Redis缓存雪崩和Redis缓存穿透

本文介绍了Redis缓存中的两种常见问题——缓存穿透和缓存雪崩,以及相应的解决方案。缓存穿透可通过接口访问层校验和使用布隆过滤器来减少无效查询。缓存雪崩则可以通过随机设置key的过期时间、接口服务端延时策略以及延长热点key的过期时间来避免。

Redis简介

Redis是高性能的分布式内存数据库,对于内存数据库经常会出现下面几种情况,也经常会出现在Redis面试题中:缓存穿透、缓存雪崩。本篇分别介绍这些概念以及对应的解决方案。

1.Redis缓存穿透

当查询Redis中没有的数据时,该查询会下沉到数据库层,同时数据库层也没有该数据,当这种情况大量出现或被恶意攻击时,接口的访问全部透过Redis访问数据库,而数据库中也没有这些数据,我们称这种现象为"缓存穿透"。缓存穿透会穿透Redis的保护,提升底层数据库的负载压力,同时这类穿透查询没有数据返回也造成了网络和计算资源的浪费。
如图:
在这里插入图片描述
解决方案:

  • (1) 在接口访问层对用户做校验,如接口传参、登陆状态、n秒内访问接口的次数;
  • (2)利用布隆过滤器,将数据库层有的数据key存储在位数组中,以判断访问的key在底层数据库中是否存在;
    第一种解决方案很好理解,这里介绍一下第二种方案,在前一篇文章中我们介绍了Redis的布隆过滤器,我们知道布隆过滤器可以判断key一定不在集合内以及key极有可能在集合内。
    基于布隆过滤器,我们可以先将数据库中数据的key存储在布隆过滤器的位数组中,每次客户端查询数据时先访问Redis:
    如果Redis内不存在该数据,则通过布隆过滤器判断数据是否在底层数据库内;
  • 如果布隆过滤器告诉我们该key在底层库内不存在,则直接返回null给客户端即可,避免了查询底层数据库的动作;
  • 如果布隆过滤器告诉我们该key极有可能在底层数据库内存在,那么将查询下推到底层数据库即可;
  • 在这里插入图片描述
    布隆过滤器有误判率,虽然不能完全避免数据穿透的现象,但已经可以将99.99%的穿透查询给屏蔽在Redis层了,极大的降低了底层数据库的压力,减少了资源浪费。

缓存雪崩

缓存雪崩是缓存击穿的"大面积"版,缓存击穿是数据库缓存到Redis内的热点数据失效导致大量并发查询穿过redis直接击打到底层数据库,而缓存雪崩是指Redis中大量的key几乎同时过期,然后大量并发查询穿过redis击打到底层数据库上,此时数据库层的负载压力会骤增,我们称这种现象为"缓存雪崩"。事实上缓存雪崩相比于缓存击穿更容易发生,对于大多数公司来讲,同时超大并发量访问同一个过时key的场景的确太少见了,而大量key同时过期,大量用户访问这些key的几率相比缓存击穿来说明显更大。
在这里插入图片描述
解决方案:

(1)在可接受的时间范围内随机设置key的过期时间,分散key的过期时间,以防止大量的key在同一时刻过期;
(2)对于一定要在固定时间让key失效的场景(例如每日12点准时更新所有最新排名),可以在固定的失效时间时在接口服务端设置随机延时,将请求的时间打散,让一部分查询先将数据缓存起来;
(3)延长热点key的过期时间或者设置永不过期,这一点和缓存击穿中的方案一样;
在这里插入图片描述
在这里插入图片描述

