在公司里不小心删了生产数据库差点要跑路,幸亏前辈出手教了我一招!

文章来源:https://juejin.cn/post/7148622076302065695

目录

  • 浅谈恢复形式

  • 开启 binlog 及配置

  • 删库跑路(搭建测试数据库,然后删除它)

  • 起死回生(分析binlog,然后恢复数据)

  • 再显神通(根据时间恢复数据)

  • 永久封印(定时备份,防止老6偷家)


浅谈恢复形式

本地模拟一次数据恢复。在说数据恢复之前,先说一下数据恢复的过程,防止有些童鞋带有偏见,一直以为数据恢复就像是我们编辑文档 Ctrl+Z 撤回操作一样,至少我在刚开始接触数据恢复就是这样以为的。实际上不是这样的。

准确的来说,在开启 binlog 之后,mysql 会记录此后的每一步操作,就像是日志一样

 
  
创建库 > 创建表 > 插入数据 > 删库 > 跑路

binlog 会依次记录在小本本上,等到发现有人删库跑步之后,就对其进行恢复操作,而恢复的步骤,不是 ctrl+z 形式的回滚,而是找到开始点和结束点,就比如上面的例子,我们只要找到 创建库 到 插入数据那一段的日志,然后重新执行一遍。

 
  
创建库 > 创建表 > 插入数据

这样数据就能恢复回来,那既然如此,他能存多少天,具体恢复的步骤又是如何呢?

开启 binlog 及配置

在我们学习使用 mysql 的 binlog 日志之前,我们要先打开 binlog

使用 root 权限登录 MySQL

我这里是 8.0.23版本的MySQL ,使用的是 DBeaver 数据库链接工具

 
  
show variables like '%log_bin%';

outside_default.png

如果你查询出来的 log_bin 不是和我一样,找到 MySQL 的配置文件

outside_default.png

这里解释一下

  • server-id = 1(单个节点id)

  • log-bin= /var/lib/mysql/mysql-bin(位置一般和mysql库文件所在位置一样)

  • expire_logs_days = 10(表示此日志保存时间为10天)

配置完成后,重启 MySQL,再次查询就可以看到 binlog 为 ON 状态啦

binlog日志包含两类文件

  1. 第一个是二进制索引文件,后缀名为 .index

  2. 第二个为日志文件,后缀为 00000*,这个是记录数据库所有 DDL 和 DML (除了查询语句select)语句事件

可以通过

 
  
show master logs;

查看所有 binlog 日志文件列表

outside_default.png

那一个文件能存多少呢,存太多了,会不会撑着了呢!mysql 为我们想好了,所以你可以看到上图,有 00001、00002 这样的文件

 
  
show master status;

查看最后一个 binlog 日志的编号名称及最后一个操作事件pos结束点,说的直白一点,每一个操作都会有一个 position 操作点。他可以理解为操作的流水ID 是唯一的而且是逐渐增长的

outside_default.png

如果我们觉得一个这个文件有点撑着了,可以执行

 
  
Flush logs

outside_default.png

这里我执行了5遍,再查看,就有5个文件了。除了我们自己手动执行之外,每次重启 mysqld 服务时,都会自动刷新 binlog 日志,mysqldump 备份数据,如果加 -F 选项也会刷新 binlog 日志

删的时候,执行 :

 
  
reset master;

删完之后,只会保留初始的那个 binlog.00001

eb74326b0ab1db403628e70506964796.jpeg

这些文件都是真实存在于服务器磁盘中的,我们直接通过 vicat 命令去查看是看不出个什么玩意儿出来的

outside_default.png

要想搞懂里面写了个啥,可以通过这个sql查看

 
  
show binlog events in 'binlog.000001';

outside_default.png

上面说了 pos 的作用,我们也可以指定从 Pos 125 开始查起

outside_default.png

他也支持 limit 用法,这个我就不过多解释了

 
  
show binlog events in 'binlog.000001' from 125 limit 2,4

好,知道了日志文件在什么地方,知道了怎么看历史记录。我们来准备删库吧!!!


删库跑路

(搭建测试数据库,然后删除它)

不是让你真去 drop 掉生产环境上的表,你要这样干,可别说是我教的,我教不出这么傻的徒弟来。

我们自己创建一个数据库玩玩吧。

创建库之前,先清一下所有历史日志,方便我们后续的查找

 
  
reset master;

初始化一个 binlog_test 数据库,创建一张 user 表,并插入四条数据

 
  
create database binlog_test;
use binlog_test;
create table user(
id varchar(255),
name varchar(255),
passwd varchar(255)
);
insert into user values ('1','小明','123456');
insert into user values ('2','小张','111111');
insert into user values ('3','小李','999999');
insert into user values ('4','小虎','123456');

outside_default.png

好!

二话不说,带着满腔热情,咱们就直接就给他 drop 掉

 
  
drop table user;

再来查询,表已经无了

outside_default.png

搁以前,咱们 drop 表的时候,内心十分畏惧,生怕再也找不回来了,不要怕!咱们现在给他变回来!

