Redis 7.0 kommer med prestandaförbättringar, buggfixar och mer

Den nya versionen av DBMS Redis 7.0 har redan släppts, Redis tillhandahåller funktioner för att lagra data i nyckel/värde-format, utökat med stöd för strukturerade dataformat som listor, hash- och uppsättningar, samt möjligheten att köra Lua-skriptdrivrutiner på serversidan.

Till skillnad från minneslagringssystem som Memcached tillhandahåller Redis beständig lagring av data på disk och säkerställer databassäkerhet i händelse av en onormal avstängning. Källtexterna till projektet distribueras under BSD-licensen.

Klientbibliotek finns tillgängliga för de mest populära språken, inklusive Perl, Python, PHP, Java, Ruby och Tcl. Redis stöder transaktioner som låter dig utföra en grupp av kommandon i ett enda steg, vilket säkerställer konsistens och konsekvens (kommandon från andra förfrågningar kan inte blockera) exekvering av en given uppsättning kommandon, och i händelse av problem låter den dig återställa förändringarna. All data är helt cachad i RAM.

Redis 7.0 viktiga nya funktioner

I denna nya version av DBMS som presenteras lagt till stöd för funktioner på serversidan, till skillnad från tidigare stödda Lua-skript, funktioner är inte applikationsspecifika och är avsedda att implementera ytterligare logik som utökar serverns möjligheter.

Funktionerna behandlas oupplösligt med data och i relation till databasen, och inte applikationen, inklusive replikering och beständig lagring.

En annan nyhet som sticker ut i Redis 7.0 är ACL andra upplagan, som låter dig styra åtkomst till data baserat på nycklar och låter dig definiera olika uppsättningar åtkomstregler för kommandon med möjligheten att binda flera väljare (behörighetsuppsättningar) till varje användare. Varje nyckel kan identifieras med vissa behörigheter, till exempel kan du begränsa åtkomsten till att endast läsa eller skriva till en viss delmängd av nycklar.

Utöver detta noteras att Redis 7.0 tillhandahåller una fragmenterad implementering av budskapsfördelningsparadigmet Publicera-Prenumerera, som körs på ett kluster, där ett meddelande skickas till en specifik nod som meddelandekanalen är kopplad till, varefter detta meddelande omdirigeras till de återstående noderna som ingår i skrovet. Klienter kan ta emot meddelanden genom att prenumerera på en kanal, både genom att ansluta till den primära noden och till de sekundära noderna i sektionen.

Det framhävs också att förutsatt möjligheten att hantera flera konfigurationer samtidigt i ett enda CONFIG SET/GET-anrop och att alternativen “–json”, “-2”, “–scan”, “–functions-rdb” har lagts till i verktyget redis-cli.

Som standard, åtkomst till inställningar och kommandon som påverkar säkerheten är inaktiverad för klienter (t.ex. kommandon DEBUG och MODULE är inaktiverade, det är förbjudet att ändra konfigurationer med flaggan PROTECTED_CONFIG). Redis-cli slutade skicka kommandon som innehöll känslig data till historikfilen.

Å andra sidan sticker det ut atte gjorde en stor del av optimeringarna i syfte att förbättra prestandan och minska minnesförbrukningen. Till exempel, minnesförbrukningen har minskat avsevärt när klusterläget är aktiverat, när du utför kopiera-på-skriv-operationer och när du arbetar med hash- och zset-nycklar, plus att logiken förbättrades för att spola data till disk (kallad fsync).

Fixad sårbarhet CVE-2022-24735 i Lua-skriptexekveringsmiljön, som låter dig åsidosätta din egen Lua-kod och få den att köras i en annan användares sammanhang, inklusive de med högre privilegier.

Vidare kan vi peka på sårbarhet (CVE-2022-0543) i paket med Redis för Ubuntu och Debian (problemet är specifikt för individuella sammansättningar och inte relaterat till Redis självt), vilket gör att godtycklig Lua-kod kan köras på en fjärrserver och kringgå miljösandlådeisoleringsmekanismen för att köra skript i Redis.

Åtgärdat sårbarheten CVE-2022-24736 som kan göra att redis-serverprocessen kraschar på grund av en nollpekarereferens. Attacken utförs genom att ladda specialgjorda Lua-skript.

äntligen om du är det intresserad av att veta mer om det, Du kan kontrollera detaljerna nedan länken.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.