<think> 嗯,用户这次问的是Redis缓存问题的测试方法,正好结合之前讨论过的雪崩穿透、击穿的概念。用户应该是运维或测试工程师,需要在实际环境中验证缓存机制的可靠性。 之前解释过三种问题的区别:雪崩是大面积失效,穿透是查询不存在数据,击穿是热点key失效。现在用户关心的是如何模拟这些场景进行测试,这很实用——毕竟线上故障的代价太大,提前测试能规避风险。 从引用材料看,[1]提到击穿的互斥锁逻辑过期方案,[2][4]给出雪崩的集群TTL随机化方案,[3]则描述穿透的攻击特征。测试方法可以从这些解决方案逆推: 雪崩测试要模拟批量key同时过期,需要控制Redis的TTL设置;穿透测试要构造非法请求,得准备异常参数数据集;击穿测试最复杂,要精确控制单个热点key过期时间点并制造并发请求。 具体到技术实现: - 雪崩测试可以用Redis的批量过期命令或提前计算好TTL - 穿透测试需要脚本持续发送随机字符串等非常规参数 - 击穿测试的并发模拟工具选JMeter还是locust取决于用户技术栈 - 监控部分特别重要,比如grafana看数据库QPS是否突增 用户可能还隐含需求:这些测试会不会影响线上服务?所以得强调在预发布环境操作。另外测试数据构造的实用性——比如穿透测试的非法参数要覆盖边界值(空值/超长字符串等)。 相关问题设计成递进的比较好:从检测工具到防御机制验证,最后到全链路压测,这样用户能阶梯式深入。 </think> 以下是针对Redis缓存雪崩穿透、击穿的详细测试方法,结合引用材料实际场景设计: --- ### 一、缓存雪崩测试方法 **核心目标**:验证批量缓存失效时数据库的容灾能力 **测试步骤**: 1. **模拟批量失效** - 批量写入1000个测试Key,设置相同TTL(如30秒) - 使用`EXPIREALL`命令(需自定义Lua脚本)或等待自然过期 ```lua -- 批量设置过期脚本 for _,key in ipairs(KEYS) do redis.call('EXPIRE', key, 30) end ``` [^2][^4] 2. **制造高并发请求** - 使用JMeter/Locust模拟1000+并发请求这些Key - **监控指标**: - 数据库QPS突增幅度(如从200QPS升至5000QPS) - Redis缓存命中率骤降至0% - 接口响应延迟是否超过阈值(如>500ms)[^4] 3. **验证防御机制** - 随机TTL方案:检查Key的TTL是否满足 $$ TTL_{real} = TTL_{base} + random(0, 300) $$ - 熔断机制:观察数据库QPS超过阈值时是否触发请求拒绝[^2][^4] --- ### 二、缓存穿透测试方法 **核心目标**:验证对非法请求的拦截能力 **测试步骤**: 1. **构造非法请求** - 生成不存在Key的请求集(如负ID、UUID随机字符串) - 示例数据集:`["user_-1", "product_9999999", "order_abc123"]` 2. **发起持续攻击** - 以200QPS持续发送非法请求10分钟 - **关键监控点**: - Redis是否持续返回`nil` - 数据库是否持续执行无效查询(如`SELECT * FROM users WHERE id=-1`)[^3] 3. **验证防御方案** - 布隆过滤器:检查非法Key是否被拦截(误判率需<0.1%) - 空值缓存:确认`user_-1`等Key被缓存为`""`且TTL=60s[^3] --- ### 三、缓存击穿测试方法 **核心目标**:验证热点Key失效时的并发控制能力 **测试步骤**: 1. **模拟热点Key失效** - 设置热点Key(如`hot_product_123`)并手动`DEL`触发过期 - 使用`redis-cli debug sleep 30`阻塞Redis模拟重建延迟 2. **制造并发重建请求** - 启动500个并发线程同时读取该Key - 监控数据库连接数峰值(如从50激增至500)[^1] 3. **验证解决方案** - **互斥锁方案**: - 检查是否仅1个线程执行`SETNX lock_product_123 1` - 观察其他线程是否等待(响应延迟应≈缓存重建时间) - **逻辑过期方案**: - 修改逻辑过期字段为过去时间(如`expire_at: 1672500000`) - 验证是否返回旧数据并异步重建缓存[^1] --- ### 四、监控与断言设计 | 测试类型 | 通过标准(断言) | 监控工具 | |------------|------------------------------------------|-----------------------| | 雪崩测试 | 数据库QPS增长<300%且不宕机 | Grafana + Prometheus | | 穿透测试 | 非法请求数据库命中率=0% | Redis慢查询日志 | | 击穿测试 | 热点Key并发重建时数据库连接数<最大连接数80% | Zabbix报警机制 | > 关键提示:所有测试需在**预发布环境**进行,避免影响线上服务[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值