La différence entre le cluster Redis et distribué
La distribution fait référence à la division du système métier, c'est-à-dire que chaque nœud distribué implémente différentes fonctions.
Un cluster est un groupe d'entités de service qui travaillent ensemble pour fournir une plate-forme de services plus évolutive et plus disponible qu'une seule entité de service. (Apprentissage recommandé : Tutoriel vidéo Redis)
En termes simples, la distribution améliore l'efficacité en raccourcissant le temps d'exécution d'une seule tâche, tandis que le clustering améliore l'efficacité en raccourcissant l'exécution. temps d’une seule tâche. Le nombre de tâches exécutées par unité de temps pour améliorer l’efficacité.
Le mode cluster Redis Cluster présente généralement les caractéristiques de haute disponibilité, d'évolutivité, de distribution, de tolérance aux pannes, etc. Il existe généralement deux solutions distribuées Redis :
Solution de partitionnement client
Le client a déjà décidé dans quel nœud Redis les données seront stockées ou lues. L'idée principale est d'utiliser un algorithme de hachage pour hacher la clé des données Redis. Grâce à la fonction de hachage, une clé spécifique sera mappée à un nœud Redis spécifique.
Le représentant du schéma de partitionnement client est Redis Sharding. Redis Sharding est une méthode de cluster multi-instance Redis couramment utilisée dans l'industrie avant la sortie de Redis Cluster. La bibliothèque de pilotes client Redis de Java, Jedis, prend en charge la fonction Redis Sharding, à savoir ShardedJedis et ShardedJedisPool combinés avec le pool de cache.
Avantages
Aucun middleware tiers n'est utilisé, la logique de partitionnement est contrôlable, la configuration est simple, il n'y a pas de corrélation entre les nœuds, une expansion linéaire facile et forte flexibilité.
Inconvénients
Le client ne peut pas ajouter ou supprimer dynamiquement des nœuds de service. Le client doit maintenir lui-même la logique de distribution. Il n'y a pas de partage de connexion entre les clients, ce qui le fera. provoquer un gaspillage de connexions.
Schéma de partitionnement du proxy
Le client envoie une requête à un composant proxy, le proxy analyse les données du client, transmet la requête au nœud correct et répond enfin au résultat au client.
Avantages : logique distribuée client simplifiée, accès client transparent, faibles coûts de commutation et séparation du transfert et du stockage du proxy. Inconvénients : Il existe une couche proxy supplémentaire, ce qui augmente la complexité du déploiement de l'architecture et la perte de performances.
Les principales solutions d'implémentation pour le partitionnement de proxy incluent Twemproxy et Codis.
Twemproxy
Twemproxy, également appelé Nutcraker, est un programme de serveur proxy intermédiaire open source pour Redis et Memcache par Twitter. En tant que proxy, Twemproxy peut accepter l'accès de plusieurs programmes, le transmettre à divers serveurs Redis en arrière-plan selon les règles de routage, puis revenir à l'itinéraire d'origine. Twemproxy a un problème de point de défaillance unique et doit être combiné avec Lvs et Keepalived pour créer une solution à haute disponibilité.
Avantages : large gamme d'applications, haute stabilité et haute disponibilité de la couche proxy intermédiaire. Inconvénients : incapacité à s'étendre/rétrécir horizontalement en douceur, pas d'interface de gestion visuelle, fonctionnement et maintenance peu conviviaux, échec du transfert automatique.
Codis
Codis est une solution Redis distribuée Pour les applications de couche supérieure, il n'y a pas de différence entre se connecter à Codis-Proxy et se connecter directement au Redis natif. Serveur. La couche inférieure de Codis gérera le transfert des demandes et effectuera la migration des données et d'autres tâches sans temps d'arrêt. Codis utilise une couche proxy sans état et tout est transparent pour le client.
Avantages
Obtenir une haute disponibilité, le partage des données et l'équilibrage automatique du proxy supérieur et du Redis sous-jacent, fournir une interface de ligne de commande et une API RESTful, et fournir une interface de surveillance et de gestion , les nœuds Redis peuvent être ajoutés et supprimés dynamiquement.
Inconvénients
L'architecture de déploiement et la configuration sont compliquées, elle ne prend pas en charge les salles multi-machines et multi-tenants, et elle ne prend pas en charge la gestion de l'authentification.
Pour plus d'articles techniques liés à Redis, veuillez visiter la colonne Introduction au didacticiel d'utilisation de la base de données Redis pour apprendre !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.
