前言
眾所周知,redis里面的大key存在是非常危險(xiǎn)的一件事情。因?yàn)樽罱墓ぷ鬓D(zhuǎn)移到中間件相關(guān)的工作,因此關(guān)注了一下bigkey的掃描方法。首先介紹一下阿里云提供的掃描腳本:
具體可見:https://yq.aliyun.com/articles/117042?t=t1
我對(duì)這個(gè)腳本進(jìn)行了一個(gè)壓力測試,在redis的內(nèi)存為15G,key的數(shù)量為2KW,ops為40K到80K之間,在這種情況下,阿里云的腳本完全不能跑成功(估計(jì)跑出來的時(shí)間以天為單位),主要原因是每確認(rèn)一個(gè)key的情況,就需要與redis交互多次。因此,我對(duì)它的腳本進(jìn)行了改造,加入了pipeline和debug object方法,腳本如下:
import sys import redis def find_big_key_normal(db_host, db_port, db_password, db_num): client = redis.StrictRedis(host=db_host, port=db_port, password=db_password, db=db_num) i=0 temp = client.scan(cursor=i,count=1000) j =0 while temp[0]>0 : i=temp[0] j=j+len(temp[1]) try: r = client.pipeline(transaction=False) for k in temp[1]: r.debug_object(k) tempA = r.execute() x = 0 for key in tempA: length = key.get("serializedlength") ##type = key.get("encoding") if length > 10240 : type = client.type(temp[1][x]) print temp[1][x], type,length x=x+1 except : print "a execption come" temp = client.scan(cursor=i,count=1000) if __name__ == '__main__': if len(sys.argv) != 4: print 'Usage: python ', sys.argv[0], ' host port password ' exit(1) db_host = sys.argv[1] db_port = sys.argv[2] db_password = sys.argv[3] r = redis.StrictRedis(host=db_host, port=int(db_port), password=db_password) nodecount = 1 keyspace_info = r.info("keyspace") for db in keyspace_info: print 'check ', db, ' ', keyspace_info[db] find_big_key_normal(db_host, db_port, db_password, db.replace("db", ""))
我對(duì)上面的腳本同樣進(jìn)行了一個(gè)壓力測試,在redis的內(nèi)存為15G,key的數(shù)量為2KW,ops為40K到80K之間,在這種情況下:
腳本10分鐘跑完,完全可用。
說明:阿里云的腳本是支持cluster的,我這個(gè)腳本是只支持單機(jī)的,大家有興趣的可以自己去更改。
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,如果有疑問大家可以留言交流,謝謝大家對(duì)腳本之家的支持。
標(biāo)簽:唐山 香港 揚(yáng)州 林芝 景德鎮(zhèn) 廣東 贛州 澳門
巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《redis的bigkey掃描腳本深入介紹》,本文關(guān)鍵詞 redis,的,bigkey,掃描,腳本,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。