MySQL 过滤规则-误解处理

案例:Slave启用了复制过滤-replicate-do-db=db1(ROW复制模式),具体过滤注意事项可以参考我之前的blogMySQL复制过滤注意事项,在Master上执行 alter table db1.tb1 add xxx,Slave 相关tb1 表没有生效;

Slave复制正常,errorlog 没啥信息,我印象当中 DML(insert,delete,update)操作 use otherdb;insert db1.tb1 values (); 是可以复制到Slave的,重新翻了下5.5的文档,没啥新的注意事项,看了两遍复制规则,解析了下binlog明白了,下面附上图吧:

原因: 对于DDL操作,ROW模式中记录的仍是Statement语句,所以我在执行Alter 执行的时候,应该执行的是左边(画红圈)的过滤规则;原来以为Row模式都是在右边的过滤规则,还是要多实践啊!

时间: 2024-10-27 17:37:38

MySQL 过滤规则-误解处理的相关文章

Wireshark-BPF过滤规则

设置过滤规则就是让网络设备只是捕获我们感兴趣的网络数据包,如果没有设置过滤规则,即上面的 filter_app 是空字符串,那么网络设备就捕获所有类型的数据包,否则只是捕获过滤规则设置的数据包,此时过滤规则的逻辑值为真.此过滤规则是通用的,由著名的网络程序 tcpdump 推出,其他很多的网络程序都是基于此规则进行设计的.此过滤规则的内部解析机制上面介绍过,下面我们参考 tcpdump 的过滤规则形式着重介绍一下过滤规则的定义形式. 过滤规则由一个或多个原语组成.原语通常由一个标识(id, 名称

iptables防火墙过滤规则

iptables  包过滤 防火墙 firewall  防火墙工作在网络边缘(主机边缘)对于进出的网络数据包进行规则排查,并在匹配某规则时由规则定义的处理进行处理的功能组件 防火墙类型 根据工作区域不同分为: OSI 的第三层,即网络层的防火墙 OSI 的第七层,即应用层的防火墙 ,或者代理服务器/网关 网络层的防护墙:包过滤器 在网络层 对数据进行条件是选择,根据访问控制表(ACL),即检查每个数据的源地址,目的地址,端口号,协议状态等. 针对端口 代理服务防火墙 代理服务会把同过或者服务控制

Wireshark技巧-过滤规则和显示规则

Wireshark是一个强大的网络协议分析软件,最重要的它是免费软件. 过滤规则 只抓取符合条件的包,在Wireshark通过winpacp抓包时可以过滤掉不符合条件的包,提高我们的分析效率. 如果要填写过滤规则,在菜单栏找到capture->options,弹出下面对话框,在capture filter输入框内填写相应的过滤规则,点击下方的start 就生效了. 1.只抓取HTTP报文 tcp port 80 解析:上面是只抓取tcp 协议中80端口的包,大部分Web网站都是工作在80端口的,

Wireshark抓包分析-----过滤规则

Wireshark 基本语法,基本使用方法,及包过虑规则: 1.过滤IP,如来源IP或者目标IP等于某个IP 例子: ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107 或者 ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP Linux上运行的wireshark图形窗口截图示例,其他过虑规则操作类似,不再截图. ip.src eq 10.175.168.182 截图示例: 提示: 在Filter编辑框中,收入过虑

自用广告过滤规则,整合xwhyc大大的,很小才79K

xwhyc大大 好久没更新了,自己弄了一点 更新: $third-party选项过滤多个网站的第三方广告:xbiquge.com,quledu.com,dy1000.com,yatu.tv,greasyfork.org 主流视频站点,请配合我的脚本 处理zdfans.com的过滤判断 百度,过滤其音乐音乐盒的随机广告 QQ,i.qq.com误过滤 起点,游戏广告 360过滤规则 Adblock Plus Rule过滤规则,Chrome衍生浏览器专用,这个地址可直接订阅!可用于世界之窗6 版权声明

Wireshark学习篇(2)---过滤规则

Wireshark捕获的数据包种类复杂.繁多,通过过滤规则能较快的捕获我们关注的数据包,可以捕获经过指定IP的数据包,按照分类可以分为捕获过滤.显示过滤. 显示过滤:可以完整的复现测试时的网络环境,但会产生较大的捕获文件和内存占用. 捕获过滤:在capture option中设置,仅捕获符合条件的包,可以避免产生较大的捕获文件和内存占用,但不能完整的复现测试时的网络环境. Wireshark过滤指定IP收发数据包示例: (1)抓取所有目标地址是192.168.1.2或者192.168.1.3端口

wireshark过滤规则

WireShark过滤语法 1.过 滤IP,如来源IP或者目标IP等于某个IP 例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP 2.过滤端 口 例子:tcp.port eq 80 // 不管端口是来源的还是目标的都显示tcp.port == 80tcp.port eq 2722tcp.port eq 80 or udp.port eq 80tcp.ds

mysql校对规则引起的不区分大小写

CREATE TABLE `staticcatalogue` ( `Source` varchar(255) CHARACTER SET utf8 COLLATE utf8_bin NOT NULL DEFAULT '', `CreatedDate` datetime DEFAULT NULL, `Val_tr` text CHARACTER SET utf8 COLLATE utf8_turkish_ci, `Val_ro` text CHARACTER SET utf8 COLLATE ut

libvirt网络过滤规则:禁止客户机(bridge方式)连接外网

首先是libvirt定义网络过滤规则的相关命令: virsh nwfilter-define 后面加上一个xml文件,从一个XML文件中定义或者更新一个网络过滤规则. virsh nwfilter-dumpxml 后面加上某个网络过滤规则的名称,查看一个网络规则的XML详细信息. virsh nwfilter-edit 后面加上某个网络过滤规则的名称,编辑一个网络规则. virsh nwfilter-list 列出所有定义成功的网络过滤规则. virsh nwfilter-undefine 后面