共計 6040 個字符,預計需要花費 16 分鐘才能閱讀完成。
這篇文章主要介紹了 Redis 中的分布式鎖如何實現的相關知識,內容詳細易懂,操作簡單快捷,具有一定借鑒價值,相信大家閱讀完這篇 Redis 中的分布式鎖如何實現文章都會有所收獲,下面我們一起來看看吧。
什么是分布式鎖
說到 Redis,我們第一想到的功能就是可以緩存數據,除此之外,Redis 因為單進程、性能高的特點,它還經常被用于做分布式鎖。
鎖我們都知道,在程序中的作用就是同步工具,保證共享資源在同一時刻只能被一個線程訪問,Java 中的鎖我們都很熟悉了,像 synchronized、Lock 都是我們經常使用的,但是 Java 的鎖只能保證單機的時候有效,分布式集群環境就無能為力了,這個時候我們就需要用到分布式鎖。
分布式鎖,顧名思義,就是分布式項目開發中用到的鎖,可以用來控制分布式系統之間同步訪問共享資源,一般來說,分布式鎖需要滿足的特性有這么幾點:
1、互斥性:在任何時刻,對于同一條數據,只有一臺應用可以獲取到分布式鎖;
2、高可用性:在分布式場景下,一小部分服務器宕機不影響正常使用,這種情況就需要將提供分布式鎖的服務以集群的方式部署;
3、防止鎖超時:如果客戶端沒有主動釋放鎖,服務器會在一段時間之后自動釋放鎖,防止客戶端宕機或者網絡不可達時產生死鎖;
4、獨占性:加鎖解鎖必須由同一臺服務器進行,也就是鎖的持有者才可以釋放鎖,不能出現你加的鎖,別人給你解鎖了;
業界里可以實現分布式鎖效果的工具很多,但操作無非這么幾個:加鎖、解鎖、防止鎖超時。
既然本文說的是 Redis 分布式鎖,那我們理所當然就以 Redis 的知識點來延伸。
實現鎖的命令
先介紹下 Redis 的幾個命令,
1、SETNX,用法是 SETNX key value
SETNX 是『SET if Not eXists』(如果不存在,則 SET) 的簡寫,設置成功就返回 1,否則返回 0。
setnx 用法
可以看出,當把 key 為 lock 的值設置為 Java 后,再設置成別的值就會失敗,看上去很簡單,也好像獨占了鎖,但有個致命的問題,就是 key 沒有過期時間,這樣一來,除非手動刪除 key 或者獲取鎖后設置過期時間,不然其他線程永遠拿不到鎖。
既然這樣,我們給 key 加個過期時間總可以吧,直接讓線程獲取鎖的時候執行兩步操作:
`SETNX Key 1`
`EXPIRE Key Seconds`
這個方案也有問題,因為獲取鎖和設置過期時間分成兩步了,不是原子性操作,有可能獲取鎖成功但設置時間失敗,那樣不就白干了嗎。
不過也不用急,這種事情 Redis 官方早為我們考慮到了,所以就引出了下面這個命令
2、SETEX,用法 SETEX key seconds value
將值 value 關聯到 key,并將 key 的生存時間設為 seconds (以秒為單位)。如果 key 已經存在,SETEX 命令將覆寫舊值。
這個命令類似于以下兩個命令:
`SET key value`
`EXPIRE key seconds # 設置生存時間 `
這兩步動作是原子性的,會在同一時間完成。
setex 用法
3、PSETEX,用法 PSETEX key milliseconds value
這個命令和 SETEX 命令相似,但它以毫秒為單位設置 key 的生存時間,而不是像 SETEX 命令那樣,以秒為單位。
不過,從 Redis 2.6.12 版本開始,SET 命令可以通過參數來實現和 SETNX、SETEX、PSETEX 三個命令相同的效果。
就比如這條命令
`SET key value NX EX seconds`
加上 NX、EX 參數后,效果就相當于 SETEX,這也是 Redis 獲取鎖寫法里面最常見的。
怎么釋放鎖
釋放鎖的命令就簡單了,直接刪除 key 就行,但我們前面說了,因為分布式鎖必須由鎖的持有者自己釋放,所以我們必須先確保當前釋放鎖的線程是持有者,沒問題了再刪除,這樣一來,就變成兩個步驟了,似乎又違背了原子性了,怎么辦呢?
不慌,我們可以用 lua 腳本把兩步操作做拼裝,就好像這樣:
`if redis.call(get ,KEYS[1]) == ARGV[1]`
`then`
`return redis.call(del ,KEYS[1])`
`else`
`return 0`
`end`
KEYS[1] 是當前 key 的名稱,ARGV[1] 可以是當前線程的 ID(或者其他不固定的值,能識別所屬線程即可),這樣就可以防止持有過期鎖的線程,或者其他線程誤刪現有鎖的情況出現。
代碼實現
知道了原理后,我們就可以手寫代碼來實現 Redis 分布式鎖的功能了,因為本文的目的主要是為了講解原理,不是為了教大家怎么寫分布式鎖,所以我就用偽代碼實現了。
首先是 redis 鎖的工具類,包含了加鎖和解鎖的基礎方法:
`public class RedisLockUtil {`
`private String LOCK_KEY = redis_lock `
`// key 的持有時間,5ms`
`private long EXPIRE_TIME = 5;`
`// 等待超時時間,1s`
`private long TIME_OUT = 1000;`
`// redis 命令參數,相當于 nx 和 px 的命令合集 `
`private SetParams params = SetParams.setParams().nx().px(EXPIRE_TIME);`
`// redis 連接池,連的是本地的 redis 客戶端 `
`JedisPool jedisPool = new JedisPool(127.0.0.1 , 6379);`
`/**`
`* 加鎖 `
`*`
`* @param id`
`* 線程的 id,或者其他可識別當前線程且不重復的字段 `
`* @return`
`*/`
`public boolean lock(String id) {`
`Long start = System.currentTimeMillis();`
`Jedis jedis = jedisPool.getResource();`
`try {`
`for (;;) {`
`// SET 命令返回 OK ,則證明獲取鎖成功 `
`String lock = jedis.set(LOCK_KEY, id, params);`
`if (OK .equals(lock)) {`
`return true;`
`}`
`// 否則循環等待,在 TIME_OUT 時間內仍未獲取到鎖,則獲取失敗 `
`long l = System.currentTimeMillis() - start;`
`if (l = TIME_OUT) {`
`return false;`
`}`
`try {`
`// 休眠一會,不然反復執行循環會一直失敗 `
`Thread.sleep(100);`
`} catch (InterruptedException e) {`
`e.printStackTrace();`
`}`
`}`
`} finally {`
`jedis.close();`
`}`
`}`
`/**`
`* 解鎖 `
`*`
`* @param id`
`* 線程的 id,或者其他可識別當前線程且不重復的字段 `
`* @return`
`*/`
`public boolean unlock(String id) {`
`Jedis jedis = jedisPool.getResource();`
`// 刪除 key 的 lua 腳本 `
`String script = if redis.call(get ,KEYS[1]) == ARGV[1] then + return redis.call(del ,KEYS[1]) + else `
`+ return 0 + end `
`try {`
`String result =`
`jedis.eval(script, Collections.singletonList(LOCK_KEY), Collections.singletonList(id)).toString();`
`return 1 .equals(result);`
`} finally {`
`jedis.close();`
`}`
`}`
`}`
具體的代碼作用注釋已經寫得很清楚了,然后我們就可以寫一個 demo 類來測試一下效果:
`public class RedisLockTest {`
`private static RedisLockUtil demo = new RedisLockUtil();`
`private static Integer NUM = 101;`
`public static void main(String[] args) {`
`for (int i = 0; i 100; i++) {`
`new Thread(() - {`
`String id = Thread.currentThread().getId() + `
`boolean isLock = demo.lock(id);`
`try {`
`// 拿到鎖的話,就對共享參數減一 `
`if (isLock) {`
`NUM--;`
`System.out.println(NUM);`
`}`
`} finally {`
`// 釋放鎖一定要注意放在 finally`
`demo.unlock(id);`
`}`
`}).start();`
`}`
`}`
`}`
我們創建 100 個線程來模擬并發的情況,執行后的結果是這樣的:
代碼執行結果
可以看出,鎖的效果達到了,線程安全是可以保證的。
當然,上面的代碼只是簡單的實現了效果,功能肯定是不完整的,一個健全的分布式鎖要考慮的方面還有很多,實際設計起來不是那么容易的。
我們的目的只是為了學習和了解原理,手寫一個工業級的分布式鎖工具不現實,也沒必要,類似的開源工具一大堆(Redisson),原理都差不多,而且早已經過業界同行的檢驗,直接拿來用就行。
雖然功能是實現了,但其實從設計上來說,這樣的分布式鎖存在著很大的缺陷,這也是本篇文章想重點探討的內容。
分布式鎖的缺陷
一、客戶端長時間阻塞導致鎖失效問題
客戶端 1 得到了鎖,因為網絡問題或者 GC 等原因導致長時間阻塞,然后業務程序還沒執行完鎖就過期了,這時候客戶端 2 也能正常拿到鎖,可能會導致線程安全的問題。
客戶端長時間阻塞
那么該如何防止這樣的異常呢?我們先不說解決方案,介紹完其他的缺陷后再來討論。
二、redis 服務器時鐘漂移問題
如果 redis 服務器的機器時鐘發生了向前跳躍,就會導致這個 key 過早超時失效,比如說客戶端 1 拿到鎖后,key 的過期時間是 12:02 分,但 redis 服務器本身的時鐘比客戶端快了 2 分鐘,導致 key 在 12:00 的時候就失效了,這時候,如果客戶端 1 還沒有釋放鎖的話,就可能導致多個客戶端同時持有同一把鎖的問題。
三、單點實例安全問題
如果 redis 是單 master 模式的,當這臺機宕機的時候,那么所有的客戶端都獲取不到鎖了,為了提高可用性,可能就會給這個 master 加一個 slave,但是因為 redis 的主從同步是異步進行的,可能會出現客戶端 1 設置完鎖后,master 掛掉,slave 提升為 master,因為異步復制的特性,客戶端 1 設置的鎖丟失了,這時候客戶端 2 設置鎖也能夠成功,導致客戶端 1 和客戶端 2 同時擁有鎖。
為了解決 Redis 單點問題,redis 的作者提出了 RedLock 算法。
RedLock 算法
該算法的實現前提在于 Redis 必須是多節點部署的,可以有效防止單點故障,具體的實現思路是這樣的:
1、獲取當前時間戳(ms);
2、先設定 key 的有效時長(TTL),超出這個時間就會自動釋放,然后 client(客戶端)嘗試使用相同的 key 和 value 對所有 redis 實例進行設置,每次鏈接 redis 實例時設置一個比 TTL 短很多的超時時間,這是為了不要過長時間等待已經關閉的 redis 服務。并且試著獲取下一個 redis 實例。
比如:TTL(也就是過期時間)為 5s,那獲取鎖的超時時間就可以設置成 50ms,所以如果 50ms 內無法獲取鎖,就放棄獲取這個鎖,從而嘗試獲取下個鎖;
3、client 通過獲取所有能獲取的鎖后的時間減去第一步的時間,還有 redis 服務器的時鐘漂移誤差,然后這個時間差要小于 TTL 時間并且成功設置鎖的實例數 = N/2 + 1(N 為 Redis 實例的數量),那么加鎖成功
比如 TTL 是 5s,連接 redis 獲取所有鎖用了 2s,然后再減去時鐘漂移(假設誤差是 1s 左右),那么鎖的真正有效時長就只有 2s 了;
4、如果客戶端由于某些原因獲取鎖失敗,便會開始解鎖所有 redis 實例。
根據這樣的算法,我們假設有 5 個 Redis 實例的話,那么 client 只要獲取其中 3 臺以上的鎖就算是成功了,用流程圖演示大概就像這樣:
key 有效時長
好了,算法也介紹完了,從設計上看,毫無疑問,RedLock 算法的思想主要是為了有效防止 Redis 單點故障的問題,而且在設計 TTL 的時候也考慮到了服務器時鐘漂移的誤差,讓分布式鎖的安全性提高了不少。
但事實真的是這樣嗎?反正我個人的話感覺效果一般般,
首先第一點,我們可以看到,在 RedLock 算法中,鎖的有效時間會減去連接 Redis 實例的時長,如果這個過程因為網絡問題導致耗時太長的話,那么最終留給鎖的有效時長就會大大減少,客戶端訪問共享資源的時間很短,很可能程序處理的過程中鎖就到期了。而且,鎖的有效時間還需要減去服務器的時鐘漂移,但是應該減多少合適呢,要是這個值設置不好,很容易出現問題。
然后第二點,這樣的算法雖然考慮到用多節點來防止 Redis 單點故障的問題,但但如果有節點發生崩潰重啟的話,還是有可能出現多個客戶端同時獲取鎖的情況。
假設一共有 5 個 Redis 節點:A、B、C、D、E,客戶端 1 和 2 分別加鎖
客戶端 1 成功鎖住了 A,B,C,獲取鎖成功(但 D 和 E 沒有鎖住)。
節點 C 的 master 掛了,然后鎖還沒同步到 slave,slave 升級為 master 后丟失了客戶端 1 加的鎖。
客戶端 2 這個時候獲取鎖,鎖住了 C,D,E,獲取鎖成功。
這樣,客戶端 1 和客戶端 2 就同時拿到了鎖,程序安全的隱患依然存在。除此之外,如果這些節點里面某個節點發生了時間漂移的話,也有可能導致鎖的安全問題。
所以說,雖然通過多實例的部署提高了可用性和可靠性,但 RedLock 并沒有完全解決 Redis 單點故障存在的隱患,也沒有解決時鐘漂移以及客戶端長時間阻塞而導致的鎖超時失效存在的問題,鎖的安全性隱患依然存在。
關于“Redis 中的分布式鎖如何實現”這篇文章的內容就介紹到這里,感謝各位的閱讀!相信大家對“Redis 中的分布式鎖如何實現”知識都有一定的了解,大家如果還想學習更多知識,歡迎關注丸趣 TV 行業資訊頻道。