• Redis分布式锁前世今生


    1.redis锁前世即基于单Redis节点的分布式锁,诸如setkey value px milliseconds nx

        前世者,必将经历种种磨砺,才能稍微符合一些主流。推荐自测非常好用的redis工具(http://try.redis.io/)


    第一劫:
    dos命令版本
    1)setnx job "hello"
    如果当前job存在,则返回0表明赋值不成功。
    如果当前job不存在,则返回1,表明赋值成功。
    2)del job
    单独删除操作命令
    Java代码版本
    1)redisCacheTemplate.opsForValue().set("key","123");(springboot+Redis)
    如果当前key存在则覆盖,不存在则继续添加
    2)redisCacheTemplate.delete("key");
    删除存在的key操作
    劫语:无论是dos命令操作,还是通过Java代码实现都不难发现,一个线程占用当前资源时候,如果请求执行因为某些原因意外推出了,导致独占的锁一直没有释 放,那么这个锁将一直存在。以至于以后缓存得不到任何的更新。

    第二劫:
    劫语应对:既然占有的锁一直释放不了,我们可以通过锁添加失效时间
    Java命令版本
    1)redisCacheTemplate.opsForValue().setIfAbsent("key",UUID.randomUUID());
    (redis封装的函数setIfAbsent(),追踪至底层代码,实际就是connection.setNX(rawKey, rawValue)一个原子性操作)
    如果当前key存在,则赋值不成功,如果不存在的话,则赋值成功
    2)redisCacheTemplate.expire("key",60,TimeUnit.SECONDS);
    并且给当前锁设置失效时间.设置超时时间需要合理评估,过长或者过短都是问题。
    劫语:有效的锁定了key,并且设置了失效时间,但是setnx方法只能由一个线程占有,如果其中执行逻辑比较缓慢,缓慢到超过设置的失效时间,另外一个线程获 取key,执行到中间执行逻辑代码,出现冲突。


    第三劫:
    劫语应对:既然出现了由于中间逻辑执行缓慢情况,可以通过LUA脚本来加长当前key失效时间。
    LUA脚本
    1)伪代码
    if redis.call("get",KEYS[1]) == ARGV[1] then
    redis.call("set",KEYS[1],ex=3000)
    else
    getDLock();
    如果获取当前锁还没失效,则增加当前锁失效时间,如果已经失效,则重新获取锁
    劫语:就目前情况依旧不能解决两个线程同时操作独占资源情况。

    第四劫:(普遍单机操作应用方法setkey value px milliseconds)
    劫语应对:既然占有锁和锁添加超时时间,会存在一个执行,一个没有执行情况。我们就把他们封装城一个事务操作处理。
    dos命令版本
    1)setex mykey 60 redis
    如果当前mykey没有值,则赋值redis,并且声明超时时间为60s(单位为second)
    2)setex mykey 60 java(报错)
    如果当前mykey存在值,并且没有超过超时时间,则赋值失败。
    3)setex mykey 60 cainiao(返回1)
    如果当前mykey存在值,并且超时时间已过,则赋值成功。
    java命令版本
    目前redis操作jar包中,已经对获取key值,还有设置失效方法封装成一个操作。
    1)redisCacheTemplate.opsForValue().set("key", UUID.randomUUID(),60,TimeUnit.SECONDS);
    追踪其底层代码,你就会发现,其实就是原子性操作
    connection.setEx(rawKey, TimeoutUtils.toSeconds(timeout, unit), rawValue);
    劫语:当单机REDIS服务停用,当前分布式锁方案仍旧存在问题。


    第五劫:(普遍单机操作应用方法setNX+LUA(释放锁))
    java命令版本
    1)setnx方式获取锁,并且设置超时时间
    public static boolean lock(String key,String uuid,int expire){
    if(null == key){
    return false;
    }
    try {
    Jedis jedis = getJedisPool().getResource();
    String res = jedis.set(key,uuid,"NX","EX",expire);
    jedis.close();
    return res!=null && res.equals("OK");
    } catch (Exception e) {
    return false;
    }
    }
    需要注意事项:uuid值,需要唯一标识。否则会导致 “信号错误”,释放了不该释放的锁
    A----->获取锁,占用资源 B-------->尝试获取失败,继续尝试
    A----->执行公共资源(未执行完),锁失效 B-------->尝试获取锁成功,执行公共资源
    A----->执行完成,释放锁(A B锁一起释放)B-------->B还没操作成功

    2)LUA释放锁结构,需要判断当前锁,是否为需要释放的锁,这就是为何声明锁唯一的原因
    static String luaScript = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del',KEYS[1]) else return 0 end";
    public static boolean releaseLock(String key ,String lockValue){
    if(key == null || lockValue == null) {
    return false;
    }
    try {
    Jedis jedis = getJedisPool().getResource();
    Object res =jedis.eval(luaScript,Collections.singletonList(key),Collections.singletonList(lockValue));
    jedis.close();
    return res!=null && res.equals(lockReleaseOK);
    } catch (Exception e) {
    return false;
    }
    }
    劫语:当单机REDIS服务停用,当前分布式锁方案仍旧存在问题。

    2.redis锁今生,基于redlock封装而成的redission框架


    对于前世redis分布式锁各种解决方案,无论是成熟单机方案 1.SETNX+LUA 2.SET unique_value nx px milliseconds ,都局限性很大
    所以Martin发布了一种算法redlock来进行集群(完全互相独立,不存在主从复制或者其他集群协调机制)操作分布式锁
    算法如下:
    1.获取当前Unix时间,以毫秒为单位。
    2.依次尝试从5个实例,使用相同的key和具有唯一性的value(例如UUID)获取锁。并且设置一个超时时间(一般是5-50毫秒,远小于失效时间)
    3.客户端当前时间减去开始获取锁时间(第一个redis实例开始)作为获取锁消耗总时间。当且仅当redis集群中有一多半锁获取到(n/2+1),并且获取锁总时间小于锁设置的失效时间,才任务该线程获取到分布式锁。
    4.获取到锁以后,锁的有效时间更改为,最起初设置的锁失效时间-获取锁总消耗时间
    5.如果获取锁失败,应该在redis集群中进行解锁

    Reddisson框架有效的实现了对redlock的封装。

    1)项目中引入
    <!--分布式锁-->
    <dependency>
    <groupId>org.redisson</groupId>
    <artifactId>redisson</artifactId>
    <version>3.11.1</version>
    </dependency>
    2)项目中使用
    /**
    * redisson配置
    */
    @Configuration
    public class RedissonConfig {

    @Value("${spring.redis.host}")
    private String host;

    @Value("${spring.redis.port}")
    private String port;

    @Bean
    public RedissonClient getRedisson(){

    Config config = new Config();
    config.useSingleServer().setAddress("redis://" + host + ":" + port);
    return Redisson.create(config);
    }

    }

    3)代码中引用
    public VersionT getOneVersion() {

    VersionT versionT = (VersionT) redisCacheTemplate.opsForValue().get("bzversion");
    RLock rLock = redissonClient.getLock("redissonLock:" + Thread.currentThread().getName()); //分布式锁,避免大量请求一瞬间请求到数据库,造成缓存击穿
    try {
    rLock.tryLock(500,10000, TimeUnit.SECONDS); // 锁失效时间设置10秒,锁响应时间设置50毫秒
    if (versionT == null) {
    VersionT version = versionDao.getOneVersion();
    redisCacheTemplate.opsForValue().set("bzversion", version);
    return version;
    }
    } catch (Exception e) {
    System.out.println("缓存版本号失败" + e.getMessage());
    } finally {
    rLock.unlock();
    }
    return versionT;
    }

    4)源码中分析(redission获取锁源码解析)
    public boolean tryLock(long waitTime, long leaseTime, TimeUnit unit) throws InterruptedException {
    long time = unit.toMillis(waitTime); // 单实例获取锁响应时间
    long current = System.currentTimeMillis();
    long threadId = Thread.currentThread().getId();
    Long ttl = this.tryAcquire(leaseTime, unit, threadId); // 获取分布式锁
    if (ttl == null) {
    return true;
    } else {
    time -= System.currentTimeMillis() - current; // 超过定义响应时间,返回获取锁失败
    if (time <= 0L) {
    this.acquireFailed(threadId);
    return false;
    } else {
    current = System.currentTimeMillis();
    RFuture<RedissonLockEntry> subscribeFuture = this.subscribe(threadId);
    if (!this.await(subscribeFuture, time, TimeUnit.MILLISECONDS)) {
    if (!subscribeFuture.cancel(false)) {
    subscribeFuture.onComplete((res, e) -> {
    if (e == null) {
    this.unsubscribe(subscribeFuture, threadId);
    }

