码迷,mamicode.com
首页 > 其他好文 > 详细

redis分布式锁原理及实现

时间:2020-05-21 11:53:52      阅读:43      评论:0      收藏:0      [点我收藏+]

标签:ast   手写   cloud   oct   相同   复制   The   while循环   写在前面   

转自 https://blog.csdn.net/shuangyueliao/article/details/89344256

一、写在前面

 

现在面试,一般都会聊聊分布式系统这块的东西。通常面试官都会从服务框架(Spring Cloud、Dubbo)聊起,一路聊到分布式事务、分布式锁、ZooKeeper等知识。

 

所以咱们这篇文章就来聊聊分布式锁这块知识,具体的来看看Redis分布式锁的实现原理。

 

说实话,如果在公司里落地生产环境用分布式锁的时候,一定是会用开源类库的,比如Redis分布式锁,一般就是用Redisson框架就好了,非常的简便易用。

 

大家如果有兴趣,可以去看看Redisson的官网,看看如何在项目中引入Redisson的依赖,然后基于Redis实现分布式锁的加锁与释放锁。

 

下面给大家看一段简单的使用代码片段,先直观的感受一下:

技术图片

 

怎么样,上面那段代码,是不是感觉简单的不行!

 

此外,人家还支持redis单实例、redis哨兵、redis cluster、redis master-slave等各种部署架构,都可以给你完美实现。

 

 

二、Redisson实现Redis分布式锁的底层原理

 

好的,接下来就通过一张手绘图,给大家说说Redisson这个开源框架对Redis分布式锁的实现原理。

技术图片

 

 

(1)加锁机制

 

咱们来看上面那张图,现在某个客户端要加锁。如果该客户端面对的是一个redis cluster集群,他首先会根据hash节点选择一台机器。

 

这里注意,仅仅只是选择一台机器!这点很关键!

 

紧接着,就会发送一段lua脚本到redis上,那段lua脚本如下所示:

技术图片

 

为啥要用lua脚本呢?

因为一大坨复杂的业务逻辑,可以通过封装在lua脚本中发送给redis,保证这段复杂业务逻辑执行的原子性。

 

那么,这段lua脚本是什么意思呢?

KEYS[1]代表的是你加锁的那个key,比如说:

RLock lock = redisson.getLock("myLock");

这里你自己设置了加锁的那个锁key就是“myLock”。

 

ARGV[1]代表的就是锁key的默认生存时间,默认30秒。

 

ARGV[2]代表的是加锁的客户端的ID,类似于下面这样:

8743c9c0-0795-4907-87fd-6c719a6b4586:1

 

给大家解释一下,第一段if判断语句,就是用“exists myLock”命令判断一下,如果你要加锁的那个锁key不存在的话,你就进行加锁。

 

如何加锁呢?很简单,用下面的命令:

hset myLock 

    8743c9c0-0795-4907-87fd-6c719a6b4586:1 1

 

通过这个命令设置一个hash数据结构,这行命令执行后,会出现一个类似下面的数据结构:

技术图片

 

上述就代表“8743c9c0-0795-4907-87fd-6c719a6b4586:1”这个客户端对“myLock”这个锁key完成了加锁。

 

接着会执行“pexpire myLock 30000”命令,设置myLock这个锁key的生存时间是30秒。

 

好了,到此为止,ok,加锁完成了。

 

 

(2)锁互斥机制

 

那么在这个时候,如果客户端2来尝试加锁,执行了同样的一段lua脚本,会咋样呢?

 

很简单,第一个if判断会执行“exists myLock”,发现myLock这个锁key已经存在了。

 

接着第二个if判断,判断一下,myLock锁key的hash数据结构中,是否包含客户端2的ID,但是明显不是的,因为那里包含的是客户端1的ID。

 

所以,客户端2会获取到pttl myLock返回的一个数字,这个数字代表了myLock这个锁key的剩余生存时间。比如还剩15000毫秒的生存时间。

 

此时客户端2会进入一个while循环,不停的尝试加锁。

 

 

(3)watch dog自动延期机制

 

客户端1加锁的锁key默认生存时间才30秒,如果超过了30秒,客户端1还想一直持有这把锁,怎么办呢?

 

简单!只要客户端1一旦加锁成功,就会启动一个watch dog看门狗,他是一个后台线程,会每隔10秒检查一下,如果客户端1还持有锁key,那么就会不断的延长锁key的生存时间。

 

 

(4)可重入加锁机制

 

那如果客户端1都已经持有了这把锁了,结果可重入的加锁会怎么样呢?

