博客
关于我
腾讯二面:引入RabbitMQ后,你如何保证全链路数据100%不丢失 ?
阅读量:779 次
发布时间:2019-03-24

本文共 584 字,大约阅读时间需要 1 分钟。

RabbitMQ消息可靠性投递全解析

在消息系统中,消息从生产端到消费端的传输过程中可能会出现丢失,虽然这种情况概率极低,但不可忽视。我们需要通过多种机制来确保消息的可靠性传输。

生产端可靠性投递

生产端的可靠性投递主要依赖于RabbitMQ的confirm机制。通过设置confirmSelect模式,生产端可以接收到RabbitMQ的确认消息,从而判断消息是否成功投递。同时,通过设置确认监听,可以实现消息的重发策略,确保消息不会因为RabbitMQ内部错误而丢失。

消息持久化

消息持久化是RabbitMQ的一项重要机制。通过配置exchange、queue和message的持久化,可以保证RabbitMQ在重启时能够恢复消息。这种机制能够防止因RabbitMQ进程退出而导致的消息丢失。

消费端消息不丢失

消费端的消息不丢失主要依赖于手动确认机制。通过设置autoAck为false,可以让消费端对消息进行手动确认,从而避免RabbitMQ自动删除消息。这种机制能够防止因消费端连接丢失或处理异常而导致的消息丢失。

消息补偿机制

为了应对极端情况,生产端可以结合消息入库机制,通过将消息持久化到数据库,实现消息的补偿。这样可以确保消息在生产端和RabbitMQ之间的传输过程中不会丢失。

通过以上机制,可以有效地保证消息在生产端到消费端的传输过程中的可靠性。

转载地址:http://bsfuk.baihongyu.com/

你可能感兴趣的文章
PageHelper:上手教程(最详细)
查看>>
PageOffice如何实现从零开始动态生成图文并茂的Word文档
查看>>
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
pandas :to_excel() float_format
查看>>