recherche
Maisonbase de donnéestutoriel mysql使用MySQL内建复制功能

使用MySQL内建复制功能

Jun 07, 2016 pm 04:07 PM
mysql使用interne功能复制

MySQL内部复制功能是建立在两个或两个以上服务器之间,通过设定它们之间的主-从关系来实现的。其中一个作为主服务器,其它的作为从服务器。本节将详细讨论如何配置两台服务器,将一个设为主服务器,另一个设为从服务器。并且描述一下在它们之间进行切换的处

MySQL内部复制功能是建立在两个或两个以上服务器之间,通过设定它们之间的主-从关系来实现的。其中一个作为主服务器,其它的作为从服务器。本节将详细讨论如何配置两台服务器,将一个设为主服务器,另一个设为从服务器。并且描述一下在它们之间进行切换的处理过程。本节是在MySQL的3.23.25版本上进行的配置设置过程,并且也是在这个版本上进行的测试。MySQL开发人员建议最好使用最新版本,并且主-从服务器均使用相同的版本。同时MySQL 3.23版本仍然是beta测试版,而且这个版本可能不能向下兼容。

配置主服务器

我们将指定两台服务器。A(IP为192.168.0.1)作为主服务器(简称为主机)。B(IP为192.168.0.2)作为从服务器(简称为从机)。
 
1、建立用于备份的帐号

MySQL的复制功能的实现过程为:从机(B)与主机(A)连接,然后读出主机的二进制更新日志,再将发生的变化合并到自已的数据库中。从机需要一个用户帐号来与主机连接,所以在主机上创建一个帐号,并只给它FILE权限,如下操作:
mysql>GRANT FILE ON *.* TO replicate@192.168.0.2 IDENTIFIED BY 'password';

为了从机能够与主机连接,要在主机上运行'FLUSH PRIVILEGES':
mysql> 'FLUSH PRIVILEGES;

不过不要担心,因为我们将在下面的步骤中停掉服务器。
 
2、修改选项文件

现在我们需要主机数据库的一个快照,并且对主机进行配置,允许生成二进制的更新日志。首先编辑'my.cnf'文件,以便允许二进制更新日志,所以在[mysqld]部分的下面某个地方增加一行:'log-bin'。在下一次服务器启动时,主机将生成二进制更新日志(名为:-bin.)。
[mysqld]
log-bin

为了让二进制更新日志有效,关闭MySQL服务程序,然后将主机上的所有数据库目录到另一个目录中,接着重新启动mysqld。

3、得到服务器数据库的一个快照

请确定得到了所有数据库,否则在进行复制时,如果一个表在主机上存在但在从机上不存在,将因为出错而退出。现在你已经得到了数据的快照,和一个从建立快照以来的二进制日志,上面记录着任何对数据库的修改。

请注意MySQL数据文件(*.MYD,*.MYI和*.frm)是不依赖于文件系统的,但是ISAM表的数据文件是依赖系统的,但是MySQL3.23以上均采用MyISAM表。所以你可以仅仅进行文件传输,如从Solaris到Linux。只有你处于一个异种的服务器环境,并且仅仅复制不能共享数据表文件时,你将不得不使用mysqldump实用程序或其它的定制脚本来得到数据快照,但是这种可能性还是很小的。

配置从服务器

1、迁移主机的数据库目录

停掉从机上的MySQL服务程序,并且把从主机上拷贝来的数据库目录移到从机上的data目录下。请确认将目录的拥有者和属组改变为MySQL用户相应值,并且修改文件模式为660(只对拥有者和属组可读、可写),目录本身为770(只对拥有者和属组可读、可写和可执行)。

在从机上启动MySQL服务程序,确认MySQL工作正常。运行几个select查询(不要update或insert查询),看一看在第一步中得到的数据快照是否成功。接着,在测试成功后关掉MySQL服务程序。

2、修改选项文件

在从机上配置需要访问的主机,以便接收主机的更改。所以需要编辑务机上的'my.cnf'文件,在[mysqld]部分中增加下面几行:
 
master-host=192.168.0.1
master-user=replicate
master-password=password

在启动从机服务程序后,从机服务程序将查看在'my.cnf'文件中所指定的主机,查看是否有改变,并且将这些改变合并到自已的数据库中。从机保持了主机的更新记录,这些记录是从主机的'master.info'文件中接收下来的。从机线程的状态可以通过sql命令'SHOW SLAVE-STATUS'看到。在从机上处理二进制日志中如果发生错误,都将导致从机线程的退出,并且在*.err的日志文件中生成一条信息。然后错误可以被改正,接着可以使用sql语句'SLAVE START'来重新启动从机线程。线程将从主机二进制日志处理中断的地方继续处理。
 
