参考 > 参考 > MongoDB软件包组件 > mongotop
macOS Sierra和Go 1.6不兼容
在macOS Sierra上运行的用户需要3.2.10或更高版本 mongotop。
MongoDB 4.4中即将进行的工具迁移
从MongoDB 4.4开始,mongotop文档迁移到MongoDB数据库工具mongotop。有关即将发布的mongotop(工具版本100.0.0)版本的更多信息,请参见该页面
。
本页上的文档仅适用于MongoDB 4.2版本mongotop。mongotop可以按照以下“ 可用性”部分中的说明下载MongoDB 4.2版本
。
该mongotop工具是MongoDB工具包的一部分。请查阅所用平台的
安装指南,以获取有关如何在MongoDB安装过程中安装工具包的说明。
该工具包也可以从
MongoDB下载中心获得,可以单独tools下载,也可以包含在
TGZ或ZIP下载中,具体取决于平台。在Windows上,MSI安装程序包括所有工具作为默认安装的一部分。
小费
如果从下载中心下载TGZ或ZIP文件,则可能需要更新PATH环境变量以包括安装这些工具的目录。有关
更多信息,请参见所用平台的安装指南。
您可以在mongotop没有任何命令行选项的mongod情况下运行以连接到在localhost端口上运行的实例27017。默认情况下,mongotop每秒返回值。
要mongotop每30秒报告一次,请指定时间:
连接到mongod实例时,程序首先报告连接情况,然后以配置的频率报告统计信息。
例如,要连接mongotop到mongod在远程主机上运行的
实例
mongodb0.example.com并每30秒报告一次:
您可以包括所需的报告频率(在此示例中为30秒)以及--uri
用于指定主机和端口的选项:
如果mongod实例需要身份验证,则可以将用户,密码和身份验证数据库指定为URI连接字符串的一部分:
运行的用户mongotop必须具有
serverStatus和top特权。
有关URI连接字符串的更多信息,请参见
--uri。
或者,您可以使用--host
和--port选项指定主机和端口:
如果mongod实例需要身份验证,则可以指定用户-u和身份验证数据库--authenticationDatabase。省略提示输入密码的--password选项mongoexport。
运行的用户mongotop必须具有
serverStatus和top特权。
连接到mongod实例时,程序首先报告连接情况,然后以配置的频率报告统计信息。
mongotop¶--help¶返回有关mongotop的选项和用法的信息。
--verbose, -v¶增加标准输出或日志文件中返回的内部报告的数量。-v通过多次包含选项来增加详细程度(例如)-vvvvv。
--version¶返回mongotop版本号。
--uri=<connectionString>¶3.4.6版中的新功能。
指定可解析的URI 连接字符串(用引号引起来)以连接到MongoDB部署。
有关连接字符串的组成部分的信息,请参阅“ 连接字符串URI格式”文档。
注意
对于TLS / SSL选项,请使用命令行选项代替TLS / SSL的 URI选项(从4.2开始可用)。
重要
以下命令行选项不能与--urioption 一起使用:
--host--port--username--password(如果
URI连接字符串还包含密码)--authenticationDatabase--authenticationMechanism而是将这些选项指定为--uri
连接字符串的一部分。
--host=<hostname><:port>, -h=<hostname><:port>¶默认值:本地主机:27017
指定mongod要连接的主机名称。默认情况下,mongotop尝试连接到端口号为localhost上运行的MongoDB实例27017。
要连接到副本集,请指定replSetName集合成员的
和种子列表,如下所示:
指定副本集列表格式时,mongotop始终连接到primary。
您还可以通过仅指定该成员的主机和端口来连接到副本集的任何单个成员:
如果使用IPv6并使用<address>:<port>格式,则必须将地址和端口组合的一部分括在方括号(例如[<address>])中。
如果连接到无法访问主副本的副本集,mongotop将返回错误消息。
--port=<port>¶默认值:27017
指定MongoDB实例在其上侦听客户端连接的TCP端口。
--ipv6¶在3.0版中删除。
启用IPv6支持,并允许mongotop使用IPv6网络连接到MongoDB实例。在MongoDB 3.0之前,您必须指定--ipv6使用IPv6。在MongoDB 3.0和更高版本中,始终启用IPv6。
--ssl¶启用与mongod或mongos已启用TLS / SSL支持的连接。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCAFile=<filename>¶指定.pem包含来自证书颁发机构的根证书链的文件。.pem使用相对或绝对路径指定文件的文件名
。
从3.4版开始,如果未指定--tlsCAFile/ net.tls.CAFile(或它们的别名--sslCAFile/ net.ssl.CAFile),并且您没有使用x.509身份验证,则在连接到启用TLS / SSL的服务器时将使用系统范围的CA证书存储。
要使用x.509身份验证,--tlsCAFile或者net.tls.CAFile
必须指定,除非使用--tlsCertificateSelector或
--net.tls.certificateSelector。或者,如果使用ssl别名,
--sslCAFile或net.ssl.CAFile必须指定,除非使用
--sslCertificateSelector或net.ssl.certificateSelector。
警告
版本3.2及更早版本:对于TLS / SSL连接(--ssl),以
mongod和mongos,如果mongotop没有运行
--sslCAFile,mongotop不会尝试验证服务器证书。这会造成过期mongod和mongos证书以及伪装成有效mongod或
mongos实例的外部进程的漏洞。如果可能发生入侵,请确保始终指定CA文件来验证服务器证书。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyFile=<filename>¶指定.pem同时包含TLS / SSL证书和密钥的文件。.pem使用相对或绝对路径指定文件的文件名。
使用--ssl选项连接到mongod或mongos已
CAFile启用而未
启用时,此选项是必需的allowConnectionsWithoutCertificates。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyPassword=<value>¶指定用于解密证书密钥文件的密码(即
--sslPEMKeyFile)。--sslPEMKeyPassword仅当证书密钥文件已加密时才使用该选项。在所有情况下,mongotop都会从所有日志记录和报告输出中删除密码。
如果PEM文件中的私钥已加密并且您未指定该--sslPEMKeyPassword选项,则mongotop将提示您输入密码。请参阅
TLS / SSL证书密码。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCRLFile=<filename>¶指定.pem包含证书吊销列表的文件。.pem使用相对或绝对路径指定文件的文件名。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidCertificates¶绕过服务器证书的验证检查,并允许使用无效的证书。使用该
allowInvalidCertificates设置时,MongoDB将使用无效证书记录为警告。
从MongoDB 4.0开始,如果在使用x.509身份验证时指定
--sslAllowInvalidCertificates或
(或在MongoDB 4.2中为别名或
),则无效的证书仅足以建立TLS / SSL连接,但不足以进行身份验证。net.ssl.allowInvalidCertificates: true--tlsAllowInvalidateCertificatesnet.tls.allowInvalidCertificates: true
警告
尽管可用,但请避免使用该
--sslAllowInvalidCertificates选项。如果必须使用
--sslAllowInvalidCertificates,请仅在不可能进行入侵的系统上使用该选项。
如果mongoShell(和其他
MongoDB Tools)与该--sslAllowInvalidCertificates选项一起运行
,则
mongoShell(和其他
MongoDB Tools)将不会尝试验证服务器证书。这会造成过期mongod和mongos证书以及伪装成有效mongod或mongos实例的外部进程
的漏洞
。如果仅需要禁用TLS / SSL证书中的主机名验证,请参阅--sslAllowInvalidHostnames。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidHostnames¶禁用TLS / SSL证书中的主机名验证。即使其证书中的主机名与指定的主机名不匹配,也允许 mongotop连接到MongoDB实例。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--username=<username>, -u=<username>¶指定用于向使用身份验证的MongoDB数据库进行身份验证的用户名。与--password和
--authenticationDatabase选项结合使用。
注意
您不能同时指定--username和--uri。
--password=<password>, -p=<password>¶指定用于对使用身份验证的MongoDB数据库进行身份验证的密码。与--username和
--authenticationDatabase选项结合使用。
要提示用户输入密码,请传递--username
不带选项--password或将空字符串指定为
--password值,如中所示。--password ""
注意
您不能同时指定--password和--uri。
--authenticationDatabase=<dbname>¶指定在其中--username创建指定内容的认证数据库
。
--authenticationDatabase需要
mongod和mongos使用实例
验证。请参阅身份验证数据库。
注意
您不能同时指定--authenticationDatabase和--uri。
--authenticationMechanism=<name>¶默认值:SCRAM-SHA-1
指定mongotop实例用于对mongod或进行身份验证的身份验证机制mongos。
在版本4.0中进行了更改: MongoDB删除了对不赞成使用的MongoDB Challenge-Response(MONGODB-CR)身份验证机制的支持。
MongoDB使用SHA-256哈希函数(SCRAM-SHA-256)添加了对SCRAM机制的支持。
| 值 | 描述 |
|---|---|
| SCRAM-SHA-1 | 使用SHA-1哈希函数的RFC 5802标准咸化挑战响应身份验证机制。 |
| SCRAM-SHA-256 | 使用SHA-256哈希函数的RFC 7677标准咸化挑战响应身份验证机制。 要求featureCompatibilityVersion设置为 版本4.0中的新功能。 |
| MONGODB-X509 | MongoDB TLS / SSL证书认证。 |
| GSSAPI(Kerberos) | 使用Kerberos的外部身份验证。此机制仅在MongoDB Enterprise中可用。 |
| 普通(LDAP SASL) | 使用LDAP的外部身份验证。您还可以PLAIN
用于验证数据库内用户。PLAIN以纯文本形式传输密码。此机制仅在MongoDB Enterprise中可用
。 |
注意
您不能同时指定--authenticationMechanism和--uri。
--gssapiServiceName=<serviceName>¶使用GSSAPI / Kerberos指定服务的名称。仅当服务未使用默认名称时才需要mongodb。
此选项仅在MongoDB Enterprise中可用。
--gssapiHostName=<hostname>¶使用GSSAPI / Kerberos指定服务的主机名。仅当计算机的主机名与DNS解析的主机名不匹配时才需要。
此选项仅在MongoDB Enterprise中可用。
--rowcount=<int>, -n=<int>¶mongotop应该打印的数据行数。“ 0表示不确定”
<sleeptime>¶最后一个参数是mongotop在两次调用之间等待的时间长度(以秒为单位) 。默认情况下,mongotop每秒钟返回一次数据。