MYSQL数据闪回方式

时间:2022-05-03
本文章向大家介绍MYSQL数据闪回方式,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

MYSQL官方截止目前还没有出来数据闪回特性,也许后续版本会出现。社区有一些开源工具可以使用,沿用的基本都是彭立勋最早提出的思路,利用binlog对SQL进行反向解析,从而实现数据闪回,例如不带where条件的update操作,导致全表数据被误更新。

闪回前提:

binlog_format = ROW

操作模拟:

没加where条件,导致全表更新;或者没加host列,导致多余行被更新。

我只想把user=test_user1,host=1.1.1.1改密码,但是没加host条件。此时并没有及时发现,直到报错才意识到操作失误。如果直到之前的密码那也还好,如果不知道就需要做数据恢复了。

闪回方式:

一、利用mysql自带的mysqlbinlog命令解析binlog,再通过grep、sed等命令把binlog中相关SQL误操作给逆向回来,然后导入SQL文件来恢复错误操作。

  1. 根据当时操作时间解析binlog
mysqlbinlog -v --base64-output=decode-rows mysql-bin.000011 --start-datetime="2017-11-27 11:40:00" --stop-datetime="2017-11-27 12:00:00" | egrep -A4 -i  'UPDATE `mysql`.`user`|### SET' > rollback.sql
  1. 将解析出来的日志再进行处理,将where和set数据反转后再导入恢复
  2. 这种方式比较麻烦,需要自己写一套转换脚本

二、利用彭立勋提供的工具mysqlbinlog,只支持5.5版本,随后社区提供了支持5.6以上版本工具

5.5版本:https://pan.baidu.com/s/1qXB8Zxy

5.6以上版本:https://pan.baidu.com/s/1dFtUNlf

  1. 下载对应版本的工具 绝对路径:/mysqlbinlog -v -B mysql-bin.000011 --base64-output=decode-rows --start-datetime="2017-11-27 11:40:00" --stop-datetime="2017-11-27 12:00:00" > rollback.sql
  2. 此工具自动将where和set数据反转
  3. 将注释去掉直接恢复即可

三、mysqlbinlog2sql、mysqlbinlog_flashback(类似二)

下载:git clone https://github.com/danfengcao/binlog2sql.git && cd binlog2sql

pip install -r requirements.txt

  1. python binlog2sql.py -uroot -h127.0.0.1 -p -dmysql --start-file='mysql-bin.000011' -B --start-datetime='2017-11-27 11:40:00' --stop-datetime="2017-11-27 12:00:00" > rollback.sql
  2. 此工具自动将where和set数据反转

四、脚本binlog_rollback.py

下载:https://pan.baidu.com/s/1c2D9Elq

  1. python binlog_rollback.py -f mysql-bin.000011 -uroot -p --start-datetime='2017-11-27 11:40:00' --stop-datetime="2017-11-27 12:00:00" -d mysql -o rollback.sql
  2. 此工具自动将where和set数据反转
  3. 将sql直接source即可

以上四种方式其实原理都一样,都是对binlog进行解析,再讲sql反向应用,达到恢复的效果,有时间可以试验一下。

> mysqlbinlog -v -B mysql-bin.000011 --base64-output=decode-rows --start-datetime="2017-11-27 11:40:00" | egrep -A4 -i  'UPDATE `mysql`.`user`|### SET'

UPDATE `mysql`.`user` WHERE @1='1.1.1.1' @2='test_user1' @3='*2A032F7C5BA932872F0F045E0CF6B53CF702F2C5' -- SET @1='1.1.1.1' @2='test_user1' @3='*6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9' @4=2