欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

MySQL · 数据恢复 · undrop-for-innodb

程序员文章站 2022-06-22 16:34:57
Ref:https://www.aliyun.com/jiaocheng/1109809.html 摘要: 简介 undrop-for-innodb 是针对 innodb 的一套数据恢复工具,可以从文件级别恢复诸如:DROP/TRUNCATE table, 删除表中某些记录,innodb 文件被删除 ......

ref:https://www.aliyun.com/jiaocheng/1109809.html 

摘要: 简介 undrop-for-innodb 是针对 innodb 的一套数据恢复工具,可以从文件级别恢复诸如:drop/truncate table, 删除表中某些记录,innodb 文件被删除,文件系统损坏,磁盘 corruption 等几种情况。

简介

undrop-for-innodb 是针对 innodb 的一套数据恢复工具,可以从文件级别恢复诸如:drop/truncate table, 删除表中某些记录,innodb 文件被删除,文件系统损坏,磁盘 corruption 等几种情况。本文简单介绍下使用方法和原理浅析。

准备

git clone https://github.com/twindb/undrop-for-innodb.git 
make

需要联合 mysql 的安装路径编译工具 sys_parser,

gcc `$basedir/bin/mysql_config --cflags` `$basedir/bin/mysql_config --libs` -o sys_parser sys_parser.c

需要的工具都已经完备:

MySQL · 数据恢复 · undrop-for-innodb

 

  • 重要的工具: c_parser && stream_parser && sys_parser
  • 其中 test.sh && recover_dictionary.sh && fetch_data.sh 是测试的脚本,可以看下里面的逻辑理解工具的用法。
  • 三个目录
  • dictionary 里面是模拟 innodb 系统表结构写的 create table 语句,innodb 的系统表对用户不可见,可以在 informatioin_schema 表中找到一些值,但实际上系统表是保存在 ibdata 固定的页上的。
  • sakila 是一些 sql 语句,用来测试用。
  • include 是从 innodb 拿出来的一些用到的头文件和源文件。 

drop table

表结构恢复

一般情况下表结构是存储在 frm 文件中,drop table 会删除 frm 文件,还好我们可以从 innodb 系统表里读取一些信息恢复表结构。innodb 系统表有

sys_columns | sys_fields | sys_indexes | sys_tables 

关于系统表结构的具体介绍可以参考 , 这几个表对于恢复非常重要,下面以一个恢复表结构的例子来说明。

使用目录 sakila/actor.sql 中的例子:

create table `actor` (
 `actor_id` smallint(5) unsigned not null auto_increment,
 `first_name` varchar(45) not null,
 `last_name` varchar(45) not null,
 `last_update` timestamp not null default current_timestamp on update current_timestamp,
 primary key (`actor_id`),
 key `idx_actor_last_name` (`last_name`)
) engine=innodb auto_increment=201 default charset=utf8; insert into actor(first_name, last_name) values('zhang', 'jian'); insert into actor(first_name, last_name) values('zhan', 'jian'); insert into actor(first_name, last_name) values('zha', 'jian'); insert into actor(first_name, last_name) values('zh', 'jian'); insert into actor(first_name, last_name) values('z', 'jian');

mysql> checksum table actor;
+-----------+------------+
| table | checksum |
+-----------+------------+
| per.actor | 2184463059 |
+-----------+------------+ 1 row in set (0.00 sec)
drop table actor

需要从系统表中恢复,而系统表是保存在 $datadir/ibdata1 文件中的,使用工具 stream_parser 解析文件内容。

$./stream_parser -f /home/zj118228/rds_5616/data/ibdata1

执行完毕后会在当前目录下生成文件夹 pages-ibdata1 , 目录下按照每个页为一个文件,分为索引页和数据较大的 blob 页,我们访问系统表的话,是存在索引页中的。使用另外一个重要的工具 c_parser 来解析页的内容。

$./c_parser -4df pages-ibdata1/fil_page_index/0000000000000001.page -t dictionary/sys_tables.sql | grep 'sakila/actor' 000000005927 24000001c809c6 sys_tables "sakila/actor" 52 4 1 0 80 "" 38 

参数解析:

  • 4 表示文件格式是 redundant,系统表的格式默认值。另外可以取值 5 表示 compact 格式,6 表示 mysql 5.6 格式。
  • d 表示只恢复被删除的记录。
  • f 后面跟着文件。
  • t 后面跟着 create table 语句,需要根据表的格式来解析文件。

得到的结果 ‘sys_tables’ 字段后面的就是系统表 sys_table 中对应存的记录。 同样的恢复其它三个系统表:

/* --- sys_indexes 'grep 52' 是对应 sys_table 的 tale id --- */ 
$./c_parser -4df pages-ibdata1/fil_page_index/0000000000000003.page -t dictionary/sys_indexes.sql | grep '52' 000000005927 24000001c807ff sys_indexes 52 57 "primary" 1 3 38 4294967295 000000005927 24000001c80871 sys_indexes 52 58 "idx\_actor\_last\_name" 1 0 38 4294967295 /* --- sys_columns --- */
./c_parser -4df pages-ibdata1/fil_page_index/0000000000000002.page -t dictionary/sys_columns.sql | grep 52 000000005927 24000001c808f2 sys_columns 52 0 "actor\_id" 6 1794 2 0 000000005927 24000001c80927 sys_columns 52 1 "first\_name" 12 2162959 135 0 000000005927 24000001c8095c sys_columns 52 2 "last\_name" 12 2162959 135 0 000000005927 24000001c80991 sys_columns 52 3 "last\_update" 3 525575 4 0 /* --- sys_field 'grep 57\|58' 对应 sys_indexes 的 id 列 --- */
$./c_parser -4df pages-ibdata1/fil_page_index/0000000000000004.page -t dictionary/sys_fields.sql | grep '57\|58' 000000005927 24000001c807ca sys_fields 57 0 "actor\_id" 000000005927 24000001c8083c sys_fields 58 0 "last\_name" 

我们恢复表结构的数据都在这四张系统表中了,sys_columns 后面几列的表示 mysql 内部对于数据类型的编号。

接下来是恢复阶段

  1. 使用目录 dictionary 下的四个文件创建四张表(这里数据库名为 recover )。
  2. 把上面恢复出来的数据分别导入到对应的表中(注意相同的行去重)。
  3. 使用工具 sys_parser 恢复 create table 语句。
$./sys_parser -h 127.0.0.1 -u root -p 56160 -d recover sakila/actor
create table `actor`(
 `actor_id` smallint unsigned not null,
 `first_name` varchar(45) character set 'utf8' collate 'utf8_general_ci' not null,
 `last_name` varchar(45) character set 'utf8' collate 'utf8_general_ci' not null,
 `last_update` timestamp not null,
 primary key (`actor_id`)
) engine=innodb; 

对比发现,恢复出来的 create table 语句相比原来创建的语句信息量有点缺少,因为 innodb 系统表里面存的数据相比 frm 文件是不足的,比如 auto_increment, decimal 类型的精度信息都会缺失,也不会恢复二级索引,外建等。可以看成是表存储结构的恢复。如果有 frm 文件就可以完完整整的恢复了,这篇文章介绍了恢复方法:get create table from frm

表数据恢复

innodb_file_per_table off

这种情况表中的数据是保存在 ibdata 文件中的,虽然表的数据在数据库中被删除了,但是如果没有被重写,数据还在保存在文件中的,执行下列步骤来恢复:

  1. 使用 stream_parser 分析 ibdata 文件,分别得到每个页的文件。
 $./stream_parser -f /home/zj118228/rds_5616/data/ibdata1
  1. 如表结构分析小节中所示,使用 c_parser 分析系统表 sys_tables 和 sys_indexes ,根据表名得到 table id, 根据 table id 得到 index id。(index id 就是上述例子的第 5 列,值为 57 和 58)
  2. 根据得到的 index id,到目录 pages-ibdata1 下去找对应的页号,这就是对应的索引表数据所在的数据页。
  3. 使用 c_parser 读取第 3 步得到的页文件,得到数据。
$./c_parser -6f pages-ibdata1/fil_page_index/0000000000000065.page -t actor.sql
-- page id: 579, format: compact, records list: valid, expected records: (5 5)
000000005d95 e5000001960110 actor 201 "zhang" "jian" "2017-11-04 12:30:07" 000000005d96 e6000001970110 actor 202 "zhan" "jian" "2017-11-04 12:30:07" 000000005d98 e80000019a0110 actor 203 "zha" "jian" "2017-11-04 12:30:07" 000000005d99 e90000019b0110 actor 204 "zh" "jian" "2017-11-04 12:30:07" 000000005da9 f1000002480110 actor 205 "z" "jian" "2017-11-04 12:30:08" 

