綜述
要實現一個mysql proxy,首先需要做的就是理解並實現mysql通訊協議。這樣才能通過proxy架起client到server之間的橋樑。
mixer的mysql協議實現主要參考mysql官方的internal manual,並用Wireshark同時進行驗證。在實現的過程中,當然踩了很多坑,這裏記錄一下,算是對協議分析的一個總結。
需要注意的是,mixer並沒有支持所有的mysql協議,譬如備份,存儲過程等,主要在於精力有限,同時也爲了實現簡單。
數據類型
mysql協議只有兩種基本的數據類型,integer和string。
integer
integer包括fixed length integer和length encoded integer兩種,對於length encoded integer,用的地方比較多,這裏詳細說明一下。
對於一個integer,我們按照如下的方式將其轉成length encoded integer:
- 如果value < 251,使用1 byte
- 如果value >= 251 同時 value < 2 ** 16,使用fc + 2 byte
- 如果value >= 2 ** 16 同時 value < 2 ** 24,使用fd + 3 byte
- 如果value >= 2 ** 24 同時 value < 2 ** 64,使用fe + 8 byte
相應的,對於一個length encoded integer,我們可以通過判斷第一個byte的值來轉成相應的integer。
string
string包括:
- fixed length string,固定長度string
- null terminated string,以null結尾的string
- variable length string,通過另一個值決定長度的string
- length encoded string,通過起始length encoded integer決定長度的string
- rest of packet string,從當前位置到包結尾的string
Packet
在mysql中,如果client或server要發送數據,它需要將數據按照(2 ** 24 - 1)拆分成packet,給每一個packet添加header,然後再以此發送。
對於一個packet,格式如下:
3 payload length
1 sequence id
string[len] payload
前面3個字節表明的是該packet的長度,每個packet最大不超過16MB。第4個字節表明的是該packet的序列號,從0開始,對於多個packet依次遞增,等到下一個新的命令發送數據的時候才重置爲0。前面4個字節組成了一個packet的header,後面就是該packet實際的數據。
因爲一個packet最大能發送的數據位16MB,所以如果需要發送大於16MB的數據,就需要拆分成多個packet進行發送。
通常,server會回給client三種類型的packet
- OK Packet,操作成功
- Err Packet,操作失敗
- EOF Packet,end of file
登陸交互
要實現proxy,首先需要解決的就是登陸問題,包括proxy模擬server處理client的登陸,proxy模擬client登陸server。
爲了簡單,mixer只支持username + password的方式進行登陸,這應該也是最通用的登陸方式。同時不支持ssl以及compression。
一個完整的登陸流程如下:
- client首先connect到server
- server發送initial handshake packet,包括支持的capability,一個用於加密的隨機salt等
- client返回handshake結果,包括自己支持的capability,以及用salt加密的密碼
- server驗證,如果成功,返回ok packet,否則返回err packet並關閉連接
這裏,不得不說實現登陸協議的時候踩過的一個很大的坑,因爲我使用的是HandshakeV10協議,在文檔裏面,協議有這樣的規定:
if capabilities & CLIENT_SECURE_CONNECTION {
string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
}
如果根據文檔的說明,算出來auth-plugin-data-part-2的長度是13,因爲auth-plugin-data的長度是20。但是,實際情況是,auth-plugin-data-part-2的長度應該爲12,第13位一直爲0。只有這樣,我們才能根據salt算出正確的加密密碼。這一點,在mysql-proxy官方的文檔,以及多個msyql client driver上面,Wireshark的分析中都是如此,在go-sql-driver中,作者都直接寫了如下的註釋:
// second part of the password cipher [12? bytes]
// The documentation is ambiguous about the length.
// The official Python library uses the fixed length 12
// which is not documented but seems to work.
可想而知,這個坑有多坑爹。至少我開始是栽在上面了。加密老是不對。
Command
搞定了登陸,剩下的就是mysql的命令支持,mixer只實現了基本的命令。主要集中在text protocol以及prepared statment裏面。
COM_PING
最基本的ping實現,用來檢查mysql是否存活。
COM_INIT_DB
雖然叫init db,其實壓根乾的事情就跟use db一樣,用來切換使用db的。
COM_QUERY
可以算是最重要的一個命令,我們在命令行使用的多數mysql語句,都是通過該命令發送的。
在COM_QUERY中,mixer主要支持了select,update,insert,delete,replace等基本的操作語句,同時支持begin,commit,rollback事物操作,還支持set names和set autocommit。
COM_QUERY有4中返回packet
- OK Packet
- Err Packet
- Local In File(不支持)
- Text Resultset
這裏重點說明一下text resultset,因爲它包含的就是我們最常用的select的結果集。
一個text resultset,包括如下幾個包:
- 一個以length encoded integer編碼的column-count packet
- column-count個column定義packet
- eof packet
- 一個或者多個row packet,每個row packet有column-count個數據
- eof packet或者err packet
對於一個row packet的裏面的數據,我們通過如下方式獲取:
- 如果值爲NULL,那麼就是0xfb
- 否則,任何值都是用length encoded string表示
COM_STMT_*
COM_STMT_族協議就是通常的prepared statement,當我在atlas羣裏面說支持prepared statement的時候,很多人以爲我支持的是在COM_QUERY中使用的prepare,execute和deallocate prepare這組語句。其實這兩個還是很有區別的。
爲什麼我不現在不想支持COM_QUERY的prepare,主要在於這種prepare需要進行變量設置,mixer在後端跟server是維護的一個連接池,所以對於client設置的變量,proxy維護起來特別麻煩,並且每次跟server使用新的連接的時候,還需要將所有的變量重設,這增大了複雜度。所以我不支持變量的設置,這點看cobar也是如此。既然不支持變量,所以COM_QUERY的prepare我也不會支持了。
COM_STMT_*這組命令,主要用在各個語言的client driver中,所以我覺得只支持這種的prepare就夠了。
對於COM_STMT_EXECUTE的返回結果,因爲prepare的語句可能是select,所以會返回binary resultset,binary resultset組成跟前面text resultset差不多,唯一需要注意的就是row packet採用的是binary row packet。
對於每一個binary row packet,第一個byte爲0,後面緊跟着一個null bitmap,然後纔是實際的數據。
在binary row packet中,使用null bitmap來表明該行某一列的數據爲NULL。null bitmap長度通過 (column-count + 7 + 2) / 8計算得到,而對於每列數據,如果爲NULL,那麼它在null bitmap中的位置通過如下方式計算:
NULL-bitmap-byte = ((field-pos + offset) / 8)
NULL-bitmap-bit = ((field-pos + offset) % 8)
offset在binary resultset中爲2,field-pos爲該列的位置。
對於實際非NULL數據,則是根據每列定義的數據類型來獲取,譬如如果type爲MYSQL_TYPE_LONGLONG,那麼該數據值的長度就是8字節,如果type爲MYSQL_TYPE_STRING,那麼該數據值就是一個length encoded string。
後記
我通過Wireshark分析了一些mysql protocol,主要在這裏,這裏不得不強烈推薦wireshark,它讓我在學習mysql protocol過程中事半功倍。
mixer的代碼在這裏https://github.com/siddontang/mixer,歡迎反饋。