Redis 7.0 chega com melhorias de desempenho, correções de bugs e muito mais

A nova versão do DBMS Redis 7.0 já foi lançada, o Redis fornece recursos para armazenar dados em formato de chave/valor, estendido com suporte para formatos de dados estruturados, como listas, hashes e conjuntos, bem como a capacidade de executar drivers de script Lua do lado do servidor.

Ao contrário dos sistemas de armazenamento na memória, como o Memcached, o Redis fornece armazenamento persistente de dados em disco e garante a segurança do banco de dados no caso de um desligamento anormal. Os textos fonte do projeto são distribuídos sob a licença BSD.

As bibliotecas de cliente estão disponíveis para as linguagens mais populares, incluindo Perl, Python, PHP, Java, Ruby e Tcl. Redis admite transacciones que le permiten ejecutar un grupo de comandos en un solo paso, lo que garantiza coherencia y consistencia (los comandos de otras solicitudes no pueden bloquear) la ejecución de un conjunto determinado de comandos y, en caso de problemas, le permite revertir as mudanças. Todos os dados são totalmente armazenados em cache na RAM.

Novos recursos principais do Redis 7.0

Nesta nova versão do SGBD que se apresenta suporte adicionado para funções do lado do servidor, ao contrário dos scripts Lua suportados anteriormente, funções não são específicas da aplicação e destinam-se a implementar lógica adicional que expande os recursos do servidor.

As funções são processadas inextricavelmente com os dados e em relação ao banco de dados, e não ao aplicativo, incluindo replicação e armazenamento persistente.

Outra novidade que se destaca no Redis 7.0 é a ACL segunda edição, que permite controlar o acesso aos dados com base em chaves e definir diferentes conjuntos de regras de acesso para comandos com a capacidade de vincular vários seletores (conjuntos de permissões) para cada usuário. Cada chave pode ser identificada com determinadas permissões, por exemplo, você pode restringir o acesso apenas para leitura ou gravação em um determinado subconjunto de chaves.

Além disso, nota-se que O Redis 7.0 fornece um implementação fragmentada do paradigma de distribuição de mensagens Publicar-Assinar, que é executado em um cluster, onde uma mensagem é enviada para um nó específico ao qual o canal de mensagens está anexado, após o qual essa mensagem é redirecionada para os demais nós incluídos no hull. Os clientes podem receber mensagens assinando um canal, conectando-se ao nó primário e aos nós secundários da seção.

Destaca-se também que forneceu a capacidade de lidar com várias configurações ao mesmo tempo em uma única chamada CONFIG SET/GET e que as opções “–json”, “-2”, “–scan”, “–functions-rdb” foram adicionadas ao utilitário redis-cli.

Por padrão, o acesso a configurações e comandos que afetam a segurança está desabilitado para clientes (por exemplo, os comandos DEBUG e MODULE estão desabilitados, é proibido alterar as configurações com o sinalizador PROTECTED_CONFIG). O Redis-cli parou de enviar comandos contendo dados confidenciais para o arquivo de histórico.

Por outro lado, destaca-se quee fez grande parte das otimizações visando melhorar o desempenho e reduzir o consumo de memória. Por exemplo, o consumo de memória foi significativamente reduzido quando o modo de cluster está habilitado, ao executar operações de cópia na gravação e ao trabalhar com chaves hash e zset, além da lógica aprimorada para liberar dados no disco (chamado fsync).

Corrigida a vulnerabilidade CVE-2022-24735 no ambiente de execução de scripts Lua, que permite que você substitua seu próprio código Lua e faça com que ele seja executado no contexto de outro usuário, incluindo aqueles com privilégios mais altos.

Além disso, podemos apontar vulnerabilidade (CVE-2022-0543) em pacotes com Redis para Ubuntu e Debian (o problema é específico para assemblies individuais e não está relacionado ao próprio Redis), que permite que código Lua arbitrário seja executado em um servidor remoto e contorne o mecanismo de isolamento do ambiente sandbox para executar scripts no Redis.

Corrigida a vulnerabilidade CVE-2022-24736 que poderia permitir que o processo do servidor redis falhasse devido a uma desreferência de ponteiro nulo. O ataque é realizado carregando scripts Lua especialmente criados.

finalmente se você está interessado em saber mais sobre o assunto, Você pode verificar os detalhes a seguir link.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.