目前的互联网系统没有几个不使用缓存的, 但是只要使用缓存的话就会面临这几个问题, 如使用redis缓存技术, 可能会遇到缓存的雪崩, 穿透, 以及击穿.

首先来看一个简单的正常缓存流程:

如用户访问JD, 然后JD去访问redis, 如果redis有这个数据的话,就返回回去, 显示出来,如果redis没有数据的话,他就会去请求这个数据库, 假如数据库查到这个数据之后, 数据库就会把这个结果同步到redis里面去, 同时它会把这个查询到的结果返回回去.

基于上面的流程,我们来看一下什么是redis的缓存雪崩, 穿透, 击穿?

声明: 以下例子纯属虚构, 为便于理解所编.

1.redis的缓存雪崩

举个例子, 在JD618的时候, 点进去进入到它的首页, 这个首页在618的时候访问量是非常大的, 所以很多的数据是放到redis里面去缓存起来, 对应redis的100key, 然后后台人员设置的key的失效时间是三个小时, 当这个618期间, 购物车超过三小时之后, 这个首页的redis缓存在一瞬间全部失效, 导致所有的请求都打到了这个数据库上, 造成数据库的响应不及时挂掉, 这个时候, 首页就没办法再继续对外提供服务. 这种现象就是缓存雪崩.

解决方案:

a.设置这个缓存的失效时间, 让它不要在同一时间失效, 在我们设置这个缓存的时候, 随机初始化这个失效时间, 这样的话所有的缓存就不会在同一时间失效, 把所有的请求都打到数据库上.

b.这个redis一般都是集群部署, 我们把这些热点的key放到不同的节点上去, 让这些热点的缓存, 平均的分布在这个不同的redis节点上.

c.还有最暴力的方法就是不设置这个缓存失效的时间, 让它永远不失效.

d.还有就是去跑这个定时任务,  让它去定时的刷这个缓存, 比如说我这个缓存设置了三小时时效, 那么我在失效之前, 就把这个redis缓存给他重新跑进去, 然后再设置三小时, 不断的用这个定时任务去刷新这个缓存, 这个缓存就不会失效啊.

2.redis的缓存穿透

举个例子, 比如某个网站非常的火爆, 动了某些人的蛋糕,  然后遭到疯狂的攻击, 他的攻击手段就是采用这个缓存穿透,  大家都知道数据库主键从0开始递增, 没有负数, 那么这个黑客就利用这一点, 他不断的利用这个id小于零的这个参数给我发请求, 我把数据库里面,所有的数据都放到了redis缓存中去,但是他用id小于零的数来请求, redis里面并没有这个id小于零的数据, 这样的话redis就查不到这个结果, 一旦这个redis 查不到这个结果, 就会去数据库中去查, 造成这个请求不断的打到这个数据库上, 因为中间redis这层不能拦截这样的数据, 这个redis直接被这种数据给穿透了直接穿透到数据库里面. 这种现象就是缓存穿透. redis和数据库中都没有这样的数据, 一般出现这种情况, 都是一些不正常的用户.

解决方案:

a.如果这个请求穿透了这个redis, 直接到这个数据库中, 我数据库无论查出什么结果, 是空的还是有值, 都会缓存到redis里去, 这样他下次用同一个参数来发请求的时候, 就不会穿透这个redis.

b.但是他可能换不同的参数, 这个解决方式就是把他这个ip拉黑.

c.但是他也可能换不同的ip, 然后第三个, 就是对参数的合法性校验, 在判断这个参数不合法的时候, 直接return掉.

d.第四个方法就是使用布隆过滤器, 这是一个非常好的方式.

3.redis的缓存击穿

举个列子, 东哥在618的时候想搞一个噱头, 把他自己珍藏多年的酒拿出来拍卖, 然后有非常多的人对这个酒非常的感兴趣, 在9点的时候准时拍卖这个鞋, 然后某个程序员就把酒的数据放到了redis缓存里, 对应redis一个缓存的key, 拍卖的时候呢大家都非常的热情, 一直拍卖了四小时还没有结束这个拍卖,  但是这个酒对应的缓存key, 他的失效时间是四个半小时, 当大家拍卖到四个半小时的时候, 这个酒的缓存key突然失效了, 导致大量的拍卖请求在redis里面查询不到这个数据,  这些请求就会直接打到这个数据库,上面去, 造成这个数据库响应不及时,挂掉. 这个案例呢就是redis的缓存击穿.

