redission分布锁详解

Redission分布式锁原理

在这里插入图片描述

Redission中分布式锁lua脚本源码
//KEYS[1]:表示你加锁的那个key,比如说
//RLock lock = redisson.getLock(“myLock”);
//这里你自己设置了加锁的那个锁key就是“myLock”。
//ARGV[1]:表示锁的有效期,默认30s
//ARGV[2]:表示表示加锁的客户端ID,类似于下面这样:
//8743c9c0-0795-4907-87fd-6c719a6b4586:1
if (redis.call('exists', KEYS[1]) == 0) then 
        redis.call('hset', KEYS[1], ARGV[2], 1);
         redis.call('pexpire', KEYS[1], ARGV[1]); 
         return nil;
          end;
if (redis.call('hexists', KEYS[1], ARGV[2]) == 1) then
        redis.call('hincrby', KEYS[1], ARGV[2], 1);
        redis.call('pexpire', KEYS[1], ARGV[1]); 
        return nil;
        end;
return redis.call('pttl', KEYS[1]);
加锁原理详解

根据lua中的语句进行分析:
1、lua中的第一个判断用“exists myLock”命令判断一下是否存在,如果需要加锁的key不存在的话,则进行加锁,加锁的过程如下:

hset myLock 233b1118-3ba1-4e2d-b3fe-6ce4908cc07f:1 1

执行之后的结果如下:

myLock:
    {
        233b1118-3ba1-4e2d-b3fe-6ce4908cc07f:1 1
    }

接着会执行“pexpire myLock 30000”命令,设置myLock这个锁key的过期时间是30秒(默认)。

锁互斥原理详解

同时有两个客户端请求同一个锁的时候,在执行lua脚本的时候,第一句的判断执行“exists myLock”,如果发现myLock这个锁key已经存在了,接着会执行第二个判断hexists mylock 客户端id”,来判断myLock锁key的hash数据结构存储的ID是否是当前客户端的ID,如果不是,则请求锁失败,如果是标识请求成功(可重入的表现),失败的客户端则会获取到pttl myLock返回的一个数字,这个数字代表了myLock这个锁key的剩余生存时间,之后请求不到锁的客户端会进入一个while循环,不停的尝试加锁。

可重入的原理

如果客户端已经拥有这把锁,再次请求的时候,执行流程如下:
1、执行第一句的if语句,“exists myLock” 会显示锁key已经存在了
2、第二个if会成立,因为myLock的hash数据结构中包含的客户端1的ID,也就是“233b1118-3ba1-4e2d-b3fe-6ce4908cc07f:1”,此时会执行incrby这个命令,对客户端的加锁次数加1

incrby myLock 233b1118-3ba1-4e2d-b3fe-6ce4908cc07f:1  1

执行完之后的结果是:

myLock:
    {
        8743c9c0-0795-4907-87fd-6c719a6b4586:1  2
    }
释放锁的过程

Redission释放锁的lua源码如下:

if (redis.call('exists', KEYS[1]) == 0) then
       redis.call('publish', KEYS[2], ARGV[1]);
        return 1; 
        end;
if (redis.call('hexists', KEYS[1], ARGV[3]) == 0) then 
     return nil;
     end;
local counter = redis.call('hincrby', KEYS[1], ARGV[3], -1); 
if (counter > 0) then
     redis.call('pexpire', KEYS[1], ARGV[2]); 
     return 0; 
else redis.call('del', KEYS[1]); 
     redis.call('publish', KEYS[2], ARGV[1]); 
     return 1;
     end;
return nil;

执行lock.unlock(),就可以释放分布式锁,此时的业务逻辑也是非常简单的。
就是每次都对myLock数据结构中的那个加锁次数减1。如果发现加锁次数是0了,说明这个客户端已经不再持有锁了,此时就会用:“del myLock”命令,从redis里删除这个key。
然后另外的客户端2就可以尝试完成加锁了。这就是所谓的分布式锁的开源Redisson框架的实现机制。一般我们在生产系统中,可以用Redisson框架提供的这个类库来基于redis进行分布式锁的加锁与释放锁。

watch dog自动延期机制

客户端加锁的锁key默认存活时间是30秒,如果超过了30秒,客户端还想一直持有这把锁,Redission会通过watch dog(看门狗)来实现。他是一个后台线程,会每隔10秒检查一下,如果客户端1还持有锁key,那么就会不断的延长锁key的生存时间。
2、如果负责存储这个分布式锁的Redission节点宕机后,而且这个锁正好处于锁住的状态时,这个锁会出现锁死的状态,为了避免这种情况的发生,Redisson提供了一个监控锁的看门狗,它的作用是在Redisson实例被关闭前,不断的延长锁的有效期。默认情况下,看门狗的续期时间是30s,也可以通过修改Config.lockWatchdogTimeout来另行指定。
3、另外Redisson 还提供了可以指定leaseTime参数的加锁方法来指定加锁的时间。超过这个时间后锁便自动解开了。不会延长锁的有效期

Redission的缺点

在redis master实例宕机的时候,可能导致多个客户端同时完成加锁:如果你对某个redis master实例,写入了myLock这种锁key的value,此时会异步复制给对应的master slave实例。但是这个过程中一旦发生redis master宕机,主备切换,redis slave变为了redis master。接着就会导致,客户端2来尝试加锁的时候,在新的redis master上完成了加锁,而客户端1也以为自己成功加了锁。此时就会导致多个客户端对一个分布式锁完成了加锁。这时系统在业务上一定会出现问题,导致脏数据的产生。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值