Heim Datenbank Redis Was bedeuten Redis-Cache-Lawine, Cache-Aufschlüsselung und Cache-Penetration?

Was bedeuten Redis-Cache-Lawine, Cache-Aufschlüsselung und Cache-Penetration?

Mar 12, 2021 am 09:47 AM
redis 缓存

Was bedeuten Redis-Cache-Lawine, Cache-Aufschlüsselung und Cache-Penetration?

Was ist Redis-Cache?

Redis-Cache ist eine Open-Source-Schlüsselwertdatenbank im Protokolltyp, die in ANSIC-Sprache geschrieben ist, Netzwerke unterstützt, speicherbasiert und persistent sein kann und APIs in mehreren Sprachen bereitstellt.

Welche Rolle spielt der Redis-Cache?

Die Verwendung des Redis-Cache verbessert die Leistung und Effizienz von Anwendungen erheblich, insbesondere bei der Datenabfrage. Aber gleichzeitig bringt es auch einige Probleme mit sich. Das kritischste Problem ist die Datenkonsistenz. Streng genommen gibt es für dieses Problem keine Lösung. Wenn die Anforderungen an die Konsistenz der Daten sehr hoch sind, kann Caching nicht eingesetzt werden.

Einige weitere typische Probleme sind Cache-Penetration, Cache-Lawine und Cache-Ausfall. Derzeit verfügt die Branche auch über relativ beliebte Lösungen. Dieser Artikel soll diese drei Probleme nicht perfekter lösen und auch nicht dazu dienen, gängige Lösungen in der Branche zu untergraben. Stattdessen werden wir diese drei Problemphänomene durch tatsächliche Codeoperationen demonstrieren. Der Grund dafür ist, dass es schwierig ist, ein sehr anschauliches Konzept im Kopf zu haben, indem wir uns nur die akademischen Erklärungen dieser Probleme ansehen. Mit tatsächlichen Code-Demonstrationen können wir unser Verständnis und Verständnis für diese Probleme vertiefen.

Cache-Penetration

Cache-Penetration bezieht sich auf das Abfragen von Daten, die nicht in einer Datenbank vorhanden sein dürfen. Der normale Prozess der Verwendung des Caches besteht ungefähr darin, dass bei der Datenabfrage zunächst eine Cache-Abfrage durchgeführt wird. Wenn der Schlüssel nicht vorhanden ist oder abgelaufen ist, wird die Datenbank abgefragt und das abgefragte Objekt in den Cache gestellt. Wenn das Datenbankabfrageobjekt leer ist, wird es nicht im Cache abgelegt.

Codefluss

1. Der Parameter wird in der Primärschlüssel-ID des Objekts übergeben

2. Holen Sie sich das Objekt entsprechend dem Schlüssel aus dem Cache

3. Wenn das Objekt nicht leer ist, kehren Sie direkt zurück

4 . Wenn das Objekt leer ist, führen Sie eine Datenbankabfrage durch.

5. Wenn das aus der Datenbank abgefragte Objekt nicht leer ist, legen Sie es in den Cache. Stellen Sie sich diese Situation vor ist -1? Dieses -1 ist ein Objekt, das definitiv nicht existiert. Die Datenbank wird jedes Mal abgefragt, jede Abfrage ist leer und der Cache wird nicht jedes Mal ausgeführt. Bei einem böswilligen Angriff kann diese Schwachstelle ausgenutzt werden, um Druck auf die Datenbank auszuüben oder sie sogar zu zerstören. Selbst wenn UUID verwendet wird, ist es leicht, einen nicht vorhandenen SCHLÜSSEL zu finden und Angriffe auszuführen.

In meiner Arbeit verwendet der Editor die Methode zum Zwischenspeichern von Nullwerten. Dies ist Schritt 5 in [Codeprozess]. Wenn das aus der Datenbank abgefragte Objekt leer ist, wird es ebenfalls in den Cache gestellt, der Cache läuft jedoch ab Die Zeit ist kürzer, beispielsweise auf 60 Sekunden eingestellt.

(Teilen von Lernvideos:

Redis-Video-Tutorial)

Cache-Lawine

Cache-Lawine bezieht sich auf den zentralisierten Ablauf von Caches in einem bestimmten Zeitraum.

