Redis 7.0 komt met prestatieverbeteringen, bugfixes en meer

De nieuwe versie van de DBMS Redis 7.0 is al uitgebracht, Redis biedt functies voor het opslaan van gegevens in sleutel/waarde-indeling, uitgebreid met ondersteuning voor gestructureerde gegevensindelingen zoals lijsten, hashes en sets, evenals de mogelijkheid om server-side Lua-scriptstuurprogramma's uit te voeren.

In tegenstelling tot in-memory opslagsystemen zoals Memcached, biedt Redis permanente opslag van gegevens op schijf en zorgt het voor databasebeveiliging in het geval van een abnormale afsluiting. De bronteksten van het project worden verspreid onder de BSD-licentie.

Er zijn clientbibliotheken beschikbaar voor de meest populaire talen, waaronder Perl, Python, PHP, Java, Ruby en Tcl. Redis ondersteunt transacties waarmee u een groep opdrachten in één stap kunt uitvoeren, waardoor consistentie en consistentie wordt gegarandeerd (opdrachten van andere verzoeken kunnen de uitvoering van een bepaalde reeks opdrachten niet blokkeren), en in geval van problemen kunt u terugdraaien de veranderingen. Alle gegevens worden volledig in het RAM-geheugen opgeslagen.

Redis 7.0 Belangrijkste nieuwe functies

In deze nieuwe versie van de DBMS die wordt gepresenteerd ondersteuning toegevoegd voor functies aan de serverzijde, in tegenstelling tot eerder ondersteunde Lua-scripts, functies zijn niet toepassingsspecifiek en zijn bedoeld om aanvullende logica te implementeren dat breidt de mogelijkheden van de server uit.

De functies worden onlosmakelijk met de data en in relatie tot de database verwerkt, en niet de applicatie, inclusief replicatie en persistent storage.

Een andere nieuwigheid die opvalt in Redis 7.0 is de ACL tweede editie, waarmee u de toegang tot gegevens kunt beheren op basis van sleutels en waarmee u verschillende sets toegangsregels voor opdrachten kunt definiëren met de mogelijkheid om meerdere selectors (machtigingensets) aan elke gebruiker te binden. Elke sleutel kan worden geïdentificeerd met bepaalde machtigingen, u kunt bijvoorbeeld de toegang beperken tot alleen lezen of schrijven naar een bepaalde subset sleutels.

Daarnaast wordt opgemerkt dat: Redis 7.0 biedt: een gefragmenteerde implementatie van het berichtdistributieparadigma Publiceren-Abonneren, die draait op een cluster, waar een bericht wordt verzonden naar een specifiek knooppunt waaraan het berichtenkanaal is gekoppeld, waarna dit bericht wordt doorgestuurd naar de resterende knooppunten in de romp. Klanten kunnen berichten ontvangen door zich te abonneren op een kanaal, zowel door verbinding te maken met het primaire knooppunt als met de secundaire knooppunten van de sectie.

Dat wordt ook benadrukt bood de mogelijkheid om meerdere configuraties tegelijk te verwerken in een enkele CONFIG SET/GET-aanroep en dat de opties “–json”, “-2”, “–scan”, “–functions-rdb” zijn toegevoegd aan het hulpprogramma redis-cli.

Standaard, toegang tot instellingen en opdrachten die van invloed zijn op de beveiliging is uitgeschakeld voor clients (de opdrachten DEBUG en MODULE zijn bijvoorbeeld uitgeschakeld, het wijzigen van configuraties met de vlag PROTECTED_CONFIG is verboden). Redis-cli stopte met het verzenden van opdrachten met gevoelige gegevens naar het geschiedenisbestand.

Aan de andere kant valt op date maakte een groot deel van de optimalisaties gericht op prestatieverbetering en het geheugenverbruik te verminderen. Bijvoorbeeld, geheugenverbruik is aanzienlijk verminderd wanneer clustermodus is ingeschakeld, bij het uitvoeren van copy-on-write-bewerkingen en bij het werken met hash- en zset-sleutels, plus de logica is verbeterd om gegevens naar schijf te spoelen (fsync genoemd).

Vaste kwetsbaarheid CVE-2022-24735 in de Lua-scriptuitvoeringsomgeving, waarmee u uw eigen Lua-code kunt overschrijven en deze kunt uitvoeren in de context van een andere gebruiker, inclusief die met hogere privileges.

Verder kunnen we wijzen op: kwetsbaarheid (CVE-2022-0543) in pakketten met Redis voor Ubuntu en Debian (het probleem is specifiek voor individuele assemblages en niet gerelateerd aan Redis zelf), waardoor willekeurige Lua-code kan worden uitgevoerd op een externe server en het isolatiemechanisme van de omgevingssandbox voor het uitvoeren van scripts in Redis wordt omzeild.

Kwetsbaarheid CVE-2022-24736 verholpen waardoor het redis-serverproces kon crashen als gevolg van een null-pointer dereferentie. De aanval wordt uitgevoerd door speciaal vervaardigde Lua-scripts te laden.

eindelijk als je bent geïnteresseerd om er meer over te weten, U kunt de details in het volgende controleren: link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.