使用redis构建可靠分布式锁

关于分布式锁的概念,具体实现方式,直接参阅下面两个帖子,这里就不多介绍了。

分布式锁的多种实现方式

分布式锁总结

对于分布式锁的几种实现方式的优劣,这里再列举下

1. 数据库实现方式

优点:易理解

缺点:操作数据库消耗较大,性能较低。为了处理一些异常,会使得整个方案越来越复杂

2. 缓存实现方式

优点:性能好,实现起来较为方便。

缺点:通过超时时间来控制锁的失效时间并不是十分的靠谱。

3 zookeeper实现

优点:有效的解决单点问题,不可重入问题,非阻塞问题以及锁无法释放的问题。

缺点:性能上不如使用缓存实现分布式锁

第二篇帖子中,谈到redis实现分布式锁时,提了一些建议

"redis如果能像ZooKeeper一样,实现了和客户端绑定的临时key,一旦redis客户端挂了,临时key删除,通知watchkey的其他客户端(感觉这个是一个不错的需求,不知redis未来是否要实现),就可以消除锁超时,再使用Redlock实现的分布式锁,这时候可靠性就更高了。"

就性能而言,redis比zookeeper具有天然优势,而它的缺点也可以通过一些机制来另外改进。所以就尝试着修改了redis的源码,看能否解决上述问题。

修改点一:增加一条命令settp

settp(tp 可以理解为temporary的缩写),故名思议,就是一个临时的key。

命令格式:settp key value

首先使用这条命令,必须保证key是不存在的,即这个命令具有setnx命令的属性,然后在添加完key之后,将这个key加入到执行这条命令client的一个list里面。这个list专门用来保存临时键。那么在redis客户端挂了,或者意外断开连接时,在调用freeclient()函数时,便可以将临时键清理掉。就不会影响其他client再次获取锁

修改点二:增加命令watchex

命令格式:watchex key

返回:redisReply是一个字符串类型

如果key存在,则str内容为"EXIST"

如果key不存在,则str内容为"NOEXIST"

如果key被添加,返回"ADD";key被删除时,返回"DEL"

watchex,ex可以认为是exist的缩写,也是为了区别redis本身带有的watch命令。自带的watch命令,是为了在执行事务时,保证事务执行过程中键不被修改的一种乐观锁机制。而我们要实现的watchex命令,是为了监视某个键是否存在。在执行命令时,立即会返回一个结果,表示这个键是否存在。然后在运行过程中,如果这个键被创建,或者被删除,也会通知到watchex该key的所有客户端。

示例如下:

首先运行hiredis-example-ae,对应的源文件是example-ae.c

在另一个窗口中执行如下命令

可以看到在删除或者添加某个key时,在第一个窗口中都会收到通知

如果不想再watchex某个key,执行unwatchex key命令即可。

这个命令的实现原理其实有点类似redis 自身的pubsub机制,但是pubsub有一个局限就是,执行了该命令之后,就不能执行其他命令,只能等待channel上的信息。这种方式显然不适用于我们的场景。

我们的实现方式是,首先需要在client中保存一个所有watchex的list,然后在系统增加一个dict,用于保存每个被watchex的key。这个dict的键就是被watchex的key,值就是所有watchex这个key的client组成的一个链表。

无论在添加或者是删除某个key时,都去检查一下这个dict里面,有没有这个key。如果有,取出所有的client,发一份通知消息。

由于这个watchex这个命令,是一个典型的异步通知。所以在客户端调用这个命令时,要使用redis的异步执行命令接口redisAsyncCommand。具体调用方式,可以参考example-ae.c文件。

当然在客户端解析请求时,也要做一些变化。在async.c这个文件中,redisProcessCallbacks()这个函数专门解析服务器发回来的相应。每次从读缓冲区组装出一个redisreply结构,然后从redisCallbackList 里面取出头结点,其实就是一个回调函数,将redisreply传入到这个回调函数。这就是一次正常的调用过程。但是对于watchex命令,它是一个永久命令,故而不能回调函数不能插到redisCallbackList里面,所以另外建了一个dict用于保存watchex命令的回调函数,键是watchex命令的key,值即是回调函数。这样每次客户端解析出一个redisreply,首先判断这个reply是不是一个watchex命令的返回,如果是就从dict里面获取相应的回调函数,否则执行原有的解析流程。

整个过程即是如此,那么下面我们说一下在此基础上实现分布式锁的过程

首先,调用settp key "value"命令,如果返回成功,则说明获取锁成功;否则调用watchex key命令。由于这两步操作不是原子的,所以有可能调用watchex命令之后,返回noexist ,那么这时可以再尝试调用settp命令。如果还返回失败,说明锁已经被其他人占有,调用者可以等待或者干别的事。 当占有锁的人,用完释放之后,所有watchex这个key的client都会收到通知,这时所有client都会调用settp命令去抢锁,只会有一个人成功,其余的则继续等待,直到能抢占到锁为止。

从这个过程中,可以看出,这种实现方式会有“惊群”的问题,即通知了所有人,只有一个人能抢到锁,就会导致很多的无效操作。当然,也可以选择在key被释放时,只通知某一个client。但是由于redis的回复消息是没有确认机制的,如果这个通知消息丢失了,就可能导致其他所有的client一直等待下去。目前,还没有更好的解决方法,暂时先选择通知所有的client,如果大家有更好的方案,欢迎留言讨论。

时间: 2024-10-07 16:48:34

使用redis构建可靠分布式锁的相关文章

redis系列:分布式锁

redis系列:分布式锁 1 介绍 这篇博文讲介绍如何一步步构建一个基于Redis的分布式锁.会从最原始的版本开始,然后根据问题进行调整,最后完成一个较为合理的分布式锁. 本篇文章会将分布式锁的实现分为两部分,一个是单机环境,另一个是集群环境下的Redis锁实现.在介绍分布式锁的实现之前,先来了解下分布式锁的一些信息. 2 分布式锁 2.1 什么是分布式锁? 分布式锁是控制分布式系统或不同系统之间共同访问共享资源的一种锁实现,如果不同的系统或同一个系统的不同主机之间共享了某个资源时,往往需要互斥

基于Redis的简单分布式锁的原理

参考资料:https://redis.io/commands/setnx 加锁是为了解决多线程的资源共享问题.Java中,单机环境的锁可以用synchronized和Lock,其他语言也都应该有自己的加锁机制.但是到了分布式环境,单机环境中的锁就没什么作用了,因为每个节点只能获取到自己机器内存中的锁,而无法获取到其他节点的锁状态. 分布式环境中,应该用专门的分布式锁来解决需要加锁的问题.分布式锁有很多实现,Redis,zookeeper都可以.这里以Redis为例,讲述一下基于Redis的分布式

基于redis实现的分布式锁

RedisLockHelper.java /** * Created by BingZhong on 2017/7/29. * * 基于Redis实现的分布式锁 */ public final class RedisLockHelper { private static Logger logger = LoggerFactory.getLogger(RedisLockHelper.class); /** * redis操作帮助类,可以是其他封装了redis操作的类 */ private Redi

阿里JAVA面试题剖析:一般实现分布式锁都有哪些方式?使用 Redis 如何设计分布式锁?

面试原题 一般实现分布式锁都有哪些方式?使用 redis 如何设计分布式锁?使用 zk 来设计分布式锁可以吗?这两种分布式锁的实现方式哪种效率比较高? 面试官心理分析 其实一般问问题,都是这么问的,先问问你 zk,然后其实是要过度到 zk 关联的一些问题里去,比如分布式锁.因为在分布式系统开发中,分布式锁的使用场景还是很常见的. 面试题剖析 Redis 分布式锁 官方叫做 RedLock 算法,是 Redis 官方支持的分布式锁算法. 这个分布式锁有 3 个重要的考量点: 互斥(只能有一个客户端

如何用redis正确实现分布式锁?

先把结论抛出来:redis无法正确实现分布式锁!即使是redis单节点也不行!redis的所谓分布式锁无法用在对锁要求严格的场景下,比如:同一个时间点只能有一个客户端获取锁. 首先来看下单节点下一般redis分布式锁的实现,其实就是个set: 加锁: /** * 尝试获取分布式锁 * @param jedis Redis客户端 * @param lockKey 锁 * @param requestId 请求标识 * @param expireTime 超期时间 * @return 是否获取成功

如何用 redis 造一把分布式锁

基本概念 锁 wiki:In computer science, a lock or mutex (from mutual exclusion) is a synchronization mechanism for enforcing limits on access to a resource in an environment where there are many threads of execution. A lock is designed to enforce a mutual e

Redis .net 客户端 分布式锁

关于Redis分布式锁的参考链接:http://redis.io/topics/distlock. 在我们项目中,之前琢磨用:ServiceStack.Redis,发现ServiceStack.Redis收费的,每小时内操作6000次以上报错:“The free-quota limit on '6000 Redis requests per hour' has been reached……” 那么看看别的Redis客户端: StackExchange.Redis貌似不支持分布式锁,还是我不知道?

一个Redis实现的分布式锁

import org.slf4j.Logger; import org.slf4j.LoggerFactory; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.data.redis.connection.RedisConnection; import org.springframework.data.redis.core.RedisTemplate; import

基于Redis的分布式锁到底安全吗(上)?

网上有关Redis分布式锁的文章可谓多如牛毛了,不信的话你可以拿关键词"Redis 分布式锁"随便到哪个搜索引擎上去搜索一下就知道了.这些文章的思路大体相近,给出的实现算法也看似合乎逻辑,但当我们着手去实现它们的时候,却发现如果你越是仔细推敲,疑虑也就越来越多. 实际上,大概在一年以前,关于Redis分布式锁的安全性问题,在分布式系统专家Martin Kleppmann和Redis的作者antirez之间就发生过一场争论.由于对这个问题一直以来比较关注,所以我前些日子仔细阅读了与这场争