万字长文MySQL Binlog 详细指南

image.png

目录

  • 第一阶段 MySQL Binlog 基础用法
    • 1. Binlog基本概念
      • 1.1 什么是Binlog
      • 1.2 Binlog的作用
      • 1.3 Binlog格式
    • 2. 配置和管理Binlog
      • 2.1 开启Binlog
      • 2.2 设置Binlog文件大小和保留时间
      • 2.3 查看Binlog状态
    • 3. Binlog的实际应用
      • 3.1 数据恢复
      • 3.2 主从复制
      • 3.3 审计
    • 4. Binlog工具使用
      • 4.1 mysqlbinlog基本用法
      • 4.2 解析Binlog内容
    • 5. 实践练习
    • 6. 进阶话题
      • 6.1 Binlog性能优化
      • 6.2 大规模环境下的Binlog管理
    • 7. 总结
  • 第二阶段 MySQL Binlog 高级的主题和实际应用场景
    • 8. Binlog事件类型
    • 9. Binlog与事务
    • 10. 使用Binlog进行时间点恢复
    • 11. Binlog过滤
    • 12. Binlog与性能
    • 13. Binlog安全性
    • 14. 实践练习:模拟主从复制故障恢复
    • 15. 使用Binlog进行审计
  • 第三阶段 MySQL Binlog 高级应用与实战指南
    • 16. Binlog在大规模系统中的应用
      • 16.1 分布式复制拓扑
      • 16.2 Binlog服务器
      • 16.3 Binlog压缩
    • 17. Binlog与GTID
      • 17.1 启用GTID
      • 17.2 GTID的优势
      • 17.3 使用GTID进行复制
    • 18. Binlog故障排查
      • 18.1 复制延迟问题
      • 18.2 Binlog损坏
    • 19. Binlog与数据一致性检查
      • 19.1 使用pt-table-checksum
      • 19.2 自定义一致性检查脚本
    • 20. Binlog与数据加密
      • 20.1 配置Binlog加密
      • 20.2 管理加密密钥
    • 21. 实战案例:使用Binlog进行数据恢复

第一阶段 MySQL Binlog 基础用法

重点建议:

  1. 先理解基本概念,特别是binlog的三种格式及其适用场景
  2. 实际配置和管理binlog,这将帮助您更好地理解其工作原理。
  3. 重点关注binlog的实际应用,如数据恢复和主从复制,这些是最常用的功能。
  4. 多使用mysqlbinlog工具,它是处理binlog的主要工具。
  5. 在学习过程中,建立一个测试环境非常重要。您可以在这个环境中安全地进行各种操作和实验。
  6. 如果时间允许,可以深入研究binlog的性能优化和大规模环境下的管理策略。

1. Binlog基本概念

image.png

1.1 什么是Binlog

Binlog(二进制日志)是MySQL服务器层维护的一种二进制格式的日志文件。它记录了所有的DDL(数据定义语言)语句和DML(数据操作语言)语句,但不包括数据查询语句(SELECT、SHOW等)。

1.2 Binlog的作用

  • 数据恢复:某些场景下的数据恢复工作需要借助binlog完成。
  • 主从复制:MySQL复制在Master端开启binlog,Slave端通过读取Master的binlog实现数据同步。
  • 审计:用户可以通过binlog中的信息来进行审计,判断是否有对数据库进行注入攻击。

1.3 Binlog格式

image.png

MySQL支持三种binlog格式:

  1. STATEMENT:基于SQL语句的复制(statement-based replication, SBR)
  2. ROW:基于行的复制(row-based replication, RBR)
  3. MIXED:混合模式复制(mixed-based replication, MBR)

2. 配置和管理Binlog

image.png

2.1 开启Binlog

在MySQL配置文件(通常是my.cnf或my.ini)中添加以下内容:

[mysqld] log-bin=mysql-bin server-id=1

2.2 设置Binlog文件大小和保留时间

max_binlog_size=100M expire_logs_days=7

2.3 查看Binlog状态

SHOW MASTER STATUS; SHOW BINARY LOGS;