哦,麻里麻里哄!


起死回生

(分析binlog,然后恢复数据)

首先,查询 binlog 列表

 
  
show master logs;

outside_default.png

再查询一下 binlog 具体的日志

 
  
show binlog events in 'binlog.000001';

outside_default.png

看到这满屏的日志,是不是内心就不慌了

我们来解读一下

outside_default.png

outside_default.png

outside_default.png

outside_default.png

通过上面的分析,我们可以知道

  • Pos 235 创建数据库 binlog_test

  • Pos 443 创建 user 表

  • Pos 844 - 2021(这里取 commit 结束)插入4条数据

  • Pos 2098 最后删掉了 user 表

我们要恢复 user 表的数据,那就要从 创建user 表到插入4条数据这一块来恢复 ,选取 443 - 2021

请看如下语句

 
  
mysqlbinlog --start-position=443 --stop-position=2021 --database=binlog_test binlog.000001 | mysql -uroot -proot

注意,这个语句是一个 shell 脚本,可不是让在 sql 对话框执行的。

  • 因为命令涉及到 binlog.000001 文件,所以要到这个文件下去执行,或者你在命令里补齐全路径

  • 此外当前用户还需要 mysqlbinlog 的执行权限

  • | 管道符后面接mysql 的登录命令,所以需要输入密码

outside_default.png

再去查询 select * from user 数据就回来了,就是这么 so easy


再显神通

(根据时间恢复数据)

那有同学就说了,我就记的我昨天晚上不小心敲错了几个字母,昨天晚上到现在又有好多人执行了好多写入操作,这咋找呀!

mysql 统统都想到了,既然知晓时间概念,那我们就从时间的维度来进行分析

为了方便理解,我们还是用 binlog.00001 这个文件来操作,既然不能直接读取,我们用 mysqlbinlog 给他转换成可读文件!

 
  
mysqlbinlog --base64-output=decode-rows -v binlog.000001 --result-file=/Users/xiang/Desktop/binlog.000001.sql

outside_default.png

然后我们就得到了这样一个文件

outside_default.png

大家注意到没有,这里有时间信息,pos 信息,还有具体操作的日志文件,只能说比 show binlog events in 'binlog.000001'; 更详细有没有!

老样子,你可以根据你自己的回忆评估大致的时间,也可以查看这个文件,找到具体的时间

outside_default.png

这里我们找到:

#220915 14:20:29 创建表

#220915 14:22:49 插入最后一条记录先执行一遍 drop table,你甚至可以多执行几遍,确认给他drop干净了

再执行

 
  
mysqlbinlog --start-datetime="2022-09-15 14:20:29" --stop-datetime="2022-09-15 14:22:49" --database=binlog_test binlog.000001 | mysql -uroot -proot

outside_default.png

select * from user 它又神奇的回到了你的面前。


永久封印

(定时备份,防止老6偷家)

既然我们清楚了他的恢复逻辑,只要我们定时对数据库进行 binlog 备份

打个比方,每隔1个小时 Flush logs; 一次,生成一个新的 binlog 文件。假设有一天,有老6偷了家,我们可以找到所有的 binlog,然后依次执行到被偷家的前一个小时。虽然保不住那最后1个小时的数据,但是,好比啥都没了要强,您说是吧!!

53c57c05585cd0074f9bb0a1d7d04dd7.png

6a4ca414e5ce7577686bc4ef2fa1ae7a.png

欢迎扫码加入儒猿技术交流群,每天晚上20:00都有Java面试、Redis、MySQL、RocketMQ、SpringCloudAlibaba、Java架构等技术答疑分享,更能跟小伙伴们一起交流技术

63f48f0d210d1b41ff80c80844cf503e.png

另外推荐儒猿课堂的1元系列课程给您,欢迎加入一起学习~

互联网Java工程师面试突击课

(1元专享)

dabef7a7abbd815ab8d6108cfadfe69d.png

SpringCloudAlibaba零基础入门到项目实战

(1元专享)

60eb27b35dd416de06d0a94a5ad32a5c.png

亿级流量下的电商详情页系统实战项目

(1元专享)

c3ed48fa38c7db881f54c5a10dfb62e9.png

Kafka消息中间件内核源码精讲

(1元专享)

53d73b8acb7e5dbee25e471373d59ac5.png

12个实战案例带你玩转Java并发编程

(1元专享)

cdea6a4ff929bf4da0be4c6cd17eeae7.png

Elasticsearch零基础入门到精通

(1元专享)

fb33bfe96b8302365c39885e5521e2f7.png

基于Java手写分布式中间件系统实战

(1元专享)

8cf5cd17182c63d7d5f96439ed7c0434.png

基于ShardingSphere的分库分表实战课

(1元专享)

f1b5bb62cf592dd3c72c138260097059.png

猜你喜欢

转载自blog.csdn.net/qq_42046105/article/details/127236632