Einer der Gründe für die Lawine ist, dass es zum Zeitpunkt des Schreibens dieses Artikels fast Mitternacht bei Double 12 ist und es bald zu einer Welle von Panikkäufen kommen wird dass der Cache eine Stunde dauert. Dann um ein Uhr morgens ist der Cache dieser Produktcharge abgelaufen. Die Zugriffsanfragen für diese Produktcharge fallen alle in die Datenbank, was zu periodischen Druckspitzen für die Datenbank führt.

Wenn der Redakteur an E-Commerce-Projekten arbeitet, verwendet er normalerweise verschiedene Produktkategorien und speichert sie für unterschiedliche Zeiträume zwischen. Produkte derselben Kategorie plus Zufallsfaktor. Dadurch kann die Cache-Ablaufzeit so weit wie möglich ausgedehnt werden. Darüber hinaus wird die Cache-Zeit von Produkten in beliebten Kategorien länger und die Cache-Zeit von Produkten in unbeliebten Kategorien kürzer, wodurch auch die Ressourcen des Cache-Dienstes geschont werden können.

Tatsächlich ist ein konzentrierter Ablauf nicht sehr schwerwiegend. Die schwerwiegendere Cache-Lawine tritt auf, wenn ein Knoten des Cache-Servers ausfällt oder vom Netzwerk getrennt wird. Da die natürlich gebildete Cache-Lawine über einen bestimmten Zeitraum intensiv Caches erstellen muss, kann die Datenbank dem Druck zu diesem Zeitpunkt auch standhalten. Es ist nichts weiter als ein periodischer Druck auf die Datenbank. Die Ausfallzeit des Cache-Dienstknotens übt einen unvorhersehbaren Druck auf den Datenbankserver aus und es ist sehr wahrscheinlich, dass die Datenbank sofort überlastet ist.

Cache-Zusammenbruch

Cache-Zusammenbruch bedeutet, dass ein Schlüssel sehr heiß ist und eine große Parallelität aufweist, die sich auf den Zugriff auf diesen Punkt konzentriert Cache und fordert direkt die Datenbank an, was so ist, als würde man ein Loch in eine Barriere schneiden.

Als der Redakteur an einem E-Commerce-Projekt arbeitete, wurde dieses Produkt zu einem „Hot Item“.

Tatsächlich ist es in den meisten Fällen schwierig, bei solchen Explosionen einen überwältigenden Druck auf den Datenbankserver auszuüben. Es gibt nur sehr wenige Unternehmen, die dieses Niveau erreicht haben. Deshalb hat der pragmatische Redakteur frühzeitig Vorbereitungen für die Hauptprodukte getroffen, damit der Cache niemals abläuft. Auch wenn einige Produkte von selbst populär werden, stellen Sie sie einfach so ein, dass sie nie ablaufen.

Um es einfach zu sagen: Der Mutex-Schlüssel ist wirklich nicht nützlich.

Lern-Tutorial-Teilen:

Redis-Datenbank-Tutorial

Das obige ist der detaillierte Inhalt vonWas bedeuten Redis-Cache-Lawine, Cache-Aufschlüsselung und Cache-Penetration?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So erstellen Sie den Redis -Clustermodus So erstellen Sie den Redis -Clustermodus Apr 10, 2025 pm 10:15 PM

Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen

So löschen Sie Redis -Daten So löschen Sie Redis -Daten Apr 10, 2025 pm 10:06 PM

So löschen Sie Redis -Daten: Verwenden Sie den Befehl Flushall, um alle Schlüsselwerte zu löschen. Verwenden Sie den Befehl flushdb, um den Schlüsselwert der aktuell ausgewählten Datenbank zu löschen. Verwenden Sie SELECT, um Datenbanken zu wechseln, und löschen Sie dann FlushDB, um mehrere Datenbanken zu löschen. Verwenden Sie den Befehl del, um einen bestimmten Schlüssel zu löschen. Verwenden Sie das Redis-Cli-Tool, um die Daten zu löschen.

