Ich habe in letzter Zeit hin und wieder mit der sQLshell und SQLite herumgespielt - Neulich wurde ich gefragt, ob die sQLshell eigentlich auch Redis kann...

&tldr; Sie kann!

Ich habe eingedenk meiner Erlebnisse mit SQLite und im vollen Bewusstsein dessen, dass der Name der sQLshell nicht ohne Grund mit SQL beginnt zunächst nach Extensions für SQLite gesucht, die etwas mit Redis zu tun haben. Ich fand mehrere - unter anderem reqlite, sqliteredis und redis_vtbl

Unter diesen erschien mir reqlite, am geeignetsten, einen schnellen Test durchzuführen. Da ich kein fertiges Installationspaket fand, übersetzte ich die Erweiterung selbst (Der Link ist prominent unter der Überschrift des verlinkten Artikels zu finden) und lud sie in der sQLshell in eine in-memory Instanz von SQLite - so weit, so gut.

Als ich mir dann daraufhin noch Redis in meinen Docker-Zoo aufgesetzt hatte, konnte ich mit ersten Experimenten beginnen.

version: "3.6"

services: redis: image: redis/redis-stack-server restart: unless-stopped ports: - 6379:6379 healthcheck: test: [ "CMD", "redis-cli", "--raw", "incr", "ping" ] volumes: - ./redis_data:/data networks: - traefik_proxy

redisinsight: image: redislabs/redisinsight restart: unless-stopped volumes: - ./redisinsight_data:/data labels: - "traefik.enable=true" - "traefik.http.routers.redisinsight-http.service=redisinsight-http" - "traefik.http.routers.redisinsight-http.entrypoints=http" - "traefik.http.routers.redisinsight-http.rule=Host(`redisinsight.docker.lab`)" - "traefik.http.routers.redisinsight-http.middlewares=redisinsight-https" - "traefik.http.services.redisinsight-http.loadbalancer.server.port=5540" - "traefik.http.middlewares.redisinsight-https.redirectscheme.scheme=https" - "traefik.http.routers.redisinsight.entrypoints=https" - "traefik.http.routers.redisinsight.rule=Host(`redisinsight.docker.lab`)" - "traefik.http.routers.redisinsight.tls=true" - "traefik.docker.network=traefik_proxy" networks: - traefik_proxy

networks: traefik_proxy: external: name: traefik_proxy

Interessanterweise erschien es mir unmöglich, einen simplen String abzurufen - JSON und Listen waren dagegen kein Problem. Als ich dem Link zu den unterstützten SQLite Funktionen folgte, sah ich, dass GET sehr wohl unterstützt wurde.

Warum also funktionierte das nicht? Ich sah mich auf Github ein wenig im Repository um und konnte mir das nicht erklären: Die Funktion wurde unter dem namen GET registriert - also wo lag der Fehler? Ich schaute in meiner ausgecheckten Version nach - eventuell gab es ja bei der Funktion einen Namenskonflikt - ich wollte sie umbenennen. Wer beschreibt aber mein Erstaunen, als ich bemerken musste, dass meine Version (HEAD auf main) die Registrierung von GET gar nicht beinhaltete?

Einige Minuten Suchen ließen mich erkennen - OpenSource lebe hoch! - dass die beiden Links in unterschiedliche Repositories zeigten - lustigerweise war das eine nicht einmal ein Fork des anderen. Und beide wurden aus derselben Dokumentationsseite bei Redis verlinkt!

Ich war froh, dass ich nicht alles vergessen musste, das ich glaubte, bisher über git gelernt zu haben und ich den Nachweis führen konnte, dass die sQLshell tatsächlich mit Redis zusammenarbeiten kann.

Artikel, die hierher verlinken

sQLshell Version 7.7pre4 build 10491

27.05.2024

Eine neue Version der sQLshell ist verfügbar!

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Derangement - theoretische Betrachtungen

    23.12.2020

    Ich habe bereits über meine Implementierung eines Derangement berichtet - hier noch einige theoretische Nachbetrachtungen...

    Weiterlesen

Neueste Artikel

  • Asymmetrische Kryptographie

    Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

    Weiterlesen
  • Eingereichter Vortag zum 39C3 - Gentlemen - check your architecture!

    Dieser Vortrag wurde zum 39C3 eingereicht und abgelehnt. Ich möchte einige Open-Source-Frameworks für verschiedene Programmiersprachen vorstellen, mit denen sich Architekturregeln pro Projekt oder Organisation festlegen und mithilfe gängiger Testinfrastrukturen durchsetzen lassen.

    Weiterlesen
  • Chatkontrolle vermeiden ist gleichzeitig unwichtig und nicht genug!

    Das ist ein Abstract eines Vortrages, den ich auf dem 39C3 halten wurde, der aber abgelehnt wurde

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.