


Parlons de la pénétration du cache, de l'avalanche de cache, de la panne du cache et de la cohérence du cache dans Redis
Cet article vous donnera une brève compréhension de la pénétration du cache, de l'avalanche de cache, de la panne du cache et de la cohérence du cache dans Redis, et présentera les solutions pour la pénétration du cache et l'avalanche de cache. J'espère qu'il sera utile à tout le monde !
Avalanche de cache
Le cache échoue dans une grande zone en même temps, et les requêtes ultérieures tomberont sur la base de données, ce qui empêchera la base de données de résister à un grand nombre de requêtes dans un court laps de temps et effondrement
Par exemple, sur la page d'accueil du commerce électronique, le délai d'expiration des clés de toutes les pages d'accueil est de 12 heures, actualisé à midi s'il y a un événement de vente flash à 0h00 et qu'un grand nombre d'utilisateurs affluent. , mais toutes les clés du cache sont invalides à ce moment-là, toutes les requêtes tomberont sur la base de données. Si la base de données ne peut pas la gérer, elle sera directement bloquée. Ou si Redis est en panne, un grand nombre de requêtes tomberont sur MySQL. ce qui le fait raccrocher. [Recommandations associées : Tutoriel vidéo Redis]
Solution
Donc, dans ce cas, vous devez ajouter une valeur aléatoire au délai d'expiration de chaque clé pour éviter un grand nombre de pannes de clé en même temps. est un déploiement de cluster Redis, les données de hotspot peuvent être distribuées à différentes bibliothèques.
Au préalable : essayez d'assurer la haute disponibilité du cluster redis, rattrapez les temps d'arrêt de la machine au plus vite et choisissez une stratégie d'élimination de mémoire appropriée
-
En cours : cache ehcache local + limitation de courant hystrix et rétrogradation pour éviter un crash de mysql
Après : Les données enregistrées par le mécanisme de persistance redis sont restaurées dans le cache dès que possible.
Pénétration du cache
Un grand nombre de clés demandées n'existent pas dans le cache. Par exemple, un pirate informatique crée une clé qui n'existe pas dans le cache et initie un grand nombre de requêtes, provoquant un grand nombre de requêtes. tomber dans la base de données.
Solution
Tout d'abord, vous devez effectuer une vérification de base des paramètres d'entrée et intercepter directement les paramètres illégaux. Par exemple, interroger l'ID de la base de données ne peut pas être inférieur à 0, vérifier le format de l'e-mail, etc.
Si les deux. le cache et la base de données sont introuvables. Si les données d'une certaine clé sont introuvables, la clé est écrite dans redis, la valeur est nulle et le délai d'expiration est défini pour éviter que la prochaine requête ne tombe sur la base de données.
Grâce au filtre Bloom, le filtre Bloom peut très facilement déterminer si une donnée donnée existe dans des données massives. Toutes les valeurs demandées possibles peuvent être stockées dans le filtre Bloom, et lorsque la demande arrive, déterminez d'abord si la demande a été envoyée. par l'utilisateur existe dans le filtre Bloom, et l'intercepter directement s'il n'existe pas.
Panne du cache
La panne du cache fait référence à un point d'accès clé, qui transporte constamment une grande simultanéité se concentre sur l'accès à ce point. Lorsque la clé échoue, la grande simultanéité continue traverse le cache et demande directement au. base de données
Cohérence du cache
Si une cohérence forte est requise, le cache ne peut pas être utilisé, car une cohérence forte ne peut pas être garantie, seulement une cohérence éventuelle.
- Supprimez d'abord le cache, puis mettez à jour la base de données
Si la mise à jour de la base de données échoue, la base de données contient toujours d'anciennes données, redis est vide et les données ne seront pas incohérentes. Si elle est vide, elle disparaîtra. à la base de données pour la requête, puis mettez à jour vers le cache.
- Rejoignez la file d'attente et effectuez des opérations de sérialisation
Supprimez d'abord le cache, puis mettez à jour la base de données. Des problèmes peuvent également survenir dans des scénarios à forte concurrence, tels que la suppression du cache et la non-mise à jour de la base de données pour le moment. in et finds Si redis est vide, il lira la base de données puis la mettra à jour vers redis. À ce moment, si le thread mis en cache est supprimé puis que la base de données est mise à jour, les données de la base de données et de redis seront incohérentes. l'opération de mise à jour des données peut être mise en file d'attente et sérialisée. L'opération n'aura pas lieu, mais elle n'est généralement pas recommandée car elle réduirait l'efficacité.
Pour plus de connaissances sur la programmation, veuillez visiter : Introduction à la programmation ! !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.

Les étapes pour démarrer un serveur Redis incluent: Installez Redis en fonction du système d'exploitation. Démarrez le service Redis via Redis-Server (Linux / MacOS) ou Redis-Server.exe (Windows). Utilisez la commande redis-Cli Ping (Linux / MacOS) ou redis-Cli.exe Ping (Windows) pour vérifier l'état du service. Utilisez un client redis, tel que redis-cli, python ou node.js pour accéder au serveur.