3. Binlog的实际应用

image.png

3.1 数据恢复

使用mysqlbinlog工具恢复数据:

mysqlbinlog mysql-bin.000001 | mysql -u root -p

3.2 主从复制

image.png

在Slave上配置:

CHANGE MASTER TO MASTER_HOST='master_host_name', MASTER_USER='replication_user_name', MASTER_PASSWORD='replication_password', MASTER_LOG_FILE='recorded_log_file_name', MASTER_LOG_POS=recorded_log_position;

3.3 审计

image.png

使用mysqlbinlog工具查看binlog内容:

mysqlbinlog --base64-output=DECODE-ROWS -v mysql-bin.000001

4. Binlog工具使用

image.png

4.1 mysqlbinlog基本用法

mysqlbinlog [options] log_file

常用选项:

  • –start-datetime, --stop-datetime: 指定时间范围
  • –start-position, --stop-position: 指定位置范围
  • –database: 指定数据库

4.2 解析Binlog内容

mysqlbinlog --base64-output=DECODE-ROWS -v mysql-bin.000001 | grep -i "update"

5. 实践练习

设置一个测试数据库,执行各种DDL和DML操作,然后尝试:

  1. 查看binlog内容
  2. 使用binlog恢复数据
  3. 设置主从复制

6. 进阶话题

6.1 Binlog性能优化

  • 使用ROW格式可能会导致binlog文件变大,但能提高复制的可靠性
  • 考虑使用sync_binlog参数优化写入性能

6.2 大规模环境下的Binlog管理

  • 实现binlog的自动备份和清理
  • 考虑使用多线程复制提高性能

7. 总结

Binlog是MySQL中非常重要的一个功能,它在数据恢复、主从复制、审计等方面发挥着关键作用。深入理解和熟练使用binlog,对于管理大型MySQL数据库至关重要。

第二阶段 MySQL Binlog 高级的主题和实际应用场景

这个阶段的指南涵盖了更多高级主题,包括:

  1. Binlog事件类型的详细解释
  2. Binlog与事务的关系
  3. 使用Binlog进行时间点恢复
  4. Binlog过滤技术
  5. Binlog对性能的影响及优化策略
  6. Binlog的安全性考虑
  7. 一个模拟主从复制故障恢复的实践练习
  8. 使用Binlog进行安全审计的方法

这些主题将帮助您更深入地理解Binlog的工作原理和应用场景。特别是实践练习部分,它将帮助您将理论知识应用到实际操作中。

您可以按照这个扩展指南继续学习。在学习过程中,我建议您特别注意以下几点:

  1. 尝试在测试环境中复现每个示例,这将加深您的理解。
  2. 关注Binlog与性能的关系,这在生产环境中尤为重要。
  3. 安全性方面的考虑不容忽视,尤其是在处理敏感数据时。
  4. 尝试编写并运行审计脚本,这将锻炼您的实际操作能力。

8. Binlog事件类型

image.png

binlog中记录了多种事件类型,了解这些事件类型有助于更好地理解和分析binlog。

主要的事件类型包括:

  1. QUERY_EVENT: 记录开始一个语句的执行
  2. ROTATE_EVENT: 表示切换到新的binlog文件
  3. FORMAT_DESCRIPTION_EVENT: 描述binlog的格式
  4. XID_EVENT: 表示一个事务的提交
  5. TABLE_MAP_EVENT: ROW格式中用于映射表结构
  6. WRITE_ROWS_EVENT, UPDATE_ROWS_EVENT, DELETE_ROWS_EVENT: ROW格式中的数据变更事件

9. Binlog与事务

image.png

Binlog在事务提交时才会写入,这保证了binlog中记录的操作顺序与实际执行顺序一致。

示例:

START TRANSACTION;
INSERT INTO users (name, email) VALUES ('Alice', 'alice@example.com');
UPDATE products SET stock = stock - 1 WHERE id = 1;
COMMIT;

在COMMIT执行后,相关的binlog事件才会被写入。

10. 使用Binlog进行时间点恢复

时间点恢复是一种高级的数据恢复技术,允许我们将数据库恢复到过去的某个特定时间点。

image.png

步骤:

  1. 找到最近的全量备份
  2. 恢复全量备份
  3. 使用mysqlbinlog应用增量变更直到目标时间点

示例命令:

mysqlbinlog --stop-datetime="2024-07-03 10:00:00" /var/lib/mysql/mysql-bin.* | mysql -u root -p

11. Binlog过滤

image.png

在某些场景下,我们可能不想记录某些数据库或表的变更。MySQL提供了binlog过滤功能。

在my.cnf中配置:

[mysqld]
binlog-do-db=db1
binlog-ignore-db=db2

这将只记录db1的变更,忽略db2的变更。

12. Binlog与性能

image.png

虽然binlog非常有用,但它也可能对性能产生影响。以下是一些优化建议:

  1. 使用固态硬盘(SSD)存储binlog文件
  2. 调整sync_binlog参数(但要注意数据安全性)
  3. 定期清理旧的binlog文件
  4. 在高并发环境中,考虑使用组提交(group commit)功能

13. Binlog安全性

image.png

Binlog可能包含敏感信息,因此需要注意安全性:

  1. 限制对binlog文件的访问权限
  2. 在网络传输时使用SSL加密
  3. 考虑对binlog进行加密存储(MySQL 8.0+支持)

14. 实践练习:模拟主从复制故障恢复

image.png

  1. 设置主从复制环境
  2. 在主库上执行一些操作
  3. 模拟从库故障(如关闭从库)
  4. 在主库上继续执行操作
  5. 恢复从库,并使用binlog追赶主库的变更

这个练习将帮助你理解如何在实际环境中使用binlog进行故障恢复。

15. 使用Binlog进行审计

image.png

Binlog可以用于追踪数据库的所有变更,这对于安全审计非常有用。

可以编写脚本定期分析binlog,查找可疑的操作,如:

  • 大量的DELETE操作
  • 非常规时间的数据修改
  • 特定表或字段的频繁更新

示例Python脚本框架:

import subprocess

def analyze_binlog(binlog_file):
    cmd = f"mysqlbinlog --base64-output=DECODE-ROWS -v {binlog_file}"
    output = subprocess.check_output(cmd, shell=True).decode()
    
    # 分析输出,查找可疑操作
    if "DELETE FROM users" in output:
        print("Warning: Bulk delete in users table detected")
    
    # 添加更多的分析逻辑...

# 使用示例
analyze_binlog("/var/lib/mysql/mysql-bin.000001")

通过这些高级主题和实践练习,你将能够更全面地掌握MySQL binlog的使用,并在实际工作中灵活应用这些知识。

第三阶段 MySQL Binlog 高级应用与实战指南

image.png

这个高级指南涵盖了以下方面:

  1. Binlog在大规模系统中的应用,包括复杂的复制拓扑和专门的binlog服务器。
  2. Binlog与GTID(全局事务标识符)的集成及其优势。
  3. Binlog相关的故障排查技巧,特别是针对复制延迟和binlog损坏的情况。
  4. 使用Binlog进行数据一致性检查的方法。
  5. Binlog加密的配置和管理。
  6. 一个使用Binlog进行数据恢复的实战案例。

这些主题代表了MySQL binlog应用的最前沿,涵盖了从日常运维到灾难恢复的各个方面。特别要注意的是:

  1. 在大规模系统中,binlog的管理策略直接影响系统的可扩展性和可靠性。
  2. GTID的使用大大简化了复制的配置和管理,建议在新的部署中考虑使用。
  3. 故障排查和数据一致性检查是保证系统稳定运行的关键技能。
  4. 数据安全越来越重要,binlog加密是保护敏感数据的有效手段。
  5. 实战案例展示了如何在实际情况下应用这些知识,建议在测试环境中进行模拟演练。

16. Binlog在大规模系统中的应用

image.png

在大规模系统中,binlog的管理变得更加复杂和重要。以下是一些最佳实践:

16.1 分布式复制拓扑

在大规模系统中,可能会采用复杂的复制拓扑,如:

  • 多级复制
  • 环形复制
  • 双主复制

每种拓扑都有其特定的binlog配置要求。例如,在多级复制中,需要在中间节点上启用log-slave-updates选项。

16.2 Binlog服务器

对于非常大的系统,可以考虑使用专门的binlog服务器。这个服务器只负责接收和存储binlog,不处理任何查询。

配置示例:

