博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
mysqlbinlog高速遍历搜索记录
阅读量:5111 次
发布时间:2019-06-13

本文共 1359 字,大约阅读时间需要 4 分钟。

目标,开发者说有个数据莫名其妙加入了。可是不知道是从哪里加入的。并且应用功能里面不应该加入这种数据,为了查清楚来源,所以我就准备去binlog里面找了。可是binlog有好几个月的数,我这样一个个mysqlbinlog下去,也不是办法。所以想到准备用脚本循环来操作。


1。去binlog文件夹复制全部的binlog到暂时文件夹/tmp/bl/

cp /home/data/mysql/binlog/mysql-bin.* /tmp/bl

2,写脚本遍历

[root@wgq_idc_dbm_3_61 tmp]# vim find_guolichao.sh #!/bin/bash进入暂时文件夹cd /tmp/bl# 開始循环遍历文件夹for path in `ls . |grep mysql-bin.0`do    #记录一些基础信息。比方当前遍历的mysqlbinlog日志  echo "" >> z_grep.log  echo "begin ..."  echo $path >> z_grep.log    # 须要搜索出AD_ADVERTISEMENT表的AD_LINK字段的值为ad_init_user的记录。记录到总日志z_grep.log /usr/local/mysql/bin/mysqlbinlog --base64-output=DECODE-ROWS -v |grep AD_ADVERTISEMENT |grep AD_LINK |grep ad_init_user   >> z_grep.log #记录搜索结果到单独的日志里面,单独是由于假设上面次数太多的话,一条条去看也不知道是否搜索到,先看z_grep_single.log假设有记录,再去z_grep.log里面检索下在哪个mysqlbinlog里面就能够了。 /usr/local/mysql/bin/mysqlbinlog --base64-output=DECODE-ROWS -v |grep AD_ADVERTISEMENT |grep AD_LINK |grep ad_init_user >> z_grep_single.log  echo "end." >>z_grep.logdone

3,运行搜索脚本,查看结果

[root@wgq_idc_dbm_3_61 tmp]# bash -x find_guolichao.sh [root@wgq_idc_dbm_3_61 tmp]# ll ./bl/z_grep*-rw-r--r--. 1 root root 33534 1月  27 15:59 ./bl/z_grep.log-rw-r--r--. 1 root root     0 1月  27 15:59 ./bl/z_grep_single.log[root@wgq_idc_dbm_3_61 tmp]# 看./bl/z_grep_single.log大小为0,显然,在当前的2个月binlog日志里面,没有记录到这个值。应该是2个月之前录入的数据,这样仅仅能去历史备份记录的备份记录去查找了

转载于:https://www.cnblogs.com/jzssuanfa/p/7109943.html

你可能感兴趣的文章
面向对象
查看>>
jsf初学解决faces 中文输入乱码问题
查看>>
linux之CentOS-7.0环境搭建
查看>>
恶狼传说[Erlang的有趣旅程]
查看>>
缅怀逝去的青葱岁月, 忆“煤油灯”
查看>>
clojure的语法糖
查看>>
python练习_购物车(简版)
查看>>
数据仓库开发之路之三--时间维度的创建
查看>>
Error:Execution failed for task ':app:validateSigningDebug'.
查看>>
Build MySQL Replication Environment
查看>>
django 中自带的加密方法
查看>>
ADS1298的Pace Detection的讨论
查看>>
[转]过孔在焊盘上扇出
查看>>
黑盒测试实践——day05
查看>>
成长道路上的你和我
查看>>
使用grep查找文件中指定字符出现的次数
查看>>
【反编译系列】一、反编译代码(dex2jar + jd-gui)和反编译资源(apktool)
查看>>
[Openwrt 项目开发笔记]:Openwrt平台搭建(一)
查看>>
应用层timer_libc_posix timer
查看>>
-*- coding:utf-8 -*-
查看>>