• Redis6:第十三章:(1)Redis 应用问题解决


    一、缓存穿透

    1、问题描述

      key对应的数据在数据源并不存在,每次针对此key的请求从缓存获取不到,请求都会压到数据源,从而可能压垮数据源。比如用一个不存在的用户id获取用户信息,不论缓存还是数据库都没有,若黑客利用此漏洞进行攻击可能压垮数据库。

      

     

      

    2、解决方案

      一个一定不存在缓存及查询不到的数据,由于缓存是不命中时被动写的,并且出于容错考虑,如果从存储层查不到数据则不写入缓存,这将导致这个不存在的数据每次请求都要到存储层去查询,失去了缓存的意义。

      解决方案:

      (1) 对空值缓存如果一个查询返回的数据为空(不管是数据是否不存在),我们仍然把这个空结果(null)进行缓存,设置空结果的过期时间会很短,最长不超过五分钟

      (2) 设置可访问的名单(白名单)

        使用bitmaps类型定义一个可以访问的名单,名单id作为bitmaps的偏移量,每次访问和bitmap里面的id进行比较,如果访问id不在bitmaps里面,进行拦截,不允许访问。

      (3) 采用布隆过滤器:(布隆过滤器(Bloom Filter)是1970年由布隆提出的。它实际上是一个很长的二进制向量(位图)和一系列随机映射函数(哈希函数)。

        布隆过滤器可以用于检索一个元素是否在一个集合中。它的优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。)

        将所有可能存在的数据哈希到一个足够大的bitmaps中,一个一定不存在的数据会被 这个bitmaps拦截掉,从而避免了对底层存储系统的查询压力。

      (4) 进行实时监控当发现Redis的命中率开始急速降低,需要排查访问对象和访问的数据,和运维人员配合,可以设置黑名单限制服务

      

    二、缓存击穿

    1、问题描述

      key对应的数据存在,但在redis中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端DB加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端DB压垮。

      

      

    2、解决方案

      key可能会在某些时间点被超高并发地访问,是一种非常“热点”的数据。这个时候,需要考虑一个问题:缓存被“击穿”的问题。

      解决问题:

      (1)预先设置热门数据在redis高峰访问之前,把一些热门数据提前存入到redis里面,加大这些热门数据key的时长

      (2)实时调整现场监控哪些数据热门,实时调整key的过期时长

      (3)使用锁

        ① 就是在缓存失效的时候(判断拿出来的值为空),不是立即去load db。

        ② 先使用缓存工具的某些带成功操作返回值的操作(比如Redis的SETNX)去set一个mutex key

        ③ 当操作返回成功时,再进行load db的操作,并回设缓存,最后删除mutex key;

        ④ 当操作返回失败,证明有线程在load db,当前线程睡眠一段时间再重试整个get缓存的方法。

        

    三、缓存雪崩

    1、问题描述

      key对应的数据存在,但在redis中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端DB加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端DB压垮。

      缓存雪崩与缓存击穿的区别在于这里针对很多key缓存,前者则是某一个key。

      正常访问:

      

       缓存失效瞬间:

      

      

     

    2、解决方案

      缓存失效时的雪崩效应对底层系统的冲击非常可怕!

      解决方案:

      (1) 构建多级缓存架构nginx缓存 + redis缓存 +其他缓存(ehcache等)

      (2) 使用锁或队列

        用加锁或者队列的方式保证来保证不会有大量的线程对数据库一次性进行读写,从而避免失效时大量的并发请求落到底层存储系统上。不适用高并发情况

      (3) 设置过期标志更新缓存:

        记录缓存数据是否过期(设置提前量),如果过期会触发通知另外的线程在后台去更新实际key的缓存。

      (4) 将缓存失效时间分散开:

        比如我们可以在原有的失效时间基础上增加一个随机值,比如1-5分钟随机,这样每一个缓存的过期时间的重复率就会降低,就很难引发集体失效的事件。

     

    四、分布式锁

    1、问题描述

      随着业务发展的需要,原单体单机部署的系统被演化成分布式集群系统后,由于分布式系统多线程、多进程并且分布在不同机器上,这将使原单机部署情况下的并发控制锁策略失效,单纯的Java API并不能提供分布式锁的能力。为了解决这个问题就需要一种跨JVM的互斥机制来控制共享资源的访问,这就是分布式锁要解决的问题!

      分布式锁主流的实现方案:

      (1)基于数据库实现分布式锁

      (2)基于缓存(Redis等)

      (3)基于Zookeeper

      每一种分布式锁解决方案都有各自的优缺点:

      (1)性能:redis最高

      (2)可靠性:zookeeper最高

      这里,我们就基于redis实现分布式锁。

    2、解决方案:使用 redis 实现分布式锁

      redis:命令

    # set sku:1:info “OK” NX PX 10000

    EX second :设置键的过期时间为 second 秒。 SET key value EX second 效果等同于 SETEX key second value 。

    PX millisecond :设置键的过期时间为 millisecond 毫秒。 SET key value PX millisecond 效果等同于 PSETEX key millisecond value 。

    NX :只在键不存在时,才对键进行设置操作。 SET key value NX 效果等同于 SETNX key value 。

    XX :只在键已经存在时,才对键进行设置操作。

        

    1. 多个客户端同时获取锁(setnx)

    2. 获取成功,执行业务逻辑{从db获取数据,放入缓存},执行完成释放锁(del)

    3. 其他客户端等待重试

    3、编写代码

    4、优化之设置锁的过期时间

    5、优化之UUID防误删

    6、优化之LUA脚本保证删除的原子性

    7、总结

     

  • 相关阅读:
    leetcode(4) Median of Two Sorted Arrays
    logisitic回归
    共识算法 pos,Dpos
    solidity合约详解
    solidity中的memory和 storage详解
    win10下搭建私链
    区块链学习(7) 共识
    区块链学习(6)区块链
    区块链学习(5)比特币网络
    区块链学习(4)交易(二)
  • 原文地址:https://www.cnblogs.com/niujifei/p/15845762.html
Copyright © 2020-2023  润新知