首页
/ ProxySQL中MySQL从节点重启后丢失READ_ONLY标志的问题分析与解决方案

ProxySQL中MySQL从节点重启后丢失READ_ONLY标志的问题分析与解决方案

2025-06-03 12:02:54作者:魏侃纯Zoe

问题背景

在使用ProxySQL管理MySQL主从架构时,一个常见但危险的问题是:当从节点(reader)因故障重启后,可能会丢失READ_ONLY设置,导致ProxySQL错误地将其识别为可写节点(writer)。这种情况会导致写入操作被错误地路由到从节点,造成数据不一致甚至复制中断的严重后果。

问题重现与分析

在标准的主从复制架构中,我们通常会配置:

  • 一个主节点(写入节点,READ_ONLY=OFF)
  • 两个从节点(读取节点,READ_ONLY=ON)

当从节点发生重启时,可能出现以下问题流程:

  1. 从节点正常运行时:READ_ONLY=ON,正常运行在reader hostgroup中
  2. 从节点故障重启:MySQL服务停止,ProxySQL将其标记为OFFLINE
  3. 从节点恢复服务:MySQL重新启动,但READ_ONLY参数恢复默认值OFF
  4. ProxySQL检测:发现节点READ_ONLY=OFF,错误地将其加入writer hostgroup
  5. 结果:写入流量被错误路由到从节点,导致数据不一致

现有解决方案的局限性

ProxySQL本身通过定期检查read_only变量来管理节点角色分配,但这种机制存在时间窗口问题:

  1. 检测间隔:ProxySQL默认每1-3秒检查一次状态
  2. 竞争条件:在两次检测之间,可能有写入操作被错误路由
  3. 短暂故障:重启过程可能快于ProxySQL的检测周期

创新解决方案设计

为了解决这个问题,我们设计了一个基于UPTIME监控的增强方案,核心思路是:

  1. 跟踪每个从节点的READ_ONLY状态和UPTIME值
  2. 当检测到UPTIME减少(表示重启)且READ_ONLY=OFF时
  3. 立即强制将节点设置为READ_ONLY=ON

技术实现细节

方案通过ProxySQL的Scheduler功能实现,主要包含以下组件:

  1. 状态跟踪表:存储节点的历史状态信息
CREATE TABLE pmacontrol_keep_read_only (
    hostname VARCHAR NOT NULL,
    port INT NOT NULL DEFAULT 3306,
    read_only INT NOT NULL,
    uptime_now INT NOT NULL DEFAULT -1,
    uptime_previous INT NOT NULL DEFAULT -1,
    date_now datetime,
    date_previous datetime,
    PRIMARY KEY (hostname, port)
);
  1. 监控脚本逻辑:
  • 定期收集各节点的READ_ONLY和UPTIME值
  • 比较当前值与历史值
  • 当检测到UPTIME减少且READ_ONLY=OFF时,执行SET GLOBAL READ_ONLY=1
  1. 执行流程:
# 1. 更新历史记录
UPDATE pmacontrol_keep_read_only SET uptime_previous=uptime_now;

# 2. 获取当前状态
SELECT READ_ONLY, UPTIME FROM mysql_servers;

# 3. 检测异常情况
SELECT hostname, port FROM pmacontrol_keep_read_only 
WHERE uptime_now < uptime_previous AND read_only=0 AND uptime_now < 60;

# 4. 修复异常节点
SET GLOBAL READ_ONLY=1;

实际测试与发现

在压力测试环境中,我们发现:

  1. 常规情况下方案工作良好,能及时修复READ_ONLY状态
  2. 在高并发场景下仍存在小概率竞争条件
  3. ProxySQL自身的状态检测可能先于我们的修复脚本执行

改进建议与最佳实践

基于测试结果,我们建议:

  1. 将检测脚本执行频率提高到每秒一次
  2. 在MySQL配置中添加read_only=1到my.cnf,作为第二道防线
  3. 考虑在ProxySQL核心代码中集成此功能
  4. 对于关键业务,建议结合复制延迟监控和自动修复机制

总结

MySQL从节点重启后丢失READ_ONLY标志是一个具有破坏性但容易被忽视的问题。通过结合UPTIME监控和自动修复机制,我们可以显著降低风险。虽然现有方案在高并发环境下仍有改进空间,但它为ProxySQL用户提供了一个实用的保护层。对于生产环境,建议将此方案与配置硬化和监控告警结合使用,构建更健壮的数据库架构。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
162
2.05 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
96
15
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
198
279
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
60
16
Git4ResearchGit4Research
Git4Research旨在构建一个开放、包容、协作的研究社区,让更多人能够参与到科学研究中,共同推动知识的进步。
HTML
22
1
apintoapinto
基于golang开发的网关。具有各种插件,可以自行扩展,即插即用。此外,它可以快速帮助企业管理API服务,提高API服务的稳定性和安全性。
Go
22
0
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
950
557
risc-v64-naruto-pirisc-v64-naruto-pi
基于QEMU构建的RISC-V64 SOC,支持Linux,baremetal, RTOS等,适合用来学习Linux,后续还会添加大量的controller,实现无需实体开发板,即可学习Linux和RISC-V架构
C
19
5