Maison base de données Redis Que signifient l'avalanche de cache Redis, la panne du cache et la pénétration du cache ?

Que signifient l'avalanche de cache Redis, la panne du cache et la pénétration du cache ?

Mar 12, 2021 am 09:47 AM
redis 缓存

Que signifient l'avalanche de cache Redis, la panne du cache et la pénétration du cache ?

Qu'est-ce que le cache Redis ?

Le cache Redis est une base de données clé-valeur de type journal open source écrite en langage ANSIC, prend en charge le réseau, peut être basée sur la mémoire et persistante, et fournit des API dans plusieurs langues.

Quel est le rôle du cache Redis ?

L'utilisation du cache Redis a grandement amélioré les performances et l'efficacité des applications, notamment dans les requêtes de données. Mais en même temps, cela pose également certains problèmes. Parmi eux, le problème le plus critique est celui de la cohérence des données. À proprement parler, ce problème n’a pas de solution. Si les exigences de cohérence des données sont très élevées, la mise en cache ne peut pas être utilisée.

D'autres problèmes typiques sont la pénétration du cache, l'avalanche de cache et la panne du cache. À l’heure actuelle, l’industrie dispose également de solutions relativement populaires. Cet article n’a pas pour but de résoudre ces trois problèmes de manière plus parfaite, ni de renverser les solutions populaires dans l’industrie. Au lieu de cela, nous démontrerons ces trois phénomènes problématiques à travers des opérations de code réelles. La raison en est qu'il est difficile d'avoir un concept très vivant dans l'esprit simplement en regardant les explications académiques de ces problèmes. Avec des démonstrations de code réelles, nous pouvons approfondir notre compréhension et notre compréhension de ces problèmes.

Pénétration du cache

La pénétration du cache fait référence à l'interrogation de données qui ne doivent pas exister dans une base de données. Le processus normal d'utilisation du cache consiste à peu près à ce que la requête de données effectue d'abord une requête de cache. Si la clé n'existe pas ou si la clé a expiré, interrogez ensuite la base de données et placez l'objet interrogé dans le cache. Si l'objet de requête de base de données est vide, il ne sera pas placé dans le cache.

Flux de code

1. Le paramètre est passé dans l'ID de clé primaire de l'objet

2 Récupérez l'objet du cache en fonction de la clé

<.>3. Si l'objet n'est pas vide, retournez directement

4. Si l'objet est vide, interrogez la base de données

5. Si l'objet interrogé depuis la base de données n'est pas vide, mettez dans le cache (définissez le délai d'expiration) Imaginez Dans ce cas, que se passera-t-il si le paramètre transmis est -1 ? Ce -1 est un objet qui n'existe définitivement pas. La base de données sera interrogée à chaque fois, chaque requête sera vide et le cache ne sera pas exécuté à chaque fois. En cas d'attaque malveillante, cette vulnérabilité peut être exploitée pour faire pression sur la base de données, voire l'écraser. Même si l'UUID est utilisé, il est facile de trouver une KEY inexistante et de mener des attaques.

Dans mon travail, l'éditeur utilisera la méthode de mise en cache des valeurs nulles, qui est l'étape 5 de [Code Process]. Si l'objet interrogé dans la base de données est vide, il sera également mis dans le cache, juste le cache défini. Le délai d'expiration est plus court, par exemple fixé à 60 secondes.

(Partage vidéo d'apprentissage :

tutoriel vidéo Redis)

Avalanche de cache

L'avalanche de cache fait référence à une certaine période de temps Segment, expiration centralisée du cache.

L'une des raisons de l'avalanche est que lorsque j'écris cet article, il est presque minuit sur Double 12, et il y aura bientôt une vague d'achats de panique. Cette vague de produits est introduite de manière plus intensive. Mise en cache, en supposant une heure. Puis à une heure du matin, le cache de ce lot de produits a expiré. Les requêtes d'accès à ce lot de produits tombent toutes sur la base de données, ce qui va générer des pics de pression périodiques pour la base de données.

