登录
首页 >  文章 >  python教程

Redis 缓存穿透怎么防?Python 实用技巧

时间:2026-04-03 14:02:16 409浏览 收藏

Redis缓存穿透是高频查询根本不存在的key导致请求直击数据库的严重问题,不仅会拖垮DB,还常被恶意探测或无效流量利用;文章深入剖析其与雪崩、击穿的本质区别,指出单纯依赖“查DB再写缓存”行不通,并给出Python实战中真正有效的多层防御策略:严格入口校验(如token验证、正则过滤非法ID格式)、使用特殊标记值(如"__NULL__")安全缓存空结果、合理运用布隆过滤器(仅限可枚举/有规律场景)、借助pipeline批量预检减少漏网,同时避坑Lua脚本在集群下的局限性和空值TTL设置陷阱——强调防御不是靠单一方案,而是从参数归一化、缓存策略到DB限流的系统性设防。

Python Redis 缓存穿透的防御

缓存穿透是什么,为什么 get 返回 None 就得警惕

缓存穿透本质是查一个**根本不存在的 key**,导致每次请求都击穿缓存直抵数据库。典型表现:Redis 里 get 返回 None,DB 查询也返回空,但请求量不小——说明有人在刷无效 ID(比如订单号、用户 ID),或接口被恶意探测。

关键不是“没数据”,而是“没数据还高频查”。不拦住它,DB 很快被拖慢甚至挂掉。

  • 常见错误现象:redis_client.get("user:999999999") 总是 None,日志里这类 key 出现频率远高于正常业务分布
  • 别只依赖「查完 DB 再写缓存」——如果 DB 也没查到,你又不写任何东西,下一次还是穿透
  • 注意区分缓存雪崩(大量 key 同时过期)和缓存击穿(单个热点 key 过期瞬间并发查询),穿透是「从不存在」,不是「曾经存在」

用布隆过滤器拦截非法 key,但别直接手写 BloomFilter

布隆过滤器(Bloom Filter)适合做「存在性预检」:如果它说“不存在”,那一定不存在;如果说“可能存在”,还得去 Redis 查。但它本身有误判率,且需要预加载全量合法 key——这在动态 ID 场景(如自增 ID、UUID)里根本不现实。

所以实际中,不要为所有业务 key 建布隆过滤器,而应该聚焦在「可枚举、有规律、易守门」的入口上:

  • 例如用户登录态校验:用 user_id 做布隆过滤前,先检查 token 是否格式合法、是否在有效期内——很多穿透请求连基础校验都过不去
  • 对订单号这种看似随机实则有规则的字段(如前缀+时间戳+序列),可用正则或前缀树快速 reject 明显非法格式(如 "order:abc123"
  • Python 里用 pybloom_livebitarray 手写布隆过滤器容易误设容量/误差率,建议只在离线预热、ID 池固定场景用;线上服务优先用更轻量的方案

setex 存空值?小心缓存污染和 TTL 同步问题

最常用也最容易翻车的方案:DB 查无结果后,往 Redis 写一个空值 + 短 TTL,比如 setex("user:999999999", 60, "")。它能挡穿透,但副作用明显:

  • 如果业务逻辑把空字符串当有效值(比如某些字段允许为空),后续读到这个 "" 可能直接返回给前端,造成脏数据
  • TTL 设太短(如 10s)挡不住突发扫描;设太长(如 1h)又可能把刚注册的新用户卡住——他还没写 DB,你却已缓存了“不存在”
  • 多个服务共用一套缓存,A 服务写入空值,B 服务读到后可能误以为这是共识结果,不再走自己的兜底逻辑
  • 推荐做法:统一用特殊标记值,比如 setex("user:999999999", 60, "__NULL__"),读取时明确判断 if result == b"__NULL__": return None

pipelineexists 减少穿透漏网,但别滥用 lua 脚本

单次请求里,如果要查多个 key(比如批量查用户信息),用 pipeline 批量执行 exists + get,比逐个 get 更高效,也能提前筛掉一批非法 key。

至于 Lua 脚本——它确实能原子性地完成「查缓存 → 查 DB → 写空值」,但要注意:

  • Redis 集群模式下,Lua 脚本里的 key 必须落在同一个 slot,否则报 CROSSSLOT 错误;用 {user:123} 这种标签方式强制路由,但会增加维护成本
  • 脚本逻辑复杂后难调试,出错时整个 pipeline 失败,反而不如 Python 层分步控制清晰
  • 真正需要原子性的场景其实不多:多数业务可以接受「短暂窗口内重复穿透」,只要 DB 有连接池限流 + 读写分离扛住压力即可

缓存穿透防御从来不是靠某一个开关解决的,而是层层设防:入口校验、参数归一化、空值标记策略、DB 查询限流——最常被忽略的是,压测时没模拟非法 key 流量,上线后才暴露。

理论要掌握,实操不能落!以上关于《Redis 缓存穿透怎么防?Python 实用技巧》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>