关于Redis实现分布式锁的问题,网络上不少,可是不少人的讨论基本就是把原来博主的贴过来,甚至不少面试官也是只知其一;不知其二经不起推敲就来面候选人,最近结合我本身的学习和资料查阅,整理一下用Redis实现分布式锁的方法,欢迎评论、交流、讨论。html
获取锁的过程很简单,客户端向Redis发送命令:面试
SET resource_name my_random_value NX PX 30000
my_random_value
是由客户端生成的一个随机字符串,它要保证在足够长的一段时间内在全部客户端的全部获取锁的请求中都是惟一的。
NX表示只有当resource_name
对应的key值不存在的时候才能SET成功。这保证了只有第一个请求的客户端才能得到锁,而其它客户端在锁被释放以前都没法得到锁。
PX 30000表示这个锁有一个30秒的自动过时时间。redis
if redis.call("get",KEYS[1]) == ARGV[1] then return redis.call("del",KEYS[1]) else return 0 end
以前获取锁的时候生成的my_random_value
做为参数传到Lua脚本里面,做为:ARGV[1]
,而 resource_name
做为KEYS[1]
。Lua脚本能够保证操做的原子性。算法
网络上有文章说用以下命令获取锁:数据库
SETNX resource_name my_random_value EXPIRE resource_name 30
因为这两个命令不是原子的。若是客户端在执行完SETNX
后crash
了,那么就没有机会执行EXPIRE
了,致使它一直持有这个锁,其余的客户端就永远获取不到这个锁了。安全
my_random_value
要设置成随机值?保证了一个客户端释放的锁是本身持有的那个锁。如若否则,可能出现锁不安全的状况。网络
客户端1获取锁成功。 客户端1在某个操做上阻塞了很长时间。 过时时间到了,锁自动释放了。 客户端2获取到了对应同一个资源的锁。 客户端1从阻塞中恢复过来,释放掉了客户端2持有的锁。
网上大量文章说用以下命令获取锁:dom
SETNX lock.foo <current Unix time + lock timeout + 1>
原文在Redis对SETNX的官网说明,Redis官网文档建议用Set命令来代替,主要缘由是SETNX不支持超时时间的设置。分布式
https://redis.io/commands/setnx学习
上面的讨论中咱们有一个很是重要的假设:Redis是单点的。若是Redis是集群模式,咱们考虑以下场景:
客户端1从Master获取了锁。 Master宕机了,存储锁的key尚未来得及同步到Slave上。 Slave升级为Master。 客户端2重新的Master获取到了对应同一个资源的锁。 客户端1和客户端2同时持有了同一个资源的锁,锁再也不具备安全性。
就此问题,Redis做者antirez写了RedLock算法来解决这种问题。
客户端向全部Redis节点发起释放锁的操做,无论这些节点当时在获取锁的时候成功与否。
假设一共有5个Redis节点:A, B, C, D, E。设想发生了以下的事件序列:
客户端1成功锁住了A, B, C,获取锁成功(但D和E没有锁住)。 节点C崩溃重启了,但客户端1在C上加的锁没有持久化下来,丢失了。 节点C重启后,客户端2锁住了C, D, E,获取锁成功。 客户端1和客户端2同时得到了锁。
为了应对这一问题,antirez又提出了延迟重启(delayed restarts)的概念。也就是说,一个节点崩溃后,先不当即重启它,而是等待一段时间再重启,这段时间应该大于锁的有效时间(lock validity time)。这样的话,这个节点在重启前所参与的锁都会过时,它在重启后就不会对现有的锁形成影响。
解释一下这个时序图,客户端1在得到锁以后发生了很长时间的GC pause,在此期间,它得到的锁过时了,而客户端2得到了锁。当客户端1从GC pause中恢复过来的时候,它不知道本身持有的锁已通过期了,它依然向共享资源(上图中是一个存储服务)发起了写数据请求,而这时锁实际上被客户端2持有,所以两个客户端的写请求就有可能冲突(锁的互斥做用失效了)。
如何解决这个问题呢?引入了fencing token的概念:
客户端1先获取到的锁,所以有一个较小的fencing token,等于33,而客户端2后获取到的锁,有一个较大的fencing token,等于34。客户端1从GC pause中恢复过来以后,依然是向存储服务发送访问请求,可是带了fencing token = 33。存储服务发现它以前已经处理过34的请求,因此会拒绝掉此次33的请求。这样就避免了冲突。
可是其实这已经超出了Redis实现分布式锁的范围,单纯用Redis没有命令来实现生成Token。
假设有5个Redis节点A, B, C, D, E。
客户端1从Redis节点A, B, C成功获取了锁(多数节点)。因为网络问题,与D和E通讯失败。 节点C上的时钟发生了向前跳跃,致使它上面维护的锁快速过时。 客户端2从Redis节点C, D, E成功获取了同一个资源的锁(多数节点)。 客户端1和客户端2如今都认为本身持有了锁。 这个问题用Redis实现分布式锁暂时无解。而生产环境这种状况是存在的。
结论
Redis并不能实现严格意义上的分布式锁。可是这并不意味着上面讨论的方案一无可取。若是你的应用场景为了效率(efficiency),协调各个客户端避免作重复的工做,即便锁失效了,只是可能把某些操做多作一遍而已,不会产生其它的不良后果。可是若是你的应用场景是为了正确性(correctness),那么用Redis实现分布式锁并不合适,会存在各类各样的问题,且解决起来就很复杂,为了正确性,须要使用zab、raft共识算法,或者使用带有事务的数据库来实现严格意义上的分布式锁。
参考资料
Distributed locks with Redis
基于Redis的分布式锁到底安全吗(上)? - 铁蕾的我的博客
https://martin.kleppmann.com/...