lua脚本基于redis实现分布式锁

本文探讨了为何需要分布式锁及其应用场景,如提高效率和保障数据正确性。分布式锁的特点包括互斥性、可重入性、锁超时、高效高可用以及支持阻塞和非阻塞操作。介绍了几种分布式锁的实现方式,如MySQL、ZK、Redis和自研方案(如Chubby)。重点讲解了利用Lua脚本在Redis中实现分布式锁的代码示例。
摘要由CSDN通过智能技术生成

参考链接:
lua官网
lua简单教程
redis官网
redis简单教程
分布式锁描述
书籍推荐:
《Redis设计与实现》 作者:黄健宏
《Redis实战》作者:Josiah L. Carlson 翻译:黄健宏

为什么需要分布式锁

一般我们使用分布式锁有两个场景:

效率:使用分布式锁可以避免不同节点重复相同的工作,这些工作会浪费资源。比如用户付了钱之后有可能不同节点会发出多封短信。

正确性:加分布式锁同样可以避免破坏正确性的发生,如果两个节点在同一条数据上面操作,比如多个节点机器对同一个订单操作不同的流程有可能会导致该笔订单最后状态出现错误,造成损失。

分布式锁的特点如下:

互斥性:和我们本地锁一样互斥性是最基本,但是分布式锁需要保证在不同节点的不同线程的互斥。
可重入性:同一个节点上的同一个线程如果获取了锁之后那么也可以再次获取这个锁。
锁超时:和本地锁一样支持锁超时,防止死锁。
高效,高可用:加锁和解锁需要高效,同时也需要保证高可用防止分布式锁失效,可以增加降级。
支持阻塞和非阻塞:和 ReentrantLock 一样支持 lock 和 trylock 以及 tryLock(long timeOut)。
支持公平锁和非公平锁(可选):公平锁的意思是按照请求加锁的顺序获得锁,非公平锁就相反是无序的。这个一般来说实现的比较少。

一般实现分布式锁有以下几个方式:
MySQL
ZK
Redis
自研分布式锁:如谷歌的 Chubby。

Lua基于redis实现分布式锁代码:

package shuyun.wg2.common.service;

import lombok.extern.slf4j.Slf4j;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.data.redis.core.script.RedisScript;
import org.springframework.stereotype.Service;
import shuyun.wg2.common.util.EncryptUtil;

import java.util.Collections;
import java.util.UUID;

/**
 * redis实现的分布式锁
 */
@Slf4j
@Service
public final class DistributedLockRedis {
   

    /**
     * 加锁脚本
     */
    private static final String SCRIPT_LOCK = "if redis.call('setnx', KEYS[1], ARGV[1]) == 1 then redis.call('pexpire', KEYS[1], ARGV[2]) return 1 else return 0 end";
    /**
     * 解锁脚本
     */
    private static final String SCRIPT_UNLOCK = "local value = redis.call('get', KEYS[1]) if(value) then if(value == ARGV[1]) then return redis.call('del', KEYS[1]) else  return -1 end else  return 0  end";
    /**
     * 加锁脚本sha1值
     */
    private static final String SCRIPT_LOCK_SHA1 = EncryptUtil.encrypt_SHA1(SCRIPT_LOCK);
    /**
     * 解锁脚本sha1值
     */
    private static final String SCRIPT_UNLOCK_SHA1 = EncryptUtil.encrypt_SHA1(SCRIPT_UNLOCK);

    /**
     * @param redisTemplate
     * @param lockName
     * @param acquireTimeIntervalMilliseconds 当获取锁的频率(建议值:1-1000)
     * @param acquireLimit                    尝试获取锁的次数
     * @param lockTimeoutMilliseconds         锁的失效时间(单位:毫秒)
     * @return 获得锁对应的唯一认证, 用于判断锁是否被修改
     */
    public String acquireLockWithLimit(RedisTemplate<String, Object> redisTemplate
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
基于 Redis 实现分布式锁可以利用 Redis 的原子性操作和超时特性来实现。下面是一个基本的实现思路: 1. 获取锁:使用 Redis 的 SETNX 命令,如果指定的锁 key 不存在,则设置该 key 的值为当前时间戳加上锁的超时时间,并返回成功;否则,返回失败。 2. 释放锁:使用 Redis 的 EVAL 命令,通过 Lua 脚本实现原子性的删除锁。脚本的内容是先判断锁是否存在且超时,如果是则删除锁并返回成功;否则,返回失败。 下面是一个简单的 Python 代码示例: ```python import redis import time class RedisLock: def __init__(self, redis_client, lock_key, expire_time): self.redis = redis_client self.lock_key = lock_key self.expire_time = expire_time def acquire(self): while True: timestamp = int(time.time() * 1000) + self.expire_time acquired = self.redis.set(self.lock_key, timestamp, nx=True, px=self.expire_time) if acquired: return True time.sleep(0.001) def release(self): lua_script = """ if redis.call("exists", KEYS[1]) == 1 then local current_value = tonumber(redis.call("get", KEYS[1])) if current_value and current_value <= tonumber(ARGV[1]) then return redis.call("del", KEYS[1]) end end return 0 """ self.redis.eval(lua_script, 1, self.lock_key, int(time.time() * 1000) + self.expire_time) # 使用示例 redis_client = redis.Redis(host='localhost', port=6379, db=0) lock = RedisLock(redis_client, 'my_lock', 1000) # 锁的超时时间为 1000 毫秒 if lock.acquire(): try: # 执行需要加锁的代码 pass finally: lock.release() ``` 需要注意的是,以上代码仅是一个简单的实现示例,实际使用中还需要考虑异常处理、锁的可重入性、锁的可拥有时间等问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值