作者: Vt来源: juejin.cn/post/6844904082860146695上一篇: EC供应链系统的DDD架构设计实战
大家好,我是顶级架构师。
谈起redis摇滚,以下三个是出现频率最高的词。 setnx
红色锁定
redisson
3358 www.Sina.com/http://www.Sina.com /实际上,现在常用的setnx命令不仅仅是redis中的名为setnx key value的命令。
典型的redis使用|命令加上setnx参数。 名为set的命令目前支持许多这样的参数选项。
setkey value [ ex seconds|px milliseconds ] [ NX|xx ] [ keep TTL ]
当然,我不会在文章中默读Api。 基础参数还不清楚,可以跳官网。
上图为笔者画的set的大致原理,主要依靠其nx,进入ljdbm拿到钥匙,未删除钥匙的Key时,流程b自然得到钥匙
那么,为什么要使用PX 30000设置超时时间?
你好怕http://www.Sina.com/http://www.Sina.com /不讲理啊。 没等锁定解除。 http://www.Sina.com/会直接将锁带走,导致系统中的任何人都无法解锁。
尽管如此,也不能确保万无一失。
进入ljdbm也不合理,操作锁内的资源超过笔者设置的超时时间,其他进程获取锁定,进入ljdbm返回后,还手的是删除其他进程的锁定。 图:
还是在刚才的图中,将setnx时间更改为锁定超时,并释放到redis。
在3358 www.Sina.com/key不存在才能set成功的特性打开心扉拿到钥匙没多久,http://www.Sina.com /操作完成,http://www.Sina.com
进操作完成,去解除锁定时(图中的时刻T8 ) :
找不到钥匙其实还可以,万一3358www.Sina.com/时刻有ljdbm成功上锁,万一崩了为3358 www.Sina
这样,有可能释放http://www.Sina.com/http://www.Sina.com /的锁,http://www.Sina.com/.具体结果不详。
所以在使用T5时,key是主要角色,但进程B也不能闲着。 可以设置一个3358www.Sina.com/,也可以使用T6
解除锁定时,获取value以确定当前进程是否是添加的锁定,然后将其删除。进ljdbm
1Stringuuid=xxxx; 2//伪代码,查看具体实现项目中使用的连接工具3//提供的一些方法名为set,另一些名为setifabsent4settestuidnxpx 30005 try {6//biz handle .
相反,这次的问题更明显了。 在finally代码块中,del仍然存在流程安全问题。
为什么有问题还说这么多?
第一,只有分清劣势所在,才能更好地完善。
第二,其实上面最后一段代码还是进程B。
项目悖论:大企业实现规范,小公司小项目存在不严密,但合并不高,出现问题的概率和大公司一样低。 -心灵美丽的画板
在中,删除锁定的正确姿势之一是可以使用T7脚本在redis的3358www.Sina.com/命令中执行。
1-- lua删除锁定:2-- K
EYS和ARGV分别是以集合方式传入的参数,对应上文的Test和uuid。 3-- 如果对应的value等于传入的uuid。 4if redis.call('get', KEYS[1]) == ARGV[1] 5 then 6 -- 执行删除操作 7 return redis.call('del', KEYS[1]) 8 else 9 -- 不成功,返回010 return 0 11end通过lua脚本能保证原子性的原因说的通俗一点:
就算你在lua里写出花,执行也是一个命令(eval/evalsha)去执行的,一条命令没执行完,其他客户端是看不到的。
那么既然这么麻烦,有没有比较好的工具呢?就要说到redisson了。
介绍redisson之前,笔者简单解释一下为什么现在的setnx默认是指set命令带上nx参数,而不是直接说是setnx这个命令。
搜索公众号后端架构师回复“架构整洁”,送你一份惊喜礼包。
因为redis版本在2.6.12之前,set是不支持nx参数的,如果想要完成一个锁,那么需要两条命令:
1setnx Test uuid2expire Test 30即放入Key和设置有效期,是分开的两步,理论上会出现1刚执行完,程序挂掉,无法保证原子性。
但是早在2013年,也就是7年前,Redis就发布了2.6.12版本,并且官网(set命令页),也早早就说明了“SETNX, SETEX, PSETEX可能在未来的版本中,会弃用并永久删除”。
笔者曾阅读过一位大佬的文章,其中就有一句指导入门者的面试小套路,具体文字忘记了,大概意思如下:
说到redis锁的时候,可以先从setnx讲起,最后慢慢引出set命令的可以加参数,可以体现出自己的知识面。
如果有缘你也阅读过这篇文章,并且学到了这个套路,作为本文的笔者我要加一句提醒:
请注意你的工作年限!首先回答官网表明即将废弃的命令,再引出set命令七年前的“新特性”,如果是刚毕业不久的人这么说,面试官会以为自己穿越了。
你套路面试官,面试官也会套路你。-- vt・沃兹基硕德
| redissonRedisson是java的redis客户端之一,提供了一些api方便操作redis。
但是redisson这个客户端可有点厉害,笔者在官网截了仅仅是一部分的图:
这个特性列表可以说是太多了,是不是还看到了一些JUC包下面的类名,redisson帮我们搞了分布式的版本,比如AtomicLong,直接用RedissonAtomicLong就行了,连类名都不用去新记,很人性化了。
锁只是它的冰山一角,并且从它的wiki页面看到,对主从,哨兵,集群等模式都支持,当然了,单节点模式肯定是支持的。
本文还是以锁为主,其他的不过多介绍。
Redisson普通的锁实现源码主要是RedissonLock这个类,还没有看过它源码的盆友,不妨去瞧一瞧。
源码中加锁/释放锁操作都是用lua脚本完成的,封装的非常完善,开箱即用。
这里有个小细节,加锁使用setnx就能实现,也采用lua脚本是不是多此一举?笔者也非常严谨的思考了一下:这么厉害的东西哪能写废代码?