[mysqld]
server-id=100
log-bin=/path/to/binlog/mysql-bin
log-slave-updates
read-only

16.3 Binlog压缩

对于长期存储的binlog,可以考虑使用压缩来节省空间。

tar czf mysql-bin.000001.tar.gz mysql-bin.000001

17. Binlog与GTID

image.png

全局事务标识符(GTID)是MySQL 5.6引入的功能,它与binlog紧密集成,提供了更强大的复制和故障恢复能力。

17.1 启用GTID

在my.cnf中添加:

[mysqld]
gtid_mode=ON
enforce_gtid_consistency=ON

17.2 GTID的优势

  • 简化了复制配置
  • 使故障转移更加容易
  • 提供了更好的一致性保证

17.3 使用GTID进行复制

CHANGE MASTER TO 
MASTER_HOST='master_host_name',
MASTER_USER='replication_user_name',
MASTER_PASSWORD='replication_password',
MASTER_AUTO_POSITION=1;

18. Binlog故障排查

image.png

18.1 复制延迟问题

如果发现复制延迟,可以通过以下方法排查:

  1. 检查Slave状态:

    SHOW SLAVE STATUS\G
    

    关注 Seconds_Behind_Master 字段

  2. 检查主库binlog写入速度:

    SHOW MASTER STATUS;
    

    定期执行并比较 Position 字段

  3. 使用 pt-heartbeat 工具监控复制延迟

18.2 Binlog损坏

如果binlog文件损坏,可以尝试跳过损坏的事件:

mysqlbinlog --force-if-open --stop-never mysql-bin.000123 | mysql -u root -p

19. Binlog与数据一致性检查

image.png

可以使用binlog来验证主从数据是否一致。

19.1 使用pt-table-checksum

Percona Toolkit 中的 pt-table-checksum 工具可以在不停止复制的情况下检查数据一致性。

pt-table-checksum --nocheck-replication-filters --no-check-binlog-format --databases=your_database

19.2 自定义一致性检查脚本

您也可以编写自定义脚本,使用binlog来比对主从数据:

import pymysql
import subprocess

def get_checksum(host, user, password, db, table):
    conn = pymysql.connect(host=host, user=user, password=password, db=db)
    cursor = conn.cursor()
    cursor.execute(f"CHECKSUM TABLE {table}")
    result = cursor.fetchone()
    conn.close()
    return result[1]

def compare_checksums(master_host, slave_host, user, password, db, table):
    master_checksum = get_checksum(master_host, user, password, db, table)
    slave_checksum = get_checksum(slave_host, user, password, db, table)
    
    if master_checksum == slave_checksum:
        print(f"Table {db}.{table} is consistent")
    else:
        print(f"Inconsistency detected in table {db}.{table}")
        # 这里可以添加更多的诊断逻辑

# 使用示例
compare_checksums('master_host', 'slave_host', 'user', 'password', 'your_database', 'your_table')

20. Binlog与数据加密

从MySQL 8.0.14开始,binlog和relay log可以进行加密。

image.png

20.1 配置Binlog加密

在my.cnf中添加:

[mysqld]
binlog_encryption=ON

20.2 管理加密密钥

ALTER INSTANCE ROTATE BINLOG MASTER KEY;

这个命令会生成新的加密密钥。

21. 实战案例:使用Binlog进行数据恢复

假设我们不小心删除了一个重要的表,我们可以使用binlog来恢复数据。

image.png

  1. 找到删除操作的时间点
  2. 使用mysqlbinlog提取该时间点之前的所有操作
  3. 重放这些操作来恢复数据
mysqlbinlog --start-datetime="2024-07-01 00:00:00" --stop-datetime="2024-07-03 10:00:00" /var/lib/mysql/mysql-bin.* > recovery.sql
mysql -u root -p < recovery.sql

这个过程需要仔细操作,建议先在测试环境中进行演练。

通过这些高级主题和实战案例,你将能够更全面地掌握MySQL binlog在实际生产环境中的应用,并能够处理各种复杂的场景。这些知识将大大提升你的数据库管理和运维能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/788131.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