注意:缓存击穿是某一个热点的key.

解决方式:

a.首先想到的是让这个缓存永远不过期, 那这个方式肯定不太好.

b.使用分布式锁, 如果是单体应用的话, 就可以使用这个互斥锁.

原理: 首先大量的用户去访问这个redis的请求数据, 如果有的话就会返回给用户,  如果redis里面这个数据为空的话,就会请求这个数据库请求数据, 我们就在这个请求数据库这一步, 给他上上锁, 那么这个时候就只有一个线程, 能抢到这个锁, 所以也就只有一个线程能操作这个数据库, 那么这个时候对数据库的压力就非常小, 当他查询到这个数据之后呢, 再把这个缓存重新写到这个redis里面去, 其他没有抢到锁的线程, 让它先睡几毫秒, 然后再重新去redis里面去查询这个数据,因为我们有一个线程抢到了这个锁, 把这个数据库里面查询出来的数据放到了redis里面去, 那么其他线程在访问redis的时候, 这个redis里面就有数据了, 他就不用再去数据库里面查询数据, 他们也就不用再去竞争这个分布式锁, 他们直接在redis这一步就返回了. 所以这个是解决缓存击穿最好的一个办法.​​

觉得此文不错的,点赞转发,本人非常感谢!

什么是redis的缓存雪崩, 穿透, 击穿?的更多相关文章

  1. 老司机带你玩转面试(2):Redis 过期策略以及缓存雪崩、击穿、穿透

    前文回顾 建议前一篇文章没看过的同学先看下前面的文章: 「老司机带你玩转面试(1):缓存中间件 Redis 基础知识以及数据持久化」 过期策略 Redis 的过期策略都有哪些? 在聊这个问题之前,一定 ...

  2. Redis之缓存雪崩、缓存穿透、缓存预热、缓存更新、缓存降级

    目录 Redis之缓存雪崩.缓存穿透.缓存预热.缓存更新.缓存降级 1.缓存雪崩 2.缓存穿透 3.缓存预热 4.缓存更新 5.缓存降级 Redis之缓存雪崩.缓存穿透.缓存预热.缓存更新.缓存降级 ...

  3. (转)面试前必知Redis面试题—缓存雪崩+穿透+缓存与数据库双写一致问题

    背景:redis问题在面试过程中经常被问到,对于常见问题一定不能放过. 面试前必知Redis面试题—缓存雪崩+穿透+缓存与数据库双写一致问题 一.缓存雪崩 1.1什么是缓存雪崩? 如果缓存数据设置的过 ...

  4. redis的缓存雪崩、缓存穿透和缓存击穿

    缓存雪崩: 比如给缓存中的key设置了统一的过期时间,而在过期时间点,有大量的请求进来,这个时候redis中没有用户请求的资源,所以所有的请求会全部拥到数据库,如果数据库有报警监测的话,可能会报一下警 ...

  5. Redis缓存雪崩、击穿、穿透

    参考大佬 前言 Redis在互联网技术存储方面使用如此广泛,几乎所有的后端技术面试官都要在Redis的使用和原理方面对小伙伴们进行360°的刁难.作为一个在互联网公司面一次拿一次offer的面霸(请允 ...

  6. Redis系列三 - 缓存雪崩、击穿、穿透

    前言 从学校出来,做开发工作也有一定时间了,最近有想系统地进一步深入学习,但发现基础知识不够扎实,故此来回顾基础知识,进一步巩固.加深印象. 最初开始接触编程时,总是自己跌跌撞撞.不断摸索地去学习,再 ...

