Detaillierte Analyse des Persistenzmechanismus in Redis
Dieser Artikel wird Ihnen helfen, den Persistenzmechanismus in Redis: RDB und AOF zu verstehen und RDB und AOF zu vergleichen. Ich hoffe, er wird Ihnen hilfreich sein!
Redis-Persistenzmechanismus
Warum Persistenz
Wenn erneut auf Redis zugegriffen wird und festgestellt wird, dass die Redis-Daten leer sind, kommt es zu einer Cache-Penetration. Noch wichtiger ist, dass es aufgrund der leeren Redis-Daten keine Schlüssel gibt, auf die der Client zugreifen möchte, was dazu führt, dass eine große Anzahl von Anforderungen sofort die Datenbank erreicht und eine Cache-Lawine auslöst (eine kleine Anzahl von Schlüsseln dringt ein, eine große Anzahl von Schlüsseln dringt ein). Anzahl der Der Schlüssel ist Avalanche).
Zu diesem Zeitpunkt kann die Datenbank hängen bleiben. Es gibt keine Garantie dafür, dass Redis nicht ausfällt. Wenn also Redis ausfällt, müssen die darin enthaltenen Inhalte schnell wiederhergestellt werden. Daher ist Beharrlichkeit gefragt. Persistenz dient der Wiederherstellung von Daten, nicht der Speicherung von Daten. [Verwandte Empfehlungen: Redis-Video-Tutorial]
RDB
RDB (Redis DataBase) ist die Standardspeichermethode von Redis. Die RDB-Methode wird durch Snapshotting abgeschlossen.
... ). save 300 10 # Zeigt an, dass ein Snapshot erstellt wird, wenn innerhalb von 5 Minuten (300 Sekunden) mindestens 10 Schlüssel geändert werden.
Save 60 10000 # zeigt an, dass bei mindestens 10000 Tasten innerhalb von 1 Minute schnell
den Befehl speichern oder bgSave
- den Befehl speichern oder bgSave zum Generieren eines Müllkopos ausführen .rdb-Datei, bei jeder Befehlsausführung wird ein Snapshot des gesamten Redis-Speichers in eine neue RDB-Datei erstellt und die ursprüngliche RDB-Snapshot-Datei überschrieben. save vs. bgsave-Vergleich:
N秒内数据集至少有M个改动”这一条件被满足时,自动保存一次数据集。
save
bgsavesynchron | asynchron | |
---|---|---|
nein ( Wenn der untergeordnete Prozess ausgeführt wird, um die Fork-Funktion aufzurufen, kommt es zu einer kurzen Blockierung Blockiert keine Client-Befehle | Nachteile | |
Untergeordnete Prozesse müssen gegabelt werden und Speicher verbrauchen |
Führen Sie den Befehl „flushall“ aus. flushall Nach dem Login kopieren Bevor Sie Redis löschen, speichern Sie den aktuellen Redis-Snapshot. Führen Sie den Master-Slave-Replikationsvorgang durch (erstmals). was gespeichert wird Aktueller Redis-Snapshot RDB-Ausführungsprozess
RDB ist eine binär komprimierte Datei, die wenig Platz beansprucht und einfach zu übertragen ist (an Slave übergeben) Der Hauptprozess verzweigt den untergeordneten Prozess, um die Redis-Leistung zu maximieren . Der Hauptprozess wird während des Kopiervorgangs blockiert
AOF
Befehlsweitergabe: Redis sendet den ausgeführten Befehl, Befehlsparameter, Befehlsparameternummer und andere Informationen an das AOF-Programm. Cache-Anhängen: Das AOF-Programm konvertiert den Befehl basierend auf den empfangenen Befehlsdaten in das Format des Netzwerkkommunikationsprotokolls und hängt dann den Protokollinhalt an den AOF-Cache des Servers an.Schreiben und Speichern von Dateien: Der Inhalt im AOF-Cache wird an das Ende der AOF-Datei geschrieben. Wenn die festgelegten AOF-Speicherbedingungen erfüllt sind, wird die Funktion fsync oder fdatasync aufgerufen, um den geschriebenen Inhalt tatsächlich zu schreiben. Auf Datenträger speichern. BefehlsweitergabeWenn ein Redis-Client einen Befehl ausführen muss, sendet er den Protokolltext über die Netzwerkverbindung an den Redis-Server. Nachdem der Server die Anfrage des Clients empfangen hat, wählt er basierend auf dem Inhalt des Protokolltexts die entsprechende Befehlsfunktion aus und konvertiert jeden Parameter von einem Zeichenfolgentext in ein Redis-Zeichenfolgenobjekt (StringObject). Immer wenn die Befehlsfunktion erfolgreich ausgeführt wird, werden die Befehlsparameter an das AOF-Programm weitergegeben. Cache Append
|
Das obige ist der detaillierte Inhalt vonDetaillierte Analyse des Persistenzmechanismus in Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen

