博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
真正的事务是可串行化的
阅读量:5945 次
发布时间:2019-06-19

本文共 2572 字,大约阅读时间需要 8 分钟。

写在前面

本文是一篇CockroachDB官方博客的译文,主要阐述数据库实现串行化隔离的必要性。关于事务隔离性,Ivan曾经在“分布式数据库之事务隔离性”中从理论方面进行过系统的介绍,本文则是从数据库厂商的角度来阐述对隔离性的理解,大家可以将两篇文章结合起来,对隔离性有更加全面客观的理解。CockroachDB的理念是首先保证安全性而后追求高性能,所以花了很大精力实现Serializable Snapshot Isolation,是目前极少的有实用价值的SERIALIZABLE实现。当然,业界也有厂商对可串行化方面投入的必要性持不同观点。Ivan猜测CockroachDB的理念可能是受到了PostgreSQL的影响,毕竟后者是率先支持Serializable Snapshot Isolation的商业数据库,并且CockroachDB在SQL层面也是以兼容PostgreSQL为目标。

正文

大多数数据库都提供了事务隔离级别的选择,可以在正确性和性能之间进行权衡。然而,高性能的代价就是开发人员必须小心研究事务交互否则就会引入一些微妙的错误。CockroachDB 默认提供了强隔离(SERIALIZABLE)可以确保你的应用总是看到期望的数据。在本文中我们将解释这意味着什么以及不充分的隔离在如何影响真实世界的应用。

SQL标准中的隔离性

SQL标准定义四个隔离级别

  • SERIALIZABLE

  • REPEATED READ

  • READ COMMITTED

  • READ UNCOMMITTED

SERIALIZABLE事务运行时好像在同一时刻仅有一个事务运行;其他隔离级别允许出现SQL标准称作的“三种phenomena”脏读、不可重复读、幻读。后续的研究(此处指Critique,Ivan在文章“分布式数据库之事务隔离性”中已经进行了介绍)定义了额外的“phenomena”和隔离级别。

在现代研究中,这些“phenomena”更普遍被称为“anomalies”,或者更直接称为”lies”。当你使用一个非SERIALIZABLE隔离级别时,你是在允许数据库返回错误答案,希望它能比正确答案更快。SQL标准认为这是危险的,需要SERIALIZABLE置为默认的隔离级别。更弱的隔离级别只是为那些可以容忍“anomalies”的应用提供了潜在的优化手段。

真实数据库中的隔离性

多数的数据库忽略了将 SERIALIZABLE 作为默认隔离级别的规约,而是默认替换为更弱的RCRR隔离级别,它们的性能优先于安全性。更令人担心的是,一些数据库(包括Oracle,PostgreSQL V9.1以前)根本不提供 SERIALIZABLE 级别的事务隔离。Oracle实现的 SERIALIZABLE 隔离级别实际上是更弱的“Snapshot Isolation”。Snapshot Isolation(快照隔离,简称SI)的出现晚于SQL标准的制定,但是已经被多种数据库系统实现,因为它提供了很好的性能与一致性的平衡。它强于RC但弱于 SERIALIZABLE ,很类似RR但不完全等同(RR允许幻读,但禁止写偏序,SI更好相反)。实现SI的数据库,在如何将其纳入到四个SQL标准隔离级别上有不同的选择。Oracle的选择最激进,直接将他们的SI实现称为 SERIALIZABLE 。CockroachDB 和SQL Server则保守一些,将SI作为独立的第五个隔离级别。PostgreSQL(9.1版本以后)介于两者之间,使用SI替换了RR。因为数据库很少使用 SERIALIZABLE 模式,而是默认采用更弱的隔离级别,所以它通常很少经过彻底的测试和优化。例如PostgreSQL有一个固定大小的内存池,用来跟踪可串行化事务间的冲突,但在高负载情况下会耗尽。

多数的数据库厂商将更强的事务隔离作为给应用程序的一个特殊选项用于应对额外的一致性需求。多数应用程序被认为可以运行在更快但是不安全的弱隔离模式下。这种处理问题的落后方式导致将应用程序暴露在大量细微的bug中。在Cockroach Labs,我们喜欢思考事务anomalies,以至于我们用它们来命名会议室。但我很难有信心的建议什么时候选择 SI 替代 SERIALIZABLE 是安全有益的。
我们的哲学是从安全性出发向着高性能方向前进,这是比其他方式更优的。

ACIDRain:发现事务Bug

斯坦福最近的研究展示了弱隔离性对真实世界的影响程度。 Todd Warszawski and Peter Bailis测试了12个电子商务应用程序并发现了22个事务相关的Bug,其中5个在更高的隔离级别下可以避免。多数bug可以被简单得利用并造成财务方面的影响。例如,在5个被测试的应用程序中,当操作一个浏览器进行结算的同时,操作另一个浏览器向购物车增加一项商品,可能导致新增的商品在账单中免费。这些研究人员开发工具以半自动化的方式去确定这些脆弱点,为类似的更普遍的攻击(研究者将其称为ACIDRain “酸雨”)铺平了道路。

大多数默认弱隔离的数据库都提供了解决方法,例如 FOR UPDATELOCK IN SHARE MODE (非标准语法)作为SQL语句的修饰符。当正确使用时,即使在弱隔离级别下,这些修饰符也可以使事务安全。然而,这很容易出错,而且即使是使用这些扩展方式,也会同时引入 SERIALIZABLE 模式大多数的缺点。(事实上,在RC事务中滥用 SELECT FOR UPDATE可以导致比 SERIALIZABLE 更差的性能,因为在那些串行化操作的地方可以仅使用共享锁,却使用了排他锁) ACIDRain的研究显示了这种技术的局限性:3个应用程序中仅有一个正确使用了 SELECT FOR UPDATE特性,其他两个都存在漏洞。

结论

鼓励弱隔离级别(性能优先于数据安全性)的数据库,让你去学习事务间细微的交互并实现易错的解决方法。CockroachDB默认提供了 SERIALIZABLE 事务,确保总能看到你所期望的事务数据库的一致性

原文链接

转载于:https://www.cnblogs.com/ivan-uno/p/8257672.html

你可能感兴趣的文章
基于事件驱动的DDD领域驱动设计框架分享(附源代码)
查看>>
Linux备份ifcfg-eth0文件导致的网络故障问题
查看>>
2018年尾总结——稳中成长
查看>>
JFreeChart开发_用JFreeChart增强JSP报表的用户体验
查看>>
度量时间差
查看>>
通过jsp请求Servlet来操作HBASE
查看>>
crontab执行shell脚本日志中出现乱码
查看>>
Shell编程基础
查看>>
Shell之Sed常用用法
查看>>
3.1
查看>>
校验表单如何摆脱 if else ?
查看>>
JS敏感信息泄露:不容忽视的WEB漏洞
查看>>
分布式memcached服务器代理magent安装配置(CentOS6.6)
查看>>
Create Volume 操作(Part III) - 每天5分钟玩转 OpenStack(52)
查看>>
tomcat 8.0虚拟机配置文档
查看>>
pxc群集搭建
查看>>
JS中加载cssText延时
查看>>
常用的脚本编程知识点
查看>>
计算机网络术语总结4
查看>>
新手小白 python之路 Day3 (string 常用方法)
查看>>