分布式锁失效问题

1.分布式锁

1.1集群下的锁失效问题

Synchronized中的重量级锁,底层就是基于锁监视器(Monitor)来实现的。简单来说就是锁对象头会指向一个锁监视器,而在监视器中则会记录一些信息

比如:

  • _owner:持有锁的线程

  • _recursions:锁重入次数

因此每锁一个对象。都会指向一个锁监视器,但是每个锁监视器同一时刻只能被一个线程持有,这样再单机模式下,不同服务的JVM当然不能通信,这样就会出现锁失效问题。所以在分布式环境下就不能使用Synchronized。所以分布式锁一定要满足多JVM都能访问并且互斥的条件。

能满足上述特征的组件有很多,因此实现分布式锁的方式也非常多,例如:

  • 基于MySQL

  • 基于Redis

  • 基于Zookeeper

  • 基于ETCD

常见的最广泛的应用解决方式就是基于Redis实现的分布式锁。

1.2.简单分布式锁

先来弄清原理,Redis的setnx命令是基于string操作的。命令如下

SETNX key value

当且仅当这个key不存在时setnx才能执行成功,并且返回1,其它情况都会执行失败,并且返回0.我们就可以认为返回值是1就是获取锁成功,返回值是0就是获取锁失败,实现互斥效果。

当业务执行完成时,我们只需要通过DEL key命令删除这个即可释放锁。这个时候其它线程又可以再次获取锁(执行setnx成功)了。

不过我们要考虑一种极端的场景。获取成功后,还没释放锁时突然宕机,那么释放锁的动作就不会被执行这就出现了死锁。

# 获取锁,并记录持有锁的线程
SETNX lock thread1
# 设置过期时间,避免死锁
EXPIRE lock 20我们可以利用Redis的KEY过期时间机制,在获取锁时给锁添加一个超时时间:    

但是这显然是两条独立的命令,如果我执行完setnx后宕机,过期时间还未设置,死锁问题又出现了!

为了保证两条命令的原子性使用SET lock thread1 NX EX 20 就能保证原子性。对应的api如下。

@RequiredArgsConstructor
public class RedisLock {

    private final String key;
    private final StringRedisTemplate redisTemplate;

    /**
     * 尝试获取锁
     * @param leaseTime 锁自动释放时间
     * @param unit 时间单位
     * @return 是否获取成功,true:获取锁成功;false:获取锁失败
     */
    public boolean tryLock(long leaseTime, TimeUnit unit){
        // 1.获取线程名称
        String value = Thread.currentThread().getName();
        // 2.获取锁
        Boolean success = redisTemplate.opsForValue().setIfAbsent(key, value, leaseTime, unit);
        // 3.返回结果
        return BooleanUtils.isTrue(success);
    }

    /**
     * 释放锁
     */
    public void unlock(){
        redisTemplate.delete(key);
    }
}

1.3.分布式锁的问题

1.3.1.锁误删问题

第一个问题就是锁误删问题,目前释放锁的操作是基于DEL,但是在极端情况下会出现问题。

假设场景,线程1获取锁成功完成执行,准备释放锁。

 但因为某些原因导致释放锁的操作被阻塞,直到超时放锁

 

 这时因为线程1被超时释放,所以线程2拿到了锁。这时候线程1醒了,给线程2的锁删了。

 但此时线程2还是在执行中,线程3在来的时候就会认为现在没人拿锁,于是多个线程再次并发执行,并发安全就可能再出现。

 为了解决这种场景,我们可以在删除锁之前判断当前锁的中保存的是否是当前线程标示,如果不是则证明不是自己的锁,则不删除;如果锁标示是当前线程,则可以删除。

1.3.2.超时释放问题

加上了锁标识判断。可以避免大多数场景下的锁误删问题,但是还是有极端情况。比如我线程1那所执行完并且判断完挂了,直到超时放锁。这样线程2来的时候是可以获取锁的,线程2去执行业务中,线程1醒了,因为已经通过了校验,我给你锁删了,又发生了锁误删问题。

总结起来,根源就在于判断锁标识和删除锁是两个动作,又不符合原子性了。

1.3.3分布式锁的其他问题
  • 锁的重入问题:同一个线程多次获取锁的场景,目前不支持,可能会导致死锁

  • 锁失败的重试问题:获取锁失败后要不要重试?目前是直接失败,不支持重试

  • Redis主从的一致性问题:由于主从同步存在延迟,当线程在主节点获取锁后,从节点可能未同步锁信息。如果此时主宕机,会出现锁失效情况。此时会有其它线程也获取锁成功。从而出现并发安全问题。

对应的解决方案也有,就是比较麻烦

  • 原子性问题:可以利用Redis的LUA脚本来编写锁操作,确保原子性

  • 超时问题:利用WatchDog(看门狗)机制,获取锁成功时开启一个定时任务,在锁到期前自动续期,避免超时释放。而当服务宕机后,WatchDog跟着停止运行,不会导致死锁。

  • 锁重入问题:可以模拟Synchronized原理,放弃setnx,而是利用Redis的Hash结构来记录锁的持有者以及重入次数,获取锁时重入次数+1,释放锁是重入次数-1,次数为0则锁删除

  • 主从一致性问题:可以利用Redis官网推荐的RedLock机制来解决

我们自己手写解决不仅繁琐,而且实现起来耗费时间,所以我们可以使用开源的框架来实现分布式锁。其中比较完善的一个第三方组件就是Redisson

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
分布式锁失效时,可能会导致多个节点同时访问共享资源,引发并发冲突问题。为了解决这个问题,可以考虑以下几种方法: 1. 设置锁的过期时间:在获取锁时,为锁设置一个合理的过期时间。当锁的持有者在一定时间内没有释放锁,锁会自动过期。其他节点可以在锁过期后重新竞争获取锁。但是要注意设置合理的过期时间,避免因为过长的锁持有时间导致系统性能下降。 2. 使用带有守护线程的锁:在获取锁时,创建一个守护线程用于定时续约锁的过期时间。守护线程周期性地更新锁的过期时间,确保持有锁的节点在正常情况下不会因为长时间未释放锁而导致锁失效。 3. 引入分布式协调服务:使用分布式协调服务如ZooKeeper或etcd来实现分布式锁。这些服务提供了原子性操作和顺序性保证,可以确保只有一个节点能够成功获取到锁。当持有锁的节点异常退出或者释放锁时,其他节点可以通过监听事件来重新竞争获取锁。 4. 优化资源访问逻辑:对于某些场景,可以考虑优化资源的访问逻辑,减少对分布式锁的依赖。例如,利用乐观锁或者悲观锁来减少对共享资源的并发访问,或者通过分片或分段等方式将共享资源划分为多个小块,降低并发冲突的概率。 无论采用哪种方法,都需要根据具体的业务场景和系统架构做出合理的选择,并进行充分的测试和评估,确保解决分布式锁失效问题的方案可靠性和性能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值