目錄
- 前言
- redis分布式鎖第一版
- redis分布式鎖第二版
- redis分布式鎖第三版
- redis分布式鎖最終版
前言
看了很多博客,和資料,這里只針對(duì)redis做分布式鎖做一下深入探討,希望對(duì)你們有幫助。網(wǎng)上提供了很多分布式鎖的操作,這里逐一舉例然后評(píng)論優(yōu)缺點(diǎn)及改進(jìn)方案,希望這樣子能讓當(dāng)家更好的理解redis分布式鎖。
redis分布式鎖第一版
大家應(yīng)該都知道Redis做分布式鎖無(wú)非就是INCR命令或者是SetNx命令,這里我們采用setnx命令。
操作:setnx key 如果操作成功則代表拿到鎖,如果沒(méi)有操作成功則代表沒(méi)有拿到鎖。
缺點(diǎn):如果這個(gè)人拿到鎖后宕機(jī)了怎么辦,那么這個(gè)鎖就再也不能釋放了。
改進(jìn):給這個(gè)鎖增加一個(gè)過(guò)期時(shí)間,這樣如果有效期過(guò)了,那么這個(gè)鎖就會(huì)自動(dòng)釋放了。
redis分布式鎖第二版
通過(guò)上面所說(shuō)我們應(yīng)該對(duì)redis分布式進(jìn)行改進(jìn)。
操作: 使用setnx 命令,之后,在EXPIREAT key 30000 這條命令設(shè)置key的有效期為30秒。
這里我們可能會(huì)發(fā)現(xiàn),如果要是剛setnx結(jié)束之后,要是宕機(jī)了。怎么辦?那么我們?yōu)榱吮WC原子性,所以jedis提供了一個(gè)原子操作,set(key,value,nx,30,時(shí)間單位)這樣便解決了。
缺點(diǎn):如果這個(gè)鎖的時(shí)間不夠用怎么辦,那么就會(huì)導(dǎo)致這個(gè)功能鎖不住。假設(shè):A拿到鎖了,但是A還沒(méi)有執(zhí)行結(jié)束,B又拿到鎖了,那么A執(zhí)行結(jié)束的時(shí)候是不是會(huì)把B的這個(gè)鎖給刪除掉。這樣就導(dǎo)致了鎖不住的效果。
改進(jìn):我們可以學(xué)習(xí)樂(lè)觀所,給鎖的value值是一個(gè)唯一的編號(hào),或者版本號(hào),我們每次對(duì)鎖進(jìn)行操作的時(shí)候,就會(huì)去驗(yàn)證這個(gè)版本號(hào),還是不是自己的版本號(hào)。如果不是了就不允許操作了。
redis分布式鎖第三版
通過(guò)上面的總結(jié)這第三版想必也很簡(jiǎn)單了。知識(shí)多了一個(gè)唯一值而已。但是加了唯一值還是改變不了鎖不住的結(jié)果,只是解決了幫其他的線程解鎖的問(wèn)題,那么要怎么樣才能鎖得住呢?當(dāng)時(shí)我想到的是給他 時(shí)間久一點(diǎn),后來(lái)發(fā)現(xiàn)其實(shí)再久,也一樣會(huì)出現(xiàn)鎖不住的時(shí)候,而且太久了如果宕機(jī)了,就會(huì)有很長(zhǎng)時(shí)間機(jī)器無(wú)法工作,很容易造成線程堆積。
redis分布式鎖最終版
由上面我們發(fā)現(xiàn)一般簡(jiǎn)單實(shí)用redis做鎖其實(shí)是有很多漏洞和bug的,但是有沒(méi)有能夠解決這些的呢?當(dāng)然是有的。
模仿AQS鎖, lock方法執(zhí)行完之后,執(zhí)行下面代碼是被鎖的,unlock執(zhí)行完,釋放鎖。其他線程等待,而不是直接返回錯(cuò)誤結(jié)果。
最終版還是打算先上代碼再說(shuō),為了方便我把所有的實(shí)現(xiàn)都寫(xiě)在了一個(gè)類里面。
@Autowired
private RedisTemplate redisTemplate;
@Autowired
private RedisUtils redisUtils;
@Autowired(required = false)
private ThreadPoolTaskScheduler threadPoolTaskScheduler;
public final String LOCK_PREFIX = "REDIS_LOCK";
private final Long LOCK_EXPIRE = 30 * 1000L;
private final Long OVER_TIME = 10L;
private MapString,ScheduledFuture?> > futureMap = new ConcurrentHashMap>();
private Jedis jedis;
public Lock() {
}
private ReentrantLock reentrantLock;
/**
* 給線程枷鎖
*
* @param key
*/
public void lock(String key) {
//自旋獲取鎖
while (true) {
if (setLock(key)) {//拿鎖成功
//獲取鎖后開(kāi)啟任務(wù)
threadPoolTaskScheduler.schedule(()->{
SetString> keys = scan(LOCK_PREFIX);
IteratorString> iterator = keys.iterator();
//遍歷所有的key 延長(zhǎng)key的時(shí)間
while (iterator.hasNext()) {
log.info("執(zhí)行動(dòng)態(tài)定時(shí)任務(wù): " + LocalDateTime.now().toLocalTime());
redisUtils.expire(key, Long.valueOf(OVER_TIME), TimeUnit.SECONDS);//延長(zhǎng)時(shí)間(秒)
}
},new Trigger(){
@Override
public Date nextExecutionTime(TriggerContext triggerContext){
return new CronTrigger("0/10 * * * * ?").nextExecutionTime(triggerContext);
}
});
return;
}
}
}
/**
* setnx
*
* @param key
* @return
*/
public boolean setLock(String key) {
String lock = LOCK_PREFIX + key;
return (Boolean) redisTemplate.execute(new RedisCallbackObject>() {
@Override
public Object doInRedis(RedisConnection redisConnection) throws DataAccessException {
long expireAt = System.currentTimeMillis() + LOCK_EXPIRE + 1;
Boolean acquire = redisConnection.setNX(lock.getBytes(), String.valueOf(expireAt).getBytes());
if (acquire) {
return true;
} else {
byte[] value = redisConnection.get(lock.getBytes());
if (Objects.nonNull(value) value.length > 0) {
long expireTime = Long.parseLong(new String(value));
if (expireTime System.currentTimeMillis()) {
// 如果鎖已經(jīng)過(guò)期
byte[] oldValue = redisConnection.getSet(lock.getBytes(), String.valueOf(System.currentTimeMillis() + LOCK_EXPIRE + 1).getBytes());
// 防止死鎖
return Long.parseLong(new String(oldValue)) System.currentTimeMillis();
}
}
}
return false;
}
});
}
/**
* 刪除鎖
*
* @param key
*/
public void unlock(String key) {
String lock = LOCK_PREFIX + key;
synchronized (this) {
futureMap.get(lock).cancel(true);//停止任務(wù)
redisTemplate.delete(lock);
}
}
/**
* 判斷key是否存在
*
* @param key 鍵
* @return true 存在 false不存在
*/
public boolean hasKey(String key) {
try {
return redisTemplate.hasKey(key);
} catch (Exception e) {
e.printStackTrace();
return false;
}
}
public SetString> scan(String key) {
return (SetString>) redisTemplate.execute((RedisCallbackSetString>>) connection -> {
SetString> keys = Sets.newHashSet();
JedisCommands commands = (JedisCommands) connection.getNativeConnection();
MultiKeyCommands multiKeyCommands = (MultiKeyCommands) commands;
ScanParams scanParams = new ScanParams();
scanParams.match("*" + key + "*");
scanParams.count(1000);
ScanResultString> scan = multiKeyCommands.scan("0", scanParams);
while (null != scan.getStringCursor()) {
keys.addAll(scan.getResult());
if (!StringUtils.equals("0", scan.getStringCursor())) {
scan = multiKeyCommands.scan(scan.getStringCursor(), scanParams);
continue;
} else {
break;
}
}
return keys;
});
}
分析:
- 判斷是否獲取到鎖,獲取到鎖,繼續(xù)執(zhí)行,沒(méi)有獲取到鎖,自旋繼續(xù)獲取。
- 獲取到鎖后調(diào)度一個(gè)任務(wù)。每10秒執(zhí)行一次,并且如果發(fā)現(xiàn)所沒(méi)有釋放延長(zhǎng)10秒。
- 釋放鎖,刪除掉redis中的key,并結(jié)束掉對(duì)應(yīng)的鎖的任務(wù)。
加鎖運(yùn)行原理:
解鎖操作原理:
解鎖操作就比較簡(jiǎn)單了。但是得為了不出必要的麻煩,最好是給停止鎖延時(shí)任務(wù),和刪除所 這兩部添加進(jìn)程鎖,可以使用synchronized,也可以使用AQS lock鎖。
這里Redis非公平鎖詳解算是結(jié)束了,后期可能會(huì)更新使用Redis,實(shí)現(xiàn)公平鎖,謝謝大家的支持,如果有需要的小伙伴可以直接拿走,希望能給大家?guī)?lái)幫助。
在這里我希望看過(guò)文章的小伙伴能夠根絕實(shí)現(xiàn)原理自己去實(shí)現(xiàn),這樣可以幫助小伙伴理解非公平鎖機(jī)制,和Redis實(shí)現(xiàn)非公平,如果不喜歡自己去實(shí)現(xiàn)的話,這里我給大家推薦一個(gè)Redission 這個(gè)插件,這個(gè)插件是一個(gè)Redis鎖的很好的一個(gè)實(shí)現(xiàn),大家可以直接用這個(gè)。具體怎么用就不講解了,操作非常簡(jiǎn)單。
到此這篇關(guān)于Redis分布式非公平鎖的使用的文章就介紹到這了,更多相關(guān)Redis分布式非公平鎖內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
您可能感興趣的文章:- Redis分布式限流組件設(shè)計(jì)與使用實(shí)例
- Java面試題沖刺第二十三天--分布式
- Redisson實(shí)現(xiàn)Redis分布式鎖的幾種方式
- Redis分布式鎖Redlock的實(shí)現(xiàn)
- C#實(shí)現(xiàn)Redis的分布式鎖
- java基于mongodb實(shí)現(xiàn)分布式鎖的示例代碼
- 支持python的分布式計(jì)算框架Ray詳解
- LCN分布式事務(wù)解決方案詳解