Lorsque l'éditeur travaille sur des projets e-commerce, il utilise généralement différentes catégories de produits et les met en cache pour différentes périodes. Produits de la même catégorie, plus un facteur aléatoire. Cela peut étaler autant que possible le délai d'expiration du cache. De plus, le temps de cache des produits dans les catégories populaires sera plus long et le temps de cache des produits dans les catégories impopulaires sera plus court, ce qui peut également économiser les ressources du service de cache.

En fait, l'expiration centralisée n'est pas très fatale. L'avalanche de cache la plus fatale se produit lorsqu'un certain nœud du serveur de cache est en panne ou déconnecté du réseau. Parce que l'avalanche de cache naturellement formée doit créer des caches de manière intensive pendant un certain temps, la base de données peut alors résister à la pression. À ce moment-là, la base de données peut également résister à la pression. Ce n'est rien de plus qu'une pression périodique sur la base de données. Le temps d'arrêt du nœud de service de cache exercera une pression imprévisible sur le serveur de base de données et il est très probable que la base de données soit submergée en un instant.

Panne du cache

La panne du cache signifie qu'une clé est très chaude et transporte constamment une grande concurrence. Une grande concurrence se concentre sur l'accès à ce point, lorsque la clé expire. la grande concurrence continue traverse le cache et demande directement à la base de données, ce qui revient à percer un trou dans une barrière.

Lorsque l'éditeur travaillait sur un projet e-commerce, ce produit est devenu un "hot item".

En fait, dans la plupart des cas, il est difficile que ce type d'explosion provoque une pression écrasante sur le serveur de base de données. Rares sont les entreprises qui ont atteint ce niveau. Par conséquent, l’éditeur pragmatique a préparé très tôt les principaux produits afin que le cache n’expire jamais. Même si certains produits deviennent populaires d’eux-mêmes, configurez-les simplement pour qu’ils n’expirent jamais.

Pour faire simple, la clé mutex n'est vraiment pas utile.

Partage du tutoriel d'apprentissage :

Tutoriel sur la base de données Redis

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données redis Comment effacer les données redis Apr 10, 2025 pm 10:06 PM

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Comment lire la file d'attente redis Comment lire la file d'attente redis Apr 10, 2025 pm 10:12 PM

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Comment utiliser la commande redis Comment utiliser la commande redis Apr 10, 2025 pm 08:45 PM

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment utiliser Redis Lock Comment utiliser Redis Lock Apr 10, 2025 pm 08:39 PM

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Comment lire le code source de Redis Comment lire le code source de Redis Apr 10, 2025 pm 08:27 PM

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Comment utiliser la ligne de commande redis Comment utiliser la ligne de commande redis Apr 10, 2025 pm 10:18 PM

Utilisez l'outil de ligne de commande redis (Redis-CLI) pour gérer et utiliser Redis via les étapes suivantes: Connectez-vous au serveur, spécifiez l'adresse et le port. Envoyez des commandes au serveur à l'aide du nom et des paramètres de commande. Utilisez la commande d'aide pour afficher les informations d'aide pour une commande spécifique. Utilisez la commande QUIT pour quitter l'outil de ligne de commande.

Comment résoudre la perte de données avec Redis Comment résoudre la perte de données avec Redis Apr 10, 2025 pm 08:24 PM

Les causes de la perte de données redis incluent les défaillances de mémoire, les pannes de courant, les erreurs humaines et les défaillances matérielles. Les solutions sont: 1. Stockez les données sur le disque avec RDB ou AOF Persistance; 2. Copiez sur plusieurs serveurs pour une haute disponibilité; 3. Ha avec Redis Sentinel ou Redis Cluster; 4. Créez des instantanés pour sauvegarder les données; 5. Mettre en œuvre les meilleures pratiques telles que la persistance, la réplication, les instantanés, la surveillance et les mesures de sécurité.

See all articles