大家好,我是七淅(xī)。
作为后端开发,我想缓存是大家再熟悉不过的东西了。
本文会介绍出现缓存雪崩、穿透和击穿的业务背景、解决方案和对业务可靠性处理。事先说明,最佳解决方案一定需要结合实际业务调整,不同业务的处理不完全相同
其实我在网上也看过不少关于缓存雪崩、穿透、击穿介绍,不知道是不是大家所做业务的不同,发现有不少小伙伴有以下疑问,比如:
- 加随机时间过期后,如果访问时间刚好就是加了随机时间后的数据,这样岂不是白加了随机时间?
- 热点数据不过期,那岂不是有越来越多的脏数据?
就以上问题,我都会在文中一一解释,以下说的缓存都指 Redis。
我争取把这一高频面试题讲明白,如果大家看后能在这块内容和面试官面前谈笑风生,那你就是最靓的仔。
下面,我就开始进入正题啦。
1. 缓存雪崩即缓存同一时间大面积的失效,这个时候来了一大波请求,都怼到数据库上,最后数据库处理不过来崩了。
1.1 业务场景举例APP 首页有大量热点数据,在某大型活动期间,针对不同时间段需要展示不同的首页数据。
比如在 0 点时需要替换新的首页数据,此时旧首页数据过期,新首页数据刚开始加载。
而 0 点正在有个小活动开始,大批请求涌入。因为新数据刚开始加载,请求多数没有命中缓存,请求到了数据库,最后就把数据库打挂了。
1.2 解决方案再强调一下,所谓的解决方案是需要根据实际业务调整,不同业务的处理不完全相同
1.2.1 方法一常见方式就是给过期时间加个随机时间。
注意这个随机时间不是几秒哈,可以长达几分钟。因为如果数据量很大,按照上述例子,加上 Redis 是单线程处理数据的。那么几秒的缓冲不一定能够保证新数据都被加载完成。
所以过期时间宁愿设置长一点,也好过短一点。反正最后都是会过期掉,最终效果是一样的。
而且过期时间范围加大,key 会更加分散,这样也是一定程度缩短 Redis 在过期 key 时候的阻塞时间。
而至于文章开头说的:「如果访问时间刚好就是加了随机时间后的数据,这样岂不是白加了随机时间」。
现在你结合上例活动的例子,它还会是一个问题吗?结合业务,一定要结合业务。
1.2.2 方法二加互斥锁,但这个方案会导致吞吐量明显下降。所以还是要看实际业务,像上述例子就不合适用
1.2.3 方法三热点数据不设置过期。不过期的话,正常业务请求自然就不会打到数据库了。
那新的问题又来了,不过期有脏数据,怎么办?
很简单,活动整体结束后再删除嘛。
那像上述例子,可以怎么处理呢?—— 选择方法一;或者提前把 0 点需要的新数据加载进 Redis,不必等到 0 点才去加载,这样也是可以的
2. 缓存击穿缓存击穿是指一个热点 key 过期或被删除后,导致线上原本能命中该热点 key 的请求,瞬间大量地打到数据库上,最终导致数据库被击垮。
有种千里之堤,溃于蚁穴的感觉。
2.1 业务场景举例出现情况一般是误操作,比如设置错了过期时间、误删除导致的。
2.2 解决方案 方法一谁还没误操作过呢,删库跑路了解一下。反正我误删过测试库的数据,幸好人没事,狗头保命。
代码问题,该 review 的 review。
热点数据到底要不要过期,什么时候过期要明确
既然是热点数据,大概率是核心流程。那么该保证的核心功能还是需要保证的,减少犯错机会。万一出问题,那就是用户的一波输出了。
方法二线上误操作的事情,该加强权限管理的加强,特别是线上权限,一定需要审核,以防手抖。
3. 缓存穿透PS:若有帮助希望大家可以点赞、在看、转发随便来一份鼓励吧,这对我真得很重要,非常感谢~
缓存穿透是指:客户端请求缓存和数据库中不存在的数据,导致所有的请求都打到数据库上。如果请求很多,数据库依旧会挂得明明白白。
3.1 业务场景举例- 数据库主键 id 都是正数,然后客户端发起了
id = -1
的查询 - 一个查询接口,有一个状态字段 status,其实 0 表示开始、1 表示结束。结果有请求一直发
status=3
的请求过来
做好参数校验,对于不合理的参数要及时 return 结束
这点非常重点,做任何业务都一样,对于后端来说,要有互不信任原则。
简单来说,就是不要信任来自前端、客户端和上游服务的请求数据,该做的校验还是要做。
因为我们永远都不知道用户会写什么奇奇怪怪的数据;又或者即使你和对接的开发约定好了要怎么传参数,但你保不准他就没遵守呢;退一步来说,万一接口被破解呢。
你要保护好自己,不然到时出问题时,你和老大说,因为谁谁不遵守约定传参导致,或者因为没想到用户会这么填,你看看你老大会这么说(狗头.jpg)
3.2.2 方法二对于查不到数据的 key,也将其短暂缓存起来。
比如 30s。这样能避免大量相同请求瞬间打到数据库上,减轻压力。
但是后面肯定要去看为什么会有这样的数据,从根本上解决问题,该方法只是缓解问题而已。
如果发现就是某些 ip 在请求,并且这些数据非法,那可以在网关层限制这些 ip 访问
3.2.3 方法三提供一个能迅速判断请求是否有效的拦截机制,比如布隆过滤器,Redis 本身就具有这个功能。
让它维护所有合法的 key,如果请求参数不合法,则直接返回。否则就从缓存或数据库中获取。
关于布隆过滤器可以看我之前写的文章:布隆过滤器
4. 业务可靠性处理如开头所说,缓存指 Redis。
- 提高 Redis 可用性:Redis 要么用集群架构,要么用主从 + 哨兵。保证 Redis 的可用性。
没有哨兵的主从不能自动故障转移,所以只有主从,万一高峰期或者在关键的活动时间节点挂了。
那么等出现线上告警、定位问题、沟通信息、等运维解决,一套操作下来,估计黄花菜都凉了。
- 减少对缓存的依赖
对于热点数据,是不是可以考虑加上本地缓存,比如:Guava、Ehcache,更简单点,hashMap、List 什么也可以。
减少对 Redis 压力的同时,还能提高性能,一举两得。
- 业务降级
从保护下游(接口或数据库)的角度考虑,针对大流量场景是不是可以做下限流。这样即使缓存崩了,也不至于把下游全部拖垮。
以及该降级的功能是不是可以降级,提前写好降级开关和降级逻辑,关键时候全靠它稳住。
原创不易,如果觉得文章不错,希望能关注下我的公号:七淅在学Java