一篇关于redis锁的文章--Redis分布式锁

序-碎碎叨叨

在家办公的第N周,java

也不知道笔者工位上的键盘和显示器有没有想我,面试

不知道会不会落灰太严重,被保洁阿姨扔掉了。redis


笔者今天带来一篇关于redis锁的文章算法

连敲带画码出此文,有一些细节,对redis锁不清晰的盆友不妨瞧一瞧。api

若是是有经验的盆友,挑挑毛病,那笔者是更感谢了~安全

闲话很少,立刻发车。架构

正文-开门见山

谈起redis锁,下面三个,算是出现最多的高频词汇:并发

  • setnx
  • redLock
  • redisson

setnx

其实目前一般所说的setnx命令,并不是单指redis的setnx key value这条命令。异步

通常代指redis中对set命令加上nx参数进行使用,set这个命令,目前已经支持这么多参数可选:分布式

SET key value [EX seconds|PX milliseconds] [NX|XX] [KEEPTTL]

固然了,就不在文章中默写Api了,基础参数还有不清晰的,能够蹦到官网。

一篇关于redis锁的文章--Redis分布式锁

上图是笔者画的setnx大体原理,主要依托了它的key不存在才能set成功的特性,进程A拿到锁,在没有删除锁的Key时,进程B天然获取锁就失败了。

那么为何要使用PX 30000去设置一个超时时间?

是怕进程A不讲道理啊,锁没等释放呢,万一崩了,直接原地把锁带走了,致使系统中谁也拿不到锁。

一篇关于redis锁的文章--Redis分布式锁

就算这样,仍是不能保证万无一失。

若是进程A又不讲道理,操做锁内资源超过笔者设置的超时时间,那么就会致使其余进程拿到锁,等进程A回来了,回手就是把其余进程的锁删了,如图:

一篇关于redis锁的文章--Redis分布式锁

仍是刚才那张图,将T5时刻改为了锁超时,被redis释放。

进程BT6开开心心拿到锁不到一会,进程A操做完成,回手一个del,就把锁释放了。

进程B操做完成,去释放锁的时候(图中T8时刻):

一篇关于redis锁的文章--Redis分布式锁

找不到锁其实还算好的,万一T7时刻有个进程C过来加锁成功,那么进程B就把进程C的锁释放了。 以此类推,进程C可能释放进程D的锁,进程D....(禁止套娃),具体什么后果就不得而知了。

因此在用setnx的时候,key虽然是主要做用,可是value也不能闲着,能够设置一个惟一的客户端ID,或者用UUID这种随机数。

当解锁的时候,先获取value判断是不是当前进程加的锁,再去删除。伪代码

String uuid = xxxx;// 伪代码,具体实现看项目中用的链接工具// 有的提供的方法名为set 有的叫setIfAbsentset Test uuid NX PX 3000try{// biz handle....} finally {    // unlock    if(uuid.equals(redisTool.get('Test')){        redisTool.del('Test');    }}

这回看起来是否是稳了。

相反,这回的问题更明显了,在finally代码块中,get和del并不是原子操做,仍是有进程安全问题。

一篇关于redis锁的文章--Redis分布式锁

为何有问题还说这么多呢?

第一,搞清劣势所在,才能更好的完善。

第二点,其实上文中最后这段代码,仍是有不少公司在用的。

大小项目悖论:大公司实现规范,可是小司小项目虽然存在不严谨,可并发倒也不高,出问题的几率和大公司同样低。 -- 鲁迅

一篇关于redis锁的文章--Redis分布式锁

那么删除锁的正确姿式之一,就是可使用lua脚本,经过redis的eval/evalsha命令来运行:

-- lua删除锁:-- KEYS和ARGV分别是以集合方式传入的参数,对应上文的Test和uuid。-- 若是对应的value等于传入的uuid。if redis.call('get', KEYS[1]) == ARGV[1]     then     -- 执行删除操做        return redis.call('del', KEYS[1])     else     -- 不成功,返回0        return 0 end

经过lua脚本能保证原子性的缘由说的通俗一点:

就算你在lua里写出花,执行也是一个命令(eval/evalsha)去执行的,一条命令没执行完,其余客户端是看不到的。

那么既然这么麻烦,有没有比较好的工具呢? 就要说到redisson了。


介绍redisson以前,笔者简单解释一下为何如今的setnx默认是指set命令带上nx参数,而不是直接说是setnx这个命令。

由于redis版本在2.6.12以前,set是不支持nx参数的,若是想要完成一个锁,那么须要两条命令:

1. setnx Test uuid2. expire Test 30

即放入Key和设置有效期,是分开的两步,理论上会出现1刚执行完,程序挂掉,没法保证原子性。

可是早在2013年,也就是7年前,Redis就发布了2.6.12版本,而且官网(set命令页),也早早就说明了“SETNX, SETEX, PSETEX可能在将来的版本中,会弃用并永久删除”。

笔者曾阅读过一位大佬的文章,其中就有一句指导入门者的面试小套路,具体文字忘记了,大概意思以下:

