Maison> base de données> Redis> le corps du texte

Quelles sont les manières courantes d'utiliser Redis ?

王林
Libérer: 2023-05-30 11:53:08
avant
2399 Les gens l'ont consulté

1. Méthodes d'utilisation courantes

Plusieurs méthodes d'utilisation courantes de Redis incluent :

1. plusieurs copies (maître-esclave) ;

3.Redis Sentinel (sentinelle)

4.Redis Cluster ; développement .

2. Avantages et inconvénients des différentes méthodes d'utilisation

1 Copie unique Redis

Copie unique Redis, utilisant une architecture de déploiement de nœud Redis unique, non Le nœud de secours synchronise les données en temps réel et ne fournit pas de stratégies de persistance et de sauvegarde des données. Il convient aux scénarios commerciaux de mise en cache pure avec de faibles exigences de fiabilité des données.

Avantages :Quelles sont les manières courantes dutiliser Redis ?
Architecture simple et déploiement facile

Coût élevé ; performances : Il n'y a pas besoin de nœud de sauvegarde lors de l'utilisation du cache (la disponibilité d'une seule instance peut être garantie par superviseur ou crontab Bien entendu, afin de répondre à la haute disponibilité de l'entreprise, un nœud de sauvegarde peut également être). sacrifié, mais une seule instance peut fournir des services externes en même temps

# #Haute performance.

Inconvénients :

ne garantit pas la fiabilité des données

Une fois le cache utilisé et le processus redémarré, les données sont perdues, même s'il existe un nœud de sauvegarde pour résoudre le problème. Haute disponibilité, mais cela ne peut toujours pas résoudre le problème de préchauffage du cache, il ne convient donc pas aux entreprises ayant des exigences élevées en matière de fiabilité des données

Les hautes performances sont limitées par ; En raison de la puissance de traitement d'un processeur monocœur (Redis est un mécanisme monothread), le processeur est le principal goulot d'étranglement, il convient donc aux scénarios avec des commandes d'opération simples et moins de tri et de calcul. Vous pouvez également envisager d'utiliser Memcached à la place.

2. Copies multiples Redis (maître-esclave)

Les copies multiples Redis adoptent une structure de déploiement maître-esclave (réplication) Par rapport à une seule copie, la plus grande fonctionnalité est. que les données maîtres sont synchronisées en temps réel entre les instances et que des stratégies de persistance et de sauvegarde des données sont fournies. La configuration de l'environnement de base de l'entreprise permet de déployer des instances maître-esclave sur différents serveurs physiques pour réaliser simultanément des stratégies de fourniture de services externes et de séparation en lecture-écriture.

Avantages :

Quelles sont les manières courantes dutiliser Redis ?Haute fiabilité : D'une part, il adopte un double serveur principal et de sauvegarde architecture, qui peut Lorsque la base de données principale tombe en panne, elle effectue automatiquement la commutation maître-sauvegarde, et la base de données esclave est promue pour fournir des services à la base de données principale afin d'assurer le bon fonctionnement du service, d'autre part, en activant la fonction de persistance des données. et la configuration d'une stratégie de sauvegarde raisonnable peut résoudre efficacement le problème du mauvais fonctionnement des données et du mauvais fonctionnement des données.

Stratégie de séparation en lecture et en écriture : le nœud esclave peut étendre la capacité de lecture de la bibliothèque principale. nœud et gérer efficacement les grandes opérations de lecture simultanées.

Inconvénients :

La récupération en cas d'échec est compliquée. S'il n'y a pas de système RedisHA (nécessite un développement), lorsque le nœud de base de données principal échoue, un nœud esclave doit être promu manuellement en le nœud maître, et en même temps, l'entreprise doit être informée de la modification de la configuration, et les autres nœuds de base de données esclaves doivent copier le nouveau nœud de base de données maître. L'ensemble du processus nécessite une intervention humaine et est relativement lourd

;

La capacité d'écriture de la base de données principale est limitée par une seule machine, elle peut donc être considérée comme du Sharding ;

La capacité de stockage de la bibliothèque principale est limitée par une seule machine, vous pouvez considérer Pika ;

Les inconvénients de la réplication native seront également plus importants dans les versions antérieures, telles que : Redis Après l'interruption de la réplication, l'esclave lancera psync. Si la synchronisation échoue à ce moment, un. une synchronisation complète sera effectuée. Lorsque la bibliothèque principale effectue une sauvegarde complète, cela peut provoquer des retards d'une milliseconde ou de deuxième niveau et, en raison du mécanisme COW, cela peut provoquer des problèmes dans des cas extrêmes. le programme se ferme anormalement ou plante ; le nœud de la bibliothèque principale génère des fichiers de sauvegarde, ce qui consomme les ressources d'E/S du disque du serveur et de CPU (compression) ; l'envoi de fichiers de sauvegarde de plusieurs Go provoque une augmentation soudaine de la bande passante d'exportation du serveur et bloque les requêtes. Dernière version.

