锁 是一种用来解决多个执行线程 访问共享资源 错误或数据不一致问题的工具。html
若是 git
装上了锁,你们用起来就安心多了,本质也就是 同一时间只容许一个住户使用。程序员
而随着互联网世界的发展,单体应用已经愈来愈没法知足复杂互联网的高并发需求,转而慢慢朝着分布式方向发展,慢慢进化成了 更大一些的住户。因此一样,咱们须要引入分布式锁来解决分布式应用之间访问共享资源的并发问题。github
通常状况下,咱们使用分布式锁主要有两个场景:redis
上面咱们用简单的比喻说明了锁的本质:同一时间只容许一个用户操做。因此理论上,可以知足这个需求的工具咱们都可以使用 算法
for update
关键字,也能够本身实现悲观/乐观锁来达到目的;
SETNX(set if not exists)
这样的指令,自己具备互斥性;
每一个方案都有各自的优缺点,例如 MySQL 虽然直观理解容易,可是实现起来却须要额外考虑 锁超时、加事务 等,而且性能局限于数据库,诸如此类咱们在此不做讨论,重点关注 Redis。数据库
假设如今咱们有两台平行的服务 A B,其中 A 服务在 获取锁以后 因为未知神秘力量忽然 挂了,那么 B 服务就永远没法获取到锁了:缓存
因此咱们须要额外设置一个超时时间,来保证服务的可用性。安全
可是另外一个问题随即而来:若是在加锁和释放锁之间的逻辑执行得太长,以致于超出了锁的超时限制,也会出现问题。由于这时候第一个线程持有锁过时了,而临界区的逻辑尚未执行完,与此同时第二个线程就提早拥有了这把锁,致使临界区的代码不能获得严格的串行执行。bash
为了不这个问题,Redis 分布式锁不要用于较长时间的任务。若是真的偶尔出现了问题,形成的数据小错乱可能就须要人工的干预。
有一个稍微安全一点的方案是 将锁的 value
值设置为一个随机数,释放锁时先匹配随机数是否一致,而后再删除 key,这是为了 确保当前线程占有的锁不会被其余线程释放,除非这个锁是由于过时了而被服务器自动释放的。
可是匹配 value
和删除 key
在 Redis 中并非一个原子性的操做,也没有相似保证原子性的指令,因此可能须要使用像 Lua 这样的脚原本处理了,由于 Lua 脚本能够 保证多个指令的原子性执行。
Martin Kleppmann 曾与 Redis 之父 Antirez 就 Redis 实现分布式锁的安全性问题进行过深刻的讨论,其中有一个问题就涉及到 GC。
熟悉 Java 的同窗确定对 GC 不陌生,在 GC 的时候会发生 STW(Stop-The-World),这自己是为了保障垃圾回收器的正常执行,但可能会引起以下的问题:
服务 A 获取了锁并设置了超时时间,可是服务 A 出现了 STW 且时间较长,致使了分布式锁进行了超时释放,在这个期间服务 B 获取到了锁,待服务 A STW 结束以后又恢复了锁,这就致使了 服务 A 和服务 B 同时获取到了锁,这个时候分布式锁就不安全了。
不只仅局限于 Redis,Zookeeper 和 MySQL 有一样的问题。
想吃更多瓜的童鞋,能够访问下列网站看看 Redis 之父 Antirez 怎么说:antirez.com/news/101
若是 Redis 采用单机部署模式,那就意味着当 Redis 故障了,就会致使整个服务不可用。
而若是采用主从模式部署,咱们想象一个这样的场景:
// 三个 Redis 集群
RLock lock1 = redissionInstance1.getLock("lock1");
RLock lock2 = redissionInstance2.getLock("lock2");
RLock lock3 = redissionInstance3.getLock("lock3");
RedissionRedLock lock = new RedissionLock(lock1, lock2, lock2);
lock.lock();
// do something....
