redis实现分布式锁(基础版)

使用redis实现分布式锁的方法有多种,基础版本是基于setnx命令,即如果不存在则设置。这个命令可以保证只有一个客户端能够成功设置一个key,从而获得锁。设置key的时候需要设置一个过期时间,以防止死锁。释放锁的时候需要删除key,或者使用lua脚本来保证原子性。

//导入jedis依赖
import redis.clients.jedis.Jedis; //定义一个分布式锁的类
class RedisLock {
//定义一个jedis对象,用于连接redis
private Jedis jedis;
//定义一个锁的key
private String lockKey;
//定义一个锁的过期时间,单位是毫秒
private long expireTime; //构造方法,传入jedis对象,锁的key和过期时间
public RedisLock(Jedis jedis, String lockKey, long expireTime) {
this.jedis = jedis;
this.lockKey = lockKey;
this.expireTime = expireTime;
} //尝试获取锁的方法,返回一个布尔值,表示是否成功获取锁
public boolean tryLock() {
//使用setnx命令,如果成功设置key,返回1,否则返回0
long result = jedis.setnx(lockKey, "1");
//如果返回1,表示获取锁成功
if (result == 1) {
//设置key的过期时间,防止死锁
jedis.pexpire(lockKey, expireTime);
//返回true
return true;
}
//如果返回0,表示获取锁失败
else {
//返回false
return false;
}
} //释放锁的方法
public void unlock() {
//删除key,释放锁
jedis.del(lockKey);
}
}

基础代码优缺点:

分析一下这个代码的优缺点。这个代码的优点是简单易懂,使用setnx命令可以保证锁的互斥性,使用过期时间可以防止死锁。这个代码的缺点是不够健壮,有以下几个问题:

  • 如果在设置key的过期时间之前,客户端崩溃或者网络中断,那么key可能永远不会过期,导致其他客户端无法获取锁。
  • 如果在释放锁之前,客户端崩溃或者网络中断,那么key可能没有被删除,导致其他客户端无法获取锁。
  • 如果在释放锁的时候,key已经过期,那么可能会误删其他客户端设置的key,导致锁的安全性被破坏。
  • 如果锁的过期时间太短,那么可能会导致客户端在执行任务的过程中,锁被其他客户端抢占,导致任务的一致性被破坏。
  • 如果锁的过期时间太长,那么可能会导致客户端在获取锁失败的情况下,等待的时间过长,导致性能下降。

redis实现分布式锁(进阶版)

为了解决这些问题,可以使用一些更复杂的逻辑,如使用lua脚本来保证设置key和过期时间的原子性,使用唯一的随机值来标识锁的持有者,使用续租机制来延长锁的过期时间等。

//导入jedis依赖
import redis.clients.jedis.Jedis; //定义一个分布式锁的类
class RedisLock {
//定义一个jedis对象,用于连接redis
private Jedis jedis;
//定义一个锁的key
private String lockKey;
//定义一个锁的过期时间,单位是毫秒
private long expireTime;
//定义一个锁的唯一值,用于标识锁的持有者
private String lockValue;
//定义一个续租线程,用于延长锁的过期时间
private Thread renewThread;
//定义一个lua脚本,用于原子性地设置key和过期时间
private String setScript = "if redis.call('setnx', KEYS[1], ARGV[1]) == 1 then return redis.call('pexpire', KEYS[1], ARGV[2]) else return 0 end";
//定义一个lua脚本,用于原子性地删除key
private String delScript = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end"; //构造方法,传入jedis对象,锁的key和过期时间
public RedisLock(Jedis jedis, String lockKey, long expireTime) {
this.jedis = jedis;
this.lockKey = lockKey;
this.expireTime = expireTime;
} //尝试获取锁的方法,返回一个布尔值,表示是否成功获取锁
public boolean tryLock() {
//生成一个唯一的随机值,作为锁的值
lockValue = UUID.randomUUID().toString();
//使用lua脚本,原子性地设置key和过期时间,如果成功返回1,否则返回0
long result = (long) jedis.eval(setScript, 1, lockKey, lockValue, String.valueOf(expireTime));
//如果返回1,表示获取锁成功
if (result == 1) {
//创建一个续租线程,每隔一半的过期时间,就延长锁的过期时间
renewThread = new Thread(() -> {
while (true) {
try {
//休眠一半的过期时间
Thread.sleep(expireTime / 2);
//延长锁的过期时间
jedis.pexpire(lockKey, expireTime);
} catch (InterruptedException e) {
//如果线程被中断,退出循环
break;
}
}
});
//启动续租线程
renewThread.start();
//返回true
return true;
}
//如果返回0,表示获取锁失败
else {
//返回false
return false;
}
} //释放锁的方法
public void unlock() {
//使用lua脚本,原子性地删除key,只有当key的值和锁的值相等时,才会删除
jedis.eval(delScript, 1, lockKey, lockValue);
//中断续租线程
renewThread.interrupt();
}
}

进阶代码优缺点:

分析一下这个代码的优缺点。这个代码的优点是比之前的代码更健壮,解决了以下几个问题:

  • 使用lua脚本可以保证设置key和过期时间的原子性,避免了客户端崩溃或者网络中断导致的死锁。
  • 使用唯一的随机值可以标识锁的持有者,避免了误删其他客户端设置的key的情况。
  • 使用续租机制可以延长锁的过期时间,避免了锁被其他客户端抢占的情况。
  • 使用lua脚本可以保证删除key的原子性,避免了客户端崩溃或者网络中断导致的锁未释放的情况。

这个代码的缺点是还是有一些问题,如:

  • 如果续租线程出现异常或者延迟,那么锁可能会过期,导致锁的安全性被破坏。
  • 如果锁的过期时间太长,那么可能会导致客户端在获取锁失败的情况下,等待的时间过长,导致性能下降。
  • 如果锁的过期时间太短,那么可能会导致续租线程频繁地延长锁的过期时间,导致网络开销增加。
  • 如果redis服务器出现故障或者主从切换,那么锁的状态可能会丢失,导致锁的一致性被破坏。

为了解决这些问题,可以使用一些更复杂的逻辑,如使用watchdog机制来监控续租线程的状态,使用自旋锁或者阻塞锁来优化锁的等待策略,使用集群或者哨兵模式来提高redis的可用性等。或者可以使用redisson框架,它已经实现了这些逻辑,而且提供了更多的分布式锁的功能和选项。

但是进阶版代码已经能cover大部分的场景,没有技术能实现万无一失,只是在出现问题的时候进行有效的补救,代价在承受范围内就行。也没有什么技术是永恒最好的,抛开业务谈方案就像空中楼阁。

最后,再一次感谢大家的阅读!

redis实现分布式锁(包含代码以及分析利弊)的更多相关文章

  1. 利用多写Redis实现分布式锁原理与实现分析(转)

    利用多写Redis实现分布式锁原理与实现分析   一.关于分布式锁 关于分布式锁,可能绝大部分人都会或多或少涉及到. 我举二个例子:场景一:从前端界面发起一笔支付请求,如果前端没有做防重处理,那么可能 ...

  2. Redis实现分布式锁原理与实现分析

    一.关于分布式锁 关于分布式锁,可能绝大部分人都会或多或少涉及到. 我举二个例子: 场景一:从前端界面发起一笔支付请求,如果前端没有做防重处理,那么可能在某一个时刻会有二笔一样的单子同时到达系统后台. ...

  3. Redis实现分布式锁(设计模式应用实战)

    笔者看过网络上各种各样使用redis实现分布式锁的代码,要么错误,要么片段化,没有一个完整的例子,借这个周末给大家总结一下redis实现分布式锁的两种机制 自旋锁和排他锁 鉴于实现锁的方式不同,那么这 ...

  4. 基于redis的分布式锁的分析与实践

    ​ 前言:在分布式环境中,我们经常使用锁来进行并发控制,锁可分为乐观锁和悲观锁,基于数据库版本戳的实现是乐观锁,基于redis或zookeeper的实现可认为是悲观锁了.乐观锁和悲观锁最根本的区别在于 ...

  5. 基于Redis的分布式锁安全性分析-转

    基于Redis的分布式锁到底安全吗(上)?  2017-02-11 网上有关Redis分布式锁的文章可谓多如牛毛了,不信的话你可以拿关键词“Redis 分布式锁”随便到哪个搜索引擎上去搜索一下就知道了 ...

  6. 基于Redis的分布式锁真的安全吗?

    说明: 我前段时间写了一篇用consul实现分布式锁,感觉理解的也不是很好,直到我看到了这2篇写分布式锁的讨论,真的是很佩服作者严谨的态度, 把这种分布式锁研究的这么透彻,作者这种技术态度真的值得我好 ...

  7. 基于redis的分布式锁(转)

    基于redis的分布式锁 1 介绍 这篇博文讲介绍如何一步步构建一个基于Redis的分布式锁.会从最原始的版本开始,然后根据问题进行调整,最后完成一个较为合理的分布式锁. 本篇文章会将分布式锁的实现分 ...

  8. 基于redis的分布式锁(不适合用于生产环境)

    基于redis的分布式锁 1 介绍 这篇博文讲介绍如何一步步构建一个基于Redis的分布式锁.会从最原始的版本开始,然后根据问题进行调整,最后完成一个较为合理的分布式锁. 本篇文章会将分布式锁的实现分 ...

  9. redis系列:基于redis的分布式锁

    一.介绍 这篇博文讲介绍如何一步步构建一个基于Redis的分布式锁.会从最原始的版本开始,然后根据问题进行调整,最后完成一个较为合理的分布式锁. 本篇文章会将分布式锁的实现分为两部分,一个是单机环境, ...

  10. 基于Redis的分布式锁到底安全吗(下)?

    2017-02-24 自从我写完这个话题的上半部分之后,就感觉头脑中出现了许多细小的声音,久久挥之不去.它们就像是在为了一些鸡毛蒜皮的小事而相互争吵个不停.的确,有关分布式的话题就是这样,琐碎异常,而 ...

随机推荐

  1. uwsgi 启动配置文件

    # uwsig使用配置文件启动 [uwsgi] # 项目目录 chdir=/myfiles/xxx/xxx/my_project # 指定项目的application module=my_projec ...

  2. Android Studio 卡在download fastutil下载慢

    需要替换国内镜像,现在阿里云地址已经更新了.需要使用新的地址.可以参考 https://developer.aliyun.com/mvn/guide 以下是更改buil.gradle文件的代码 // ...

  3. Python: 对程序做性能分析及计时统计

    1.对整个程序的性能分析 如果只是想简单地对整个程序做计算统计,通常使用UNIX下的time命令就足够了. (base) ➜ Learn-Python time python someprogram. ...

  4. easyUI ajax拼接样式失效

    重新渲染:  $.parser.parse() 

  5. 【每日一题】【位于index后的双指针&排序数组】15. 三数之和/NC54 数组中相加和为0的三元组-211117/220206

    给你一个包含 n 个整数的数组 nums,判断 nums 中是否存在三个元素 a,b,c ,使得 a + b + c = 0 ?请你找出所有和为 0 且不重复的三元组. 注意:答案中不可以包含重复的三 ...

  6. 【知识体系】Kafka文档汇总、组成及架构,配置,常见名词解释,命令行及api操作,官方文档内容,各部分深入,zookeeper和security,监控和运维

    〇.相关资料 1.快速搭建文档: 2.详细讲义 3.在线官方文档:http://kafka.apache.org/documentation/ 4.Kafka知识个人总结 5.KafkaPPT汇报 链 ...

  7. 【Scala】上:学习文档、文章、思维导图

    〇.可查阅资料 1.文档 英文文档:https://tool.oschina.net/apidocs/apidoc?api=scala-docs-2.9.2 与java:https://docs.sc ...

  8. socket模块/TCP协议/黏包处理

    socket模块 如果我们需要编写基于网络进行数据交互的程序 意味着我们需要自己通过代码来控制我们之前 所学习的OSI七层(很繁琐 很复杂 类似于我们自己编写操作系统) socket类似于操作系统 封 ...

  9. python重要内置模块

    目录 包的概念 包的具体使用 编程思想的转变 常用内置模块之collections模块 (收集) 常用内置模块之time模块 (时间) 常用内置模块之random模块 (随机) os模块 sys模块 ...

  10. Zabbix6.0使用教程 (一)—zabbix新增功能介绍1

    使用zabbix的小伙伴应该都有关注到目前zabbix的大版本已经更新到了6.0,后面乐乐将会对如何使用zabbix6.0做一个使用教程的系列,大家可以持续关注,这篇我们主要聊聊zabbix6.0新增 ...