A Redis 7.0 teljesítményjavításokkal, hibajavításokkal és még sok mással érkezik

A DBMS Redis 7.0 új verziója már megjelentA Redis funkciókat biztosít az adatok kulcs/érték formátumban történő tárolására, kibővítve a strukturált adatformátumok, például listák, kivonatok és készletek támogatásával, valamint a szerveroldali Lua szkript-illesztőprogramok futtatásának lehetőségével.

Ellentétben a memórián belüli tárolórendszerekkel, mint például a Memcached, a Redis folyamatos adattárolást biztosít a lemezen, és biztosítja az adatbázis biztonságát rendellenes leállás esetén. A projekt forrásszövegei a BSD licenc alatt kerülnek terjesztésre.

Klienskönyvtárak állnak rendelkezésre a legnépszerűbb nyelvekhez, beleértve a Perl, Python, PHP, Java, Ruby és Tcl nyelveket. A Redis támogatja azokat a tranzakciókat, amelyek lehetővé teszik egy parancscsoport egyetlen lépésben történő végrehajtását, biztosítva a konzisztenciát és konzisztenciát (más kérésekből származó parancsok nem blokkolhatják) egy adott parancskészlet végrehajtását, és probléma esetén lehetővé teszi a visszaállítást a változások. Minden adat teljesen gyorsítótárban van a RAM-ban.

Redis 7.0 legfontosabb új funkciók

A DBMS bemutatott új verziójában hozzáadott támogatás a szerver oldali funkciókhoz, ellentétben a korábban támogatott Lua szkriptekkel, A funkciók nem alkalmazásspecifikusak, és további logikát valósítanak meg ami kibővíti a szerver képességeit.

A funkciók feldolgozása elválaszthatatlanul az adatokkal és az adatbázissal, és nem az alkalmazással kapcsolatban történik, beleértve a replikációt és az állandó tárolást.

A Redis 7.0 másik újdonsága a ACL második kiadás, amely lehetővé teszi az adatokhoz való hozzáférés szabályozását kulcsok alapján, és lehetővé teszi különböző hozzáférési szabályok meghatározását a parancsokhoz azzal a lehetőséggel, hogy minden felhasználóhoz több szelektort (engedélykészletet) köthet. Minden kulcs azonosítható bizonyos jogosultságokkal, például korlátozhatja a hozzáférést a kulcsok bizonyos részhalmazára, hogy csak olvasási vagy írási lehetőséget kapjon.

Ezen kívül meg kell jegyezni, hogy A Redis 7.0 biztosítja UNA töredezett megvalósítás az üzenetterjesztési paradigma Közzététel-Feliratkozás, amely egy fürtön fut, ahol egy üzenetet küldenek egy adott csomópontnak, amelyhez az üzenetcsatorna csatlakozik, majd ez az üzenet átirányul a burkában lévő többi csomóponthoz. A kliensek üzeneteket fogadhatnak egy csatornára való előfizetéssel, mind az elsődleges csomóponthoz, mind a szekció másodlagos csomópontjaihoz csatlakozva.

Azt is kiemelik lehetővé tette több konfiguráció egyidejű kezelését egyetlen CONFIG SET/GET hívásban, és a „–json”, „-2”, „–scan”, „–functions-rdb” opciók hozzáadásra kerültek a redis-cli segédprogramhoz.

Alapértelmezés szerint, a biztonságot befolyásoló beállításokhoz és parancsokhoz való hozzáférés le van tiltva klienseknél (például a DEBUG és a MODULE parancsok le vannak tiltva, a konfigurációk megváltoztatása a PROTECTED_CONFIG jelzővel tilos). A Redis-cli leállította a bizalmas adatokat tartalmazó parancsok küldését az előzményfájlba.

Másrészt kitűnik, hogyA teljesítmény javítását célzó optimalizálások nagy részét e végezte el és csökkenti a memóriafelhasználást. Például, a memóriafelhasználás jelentősen csökkent ha a fürt mód engedélyezve van, amikor másolás-írás műveleteket hajt végre, és amikor hash és zset kulcsokkal dolgozik, plusz a logikát továbbfejlesztették az adatok lemezre ürítéséhez (úgynevezett fsync).

Javítva a CVE-2022-24735 számú biztonsági rés a Lua parancsfájl-végrehajtási környezetben, amely lehetővé teszi saját Lua-kódjának felülbírálását és egy másik felhasználó kontextusában való futtatását, beleértve a magasabb jogosultságokkal rendelkező felhasználókat is.

Továbbá rámutathatunk sérülékenység (CVE-2022-0543) a Redis for Ubuntu és Debian csomagokban (a probléma egyedi összeállításokra vonatkozik, és nem magához a Redishez kapcsolódik), ami lehetővé teszi tetszőleges Lua-kód futtatását egy távoli kiszolgálón, és megkerüli a környezeti sandbox elkülönítési mechanizmust a szkriptek Redisben való futtatásához.

Javítva a CVE-2022-24736 számú biztonsági rés, amely lehetővé teheti a redis-kiszolgáló folyamatának összeomlását nullmutató hivatkozás miatt. A támadást speciálisan kialakított Lua szkriptek betöltésével hajtják végre.

végre, ha az vagy szeretne többet megtudni róla, A részleteket az alábbiakban ellenőrizheti link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.