lock.unlock();
复制代码
分布式锁相似于 "占坑",而 SETNX(SET if Not eXists)
指令就是这样的一个操做,只容许被一个客户端占有,咱们来看看 源码(t_string.c/setGenericCommand) 吧:
// SET/ SETEX/ SETTEX/ SETNX 最底层实现
void setGenericCommand(client *c, int flags, robj *key, robj *val, robj *expire, int unit, robj *ok_reply, robj *abort_reply) {
long long milliseconds = 0; /* initialized to avoid any harmness warning */
// 若是定义了 key 的过时时间则保存到上面定义的变量中
// 若是过时时间设置错误则返回错误信息
if (expire) {
if (getLongLongFromObjectOrReply(c, expire, &milliseconds, NULL) != C_OK)
return;
if (milliseconds <= 0) {
addReplyErrorFormat(c,"invalid expire time in %s",c->cmd->name);
return;
}
if (unit == UNIT_SECONDS) milliseconds *= 1000;
}
// lookupKeyWrite 函数是为执行写操做而取出 key 的值对象
// 这里的判断条件是:
// 1.若是设置了 NX(不存在),而且在数据库中找到了 key 值
// 2.或者设置了 XX(存在),而且在数据库中没有找到该 key
// => 那么回复 abort_reply 给客户端
if ((flags & OBJ_SET_NX && lookupKeyWrite(c->db,key) != NULL) ||
(flags & OBJ_SET_XX && lookupKeyWrite(c->db,key) == NULL))
{
addReply(c, abort_reply ? abort_reply : shared.null[c->resp]);
return;
}
// 在当前的数据库中设置键为 key 值为 value 的数据
genericSetKey(c->db,key,val,flags & OBJ_SET_KEEPTTL);
// 服务器每修改一个 key 后都会修改 dirty 值
server.dirty++;
if (expire) setExpire(c,c->db,key,mstime()+milliseconds);
notifyKeyspaceEvent(NOTIFY_STRING,"set",key,c->db->id);
if (expire) notifyKeyspaceEvent(NOTIFY_GENERIC,
"expire",key,c->db->id);
addReply(c, ok_reply ? ok_reply : shared.ok);
}
复制代码
就像上面介绍的那样,其实在以前版本的 Redis 中,因为 SETNX
和 EXPIRE
并非 原子指令,因此在一块儿执行会出现问题。
也许你会想到使用 Redis 事务来解决,但在这里不行,由于 EXPIRE
命令依赖于 SETNX
的执行结果,而事务中没有 if-else
的分支逻辑,若是 SETNX
没有抢到锁,EXPIRE
就不该该执行。
为了解决这个疑难问题,Redis 开源社区涌现了许多分布式锁的 library,为了治理这个乱象,后来在 Redis 2.8 的版本中,加入了 SET
指令的扩展参数,使得 SETNX
能够和 EXPIRE
指令一块儿执行了:
> SET lock:test true ex 5 nx
OK
... do something critical ...
> del lock:test
复制代码
你只须要符合 SET key value [EX seconds | PX milliseconds] [NX | XX] [KEEPTTL]
这样的格式就行了,你也在下方右拐参照官方的文档:
另外,官方文档也在 SETNX
文档中提到了这样一种思路:把 SETNX 对应 key 的 value 设置为 <current Unix time + lock timeout + 1>,这样在其余客户端访问时就可以本身判断是否可以获取下一个 value 为上述格式的锁了。
下面用 Jedis 来模拟实现如下,关键代码以下:
private static final String LOCK_SUCCESS = "OK";
private static final Long RELEASE_SUCCESS = 1L;
private static final String SET_IF_NOT_EXIST = "NX";
private static final String SET_WITH_EXPIRE_TIME = "PX";
@Override
public String acquire() {
try {
// 获取锁的超时时间,超过这个时间则放弃获取锁
long end = System.currentTimeMillis() + acquireTimeout;
// 随机生成一个 value
String requireToken = UUID.randomUUID().toString();
while (System.currentTimeMillis() < end) {
String result = jedis
.set(lockKey, requireToken, SET_IF_NOT_EXIST, SET_WITH_EXPIRE_TIME, expireTime);
if (LOCK_SUCCESS.equals(result)) {
return requireToken;
}
try {
Thread.sleep(100);
} catch (InterruptedException e) {
Thread.currentThread().interrupt();
}
}
} catch (Exception e) {
log.error("acquire lock due to error", e);
}
return null;
}
@Override
public boolean release(String identify) {
if (identify == null) {
return false;
}
String script = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end";
Object result = new Object();
try {
result = jedis.eval(script, Collections.singletonList(lockKey),
Collections.singletonList(identify));
if (RELEASE_SUCCESS.equals(result)) {
log.info("release lock success, requestToken:{}", identify);
return true;
}
} catch (Exception e) {
log.error("release lock due to error", e);
} finally {
if (jedis != null) {
jedis.close();
}
}
log.info("release lock failed, requestToken:{}, result:{}", identify, result);
return false;
}
复制代码
本文已收录至个人 Github 程序员成长系列 【More Than Java】,学习,不止 Code,欢迎 star:github.com/wmyskxz/Mor… 我的公众号 :wmyskxz, 我的独立域名博客:wmyskxz.com,坚持原创输出,下方扫码关注,2020,与您共同成长!
很是感谢各位人才能 看到这里,若是以为本篇文章写得不错,以为 「我没有三颗心脏」有点东西 的话,求点赞,求关注,求分享,求留言!
创做不易,各位的支持和承认,就是我创做的最大动力,咱们下篇文章见!