Redis 7.0 vine cu îmbunătățiri de performanță, remedieri de erori și multe altele

Noua versiune a DBMS Redis 7.0 a fost deja lansată, Redis oferă funcții pentru stocarea datelor în format cheie/valoare, extins cu suport pentru formate de date structurate, cum ar fi liste, hashuri și seturi, precum și capacitatea de a rula drivere de script Lua pe server.

Spre deosebire de sistemele de stocare în memorie precum Memcached, Redis oferă stocare persistentă a datelor pe disc și asigură securitatea bazei de date în cazul unei închideri anormale. Textele sursă ale proiectului sunt distribuite sub licență BSD.

Bibliotecile client sunt disponibile pentru cele mai populare limbi, inclusiv Perl, Python, PHP, Java, Ruby și Tcl. Redis acceptă tranzacții care vă permit să executați un grup de comenzi într-un singur pas, asigurând consistență și consecvență (comenzile de la alte solicitări nu pot bloca) execuția unui anumit set de comenzi, iar în caz de probleme, vă permite să reveniți schimbarile. Toate datele sunt complet stocate în memoria RAM.

Redis 7.0 Caracteristici noi cheie

În această nouă versiune a DBMS care este prezentată a adăugat suport pentru funcțiile serverului, spre deosebire de scripturile Lua acceptate anterior, funcțiile nu sunt specifice aplicației și sunt destinate să implementeze o logică suplimentară care extinde capacitățile serverului.

Funcțiile sunt procesate indisolubil cu datele și în relație cu baza de date, și nu cu aplicația, inclusiv replicarea și stocarea persistentă.

O altă noutate care iese în evidență în Redis 7.0 este ACL a doua ediție, care vă permite să controlați accesul la date pe baza tastelor și vă permite să definiți diferite seturi de reguli de acces pentru comenzi cu posibilitatea de a lega mai mulți selectori (seturi de permisiuni) la fiecare utilizator. Fiecare cheie poate fi identificată cu anumite permisiuni, de exemplu, puteți restricționa accesul pentru a citi sau scrie doar la un anumit subset de chei.

Pe lângă aceasta, se remarcă faptul că Redis 7.0 oferă UNA implementare fragmentată a paradigmei distribuţiei mesajelor Publicare-Abonare, care rulează pe un cluster, unde un mesaj este trimis către un anumit nod la care este atașat canalul de mesaje, după care acest mesaj este redirecționat către nodurile rămase incluse în hull. Clienții pot primi mesaje prin abonarea la un canal, atât prin conectarea la nodul primar, cât și la nodurile secundare ale secțiunii.

De asemenea, se evidențiază faptul că a oferit capacitatea de a gestiona mai multe configurații simultan într-un singur apel CONFIG SET/GET și că opțiunile „–json”, „-2”, „–scan”, „–functions-rdb” au fost adăugate la utilitarul redis-cli.

În mod implicit, accesul la setările și comenzile care afectează securitatea este dezactivat pentru clienți (de exemplu, comenzile DEBUG și MODULE sunt dezactivate, modificarea configurațiilor cu flag PROTECTED_CONFIG este interzisă). Redis-cli a încetat să mai trimită comenzi care conțineau date sensibile către fișierul istoric.

Pe de altă parte, iese în evidență faptul căAm realizat o mare parte din optimizări menite să îmbunătățească performanța și reduce consumul de memorie. De exemplu, consumul de memorie a fost redus semnificativ când modul cluster este activat, când se efectuează operațiuni de copiere la scriere și când se lucrează cu chei hash și zset, plus logica a fost îmbunătățită pentru a șterge datele pe disc (numită fsync).

S-a rezolvat vulnerabilitatea CVE-2022-24735 în mediul de execuție a scriptului Lua, care vă permite să suprascrieți propriul cod Lua și să îl determinați să ruleze în contextul altui utilizator, inclusiv al celor cu privilegii mai mari.

În plus, putem indica vulnerabilitate (CVE-2022-0543) în pachetele cu Redis pentru Ubuntu și Debian (problema este specifică ansamblurilor individuale și nu are legătură cu Redis în sine), ceea ce permite executarea unui cod Lua arbitrar pe un server la distanță și ocolind mecanismul de izolare a mediului de testare pentru rularea scripturilor în Redis.

S-a soluționat vulnerabilitatea CVE-2022-24736 care ar putea permite blocarea procesului serverului redis din cauza unei dereferințe nule de pointer. Atacul este efectuat prin încărcarea scripturilor Lua special concepute.

in sfarsit daca esti interesat să afle mai multe despre asta, Puteți verifica detaliile în cele ce urmează link-ul.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.