Heim > Datenbank > Redis > Hauptteil

Was soll ich tun, wenn eine Redis-Cache-Ausnahme auftritt? Wie kann man es lösen?

青灯夜游
Freigeben: 2021-12-17 10:17:46
nach vorne
2503 Leute haben es durchsucht

Was soll ich tun, wenn eine Redis-Cache-Ausnahme vorliegt? Der folgende Artikel stellt Ihnen Redis-Cache-Ausnahmen und -Lösungen vor. Ich hoffe, er ist hilfreich für Sie!

Was soll ich tun, wenn eine Redis-Cache-Ausnahme auftritt? Wie kann man es lösen?

Cache-Lawine

Cache-Lawine bezieht sich auf den gleichzeitigen großflächigen Ausfall des Caches, wodurch nachfolgende Anfragen auf die Datenbank fallen, was dazu führt, dass die Datenbank einer großen Anzahl von Anfragen standhält kurze Zeitspanne und Zusammenbruch. [Verwandte Empfehlungen: Redis-Video-Tutorial]

Lösung

1 Stellen Sie die Ablaufzeit der zwischengespeicherten Daten zufällig ein, um zu verhindern, dass eine große Anzahl von Daten gleichzeitig abläuft.

2. Wenn der Umfang der Parallelität nicht besonders groß ist, ist Sperren und Warteschlangen die am häufigsten verwendete Lösung.

3. Fügen Sie zu allen zwischengespeicherten Daten ein entsprechendes Cache-Tag hinzu und notieren Sie, ob der Cache ungültig ist. Aktualisieren Sie den Datencache.

Cache-Penetration

Cache-Penetration bezieht sich auf Daten, die sich weder im Cache noch in der Datenbank befinden, wodurch alle Anforderungen auf die Datenbank fallen, wodurch die Datenbank in kurzer Zeit einer großen Anzahl von Anforderungen standhalten kann Zusammenbruch.

Lösung

1. Fügen Sie eine Überprüfung auf der Schnittstellenebene hinzu, z. B. eine grundlegende Überprüfung der ID und das direkte Abfangen von IDs.

2 , es wird zu diesem Zeitpunkt nicht aus der Datenbank abgerufen, das Schlüssel-Wert-Paar kann auch als Schlüssel-Null geschrieben werden. Die Cache-Gültigkeitszeit kann kürzer eingestellt werden, z. B. 30 Sekunden (eine zu lange Einstellung führt dazu, dass es unbrauchbar wird). unter normalen Umständen). Dies kann verhindern, dass angreifende Benutzer wiederholt dieselbe ID für Brute-Force-Angriffe verwenden.

3, um alle möglichen Daten in eine ausreichend große Bitmap zu überführen, werden dadurch abgefangen Vermeidung von Abfragedruck auf das zugrunde liegende Speichersystem.

Zusätzlich

hat ein extremes Maß an Raumausnutzung erreicht, nämlich Bitmap und Bloom-Filter.

Bitmap: Das typische ist die Hash-Tabelle

Der Nachteil ist, dass Bitmap nur 1 Bit an Informationen für jedes Element aufzeichnen kann. Wenn Sie zusätzliche Funktionen ausführen möchten, können Sie dies leider nur tun, indem Sie mehr opfern Raum und Zeit.

Bloom-Filter (empfohlen)

führt k(k>1)k(k>1) unabhängige Hash-Funktionen ein, um sicherzustellen, dass die Elemente innerhalb eines bestimmten Raums und einer bestimmten Fehleinschätzungsrate abgeschlossen sind. Der Prozess der Beurteilung.

Sein Vorteil besteht darin, dass die Speicherplatzeffizienz und die Abfragezeit weitaus höher sind als bei herkömmlichen Algorithmen. Der Nachteil besteht darin, dass es eine gewisse Fehlerkennungsrate und Schwierigkeiten beim Löschen gibt.

Die Kernidee des Bloom-Filter-Algorithmus besteht darin, mehrere verschiedene Hash-Funktionen zu verwenden, um „Konflikte“ zu lösen.

Hash hat ein Konfliktproblem (Kollisionsproblem), und die Werte zweier URLs, die unter Verwendung desselben Hashs erhalten werden, können gleich sein. Um Konflikte zu reduzieren, können wir mehrere weitere Hashes einführen. Wenn wir durch einen der Hashwerte schließen, dass ein Element nicht in der Menge ist, dann ist das Element definitiv nicht in der Menge. Nur wenn alle Hash-Funktionen uns mitteilen, dass das Element in der Menge vorhanden ist, können wir sicher sein, dass das Element in der Menge vorhanden ist. Dies ist die Grundidee von Bloom-Filter.

Bloom-Filter wird im Allgemeinen verwendet, um festzustellen, ob ein Element in einem großen Datensatz vorhanden ist.

