搜搜吧

查看: 14|回复: 0

细说Redis分布式锁

[复制链接]

超级钻石贵宾会员

2万

主题

4万

帖子

4万

搜搜币

Rank: 1

UID
15150
威望
32
在线时间
321 小时
注册时间
2015-10-2
发表于 2021-10-11 15:11:24 | 显示全部楼层 |阅读模式
1ca351dfa6ab4a02a887502a1e1b27f4.png
谈起Redis锁,下面三个,算是出现最多的高频词汇:
  • Setnx
  • Redlock
  • Redisson
Setnx
其实目前通常所说的Setnx命令,并非单指Redis的setnx key value这条命令。
一般代指Redis中对set命令加上nx参数进行使用,set这个命令,目前已经支持这么多参数可选:
SET key value [EX seconds|PX milliseconds] [NX|XX] [KEEPTTL]
当然了,就不在文章中默写API了,基础参数还有不清晰的,可以蹦到官网:https://redis.io/commands/set
8d0108033edf40fca42eed570cc242b3.png
上图是笔者画的Setnx大致原理,主要依托了它的key不存在才能set成功的特性,进程A拿到锁,在没有删除锁的Key时,进程B自然获取锁就失败了。
那么为什么要使用PX 30000去设置一个超时时间?
是怕进程A不讲道理啊,锁没等释放呢,万一崩了,直接原地把锁带走了,导致系统中谁也拿不到锁。
5a4ee0da2ab3466da39998138507c989.jpeg
就算这样,还是不能保证万无一失。
如果进程A又不讲道理,操作锁内资源超过笔者设置的超时时间,那么就会导致其他进程拿到锁,等进程A回来了,回手就是把其他进程的锁删了,如图:
698b9eb94266406b9a0874944502959c.png
还是刚才那张图,将T5时刻改成了锁超时,被Redis释放。
进程B在T6开开心心拿到锁不到一会,进程A操作完成,回手一个del,就把锁释放了。
当进程B操作完成,去释放锁的时候(图中T8时刻):
be45779e0181494ca5998e96cfef4cf2.png
找不到锁其实还算好的,万一T7时刻有个进程C过来加锁成功,那么进程B就把进程C的锁释放了。
以此类推,进程C可能释放进程D的锁,进程D……(禁止套娃),具体什么后果就不得而知了。
所以在用Setnx的时候,key虽然是主要作用,但是value也不能闲着,可以设置一个唯一的客户端ID,或者用UUID这种随机数。
当解锁的时候,先获取value判断是否是当前进程加的锁,再去删除。伪代码:
String uuid = xxxx;
// 伪代码,具体实现看项目中用的连接工具
// 有的提供的方法名为 set,有的叫setIfAbsent
setTest uuid NX PX 3000
try{
// biz handle....
} finally {
// unlock
if(uuid.equals(redisTool.get( 'Test')){
redisTool.del( 'Test');
}
}
这回看起来是不是稳了。
相反,这回的问题更明显了,在finally代码块中,get和del并非原子操作,还是有进程安全问题。
27d587cf0ebe4a91951d839868f09371.png
为什么有问题还说这么多呢?
第一,搞清劣势所在,才能更好的完善。
第二点,其实上文中最后这段代码,还是有很多公司在用的。
大小项目悖论:大公司实现规范,但是小司小项目虽然存在不严谨,可并发倒也不高,出问题的概率和大公司一样低。——鲁迅
67f248676a1941a487717baae52ebb01.jpeg
那么删除锁的正确姿势之一,就是可以使用Lua脚本,通过Redis的eval/evalsha命令来运行:
-- Lua删除锁:
-- KEYS和ARGV分别是以集合方式传入的参数,对应上文的Test和uuid。
-- 如果对应的value等于传入的uuid。
