Redis常见问题——缓存穿透,缓存击穿,缓存雪崩

本文探讨了缓存穿透、击穿和雪崩的问题,提供了解决方案,包括空值缓存、白名单、布隆过滤器、多级缓存和锁机制等,帮助读者理解并应对高并发下缓存挑战。

缓存穿透

问题描述

key对应的数据在数据源并不存在,每次针对此key的请求从缓存获取不到,请求都会压到数据源,从而可能压垮数据源。比如用一个不存在的用户id获取用户信息,不论缓存还是数据库都没有,若黑客利用此漏洞进行攻击可能压垮数据库。

解决方案

一个一定不存在缓存及查询不到的数据,由于缓存是不命中时被动写的,并且出于容错考虑,如果从存储层查不到数据则不写入缓存,这将导致这个不存在的数据每次请求都要到存储层去查询,失去了缓存的意义。

解决方案:

  1. 对空值缓存:如果一个查询返回的数据为空(不管是数据是否不存在),我们仍然把这个空结果(null)进行缓存,设置空结果的过期时间会很短,最长不超过五分钟
  2. 设置可访问的名单(白名单):使用bitmaps类型定义一个可以访问的名单,名单id作为bitmaps的偏移量,每次访问和bitmap里面的id进行比较,如果访问id不在bitmaps里面,进行拦截,不允许访问。
  3. 采用布隆过滤器:(布隆过滤器(Bloom Filter)是1970年由布隆提出的。它实际上是一个很长的二进制向量(位图)和一系列随机映射函数(哈希函数)。布隆过滤器可以用于检索一个元素是否在一个集合中。它的优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。)将所有可能存在的数据哈希到一个足够大的bitmaps中,一个一定不存在的数据会被 这个bitmaps拦截掉,从而避免了对底层存储系统的查询压力。
  4. 进行实时监控:当发现Redis的命中率开始急速降低,需要排查访问对象和访问的数据,和运维人员配合,可以设置黑名单限制服务

缓存击穿

问题描述

key对应的数据存在,但在redis中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端DB加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端DB压垮。

解决方案

key可能会在某些时间点被超高并发地访问,是一种非常“热点”的数据。这个时候,需要考虑一个问题:缓存被“击穿”的问题。

解决问题:

1)预先设置热门数据:在redis高峰访问之前,把一些热门数据提前存入到redis里面,加大这些热门数据key的时长

2)实时调整:现场监控哪些数据热门,实时调整key的过期时长

3)使用锁:

  1. 就是在缓存失效的时候(判断拿出来的值为空),不是立即去load db。
  2. 先使用缓存工具的某些带成功操作返回值的操作(比如Redis的SETNX)去set一个mutex key
  3. 当操作返回成功时,再进行load db的操作,并回设缓存,最后删除mutex key;
  4. 当操作返回失败,证明有线程在load db,当前线程睡眠一段时间再重试整个get缓存的方法。

缓存雪崩 

 问题描述

key对应的数据存在,但在redis中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端DB加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端DB压垮。缓存雪崩与缓存击穿的区别在于这里针对很多key缓存,前者则是某一个key

正常访问

 缓存失效瞬间

 解决方案

缓存失效时的雪崩效应对底层系统的冲击非常可怕!

解决方案:

  1. 构建多级缓存架构:nginx缓存 + redis缓存 +其他缓存(ehcache等)
  2. 使用锁或队列:用加锁或者队列的方式保证来保证不会有大量的线程对数据库一次性进行读写,从而避免失效时大量的并发请求落到底层存储系统上。不适用高并发情况
  3. 设置过期标志更新缓存:记录缓存数据是否过期(设置提前量),如果过期会触发通知另外的线程在后台去更新实际key的缓存。
  4. 将缓存失效时间分散开:比如我们可以在原有的失效时间基础上增加一个随机值,比如1-5分钟随机,这样每一个缓存的过期时间的重复率就会降低,就很难引发集体失效的事件。
<think> 嗯,用户这次问的是Redis缓存问题的测试方法,正好结合之前讨论过的雪崩穿透击穿的概念。用户应该是运维或测试工程师,需要在实际环境中验证缓存机制的可靠性。 之前解释过三种问题的区别:雪崩是大面积失效,穿透是查询不存在数据,击穿是热点key失效。现在用户关心的是如何模拟这些场景进行测试,这很实用——毕竟线上故障的代价太大,提前测试能规避风险。 从引用材料看,[1]提到击穿的互斥锁和逻辑过期方案,[2][4]给出雪崩的集群和TTL随机化方案,[3]则描述穿透的攻击特征。测试方法可以从这些解决方案逆推: 雪崩测试要模拟批量key同时过期,需要控制Redis的TTL设置;穿透测试要构造非法请求,得准备异常参数数据集;击穿测试最复杂,要精确控制单个热点key过期时间点并制造并发请求。 具体到技术实现: - 雪崩测试可以用Redis的批量过期命令或提前计算好TTL - 穿透测试需要脚本持续发送随机字符串等非常规参数 - 击穿测试的并发模拟工具选JMeter还是locust取决于用户技术栈 - 监控部分特别重要,比如grafana看数据库QPS是否突增 用户可能还隐含需求:这些测试会不会影响线上服务?所以得强调在预发布环境操作。另外测试数据构造的实用性——比如穿透测试的非法参数要覆盖边界值(空值/超长字符串等)。 相关问题设计成递进的比较好:从检测工具到防御机制验证,最后到全链路压测,这样用户能阶梯式深入。 </think> 以下是针对Redis缓存雪崩穿透击穿的详细测试方法,结合引用材料和实际场景设计: --- ### 一、缓存雪崩测试方法 **核心目标**:验证批量缓存失效时数据库的容灾能力 **测试步骤**: 1. **模拟批量失效** - 批量写入1000个测试Key,设置相同TTL(如30秒) - 使用`EXPIREALL`命令(需自定义Lua脚本)或等待自然过期 ```lua -- 批量设置过期脚本 for _,key in ipairs(KEYS) do redis.call('EXPIRE', key, 30) end ``` [^2][^4] 2. **制造高并发请求** - 使用JMeter/Locust模拟1000+并发请求这些Key - **监控指标**: - 数据库QPS突增幅度(如从200QPS升至5000QPS) - Redis缓存命中率骤降至0% - 接口响应延迟是否超过阈值(如>500ms)[^4] 3. **验证防御机制** - 随机TTL方案:检查Key的TTL是否满足 $$ TTL_{real} = TTL_{base} + random(0, 300) $$ - 熔断机制:观察数据库QPS超过阈值时是否触发请求拒绝[^2][^4] --- ### 二、缓存穿透测试方法 **核心目标**:验证对非法请求的拦截能力 **测试步骤**: 1. **构造非法请求** - 生成不存在Key的请求集(如负ID、UUID随机字符串) - 示例数据集:`["user_-1", "product_9999999", "order_abc123"]` 2. **发起持续攻击** - 以200QPS持续发送非法请求10分钟 - **关键监控点**: - Redis是否持续返回`nil` - 数据库是否持续执行无效查询(如`SELECT * FROM users WHERE id=-1`)[^3] 3. **验证防御方案** - 布隆过滤器:检查非法Key是否被拦截(误判率需<0.1%) - 空值缓存:确认`user_-1`等Key被缓存为`""`且TTL=60s[^3] --- ### 三、缓存击穿测试方法 **核心目标**:验证热点Key失效时的并发控制能力 **测试步骤**: 1. **模拟热点Key失效** - 设置热点Key(如`hot_product_123`)并手动`DEL`触发过期 - 使用`redis-cli debug sleep 30`阻塞Redis模拟重建延迟 2. **制造并发重建请求** - 启动500个并发线程同时读取该Key - 监控数据库连接数峰值(如从50激增至500)[^1] 3. **验证解决方案** - **互斥锁方案**: - 检查是否仅1个线程执行`SETNX lock_product_123 1` - 观察其他线程是否等待(响应延迟应≈缓存重建时间) - **逻辑过期方案**: - 修改逻辑过期字段为过去时间(如`expire_at: 1672500000`) - 验证是否返回旧数据并异步重建缓存[^1] --- ### 四、监控与断言设计 | 测试类型 | 通过标准(断言) | 监控工具 | |------------|------------------------------------------|-----------------------| | 雪崩测试 | 数据库QPS增长<300%且不宕机 | Grafana + Prometheus | | 穿透测试 | 非法请求数据库命中率=0% | Redis慢查询日志 | | 击穿测试 | 热点Key并发重建时数据库连接数<最大连接数80% | Zabbix报警机制 | > 关键提示:所有测试需在**预发布环境**进行,避免影响线上服务[^4]。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值