Redis学习之Redis配置文件详解[通俗易懂]

Redis学习之Redis配置文件详解[通俗易懂]Redis配置文件详解redis.conf文件,我们启动redis的时候就是通过这个配置文件单位配置文件unit单位对大小写不敏感包含include就是启动的时候可以包含其他的配置文件,就好比学习jsp的include静态包含网络networkbind127.0.0.1#绑定的ip,允许指定的rdis客户端才能连接protectedyes#开启保护模式port6379#端口通用generaldaemonizeyes#默认是no,改为y

大家好,又见面了,我是你们的朋友全栈君。

Redis配置文件详解

redis.conf文件,我们启动redis的时候就是通过这个配置文件

单位

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E0YLhogy-1594432763998)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20200711090753824.png)]

配置文件unit单位对大小写不敏感

包含 include

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bqzwTgqR-1594432764000)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20200711090922793.png)]

就是启动的时候可以包含其他的配置文件,就好比学习jsp 的include静态包含

网络network

bind 127.0.0.1  # 绑定的ip,允许指定的rdis客户端才能连接
protected yes # 开启保护模式
port 6379 # 端口

通用general

daemonize yes # 默认是no,改为yes以后台方式运行
pidfile /var/run/redis_6379.pid # 如果以后台方式运行,我们就需要指定一个pid文件



# debug (a lot of information, useful for development/testing)
# verbose (many rarely useful info, but not a mess like the debug level)
# notice (moderately verbose, what you want in production probably) 生产环境
# warning (only very important / critical messages are logged)
loglevel notice # 日志级别,有:debug、verbose、notice、warning四个日志级别
logfile "" # 指定生成日志的文件位置名
databases 16 # 默认有16个库
always-show-logo yes # 是否总是显示redis 的logo

快照snapshotting

持久化的时候会用到,在规定的时间内执行了多少次操作则会持久化到文件 .rdb /.aof,简单说,就是触发持久化机制的一种策略

redis是内存数据库,如果没有持久化,那么数据断电就会丢失

# 触发快照的规则默认
save 900 1 # 900秒内至少有一个key进行了修改,触发快照
save 300 10 # 300秒内,10次的修改
save 60 10000 # 60秒内修改的10000次

stop-writes-on-bgsave-error yes # 持久化出现错误之后是否继续工作
rdbcompression yes # 是否压缩rdb文件,需要消耗一些cpu的资源
rdbchecksum yes # 保存rdb文件的时候,进行错误的检查校验
dir ./ # rdb文件保存的目录

replicatoin 跟主从复制有关

security 安全

可以在这里设置密码,默认是没有密码的,不过我们一般通过命令的方式来创建密码

127.0.0.1:6379> config set requirepass '123456'
127.0.0.1:6379> config segett requirepass 
(error) NOAUTH Authentication required. # 设置完密码之后需要登入才能操作
127.0.0.1:6379> auth 123456 # 认证

clients 客户端的限制

maxclients 10000 # 默认最大连接数 10000

maxmemory-policy noeviction # 内存达到上限后的处理策略

1、volatile-lru:只对设置了过期时间的key进行LRU(默认值) 
2、allkeys-lru : 删除lru算法的key   
3、volatile-random:随机删除即将过期key   
4、allkeys-random:随机删除   
5、volatile-ttl : 删除即将过期的   
6、noeviction : 永不过期,返回错误

append only 模式 aof配置

appendonly no  #默认是关闭aof模式的,默认是使用rdb方式持久化的
appendfilename "appendonly.aof" # 持久化生成aof的文件


# aof触发策略
appendfsync always # 每次修改都会同步,消耗性能
appendfsync everysec # 每秒同步一次,,默认
appendfsync no # 永不同步

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/134488.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • BigDecimal除法问题

    BigDecimal除法问题BigDecimal做除法时,尽量使用divide(BigDecimaldivisor,intscale,introundingMode),这个方法divisor:被除数  scale保留小数位数  roundingMode保留小数时采用的方法,一般使用BigDecimal.ROUND_UP(四舍五入)如果不指定保留小数位数,在遇到除不尽的情况下就会报错BigDecimal源码:…

    2022年6月15日
    33
  • 文件包含漏洞—allow_url_fopen和allow_url_include详解

    文件包含漏洞—allow_url_fopen和allow_url_include详解文件包含漏洞_allow_url_fopen和allow_url_include详解提要:在文件包含漏洞中,PHP脚本环境中php.ini文件中通常会涉及到这两个参数,两个参数的开启或关闭影响文件包含漏洞的利用。1,参数简介:allow_url_fopen参数(只影响RFI,不影响LFI)简介:是否允许将URL(HTTP,HTTPS等)作为文件打开处理allow_url_include参数(只影响RFI,不影响LFI)简介:是否允许includeI()和require()函数包含URL(HTTP

    2022年7月16日
    16
  • 指针初始化

    指针初始化引用:https://blog.csdn.net/qq_43574794/article/details/84864349https://baike.baidu.com/item/%E6%8C%8

    2022年7月3日
    24
  • 力扣题库练习

    力扣题库练习1给定一个整数数组nums和一个整数目标值target,请你在该数组中找出和为目标值target的那两个整数,并返回它们的数组下标。你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。你可以按任意顺序返回答案。示例:输入:nums=[2,7,11,15],target=9输出:[0,1]解释:因为nums[0]+nums[1]==9,返回[0,1]本人简单暴力解答:vartwoSum=function(nums,

    2025年6月10日
    2
  • 线程池如何创建线程_创建线程池的七个参数

    线程池如何创建线程_创建线程池的七个参数Executors如何创建线程池?Executors类是从JDK1.5开始就新增的线程池创建的静态工厂类,它就是创建线程池的,但是很多的大厂已经不建议使用该类去创建线程池。原因在于,该类创建的很多线程池的内部使用了无界任务队列,在并发量很大的情况下会导致JVM抛出OutOfMemoryError,直接让JVM崩溃,影响严重。但是Executors类究竟是如何使用…

    2022年9月27日
    2
  • Windows操作系统双因素身份认证解决方案

    Windows操作系统双因素身份认证解决方案Windows桌面帮助企业将办公桌面快速、集中部署在平台上,方便进行管理维护且节省企业成本,能让员工随时随地登录到自己的windows桌面环境中,实现移动办公。安全事件频发的现在,在单一的静态密码登录验证机制下,非法入侵者若窃听到桌面登录账号的用户名及密码,即可通过合法访问权限访问内部系统,企业信息安全面临挑战;企业为防止账号信息泄露,通常强制要求员工定期更换登录密码,给员工及IT运维人员带来许多不必要的麻烦;其次没有及时收回的账号,离职员工仍然有桌面的合法访问权限,因此额外增加了IT部门的账号回收管理

    2025年7月9日
    5

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号