  7. 第三节:Redis缓存雪崩、击穿、穿透、双写一致性、并发竞争、热点key重建优化、BigKey的优化 等解决方案

    一. 缓存雪崩 1. 含义 同一时刻,大量的缓存同时过期失效. 2. 产生原因和后果 (1). 原因:由于开发人员经验不足或失误,大量热点缓存设置了统一的过期时间. (2). 产生后果:恰逢秒杀高峰, ...

  8. 面试前必知Redis面试题—缓存雪崩+穿透+缓存与数据库双写一致问题

    今天来分享一下Redis几道常见的面试题: 如何解决缓存雪崩? 如何解决缓存穿透? 如何保证缓存与数据库双写时一致的问题? 一.缓存雪崩 1.1什么是缓存雪崩? 回顾一下我们为什么要用缓存(Redis ...

  9. 什么是redis的缓存雪崩与缓存穿透

    今天来分享一下Redis几道常见的面试题: 如何解决缓存雪崩? 如何解决缓存穿透? 如何保证缓存与数据库双写时一致的问题? 一.缓存雪崩 1.1 什么是缓存雪崩? 首先我们先来回答一下我们为什么要用缓 ...

随机推荐

  1. MySQL深入研究--学习总结(5)

    前言 接上文,继续学习后续章节.细心的同学已经发现,我整理的并不一定是作者讲的内容,更多是结合自己的理解,加以阐述,所以建议结合原文一起理解. 第20章<幻读是什么,幻读有什么问题?> 先 ...

  2. vscode配置c\c++环境

    目录 一.安装vscode 二.安装插件以及配置c\c++编译环境 1. 安装以下两个插件 2. 配置编译环境 一.安装mingw64(推荐) 方法一 方法二 二.如果你安装过visual studi ...

  3. Ubuntu20.04linux内核(5.4.0版本)编译准备与实现过程-编译过程(2)

    前面因为博客园维修,所以内核编译过程一直没有发出来,现在把整个内核过程分享出来.本随笔给出内核的编译实现过程,在编译前需要参照我前面一篇随笔: Ubuntu20.04linux内核(5.4.0版本)编 ...

  4. 使用C# (.NET Core) 实现观察者模式 (Observer Pattern) 并介绍 delegate 和 event

    观察者模式 这里面综合了几本书的资料. 需求 有这么个项目: 需求是这样的: 一个气象站, 有三个传感器(温度, 湿度, 气压), 有一个WeatherData对象, 它能从气象站获得这三个数据. 还 ...

  5. django常用模板语言

    一.变量 django模板接收到从后端传来的参数,放入模板中对应的变量中#django代码 def info(request): .... return render(request,'info.ht ...

  6. 20182217_刘洪宇 后门原理与实践 EXP2

    1.后门概念 后门就是不经过正常认证流程而访问系统的通道. 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序. - ...

  7. [Fundamental of Power Electronics]-PART II-9. 控制器设计-9.4 稳定性

    9.4 稳定性 众所周知的是,增加反馈回路可能会导致原本稳定的系统变得不稳定.尽管原变换器传递函数(式(9.1))以及环路增益\(T(s)\)不包含右半平面极点,但式(9.4)的闭环传递函数仍然可能存 ...

  8. 【剑指offer】10:矩形覆盖

    题目描述: 我们可以用2*1的小矩形横着或者竖着去覆盖更大的矩形.请问用n个2*1的小矩形无重叠地覆盖一个2*n的大矩形,总共有多少种方法? 解题思路: ①方法一 对于这种题没有思路怎么办?可以先从最 ...

  9. (文字版)Qt信号槽源码剖析(三)

    大家好,我是IT文艺男,来自一线大厂的一线程序员 上节视频给大家讲解了Qt信号槽的Qt宏展开推导:今天接着深入分析,进入Qt信号槽源码剖析系列的第三节视频. Qt信号槽宏推导归纳 #define si ...

  10. java面试系列<2>——java容器

    1.概览 容器主要包括Collection和Map两种,Collection存储着对象的集合,而map存储着键值对(两个对象)的映射表 Collection 1.set TreeSet:基于红黑树实现 ...