Redis 7.0 vjen me përmirësime të performancës, rregullime të gabimeve dhe më shumë

Versioni i ri i DBMS Redis 7.0 tashmë është lëshuar, Redis ofron veçori për ruajtjen e të dhënave në formatin kyç/vlerë, të zgjeruara me mbështetje për formatet e strukturuara të të dhënave si listat, hash-et dhe grupet, si dhe aftësinë për të ekzekutuar drejtuesit e skripteve Lua nga ana e serverit.

Ndryshe nga sistemet e ruajtjes në memorie si Memcached, Redis siguron ruajtje të vazhdueshme të të dhënave në disk dhe siguron sigurinë e bazës së të dhënave në rast të një mbylljeje jonormale. Tekstet burimore të projektit shpërndahen nën licencën BSD.

Bibliotekat e klientëve janë të disponueshme për gjuhët më të njohura, duke përfshirë Perl, Python, PHP, Java, Ruby dhe Tcl. Redis mbështet transaksionet që ju lejojnë të ekzekutoni një grup komandash në një hap të vetëm, duke siguruar qëndrueshmëri dhe qëndrueshmëri (komandat nga kërkesat e tjera nuk mund të bllokojnë) ekzekutimin e një grupi të caktuar komandash, dhe në rast problemesh, ju lejon të riktheheni ndryshimet. Të gjitha të dhënat ruhen plotësisht në RAM.

Redis 7.0 Karakteristikat kryesore të reja

Në këtë version të ri të DBMS që është paraqitur mbështetje e shtuar për funksionet e serverit, ndryshe nga skriptet Lua të mbështetura më parë, funksionet nuk janë specifike për aplikim dhe synojnë të zbatojnë logjikë shtesë që zgjeron aftësitë e serverit.

Funksionet përpunohen në mënyrë të pandashme me të dhënat dhe në lidhje me bazën e të dhënave, dhe jo aplikacionin, duke përfshirë përsëritjen dhe ruajtjen e vazhdueshme.

Një tjetër risi që bie në sy në Redis 7.0 është ACL edicioni i dytë, i cili ju lejon të kontrolloni aksesin në të dhëna bazuar në çelësat dhe ju lejon të përcaktoni grupe të ndryshme rregullash aksesi për komanda me aftësinë për të lidhur përzgjedhës të shumëfishtë (bashkësi lejesh) për çdo përdorues. Çdo çelës mund të identifikohet me leje të caktuara, për shembull ju mund të kufizoni aksesin vetëm për të lexuar ose shkruar në një grup të caktuar çelësash.

Përveç kësaj, theksohet se Redis 7.0 ofron një zbatimi i fragmentuar të paradigmës së shpërndarjes së mesazhit Publiko-Abonohu, i cili funksionon në një grup, ku një mesazh dërgohet në një nyje specifike në të cilën është bashkangjitur kanali i mesazhit, pas së cilës ky mesazh ridrejtohet në nyjet e mbetura të përfshira në byk. Klientët mund të marrin mesazhe duke u abonuar në një kanal, si duke u lidhur me nyjen parësore dhe me nyjet dytësore të seksionit.

Theksohet gjithashtu se ofroi mundësinë për të trajtuar konfigurime të shumta në të njëjtën kohë në një thirrje të vetme CONFIG SET/GET dhe se opsionet “–json”, “-2”, “–scan”, “–functions-rdb” janë shtuar në programin redis-cli.

By default, qasja në cilësimet dhe komandat që ndikojnë në siguri është e çaktivizuar për klientët (për shembull, komandat DEBUG dhe MODULE janë çaktivizuar, ndryshimi i konfigurimeve me flamurin PROTECTED_CONFIG është i ndaluar). Redis-cli ndaloi dërgimin e komandave që përmbajnë të dhëna të ndjeshme në skedarin e historisë.

Nga ana tjetër, bie në sy see bëri një pjesë të madhe të optimizimeve që synojnë përmirësimin e performancës dhe zvogëloni konsumin e kujtesës. Për shembull, konsumi i memories është ulur ndjeshëm kur aktivizohet modaliteti i grupit, kur kryeni operacione kopjimi në shkrim dhe kur punoni me çelësat hash dhe zset, plus logjika u përmirësua për të rrahur të dhënat në disk (të quajtur fsync).

Rregulloi dobësinë CVE-2022-24735 në mjedisin e ekzekutimit të skriptit Lua, i cili ju lejon të anashkaloni kodin tuaj Lua dhe të bëni që ai të ekzekutohet në kontekstin e një përdoruesi tjetër, duke përfshirë ata me privilegje më të larta.

Për më tepër, ne mund të theksojmë dobësi (CVE-2022-0543) në paketat me Redis për Ubuntu dhe Debian (çështja është specifike për asambletë individuale dhe nuk lidhet me vetë Redis), gjë që lejon që kodi arbitrar Lua të ekzekutohet në një server të largët dhe të anashkalojë mekanizmin e izolimit të sandbox mjedisor për ekzekutimin e skripteve në Redis.

Adresuar cenueshmërinë CVE-2022-24736 që mund të lejojë që procesi i serverit redis të rrëzohet për shkak të një mosreferencimi të treguesit null. Sulmi kryhet duke ngarkuar skriptet Lua të krijuara posaçërisht.

më në fund nëse jeni të interesuar të dinë më shumë për të, Ju mund të kontrolloni detajet në vijim Lidhje.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.