tcpdump、Wireshark抓包分析MySQL SQL语句与事务执行

1. 前言

使用MySQL数据库时,使用事务与不使用事务相比,出现问题时排查更复杂。

不使用事务时,客户端只需要请求MySQL服务一次(只考虑显式执行的SQL语句);使用事务时,客户端至少需要请求MySQL服务四次(开启事务、执行SQL语句、提交/回滚事务、恢复自动提交)。

在Java中存在一些用法会导致事务失效,有的问题比较明显可以较快定位,有的问题隐藏较深可能需要较长时间排查。

因此需要对MySQL的事务执行原理进行分析,并整理用于排查事务相关问题的快速有效的方法。

可以根据MySQL客户端访问MySQL服务时的连接ID(MySQL服务线程ID),或MySQL客户端源端口,来判断事务执行情况。

在Java应用中访问MySQL服务时,涉及Java应用、网络传输、MySQL服务这三层,在每一层都可以对执行的SQL语句与事务操作进行监控与观测,涉及的内容如下图所示:

在这里插入图片描述

对于网络传输,可以使用tcpdump、Wireshark等工具进行抓包,根据使用的客户端端口判断事务是否生效。

一般情况下,在客户端抓包比在MySQL服务器更方便。

TiDB、OceanBase等数据库兼容MySQL协议,且客户端使用MySQL驱动访问MySQL服务器,因此可以使用分析MySQL的方法,对这些数据库的SQL语句与事务执行情况进行分析。

可参考以下相关内容:

内容链接
MySQL SQL语句与事务执行及日志分析https://blog.csdn.net/a82514921/article/details/126563449
tcpdump、Wireshark抓包分析MySQL SQL语句与事务执行https://blog.csdn.net/a82514921/article/details/126563471
Spring、MyBatis、Druid、MySQL不使用事务执行SQL语句分析https://blog.csdn.net/a82514921/article/details/126563515
Spring、MyBatis、Druid、MySQL使用事务执行SQL语句分析https://blog.csdn.net/a82514921/article/details/126563542
Spring、MyBatis、Druid、MySQL执行SQL语句与事务监控https://blog.csdn.net/a82514921/article/details/126563558
数据源使用错误导致MySQL事务失效分析https://blog.csdn.net/a82514921/article/details/126563573
TiDB乐观事务、悲观事务模型验证https://blog.csdn.net/a82514921/article/details/126563502

2. tcpdump抓包方法

在Linux操作系统中可使用tcpdump对网络数据进行抓包,可参考https://blog.csdn.net/a82514921/article/details/104616502

可通过“tcpdump tcp and host MySQL服务器IP -w 输出文件名.cap”或“tcpdump tcp and port MySQL服务器端口 -w 输出文件名.cap”命令,使用tcpdump在MySQL客户端(如Java应用所在机器)抓包,获取与MySQL服务之间的网络传输数据,示例如下:

tcpdump tcp and host 1.2.3.4 -w test.cap
tcpdump tcp and port 3306 -w test.cap

执行tcpdump命令需要有root权限,可能需要使用sudo执行。

使用tcpdump抓包生成.cap文件后,可以使用Wireshark进行分析。

3. Wireshark抓包与分析方法

在Windows操作系统中可使用Wireshark对网络数据进行抓包与分析,可参考https://blog.csdn.net/a82514921/article/details/104609924

3.1. 使用Wireshark抓包

在Wireshark主界面,在过滤器中输入与tcpdump类似的命令,指定需要抓包的协议、IP或端口等信息,双击需要抓包的网卡后,可以开始抓包,所如下所示:

在这里插入图片描述

3.1.1. Windows本机网络访问抓包

参考“Loopback capture setup”https://wiki.wireshark.org/CaptureSetup/Loopback

在Windows操作系统中,若网络传输的客户端与服务器均为本机,且Wireshark使用WinPcap,则Wireshark不支持抓包。

Npcap支持环回流量捕获,Wireshark较新的版本使用了Npcap,支持在Windows本机网络访问抓包,在选择网卡时需要选择“Adapter for loopback traffic capture”,如上图所示。

若无法使用基于Npcap的Wireshark版本,也可以使用RawCap对Windows本机网络访问抓包。

3.2. 使用Wireshark分析MySQL SQL语句与事务执行

以下使用的Wireshark版本为2.4.0。

3.2.1. MySQL协议配置

打开“编辑”“首选项”菜单,点击“Protocols”下的“MySQL”,打开Mysql协议配置窗口。

  • 钩选“Show SQL Query string in INFO column”,使Wireshark在抓包列表的Information列展示SQL语句,便于观察;

  • 在“MySQL TCP port”文本框输入MySQL服务端口,如“3306”。

在这里插入图片描述

3.2.2. 配置Wireshark列表展示的列

在Wireshark列表的标题点击右键,选择“Column Preferences”,打开列编辑窗口:

在这里插入图片描述

点击加号按钮,增加两行数据,“标题”根据需要输入,如“Src port”代表源端口,“Dest port”代表目标端口;“类型”分别选择“Src port(unresolved)”、“Dest port(unresolved)”。使Wireshark在抓包列表的展示客户端端口与服务器端口。选中某行后,可以拖动改变顺序,以修改对应的列展示的顺序。

在这里插入图片描述

3.2.3. 使用Wireshark分析MySQL SQL语句与事务执行示例

打开两个MySQL客户端,连接同一个MySQL数据库的同一个用户,依次执行以下SQL语句,观察Wireshark中的结果:

会话序号执行的SQL语句
会话 1start transaction;
会话 1update task_lock set end_time=now();
会话 2start transaction;
会话 2update task_lock set end_time=now();
会话 1commit;
会话 2commit;

使用tcpdump或Wireshark抓包,并在Wireshark过滤器中输入“mysql and tcp.dstport==3306”过滤条件并应用,指定只展示MySQL协议,且目标端口为3306,即MySQL客户端请求MySQL服务的数据:

在这里插入图片描述

可以看到,在以上抓包记录中,源端口为53352的SQL语句在事务1中执行,源端口为54835的SQL语句在事务2中执行,与实际执行的SQL语句及事务情况一致。

需要查看执行的某个SQL语句的详细信息时,可在列表中点击对应记录,点击下方窗口中的“MySQL Protocol”“Request Command Query”,在“Statement”中展示了详细的SQL语句:

在这里插入图片描述

使用Wireshark可以准确、直观地对MySQL SQL语句与事务执行情况进行分析与展示。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值