recherche
Maisonbase de donnéesRedisComment puis-je me connecter à un serveur Redis à l'aide de l'interface de ligne de commande redis-CLI?

Cet article explique la connexion à un serveur Redis à l'aide de redis-CLI, détaillant les paramètres de connexion (hôte, port, mot de passe, prise, mode cluster, sélection de la base de données) et étapes de dépannage (état du serveur, pare-feu, réseau, mot de passe, socket, cluste

Comment puis-je me connecter à un serveur Redis à l'aide de l'interface de ligne de commande redis-CLI?

Connexion à un serveur Redis à l'aide de redis-CLI

La connexion à un serveur Redis à l'aide de l'interface de ligne de commande redis-cli est simple. Le moyen le plus simple consiste à taper redis-cli dans votre terminal. Cela tentera de se connecter à un serveur Redis exécuté sur le localhost (127.0.0.1) sur le port par défaut 6379. Si votre serveur Redis s'exécute sur une machine ou un port différent, vous devrez spécifier l'hôte et le port à l'aide des options -h (ou --host ) et -p (ou --port ) respectivement.

Par exemple, pour se connecter à un serveur exécuté sur 192.168.1.100 sur le port 6380, vous utiliseriez:

 <code class="bash">redis-cli -h 192.168.1.100 -p 6380</code>

Si vous utilisez un mot de passe pour protéger votre instance Redis, vous devrez utiliser l'option -a (ou --password passe) suivie de votre mot de passe:

 <code class="bash">redis-cli -h 192.168.1.100 -p 6380 -a mysecretpassword</code>

Lors d'une connexion réussie, vous serez présenté avec l'invite de commande redis, généralement indiquée par une ligne vierge ou une invite comme 127.0.0.1:6379> .

Paramètres de connexion communs pour redis-CLI

Au-delà de l'hôte, du port et du mot de passe, redis-cli propose plusieurs autres paramètres de connexion utiles:

  • -h <host></host> ou --host <host></host> : Spécifie le nom d'hôte ou l'adresse IP du serveur Redis. Par défaut, 127.0.0.1 .
  • -p <port></port> ou --port <port></port> : Spécifie le numéro de port sur lequel le serveur Redis écoute. Par défaut est 6379 .
  • -a <password></password> ou --password <password></password> : Spécifie le mot de passe pour l'authentification. Requis si votre serveur Redis est protégé par mot de passe.
  • -s ou --socket <socket></socket> : Spécifie le chemin d'accès à une prise de domaine Unix. Ceci est une alternative à la connexion via TCP / IP.
  • -c ou --cluster : indique que vous vous connectez à un cluster redis. redis-cli gérera ensuite automatiquement la topologie du cluster.
  • -n <db></db> ou --db <db></db> : spécifie la base de données à sélectionner après la connexion. Les bases de données Redis sont numérotées à partir de 0.

L'utilisation de ces paramètres permet une connexion flexible à diverses configurations Redis Server.

Dépannage des problèmes de connexion avec Redis-Cli

Le dépannage des problèmes de connexion consiste à vérifier systématiquement plusieurs aspects:

  1. Vérifiez l'état du serveur Redis: assurez-vous que votre serveur Redis s'exécute et écoute sur l'hôte et le port spécifiés. Vérifiez les journaux Redis Server pour toute erreur. Utilisez systemctl status redis-server (ou l'équivalent pour votre système) pour vérifier son état.
  2. Règles de pare-feu: assurez-vous que votre pare-feu autorise les connexions au port spécifié. Si vous connectez à partir d'une machine distante, assurez-vous que le pare-feu sur les machines client et serveur permet la connexion.
  3. Connectivité réseau: confirmez la connectivité réseau entre la machine client et le serveur Redis. Essayez de pinging sur l'adresse IP du serveur.
  4. Hôte et port correct: Vérifiez que vous avez entré le nom d'hôte, l'adresse IP et le numéro de port corrects dans votre commande redis-cli . Les fautes de frappe sont une cause courante de défaillances de connexion.
  5. Authentification du mot de passe: si votre serveur Redis nécessite un mot de passe, assurez-vous d'avoir fourni le mot de passe correct à l'aide de l'option -a . Des mots de passe incorrects entraîneront un refus de connexion.
  6. Socket Unix: si vous utilisez une prise Unix, vérifiez que le fichier de socket existe et dispose des autorisations correctes.
  7. Redis Cluster: Si vous connectez à un cluster Redis, assurez-vous que le cluster est correctement configuré et en cours d'exécution. Utilisez la commande CLUSTER NODES dans redis-cli pour inspecter l'état du cluster.

En vérifiant systématiquement ces points, vous devriez être en mesure de déterminer la cause du problème de connexion.

Effectuer des commandes de base redis avec redis-Cli

Oui, une fois connecté à un serveur Redis à l'aide de redis-cli , vous pouvez exécuter toutes les commandes Redis standard. Ces commandes sont utilisées pour interagir avec les données stockées dans la base de données Redis. Certains exemples incluent:

  • SET key value : définit la valeur associée à une clé.
  • GET key : récupère la valeur associée à une clé.
  • DEL key : supprime une clé.
  • KEYS * : répertorie toutes les clés de la base de données actuelle.
  • FLUSHALL : efface toutes les données de toutes les bases de données. Utilisez avec prudence!
  • FLUSHDB : efface toutes les données de la base de données actuelle. Utilisez avec prudence!
  • INCR key : incréments la valeur entière associée à une clé.
  • LPUSH list value : ajoute une valeur à gauche d'une liste.