ifredis.call( 'get', KEYS[1]) == ARGV[1]
then
-- 执行删除操作
returnredis.call( 'del', KEYS[1])
else
-- 不成功,返回0
return0
end
通过Lua脚本能保证原子性的原因说的通俗一点:
就算你在Lua里写出花,执行也是一个命令(eval/evalsha)去执行的,一条命令没执行完,其他客户端是看不到的。
那么既然这么麻烦,有没有比较好的工具呢?就要说到Redisson了。
介绍Redisson之前,笔者简单解释一下为什么现在的Setnx默认是指set命令带上nx参数,而不是直接说是Setnx这个命令。
因为Redis版本在2.6.12之前,set是不支持nx参数的,如果想要完成一个锁,那么需要两条命令:
1. setnx Test uuid
2. expire Test 30
即放入Key和设置有效期,是分开的两步,理论上会出现1刚执行完,程序挂掉,无法保证原子性。
但是早在2013年,也就是7年前,Redis就发布了2.6.12版本,并且官网(set命令页[1]),也早早就说明了“SETNX,SETEX,PSETEX可能在未来的版本中,会弃用并永久删除”。
笔者曾阅读过一位大佬的文章,其中就有一句指导入门者的面试小套路,具体文字忘记了,大概意思如下:
说到Redis锁的时候,可以先从Setnx讲起,最后慢慢引出set命令的可以加参数,可以体现出自己的知识面。
如果有缘你也阅读过这篇文章,并且学到了这个套路,作为本文的笔者我要加一句提醒:
请注意你的工作年限!首先回答官网表明即将废弃的命令,再引出set命令七年前的“新特性”,如果是刚毕业不久的人这么说,面试官会以为自己穿越了。
你套路面试官,面试官也会套路你。——vt・沃兹基硕德
Redisson
Redisson是Java的Redis客户端之一,提供了一些API方便操作Redis。
但是Redisson这个客户端可有点厉害,笔者在官网截了仅仅是一部分的图:
10f4ed635f9e448d9ebc9616721fbfd4.png
这个特性列表可以说是太多了,是不是还看到了一些JUC包下面的类名,Redisson帮我们搞了分布式的版本,比如AtomicLong,直接用RedissonAtomicLong就行了,连类名都不用去新记,很人性化了。
锁只是它的冰山一角,并且从它的wiki[2]页面看到,对主从,哨兵,集群等模式都支持,当然了,单节点模式肯定是支持的。
本文还是以锁为主,其他的不过多介绍。
Redisson普通的锁实现源码主要是RedissonLock这个类,还没有看过它源码的盆友,不妨去瞧一瞧。
源码中加锁/释放锁操作都是用Lua脚本完成的,封装的非常完善,开箱即用。
这里有个小细节,加锁使用Setnx就能实现,也采用Lua脚本是不是多此一举?笔者也非常严谨的思考了一下:这么厉害的东西哪能写废代码?
1354294073c94dd7aee04ab2a816a3a0.png
其实笔者仔细看了一下,加锁解锁的Lua脚本考虑的非常全面,其中就包括锁的重入性,这点可以说是考虑非常周全,我也随手写了代码测试一下:
be6bdb29874c4b4e9b0cf20f281c42aa.png
的确用起来像JDK的ReentrantLock一样丝滑,那么Redisson实现的已经这么完善,RedLock又是什么?
RedLock
3ca1494697c44374b42807afd6504a46.jpeg
RedLock的中文是直译过来的,就叫红锁。
红锁并非是一个工具,而是Redis官方提出的一种分布式锁的算法。
就在刚刚介绍完的Redisson中,就实现了redLock版本的锁。也就是说除了getLock方法,还有getRedLock方法。
笔者大概画了一下对红锁的理解:
6d81194003d54eb69df4a58fd198d62f.png
如果你不熟悉Redis高可用部署,那么没关系。RedLock算法虽然是需要多个实例,但是这些实例都是独自部署的,没有主从关系。
