解读 MySQL Client/Server Protocol: Connection & Replication

解读 MySQL Client/Server Protocol: Connection & Replication

MySQL 客户端与服务器之间的通讯基于特定的 TCP 协议,本文将会详解其中的 Connection 和 Replication 部分,这两个部分分别对应的是客户端与服务器创建链接、完成认证鉴权,以及客户端注册成为一个 slave 并获取 master 的 binlog 日志。mysql

Connetcion Phase

MySQL 客户端想要与服务器进行通讯,第一步就是须要成功创建链接,整个过程以下图所示:
connection-phase算法

  1. client 发起一个 TCP 链接。
  2. server 响应一个 Initial Handshake Packet(初始化握手包),内容会包含一个默认的认证方式。
  3. 这一步是可选的,双方创建 SSL 加密链接。
  4. client 回应 Handshake Response Packet,内容须要包括用户名和按照指定方式进行加密后的密码数据。
  5. server 响应 OK_Packet 确认认证成功,或者 ERR_Packet 表示认证失败并关闭链接。

Packet

一个 Packet 其实就是一个 TCP 包,全部包都有一个最基本的结构:
packetsql

如上图所示,全部包均可以看做由 header 和 body 两部分构成:第一部分 header 总共有 4 个字节,3 个字节用来标识 body 即 payload 的大小,1 个字节记录 sequence ID;第二部分 body 就是 payload 实际的负载数据。数据库

因为 payload length 只有 3 个字节来记录,因此一个 packet 的 payload 的大小不能超过 2^24 = 16 MB ,示例:
packet-example服务器

Packet :网络

  • 当数据不超过 16 MB 时,准确来讲是 payload 的大小不超过 2^24-1 Byte(三个字节所能表示的最大整数 0xFFFFFF),发送一个 packet 就够了。
  • 当数据大小超过了 16 MB 时,就须要把数据切分红多个 packet 传输。
  • 当数据 payload 的恰好是 2^24-1 Byte 时,一个包虽然足够了,可是为了表示数据传输完毕,仍然会多传一个 payload 为空的 packet 。


Sequence ID:包的序列号,从 0 开始递增。在一个完整的会话过程当中,每一个包的序列号依次加一,当开始一个新的会话时,序列号从新从 0 开始。例如:在创建链接的阶段,server 发送 Initial Handshake Packet( Sequence ID 为 0 ),client 回应 Handshake Response Packet( Sequence ID 为 1 ),server 再响应 OK_Packet 或者 ERR_Packet( Sequence ID 为 2 ),而后创建链接的阶段就结束了,再有后续的命令数据,包的 Sequence ID 就从新从 0 开始;在命令阶段(client 向 server 发送增删改查这些都属于命令阶段),一个命令的请求和响应就能够看做一个完整的会话过程,好比 client 先向 server 发送了一个查询请求,而后 server 对这个查询请求进行了响应,那么这一次会话就结束了,下一个命令就是新的会话,Sequence ID 也就从新从 0 开始递增。dom

Initial Handshake Packet <span id="Initial_Handshake_Packet"></span>

创建链接时,当客户端发起一个 TCP 链接后,MySQL 服务端就会回应一个 Initial Handshake Packet ,这个初始化握手包的数据格式以下图所示:
handshakeV10异步