3, Redis Sentinel (Sentinel)

Redis Sentinel est une solution native haute disponibilité lancée dans la version communautaire Son architecture de déploiement comprend principalement deux parties : le cluster Redis Sentinel et. Cluster de données Redis.

Le cluster Redis Sentinel est un cluster distribué composé de plusieurs nœuds Sentinel, qui peut réaliser la découverte de pannes, le basculement automatique, le centre de configuration et la notification client. Le nombre de nœuds pour satisfaire Redis Sentinel doit être un nombre impair et le nombre est 2n+1 (n≥1).

Quelles sont les manières courantes dutiliser Redis ?

Avantages : # Le déploiement du cluster Redis Sentinel est simple ;

Quelles sont les manières courantes dutiliser Redis ?peut résoudre le problème de commutation de haute disponibilité en mode maître-esclave Redis

est très pratique pour réaliser l'expansion linéaire des nœuds de données Redis ; et surmonter facilement le goulot d'étranglement de Redis lui-même peut grandement répondre aux besoins commerciaux de grande capacité ou de hautes performances de Redis

peut implémenter un ensemble de Sentinel pour surveiller un groupe de nœuds de données Redis ou plusieurs groupes ; de nœuds de données.

Inconvénients :

Le déploiement est plus compliqué que le mode maître-esclave de Redis, et la compréhension du principe est plus lourde

Gaspillage de ressources ; , nœuds esclaves dans les nœuds de données Redis Aucun service n'est fourni en tant que nœud de sauvegarde ;

Redis Sentinel vise principalement la commutation à haute disponibilité du nœud maître dans le nœud de données Redis. Le nœud de données est divisé en hors ligne subjectif et hors ligne objectif. De cette manière, pour le nœud esclave Redis, le nœud est subjectivement hors ligne et aucun basculement n'est effectué.

Cela ne peut pas résoudre le problème de la séparation entre lecture et écriture, et c'est relativement compliqué à mettre en œuvre.

Suggestion :

Si vous surveillez la même entreprise, vous pouvez choisir un cluster Sentinel pour surveiller plusieurs groupes de nœuds de données Redis. Sinon, choisissez un cluster Sentinel pour surveiller un groupe. du plan de nœuds de données Redis.

Il est recommandé de définir la configuration du moniteur Sentinel sur la moitié des nœuds Sentinel plus 1. Lorsque Sentinel est déployé dans plusieurs IDC, il n'est pas recommandé de dépasser le nombre de Sentinels déployés dans un seul IDC (numéro Sentinel – quorum).

Définissez les paramètres de manière raisonnable pour éviter toute coupure accidentelle et contrôlez le contrôle de la sensibilité de commutation :

a quorum

b. #

c. failover-timeout 180000

d maxclient

e. synchronisation la plus longue possible, sinon le timing du journal sera perturbé.

Redis recommande d'utiliser des opérations de pipeline et multi-clés pour réduire le nombre de RTT et améliorer l'efficacité des requêtes.

Configurez vous-même le centre de configuration (zookeeper) pour faciliter l'accès des clients au lien de l'instance.

4, Redis Cluster

Redis Cluster est une solution de cluster distribué Redis lancée par la version communautaire. Elle résout principalement les besoins de la distribution Redis, par exemple, en cas de rencontre unique. Mémoire machine , lorsqu'il y a des goulots d'étranglement tels que la concurrence et le trafic, Redis Cluster peut atteindre un bon objectif d'équilibrage de charge.
La configuration minimale du nœud de cluster Redis Cluster est supérieure à 6 nœuds (3 maîtres et 3 esclaves). Le nœud maître fournit des opérations de lecture et d'écriture, et le nœud esclave sert de nœud de sauvegarde. ne fournit pas de requêtes et n'est utilisé que pour le basculement.

Redis Cluster utilise le partitionnement des emplacements virtuels. Toutes les clés sont mappées sur 0 ~ 16383 emplacements entiers selon la fonction de hachage. Chaque nœud est responsable de la maintenance d'une partie des emplacements et des données de valeur de clé mappées par le. créneaux.