RedLock作者指出,之所以要用独立的,是避免了redis异步复制造成的锁丢失,比如:主节点没来的及把刚刚set进来这条数据给从节点,就挂了。
有些人是不是觉得大佬们都是杠精啊,天天就想着极端情况。其实高可用嘛,拼的就是99.999……%中小数点后面的位数。
回到上面那张简陋的图片,红锁算法认为,只要(N/2) + 1个节点加锁成功,那么就认为获取了锁, 解锁时将所有实例解锁。流程为:
  • 顺序向五个节点请求加锁
  • 根据一定的超时时间来推断是不是跳过该节点
  • 三个节点加锁成功并且花费时间小于锁的有效期
  • 认定加锁成功
也就是说,假设锁30秒过期,三个节点加锁花了31秒,自然是加锁失败了。
这只是举个例子,实际上并不应该等每个节点那么长时间,就像官网所说的那样,假设有效期是10秒,那么单个Redis实例操作超时时间,应该在5到50毫秒(注意时间单位)。
还是假设我们设置有效期是30秒,图中超时了两个Redis节点。那么加锁成功的节点总共花费了3秒,所以锁的实际有效期是小于27秒的。
即扣除加锁成功三个实例的3秒,还要扣除等待超时Redis实例的总共时间。
看到这,你有可能对这个算法有一些疑问,那么你不是一个人。
回头看看Redis官网关于红锁的描述[3]。
就在这篇描述页面的最下面,你能看到著名的关于红锁的神仙打架事件。
456cc352c9174f2f95a92af528fe27cb.png
即Martin Kleppmann和Antirez的RedLock辩论。一个是很有资历的分布式架构师,一个是Redis之父。
官方挂人,最为致命。
开个玩笑,要是质疑能被官方挂到官网,说明肯定是有价值的。
所以说如果项目里要使用红锁,除了红锁的介绍,不妨要多看两篇文章,即:
  • Martin Kleppmann的质疑贴:http://martin.kleppmann.com/2016 ... ibuted-locking.html
  • Antirez的反击贴:http://antirez.com/news/101
总结
看了这么多,是不是发现如何实现,都不能保证100%的稳定。
程序就是这样,没有绝对的稳定,所以做好人工补偿环节也是重要的一环,毕竟:技术不够,人工来凑~
相关链接:
  • https://redis.io/commands/set
  • https://github.com/redisson/redisson/wiki/Table-of-Content
  • https://redis.io/topics/distlock
原文链接:https://juejin.cn/post/6844904082860146695
Kubernetes管理员(CKA)培训
本次培训在 北京开班, 基于最新考纲,通过 线下授课、考题解读、模拟演练等方式,帮助学员快速掌握Kubernetes的理论知识和专业技能,并针对考试做特别强化训练,让学员能从容面对CKA认证考试,使学员既能掌握Kubernetes相关知识,又能通过CKA认证考试, 学员可多次参加培训,直到通过认证。点击下方图片或者阅读原文链接查看详情。

Powered by www.sosoba.org Copyright © 2013-2021 搜搜吧社区 小黑屋|手机版|Archiver|地图|联系站长|腾讯云代金券|公共DNS|seo优化服务|搜搜吧
广告服务/项目合作/会员购买:QQ 侵权举报邮箱: fuwu-sosoba@qq.com 举报流程必看 搜搜吧建站时间:创建于2013年07月23日
免责声明:本站所有的内容均来自互联网以及第三方作者自由发布,版权归原作者版权所有,搜搜吧不承担任何的法律责任,若有侵权请来信告知,我们立即删除!
版权声明:搜搜吧影视资源均收集自互联网,没有提供影片资源存储和下载,也未参与录制上传,若本站收录的资源涉及您的版权或知识产权或其他利益,我们会立即删除

GMT+8, 2021-10-21 09:58 , Processed in 0.028388 second(s), 8 queries , Redis On.

快速回复 返回顶部 返回列表