Redis verwendet Hash -Tabellen, um Daten zu speichern und unterstützt Datenstrukturen wie Zeichenfolgen, Listen, Hash -Tabellen, Sammlungen und geordnete Sammlungen. Ernähren sich weiterhin über Daten über Snapshots (RDB) und appendiert Mechanismen nur Schreibmechanismen. Redis verwendet die Master-Slave-Replikation, um die Datenverfügbarkeit zu verbessern. Redis verwendet eine Ereignisschleife mit einer Thread, um Verbindungen und Befehle zu verarbeiten, um die Datenatomizität und Konsistenz zu gewährleisten. Redis legt die Ablaufzeit für den Schlüssel fest und verwendet den faulen Löschmechanismus, um den Ablaufschlüssel zu löschen.

Schritte zur Lösung des Problems, das Redis-Server nicht finden kann: Überprüfen Sie die Installation, um sicherzustellen, dass Redis korrekt installiert ist. Setzen Sie die Umgebungsvariablen Redis_host und Redis_port; Starten Sie den Redis-Server Redis-Server; Überprüfen Sie, ob der Server Redis-Cli Ping ausführt.

Um alle Schlüssel in Redis anzuzeigen, gibt es drei Möglichkeiten: Verwenden Sie den Befehl keys, um alle Schlüssel zurückzugeben, die dem angegebenen Muster übereinstimmen. Verwenden Sie den Befehl scan, um über die Schlüssel zu iterieren und eine Reihe von Schlüssel zurückzugeben. Verwenden Sie den Befehl Info, um die Gesamtzahl der Schlüssel zu erhalten.

Der beste Weg, um Redis -Quellcode zu verstehen, besteht darin, Schritt für Schritt zu gehen: Machen Sie sich mit den Grundlagen von Redis vertraut. Wählen Sie ein bestimmtes Modul oder eine bestimmte Funktion als Ausgangspunkt. Beginnen Sie mit dem Einstiegspunkt des Moduls oder der Funktion und sehen Sie sich die Codezeile nach Zeile an. Zeigen Sie den Code über die Funktionsaufrufkette an. Kennen Sie die von Redis verwendeten Datenstrukturen. Identifizieren Sie den von Redis verwendeten Algorithmus.

Um die Redis -Versionsnummer anzuzeigen, können Sie die folgenden drei Methoden verwenden: (1) Geben Sie den Info -Befehl ein, (2) Starten Sie den Server mit der Option --version und (3) die Konfigurationsdatei anzeigen.

Die Verwendung der REDIS -Anweisung erfordert die folgenden Schritte: Öffnen Sie den Redis -Client. Geben Sie den Befehl ein (Verbschlüsselwert). Bietet die erforderlichen Parameter (variiert von der Anweisung bis zur Anweisung). Drücken Sie die Eingabetaste, um den Befehl auszuführen. Redis gibt eine Antwort zurück, die das Ergebnis der Operation anzeigt (normalerweise in Ordnung oder -err).

Es gibt zwei Arten von RETIS-Datenverlaufstrategien: regelmäßige Löschung: periodischer Scan zum Löschen des abgelaufenen Schlüssels, der über abgelaufene Cap-Remove-Count- und Ablauf-Cap-Remove-Delay-Parameter festgelegt werden kann. LAZY LELETION: Überprüfen Sie nur, ob abgelaufene Schlüsseln gelöscht werden, wenn Tasten gelesen oder geschrieben werden. Sie können durch LazyFree-Lazy-Eviction, LazyFree-Lazy-Expire, LazyFree-Lazy-User-Del-Parameter eingestellt werden.
