通過shell指令碼檢測MySQL服務資訊

jeanron100發表於2018-05-22

今天改了一版指令碼,對於MySQL的基本資訊的獲取有了一個相對比較清晰的收集方式。

我簡單解釋下指令碼。

整體是分為兩部分

第一部分是通過系統層面來解析MySQL的基本資訊,方式是通過ps -ef|grep mysql得到的資訊來解析。

第二部分是通過登入MySQL得到的資訊,基本資訊包括server_id,log_bin等。

指令碼內容如下:

ps -ef|grep mysql |grep -w mysqld|grep -v grep |awk -F'--' '{for (i=2;i<=NF;i++) {printf $i" "}printf " "}' > info_from_sys.tmp

function get_info_from_sys()

{

while read line

do

array=$line

port_str='port='

socket_str='socket='

for arr_tmp in ${array[*]}; do

if [[ $arr_tmp =~ $port_str ]];then

port_tmp=`echo $arr_tmp|sed 's/port=//g'`

fi

if [[ $arr_tmp =~ $socket_str ]];then

socket_tmp=`echo $arr_tmp|sed 's/socket=//g'`

fi

done

if [ -z "$port_tmp" ];then

port_tmp=3306

fi

echo $port_tmp $socket_tmp >> info_from_sys.lst

done < info_from_sys.tmp

}

function get_info_from_db()

{

while read line

do

port=`echo $line|awk '{print $1}'`

#echo $port

/usr/local/mysql/bin/mysql -udba_admin -p$dec_passwd -h127.0.0.1 -P${port} -N -e "select @@port,@@log_bin,@@innodb_buffer_pool_size,@@gtid_mode,@@datadir,@@character_set_server,@@server_id,version();" >> info_from_db.lst

# echo $port_tmp $socket_tmp

done < info_from_sys.lst

}

function decrypt_passwd

{

tmp_passwd=$1

dec_passwd=`echo $tmp_passwd|base64 -d`

}

##MAIN

get_info_from_sys

sec_password='RHB6TEST1d1c5TTEzZGIwSgo=' --這個是資料庫密碼的base64加密串,可以根據需求來定製

dec_passwd=''

decrypt_passwd $sec_password

get_info_from_db

sort info_from_db.lst > info_from_db.tmp

sort info_from_sys.lst > info_from_sys.tmp

rm info_from_db.lst info_from_sys.lst

join -j 1 info_from_sys.tmp info_from_db.tmp

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/23718752/viewspace-2154892/,如需轉載,請註明出處,否則將追究法律責任。

相關文章