Redis 7.0 arriba amb millores de rendiment, correcció d'errors i més

La nova versió del DBMS Redis 7.0 ja va ser alliberada, Redis proporciona funcions per emmagatzemar dades en format clau/valor, ampliades amb suport per a formats de dades estructurats com a llistes, hashes i conjunts, així com la capacitat d'executar controladors de seqüències d'ordres Lua del costat del servidor.

A diferència dels sistemes demmagatzematge en memòria com Memcached, Redis proporciona emmagatzematge persistent de dades en disc i garanteix la seguretat de la base de dades en cas dun tancament anormal. Els texts font del projecte es distribueixen sota la llicència BSD.

Les biblioteques de clients estan disponibles per als llenguatges més populars, inclosos Perl, Python, PHP, Java, Ruby i Tcl. Redis admet transaccions que us permeten executar un grup d'ordres en un sol pas, cosa que garanteix coherència i consistència (les ordres d'altres sol·licituds no poden bloquejar) l'execució d'un conjunt determinat d'ordres i, en cas de problemes, us permet revertir els canvis. Totes les dades s'emmagatzemen completament en memòria cau a la RAM.

Principals novetats de Redis 7.0

En aquesta nova versió que es presenta del DBMS es va afegir el suport per a funcions del costat del servidor, doncs diferència dels scripts de Lua admesos anteriorment, les funcions no són específiques de l'aplicació i estan destinades a implementar una lògica addicional que ampliï les capacitats del servidor.

Les funcions es processen de manera indissoluble amb les dades i en relació amb la base de dades, i no amb l'aplicació, inclosa la replicació i l'emmagatzematge persistent.

Una altra de les novetats que es destaca de Redis 7.0 és la segona edició de l'ACL, que permet controlar l'accés a les dades en funció de les claus i permet definir diferents conjunts de regles d'accés per a ordres amb la capacitat de vincular diversos selectors (conjunts de permisos) a cada usuari. Cada clau es pot identificar amb certs permisos, per exemple, pot restringir l'accés per llegir o escriure només en un determinat subconjunt de claus.

A més, es destaca que Redis 7.0 proporciona una implementació fragmentada del paradigma de distribució de missatges Publicar-Subscriure, que s'executa en un clúster, en què s'envia un missatge a un node específic al qual està vinculat el canal de missatges, després d'això aquest missatge es redirigeix ​​als nodes restants inclosos al casc. Els clients poden rebre missatges subscrivint-se a un canal, tant connectant-se al node primari com als nodes secundaris de la secció.

També es destaca que es va proporcionar la capacitat de manejar múltiples configuracions alhora en una sola anomenada CONFIG SET/GET i que es van afegir les opcions “–json”, “-2”, “–scan”, “–functions-rdb” a la utilitat redis-cli.

Per defecte, l'accés a les configuracions i ordres que afecten la seguretat està deshabilitat per als clients (per exemple, les ordres DEBUG i MODULE estan deshabilitats, està prohibit canviar configuracions amb l'indicador PROTECTED_CONFIG). Redis-cli va deixar d'enviar ordres que contenien dades confidencials al fitxer d'historial.

Daltra banda, es destaca que si va realitzar una gran part de les optimitzacions destinades a millorar el rendiment i reduir el consum de memòria. Per exemple, el consum de memòria s'ha reduït significativament quan el mode de clúster està habilitat, quan es realitzen operacions de còpia en escriptura i quan es treballa amb claus hash i zset, a més que la lògica va ser millorada per buidar dades al disc (anomenada fsync).

S'ha solucionat la vulnerabilitat CVE-2022-24735 a l'entorn d'execució de scripts Lua, que permet substituir el codi Lua propi i provocar que s'executi en el context d'un altre usuari, inclosos aquells amb més privilegis.

A més, podem assenyalar-ne una vulnerabilitat (CVE-2022-0543) en paquets amb Redis per a Ubuntu i Debian (el problema és específic d'assemblats individuals i no està relacionat amb Redis en si), que permet executar codi Lua arbitrari en un servidor remot i ometent el mecanisme d'aïllament de l'espai aïllat de l'entorn per executar scripts a Redis.

Es va solucionar la vulnerabilitat CVE-2022-24736 que podria permetre que el procés del servidor redis es bloquegi degut a una manca de referència de punter nul. L'atac es duu a terme carregant scripts Lua especialment dissenyats.

Finalment si estàs interessat a poder conèixer més sobre això, pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.