Quelles sont les manières courantes dutiliser Redis ?Avantages :

Pas d'architecture centrale

Les données sont stockées selon aux emplacements Distribués sur plusieurs nœuds, les données sont partagées entre les nœuds et la distribution des données peut être ajustée dynamiquement

Évolutivité : extensible linéairement à plus de 1 000 nœuds et les nœuds peuvent être ajoutés ou supprimés dynamiquement ; ## #Haute disponibilité : Lorsque certains nœuds sont indisponibles, le cluster est toujours disponible. En ajoutant un esclave comme copie de données de secours, un basculement automatique peut être obtenu. Les nœuds échangent des informations d'état via le protocole Gossip et utilisent le mécanisme de vote pour terminer la promotion du rôle d'esclave à maître. les coûts d’exploitation et de maintenance et améliorer l’évolutivité et la disponibilité du système.

Inconvénients :

La mise en œuvre du client est complexe, le pilote nécessite la mise en œuvre de Smart Client, met en cache les informations de mappage des emplacements et les mises à jour en temps opportun, ce qui augmente la difficulté de développement et l'immaturité du client affecte la stabilité de l'entreprise. À l'heure actuelle, seul JedisCluster est relativement mature et la partie gestion des exceptions n'est pas encore parfaite, comme l'exception de redirection maximale courante.

Le nœud sera bloqué pour certaines raisons (le temps de blocage est supérieur au clutser-node-timeout) et sera jugé hors ligne. Ce type de basculement n'est pas nécessaire.

Les données sont copiées de manière asynchrone et une forte cohérence des données n'est pas garantie.

Lorsque plusieurs entreprises utilisent le même cluster, il est impossible de distinguer les données chaudes et froides sur la base de statistiques. L'isolement des ressources est faible et l'influence mutuelle est facile à se produire.

Slave agit comme une "veille à froid" dans le cluster et ne peut pas soulager la pression de lecture. Bien entendu, l'utilisation des ressources de l'esclave peut être améliorée grâce à la conception raisonnable du SDK.

Les restrictions sur les opérations par lots de clés, telles que l'utilisation de mset et mget, ne prennent actuellement en charge que les clés avec la même valeur d'emplacement pour effectuer des opérations par lots. Pour les clés mappées à différentes valeurs d'emplacement, étant donné que les clés ne prennent pas en charge les requêtes multi-emplacements, il n'est pas convivial d'effectuer des opérations telles que mset, mget et sunion.

La prise en charge des opérations de transaction clé est limitée et ne prend en charge que les opérations de transaction multi-clés sur le même nœud. La fonction de transaction ne peut pas être utilisée lorsque plusieurs clés sont distribuées sur différents nœuds.

Les données contenant de grands objets de valeur de clé (tels que le hachage, la liste, etc.) ne peuvent pas être mappées sur différents nœuds, car dans le partitionnement des données, la clé est la plus petite granularité.

Ne prend pas en charge plusieurs espaces de base de données. Redis en mode autonome peut prendre en charge jusqu'à 16 bases de données. En mode cluster, un seul espace de base de données peut être utilisé, soit la base de données 0.

La structure de réplication ne prend en charge qu'un seul niveau. Le nœud esclave ne peut répliquer que le nœud maître et les structures de réplication arborescentes imbriquées ne sont pas prises en charge.

Évitez de générer des raccourcis clavier, ce qui ferait du nœud de la bibliothèque principale une lacune du système.

Évitez de générer des grosses clés, ce qui peut entraîner une surcharge de la carte réseau, une requête lente, etc.

Le temps de nouvelle tentative doit être supérieur au temps de nœud du cluster.

Redis Cluster Il n'est pas recommandé d'utiliser des opérations de pipeline et multi-clés pour réduire les scénarios provoqués par la redirection maximale.

Partagez un guide d'entretien "Java core knowledge points compilation.pdf" "couvrant également la JVM, les verrous, la haute simultanéité, la réflexion, les principes Spring, les microservices, Zookeeper, les bases de données, les structures de données." en tant que questions d'entretien Java208 (y compris les réponses), rejoignez (Java Advanced Architecture) 705127209 pour l'obtenir gratuitement !

5, Redis auto-développé

La solution de haute disponibilité auto-développée de Redis se reflète principalement dans le centre de configuration, la détection des pannes et le mécanisme de traitement de basculement, qui doivent généralement être basé sur l'activité de l'entreprise pour personnaliser l'environnement en ligne réel.

Quelles sont les manières courantes dutiliser Redis ?

Avantages :

haute fiabilité et haute disponibilité ;

haute autonomie et contrôlabilité

adapté aux besoins réels de l'entreprise, bonne évolutivité et bonne compatibilité ;

Inconvénients :

Mise en œuvre complexe et coûts de développement élevés ;

Besoin d'établir des installations périphériques de support, telles que la surveillance, les services de noms de domaine, les bases de données pour stocker les informations de métadonnées, etc. ;

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!