 

比如下面这种代码:

技术图片

 

这时我们来分析一下上面那段lua脚本。

 

第一个if判断肯定不成立,“exists myLock”会显示锁key已经存在了。

 

第二个if判断会成立,因为myLock的hash数据结构中包含的那个ID,就是客户端1的那个ID,也就是“8743c9c0-0795-4907-87fd-6c719a6b4586:1”

 

此时就会执行可重入加锁的逻辑,他会用:

incrby myLock 

 8743c9c0-0795-4907-87fd-6c71a6b4586:1 1

通过这个命令,对客户端1的加锁次数,累加1。

 

此时myLock数据结构变为下面这样:

技术图片

 

大家看到了吧,那个myLock的hash数据结构中的那个客户端ID,就对应着加锁的次数

 

 

(5)释放锁机制

 

如果执行lock.unlock(),就可以释放分布式锁,此时的业务逻辑也是非常简单的。

 

其实说白了,就是每次都对myLock数据结构中的那个加锁次数减1。

 

如果发现加锁次数是0了,说明这个客户端已经不再持有锁了,此时就会用:

“del myLock”命令,从redis里删除这个key。

 

然后呢,另外的客户端2就可以尝试完成加锁了。

 

这就是所谓的分布式锁的开源Redisson框架的实现机制。

 

一般我们在生产系统中,可以用Redisson框架提供的这个类库来基于redis进行分布式锁的加锁与释放锁。

 

 

(6)上述Redis分布式锁的缺点

 

其实上面那种方案最大的问题,就是如果你对某个redis master实例,写入了myLock这种锁key的value,此时会异步复制给对应的master slave实例。

 

但是这个过程中一旦发生redis master宕机,主备切换,redis slave变为了redis master。

 

接着就会导致,客户端2来尝试加锁的时候,在新的redis master上完成了加锁,而客户端1也以为自己成功加了锁。

 

此时就会导致多个客户端对一个分布式锁完成了加锁。

 

这时系统在业务语义上一定会出现问题,导致各种脏数据的产生。

 

所以这个就是redis cluster,或者是redis master-slave架构的主从异步复制导致的redis分布式锁的最大缺陷:在redis master实例宕机的时候,可能导致多个客户端同时完成加锁。

 

文章转载自

https://mp.weixin.qq.com/s?__biz=MzU0OTk3ODQ3Ng==&mid=2247483893&idx=1&sn=32e7051116ab60e41f72e6c6e29876d9&chksm=fba6e9f6ccd160e0c9fa2ce4ea1051891482a95b1483a63d89d71b15b33afcdc1f2bec17c03c&mpshare=1&scene=1&srcid=0416Kx8ryElbpy4xfrPkSSdB&key=1eff032c36dd9b3716bab5844171cca99a4ea696da85eed0e4b2b7ea5c39a665110b82b4c975d2fd65c396e91f4c7b3e8590c2573c6b8925de0df7daa886be53d793e7f06b2c146270f7c0a5963dd26a&ascene=1&uin=MTg2ODMyMTYxNQ%3D%3D&devicetype=Windows+10&version=62060739&lang=zh_CN&pass_ticket=y1D2AijXbuJ8HCPhyIi0qPdkT0TXqKFYo%2FmW07fgvW%2FXxWFJiJjhjTsnInShv0ap

 

手动实现redis分布式锁的正确姿势

  1.  
    package com.shuangyueliao.shuangcloud.redislock;
  2.  
     
  3.  
    import redis.clients.jedis.Jedis;
  4.  
     
  5.  
    import java.util.Collections;
  6.  
     
  7.  
    public class RedisTool {
  8.  
     
  9.  
    private static final String LOCK_SUCCESS = "OK";
  10.  
    private static final String SET_IF_NOT_EXIST = "NX";
  11.  
    private static final String SET_WITH_EXPIRE_TIME = "PX";
  12.  
     
  13.  
    /**
  14.  
    * 尝试获取分布式锁
  15.  
    *
  16.  
    * @param jedis Redis客户端
  17.  
    * @param lockKey 锁
  18.  
    * @param requestId 请求标识
  19.  
    * @param expireTime 超期时间
  20.  
    * @return 是否获取成功
  21.  
    */
  22.  
    public static boolean tryGetDistributedLock(Jedis jedis, String lockKey, String requestId, int expireTime) {
  23.  
     
