Java
Correr las siguientes sentencias (siempre conectado con root o utilizando sudo antes de cada comando):
zypper addrepo https://download.opensuse.org/repositories/Java:Factory/SLE_15_SP4/Java:Factory.repo zypper refresh zypper install java-1_8_0-openjdk --Si da un error de dependencias, indicarle que continúe igualmente
Cambiamos la version raiz de Java y luego comprobamos la versión:
update-alternatives --config java --Seleccionamos la version de JAVA 1.8.0 java -version --Debería mostrarnos la version 1.8.0 recientemente instalada
MongoDB
rpm --import https://www.mongodb.org/static/pgp/server-4.4.asc zypper addrepo --gpgcheck "https://repo.mongodb.org/zypper/suse/15/mongodb-org/4.4/x86_64/" mongodb zypper install mongodb-org-4.4.17 mongodb-org-server-4.4.17 mongodb-org-shell-4.4.17 mongodb-org-mongos-4.4.17 mongodb-org-tools-4.4.17 --Al igual que con JAVA, ignorar los errores de dependencias systemctl start mongod systemctl status mongod systemctl enable mongod openssl rand -base64 756 > /etc/mongodb.key chmod 400 /etc/mongodb.key chown mongod:mongod /etc/mongodb.key
Vamos a hacer un cambio en el archivo de configuración, ubicado en /etc/mongod.conf para habilitar el acceso desde afuera.
La sección net debería quedar así:
Vamos a crear un super usuario admin / Nosotros123, para ello, debo ingresar a mongo y tipear la siguiente sentencia:
use admin db.createUser( { user: "admin", pwd: "Nosotros123", roles: [ "root", "dbAdminAnyDatabase", "dbOwner" ] } )
Basicamente, lo que hago es crear un usuario llamado sa en la base de datos admin (la principal de mongodb).
Una vez hecho esto, si debemos ya configurar mongodb en modo seguro y con replica set.
Para ello, vamos a editar nuevamente el archivo de configuracion que se encuentra en /etc/mongod.conf
El tag Security y Replication, deben quedar así:
|
# mongod.conf # for documentation of all options, see: # http://docs.mongodb.org/manual/reference/configuration-options/ # Where and how to store data. storage: dbPath: /var/lib/mongodb journal: enabled: true # engine: # wiredTiger: # where to write logging data. systemLog: destination: file logAppend: true path: /var/log/mongodb/mongod.log # network interfaces net: port: 27017 bindIpAll: true # how the process runs processManagement: timeZoneInfo: /usr/share/zoneinfo #operationProfiling: security: authorization: enabled keyFile: /etc/mongodb.key replication: replSetName: bridge #sharding: ## Enterprise-Only Options: #auditLog: #snmp:
Reiniciamos el servicio para que apliquen los cambios:
systemctl restart mongod
Finalmente, vamos a configurar la replicación y vamos a probar la conexión.
Debemos habilitar en el firewall el puerto usado por MongoDB (27017):
firewall-cmd --permanent --zone=public --add-port=27017/tcp firewall-cmd --reload
Para activar el replicaset debemos ejecutar los siguientes comandos:
mongo -u admin -p Nosotros123 --authenticationDatabase admin rs.initiate({_id: "bridge", version: 1, members: [{ _id: 0, host : "127.0.0.1:27017" }]}) --Presionamos ENTER rs.config()
NodeJS
Del mismo modo que los anteriores, actualizo el repositorio e instalo NodeJS 18
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.38.0/install.sh | bash export NVM_DIR="$([ -z "${XDG_CONFIG_HOME-}" ] && printf %s "${HOME}/.nvm" || printf %s "${XDG_CONFIG_HOME}/nvm")" [ -s "$NVM_DIR/nvm.sh" ] && . "$NVM_DIR/nvm.sh" # This loads nvm nvm install node
ya tenemos todo lo necesario para el 2do paso. Instalar BRIDGE !!!