Redis 7.0 kommer med ydeevneforbedringer, fejlrettelser og mere

Den nye version af DBMS Redis 7.0 er allerede blevet frigivet, Redis giver funktioner til lagring af data i nøgle/værdi-format, udvidet med understøttelse af strukturerede dataformater såsom lister, hashes og sæt, samt muligheden for at køre Lua-scriptdrivere på serversiden.

I modsætning til lagersystemer i hukommelsen som Memcached, giver Redis vedvarende lagring af data på disk og sikrer databasesikkerhed i tilfælde af en unormal nedlukning. Kildeteksterne til projektet distribueres under BSD-licensen.

Klientbiblioteker er tilgængelige for de mest populære sprog, herunder Perl, Python, PHP, Java, Ruby og Tcl. Redis understøtter transaktioner, der giver dig mulighed for at udføre en gruppe af kommandoer i et enkelt trin, hvilket sikrer konsistens og konsistens (kommandoer fra andre anmodninger kan ikke blokere) udførelsen af ​​et givet sæt kommandoer, og i tilfælde af problemer giver det dig mulighed for at rulle tilbage ændringerne. Alle data er fuldt cache i RAM.

Redis 7.0 Nøgle Nye funktioner

I denne nye version af DBMS, der præsenteres tilføjet understøttelse af funktioner på serversiden, i modsætning til tidligere understøttede Lua-scripts, funktioner er ikke applikationsspecifikke og er beregnet til at implementere yderligere logik der udvider serverens muligheder.

Funktionerne behandles uløseligt sammen med dataene og i forhold til databasen, og ikke applikationen, herunder replikering og vedvarende lagring.

En anden nyhed, der skiller sig ud i Redis 7.0, er ACL anden udgave, som giver dig mulighed for at kontrollere adgang til data baseret på nøgler og giver dig mulighed for at definere forskellige sæt adgangsregler for kommandoer med mulighed for at binde flere vælgere (tilladelsessæt) til hver bruger. Hver nøgle kan identificeres med bestemte tilladelser, for eksempel kan du begrænse adgangen til kun at læse eller skrive til et bestemt undersæt af nøgler.

Udover dette bemærkes, at Redis 7.0 giver en fragmenteret implementering af budskabsfordelingsparadigmet Udgiv-Abonner, som kører på en klynge, hvor en besked sendes til en bestemt node, som beskedkanalen er knyttet til, hvorefter denne besked omdirigeres til de resterende noder, der indgår i skroget. Klienter kan modtage beskeder ved at abonnere på en kanal, både ved at forbinde til den primære node og til de sekundære noder i sektionen.

Det fremhæves også, at forudsat muligheden for at håndtere flere konfigurationer på én gang i et enkelt CONFIG SET/GET-opkald, og at mulighederne “–json”, “-2”, “–scan”, “–functions-rdb” er blevet tilføjet til redis-cli-værktøjet.

Som standard, adgang til indstillinger og kommandoer, der påvirker sikkerheden, er deaktiveret for klienter (f.eks. er DEBUG- og MODULE-kommandoer deaktiveret, det er forbudt at ændre konfigurationer med flaget PROTECTED_CONFIG). Redis-cli stoppede med at sende kommandoer indeholdende følsomme data til historiefilen.

På den anden side skiller det sig ude lavede en stor del af optimeringerne med det formål at forbedre ydeevnen og reducere hukommelsesforbruget. For eksempel, hukommelsesforbruget er blevet væsentligt reduceret når klyngetilstand er aktiveret, når du udfører kopier-på-skriv-operationer, og når du arbejder med hash- og zset-nøgler, plus logikken blev forbedret til at tømme data til disk (kaldet fsync).

Rettet sårbarhed CVE-2022-24735 i Lua-scriptudførelsesmiljøet, som giver dig mulighed for at tilsidesætte din egen Lua-kode og få den til at køre i konteksten af ​​en anden bruger, inklusive dem med højere privilegier.

Desuden kan vi pege på sårbarhed (CVE-2022-0543) i pakker med Redis til Ubuntu og Debian (problemet er specifikt for individuelle samlinger og ikke relateret til selve Redis), hvilket gør det muligt at udføre vilkårlig Lua-kode på en fjernserver og omgå miljøsandbox-isoleringsmekanismen til at køre scripts i Redis.

Rettet sårbarhed CVE-2022-24736, der kunne gøre det muligt for redis-serverprocessen at gå ned på grund af en nul-pointer-dereference. Angrebet udføres ved at indlæse specielt fremstillede Lua-scripts.

endelig hvis du er det interesseret i at vide mere om det, Du kan tjekke detaljerne i det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.