数据看起来没什么问题,表结构和数据都有了,导进去即可,看一下 checksum 也相同。

mysql> checksum table actor;
+-----------+------------+
| table | checksum |
+-----------+------------+
| per.actor | 2184463059 |
+-----------+------------+
1 row in set (0.00 sec)

innodb_file_per_table on

这种情况下表是保存在各自的 ibd 文件中的,当 drop table 之后 ,ibd 文件会被删除,此时最好能够设置磁盘整体只读,避免有其它进程重写文件块。整体的恢复步骤和上一个小节(innodb_file_per_table off) 相同,只是无法从 pages-ibdata1 目录下面找到对应的 page 号。 假设已经完成了前两步,拿到了 index id。

stream_parser 这个工具不但可以读文件,还可以读磁盘,会根据 innodb 数据格式把数据页读出来。为了恢复 68 号数据页,我们执行下面几个步骤:

  1. 找到被删除的 ibd 文件的挂载磁盘 /dev/sda5:

     $df 
     filesystem 1k-blocks used available use% mounted on /dev/sda2 52327276 47003636 2702200 95% /
     tmpfs 99225896 9741300 89484596 10% /dev/shm
     /dev/sda1 258576 55291 190229 23% /boot
     /dev/sda5 1350345636 1142208356 208137280 85% /home
     /dev/sdb1 3278622264 2277365092 1001257172 70% /disk1
    
  2. 根据 index id , 磁盘大小执行 stream_parser,-t 表示磁盘的大小。

     	$./stream_parser -f /dev/sda5 -s 1g -t 1142g
    
  3. 在目录 pages—sda5 下找到 68 号页,像上一个小节第 4 步一样恢复数据即可。
  4. <划重点> 测试了三次,有两次是恢复不出来的,因为文件很可能被其它进程重写,这取决于文件系统调度还有整体服务器的负载。
  5. 如果挂载的磁盘上还有其它 mysqld 的数据目录,那么很可能一个 page 文件会很大,监测到其它 ibd 文件的数据,同一个页号的综合在一起,这样辨别出我们需要的数据就比较麻烦。

文件页脏写

mysql 每次从磁盘读取数据的时候都会进行 checksum 校验,如果校验失败,整个进程就会重启或者退出,校验失败很可能是文件页被脏写了。使用恢复工具直接读取文件很可能可以把未被脏写的行或者页读取出来,损失降到最低。

模拟脏写

同样使用目录 sakila/actor.sql 中的例子,innodb_per_file_table = on:

create table `actor` (
 `actor_id` smallint(5) unsigned not null auto_increment,
 `first_name` varchar(45) not null,
 `last_name` varchar(45) not null,
 `last_update` timestamp not null default current_timestamp on update current_timestamp,
 primary key (`actor_id`),
 key `idx_actor_last_name` (`last_name`)
) engine=innodb auto_increment=201 default charset=utf8; insert into actor(first_name, last_name) values('zhang', 'jian'); insert into actor(first_name, last_name) values('zhan', 'jian'); insert into actor(first_name, last_name) values('zha', 'jian'); insert into actor(first_name, last_name) values('zh', 'jian'); insert into actor(first_name, last_name) values('z', 'jian'); 

模拟脏写,打开 actor.ibd 文件, 使用 ‘#’ 覆盖其中一行数据,

MySQL · 数据恢复 · undrop-for-innodb

 

从系统表空间确定 index id (参考 表结构恢复 小节)

$./stream_parser -f /home/zj118228/rds_5616/data/ibdata1
$./stream_parser -f ~/rds_5616/data/per/actor.ibd
$./c_parser -4df pages-ibdata1/fil_page_index/0000000000000001.page -t dictionary/sys_tables.sql
$./c_parser -4df pages-ibdata1/fil_page_index/0000000000000003.page -t dictionary/sys_indexes.sql

index id 为 76,读取数据:

$./c_parser -6f pages-actor.ibd/fil_page_index/0000000000000076.page -t sakila/actor.sql

 

MySQL · 数据恢复 · undrop-for-innodb
看到有一行数据被 # 号覆盖,然后丢失了一行。

 

 

脏写之后数据库是起不来的,因为 ibd 文件已经损坏了,但此时我们已经拿到了恢复之后的数据,需要把恢复之后的数据导入到数据库里。导入之前删除 actor.ibd 文件,然后启动数据库后执行 drop table actor, 然后再重新创建表,导入数据即可。如果不小心把 frm 文件也删掉了,是没法 drop table 的,可以在其它数据库里建一个同名,结构相同的表生成 frm 文件,然后拷贝到被删除的目录下,然后再执行 drop table。参考:troubleshooting

原理浅析

c_parser

恢复工具 c_parser 其实是按照 innodb 存储数据的格式来分析哪些是我们需要的数据本身,所以页上的数据可以分为两类:1. 用户数据 2. 元数据。而元数据的功能其实并不相同,有些损坏无伤大雅,有些损坏却可能导致整个页无法恢复。这里有几篇介绍innodb 行记录格式1 and innodb 行记录格式2 ,上一个小节中行记录格式是 compact,来分析一下为什么会丢了一行数据。

这是完好的数据页,上面是脏写是把第 12 行数据全部覆盖了,根据 compact 类型的格式,12 行末尾的 04 03 表示下一行变长数据类型(‘zha’ ‘jian’)的长度倒序,被覆盖之后当然无法解析,于是就丢了一行。那么为什么没有影响后续的行数据呢?第 13 行第 2 列的数据 21 表示下行数据的偏移,幸运的没有被覆盖。如果这个字节被覆盖,那么整个格式就乱了,无法解析。

MySQL · 数据恢复 · undrop-for-innodb

 

试了其它几种情况:

  • 第六行第五列 004c 表示 page 的号,破坏之后 stream 出来的页号会变,所以从 innodb 系统表得到的主键索引页号就不对了。
  • infimumsupremum 破坏之后 stream 无法检测出页,所以根本产生不了可恢复的数据。

stream_parser

c_parser 是分析页面中用户的行数据,从参数中传入 create table 语句,根据定义的数据格式逐行解析,得到最终恢复的数据。而 stream_parser 是分析 ibd/ibdata 文件(或者挂载的磁盘),得到每一个数据页的。根据数据页的元数据,如果满足下列条件,就被认为是一个合法的 innodb index 数据页:

  • 页面最开始前四个字节(checksum)不为 0
  • 页面 5-8 字节(页面在 tablespace 中的偏移)不为零,且小于 (ib_size / univ_page_size) 最大偏移量,ibd 文件大小除以 innodb 页大小。
  • 在固定偏移处找到 infimumsupremum

参考 stream_parser.c 中的函数 valid_innodb_page, 关于 blob page 判定条件略有不同,详细参考 valid_blob_page,这里以 index page 为例。

得到一个合法的页后就以 univ_page_size 为大小写入到以 index_id 命名的文件中(也就是 c_parser 读入的页号判断标准)。

页数据格式

这里引用下画的大图:

MySQL · 数据恢复 · undrop-for-innodb

 

根据图中数据格式,如果页面前 8 字节被重写为 0 ,infimumsupremum 被写坏,stream_parser 无法检测出有效页。如果图中 page_no 被写坏,那么我们从 innodb 数据字典中获得的需要解析的文件页号恐怕就不对了,也不知道从那里去恢复。

所以这种恢复方式是寄托在重要页元数据和行元数据没有被脏写的前提下的,上述分析过后,重要的元数据所占比例较小,如果每个字节被脏写的概率相同,那么数据的可恢复性还是比较可观的。

最后,对于文件系统损坏或者磁盘 corruption,最重要的把数据拷贝出来,而不是去恢复文件系统或者磁盘,因为上述工具的恢复是基于数据的,参考,第一时间使用 dd 命令制作磁盘镜像,再走上述的恢复流程即可。

 

原文地址: https://yq.aliyun.com/articles/281230?utm_content=m_37044