    });
    }

    this.acquireFailed(threadId);
    return false;
    } else {
    try {
    time -= System.currentTimeMillis() - current;
    if (time <= 0L) {
    this.acquireFailed(threadId);
    boolean var20 = false;
    return var20;
    } else {
    boolean var16;
    do {
    long currentTime = System.currentTimeMillis();
    ttl = this.tryAcquire(leaseTime, unit, threadId);
    if (ttl == null) {
    var16 = true;
    return var16;
    }

    time -= System.currentTimeMillis() - currentTime;
    if (time <= 0L) {
    this.acquireFailed(threadId);
    var16 = false;
    return var16;
    }

    currentTime = System.currentTimeMillis();
    if (ttl.longValue() >= 0L && ttl.longValue() < time) {
    this.getEntry(threadId).getLatch().tryAcquire(ttl.longValue(), TimeUnit.MILLISECONDS);
    } else {
    this.getEntry(threadId).getLatch().tryAcquire(time, TimeUnit.MILLISECONDS);
    }

    time -= System.currentTimeMillis() - currentTime;
    } while(time > 0L);

    this.acquireFailed(threadId);
    var16 = false;
    return var16;
    }
    } finally {
    this.unsubscribe(subscribeFuture, threadId);
    }
    }
    }
    }
    }
    5) <T> RFuture<T> tryLockInnerAsync(long leaseTime, TimeUnit unit, long threadId, RedisStrictCommand<T> command) {
    this.internalLockLeaseTime = unit.toMillis(leaseTime);
    return this.commandExecutor.evalWriteAsync(this.getName(), LongCodec.INSTANCE, command, "if (redis.call('exists', KEYS[1]) == 0) then redis.call('hset', KEYS[1], ARGV[2], 1); redis.call('pexpire', KEYS[1], ARGV[1]); return nil; end; if (redis.call('hexists', KEYS[1], ARGV[2]) == 1) then redis.call('hincrby', KEYS[1], ARGV[2], 1); redis.call('pexpire', KEYS[1], ARGV[1]); return nil; end; return redis.call('pttl', KEYS[1]);", Collections.singletonList(this.getName()), new Object[]{this.internalLockLeaseTime, this.getLockName(threadId)});
    }
    跟踪到这里,就会发现,通过LUA脚本实现了锁判断,锁重入等操作。
    if (redis.call('exists', KEYS[1]) == 0)
    then redis.call('hset', KEYS[1], ARGV[2], 1); // 获取锁
    redis.call('pexpire', KEYS[1], ARGV[1]); // 设置key失效时间
    return nil;
    end;
    if (redis.call('hexists', KEYS[1], ARGV[2]) == 1) then redis.call('hincrby', KEYS[1], ARGV[2], 1); // redis重入锁
    redis.call('pexpire', KEYS[1], ARGV[1]); // 设置key失效时间
    return nil;
    end;
    return redis.call('pttl', KEYS[1]); // 以毫秒为单位返回 key 的剩余过期时间

    redlock已经属于现在较为稳定的reids分布式锁,但是redlock的作者Martin以及antirez就这个算法不足进行了激烈的讨论,以及引发分布式阵营的对垒。
    他们主要纠结的问题点在于:
    1.时钟发生跳跃
    2.长时间的GC pause或者长时间的网络延迟
    其实对于时钟跳跃情况1.服务器更新时间插件 2.运维同学手动更改服务器时间 这两种情况虽然很极端,但是确实会造成redlock的失效。
    对于第二种情况,无论是长时间的GC pause还是长时间的网络延迟,其实在redlock算法第四步做了校验,那就是最起初设置的失效时间如果小于集群环境下获取redis锁消耗的总时间,则会进行获取锁失败操作。

    参考文献 https://mp.weixin.qq.com/s?__biz=MzA4NTg1MjM0Mg==&mid=2657261514&idx=1&sn=47b1a63f065347943341910dddbb785d&chksm=84479e13b3301705ea29c86f457ad74010eba8a8a5c12a7f54bcf264a4a8c9d6adecbe32ad0b&scene=21#wechat_redirect
    https://yq.aliyun.com/articles/674394
    https://www.cnblogs.com/demingblog/p/9542124.html

  • 相关阅读:
    docker私有仓库搭建及使用
    服务器ip迁移纪要
    Windows 下QT程序发布
    Prometheus监控软件部署方法
    android的listview控件,加了行内按钮事件导致行点击失效的问题
    惊奇!Android studio内部在调用Eclipse
    关于Android Stuido2.3和Eclipse4.4
    XCODE9.1的一些新问题
    osx12.6设置全屏
    IEEE754浮点数与字节数互转工具
  • 原文地址:https://www.cnblogs.com/puretuo/p/11284980.html
Copyright © 2020-2023  润新知