mysql 闪回原理
利用MySQL闪回技术恢复误删除误更改的数据
笔者相信很多人都遇到过忘带where条件或者where条件漏写了一个和写错了的情况,结果执行了delete/update后把整张表的数据都给改了。传统的解决方法是:利用最近的全量备份+增量binlog备份,恢复到误操作之前的状态,但是此方法有一个弊端,那就是随着表的记录增大,binlog的增多,恢复起来会很费时费力。
现在有一个简单的方法,可以恢复到误操作之前的状态。听起来这方法似乎利用的是Oracle的闪回功能,但MySQL目前(包括最新的V5.7版本与MariaDB10.1分支版本)还不具有这样的功能,不过,我们完全可以模拟出这一功能来。使用该方法前,记得要将binlog日志设置为binlog_format = ROW,如果是STATEMENT,这个方法是无效的。切记!!
在讲解闪回恢复前,我们首先要了解一下闪回的概念。闪回就类似Windows里的回收站功能。MySQL实现闪回,是通过模拟的方式(解析binlog)来恢复数据。2012年,原淘宝彭立勋针对MySQL5.5版本,对rows格式的binlog可以进行逆向操作。delete反向生成insert,update生成反向的update。2016年,原支付宝楼方鑫针对MySQL5.6版本也同样实现了此功能。
但目前还没有针对MariaDB 10的版本,由于binlog格式与MySQL不同,无法使用此工具恢复数据,所以笔者也是通过解析binlog,用sed命令进行逆向操作,针对delete反向生成replace into,update反向生成replace into,适用于MySQL/MariaDB/Percona版本。
笔者借鉴了Percona官方博客的思路实现。https://www.percona.com/blog/2012/10/19/recovering-from-a-bad-update-statement/
注!DROP/TRUNCATE操作无法使用闪回,需要全量备份+binlog增量备份恢复。
下面笔者通过一个示例给大家演示一下。
u 误删除闪回步骤
现有一张test表,总共有10条记录,查询结果如图(1)所示。
图(1) test表数据
下面在执行delete删除操作的时候,忘加where条件,导致全表记录被删除,如图(2)所示。
图(2) test表的记录全表被删除
恢复过程
1、找到误删除的binlog保存下来
# mysqlbinlog --base64-output=decode-rows -v -v --start-datetime="2016-05-04
13:15:00" mysql-bin.000001 | grep -B 50 '### DELETE FROM `test`.`test`' | more
通过时间定位到全表删除的语句,如图(3)所示。
图(3) delete删除
此时,请注意看笔者用红色框标出的@1,@2,@3,@4,这里对应原表字段分别是id,k,c,pad,后面的=等号则对应的原表被删除的记录。
下一步,只需把这一段binlog保存下来,以待后面的恢复,执行命令如下。
# mysqlbinlog --base64-output=decode-rows -v -v mysql-bin.000001 | sed -n
'/end_log_pos 1049/,/COMMIT/p' | tail -n +2 > /root/recover.binlog
查看recover.binlog,我们得到了如下内容:
# cat /root/recover.binlog
### DELETE FROM `test`.`test`
### WHERE
### @1=1 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=2 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=3 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=4 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=5 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=6 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=7 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=8 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=9 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
### DELETE FROM `test`.`test`
### WHERE
### @1=10 /* INT meta=0 nullable=0 is_null=0 */
### @2=0 /* INT meta=0 nullable=0 is_null=0 */
### @3='' /* STRING(360) meta=61032 nullable=0 is_null=0 */
### @4='qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' /*
STRING(180) meta=65204 nullable=0 is_null=0 */
# at 1049
#160504 13:16:08 server id 17128 end_log_pos 1076 Xid = 3225
COMMIT/*!*/;
2、逆向将delete转为replace into可执行SQL语句
# cat recover.binlog | sed -n '/###/p' | sed 's/### //g;s/\/\*.*/,/g;s/DELETE
FROM/\nREPLACE INTO/g;s/WHERE/SELECT/g' | sed -r 's/(@4.*),/\1;/g' | sed
's/@[1-9].*=//g' > /root/recover.sql
注:@4代表字段的最后一位,如果你的表有10个字段,要将其改为@10
查看recover.sql,我们得到了如下内容:
# cat /root/recover.sql
REPLACE INTO `test`.`test`
SELECT
1 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
2 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
3 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
4 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
5 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
6 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
7 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
8 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
9 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
REPLACE INTO `test`.`test`
SELECT
10 ,
0 ,
'' ,
'qqqqqqqqqqwwwwwwwwwweeeeeeeeeerrrrrrrrrrtttttttttt' ;
3、恢复
最激动人心的一幕到来了,现在就要进行最后一步的恢复操作了,把这些binlog转换成SQL语句,然后将其导入进去,执行命令如下:
# source /root/recover.sql
大功告成!你也快动手试试吧!友情提醒:千万不要在生产环境下测试哦。
u 误更改update闪回步骤
1、同理第一步
2、逆向将delete转为replace into可执行SQL语句
# cat recover.binlog | sed -n '/###/p' | sed 's/### //g;s/\/\*.*/,/g;' | sed -n '/UPDATE
`test`.`test`/,/SET/p'| sed 's/UPDATE/REPLACE
INTO/g;s/WHERE/SELECT/g;s/SET/\n/g' |sed -r 's/(@4.*),/\1;/g' | sed
's/@[1-9].*=//g' > /root/recover.sql
3、同理第三步
mysql 闪回原理的更多相关文章
- MySQL闪回原理与实战
本文将介绍闪回原理,给出笔者的实战经验,并对现存的闪回工具作比较. DBA或开发人员,有时会误删或者误更新数据,如果是线上环境并且影响较大,就需要能快速回滚.传统恢复方法是利用备份重搭实例,再应用去除 ...