其实笔者仔细看了一下,加锁解锁的lua脚本考虑的非常全面,其中就包括锁的重入性,这点可以说是考虑非常周全,我也随手写了代码测试一下:
的确用起来像jdk的ReentrantLock一样丝滑,那么redisson实现的已经这么完善,redLock又是什么?
redLock的中文是直译过来的,就叫红锁。
红锁并非是一个工具,而是redis官方提出的一种分布式锁的算法。
就在刚刚介绍完的redisson中,就实现了redLock版本的锁。也就是说除了getLock方法,还有getRedLock方法。
笔者大概画了一下对红锁的理解:
如果你不熟悉redis高可用部署,那么没关系。redLock算法虽然是需要多个实例,但是这些实例都是独自部署的,没有主从关系。
RedLock作者指出,之所以要用独立的,是避免了redis异步复制造成的锁丢失,比如:主节点没来的及把刚刚set进来这条数据给从节点,就挂了。
有些人是不是觉得pldyz都是杠精啊,天天就想着极端情况。其实高可用嘛,拼的就是99.999...% 中小数点后面的位数。
回到上面那张简陋的图片,红锁算法认为,只要(N/2) + 1个节点加锁成功,那么就认为获取了锁, 解锁时将所有实例解锁。流程为:
顺序向五个节点请求加锁
根据一定的超时时间来推断是不是跳过该节点
三个节点加锁成功并且花费时间小于锁的有效期
认定加锁成功
也就是说,假设锁30秒过期,三个节点加锁花了31秒,自然是加锁失败了。
这只是举个例子,实际上并不应该等每个节点那么长时间,就像官网所说的那样,假设有效期是10秒,那么单个redis实例操作超时时间,应该在5到50毫秒(注意时间单位)。
还是假设我们设置有效期是30秒,图中超时了两个redis节点。
那么加锁成功的节点总共花费了3秒,所以锁的实际有效期是小于27秒的。
即扣除加锁成功三个实例的3秒,还要扣除等待超时redis实例的总共时间。
看到这,你有可能对这个算法有一些疑问,那么你不是一个人。
回头看看Redis官网关于红锁的描述。
就在这篇描述页面的最下面,你能看到著名的关于红锁的神仙打架事件。
即Martin Kleppmann和antirez的redLock辩论. 一个是很有资历的分布式架构师,一个是redis之父。
官方挂人,最为致命。
开个玩笑,要是质疑能被官方挂到官网,说明肯定是有价值的。
所以说如果项目里要使用红锁,除了红锁的介绍,不妨要多看两篇文章,即:
Martin Kleppmann的质疑贴
antirez的反击贴
| 总 结看了这么多,是不是发现如何实现,都不能保证100%的稳定。
程序就是这样,没有绝对的稳定,所以做好人工补偿环节也是重要的一环,毕竟:
技术不够,人工来凑~
END
架构技术交流群
「架构君」建立了读者群,可以添加我微信拉你进群
添加时可以备注【城市+职位+年限】
往期推荐
一款神仙接私活儿软件,吊到不行!
架构之道:分离业务逻辑和技术细节
一份完整的聚合支付中心设计方案!
唯品会亿级数据服务平台落地实践
从朋友那里搞了 20 个实战项目,速领!
系统架构设计:平滑发布和ABTesting
重要提醒!人脸识别一定要穿上衣服!
图解 Git,一目了然!
厉害了!单点登录系统用 8 张漫画就解释了。。。
基于 SpringBoot 的仿豆瓣平台【源码分享】
如有收获,点个在看,诚挚感谢