图解Redisson分布式锁源码-可重入锁(下)

Redis可重入锁的核心流程--可重入锁的加锁机制

(1)相同线程重复加锁-重入加锁
我们继续看下执行加锁的脚本:

记得第一次加锁时,key是不存在的,所以那时我们才能成功将当前线程的信息、设置到key的hash数据结构中,表示当前线程已经加锁成功。

但是现在是相同线程再次过来对同一key加锁,那么key已经存在这个条件当然就不成立了,接下来就到下一个if分支。

下一个if分支逻辑为:

hexists anyLock UUID:ThreadId

也就是判断当前key是否被当前线程持有,因为是相同的线程再次对同一个key加锁,此时当然能够在key中的hash数据结构中找到记录,所以条件成立,执行如下指令:

hincrby KEYS[1] ARGV[2] 1  即   hincrby anyLock UUID:ThreadId 1

表示对anyLock这个key中的hash数据结构里面的UUID:ThreadId的value增加1

从:
anyLock {
UUID:ThreadId 1
}

变为:
anyLock {
UUID:ThreadId 2
}

然后再对key重置过期时间为30s

 看到这里还记得我们上文留的一个悬念吗,也就是key的hash数据结构中,UUID:ThreadId对应的1到底是什么意思呢?其实就是线程对key加锁的次数;当一个线程第一次过来加锁,线程当然就只是加了一次锁而已,所以对应key中的UUID:ThreadId对应的value值当然就是1;那现在我们看到线程第二次过来对同一个key加锁,那当然就是对应2了,表示当前线程对这个key加了两次锁了,这就是重入加锁。

然后重入锁加成功之后,当然也是后台开启一个watchdog后台线程,每隔10s检查一下key,如果key存在就重置key的过期时间为30s。

这下我们又知道了,原来Redisson可重入加锁的语义,竟然是通过key中某个线程标识UUID:ThreadId对应的加锁次数来表示的。

此时整体流程进度如下图所示:

 (2)其他线程重复加锁阻塞
其他线程过来加锁时,当然也是要执行这个加锁的脚本,如下图:

只不过其他线程过来对同一key重复加锁时:
首先第一个if条件,根据上文我们已经知道,当前key已经被第一个线程持有了,不成立;
第二个if条件,因为持有key的锁不是当前线程,所以也不成立,所以此时就只能来到最后的一步:

pttl anyLock

表示返回当前key的剩余存活时间,因为不是返回nil,这下加锁当然就失败了。

此时我们就需要看一下加锁失败后,将会执行什么逻辑,如下图:

根据上图,我们同样回顾下之前:
不管是第一次加锁成功、同一线程重复过来重入加锁成功,lua脚本都会返回nil即返回空,下一步直接开启watchdog后台定时任务,每隔10s定时检查key并续期。

同时在上图的第一部分的方法lockInterruptibly中,如果发现ttl为空就直接返回了。

但是现在,其他客户端线程过来对同一key加锁,加锁失败了,此时监听器中判断条件:

if (!future.isSuccess())

直接成立,当然就直接return返回了,但是这也导致不会开启watchdog定时任务了。

我们继续看下上图,这时它在方法lockInterruptibly中会进入一个while的死循环中,大概每次休息ttl的时间之后,ttl就是当前key还存活的时间,每次获取失败我就先等ttl时间,然后再去尝试一下加锁,期盼着有朝一日能获取到锁、好跳出这个while的死循环中。

大家看了吗,当一个线程对一个key加锁成功后,那么其他的线程也想要过来加锁时、就是这样一直被耗在while循环中的,这样不就实现阻塞了吗。

2.2 可重入锁释放锁的场景
(1)客户端宕机导致锁释放
这个比较好理解一点,如果Redisson客户端刚加锁成功,此时后台肯定就有一个后台watchdog的定时任务每隔10s检查key,key如果存在就为它自动续期30s,当watchdog定时任务存在的情况下,如果不是主动释放锁,那么key将会一直的被watchdog这个定时任务维持加锁。

如果客户端宕机了,此时watchdog定时任务当然也就是没了,既然没有了定时任务定时的为key续期,那么过完了30s之后,key自动就会被删除、key对应的锁也就释放了。

客户端主动释放锁
当客户端主动释放锁时,就会调用unlock方法,如下图所示:

 我们可以一路跟进去看下底层的调用逻辑:

果不其然,和上锁逻辑一样,释放锁的逻辑也是通过lua脚本来完成的,通过方法后面的参数我们可以知道:

KEYS[1]=anyLock
ARGV[2]=30000
ARGV[3]=UUID:ThreadId

在详细分析过前面的上锁逻辑后,这段释放锁的lua脚本逻辑看起来应该就不会那么吃力了。

我们可以直接看下:

第一个if中,redis.call('exists',KEYS[1])==0 ,如果发现key不存在,发布订阅机制就会发布一些东西,这些和redis相关的订阅发布机制可暂时忽略;key此时当然是存在的,if分支跳过;

第二个if中,redis.call('hexists',KEYS[1],ARGV[3])==0 ,如果发现key对应hash数据结构中、当前线程不存在或没有当前线程的信息,直接就返回了;此时key对应的hash数据结构中当然有当前线程的信息啊,跳出if分支;

然后通过命令:

hincrby KEYS[1] ARGV[3] -1,即 hincrby anyLock UUID:ThreadId -1

这里表示将线程UUID:ThreadId线程对key加锁的重入次数减1,即:

anyLock: {
UUID:ThreadId 2
}

变为

anyLock: {
UUID:ThreadId 1
}

此时,如果当前线程对这个key的重入锁次数counter还大于0,就表示当前线程对这个key不止加过一次锁,此时当然就不能删掉key啊,就执行redis.call('pexpire',KEYS[1],ARGV[2]), 重置下key的存活时间为30s;