- (4.11)mysql备份还原——mysql闪回技术(基于binlog)
0.闪回技术与工具简介 mysql闪回工具比较流行三大类: [0.1]官方的mysqlbinlog:支持数据库在线/离线,用脚本处理binlog的输出,转化成对应SQL再执行.通用性不好,对正则.se ...
- Mysql闪回工具之binlog2sql的原理及其使用
生产上误删数据.误改数据的现象也是时常发生的现象,作为运维这时候就需要出来补锅了,最开始的做法是恢复备份,然后从中找到需要的数据再进行修复,但是这个时间太长了,对于大表少数数据的修复来讲,动作太大,成 ...
- MySQL 闪回工具之 binlog2sql
生产上误删数据.误改数据的现象也是时常发生的现象,作为 DBA 这时候就需要出来补锅了,最开始的做法是恢复备份,然后从中找到需要的数据再进行修复,但是这个时间太长了,对于大表少数数据的修复来讲,动作太 ...
- 【oracle11g,13】表空间管理2:undo表空间管理(调优) ,闪回原理
一.undo空间原理: dml操作会产生undo数据. update时,sever process 会在databuffer 中找到该记录的buffer块,没有就从datafile中找并读入data ...
- MySQL闪回工具之myflash 和 binlog2sql
MySQL闪回工具之:binlog2sql https://github.com/danfengcao/binlog2sql MYSQL Binglog分析利器:binlog2sql使用详解 :h ...
- MySQL闪回工具之binlog2sql
一.binlog2sql 1.1 安装binlog2sql git clone https://github.com/danfengcao/binlog2sql.git && cd b ...
- 技术分享 | 浅谈MySQL闪回的实现
欢迎来到 GreatSQL社区分享的MySQL技术文章,如有疑问或想学习的内容,可以在下方评论区留言,看到后会进行解答 1.闪回实现原理 2.binlog文件格式初探 3.闪回实现过程 1.闪回实现原 ...
- mysql 闪回测试
由于前面出现过几个需求,或者误操作,或者测试,需要我把某张表恢复到操作之前的一个状态,前面在生产中有过几次经历,实在太痛苦了,下面是一张表被误删除了,我的步骤是: 1 用全备恢复整个库(恢复到其他环 ...
随机推荐
- 2--linux命令--查看磁盘空间
du命令用来查看目录或文件所占用磁盘空间的大小.常用选项组合为:du -sh 二.du常用的选项: -h:以人类可读的方式显示 -a:显示目录占用的磁盘空间大小,还要显示其下目录和文件占用磁盘空间的大 ...
- [转]springcloud(九):配置中心和消息总线(配置中心终结版)
https://www.cnblogs.com/ityouknow/p/6931958.html springcloud(九):配置中心和消息总线(配置中心终结版) 我们在springcloud(七) ...
- 安卓 dex 通用脱壳技术研究(二)
0x03 DexHunter代码分析 DexHunter 实现中,只需要修改一处文件:dalvik\vm\native\dalvik_system_DexFile.cpp 下面是BeyondCompa ...
- Kafka高可用实现原理
数据存储格式 Kafka的高可靠性的保障来源于其健壮的副本(replication)策略.一个Topic可以分成多个Partition,而一个Partition物理上由多个Segment组成. Seg ...
- HDU - 2892:area (圆与多边形交 求面积)
pro:飞行员去轰炸一个小岛,给出炸弹落地点的位置信息,以及轰炸半径:按顺时针或者逆时针给出小岛的边界点. 求被轰炸的小岛面积. sol:即是求圆和多边形的面积交. (只会套板子的我改头换面,先理解然 ...
- js获取当前时间戳的三个方法
var time1 = Date.parse(new Date()); var time2 = new Date().valueOf(); var time3 = new Date().getTime ...
- hdu 1864 最大报销额 01背包
Time Limit: 1000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others) Total Submission(s) ...
- Layer 弹出页面 在点击保存关闭弹出层
<script src="http://apps.bdimg.com/libs/jquery/2.0.0/jquery.min.js"></script> ...
- PS学习之小猪佩奇身上纹,掌声送给社会人
首先准备素材 用ps首先打开素材一 首先对图片去色 快捷键:shift+Ctrl+u 调整色阶 设置高斯模糊: 另存为psd格式,命名为叠加的对象 再次打开素材一,把佩奇拖入到图层里,并调整大小,旋转 ...
- Eclipse实现数据库反向生成实体类(pojo)-------(插件安装和实现步骤的说明)
一.插件安装 1.下载插件: http://jaist.dl.sourceforge.net/sourceforge/jboss/HibernateTools-3.2.4.Beta1-R2008103 ...