Après la connexion, tapez simplement les commandes à l'invite et appuyez sur Entrée. redis-cli exécutera la commande et affichera le résultat. Reportez-vous à la documentation officielle Redis pour une liste complète des commandes disponibles et de leur utilisation. N'oubliez pas de consulter la documentation Redis pour la syntaxe et l'utilisation correctes de chaque commande.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Redis: classifier son approche de base de donnéesRedis: classifier son approche de base de donnéesApr 15, 2025 am 12:06 AM

Les méthodes de base de données de Redis incluent les bases de données en mémoire et le stockage de valeurs de clé. 1) Redis stocke les données en mémoire, lit et écrit rapidement. 2) Il utilise des paires de valeurs clés pour stocker des données, prend en charge des structures de données complexes telles que les listes, les collections, les tables de hachage et les collections ordonnées, adaptées aux caches et aux bases de données NoSQL.

Pourquoi utiliser Redis? Avantages et avantagesPourquoi utiliser Redis? Avantages et avantagesApr 14, 2025 am 12:07 AM

Redis est une puissante solution de base de données car elle offre des performances rapides, de riches structures de données, une haute disponibilité et une évolutivité, des capacités de persistance et un large éventail de support écosystémique. 1) Performances extrêmement rapides: les données de Redis sont stockées en mémoire et ont des vitesses de lecture et d'écriture extrêmement rapides, adaptées aux applications élevées de concurrence et de latence faible. 2) Rich Structure de données: prend en charge plusieurs types de données, tels que des listes, des collections, etc., qui conviennent à une variété de scénarios. 3) Haute disponibilité et évolutivité: prend en charge la réplication maître-esclave et le mode de cluster pour atteindre la haute disponibilité et l'évolutivité horizontale. 4) Persistance et sécurité des données: la persistance des données est obtenue via RDB et AOF pour garantir l'intégrité et la fiabilité des données. 5) Support d'écosystème et communautaire large: avec un énorme écosystème et une communauté active,

Comprendre le nosql: caractéristiques clés de RedisComprendre le nosql: caractéristiques clés de RedisApr 13, 2025 am 12:17 AM

Les caractéristiques clés de Redis incluent la vitesse, la flexibilité et le support de structure de données riche. 1) Speed: Redis est une base de données en mémoire, et les opérations de lecture et d'écriture sont presque instantanées, adaptées à la gestion du cache et de la session. 2) Flexibilité: prend en charge plusieurs structures de données, telles que des chaînes, des listes, des collections, etc., qui conviennent au traitement des données complexes. 3) Prise en charge de la structure des données: fournit des chaînes, des listes, des collections, des tables de hachage, etc., qui conviennent aux différents besoins commerciaux.

Redis: identifier sa fonction principaleRedis: identifier sa fonction principaleApr 12, 2025 am 12:01 AM

La fonction centrale de Redis est un système de stockage et de traitement de données en mémoire haute performance. 1) Accès aux données à grande vitesse: Redis stocke les données en mémoire et fournit une vitesse de lecture et d'écriture au niveau microseconde. 2) Rich Structure de données: prend en charge les chaînes, les listes, les collections, etc., et s'adapte à une variété de scénarios d'application. 3) Persistance: Persister les données sur le disque via RDB et AOF. 4) Publier l'abonnement: peut être utilisé dans les files d'attente de messages ou les systèmes de communication en temps réel.

Redis: un guide des structures de données populairesRedis: un guide des structures de données populairesApr 11, 2025 am 12:04 AM

Redis prend en charge une variété de structures de données, notamment: 1. String, adapté au stockage des données à valeur unique; 2. Liste, adaptée aux files d'attente et aux piles; 3. SET, utilisé pour stocker des données non dégonflées; 4. Ensemble ordonné, adapté aux listes de classement et aux files d'attente de priorité; 5. Table du hachage, adapté au stockage des données d'objet ou structurées.

Comment implémenter Redis CounterComment implémenter Redis CounterApr 10, 2025 pm 10:21 PM

Redis Counter est un mécanisme qui utilise le stockage de la paire de valeurs de clés Redis pour implémenter les opérations de comptage, y compris les étapes suivantes: création de clés de comptoir, augmentation du nombre, diminution du nombre, réinitialisation du nombre et objet de comptes. Les avantages des compteurs Redis comprennent une vitesse rapide, une concurrence élevée, une durabilité et une simplicité et une facilité d'utilisation. Il peut être utilisé dans des scénarios tels que le comptage d'accès aux utilisateurs, le suivi des métriques en temps réel, les scores de jeu et les classements et le comptage de traitement des commandes.

Comment utiliser la ligne de commande redisComment utiliser la ligne de commande redisApr 10, 2025 pm 10:18 PM

Utilisez l'outil de ligne de commande redis (Redis-CLI) pour gérer et utiliser Redis via les étapes suivantes: Connectez-vous au serveur, spécifiez l'adresse et le port. Envoyez des commandes au serveur à l'aide du nom et des paramètres de commande. Utilisez la commande d'aide pour afficher les informations d'aide pour une commande spécifique. Utilisez la commande QUIT pour quitter l'outil de ligne de commande.

Comment construire le mode Cluster RedisComment construire le mode Cluster RedisApr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Version crackée d'EditPlus en chinois

Version crackée d'EditPlus en chinois

Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code

VSCode Windows 64 bits Télécharger

VSCode Windows 64 bits Télécharger

Un éditeur IDE gratuit et puissant lancé par Microsoft

MinGW - GNU minimaliste pour Windows

MinGW - GNU minimaliste pour Windows

Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

SublimeText3 Linux nouvelle version

SublimeText3 Linux nouvelle version

Dernière version de SublimeText3 Linux

DVWA

DVWA

Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel