作为DBA,经常会碰到导入导出数据的需求,下面就介绍实用工具mongoexport 和mongoimport 的使用方法,常用导出方法:
$./mongoexport -d my_mongodb -c user -o user.dat
常用参数说明:
$./mongoimport -d my_mongodb -c user user.dat
可以看到导入数据的时候会隐式创建表结构。 常用参数说明:
注意:CSV 格式良好,主流数据库都支持导出为CSV 的格式,所以这种格式非常利于异构数据迁移。
可以用mongodump 来做MongoDB 的库或表级别的备份:
$./mongodump -d my_mongodb
会在当前目录下创建一个dump 目录,用于存放备份出来的文件也可以指定备份存放的目录。 重要参数说明:
$./mongorestore -d my_mongodb my_mongodb_dump/*
常用参数说明:
官方手册中启动 MongoDB 服务时没有任何参数,一旦客户端连接后可以对数据库任意操作,而且可以远程访问数据库,所以推荐开发阶段可以不设置任何参数,但对于生产环境还是要仔细考虑一下安全方面的因素,而提高 MongoDB 数据库安全有几个方面:
MongoDB 可以限制只允许某一特定IP 来访问,只要在启动时加一个参数bind_ip 即可,如下:
$./mongod --bind_ip 192.168.1.103
客户端访问时需要明确指定服务端的IP,否则会报错。
官方默认的监听端口是27017,为了安全起见,一般都会修改这个监听端口,避免恶意的连接尝试,具体如下:将服务端监听端口修改为28018:
./mongod --bind_ip 192.168.1.103 --port 28018
客户端访问时需要指定端口,否则会报错。
MongoDB 默认的启动是不验证用户名和密码的,启动MongoDB 后,可以直接用MongoDB 连接上来,对所有的库具有root 权限。所以启动的时候指定参数,可以阻止客户端的访问和连接。
./mongod --auth
这时候登陆还是可以使用mongo的。在最初始的时候 MongoDB 都默认有一个 admin 数据库(默认是空的),而 admin.system.users 中将会保存比在其它数据库中设置的用户权限更大的用户信息。注意:当 admin.system.users 中没有添加任何用户时,即使 MongoDB 启动时添加了 --auth参数,如果在除 admin 数据库中添加了用户,此时不进行任何认证依然可以使用任何操作,直到知道你在 admin.system.users 中添加了一个用户。 5.3.1 增加用户
db.addUser('username', 'password'); //建立系统root用户 db.auth('username', 'password');
5.3.2 建立指定权限用户 MongoDB 也支持为某个特定的数据库来设置用户,如我们为test 库设一个只读的用户user_reader:
> use test
> db.addUser("user_reader", "user_pwd", true)
>db.currentOp(); // 等同于: db.$cmd.sys.inprog.findOne() { inprog: [ { "opid" : 18 , "op" : "query" , "ns" : "mydb.votes" , "query" : "{ score : 1.0 }" , "inLock" : 1 } ] }
字段说明:
> db.killOp(1234/*opid*/) // 等同于: db.$cmd.sys.killop.findOne({op:1234})
注意:不要kill 内部发起的操作,比如说replica set 发起的sync 操作等