如果当前线程对这个key的重入锁次数counter等于0了,表示当前线程只对这个key加过一次锁,现在刚好释放一次锁,线程对该key已经没有加锁记录了,当然就直接执行redis.call('del',KEYS[1])删除了;

这样也比较合理,因为如果说一个线程对一个key重入好几次锁,你只调用了一次unlock方法,就把别人key给删除了,那要重入锁又有什么意义呢。


从这里我们可以看到,释放锁和加锁其实是呼应的,你既然加锁是在key的hash数据结构中添加当前信息的记录,那释放锁当然也就是加锁的逆向操作了,包括锁重入次数的递增、key的删除等。

 此时整体流程进度如下图所示:

2.3 尝试获取锁超时

我们可以看到前面的各种分析都是对:lock.lock()  的加锁方式进行分析的,在这种方式下如果获取锁失败,我们都是知道它会进入一个while的死循环中、间歇性的一直获取锁,相当于就阻塞住了。

如果说你想要指定个时间,在这个时间内获取锁都失败的话就直接退出、保证不阻塞,此时可以通过如下方式加锁:

lock.tryLock(30, 10, TimeUnit.MILLISECONDS);

 这里第一个参数就是指定了30s之内要是获取不到锁就自动放弃了,不再陷入while循环中不断无休止的尝试了,我们看下底层是如何实现的:

 其实看到这里我们大概也就知道了,tryAcquire和我们之前执行的逻辑是一样的,执行加锁的入口:
如果ttl不为空就表示获取锁失败,此时像我们之前lock.lock()的方式,此时应该就是进入一个while死循环中一直阻塞住直到成功获取锁。

然而这里,我们已经指定了获取锁超时时间,此时我们可以看到时间指定超时时间waitTime赋值给了time,我们可以看到各种耗时操作都会导致time时间被扣减,redis底层订阅相关操作需要耗时、在while中重新尝试加锁时间也要被扣减,直到某一刻time已经小于等于0了,此时就会执行方法acquireFailed标记当前线程对key获取锁失败,然后直接return返回false,表示获取锁失败了。

所以说尝试获取锁超时的底层实现,只不过不会再给你一个while的死循环一直在那耗着,而是说在指定时间内,你一直去尝试获取,如果在指定时间内你还没加锁成功,就标记加锁失败并返回。

此时整体流程进度如下图所示:

2.4 锁超时自动释放锁

同样当我们在获取锁的时候,如果采用:lock.tryLock(30, 10, TimeUnit.MILLISECONDS) 方式获取锁时,第二个参数就表示本次就算获取所成功了,那么这把锁被线程最多只能被持有10s,10s之后这把锁将被释放,这块我们也看下源码是怎样实现的:

此时我们发现,当我们指定锁超时自动释放锁的时间后,参数leaseTime就为10,此时就会执行第一个逻辑分支,从上图代码我们可以看到,此时就算我们获取锁成功之后,也不会对获取锁的结果设置watchdog监听器了,也就不会维持加锁了。

这也就意味着当指定的时间过后,当前线程就会因为锁的过期时间到了而自动释放锁,锁超时自动释放说白了就是给你这个key的存活时间、设置为你自己指定的那个时间,而我在后台就不会给你添加一个watchdog机制来维持加锁了。

最终,完整的redis可重入锁执行的整体流程图如下图所示:

问题解答

 1.相同客户端线程是如何实现可重⼊加锁的?
第⼀次加锁时,会往key对应的hash数据结构中设置 UUID:ThreadId 1,表示当前线程对key加锁⼀
次;
3.⾯试题剖析
如果相同线程来再次对这个key加锁,只需要将UUID:ThreadId持有锁的次数加1即可,就为:
UUID:ThreadId 2 了,Redisson底层就是通过这样的数据结构来表示重⼊加锁的语义的。
2.其他线程加锁失败时,底层是如何实现阻塞的?
线程加锁失败了,如果没有设置获取锁超时时间,此时就会进⼊⼀个while的死循环中,⼀直尝试加
锁,直到加锁成功才会返回。
3.客户端宕机了,锁是如何释放的?
客户端宕机了,相应的watchdog后台定时任务当然也就没了,此时就⽆法对key进⾏定时续期,那
么当指定存活时间过后,key就会⾃动失效,锁当然也就⾃动释放了。
4.客户端如何主动释放持有的锁?
客户端主动释放锁,底层同样也是通过执⾏lua脚本的⽅式实现的,如果判断当前释放锁的key存
在,并且在key的hash数据结构中、存在当前线程的加锁信息,那么此时就会扣减当前线程对这个key的
重⼊锁次数。
扣减线程的重⼊锁次数之后,如果当前线程在这个key中的重⼊锁次数为0,此时就会直接释放锁,
如果当前线程在这个key中的重⼊锁次数依然还⼤于0,此时就直接重置⼀下key的存活时间为30s。
5.客户端尝试获取锁超时的机制在底层是如何实现的?
如果在加锁时就指定了尝试获取锁超时的时间,如果获取锁失败,此时就不会⽆⽌境的在while死循
环中⼀直获取锁,⽽是根据你指定的获取锁超时时间,在这段时间范围内,要是获取不到锁,就会标记
为获取锁失败,然后直接返回false。
6.客户端锁超时⾃动释放机制在底层⼜是如何实现的?
如果在加锁时,指定了锁超时时间,那么就算你获取锁成功了,也不会开启watchdog的定时任务
了,此时直接就将当前持有这把锁的过期时间、设置为你指定的超时时间,那么当你指定的时间到了之
后,key失效被删除了,key对应的锁相应也就⾃动释放了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值