key 对应的数据在数据源并不存在,每次针对此 key 的请求从缓存获取不到,请求都会压到数据源,从而可能压垮数据源. 比如用一个不存在的用户 id 获取用户信息,不论缓存还是数据库都没有,若黑客利用此漏洞进行攻击可能压垮数据库.
一个一定不存在缓存及查询不到的数据,由于缓存是不命中时被动写的,并且出于容错考虑,如果从存储层查不到数据则不写入缓存,这将导致这个不存在的数据每次请求都要到存储层去查询,失去了缓存的意义.
对空值缓存
如果一个查询返回的数据为空(不管是数据是否不存在),我们仍然把这个空结果(null)进行缓存,设置空结果的过期时间会很短,最长不超过五分钟
设置可访问的名单(白名单)
使用 bitmaps 类型定义一个可以访问的名单,名单 id 作为 bitmaps 的偏移量,每次访问和 bitmaps 里面的 id 进行比较,如果访问 id 不在 bitmaps 里面,进行拦截,不允许访问
采用布隆过滤器
布隆过滤器(Bloom Filter)是 1970 年由布隆提出的,它实际上是一个很长的二进制向量(位图)和一系列随机映射函数(哈希函数)
布隆过滤器可以用于检索一个元素是否在一个集合中,它的优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难
将所有可能存在的数据哈希到一个足够大的 bitmaps 中,一个一定不存在的数据会被这个 bitmaps 拦截掉,从而避免了对底层存储系统的查询压力
进行实时监控
当发现 Redis 的命中率开始急速降低,需要排查访问对象和访问的数据,和运维人员配合,可以设置黑名单限制服务
key 对应的数据存在,但在 Redis 中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端数据库加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端数据库压垮
key 可能会在某些时间点被超高并发地访问,是一种非常“热点”的数据,这个时候,需要考虑一个问题:缓存被“击穿”的问题
预先设置热门数据
在 Redis 高峰访问之前,把一些热门数据提前存入到 Redis 里面,加大这些热门数据 key 的时长
实时调整
现场监控哪些数据热门,实时调整 key 的过期时长
使用锁
SETNX
)去 set 一个 mutex keykey 对应的数据存在,但在 Redis 中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端数据库加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端数据库压垮. 缓存雪崩与缓存击穿的区别在于这里针对很多 key 缓存,前者则是某一个 key.
正常访问:
缓存失效瞬间:
缓存失效时的雪崩效应对底层系统的冲击非常可怕!
构建多级缓存架构
nginx 缓存 + redis缓存 +其他缓存(ehcache等)
使用锁或队列
用加锁或者队列的方式保证来保证不会有大量的线程对数据库一次性进行读写,从而避免失效时大量的并发请求落到底层存储系统上,不适用高并发情况
设置过期标志更新缓存
记录缓存数据是否过期(设置提前量),如果过期会触发通知另外的线程在后台去更新实际 key 的缓存
将缓存失效时间分散开
比如我们可以在原有的失效时间基础上增加一个随机值,比如 1-5 分钟随机,这样每一个缓存的过期时间的重复率就会降低,就很难引发集体失效的事件
随着业务发展的需要,原单体单机部署的系统被演化成分布式集群系统后,由于分布式系统多线程、多进程并且分布在不同机器上,这将使原单机部署情况下的并发控制锁策略失效,单纯的 Java API 并不能提供分布式锁的能力. 为了解决这个问题就需要一种跨 JVM 的互斥机制来控制共享资源的访问,这就是分布式锁要解决的问题!
分布式锁主流的实现方案:
基于数据库实现分布式锁
基于缓存(Redis等)
基于 zookeeper
每一种分布式锁解决方案都有各自的优缺点:
性能:redis最高
可靠性:zookeeper 最高
这里,我们就基于 Redis 实现分布式锁
首先配置文件要配置集群的内容:
spring: redis: lettuce: pool: max-active: 20 # 接池最大连接数(使用负值表示没有限制) max-wait: -1 # 最大阻塞等待时间(负数表示没限制) max-idle: 5 # 连接池中的最大空闲连接 min-idle: 0 # 连接池中的最小空闲连接 cluster: nodes: - "118.25.151.78:6369" - "118.25.151.78:6370" - "118.25.151.78:6371" - "118.25.151.78:6379" - "118.25.151.78:6380" - "118.25.151.78:6381" max-redirects: 3
然后编写 Controller
@GetMapping("/lock") public void lock(){ //1 获取锁,setne Boolean lock = redisTemplate.opsForValue().setIfAbsent("lock", 111); if(lock){ Object value = redisTemplate.opsForValue().get("num"); //2.1 判断num为空return if(StringUtils.isEmpty(value)){ return; } //2.2 有值就转成成int int num = Integer.parseInt(value+""); //2.3 把redis的num加1 redisTemplate.opsForValue().set("num", ++num); //2.4 释放锁,del redisTemplate.delete("lock"); }else{ //3 获取锁失败、每隔0.1秒再获取 try { Thread.sleep(100); lock(); } catch (InterruptedException e) { e.printStackTrace(); } } }
我们利用 Apache Benchmark 测试下:
查看 Redis 中 num 的值:
设置过期时间有两种方式:
首先想到通过 expire 设置过期时间(缺乏原子性:如果在 setnx 和 expire 之间出现异常,锁也无法释放)
在 set 时指定过期时间(推荐)
在代码中,有如下改进:
Boolean lock = redisTemplate.opsForValue().setIfAbsent("lock", 111, 3, TimeUnit.SECONDS);
问题:可能会释放其他服务器的锁
场景:如果业务逻辑的执行时间是 7 秒,执行流程如下
index1 业务逻辑没执行完,3 秒后锁被自动释放
index2 获取到锁,执行业务逻辑,3 秒后锁被自动释放
index3 获取到锁,执行业务逻辑
index1 业务逻辑执行完成,开始调用 del 释放锁,这时释放的是 index3 的锁,导致 index3 的业务只执行 1 秒就被别人释放
最终等于没锁的情况
解决:setnx 获取锁时,设置一个指定的唯一值(例如:uuid);释放前获取这个值,判断是否自己的锁
问题:删除操作缺乏原子性
解决:LUA 脚本保证删除的原子性