吴恩达机器学习笔记2.1 - 什么是机器学习

吴恩达机器学习笔记2.1 - 什么是机器学习 最早的机器学习 1959年&#xff0c;亚瑟塞缪尔(Arthur Samuel)将机器学习定义为“Field of study that gives computers the ability to learn without being explicitly programmed”&#xff08;无需编程即可学习的研究领域&#xf…

谷粒商城 - 编写一个自定义校验注解

目录 开始 未来实现效果 第一步&#xff1a;编写自定义校验注解 第二步&#xff1a;编写自定义校验器 第三步&#xff1a;编写配置文件 效果演示 开始 未来实现效果 编写一个 ListValue 注解&#xff0c;可以实现功能有&#xff1a; 限定字段的值&#xff0c;例如指定只…

解读BASE理论:高可用性与性能的完美平衡

Base概念 BASE 理论是一种处理大规模分布式系统中的数据一致性问题的思路。相比于传统的严格一致性&#xff0c;它更灵活&#xff0c;适用于那些需要高可用性和性能的系统。BASE 理论由三个部分组成&#xff1a; 基本可用&#xff08;Basically Available&#xff09; 基本可用…

Unity通过NDK实现C#与C++之间的相互调用

由于一些历史遗留问题&#xff0c;我们项目还在使用一套C实现的Box2D定点数的库&#xff0c;由于最近修改了视野算法所以需要重新打包安卓的【.so】文件&#xff0c;特此记录 1、关于NDK 在Android平台&#xff0c;C/C需通过NDK编译成动态链接库.so文件&#xff0c;然后C#中通过…

天士力“数智本草”大模型如何赋能中药药品研发工作?

天士力“数智本草”大模型如何赋能中药药品研发工作&#xff1f; 目前&#xff0c;“数智本草”大模型如何配合天士力研发工作&#xff1f;对新药研发、中药二次开发等产生了什么价值&#xff1f;能否介绍一些具体的成果案例&#xff1f; “数智本草”大模型目前已经形成智能问…

免费下载工具 -- Free Download Manager(FDM) v6.24.0.5818

软件简介 Free Download Manager (FDM) 是一款免费的功能强大的下载管理软件&#xff0c;适用于多种操作系统&#xff0c;包括 Windows、macOS、Android 和 Linux。这款软件的特色在于它快速、安全且高效的下载能力。它可以下载各种热门网站的影片&#xff0c;支持 HTTP/HTTP…

【内网渗透】MSF渗透阶段的常用指令笔记

目录 渗透阶段划分 msfvenom 常用参数 各平台生成payload命令 Meterpreter Meterpreter的常用命令 基本命令 常用命令 针对安卓手机的一些命令 针对Windows的一些命令 文件系统命令 生成木马反弹shell(以linux靶机为例) 木马生成 配置监控 攻击利用 渗透阶段划分…

人工智能算法工程师(中级)课程2-Opencv视觉处理之高级操作

大家好&#xff0c;我是微学AI&#xff0c;今天给大家介绍一下人工智能算法工程师(中级)课程2-Opencv视觉处理之高级操作。在上一节课中的OpenCV基础操作我们了解到OpenCV是一个开源的计算机视觉软件库。它提供了各种视觉处理函数&#xff0c;并支持多种编程语言&#xff0c;如…

2-29 基于matlab的CEEMD

基于matlab的CEEMD&#xff08;Complementary Ensemble Empirical Mode Decomposition&#xff0c;互补集合经验模态分解&#xff09;&#xff0c;先将数据精心ceemd分解&#xff0c;得到imf分量&#xff0c;然后通过相关系数帅选分量&#xff0c;在求出他们的样本熵的特征。用…

HTML语言常见标签

语法 HEAD部分的HTML标签 1 标题标签 <title>标题内容</title> 2 段落标签 <meta charset"utf-8"/> BODY部分的HTML标签 1标题标签&#xff08;独占一行&#xff09;<h1>标题内容</h1> 2段落标签&#xff08;独占一行&#xff09;…