So lesen Sie Redis -Warteschlange So lesen Sie Redis -Warteschlange Apr 10, 2025 pm 10:12 PM

Um eine Warteschlange aus Redis zu lesen, müssen Sie den Warteschlangenname erhalten, die Elemente mit dem Befehl LPOP lesen und die leere Warteschlange verarbeiten. Die spezifischen Schritte sind wie folgt: Holen Sie sich den Warteschlangenname: Nennen Sie ihn mit dem Präfix von "Warteschlange:" wie "Warteschlangen: My-Queue". Verwenden Sie den Befehl LPOP: Wischen Sie das Element aus dem Kopf der Warteschlange aus und geben Sie seinen Wert zurück, z. B. die LPOP-Warteschlange: my-queue. Verarbeitung leerer Warteschlangen: Wenn die Warteschlange leer ist, gibt LPOP NIL zurück, und Sie können überprüfen, ob die Warteschlange existiert, bevor Sie das Element lesen.

So verwenden Sie den Befehl Redis So verwenden Sie den Befehl Redis Apr 10, 2025 pm 08:45 PM

Die Verwendung der REDIS -Anweisung erfordert die folgenden Schritte: Öffnen Sie den Redis -Client. Geben Sie den Befehl ein (Verbschlüsselwert). Bietet die erforderlichen Parameter (variiert von der Anweisung bis zur Anweisung). Drücken Sie die Eingabetaste, um den Befehl auszuführen. Redis gibt eine Antwort zurück, die das Ergebnis der Operation anzeigt (normalerweise in Ordnung oder -err).

So verwenden Sie Redis Lock So verwenden Sie Redis Lock Apr 10, 2025 pm 08:39 PM

Um die Operationen zu sperren, muss die Sperre durch den Befehl setNX erfasst werden und dann den Befehl Ablauf verwenden, um die Ablaufzeit festzulegen. Die spezifischen Schritte sind: (1) Verwenden Sie den Befehl setNX, um zu versuchen, ein Schlüsselwertpaar festzulegen; (2) Verwenden Sie den Befehl Ablauf, um die Ablaufzeit für die Sperre festzulegen. (3) Verwenden Sie den Befehl Del, um die Sperre zu löschen, wenn die Sperre nicht mehr benötigt wird.

So lesen Sie den Quellcode von Redis So lesen Sie den Quellcode von Redis Apr 10, 2025 pm 08:27 PM

Der beste Weg, um Redis -Quellcode zu verstehen, besteht darin, Schritt für Schritt zu gehen: Machen Sie sich mit den Grundlagen von Redis vertraut. Wählen Sie ein bestimmtes Modul oder eine bestimmte Funktion als Ausgangspunkt. Beginnen Sie mit dem Einstiegspunkt des Moduls oder der Funktion und sehen Sie sich die Codezeile nach Zeile an. Zeigen Sie den Code über die Funktionsaufrufkette an. Kennen Sie die von Redis verwendeten Datenstrukturen. Identifizieren Sie den von Redis verwendeten Algorithmus.

So verwenden Sie die Befehlszeile der Redis So verwenden Sie die Befehlszeile der Redis Apr 10, 2025 pm 10:18 PM

Verwenden Sie das Redis-Befehlszeilen-Tool (REDIS-CLI), um Redis in folgenden Schritten zu verwalten und zu betreiben: Stellen Sie die Adresse und den Port an, um die Adresse und den Port zu stellen. Senden Sie Befehle mit dem Befehlsnamen und den Parametern an den Server. Verwenden Sie den Befehl Hilfe, um Hilfeinformationen für einen bestimmten Befehl anzuzeigen. Verwenden Sie den Befehl zum Beenden, um das Befehlszeilenwerkzeug zu beenden.

So konfigurieren Sie die Ausführungszeit der Lua -Skript in CentOS Redis So konfigurieren Sie die Ausführungszeit der Lua -Skript in CentOS Redis Apr 14, 2025 pm 02:12 PM

Auf CentOS -Systemen können Sie die Ausführungszeit von LuA -Skripten einschränken, indem Sie Redis -Konfigurationsdateien ändern oder Befehle mit Redis verwenden, um zu verhindern, dass bösartige Skripte zu viele Ressourcen konsumieren. Methode 1: Ändern Sie die Redis -Konfigurationsdatei und suchen Sie die Redis -Konfigurationsdatei: Die Redis -Konfigurationsdatei befindet sich normalerweise in /etc/redis/redis.conf. Konfigurationsdatei bearbeiten: Öffnen Sie die Konfigurationsdatei mit einem Texteditor (z. B. VI oder Nano): Sudovi/etc/redis/redis.conf Setzen Sie die LUA -Skriptausführungszeit.

See all articles