基于binlog恢复工具mysqlbinlog_flashback

时间:2024-01-16 12:26:44

基于binlog恢复工具mysqlbinlog_flashback
简介

mysqlbinlog_back.py 是在线读取row格式的mysqld的binlog,然后生成反向的sql语句的工具。
一般用于数据恢复的目的。 所谓反向的sql语句就是如果是insert,则反向的sql为delete。
如果delete,反向的sql是insert,如果是update, 反向的sql还是update,但是update的值是原来的值。
这个项目需要安装

yum update nss     或者yum update openssl

yum install python-pip(how to do it?
pip install pymysql

官方地址
https://github.com/58daojia-dba/mysqlbinlog_flashback

使用限制
1.支持mysql版本为MySQL 5.5 and 5.6.因为底层使用的是python-mysql-replication包。

2.数据库必须是row格式的。

3.反向生成的表必须有主键。

4.日志必须在主库存在

5.反向生成的mysql数据类型列出在下面。没有列出的类型没有经过严格的测试,也许有问题

6.支持的类型

允许解析的字段类型,不在里面的会报错
ALLOW_TYPE={ "varchar":True, "char":True, "datetime":True, "date":True, "time":True, "timestamp":True, "bigint":True, "mediumint":True, "smallint":True, "tinyint":True, "int":True, "smallint":True, "decimal":True, "float":True, "double":True, "longtext":True, "tinytext":True, "text":True, "mediumtext":True }

使用:
环境: 5.5.24 
database:scheduler
table:user

表结构:
mysql> show create table user\G
*************************** 1. row ***************************
       Table: user
Create Table: CREATE TABLE `user` (
  `id` bigint(20) unsigned NOT NULL DEFAULT '0' COMMENT '用户唯一标志符 UID',
  `username` varchar(64) DEFAULT NULL COMMENT '用户名,不区分大小写',
  `email` varchar(128) DEFAULT NULL COMMENT '注册邮箱,不区分大小写',
  `cell_phone` bigint(11) DEFAULT NULL COMMENT '手机号码',
  `password` char(32) NOT NULL COMMENT '密码hash值',
  `school_code` bigint(20) unsigned DEFAULT NULL COMMENT '学校代码',
  `register_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '注册时间',
  `usertype` int(5) NOT NULL DEFAULT '1' COMMENT '1为微信关注用户,2为微信登录app的用户,3为APP端微信登录的微信用户',
  `state` tinyint(4) NOT NULL DEFAULT '1' COMMENT '1<0: UID是否有效 1<1: 是否设置用户名密码 1<2: 是否认证邮箱 1<3: 是否认证手机号码',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8
1 row in set (0.00 sec)

今天客服反馈有个用户使用手机号登陆不了,查看是由于程序BUG导致在用户登陆表里面的手机号是错误的值,
拿到用户真实的手机号之后,我们的初级DBA小明上线手一滑执行了

mysql> update user set cell_phone=15811111111;
Query OK, 10000 rows affected (0.08 sec)
Rows matched: 10000  Changed: 10000  Warnings: 0

当发现的时候已经来不及了,数据瞬间就被更改了
mysql> select * from user  limit 10;
+-----+----------+-------+-------------+----------------------------------+-------------+---------------------+----------+-------+
| id  | username | email | cell_phone  | password                         | school_code | register_time       | usertype | state |
+-----+----------+-------+-------------+----------------------------------+-------------+---------------------+----------+-------+
|   1 | NULL     | NULL  | 15811111111 | bc41014a6785b133a3c4fe29c1fc181e |           1 | 2014-02-26 18:09:44 |        3 |     1 |
| 664 | NULL     | NULL  | 15811111111 | 2b7dc70e9ef4aec3b36d9ed01f6c3917 |           1 | 2014-02-26 23:08:14 |        3 |     1 |
| 666 | NULL     | NULL  | 15811111111 | 19c0f7f7008765f55cfd64af4b7b7009 |           1 | 2014-02-26 23:08:15 |        3 |     1 |
| 670 | NULL     | NULL  | 15811111111 | 86b28ea44b6e4bc0b7d5c5010d288f1c |           1 | 2014-02-26 23:08:17 |        3 |     1 |
| 681 | NULL     | NULL  | 15811111111 | db79ffb99fafbf059d525c93e7c1e38c |           1 | 2014-02-26 23:08:26 |        1 |     1 |
| 682 | NULL     | NULL  | 15811111111 | aa237deac77a9b5c652e14b888aefccf |           1 | 2014-02-26 23:08:28 |        1 |     1 |
| 685 | NULL     | NULL  | 15811111111 | dae5acb6bd5de68011dd55f1b4d31303 |           1 | 2014-02-26 23:08:29 |        1 |     1 |
| 687 | NULL     | NULL  | 15811111111 | 05319ba2ec8767c80e68408eaeccd773 |           1 | 2014-02-26 23:08:31 |        1 |     1 |
| 689 | NULL     | NULL  | 15811111111 | 1dfda975919441990949918ceb25d7b6 |           1 | 2014-02-26 23:08:32 |        1 |     1 |
| 695 | NULL     | NULL  | 15811111111 | 8f13c73164f32794a2efb6f5b43194e8 |           1 | 2014-02-26 23:08:36 |        1 |     1 |
+-----+----------+-------+-------------+----------------------------------+-------------+---------------------+----------+-------+

