mysql备份binlog_MySQL使用备份和binlog进行数据恢复

本文主要描述了MySQL遭到攻击篡改数据,利用从库的备份和主库的Binlog进行不完全恢复。

396116234229e8dab03c601643254945.png

一、发现问题

今天是2014-09-26,开发大清早就说昨晚数据库遭到了攻击。数据库中某文章表的文章内容字段遭到篡改,全部改成了同一篇文章。

通过查看日制 发现 数据是在 2014-09-25 21:53:57 遭到篡改。

所有的内容全部被改成了如下:

70dc36d8332d7e1ef6c812ee6863fc9d.png

我把文章贴出来,先谴责一下,很可能是某旅游社的人为了打广告 雇人干的。

二、解决方法

这个库我们是每天凌晨备份,保留30天的备份。主库的Binlog保留时间为7天。

因此很容易想到的方法是将从库2014-09-25凌晨的备份拿出来恢复,然后通过主库的Binlog通过时间段来筛选出凌晨至2014-09-25 21:53:56的所有更改,之后的数据,经业务确认,可以舍弃掉。或者后面再通过其他方法慢慢将这部分数据找出来。但是当务之急,是立马恢复数据库。

三、找备份及时间点

在备份的从库上检查备份:

crontab-l

#0 3 * * * /data/opdir/mysqlbak/backup_mysqldump.sh 6084 >> /data/opdir/mysqlbak/6084/mysql-bakup.log 2>&1

发现备份任务让注释了

查看备份文件:

[root@localhost6084]#ll

total128

drwxr-xr-x2root root4096Aug2503:1320140825

drwxr-xr-x2root root4096Aug2603:1320140826

drwxr-xr-x2root root4096Aug2703:1320140827

drwxr-xr-x2root root4096Aug2803:1320140828

drwxr-xr-x2root root4096Aug2903:1320140829

drwxr-xr-x2root root4096Aug3003:1320140830

drwxr-xr-x2root root4096Aug3103:1320140831

drwxr-xr-x2root root4096Sep103:1320140901

drwxr-xr-x2root root4096Sep203:1320140902

drwxr-xr-x2root root4096Sep303:1320140903

drwxr-xr-x2root root4096Sep403:1320140904

drwxr-xr-x2root root4096Sep503:1320140905

drwxr-xr-x2root root4096Sep603:1320140906

drwxr-xr-x2root root4096Sep703:1320140907

drwxr-xr-x2root root4096Sep803:1320140908

drwxr-xr-x2root root4096Sep903:1320140909

drwxr-xr-x2root root4096Sep1003:1320140910

drwxr-xr-x2root root4096Sep1103:1320140911

drwxr-xr-x2root root4096Sep1203:1320140912

drwxr-xr-x2root root4096Sep1303:1320140913

drwxr-xr-x2root root4096Sep1403:1320140914

drwxr-xr-x2root root4096Sep1503:1320140915

drwxr-xr-x2root root4096Sep1603:1320140916

drwxr-xr-x2root root4096Sep1703:1320140917

drwxr-xr-x2root root4096Sep1803:1420140918

drwxr-xr-x2root root4096Sep1903:1420140919

drwxr-xr-x2root root4096Sep2003:1320140920

drwxr-xr-x2root root4096Sep2103:1320140921

drwxr-xr-x2root root4096Sep2203:1420140922

drwxr-xr-x2root root4096Sep2318:3320140923

-rw-r--r--1root root5475Sep2318:33mysql-bakup.log

备份只到20140923日,下午18:33分。

备份日志最后一段截取:

tail-n5mysql-bakup.log

deleting backup of30days ago--20140824

2014-09-2318:19:12beginbackup...

20140824deleted OK

2014-09-2318:33:43endbackup...

因为这些表是在从库备份的,而且表都是MyiSAM的表。查看备份脚本,是先Stop Slave之后,才开始备份,因此从备份脚本输出的日志中找到备份开始的时间是:

2014-09-23 18:19:12

通过:

Drwxr-xr-x 2 root root 4096 Sep 23 18:33 20140923

可看到结束时间是:2014-09-23 18:33:00

现在考虑到底是以备份开始的时间:2014-09-23 18:19:12 为Start-DateTime还是以2014-09-23 18:33:00 为Start-DateTime。

前面 提到备份脚本是从库进行备份的,是在2014-09-23 18:19:12开始的,在这个时刻备份开始,执行了Stop Slave;因此整个备份的状态反映的是从库2014-09-23 18:19:12 这个时间的状态。而且通过监控可以看到在这个时间点,从库的延迟为0,因此可以认为这个备份就是 主库在这个时间的备份。

NOTES:

(有人可能会因为从库上有Binlog,从库也会接受主库的Binlog之类的机制而造成混淆。这里要结合我们具体的备份方式和恢复方式来看,以选出正确的时间点。)