至此,在主机上所发生的数据改变应该已经复制到从机上了,要测试它,你可以在主机上插入或更新一条记录,而在从机上选择这条记录。
 
现在我们拥有了从A机到B机的这种主-从关系,这样当A机可能当机的时候,允许我们将所有的查询重定向到B机上去,但是当A机恢复时,我们没有办法将发生的改变恢复到A机中去。为了解决这个问题,我们创建从B机到A机的主-从关系。

创建相互的主从关系

1、从机的配置

首先在B机上的my.cnf文件中,在[mysqld]部分中加入'log-bin',接着重新启动mysqld,然后创建可在它的上面执行复制功能的用户帐号,使用:
GRANT FILE ON *.* TO replicate@192.168.0.1 IDENTIFIED BY 'password';
在B机上运行'FLUSH PRIVILEGES'命令,以便装入在加入复制用户后的新的授权表。

2、主机的配置

接着回到A机上,在它的'my.cnf'中加入下面几行:

master-host=192.168.0.2
master-user=replicate
master-password=password

在重启A机的服务程序之后,现在我们一拥有了在A机与B机之间的相互主-从关系。不管在哪个服务器上更新一条记录或插入一条记录,都将被复制到另一台服务器上。要注意的是:我不敢确定一个从机合并二进制日志变化的速度有多快,所以用这种方法来进行插入或更新语句的负载平衡可能不是一个好办法。

总结

首先,要确定得到了一个完整的数据快照。如果忘记拷贝一个表或数据库将导致从机线程序停止。生成快照的时刻是很关健的。你应该确保在拷贝数据文件之前二进制日志功能是无效的。如果在得到快照之前就允许了二进制日志功能,从机的线程可能会停止,原因就是当线程试图导入重要的记录时,可能会由于主键重复而停止。最好就是接照第二部分所讨论的处理办法来做:关闭-拷贝-允许二进制日志功能重启。

你可能想要按照最初的一种方式来配制复制处理,并且在合适的时间关注从机,确保从机与主机保持同步。

 


 


Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Comment la cardinalité d'index MySQL affecte-t-elle les performances de la requête?Comment la cardinalité d'index MySQL affecte-t-elle les performances de la requête?Apr 14, 2025 am 12:18 AM

La cardinalité de l'index MySQL a un impact significatif sur les performances de la requête: 1. L'indice de cardinalité élevé peut réduire plus efficacement la plage de données et améliorer l'efficacité de la requête; 2. L'indice de cardinalité faible peut entraîner une analyse complète de la table et réduire les performances de la requête; 3. Dans l'indice conjoint, des séquences de cardinalité élevées doivent être placées devant pour optimiser la requête.

MySQL: Ressources et tutoriels pour les nouveaux utilisateursMySQL: Ressources et tutoriels pour les nouveaux utilisateursApr 14, 2025 am 12:16 AM

Le chemin d'apprentissage MySQL comprend des connaissances de base, des concepts de base, des exemples d'utilisation et des techniques d'optimisation. 1) Comprendre les concepts de base tels que les tables, les lignes, les colonnes et les requêtes SQL. 2) Apprenez la définition, les principes de travail et les avantages de MySQL. 3) Master les opérations de base CRUD et l'utilisation avancée, telles que les index et les procédures stockées. 4) Familier avec les suggestions de débogage d'erreurs et d'optimisation des performances communes, telles que l'utilisation rationnelle des indices et les requêtes d'optimisation. Grâce à ces étapes, vous aurez une compréhension complète de l'utilisation et de l'optimisation de MySQL.

MySQL du monde réel: exemples et cas d'utilisationMySQL du monde réel: exemples et cas d'utilisationApr 14, 2025 am 12:15 AM

Les applications réelles de MySQL incluent la conception de base de données de base et l'optimisation des requêtes complexes. 1) Utilisation de base: utilisé pour stocker et gérer les données des utilisateurs, telles que l'insertion, l'interrogation, la mise à jour et la suppression des informations utilisateur. 2) Utilisation avancée: gérer la logique commerciale complexe, telle que la gestion de l'ordre et des stocks des plateformes de commerce électronique. 3) Optimisation des performances: améliorer les performances en utilisant rationnellement les index, les tables de partition et les caches de requête.

