使用MySQL数据库时,使用事务与不使用事务相比,出现问题时排查更复杂。
不使用事务时,客户端只需要请求MySQL服务一次(只考虑显式执行的SQL语句);使用事务时,客户端至少需要请求MySQL服务四次(开启事务、执行SQL语句、提交/回滚事务、恢复自动提交)。
在Java中存在一些用法会导致事务失效,有的问题比较明显可以较快定位,有的问题隐藏较深可能需要较长时间排查。
因此需要对MySQL的事务执行原理进行分析,并整理用于排查事务相关问题的快速有效的方法。
可以根据MySQL客户端访问MySQL服务时的连接ID(MySQL服务线程ID),或MySQL客户端源端口,来判断事务执行情况。
在Java应用中访问MySQL服务时,涉及Java应用、网络传输、MySQL服务这三层,在每一层都可以对执行的SQL语句与事务操作进行监控与观测,涉及的内容如下图所示:
对于网络传输,可以使用tcpdump、Wireshark等工具进行抓包,根据使用的客户端端口判断事务是否生效。
一般情况下,在客户端抓包比在MySQL服务器更方便。
TiDB、OceanBase等数据库兼容MySQL协议,且客户端使用MySQL驱动访问MySQL服务器,因此可以使用分析MySQL的方法,对这些数据库的SQL语句与事务执行情况进行分析。
可参考以下相关内容:
内容 | 链接 |
---|---|
MySQL SQL语句与事务执行及日志分析 | https://blog.csdn.net/a82514921/article/details/126563449 |
tcpdump、Wireshark抓包分析MySQL SQL语句与事务执行 | https://blog.csdn.net/a82514921/article/details/126563471 |
Spring、MyBatis、Druid、MySQL不使用事务执行SQL语句分析 | https://blog.csdn.net/a82514921/article/details/126563515 |
Spring、MyBatis、Druid、MySQL使用事务执行SQL语句分析 | https://blog.csdn.net/a82514921/article/details/126563542 |
Spring、MyBatis、Druid、MySQL执行SQL语句与事务监控 | https://blog.csdn.net/a82514921/article/details/126563558 |
数据源使用错误导致MySQL事务失效分析 | https://blog.csdn.net/a82514921/article/details/126563573 |
TiDB乐观事务、悲观事务模型验证 | https://blog.csdn.net/a82514921/article/details/126563502 |
在Linux操作系统中可使用tcpdump对网络数据进行抓包,可参考https://blog.csdn.net/a82514921/article/details/104616502。
可通过“tcpdump tcp and host MySQL服务器IP -w 输出文件名.cap”或“tcpdump tcp and port MySQL服务器端口 -w 输出文件名.cap”命令,使用tcpdump在MySQL客户端(如Java应用所在机器)抓包,获取与MySQL服务之间的网络传输数据,示例如下:
tcpdump tcp and host 1.2.3.4 -w test.cap
tcpdump tcp and port 3306 -w test.cap
执行tcpdump命令需要有root权限,可能需要使用sudo执行。
使用tcpdump抓包生成.cap文件后,可以使用Wireshark进行分析。
在Windows操作系统中可使用Wireshark对网络数据进行抓包与分析,可参考https://blog.csdn.net/a82514921/article/details/104609924。
在Wireshark主界面,在过滤器中输入与tcpdump类似的命令,指定需要抓包的协议、IP或端口等信息,双击需要抓包的网卡后,可以开始抓包,所如下所示:
参考“Loopback capture setup”https://wiki.wireshark.org/CaptureSetup/Loopback。
在Windows操作系统中,若网络传输的客户端与服务器均为本机,且Wireshark使用WinPcap,则Wireshark不支持抓包。
Npcap支持环回流量捕获,Wireshark较新的版本使用了Npcap,支持在Windows本机网络访问抓包,在选择网卡时需要选择“Adapter for loopback traffic capture”
,如上图所示。
若无法使用基于Npcap的Wireshark版本,也可以使用RawCap对Windows本机网络访问抓包。
以下使用的Wireshark版本为2.4.0。
打开“编辑”“首选项”菜单,点击“Protocols”下的“MySQL”,打开Mysql协议配置窗口。
钩选“Show SQL Query string in INFO column”,使Wireshark在抓包列表的Information列展示SQL语句,便于观察;
在“MySQL TCP port”文本框输入MySQL服务端口,如“3306”。
在Wireshark列表的标题点击右键,选择“Column Preferences”,打开列编辑窗口:
点击加号按钮,增加两行数据,“标题”根据需要输入,如“Src port”代表源端口,“Dest port”代表目标端口;“类型”分别选择“Src port(unresolved)”、“Dest port(unresolved)”。使Wireshark在抓包列表的展示客户端端口与服务器端口。选中某行后,可以拖动改变顺序,以修改对应的列展示的顺序。
打开两个MySQL客户端,连接同一个MySQL数据库的同一个用户,依次执行以下SQL语句,观察Wireshark中的结果:
会话序号 | 执行的SQL语句 |
---|---|
会话 1 | start transaction; |
会话 1 | update task_lock set end_time=now(); |
会话 2 | start transaction; |
会话 2 | update task_lock set end_time=now(); |
会话 1 | commit; |
会话 2 | commit; |
使用tcpdump或Wireshark抓包,并在Wireshark过滤器中输入“mysql and tcp.dstport==3306”过滤条件并应用,指定只展示MySQL协议,且目标端口为3306,即MySQL客户端请求MySQL服务的数据:
可以看到,在以上抓包记录中,源端口为53352的SQL语句在事务1中执行,源端口为54835的SQL语句在事务2中执行,与实际执行的SQL语句及事务情况一致。
需要查看执行的某个SQL语句的详细信息时,可在列表中点击对应记录,点击下方窗口中的“MySQL Protocol”“Request Command Query”,在“Statement”中展示了详细的SQL语句:
使用Wireshark可以准确、直观地对MySQL SQL语句与事务执行情况进行分析与展示。