Cache-Aufschlüsselung

Die Cache-Aufschlüsselung bezieht sich auf Daten, die sich nicht im Cache, sondern in der Datenbank befinden (normalerweise, wenn die Cache-Zeit abgelaufen ist, aufgrund der großen Anzahl gleichzeitiger Benutzer). Das gleichzeitige Lesen im Cache und das gleichzeitige Lesen der Daten im Cache führt dazu, dass der Druck auf die Datenbank sofort zunimmt, was zu übermäßigem Druck führt. Im Gegensatz zur Cache-Lawine bezieht sich die Cache-Aufschlüsselung auf die gleichzeitige Abfrage derselben Daten. Cache-Lawine bedeutet, dass unterschiedliche Daten abgelaufen sind und viele Daten nicht gefunden werden können, sodass die Datenbank durchsucht wird.

Lösung

1. Stellen Sie die Hotspot-Daten so ein, dass sie nie ablaufen.

2. Mutex-Sperre hinzufügen, Mutex-Sperre direkt in das Cache-System geladen. Auf diese Weise können Sie das Problem vermeiden, zuerst die Datenbank abzufragen und dann die Daten zwischenzuspeichern, wenn der Benutzer sie anfordert! Benutzer fragen direkt zwischengespeicherte Daten ab, die vorgewärmt wurden!

Lösung

1. Schreiben Sie direkt eine Cache-Aktualisierungsseite und führen Sie diese manuell aus.

2. Die Datenmenge ist nicht groß und kann automatisch geladen werden regelmäßig zwischenspeichern;

Cache-Downgrade

Wenn der Datenverkehr stark ansteigt, Dienstprobleme auftreten (z. B. langsame Antwortzeit oder keine Antwort) oder nicht zum Kerngeschäft gehörende Dienste die Leistung von Kernprozessen beeinträchtigen, muss dies dennoch sichergestellt werden Der Dienst ist weiterhin verfügbar, auch wenn er beschädigt ist. Das System kann basierend auf einigen Schlüsseldaten automatisch ein Downgrade durchführen oder Switches konfigurieren, um ein manuelles Downgrade durchzuführen.

Das ultimative Ziel des Cache-Downgrades besteht darin, sicherzustellen, dass Kerndienste verfügbar sind, auch wenn sie verlustbehaftet sind. Und einige Dienste können nicht herabgestuft werden (z. B. Hinzufügen zum Warenkorb, Bezahlen).

Vor dem Herabstufen müssen Sie das System sortieren, um zu sehen, ob das System Soldaten verlieren und Kommandeure behalten kann. Dabei können Sie herausfinden, was bis zum Tod geschützt werden muss und was herabgestuft werden kann Einstellungsplan:

1. Allgemein: Bei einigen Diensten kommt es gelegentlich zu einer Zeitüberschreitung aufgrund von Netzwerk-Jitter oder der Dienst wird automatisch herabgestuft.

2 zwischen 95 und 100 %. Es kann automatisch ein Downgrade durchgeführt oder ein Alarm gesendet werden Die Anzahl der Besuche steigt plötzlich auf den maximalen Schwellenwert, den das System ertragen kann. Dies kann je nach Situation automatisch oder manuell herabgestuft werden.

4 Schwerwiegende Fehler: Wenn die Daten aus besonderen Gründen falsch sind. Ein manuelles Notfall-Downgrade ist erforderlich.

Der Zweck des Dienst-Downgrades besteht darin, zu verhindern, dass ein Ausfall des Redis-Dienstes Lawinenprobleme in der Datenbank verursacht. Daher kann für unwichtige zwischengespeicherte Daten eine Service-Downgrade-Strategie angewendet werden. Ein gängiger Ansatz besteht beispielsweise darin, dass bei einem Problem mit Redis die Datenbank nicht abgefragt wird, sondern direkt der Standardwert an den Benutzer zurückgegeben wird.

Cache-Hotspot-Schlüssel

Ein Schlüssel im Cache (z. B. ein Werbeprodukt) läuft zu einem bestimmten Zeitpunkt ab. Zu diesem Zeitpunkt gibt es eine große Anzahl gleichzeitiger Anfragen Der Cache ist abgelaufen. Im Allgemeinen werden Daten aus der Back-End-Datenbank geladen und im Cache wiederhergestellt. Zu diesem Zeitpunkt können große gleichzeitige Anforderungen die Back-End-Datenbank sofort überlasten.

Lösung

Sperren Sie die Cache-Abfrage, sperren Sie sie, überprüfen Sie die Datenbank im Cache und entsperren Sie sie. Warten Sie, ob sie eine Sperre finden, und geben Sie dann die Daten zurück Geben Sie nach dem Entsperren die Datenbank ein. Für

weitere Programmierkenntnisse besuchen Sie bitte:

Programmiervideo

! !

Das obige ist der detaillierte Inhalt vonWas soll ich tun, wenn eine Redis-Cache-Ausnahme auftritt? Wie kann man es lösen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:juejin.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage