一、前言

  在我们日常工作中,除了Spring和Mybatis外,用到最多无外乎分布式缓存框架——Redis。但是很多工作很多年的朋友对Redis还处于一个最基础的使用和认识。所以我就像把自己对分布式缓存的一些理解和应用整理一个系列,希望可以帮助到大家加深对Redis的理解。本系列的文章思路先从Redis的应用开始。再解析Redis的内部实现原理。最后以经常会问到Redist相关的面试题为结尾。

二、分布式锁的实现要点

为了实现分布式锁,需要确保锁同时满足以下四个条件:

  1. 互斥性。在任意时刻,只有一个客户端能持有锁
  2. 不会发送死锁。即使一个客户端持有锁的期间崩溃而没有主动释放锁,也需要保证后续其他客户端能够加锁成功
  3. 加锁和解锁必须是同一个客户端,客户端自己不能把别人加的锁给释放了。
  4. 容错性。只要大部分的Redis节点正常运行,客户端就可以进行加锁和解锁操作。

三、Redis实现分布式锁的错误姿势

3.1 加锁错误姿势

  在讲解使用Redis实现分布式锁的正确姿势之前,我们有必要来看下错误实现方式。

  首先,为了保证互斥性和不会发送死锁2个条件,所以我们在加锁操作的时候,需要使用SETNX指令来保证互斥性——只有一个客户端能够持有锁。为了保证不会发送死锁,需要给锁加一个过期时间,这样就可以保证即使持有锁的客户端期间崩溃了也不会一直不释放锁。

  为了保证这2个条件,有些人错误的实现会用如下代码来实现加锁操作:

  1. /**
  2. * 实现加锁的错误姿势
  3. * @param jedis
  4. * @param lockKey
  5. * @param requestId
  6. * @param expireTime
  7. */
  8. public static void wrongGetLock1(Jedis jedis, String lockKey, String requestId, int expireTime) {
  9. Long result = jedis.setnx(lockKey, requestId);
  10. if (result == 1) {
  11. // 若在这里程序突然崩溃,则无法设置过期时间,将发生死锁
  12. jedis.expire(lockKey, expireTime);
  13. }
  14. }

  可能一些初学者还没看出以上实现加锁操作的错误原因。这样我们解释下。setnx 和expire是两条Redis指令,不具备原子性,如果程序在执行完setnx之后突然崩溃,导致没有设置锁的过期时间,从而就导致死锁了。因为这个客户端持有的所有不会被其他客户端释放,持有锁的客户端又崩溃了,也不会主动释放。从而该锁永远不会释放,导致其他客户端也获得不能锁。从而其他客户端一直阻塞。所以针对该代码正确姿势应该保证setnx和expire原子性

  实现加锁操作的错误姿势2。具体实现如下代码所示

  1. /**
  2. * 实现加锁的错误姿势2
  3. * @param jedis
  4. * @param lockKey
  5. * @param expireTime
  6. * @return
  7. */
  8. public static boolean wrongGetLock2(Jedis jedis, String lockKey, int expireTime) {
  9. long expires = System.currentTimeMillis() + expireTime;
  10. String expiresStr = String.valueOf(expires);
  11. // 如果当前锁不存在,返回加锁成功
  12. if (jedis.setnx(lockKey, expiresStr) == 1) {
  13. return true;
  14. }
  15.  
  16. // 如果锁存在,获取锁的过期时间
  17. String currentValueStr = jedis.get(lockKey);
  18. if (currentValueStr != null && Long.parseLong(currentValueStr) < System.currentTimeMillis()) {
  19. // 锁已过期,获取上一个锁的过期时间,并设置现在锁的过期时间
  20. String oldValueStr = jedis.getSet(lockKey, expiresStr);
  21. if (oldValueStr != null && oldValueStr.equals(currentValueStr)) {
  22. // 考虑多线程并发的情况,只有一个线程的设置值和当前值相同,它才有权利加锁
  23. return true;
  24. }
  25. }
  26. // 其他情况,一律返回加锁失败
  27. return false;
  28. }

  这个加锁操作咋一看没有毛病对吧。那以上这段代码的问题毛病出在哪里呢?

  1. 由于客户端自己生成过期时间,所以需要强制要求分布式环境下所有客户端的时间必须同步。

  2. 当锁过期的时候,如果多个客户端同时执行jedis.getSet()方法,虽然最终只有一个客户端加锁,但是这个客户端的锁的过期时间可能被其他客户端覆盖。不具备加锁和解锁必须是同一个客户端的特性。解决上面这段代码的方式就是为每个客户端加锁添加一个唯一标示,已确保加锁和解锁操作是来自同一个客户端。

3.2 解锁错误姿势

  分布式锁的实现无法就2个方法,一个加锁,一个就是解锁。下面我们来看下解锁的错误姿势。

  错误姿势1.

  1. /**
  2. * 解锁错误姿势1
  3. * @param jedis
  4. * @param lockKey
  5. */
  6. public static void wrongReleaseLock1(Jedis jedis, String lockKey) {
  7. jedis.del(lockKey);
  8. }

  上面实现是最简单直接的解锁方式,这种不先判断拥有者而直接解锁的方式,会导致任何客户端都可以随时解锁。即使这把锁不是它上锁的。

  错误姿势2:

  1. /**
  2. * 解锁错误姿势2
  3. * @param jedis
  4. * @param lockKey
  5. * @param requestId
  6. */
  7. public static void wrongReleaseLock2(Jedis jedis, String lockKey, String requestId) {
  8.  
  9. // 判断加锁与解锁是不是同一个客户端
  10. if (requestId.equals(jedis.get(lockKey))) {
  11. // 若在此时,这把锁突然不是这个客户端的,则会误解锁
  12. jedis.del(lockKey);
  13. }

  既然错误姿势1中没有判断锁的拥有者,那姿势2中判断了拥有者,那错误原因又在哪里呢?答案又是原子性上面。因为判断和删除不是一个原子性操作。在并发的时候很可能发生解除了别的客户端加的锁。具体场景有:客户端A加锁,一段时间之后客户端A进行解锁操作时,在执行jedis.del()之前,锁突然过期了,此时客户端B尝试加锁成功,然后客户端A再执行del方法,则客户端A将客户端B的锁给解除了。从而不也不满足加锁和解锁必须是同一个客户端特性。解决思路就是需要保证GET和DEL操作在一个事务中进行,保证其原子性。

四、Redis实现分布式锁的正确姿势

  刚刚介绍完了错误的姿势后,从上面错误姿势中,我们可以知道,要使用Redis实现分布式锁。加锁操作的正确姿势为:

  1. 使用setnx命令保证互斥性
  2. 需要设置锁的过期时间,避免死锁
  3. setnx和设置过期时间需要保持原子性,避免在设置setnx成功之后在设置过期时间客户端崩溃导致死锁
  4. 加锁的Value 值为一个唯一标示。可以采用UUID作为唯一标示。加锁成功后需要把唯一标示返回给客户端来用来客户端进行解锁操作

  解锁的正确姿势为:

  1. 需要拿加锁成功的唯一标示要进行解锁,从而保证加锁和解锁的是同一个客户端

  2. 解锁操作需要比较唯一标示是否相等,相等再执行删除操作。这2个操作可以采用Lua脚本方式使2个命令的原子性。

  Redis分布式锁实现的正确姿势的实现代码:

  1. public interface DistributedLock {
  2. /**
  3. * 获取锁
  4. * @author zhi.li
  5. * @return 锁标识
  6. */
  7. String acquire();
  8.  
  9. /**
  10. * 释放锁
  11. * @author zhi.li
  12. * @param indentifier
  13. * @return
  14. */
  15. boolean release(String indentifier);
  16. }
  17.  
  18. /**
  19. * @author zhi.li
  20. * @Description
  21. * @created 2019/1/1 20:32
  22. */
  23. @Slf4j
  24. public class RedisDistributedLock implements DistributedLock{
  25.  
  26. private static final String LOCK_SUCCESS = "OK";
  27. private static final Long RELEASE_SUCCESS = 1L;
  28. private static final String SET_IF_NOT_EXIST = "NX";
  29. private static final String SET_WITH_EXPIRE_TIME = "PX";
  30.  
  31. /**
  32. * redis 客户端
  33. */
  34. private Jedis jedis;
  35.  
  36. /**
  37. * 分布式锁的键值
  38. */
  39. private String lockKey;
  40.  
  41. /**
  42. * 锁的超时时间 10s
  43. */
  44. int expireTime = 10 * 1000;
  45.  
  46. /**
  47. * 锁等待,防止线程饥饿
  48. */
  49. int acquireTimeout = 1 * 1000;
  50.  
  51. /**
  52. * 获取指定键值的锁
  53. * @param jedis jedis Redis客户端
  54. * @param lockKey 锁的键值
  55. */
  56. public RedisDistributedLock(Jedis jedis, String lockKey) {
  57. this.jedis = jedis;
  58. this.lockKey = lockKey;
  59. }
  60.  
  61. /**
  62. * 获取指定键值的锁,同时设置获取锁超时时间
  63. * @param jedis jedis Redis客户端
  64. * @param lockKey 锁的键值
  65. * @param acquireTimeout 获取锁超时时间
  66. */
  67. public RedisDistributedLock(Jedis jedis,String lockKey, int acquireTimeout) {
  68. this.jedis = jedis;
  69. this.lockKey = lockKey;
  70. this.acquireTimeout = acquireTimeout;
  71. }
  72.  
  73. /**
  74. * 获取指定键值的锁,同时设置获取锁超时时间和锁过期时间
  75. * @param jedis jedis Redis客户端
  76. * @param lockKey 锁的键值
  77. * @param acquireTimeout 获取锁超时时间
  78. * @param expireTime 锁失效时间
  79. */
  80. public RedisDistributedLock(Jedis jedis, String lockKey, int acquireTimeout, int expireTime) {
  81. this.jedis = jedis;
  82. this.lockKey = lockKey;
  83. this.acquireTimeout = acquireTimeout;
  84. this.expireTime = expireTime;
  85. }
  86.  
  87. @Override
  88. public String acquire() {
  89. try {
  90. // 获取锁的超时时间,超过这个时间则放弃获取锁
  91. long end = System.currentTimeMillis() + acquireTimeout;
  92. // 随机生成一个value
  93. String requireToken = UUID.randomUUID().toString();
  94. while (System.currentTimeMillis() < end) {
  95. String result = jedis.set(lockKey, requireToken, SET_IF_NOT_EXIST, SET_WITH_EXPIRE_TIME, expireTime);
  96. if (LOCK_SUCCESS.equals(result)) {
  97. return requireToken;
  98. }
  99. try {
  100. Thread.sleep(100);
  101. } catch (InterruptedException e) {
  102. Thread.currentThread().interrupt();
  103. }
  104. }
  105. } catch (Exception e) {
  106. log.error("acquire lock due to error", e);
  107. }
  108.  
  109. return null;
  110. }
  111.  
  112. @Override
  113. public boolean release(String identify) {
  114.     if(identify == null){
  115. return false;
  116. }
  117.  
  118. String script = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end";
  119. Object result = new Object();
  120. try {
  121. result = jedis.eval(script, Collections.singletonList(lockKey),
  122. Collections.singletonList(identify));
  123. if (RELEASE_SUCCESS.equals(result)) {
  124. log.info("release lock success, requestToken:{}", identify);
  125. return true;
  126. }}catch (Exception e){
  127. log.error("release lock due to error",e);
  128. }finally {
  129. if(jedis != null){
  130. jedis.close();
  131. }
  132. }
  133.  
  134. log.info("release lock failed, requestToken:{}, result:{}", identify, result);
  135. return false;
  136. }
  137. }
  138.   下面就以秒杀库存数量为场景,测试下上面实现的分布式锁的效果。具体测试代码如下:
  139.  
  140. public class RedisDistributedLockTest {
  141. static int n = 500;
  142. public static void secskill() {
  143. System.out.println(--n);
  144. }
  145.  
  146. public static void main(String[] args) {
  147. Runnable runnable = () -> {
  148. RedisDistributedLock lock = null;
  149. String unLockIdentify = null;
  150. try {
  151. Jedis conn = new Jedis("127.0.0.1",6379);
  152. lock = new RedisDistributedLock(conn, "test1");
  153. unLockIdentify = lock.acquire();
  154. System.out.println(Thread.currentThread().getName() + "正在运行");
  155. secskill();
  156. } finally {
  157. if (lock != null) {
  158. lock.release(unLockIdentify);
  159. }
  160. }
  161. };
  162.  
  163. for (int i = 0; i < 10; i++) {
  164. Thread t = new Thread(runnable);
  165. t.start();
  166. }
  167. }
  168. }

  运行效果如下图所示。从图中可以看出,同一个资源在同一个时刻只能被一个线程获取,从而保证了库存数量N的递减是顺序的。

  

五、总结

  这样是不是已经完美使用Redis实现了分布式锁呢?答案是并没有结束。上面的实现代码只是针对单机的Redis没问题。但是现实生产中大部分都是集群的或者是主备的。但上面的实现姿势在集群或者主备情况下会有相应的问题。这里先买一个关子,在后面一篇文章将详细分析集群或者主备环境下Redis分布式锁的实现方式。

  本文所有源码下载地址:https://github.com/learninghard-lizhi/common-util

  补充:为了暂时满足大家好奇心,这里先抛出两篇文章已供大家了解在集群环境下上面实现方式的问题。

基于Redis的分布式锁到底安全吗(上)?

基于Redis的分布式锁到底安全吗(下)?

【分布式缓存系列】Redis实现分布式锁的正确姿势的更多相关文章

  1. 【分布式缓存系列】集群环境下Redis分布式锁的正确姿势

    一.前言 在上一篇文章中,已经介绍了基于Redis实现分布式锁的正确姿势,但是上篇文章存在一定的缺陷——它加锁只作用在一个Redis节点上,如果通过sentinel保证高可用,如果master节点由于 ...

  2. 分布式缓存技术redis学习系列

    分布式缓存技术redis学习系列(一)--redis简介以及linux上的安装以及操作redis问题整理 分布式缓存技术redis学习系列(二)--详细讲解redis数据结构(内存模型)以及常用命令 ...

  3. Redis全方位详解--数据类型使用场景和redis分布式锁的正确姿势

    一.Redis数据类型 1.string string是Redis的最基本数据类型,一个key对应一个value,每个value最大可存储512M.string一半用来存图片或者序列化的数据. 2.h ...

  4. Spring Cloud(7):事件驱动(Stream)分布式缓存(Redis)及消息队列(Kafka)

    分布式缓存(Redis)及消息队列(Kafka) 设想一种情况,服务A频繁的调用服务B的数据,但是服务B的数据更新的并不频繁. 实际上,这种情况并不少见,大多数情况,用户的操作更多的是查询.如果我们缓 ...

  5. .NET WebAPI 采用 IDistributedCache 实现分布式缓存过滤器 Redis 模式

    分布式缓存是由多个应用服务器共享的缓存,通常作为访问它的应用服务器的外部服务进行维护. 分布式缓存可以提高 ASP.NET Core 应用的性能和可伸缩性,尤其是当应用由云服务或服务器场托管时. 与其 ...

  6. Spring Boot 2实现分布式锁——这才是实现分布式锁的正确姿势!

    参考资料 网址 Spring Boot 2实现分布式锁--这才是实现分布式锁的正确姿势! http://www.spring4all.com/article/6892

  7. 解锁redis锁的正确姿势

    解锁redis锁的正确姿势 redis是php的好朋友,在php写业务过程中,有时候会使用到锁的概念,同时只能有一个人可以操作某个行为.这个时候我们就要用到锁.锁的方式有好几种,php不能在内存中用锁 ...

  8. 分布式缓存技术redis学习系列(五)——redis实战(redis与spring整合,分布式锁实现)

    本文是redis学习系列的第五篇,点击下面链接可回看系列文章 <redis简介以及linux上的安装> <详细讲解redis数据结构(内存模型)以及常用命令> <redi ...

  9. 分布式缓存技术redis系列(五)——redis实战(redis与spring整合,分布式锁实现)

    本文是redis学习系列的第五篇,点击下面链接可回看系列文章 <redis简介以及linux上的安装> <详细讲解redis数据结构(内存模型)以及常用命令> <redi ...

随机推荐

  1. Spring Boot HikariCP 一 ——集成多数据源

    其实这里介绍的东西主要是参考的另外一篇文章,数据库读写分离的. 参考文章就把链接贴出来,里面有那位的代码,简单明了https://gitee.com/comven/dynamic-datasource ...

  2. statrc部分

    statrc部分 1. 如何使用 #- 在app中编写 stark.py #- 在stark.py中进行定制 #- 默认配置: #site.register(models.UserInfo) #- 自 ...

  3. Git 操作简介

    安装完成创建用户和邮箱 git config --global user.name "username"git config --global user.email "t ...

  4. Oracle通过SCN做增量备份修复DG

    DG由于网络原因或者bug原因经常不同步,有时隔得时间久了,就会丢失归档日志,或者长时间的归档恢复较慢,有一种可以基于scn的方式来恢复DG库,使用基于scn的增量备份来恢复standby库可以节省大 ...

  5. Yii2.0 解决“the requested URL was not found on this server”问题

    在你下了 Yii 框架,配置完路由 urlManager 后,路由访问页面会报错“the requested URL was not found on this server”,url类似于这种“ht ...

  6. PNP的学习-EPNP

    EPNP主要是利用已知的3d点,通过PCA选择4个控制点,建立新的局部坐标系,从而将3d坐标用新的控制点表示出来. 然后,利用相机投影模型和2d点,转换到相机坐标系中,再在相机坐标系中建立和世界坐标系 ...

  7. Scrum冲刺阶段3

    成员今日完成的任务 人员 任务 何承华 美化主界面 陈宇 后端设计 丁培辉 美化主界面 温志铭 主页面的设计 杨宇潇 主页面的设计 张主强 服务器构建 成员遇到的问题 人员 问题 何承华 主页面美化意 ...

  8. thinkphp 5 使用oss

    简单的tp5中上传到 图片到oss我本地开发环境为:WAMP;php版本:5.6.19TP版本:5.1.13 1.使用composer 安装 composer require aliyuncs/oss ...

  9. 解决.Net Core跨域问题

    什么是跨域?浏览器从一个域名的网页去请求另一个域名的资源时,域名.端口.协议任一不同,都是跨域 跨域的几种情况 1.端口和协议的不同,只能通过后台来解决 2.localhost和127.0.0.1虽然 ...

  10. springcloud+zuul+swagger 分布式接口文档

    https://gitee.com/didispace/swagger-butler 1.引用上面项目中的swagger 工具包 2.zuul 网关配置 zuul.routes.api-apiserv ...