showinnodbstatus只是其一种模式的直接展现,并且只能交互式开启,无法自动循环捕获信息innodb状态信息输出到err日志在如何库下都可以,推荐在test数据库下创建
show innodb status只是其一种模式的直接展现,并且只能交互式开启,无法自动循环捕获信息
innodb状态信息输出到 err 日志 在如何 库 下都可以,推荐在 test 数据库下创建如下表
mysql> create table innodb_monitor(a int) engine=innodb;
Query OK, 0 rows affected (0.09 sec)
mysql> create table innodb_tablespace_monitor(a int) engine=innodb;
Query OK, 0 rows affected (0.12 sec)
mysql> create table innodb_lock_monitor(a int) engine=innodb;
Query OK, 0 rows affected (0.13 sec)
mysql> create table innodb_table_monitor(a int) engine=innodb;
Query OK, 0 rows affected (0.09 sec)
创建表后innodb会每过15秒输出一次innodb状态信息到error log,通过删除表停止该monitor功能。
不包含独立表空间信息。
我监控采用的是zabbix,美国空间,采用agent 被动方式向zabbix server传送数据。脚本为shell,采用show innodb status 重定向
核心代码:
检测是否为新的死锁信息:
New_deadlock() {
new_line_tile=$(grep -n "LATEST DETECTED DEADLOCK" $1 | cut -d ':' -f 1)
new_line_time=$(echo "$new_line_tile + 2" | bc)
last_dect_time="$(head -n $new_line_time $1 | tail -n 1) ###截取死锁发生的时间戳
[ -e $2 ] || cp $1 $2 #拿这次输出信息,和上次输出信息对比;如果是第一次检测,将这次输出信息cp作为上次输出信息
old_line_tile=$(grep -n "LATEST DETECTED DEADLOCK" $2 | cut -d ':' -f 1)
if [ -z $old_line_tile ];then
echo 1
mv $1 $2 ##判断上次输出是否为死锁,不是的话,直接返回1 表明最近一次是新的死锁。并将 此次输出信息重命名
exit 1
else ##否则对比两次的时间戳
old_line_time=$(echo "$old_line_tile + 2" | bc)
old_last_dect_time="$(head -n $old_line_time $2 | tail -n 1)"
mv $1 $2 #输出信息为下一次检测做准备
if [ "$last_dect_time" = "$old_last_dect_time" ];then
echo 0
else
cp $1 /tmp/$1_detail #已判定为死锁,需要保留作案信息
echo 1
fi
fi
}
deadlock_check() {
case $1 in
1)
$MYSQL_BIN -u $user -p$password -S $SOC1 -e "show engine innodb status\G" > /tmp/innodb_status_1_$dthm
have_dead_lock=$(grep -c "LATEST DETECTED DEADLOCK" /tmp/innodb_status_1_$dthm)
#判断这次检测是否包含死锁信息,包含的话 让 New_dead_lock 做死锁对比否则 返回0
if [ $have_dead_lock -gt 0 ];then
New_deadlock /tmp/innodb_status_1_$dthm /tmp/innodb_status_1_$dt
else
echo 0
fi;;
2)
$MYSQL_BIN -u $user -p$password -S $SOC2 -e "show engine innodb status\G" > /tmp/innodb_status_2_$dthm
have_dead_lock=$(grep -c "LATEST DETECTED DEADLOCK" /tmp/innodb_status_2_$dthm)
if [ $have_dead_lock -gt 0 ];then
New_deadlock /tmp/innodb_status_2_$dthm /tmp/innodb_status_2_$dt
else
echo 0
fi;;
3)
$MYSQL_BIN -u $user -p$password -S $SOC3 -e "show engine innodb status\G" > /tmp/innodb_status_3_$dthm
have_dead_lock=$(grep -c "LATEST DETECTED DEADLOCK" /tmp/innodb_status_3_$dthm)
if [ $have_dead_lock -gt 0 ];then
New_deadlock /tmp/innodb_status_3_$dthm /tmp/innodb_status_3_$dt
else
echo 0
fi;;
4)
$MYSQL_BIN -u $user -p$password -S $SOC4 -e "show engine innodb status\G" > /tmp/innodb_status_4_$dthm
have_dead_lock=$(grep -c "LATEST DETECTED DEADLOCK" /tmp/innodb_status_4_$dthm)
if [ $have_dead_lock -gt 0 ];then
New_deadlock /tmp/innodb_status_4_$dthm /tmp/innodb_status_4_$dt
else
echo 0
fi;;
*)
echo $ERROR
exit 1;;
esac
}
case $1中的变量是针对不同机器上多个实例的情况,传送socket参数。
本文出自 “My DBA life” 博客,请务必保留此出处

이 기사는 MySQL의 Alter Table 문을 사용하여 열 추가/드롭 테이블/열 변경 및 열 데이터 유형 변경을 포함하여 테이블을 수정하는 것에 대해 설명합니다.

기사는 인증서 생성 및 확인을 포함하여 MySQL에 대한 SSL/TLS 암호화 구성에 대해 설명합니다. 주요 문제는 자체 서명 인증서의 보안 영향을 사용하는 것입니다. [문자 수 : 159]

기사는 MySQL에서 파티셔닝, 샤딩, 인덱싱 및 쿼리 최적화를 포함하여 대규모 데이터 세트를 처리하기위한 전략에 대해 설명합니다.

기사는 MySQL Workbench 및 Phpmyadmin과 같은 인기있는 MySQL GUI 도구에 대해 논의하여 초보자 및 고급 사용자를위한 기능과 적합성을 비교합니다. [159 자].

이 기사에서는 Drop Table 문을 사용하여 MySQL에서 테이블을 떨어 뜨리는 것에 대해 설명하여 예방 조치와 위험을 강조합니다. 백업 없이는 행동이 돌이킬 수 없으며 복구 방법 및 잠재적 생산 환경 위험을 상세하게합니다.

기사는 외국 열쇠를 사용하여 데이터베이스의 관계를 나타내고 모범 사례, 데이터 무결성 및 피할 수있는 일반적인 함정에 중점을 둡니다.

이 기사에서는 PostgreSQL, MySQL 및 MongoDB와 같은 다양한 데이터베이스에서 JSON 열에서 인덱스를 작성하여 쿼리 성능을 향상시킵니다. 특정 JSON 경로를 인덱싱하는 구문 및 이점을 설명하고 지원되는 데이터베이스 시스템을 나열합니다.

기사는 준비된 명령문, 입력 검증 및 강력한 암호 정책을 사용하여 SQL 주입 및 무차별 적 공격에 대한 MySQL 보안에 대해 논의합니다 (159 자)


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

Dreamweaver Mac版
시각적 웹 개발 도구

안전한 시험 브라우저
안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.