说到redis锁的时候,能够先从setnx讲起,最后慢慢引出set命令的能够加参数,能够体现出本身的知识面。

若是有缘你也阅读过这篇文章,而且学到了这个套路,做为本文的笔者我要加一句提醒:

请注意你的工做年限!首先回答官网代表即将废弃的命令,再引出set命令七年前的“新特性”,若是是刚毕业不久的人这么说,面试官会觉得本身穿越了。

你套路面试官,面试官也会套路你。 -- vt・沃兹基硕德

redisson

Redisson是java的redis客户端之一,提供了一些api方便操做redis。

可是redisson这个客户端可有点厉害,笔者在官网截了仅仅是一部分的图:

一篇关于redis锁的文章--Redis分布式锁

这个特性列表能够说是太多了,是否是还看到了一些JUC包下面的类名,redisson帮咱们搞了分布式的版本,好比AtomicLong,直接用RedissonAtomicLong就好了,连类名都不用去新记,很人性化了。

锁只是它的冰山一角,而且从它的wiki页面看到,对主从,哨兵,集群等模式都支持,固然了,单节点模式确定是支持的。

本文仍是以锁为主,其余的不过多介绍。

Redisson普通的锁实现源码主要是RedissonLock这个类,尚未看过它源码的盆友,不妨去瞧一瞧。

源码中加锁/释放锁操做都是用lua脚本完成的,封装的很是完善,开箱即用。

这里有个小细节,加锁使用setnx就能实现,也采用lua脚本是否是画蛇添足? 笔者也很是严谨的思考了一下:这么厉害的东西哪能写废代码?

一篇关于redis锁的文章--Redis分布式锁

其实笔者仔细看了一下,加锁解锁的lua脚本考虑的很是全面,其中就包括锁的重入性,这点能够说是考虑很是周全,我也随手写了代码测试一下:

一篇关于redis锁的文章--Redis分布式锁

的确用起来像jdk的ReentrantLock同样丝滑,那么redisson实现的已经这么完善,redLock又是什么?

RedLock

一篇关于redis锁的文章--Redis分布式锁

redLock的中文是直译过来的,就叫红锁

红锁并不是是一个工具,而是redis官方提出的一种分布式锁的算法

就在刚刚介绍完的redisson中,就实现了redLock版本的锁。也就是说除了getLock方法,还有getRedLock方法。

笔者大概画了一下对红锁的理解:

一篇关于redis锁的文章--Redis分布式锁

若是你不熟悉redis高可用部署,那么不要紧。redLock算法虽然是须要多个实例,可是这些实例都是独自部署的,没有主从关系。

RedLock做者指出,之因此要用独立的,是避免了redis异步复制形成的锁丢失,好比:主节点没来的及把刚刚set进来这条数据给从节点,就挂了。

有些人是否是以为大佬们都是杠精啊,每天就想着极端状况。 其实高可用嘛,拼的就是99.999...%中小数点后面的位数。

回到上面那张简陋的图片,红锁算法认为,只要2N + 1个节点加锁成功,那么就认为获取了锁, 解锁时将全部实例解锁。 流程为:

  1. 顺序向五个节点请求加锁
  2. 根据必定的超时时间来推断是否是跳过该节点
  3. 三个节点加锁成功而且花费时间小于锁的有效期
  4. 认定加锁成功

也就是说,假设锁30秒过时,三个节点加锁花了31秒,天然是加锁失败了。

这只是举个例子,实际上并不该该等每一个节点那么长时间,就像官网所说的那样,假设有效期是10,那么单个redis实例操做超时时间,应该在5到50毫秒(注意时间单位)

仍是假设咱们设置有效期是30秒,图中超时了两个redis节点。 那么加锁成功的节点总共花费了3秒,因此锁的实际有效期是小于27秒的。

即扣除加锁成功三个实例的3秒,还要扣除等待超时redis实例的总共时间。

看到这,你有可能对这个算法有一些疑问,那么你不是一我的。

回头看看Redis官网关于红锁的描述

就在这篇描述页面的最下面,你能看到著名的关于红锁的神仙打架事件。

一篇关于redis锁的文章--Redis分布式锁

即Martin Kleppmann和antirez的redLock辩论. 一个是颇有资历的分布式架构师,一个是redis之父。

官方挂人,最为致命。

开个玩笑,要是质疑能被官方挂到官网,说明确定是有价值的。

因此说若是项目里要使用红锁,除了红锁的介绍,不妨要多看两篇文章,即:

  1. Martin Kleppmann的质疑贴
  2. antirez的反击贴

总结

看了这么多,是否是发现如何实现,都不能保证100%的稳定。

程序就是这样,没有绝对的稳定,因此作好人工补偿环节也是重要的一环,毕竟:

技术不够,人工来凑~

做者:Vt
连接:https://juejin.im/post/5e61a4... 来源:掘金 著做权归做者全部。商业转载请联系做者得到受权,非商业转载请注明出处。

相关文章
相关标签/搜索