这个图从上往下依次是:函数

  • 1 个字节的整数,表示 handshake protocol 的版本,如今都是 10 。
  • 以 NUL(即一个字节 0x00)结尾的字符串,表示 MySQL 服务器的版本,例如 5.7.18-log
  • 4 个字节的整数,表示线程 id,也是这个链接的 id。
  • 8 个字节的字符串,auth-plugin-data-part-1 后续密码加密须要用到的随机数的前 8 位。
  • 1 个字节的填充位。
  • 2 个字节的整数,capability_flags_1Capabilities Flags 的低位 2 位字节。
  • 1 个字节的整数,表示服务器默认的字符编码格式,好比 utf8_general_ci
  • 2 个字节的整数,服务器的状态标识。
  • 2 个字节的整数,capability_flags_2Capabilities Flags 的高位 2 位字节。
  • 1 个字节的整数,若是服务器具备 CLIENT_PLUGIN_AUTH 的能力(其实就是可以进行客户端身份验证,基本都支持),那么传递的是 auth_plugin_data_len 即加密随机数的长度,不然传递的是 0x00 。
  • 10 个字节的填充位,所有是 0x00 。
  • auth_plugin_data_len 指定长度的字符串,auth-plugin-data-part-2 加密随机数的后 13 位。
  • 若是服务器具备 CLIENT_PLUGIN_AUTH 的能力(其实就是可以进行客户端身份验证,基本都支持),那么传递的是 auth_plugin_name 即用户认证方式的名称。

对于 MySQL 5.x 版本,默认的用户身份认证方式叫作 mysql_native_password(对应上面的 auth_plugin_name),这种认证方式的算法是:post

SHA1( password ) XOR SHA1( "20-bytes random data from server" <concat> SHA1( SHA1( password ) ) )

其中加密所需的 20 个字节的随机数就是 auth-plugin-data-part-1( 8 位数)和 auth-plugin-data-part-2( 13 位中的前 12 位数)组成。

注意:MySQL 使用的小端字节序。

看到这,你可能还对 Capabilities Flags 感到很困惑。

Capabilities Flags

Capabilities Flags 其实就是一个功能标志,用来代表服务端和客户端支持并但愿使用哪些功能。为何须要这个功能标志?由于首先 MySQL 有众多版本,每一个版本可能支持的功能有区别,因此服务端须要代表它支持哪些功能;其次,对服务端来讲,链接它的客户端能够是各类各样的,这些客户端但愿使用哪些功能也是须要代表的。

Capabilities Flags 通常是 4 个字节的整数:
capability

如上图所示,每一个功能都独占一个 bit 位。

Capabilities Flags 一般都是多个功能的组合表示,例如要表示 CLIENT_PROTOCOL_41CLIENT_PLUGIN_AUTHCLIENT_SECURE_CONNECTION 这三个功能,那么就把他们对应的 0x000002000x000800000x00008000 进行比特位或运算就能获得最终的值 0x00088200 也就是最终的 Capabilities Flags

根据 Capabilities Flags 判断是否支持某个功能,例如 Capabilities Flags 的值是 0x00088200,要判断它是否支持 CLIENT_SECURE_CONNECTION 的功能,则直接进行比特位与运算便可,即 Capabilities Flags & CLIENT_SECURE_CONNECTION == CLIENT_SECURE_CONNECTION

Handshake Response Packet <span id="Handshake_Response_Packet"></span>

创建链接的过程当中,当客户端收到了服务端的 Initial Handshake Packet 后,须要向服务端回应一个 Handshake Response Packet ,包的数据格式以下图所示:
handshake_response_41

依次是:

  • 4 个字节的整数,Capabilities Flags,必定要设置 CLIENT_PROTOCOL_41,对于 MySQL 5.x 版本,使用默认的身份认证方式,还须要对应的设置 CLIENT_PLUGIN_AUTHCLIENT_SECURE_CONNECTION
  • 4 个字节的整数,包大小的最大值,这里指的是命令包的大小,好比一条 SQL 最多能多大。
  • 1 个字节的整数,字符编码方式。
  • 23 个字节的填充位,全是 0x00。
  • 以 NUL(0x00)结尾的字符串,登陆的用户名。
  • CLIENT_PLUGIN_AUTH_LENENC_CLIENT_DATA 通常不使用。
  • 1 个字节的整数,auth_response_length,密码加密后的长度。
  • auth_response_length 指定长度的字符串,密码与随机数加密后的数据。
  • 若是 CLIENT_CONNECT_WITH_DB 直接指定了链接的数据库,则须要传递以 NUL(0x00)结尾的字符串,内容是数据库名。
  • CLIENT_PLUGIN_AUTH 通常都须要,默认方式须要传递的值就是 mysql_native_password

能够看到,Handshake Response PacketInitial Handshake Packet 实际上是相对应的。

OK_Packet & ERR_Packet <span id="OK_ERR"></span>

OK_PacketERR_Packet 是 MySQL 服务端通用的响应包。

OK_Packet

MySQL 5.7.5 版本之后,OK_Packet 还包含了 EOF_Packet(用来显示警告和状态信息)。区分 OK_PacketEOF_Packet:

  • OK: header = 0x00 and length of packet > 7
  • EOF: header = 0xfe and length of packet < 9

MySQL 5.7.5 版本以前,EOF_Packet 是一个单独格式的包:

EOF_Packet

若是身份认证经过、链接创建成功,返回的 OK_Packet 就会是:

0x07 0x00 0x00 0x02 0x00 0x00 0x00 0x02 0x00 0x00 0x00


若是链接失败,或者出现错误则会返回 ERR_Packet 格式的包:

ERR_Packet

Replication

想要获取到 master 的 binlog 吗?只要你对接实现 replication 协议便可。

replication

  1. client 与 server 之间成功创建链接、完成身份认证,这个过程就是上文所述的 connection phase 。
  2. client 向 server 发送 COM_REGISTER_SLAVE 包,代表要注册成为一个 slave ,server 响应 OK_Packet 或者 ERR_Packet,只有成功才能进行后续步骤。
  3. client 向 server 发送 COM_BINLOG_DUMP 包,代表要开始获取 binlog 的内容。
  4. server 响应数据,多是:

    • binlog network stream( binlog 网络流)。
    • ERR_Packet,表示有错误发生。
    • EOF_Packet,若是 COM_BINLOG_DUMP 中的 flags 设置为了 0x01 ,则在 binlog 没有更多新事件时发送 EOF_Packet,而不是阻塞链接继续等待后续 binlog event 。

COM_REGISTER_SLAVE

客户端向 MySQL 发送 COM_REGISTER_SLAVE ,代表它要注册成为一个 slave,包格式以下图:
com_register_slave

除了 1 个字节的固定内容 0x15 和 4 个字节的 server-id ,其余内容一般都是空或者忽略,须要注意的是这里的 user 和 password 并非登陆 MySQL 的用户名和密码,只是 slave 的一种标识而已。

COM_BINLOG_DUMP

注册成为 slave 以后,发送 COM_BINLOG_DUMP 就能够开始接受 binlog event 了。

com_binlog_dump

  • 1 个字节的整数,固定内容 0x12 。
  • 4 个字节的整数,binlog-pos 即 binlog 文件开始的位置。
  • 2 个字节的整数,flags,通常状况下 slave 会一直保持链接等待接受 binlog event,可是当 flags 设置为了 0x01 时,若是当前 binlog 所有接收完了,则服务端会发送 EOF_Packet 而后结束整个过程,而不是保持链接继续等待后续 binlog event 。
  • 4 个字节的整数,server-id,slave 的身份标识,MySQL 能够同时存在多个 slave ,每一个 slave 必须拥有不一样的 server-id
  • 不定长字符串,binlog-filename,开始的 binlog 文件名。查看当前的 binlog 文件名和 pos 位置,能够执行 SQL 语句 show master status ,查看全部的 binlog 文件,能够执行 SQL 语句 show binary logs

Binlog Event

客户端注册 slave 成功,而且发送 COM_BINLOG_DUMP 正确,那么 MySQL 就会向客户端发送 binlog network stream 即 binlog 网络流,所谓的 binlog 网络流其实就是源源不断的 binlog event 包(对 MySQL 进行的操做,例如 inset、update、delete 等,在 binlog 中是以一个或多个 binlog event 的形式存在的)。

Replication 的两种方式:

  • 异步,默认方式,master 不断地向 slave 发送 binlog event ,无需 slave 进行 ack 确认。
  • 半同步,master 向 slave 每发送一个 binlog event 都须要等待 ack 确认回复。


Binlog 有三种模式:

  • statement ,binlog 存储的是原始 SQL 语句。
  • row ,binlog 存储的是每行的实际先后变化。
  • mixed ,混合模式,binlog 存储的一部分是 SQL 语句,一部分是每行变化。


Binlog Event 的包格式以下图:
binlog_event

每一个 Binlog Event 包都有一个肯定的 event header ,根据 event 类型的不一样,可能还会有 post header 以及 payload 。

Binlog Event 的类型很是多:

  • Binlog Management:

    • START_EVENT_V3
    • FORMAT_DESCRIPTION_EVENT: MySQL 5.x 及以上版本 binlog 文件中的第一个 event,内容是 binlog 的基本描述信息。
    • STOP_EVENT
    • ROTATE_EVENT: binlog 文件发生了切换,binlog 文件中的最后一个 event。
    • SLAVE_EVENT
    • INCIDENT_EVENT
    • HEARTBEAT_EVENT: 心跳信息,代表 slave 落后了 master 多少秒(执行 SQL 语句 SHOW SLAVE STATUS 输出的 Seconds_Behind_Master 字段)。
  • Statement Based Replication Events(binlog 为 statement 模式时相关的事件):

    • QUERY_EVENT: 原始 SQL 语句,例如 insert、update ... 。
    • INTVAR_EVENT: 基于会话变量的整数,例如把主键设置为了 auto_increment 自增整数,那么进行插入时,这个字段实际写入的值就记录在这个事件中。
    • RAND_EVENT: 内部 RAND() 函数的状态。
    • USER_VAR_EVENT: 用户变量事件。
    • XID_EVENT: 记录事务 ID,事务 commit 提交了才会写入。
  • Row Based Replication Events(binlog 为 row 模式时相关的事件):

    • TABLE_MAP_EVENT: 记录了后续事件涉及到的表结构的映射关系。
    • v0 事件对应 MySQL 5.1.0 to 5.1.15 版本
    • DELETE_ROWS_EVENTv0: 记录了行数据的删除。
    • UPDATE_ROWS_EVENTv0: 记录了行数据的更新。
    • WRITE_ROWS_EVENTv0: 记录了行数据的新增。
    • v1 事件对应 MySQL 5.1.15 to 5.6.x 版本
    • DELETE_ROWS_EVENTv1: 记录了行数据的删除。
    • UPDATE_ROWS_EVENTv1: 记录了行数据的更新。
    • WRITE_ROWS_EVENTv1: 记录了行数据的新增。
    • v2 事件对应 MySQL 5.6.x 及其以上版本
    • DELETE_ROWS_EVENTv2: 记录了行数据的删除。
    • UPDATE_ROWS_EVENTv2: 记录了行数据的更新。
    • WRITE_ROWS_EVENTv2: 记录了行数据的新增。
  • LOAD INFILE replication(加载文件的特殊场景,本文不作介绍):

    • LOAD_EVENT
    • CREATE_FILE_EVENT
    • APPEND_BLOCK_EVENT
    • EXEC_LOAD_EVENT
    • DELETE_FILE_EVENT
    • NEW_LOAD_EVENT
    • BEGIN_LOAD_QUERY_EVENT
    • EXECUTE_LOAD_QUERY_EVENT

想要解析具体某个 binlog event 的内容,只要对照官方文档数据包的格式便可。

结语

MySQL Client/Server Protocol 协议其实很简单,就是相互之间按照约定的格式发包,而理解了协议,相信你本身就能够实现一个 lib 去注册成为一个 slave 而后解析 binlog 。

公众号

相关文章
相关标签/搜索