首页 > 编程知识 正文

分布式锁的实现方式redis,redis分布式锁怎么实现

时间:2023-05-04 03:20:18 阅读:196906 作者:4669

本文将从基于Redis实现分布式锁的几种坑的解决一步一步的进入到使用lua脚本+Redis

首先:实现分布式锁 可以⽤ Redis、Zookeeper、Mysql数据库这⼏种 , 性能最好的是Redis且是最容易理解,
同时 设计分布式锁应该考虑的东⻄:
排他性
在分布式应⽤集群中,同⼀个⽅法在同⼀时间只能被⼀台机器上的⼀个线程执⾏
容错性
分布式锁⼀定能得到释放,⽐如客户端奔溃或者⽹络中断

满⾜可重⼊、⾼性能、⾼可⽤

还需要注意分布式锁的开销、锁粒度

根据以上几点,那一般来说,大家容易想到的写法就是
1.加锁 SETNX key value
setnx 的含义就是 SET if Not Exists,有两个参数setnx(key, value),该⽅法是原⼦性操作,如果 key 不存在,则设置当前 key 成功,返回 1;如果当前 key 已经存在,则设置当前 key 失败,返回 0。
2.解锁 del (key)
得到锁的线程执⾏完任务,需要释放锁,以便其他线程可以进⼊,调⽤ del(key)
3配置锁超时 expire (key,30s)
客户端奔溃或者⽹络中断,资源将会永远被锁住,即死锁,因此需要给key配置过期时间,以保证即使没有被显式释放,这把锁也要在⼀定时间后⾃动释放.
我们根据上述思想,我们以领取优惠卷服务为例,不难得出一个伪代码:

methodA(){ String key = "coupon_66" if(setnx(key,1) == 1){ expire(key,30,TimeUnit.MILLISECONDS) try { //做对应的业务逻辑 //查询⽤户是否已经领券 //如果没有则扣减库存 //新增领劵记录 } finally { del(key) } }else{ //睡眠100毫秒,然后⾃旋调⽤本⽅法 methodA() }}

但是如果这样写,是存在很大问题的,大家可以先自己想想都会存在哪些问题。

问题引出
首先:多个命令之间不是原⼦性操作,如setnx和expire之间,如果setnx成功,但是expire失败,且宕机了,则这个资源就是死锁。
解决
使⽤原⼦命令:设置和配置过期时间 setnx / setex
如: set key 1 ex 30 nx
例如java⾥⾯
redisTemplate.opsForValue().setIfAbsent(“seckill_1”,1,30,TimeUnit.MILLISECONDS)
其次
业务超时,存在其他线程勿删,key 30秒过期,假如线程A执⾏很慢超过30秒,则key就被释放了,其他线程B就得到了锁,这个时候线程A执⾏完成,⽽B还没执⾏完成,结果就是线程A删除了线程B加的锁
例如下图:
这时,大家又想了,这么简单,可以直接在 del 释放锁之前做⼀个判断,验证当前的锁是不是⾃⼰加的锁, 那 value 存当前线程的标识或者uuid就行了啊,那这时伪码就变成了这样

String key = "coupon_66"String value =Thread.currentThread().getId()if(setnx(key,value) == 1){ expire(key,30,TimeUnit.MILLISECONDS) try { //做对应的业务逻辑 } finally { //删除锁,判断是否是当前线程加的 if(get(key).equals(value)){ //还存在时间间隔 del(key) } }}else{ //睡眠100毫秒,然后⾃旋调⽤本⽅法}

那这时,问题就精明的毛巾又来了,假设当线程A获取到正常值时,返回带代码中判断期间锁过期了,线程B刚好重新设置了新值,线程A那边有判断value是⾃⼰的标识,然后调⽤del⽅法,结果就是删除了新设置的线程B的值

不难发现上面的问题核⼼都是判断和删除命令 不是原⼦性操作导致

那我们如何解决呢?

这时就需要分布式锁lua脚本+redis

采⽤ lua脚本+redis, 由于判断和删除是lua脚本执⾏,所以要么全成功,要么全失败,这就保证了原子性

//获取lock的值和传递的值⼀样,调⽤删除操作返回1,否
则返回0
其中lua脚本如下
String script = “if redis.call(‘get’,KEYS[1])== ARGV[1] then return
redis.call(‘del’,KEYS[1]) else return 0 end”;
//Arrays.asList(lockKey)是key列表,uuid是参数
Integer result = redisTemplate.execute(new DefaultRedisScript<>(script, Integer.class),Arrays.asList(lockKey), uuid);

现在完整伪代码如下

String uuid = CommonUtil.generateUUID();String lockKey = "lock:coupon:"+couponId;Boolean nativeLock=redisTemplate.opsForValue().setIfAbsent(lockKey,uuid,Duration.ofSeconds(30)); if(nativeLock){ //加锁成功 try { //执⾏业务 TODO }finally { String script = "ifredis.call('get',KEYS[1]) == ARGV[1] then return redis.call('del',KEYS[1]) else return 0 end"; Integer result =redisTemplate.execute(newDefaultRedisScript<>(script, Integer.class),Arrays.asList(lockKey), uuid); } }else { //加锁失败,睡眠100毫秒,⾃旋重试 try {TimeUnit.MILLISECONDS.sleep(100L); } catch (InterruptedException e){ } return addCoupon( couponId,couponCategory); }

完成。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。