目标,开发人员说有个数据莫名其妙添加了,但是不知道是从哪里添加的,而且应用功能里面不应该添加这样的数据,为了查清楚来源,所以我就准备去binlog里面找了,但是binlog有好几个月的数,我这样一个个mysqlbinlog下去,也不是办法,所以想到准备用脚本循环来操作。

1,去binlog目录复制所有的binlog到临时目录/tmp/bl/

cp /home/data/mysql/binlog/mysql-bin.* /tmp/bl

2,写脚本遍历

[root@wgq_idc_dbm_3_61 tmp]# vim find_guolichao.sh 
#!/bin/bash
进入临时目录
cd /tmp/bl
# 开始循环遍历目录
for path in `ls . |grep mysql-bin.0`
do
#记录一些基础信息,比如当前遍历的mysqlbinlog日志
echo ""  z_grep.log
echo "begin ..."
echo $path  z_grep.log
# 需要搜索出AD_ADVERTISEMENT表的AD_LINK字段的值为ad_init_user的记录,记录到总日志z_grep.log
/usr/local/mysql/bin/mysqlbinlog --base64-output=DECODE-ROWS -v |grep AD_ADVERTISEMENT |grep AD_LINK |grep ad_init_user  z_grep.log
#记录搜索结果到单独的日志里面,单独是因为如果上面次数太多的话,一条条去看也不知道是否搜索到,先看z_grep_single.log如果有记录,再去z_grep.log里面检索下在哪个mysqlbinlog里面就可以了。
/usr/local/mysql/bin/mysqlbinlog --base64-output=DECODE-ROWS -v |grep AD_ADVERTISEMENT |grep AD_LINK |grep ad_init_user  z_grep_single.log
echo "end." z_grep.log
done

3,执行搜索脚本,查看结果

[root@wgq_idc_dbm_3_61 tmp]# bash -x find_guolichao.sh 
[root@wgq_idc_dbm_3_61 tmp]# ll ./bl/z_grep*
-rw-r--r--. 1 root root 33534 1月 27 15:59 ./bl/z_grep.log
-rw-r--r--. 1 root root 0 1月 27 15:59 ./bl/z_grep_single.log
[root@wgq_idc_dbm_3_61 tmp]# 

看./bl/z_grep_single.log大小为0,显然,在当前的2个月binlog日志里面,没有记录到这个值。应该是2个月之前录入的数据,这样只能去历史备份记录的备份记录去查找了

MySQL的binlog数据如何查看

binlog介绍

binlog,即二进制日志,它记录了数据库上的所有改变.

改变数据库的SQL语句执行结束时,将在binlog的末尾写入一条记录,同时通知语句解析器,语句执行完毕.

binlog格式

基于语句,无法保证所有语句都在从库执行成功,比如update ... limit 1;

基于行,将每一次改动记为binlog中的一行.在执行一个特别复杂的update或者delete操作时,基于行的格式会有优势.

登录到mysql查看binlog

只查看第一个binlog文件的内容

show binlog events;

查看指定binlog文件的内容

show binlog events in 'mysql-bin.000002';

查看当前正在写入的binlog文件

show master status\G

获取binlog文件列表

show binary logs;

用mysqlbinlog工具查看

注意:

不要查看当前正在写入的binlog文件

不要加--force参数强制访问

如果binlog格式是行模式的,请加 -vv参数

本地查看

基于开始/结束时间

mysqlbinlog --start-datetime='2013-09-10 00:00:00' --stop-datetime='2013-09-10 01:01:01' -d 库名 二进制文件

基于pos值

mysqlbinlog --start-postion=107 --stop-position=1000 -d 库名 二进制文件

远程查看

指定开始/结束时间,并把结果重定向到本地t.binlog文件中.

mysqlbinlog -u username -p password -hl-db1.dba.beta.cn6.qunar.com -P3306 --read-from-remote-server --start-datetime='2013-09-10 23:00:00' --stop-datetime='2013-09-10 23:30:00' mysql-bin.000001 > t.binlog
标签:
mysql_binlog,mysql_binlog查看

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
无争山庄资源网 Copyright www.whwtcm.com

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?