  24.  
    String result = jedis.set(lockKey, requestId, SET_IF_NOT_EXIST, SET_WITH_EXPIRE_TIME, expireTime);
  25.  
    if (LOCK_SUCCESS.equals(result)) {
  26.  
    return true;
  27.  
    }
  28.  
    return false;
  29.  
     
  30.  
    }
  31.  
     
  32.  
    private static final Long RELEASE_SUCCESS = 1L;
  33.  
     
  34.  
    /**
  35.  
    * 释放分布式锁
  36.  
    *
  37.  
    * @param jedis Redis客户端
  38.  
    * @param lockKey 锁
  39.  
    * @param requestId 请求标识
  40.  
    * @return 是否释放成功
  41.  
    */
  42.  
    public static boolean releaseDistributedLock(Jedis jedis, String lockKey, String requestId) {
  43.  
     
  44.  
    String script = "if redis.call(‘get‘, KEYS[1]) == ARGV[1] then return redis.call(‘del‘, KEYS[1]) else return 0 end";
  45.  
    Object result = jedis.eval(script, Collections.singletonList(lockKey), Collections.singletonList(requestId));
  46.  
     
  47.  
    if (RELEASE_SUCCESS.equals(result)) {
  48.  
    return true;
  49.  
    }
  50.  
    return false;
  51.  
    }
  52.  
     
  53.  
     
  54.  
    }

分析了一下网上的不少手写实现redis分式锁,都有不少相同的错误,下面分析一下错误的姿势

先来看一下redis加锁

  1.  
    /**
  2.  
    *
  3.  
    * @param acquireTimeout 获取锁的超时时间
  4.  
    * @param timeOut 锁的过期时间
  5.  
    * @return
  6.  
    */
  7.  
    public String getRedisLock(Long acquireTimeout, Long timeOut) {
  8.  
    Jedis conn = null;
  9.  
    try {
  10.  
    conn = jedisPool.getResource();
  11.  
    String identifierValue = UUID.randomUUID().toString();
  12.  
    int expireLock = (int) (timeOut / 1000);
  13.  
    Long endTime = System.currentTimeMillis() + acquireTimeout;
  14.  
    while (System.currentTimeMillis() < endTime) {
  15.  
    if (conn.setnx(redislockKey, identifierValue) == 1) {
  16.  
    conn.expire(redislockKey, expireLock);
  17.  
    return identifierValue;
  18.  
    }
  19.  
    }
  20.  
    } catch (Exception e) {
  21.  
    e.printStackTrace();
  22.  
    if (conn != null) {
  23.  
    conn.close();
  24.  
    }
  25.  
    }
  26.  
    return null;
  27.  
    }

注意问题:

1、要为锁的value设置一个唯一的值,这样就避免了任意线程都能释放锁,因为如果业务时间小于锁的过期时间,锁被释放而业务没有执行完,另一线程获得锁,但会因第一个线程最后的释放锁而受到影响

2、conn.setnx和con.expire应该用lua脚本,保证其原子操作,上述代码就明显错误了,如果conn.setnx执行完后,redis服务器宕机了那么会导致锁永远无法释放

 

接着看一下释放锁

  1.  
    /**
  2.  
    *
  3.  
    * @param identifierValue 锁的value
  4.  
    */
  5.  
    public void unRedisLock(String identifierValue) {
  6.  
    Jedis conn = null;
  7.  
    conn = jedisPool.getResource();
  8.  
    try {
  9.  
    if (conn.get(redislockKey).equals(identifierValue)) {
  10.  
    System.out.println("释放锁" + Thread.currentThread().getName() + ",identifierValue: " + identifierValue);
  11.  
    conn.del(redislockKey);
  12.  
    }
  13.  
    } catch (Exception e) {
  14.  
    e.printStackTrace();
  15.  
    } finally {
  16.  
    if (conn != null) {
  17.  
    conn.close();
  18.  
    }
  19.  
    }
  20.  
    }

此处同样要用lua脚本来保证conn.get和conn.del的原子性操作,如果执行到conn.get后刚好锁过期了,而另一线程获得锁,但conn.del会把锁删掉,虽然判断了锁的value后再删除仍会出现一个线程删除了另一线程获得的锁

 

还有一篇https://blog.csdn.net/She_lock/article/details/88894096也可以看一看

redis分布式锁原理及实现

标签:ast   手写   cloud   oct   相同   复制   The   while循环   写在前面   

原文地址:https://www.cnblogs.com/luizw/p/12929620.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!