这个时候记得赶紧加一个全局读锁,防止有新的写入发生 flush tables with read lock;

使用mysqlbinlog_back.py工具进行回滚
python mysqlbinlog_back.py --help 查看下参数使用说明

mysqlbinlog  -v -v --base64-output=decode-rows mysql-bin.000006 >6.sql、
 
# at 700692
#170221 15:26:27 server id 1003306  end_log_pos 700765  Query   thread_id=83    exec_time=0     error_code=0
SET TIMESTAMP=1487661987/*!*/;
BEGIN

### UPDATE scheduler.user
### WHERE
###   @1=1 /* LONGINT meta=0 nullable=0 is_null=0 */
###   @2=NULL /* LONGINT meta=192 nullable=1 is_null=1 */
###   @3=NULL /* LONGINT meta=384 nullable=1 is_null=1 */
###   @4=13930226699 /* LONGINT meta=0 nullable=1 is_null=0 */
###   @5='bc41014a6785b133a3c4fe29c1fc181e' /* STRING(96) meta=65120 nullable=0 is_null=0 */
###   @6=1 /* LONGINT meta=0 nullable=1 is_null=0 */
###   @7=1393409384 /* TIMESTAMP meta=0 nullable=0 is_null=0 */
###   @8=3 /* INT meta=0 nullable=0 is_null=0 */
###   @9=1 /* TINYINT meta=0 nullable=0 is_null=0 */
### SET
###   @1=1 /* LONGINT meta=0 nullable=0 is_null=0 */
###   @2=NULL /* LONGINT meta=192 nullable=1 is_null=1 */
###   @3=NULL /* LONGINT meta=384 nullable=1 is_null=1 */
###   @4=15811111111 /* LONGINT meta=0 nullable=1 is_null=0 */
###   @5='bc41014a6785b133a3c4fe29c1fc181e' /* STRING(96) meta=65120 nullable=0 is_null=0 */
###   @6=1 /* LONGINT meta=0 nullable=1 is_null=0 */
###   @7=1393409384 /* TIMESTAMP meta=0 nullable=0 is_null=0 */
###   @8=3 /* INT meta=0 nullable=0 is_null=0 */
###   @9=1 /* TINYINT meta=0 nullable=0 is_null=0 */

在binlog里面找到刚刚的update数据,开始进行回滚
python mysqlbinlog_back.py --host="127.0.0.1" --port=3306 --username="root" --password="wangxin@sl" --schema=scheduler --tables="user" -S "mysql-bin.000006"  -L "700692"

在log目录下生产反向sql文件flashback_scheduler_20170221_154300.sql
#end_log_pos 701812  2017-02-21T15:26:27 1487661987 mysql-bin.000006;
update `user` set`username`=null,`cell_phone`=13930226699,`register_time`='2014-02-26 18:09:44',`school_code`=1,`email`=null,`usertype`=3,`state`=1,`password`='bc41014a6785b133a3c4fe29c1fc181e',`id`=1 where `id`=1;
update `user` set`username`=null,`cell_phone`=18818272661,`register_time`='2014-02-26 23:08:14',`school_code`=1,`email`=null,`usertype`=3,`state`=1,`password`='2b7dc70e9ef4aec3b36d9ed01f6c3917',`id`=664 where `id`=664;
update `user` set`username`=null,`cell_phone`=15821823213,`register_time`='2014-02-26 23:08:15',`school_code`=1,`email`=null,`usertype`=3,`state`=1,`password`='19c0f7f7008765f55cfd64af4b7b7009',`id`=666 where `id`=666;
update `user` set`username`=null,`cell_phone`=18817817795,`register_time`='2014-02-26 23:08:17',`school_code`=1,`email`=null,`usertype`=3,`state`=1,`password`='86b28ea44b6e4bc0b7d5c5010d288f1c',`id`=670 where `id`=670;
update `user` set`username`=null,`cell_phone`=13482311832,`register_time`='2014-02-26 23:08:26',`school_code`=1,`email`=null,`usertype`=1,`state`=1,`password`='db79ffb99fafbf059d525c93e7c1e38c',`id`=681 where `id`=681;
update `user` set`username`=null,`cell_phone`=15026616052,`register_time`='2014-02-26 23:08:28',`school_code`=1,`email`=null,`usertype`=1,`state`=1,`password`='aa237deac77a9b5c652e14b888aefccf',`id`=682 where `id`=682;
update `user` set`username`=null,`cell_phone`=15121110056,`register_time`='2014-02-26 23:08:29',`school_code`=1,`email`=null,`usertype`=1,`state`=1,`password`='dae5acb6bd5de68011dd55f1b4d31303',`id`=685 where `id`=685;

将数据导入mysql恢复
mysql -uroot -p scheduler <flashback_scheduler_20170221_154300.sql

最后验证下数据,释放全局表锁

心得:这个回滚工具在误操作急救的时候比较好用,相对于使用全备加binlog恢复的方式更加便捷有效
---------------------
作者:隔壁master王
来源:CSDN
原文:https://blog.csdn.net/jerry____wang/article/details/56285859
版权声明:本文为博主原创文章,转载请附上博文链接!