FUSE(用户空间文件系统)命令参数

GPT-4 (OpenAI) FUSE (Filesystem in Userspace)是一个允许创建用户空间文件系统的接口。它提供了一个API&#xff0c;让开发者在未修改内核代码的情况下&#xff0c;通过自己的程序实现文件系统。FUSE 文件系统通常通过 mount 命令来挂载&#xff0c;而且这个命令可以接受各…

深度学习--系统配置流程

Win10系统配置双系统Ubuntu18.04 深度学习台式服务器自装练手1.win10磁盘管理2.下载系统镜像制作U盘3.系统安装4. 安装后的系统设置工作5.配置CUDA环境CUDNN安装 深度学习台式服务器自装练手 写在最前 CUDA最高支持11.4 显卡3060 1.win10磁盘管理 首先对原有磁盘进行分区整理…

240709_昇思学习打卡-Day21-文本解码原理--以MindNLP为例

240709_昇思学习打卡-Day21-文本解码原理–以MindNLP为例 今天做根据前文预测下一个单词&#xff0c;仅作简单记录及注释。 一个文本序列的概率分布可以分解为每个词基于其上文的条件概率的乘积 &#x1d44a;_0:初始上下文单词序列&#x1d447;: 时间步当生成EOS标签时&a…

【QML之·基础语法概述】

系列文章目录 文章目录 前言一、QML基础语法二、属性三、脚本四、核心元素类型4.1 元素可以分为视觉元素和非视觉元素。4.2 Item4.2.1 几何属性(Geometry&#xff09;:4.2.2 布局处理:4.2.3 键处理&#xff1a;4.2.4 变换4.2.5 视觉4.2.6 状态定义 4.3 Rectangle4.3.1 颜色 4.4…

系统化学习 H264视频编码(01)基础概念

说明&#xff1a;我们参考黄金圈学习法&#xff08;什么是黄金圈法则?->模型 黄金圈法则&#xff0c;本文使用&#xff1a;why-what&#xff09;来学习音H264视频编码。本系列文章侧重于理解视频编码的知识体系和实践方法&#xff0c;理论方面会更多地讲清楚 音视频中概念的…

基于java+springboot+vue实现的校园二手书交易平台(文末源码+Lw)287

摘 要 信息数据从传统到当代&#xff0c;是一直在变革当中&#xff0c;突如其来的互联网让传统的信息管理看到了革命性的曙光&#xff0c;因为传统信息管理从时效性&#xff0c;还是安全性&#xff0c;还是可操作性等各个方面来讲&#xff0c;遇到了互联网时代才发现能补上自…

【hive】数据采样

参考https://hadoopsters.com/how-random-sampling-in-hive-works-and-how-to-use-it-7cdb975aa8e2&#xff0c;可以直接查看原文&#xff0c;下面只是对原文进行概括和实际性能测试。 1.distribute by sort by2.测试3.map端数据过滤优化采样 在说数据采样之前&#xff0c;需要…

03_Shell变量

【Shell】03_Shell变量 一、环境变量 Linux系统配置文件&#xff08;全局配置文件和用户个人配置文件&#xff09;中定义的变量&#xff0c;提供给所有Shell程序使用 1.1、全局环境变量 1.1.1、配置文件位置 /etc/environment /etc/bashrc&#xff08;或者/etc/bash.bashrc…

PTA - sdut-使用函数求a+aa+aaa++⋯+aa.....aaa(n个a)之和

题目描述&#xff1a; 给定两个均不超过9的正整数a和n&#xff0c;要求&#xff1a;编写函数fn(a,n)&#xff0c; 求aaaaaa⋯aa⋯aa(n个a&#xff09;之和&#xff0c;fn须返回的是数列之和。 函数接口定义&#xff1a; def fn(a,n):其中&#xff0c; a 和 n 都是传入的参数…

IEC62056标准体系简介-2.IEC62056标准体系及对象标识系统(OBIS)

1. IEC 62056标准体系 IEC 62056标准体系目前共包括六部分&#xff0c;见图1&#xff1a; 第61部分&#xff1a;对象标识系统第62部分&#xff1a;接口类第53部分&#xff1a;COSEM应用层第46部分&#xff1a;使用HDLC&#xff08;High Level Data Link Control&#xff09;协…