前面提到通过日志查到遭到篡改的时间为:2014-09-25 21:53:57,因此可以将2014-09-2521:53:56作为Stop-DateTime

因此Binlog命令应该是这样:

mysqlbinlog--database=[db_name]--start-datetime='2014-09-23 18:19:12'--stop-datetime='2014-09-25 21:53:56'[binlog_name]>binlog_name0000x.sql

四、具体的恢复操作

清楚了这些,具体的操作就简单了:

1.从备份机拷贝备份:

scp:/data/MySQLbak/20140923/20140923.db_name.gz:/data/opdir/20140926

2.恢复测试机 解压:

gunzip20140923.db_name.gz

3.恢复测试机导入(测试恢复库中之前没有db_name这个库):

mysql-uroot-pxxxxxx-S/tmp/mysql.sock<20140923.db_name

4.将主库的Binlog拷贝到恢复测试机:

查看主库Binlog

-rw-rw----1mysql mysql87669492Sep2300:00mysql-bin.000469

-rw-rw----1mysql mysql268436559Sep2304:20mysql-bin.000470

-rw-rw----1mysql mysql268435558Sep2317:32mysql-bin.000471

-rw-rw----1mysql mysql37425262Sep2400:00mysql-bin.000472

-rw-rw----1mysql mysql137389819Sep2500:00mysql-bin.000473

-rw-rw----1mysql mysql147386521Sep2600:00mysql-bin.000474

我们需要的Binlog时间段为:2014-09-23 18:28:00 至 2014-09-25 21:53:56 因此只需要:

-rw-rw----1mysql mysql37425262Sep2400:00mysql-bin.000472

-rw-rw----1mysql mysql137389819Sep2500:00mysql-bin.000473

-rw-rw----1mysql mysql147386521Sep2600:00mysql-bin.000474

将这3个Binlog  Copy过去:

scp mysql-bin.000472:/data/opdir/20140926

scp mysql-bin.000473:/data/opdir/20140926

scp mysql-bin.000474:/data/opdir/20140926

5.使用MySQLBinlog 生成SQL脚本:

mysqlbinlog--database=[db_name]--start-datetime='2014-09-23 18:19:12'--stop-datetime='2014-09-25 21:53:56'mysql-bin.000472>472.SQL

mysqlbinlog--database=[db_name]--start-datetime='2014-09-23 18:19:12'--stop-datetime='2014-09-25 21:53:56'mysql-bin.000473>473.SQL

mysqlbinlog--database=[db_name]--start-datetime='2014-09-23 18:19:12'--stop-datetime='2014-09-25 21:53:56'mysql-bin.000474>474SQL

6.Binlog生成的SQL脚本导入:

待20140923.db_name导入到恢复测试库之后,将MySQLBinlog生成的SQL脚本导入到数据库中:

mysql-uroot-pxxxxxx-S/tmp/mysql.sock db_name<472.sql

mysql-uroot-pxxxxxx-S/tmp/mysql.sock db_name<473.sql

mysql-uroot-pxxxxxx-S/tmp/mysql.sock db_name<474.sql

7.导入完成后检查数据正确性:

大致看一下数据的情况,然后可以通过时间字段来看一下情况:

mysql>selectmax(createtime),max(updatetime)fromtable_name;

+-----------------+-----------------+

|max(createtime)|max(updatetime)|

+-----------------+-----------------+

|1411648043|1411648043|

+-----------------+-----------------+

1rowinset(0.00sec)

时间差不多为 晚上20:27了

这个判断,作为DBA,查看部分数据,只能起到辅助作用,具体的需要 到底是否OK,需要业务开发的人来判断。

经过业务开发确认后,即可将该数据导出后,再导入到线上主库中。

8、将该库导出,并压缩:

mysqldump-uroot-pxxxxxx-S/tmp/mysql.sock-q db_name table_name>table_name.sql

压缩:

gzip table_name.sql

scp 到主库 (复制的时候,请将网络因素考虑进去,确认不会占用过多带宽而影响其他线上业务)

9.恢复测试的数据导入到线上主库中:

线上主库操作:

操作之前,最好让开发把应用业务那段先暂停,否则可能会影响导入。比如这个表示MyISAM的,应用那边如果不听有update进来,就会阻塞数据导入。

a、主库将原始被篡改的表改名:(不要上来就drop,先rename,后续确认没问题了再考虑drop,因为很多问题不是一瞬间就能全部反映上来的)

rename table_name to old_table_name;

b、解压:

gunzip-d table_name.sql.gz

c、导入新表数据:

mysql-uroot-pxxxxxx-S/tmp/mysql.sock db_name

后面就需要开发来进一步验证数据是否 OK 了。 验证没问题后,再启动应用程序。

0b1331709591d260c1c78e86d0c51c18.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值