Redis分布式锁的实现原理

一、前言

生产系统不需要自己手写分布式锁,redis为java提供的客户端redisson提供了丰富的锁的实现。详情—>redisson官网描述

public void testRedissonLock {
        RedissonClient redisson = Redisson.create();
        RLock lock = redisson.getLock("testLock");
        lock.lock();
        lock.unlock();
        //异步加锁
        lock.lockAsync();
        lock.unlockAsync();
    }

二、redisson分布式锁原理图

在这里插入图片描述

redisson分布式锁的原理

lua脚本加锁的关键代码,用lua脚本是为了实现命令的原子性。
在这里插入图片描述

1.那么,这段lua脚本是什么意思呢?

KEYS[1]代表的是你加锁的那个key,比如说:
RLock lock = redisson.getLock(“myLock”);
这里你自己设置了加锁的那个锁key就是“myLock”。
ARGV[1]代表的就是锁key的默认生存时间,默认30秒,失效时间防止未释放成功锁时导致锁一直占用。
ARGV[2]代表的是加锁的客户端的ID,类似于下面这样:
8743c9c0-0795-4907-87fd-6c719a6b4586:1,改id用于验证是谁加的锁,以后也只能由他自己来操作锁,防止锁被其他用户线程释放,验证怎么实现的呢,是因为锁采用的是redis的hash数据接口,8743c9c0-0795-4907-87fd-6c719a6b4586:1是hash结构的key。

2.加锁的实现

给大家解释一下,第一段if判断语句,就是用“exists myLock”命令判断一下,如果你要加锁的那个锁key不存在的话,你就进行加锁。
如何加锁呢?很简单,用下面的命令:
hset myLock 8743c9c0-0795-4907-87fd-6c719a6b4586:1 1
通过这个命令设置一个hash数据结构,这行命令执行后,会出现一个类似下面的数据结构:

myLock{8743c9c0-0795-4907-87fd-6c719a6b4586:1”:1
}

上述就代表“8743c9c0-0795-4907-87fd-6c719a6b4586:1”这个客户端对“myLock”这个锁key完成了加锁。
接着会执行“pexpire myLock 30000”命令,设置myLock这个锁key的生存时间是30秒。
好了,到此为止,ok,加锁完成了。

3.锁互斥机制的实现

那么在这个时候,如果客户端2来尝试加锁,执行了同样的一段lua脚本,会咋样呢?

很简单,第一个if判断会执行“exists myLock”,发现myLock这个锁key已经存在了。

接着第二个if判断,判断一下,myLock锁key的hash数据结构中,是否包含客户端2的ID,但是明显不是的,因为那里包含的是客户端1的ID。
所以,客户端2会获取到pttl myLock返回的一个数字,这个数字代表了myLock这个锁key的剩余生存时间。比如还剩15000毫秒的生存时间。

此时客户端2会进入一个while循环,不停的尝试加锁。

4.watch dog自动延期机制

客户端1加锁的锁key默认生存时间才30秒,如果超过了30秒,客户端1还想一直持有这把锁,怎么办呢?

简单!只要客户端1一旦加锁成功,就会启动一个watch dog看门狗,他是一个后台线程,会每隔10秒检查一下,如果客户端1还持有锁key,那么就会不断的延长锁key的生存时间。

5.可重入加锁机制

那如果客户端1都已经持有了这把锁了,结果可重入的加锁会怎么样呢?

public void testRedissonLock {
        RedissonClient redisson = Redisson.create();
        RLock lock = redisson.getLock("testLock");
        lock.lock();
        lock.lock();
       ......
       lock.unlock();
       lock.unlock();
    }

看上面的lua脚本,
第一个if判断肯定不成立,“exists myLock”会显示锁key已经存在了。

第二个if判断会成立,因为myLock的hash数据结构中包含的那个ID,就是客户端1的那个ID,也就是“8743c9c0-0795-4907-87fd-6c719a6b4586:1”
此时就会执行可重入加锁的逻辑,他会用:
incrby myLock 8743c9c0-0795-4907-87fd-6c71a6b4586:1 1

通过这个命令,对客户端1的加锁次数,累加1。

此时myLock数据结构变为下面这样:

myLock{8743c9c0-0795-4907-87fd-6c719a6b4586:1”:2
}

大家看到了吧,那个myLock的hash数据结构中的那个客户端ID,就对应着加锁的次数

6.释放锁机制

因为可重入锁机制的影响,释放锁的操作不能直接删除key。
如果执行lock.unlock(),此时的业务逻辑说白了,就是每次都对myLock数据结构中的那个加锁次数减1。
如果发现加锁次数是0了,说明这个客户端已经不再持有锁了,此时就会用:
“del myLock”命令,从redis里删除这个key。

然后呢,另外的客户端2就可以尝试完成加锁了。

这就是所谓的分布式锁的开源Redisson框架的实现机制。

一般我们在生产系统中,可以用Redisson框架提供的这个类库来基于redis进行分布式锁的加锁与释放锁。

三、上述Redis分布式锁的缺点

其实上面那种方案最大的问题,就是如果你对某个redis master实例,写入了myLock这种锁key的value,此时会异步复制给对应的master slave实例。

但是这个过程中一旦发生redis master宕机,主备切换,redis slave变为了redis master。

接着就会导致,客户端2来尝试加锁的时候,在新的redis master上完成了加锁,而客户端1也以为自己成功加了锁。

此时就会导致多个客户端对一个分布式锁完成了加锁。

这时系统在业务语义上一定会出现问题,导致各种脏数据的产生。

所以这个就是redis cluster,或者是redis master-slave架构的主从异步复制导致的redis分布式锁的最大缺陷:在redis master实例宕机的时候,可能导致多个客户端同时完成加锁。

备注

原文链接
推荐一篇讲解redis分布式锁原理特别好的文章:10分钟精通 Redis分布式锁中的各种门道
推荐一篇关于分布式锁性能优化的文章:每秒上千订单场景下的分布式锁高并发优化实践!【石杉的架构笔记】

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值