漫画:什么是分布式锁?
————— 第二天 —————
————————————
分布式锁的实现有哪些?
- 1.Memcached分布式锁
利用Memcached的add
命令。此命令是原子性操作,只有在key
不存在的情况下,才能add
成功,也就意味着线程得到了锁。
- 2.Redis分布式锁
和Memcached的方式类似,利用Redis的setnx
命令。此命令同样是原子性操作,只有在key
不存在的情况下,才能set
成功。(setnx
命令并不完善,后续会介绍替代方案)
- 3.Zookeeper分布式锁
利用Zookeeper
的顺序临时节点,来实现分布式锁和等待队列。Zookeeper
设计的初衷,就是为了实现分布式锁服务的。
- 4.Chubby
Google公司实现的粗粒度分布式锁服务,底层利用Paxos
一致性算法。
如何用Redis实现分布式锁?
Redis分布式锁的基本流程并不难理解,但要想写得尽善尽美,也并不是那么容易。在这里,我们需要先了解分布式锁实现的三个核心要素:
- 1.加锁
最简单的方法是使用setnx
命令。key
是锁的唯一标识,按业务来决定命名。比如想要给一种商品的秒杀活动加锁,可以给key
命名为 “lock_sale_商品ID” 。而value
设置成什么呢?我们可以姑且设置成1。加锁的伪代码如下:
setnx(key,1)
当一个线程执行setnx
返回1,说明key
原本不存在,该线程成功得到了锁;当一个线程执行setnx
返回0,说明key
已经存在,该线程抢锁失败。
- 2.解锁
有加锁就得有解锁。当得到锁的线程执行完任务,需要释放锁,以便其他线程可以进入。释放锁的最简单方式是执行del指令,伪代码如下:
del(key)
释放锁之后,其他线程就可以继续执行setnx命令来获得锁。
- 3.锁超时
锁超时是什么意思呢?如果一个得到锁的线程在执行任务的过程中挂掉,来不及显式地释放锁,这块资源将会永远被锁住,别的线程再也别想进来。
所以,setnx
的key
必须设置一个超时时间,以保证即使没有被显式释放,这把锁也要在一定时间后自动释放。setnx
不支持超时参数,所以需要额外的指令,伪代码如下:
expire(key, 30)
综合起来,我们分布式锁实现的第一版伪代码如下:
if(setnx(key,1) == 1){
expire(key,30)
try {
do something ......
} finally {
del(key)
}
}
好端端的代码,怎么就回家等通知了呢?
因为上面的伪代码中,存在着三个致命问题:
- 1、
setnx
和expire
的非原子性
设想一个极端场景,当某线程执行setnx
,成功得到了锁:
setnx
刚执行成功,还未来得及执行expire
指令,节点1 Duang的一声挂掉了。
这样一来,这把锁就没有设置过期时间,变得“长生不老”,别的线程再也无法获得锁了。
怎么解决呢?setnx
指令本身是不支持传入超时时间的,幸好Redis 2.6.12以上版本为set指令增加了可选参数,伪代码如下:
set(key,1,30,NX)
这样就可以取代setnx
指令。
- 2、del 导致误删
又是一个极端场景,假如某线程成功得到了锁,并且设置的超时时间是30秒。
如果某些原因导致线程A
执行的很慢很慢,过了30秒都没执行完,这时候锁过期自动释放,线程B
得到了锁。
随后,线程A
执行完了任务,线程A接着执行del
指令来释放锁。但这时候线程B还没执行完,线程A
实际上删除的是线程B
加的锁。
怎么避免这种情况呢?可以在del释放锁之前做一个判断,验证当前的锁是不是自己加的锁。
至于具体的实现,可以在加锁的时候把当前的线程ID当做value
,并在删除之前验证key
对应的value
是不是自己线程的ID。
加锁:
String threadId = Thread.currentThread().getId()
set(key,threadId ,30,NX)
解锁:
if(threadId .equals(redisClient.get(key))){
del(key)
}
但是,这样做又隐含了一个新的问题,判断和释放锁是两个独立操作,不是原子性。
我们都是追求极致的程序员,所以这一块要用Lua脚本来实现:
String luaScript = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end";
redisClient.eval(luaScript , Collections.singletonList(key), Collections.singletonList(threadId));
这样一来,验证和删除过程就是原子操作了。
- 3.、出现并发的可能性
还是刚才第二点所描述的场景,虽然我们避免了线程A
误删掉key
的情况,但是同一时间有A,B两个线程在访问代码块,仍然是不完美的。
怎么办呢?我们可以让获得锁的线程开启一个守护线程,用来给快要过期的锁“续航”。
当过去了29秒,线程A还没执行完,这时候守护线程会执行expire
指令,为这把锁“续命”20秒。守护线程从第29秒开始执行,每20秒执行一次。
当线程A
执行完任务,会显式关掉守护线程。
另一种情况,如果节点1
忽然断电,由于线程A
和守护线程在同一个进程,守护线程也会停下。这把锁到了超时的时候,没人给它续命,也就自动释放了。
守护线程的代码并不难实现,有了大体思路,大家可以自己尝试实现一下。
posted on 2018-12-27 09:55 andydaopeng 阅读(140) 评论(0) 编辑 收藏 举报
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)
2013-12-27 PHP之open_ssl
2013-12-27 加密解密知识 php非对称加密