Commandes SQL dans MySQL: Exemples pratiquesCommandes SQL dans MySQL: Exemples pratiquesApr 14, 2025 am 12:09 AM

Les commandes SQL dans MySQL peuvent être divisées en catégories telles que DDL, DML, DQL et DCL, et sont utilisées pour créer, modifier, supprimer des bases de données et tables, insérer, mettre à jour, supprimer des données et effectuer des opérations de requête complexes. 1. L'utilisation de base inclut la table de création de création, les données d'insertion d'inserto et de sélectionner les données de requête. 2. L'utilisation avancée implique la jointure pour les jointures de table, les sous-questionnaires et le groupe pour l'agrégation de données. 3. Des erreurs courantes telles que les erreurs de syntaxe, les problèmes de décalage du type de données et d'autorisation peuvent être débogués par la vérification de la syntaxe, la conversion du type de données et la gestion de l'autorisation. 4. Les suggestions d'optimisation des performances incluent l'utilisation d'index, d'éviter la numérisation complète de la table, d'optimiser les opérations de jointure et d'utiliser les transactions pour assurer la cohérence des données.

Comment InNODB gère-t-il la conformité à l'acide?Comment InNODB gère-t-il la conformité à l'acide?Apr 14, 2025 am 12:03 AM

InnODB atteint l'atomicité par undolog, la cohérence et l'isolement par le mécanisme de verrouillage et le MVCC, et la persistance par redolog. 1) Atomicité: Utilisez undolog pour enregistrer les données d'origine pour vous assurer que la transaction peut être annulée. 2) Cohérence: assurez la cohérence des données via le verrouillage au niveau des lignes et le MVCC. 3) Isolement: prend en charge plusieurs niveaux d'isolement et RepeatableRead est utilisé par défaut. 4) Persistance: utilisez Redolog pour enregistrer des modifications pour garantir que les données sont enregistrées pendant longtemps.

Place de MySQL: bases de données et programmationPlace de MySQL: bases de données et programmationApr 13, 2025 am 12:18 AM

La position de MySQL dans les bases de données et la programmation est très importante. Il s'agit d'un système de gestion de base de données relationnel open source qui est largement utilisé dans divers scénarios d'application. 1) MySQL fournit des fonctions efficaces de stockage de données, d'organisation et de récupération, en prenant en charge les systèmes Web, mobiles et de niveau d'entreprise. 2) Il utilise une architecture client-serveur, prend en charge plusieurs moteurs de stockage et optimisation d'index. 3) Les usages de base incluent la création de tables et l'insertion de données, et les usages avancés impliquent des jointures multiples et des requêtes complexes. 4) Des questions fréquemment posées telles que les erreurs de syntaxe SQL et les problèmes de performances peuvent être déboguées via la commande Explication et le journal de requête lente. 5) Les méthodes d'optimisation des performances comprennent l'utilisation rationnelle des indices, la requête optimisée et l'utilisation des caches. Les meilleures pratiques incluent l'utilisation des transactions et des acteurs préparés

MySQL: des petites entreprises aux grandes entreprisesMySQL: des petites entreprises aux grandes entreprisesApr 13, 2025 am 12:17 AM

MySQL convient aux petites et grandes entreprises. 1) Les petites entreprises peuvent utiliser MySQL pour la gestion des données de base, telles que le stockage des informations clients. 2) Les grandes entreprises peuvent utiliser MySQL pour traiter des données massives et une logique métier complexe pour optimiser les performances de requête et le traitement des transactions.

Que sont les lectures de Phantom et comment InNODB les empêche-t-il (verrouillage des touches suivantes)?Que sont les lectures de Phantom et comment InNODB les empêche-t-il (verrouillage des touches suivantes)?Apr 13, 2025 am 12:16 AM

INNODB empêche efficacement la lecture des fantômes via le mécanisme de blocage à clé suivante. 1) Le blocage de touche suivante combine le verrouillage des lignes et le verrouillage de l'espace pour verrouiller les enregistrements et leurs lacunes pour empêcher l'insertion de nouveaux enregistrements. 2) Dans les applications pratiques, en optimisant la requête et en ajustant les niveaux d'isolement, la concurrence des verrouillage peut être réduite et les performances de la concurrence peuvent être améliorées.

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Navigateur d'examen sécurisé

Navigateur d'examen sécurisé

Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.

MinGW - GNU minimaliste pour Windows

MinGW - GNU minimaliste pour Windows

Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Version Mac de WebStorm

Version Mac de WebStorm

Outils de développement JavaScript utiles

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel