谈谈Redisson分布式锁的底层实现原理

谈谈Redisson分布式锁的底层实现原理

最近面试被问到Redisssion分布式锁的底层原理,这里我们讲讲

setnx+过期时间

首先最常见的是分布式锁是用setnx+过期时间 来解决的,但是显而易见,这种操作不能保证操作的原子性,并且

不管我们定多少过期时间 ,都不能保证,在这段时间内锁住的代码执行完成了,所以这个时间定多少都不好

所以,我们采用Redission+lua脚本解决这个问题

注:Redis 的版本在 2.6以后,Redisson 通过 eval 命令来执行 Lua 脚本

redission

现在最流行的redis分布式锁就是Redisson了,来看看它的底层原理就了解redis是如何使用分布式锁的了

原理分析

分布式锁要解决的是分布式环境下,并行相同代码的加锁功能;了解过redis分布式锁的人肯定知道,一开始redis作为分布式锁用的是setnx,再这基础上设置个定时过期时间,但这种方式有什么问题呢?

实际上看懂上图的人也就明白了那有什么问题,首先是原子性问题,setnx+过期时间这两个操作必须是原子性的,所以这可以用lua脚本解决

再然后是释放锁的时机该如何定?

  • 不管我们定多少过期时间,都不能保证,在这段时间内锁住的代码执行完成了,所以这个时间定多少都不好;
  • 如果不定时间,当执行完成后释放锁,问题就是如果执行到一半机器宕机,那这把锁就永远放不掉了

那Redisson是如何解决上述问题的呢?

  • 它对代码进行了精简的封装,我们的使用非常简单,甚至我们不用主动设置过期时间
  • 它==设计了个watch dog看门狗,每隔10秒会检查一下是否还持有锁,若持有锁,就给他更新过期时间30秒==;通过这样的设计,可以让他在没有释放锁之前一直持有锁,哪怕宕机了,也能自动释放锁
  • 而不能获得锁的客户端则是不断循环尝试加锁
  • 通过记录锁的客户端id,可以把它设计成可重入锁

Redisson实现Redis分布式锁的底层原理

结合redisson原理图我们可以把加锁过程中的问题分成6块:

1.加锁机制

咱们来看上面那张图,现在某个客户端要加锁。如果该客户端面对的是一个redis cluster集群,他首先会根据hash节点选择一台机器。这里注意,仅仅只是选择一台机器!这点很关键!紧接着,就会发送一段lua脚本到redis上,那段lua脚本如下所示:

为啥要用lua脚本呢?因为一大坨复杂的业务逻辑,可以通过封装在lua脚本中发送给redis,保证这段复杂业务逻辑执行的原子性

那么,这段lua脚本是什么意思呢?

这里**KEYS[1]**代表的是你加锁的那个key,

比如说:RLock lock = redisson.getLock("myLock");

这里你自己设置了加锁的那个锁key就是"myLock"。

**ARGV[1]**代表的就是锁key的默认生存时间,默认30秒。

**ARGV[2]**代表的是加锁的客户端的ID,类似于下面这样:8743c9c0-0795-4907-87fd-6c719a6b4586:1

给大家解释一下,第一段if判断语句,就是用"exists myLock"命令判断一下,如果你要加锁的那个锁key不存在的话,你就进行加锁。

如何加锁呢?

很简单,用下面的命令:hset myLock 8743c9c0-0795-4907-87fd-6c719a6b4586:1 1,通过这个命令设置一个hash数据结构,这行命令执行后,会出现一个类似下面的数据结构:

上述就代表"8743c9c0-0795-4907-87fd-6c719a6b4586:1"这个客户端对"myLock"这个锁key完成了加锁。

接着会执行"pexpire myLock 30000 "命令,设置myLock这个锁key的生存时间是30秒

好了,到此为止,ok,加锁完成了。

2.锁互斥机制

那么在这个时候,如果客户端2来尝试加锁,执行了同样的一段lua脚本,会咋样呢?

很简单,第一个if判断会执行"exists myLock",发现myLock这个锁key已经存在了。

接着第二个if判断,判断一下,myLock锁key的hash数据结构中,是否包含客户端2的ID,但是明显不是的,因为那里包含的是客户端1的ID。

所以,客户端2会获取到pttl myLock 返回的一个数字,这个数字代表了myLock这个锁key的剩余生存时间。

比如还剩15000毫秒的生存时间。此时客户端2会进入一个while循环,不停的尝试加锁。

3. watch dog自动延期机制

客户端1加锁的锁key默认生存时间才30秒,如果超过了30秒,客户端1还想一直持有这把锁,怎么办呢?

简单!

只要客户端1一旦加锁成功,就会启动一个watch dog看门狗,他是一个后台线程,会每隔10秒检查一下,如果客户端1还持有锁key,那么就会不断的延长锁key的生存时间。

4.可重入加锁机制

那如果客户端1都已经持有了这把锁了,结果可重入的加锁会怎么样呢?

比如下面这种代码:

这时我们来分析一下上面那段lua脚本。

第一个if判断肯定不成立,"exists myLock"会显示锁key已经存在了。

第二个if判断会成立,因为myLock的hash数据结构中包含的那个ID,就是客户端1的那个ID,也就是"8743c9c0-0795-4907-87fd-6c719a6b4586:1"

此时就会执行可重入加锁的逻辑,他会用:

incrby myLock 8743c9c0-0795-4907-87fd-6c71a6b4586:1 1 ,

通过这个命令,对客户端1的加锁次数,累加1

此时myLock数据结构变为下面这样:

大家看到了吧,那个myLock的hash数据结构中的那个客户端ID,就对应着加锁的次数

5.释放锁机制

如果执行lock.unlock(),就可以释放分布式锁,此时的业务逻辑也是非常简单的。

其实说白了,就是每次都对myLock数据结构中的那个加锁次数减1

如果发现加锁次数是0了,说明这个客户端已经不再持有锁了,此时就会用:"del myLock"命令,从redis里删除这个key。然后呢,另外的客户端2就可以尝试完成加锁了。

这就是所谓的分布式锁的开源Redisson框架的实现机制。

一般我们在生产系统中,可以用Redisson框架提供的这个类库来基于redis进行分布式锁的加锁与释放锁。

6.上述Redis分布式锁的缺点

其实上面那种方案最大的问题,

就是如果你对某个redis master实例,写入了myLock这种锁key的value,

此时==会异步复制给对应的master slave实例。==

但是这个过程中一旦发生redis master宕机,主备切换,redis slave变为了redis master。

接着就会导致,客户端2来尝试加锁的时候,在新的redis master上完成了加锁,而客户端1也以为自己成功加了锁。此时就会导致多个客户端对一个分布式锁完成了加锁。

这时系统在业务语义上一定会出现问题,会执行业务代码,导致各种脏数据的产生

所以这个就是redis cluster,或者是redis master-slave架构的主从异步复制导致的redis分布式锁的最大缺陷:

在redis master实例宕机的时候,可能导致多个客户端同时完成加锁

加锁。

这时系统在业务语义上一定会出现问题,会执行业务代码,导致各种脏数据的产生

所以这个就是redis cluster,或者是redis master-slave架构的主从异步复制导致的redis分布式锁的最大缺陷:

在redis master实例宕机的时候,可能导致多个客户端同时完成加锁

部分内容来自我想和这个世界谈谈,经整理得出

相关推荐
小安运维日记1 小时前
Linux云计算 |【第四阶段】NOSQL-DAY3
linux·运维·服务器·redis·云计算·html
小扳2 小时前
Redis 篇-深入了解在 Linux 的 Redis 网络模型结构及其流程(阻塞 IO、非阻塞 IO、IO 多路复用、异步 IO、信号驱动 IO)
java·linux·网络·数据库·spring boot·redis·缓存
大侠之运维2 小时前
Redis主从架构和高可用性实现
数据库·redis·架构
老汉忒cpp7 小时前
Redis一些简单通用命令&认识常用数据类型和编码方式&认识Redis单线程模型
数据库·redis·缓存
huisheng_qaq12 小时前
【redis-03】redis缓存穿透、缓存击穿、缓存雪崩
java·redis·缓存·缓存穿透·缓存击穿·缓存雪崩·布隆过滤器
搬运达人16 小时前
redis常用命令
数据库·redis·缓存
微刻时光19 小时前
Redis数据持久化总结笔记
数据库·redis·笔记·缓存
栀夏61320 小时前
Redis Bigkey
数据库·redis·缓存
海龙201221 小时前
redis为什么不使用一致性hash
数据库·redis·缓存