關於分佈式鎖(Redisson)的原理分析

1、分佈式鎖場景

  • 互聯網秒殺
  • 搶優惠卷
  • 接口冪等性校驗

1.1 案例1

如下代碼模擬瞭下單減庫存的場景,我們分析下在高並發場景下會存在什麼問題

package com.wangcp.redisson;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.StringRedisTemplate;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
public class IndexController {
    @Autowired
    private StringRedisTemplate stringRedisTemplate;
    /**
     * 模擬下單減庫存的場景
     * @return
     */
    @RequestMapping(value = "/duduct_stock")
    public String deductStock(){
        // 從redis 中拿當前庫存的值
        int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));
        if(stock > 0){
            int realStock = stock - 1;
            stringRedisTemplate.opsForValue().set("stock",realStock + "");
            System.out.println("扣減成功,剩餘庫存:" + realStock);
        }else{
            System.out.println("扣減失敗,庫存不足");
        }
        return "end";
    }
}

假設在redis中庫存(stock)初始值是100。

現在有5個客戶端同時請求該接口,可能就會存在同時執行

int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));

這行代碼,獲取到的值都為100,緊跟著判斷大於0後都進行-1操作,最後設置到redis 中的值都為99。但正常執行完成後redis中的值應為 95。

1.2 案例2-使用synchronized 實現單機鎖

在遇到案例1的問題後,大部分人的第一反應都會想到加鎖來控制事務的原子性,如下代碼所示:

@RequestMapping(value = "/duduct_stock")
public String deductStock(){
    synchronized (this){
        // 從redis 中拿當前庫存的值
        int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));
        if(stock > 0){
            int realStock = stock - 1;
            stringRedisTemplate.opsForValue().set("stock",realStock + "");
            System.out.println("扣減成功,剩餘庫存:" + realStock);
        }else{
            System.out.println("扣減失敗,庫存不足");
        }
    }
    return "end";
}

現在當有多個請求訪問該接口時,同一時刻隻有一個請求可進入方法體中進行庫存的扣減,其餘請求等候。

但我們都知道,synchronized 鎖是屬於JVM級別的,也就是我們俗稱的“單機鎖”。但現在基本大部分公司使用的都是集群部署,現在我們思考下以上代碼在集群部署的情況下還能保證庫存數據的一致性嗎?

答案是不能,如上圖所示,請求經Nginx分發後,可能存在多個服務同時從Redis中獲取庫存數據,此時隻加synchronized (單機鎖)是無效的,並發越高,出現問題的幾率就越大。

1.3 案例3-使用redis的SETNX實現分佈式鎖

setnx:將 key 的值設為 value,當且僅當 key 不存在。

若給定 key 已經存在,則 setnx 不做任何動作。

使用setnx實現簡單的分佈式鎖:

/**
 * 模擬下單減庫存的場景
 * @return
 */
@RequestMapping(value = "/duduct_stock")
public String deductStock(){
    String lockKey = "product_001";
    // 使用 setnx 添加分佈式鎖
    // 返回 true 代表之前redis中沒有key為 lockKey 的值,並已進行成功設置
    // 返回 false 代表之前redis中已經存在 lockKey 這個key瞭
    Boolean result = stringRedisTemplate.opsForValue().setIfAbsent(lockKey, "wangcp");
    if(!result){
        // 代表已經加鎖瞭
        return "error_code";
    }
    // 從redis 中拿當前庫存的值
    int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));
    if(stock > 0){
        int realStock = stock - 1;
        stringRedisTemplate.opsForValue().set("stock",realStock + "");
        System.out.println("扣減成功,剩餘庫存:" + realStock);
    }else{
        System.out.println("扣減失敗,庫存不足");
    }
    // 釋放鎖
    stringRedisTemplate.delete(lockKey);
    return "end";
}

我們知道 Redis 是單線程執行,現在再看案例2中的流程圖時,哪怕高並發場景下多個請求都執行到瞭setnx的代碼,redis會根據請求的先後順序進行排列,隻有排列在隊頭的請求才能設置成功。其它請求隻能返回“error_code”。

當setnx設置成功後,可執行業務代碼對庫存扣減,執行完成後對鎖進行釋放。

我們再來思考下以上代碼已經完美實現分佈式鎖瞭嗎?能夠支撐高並發場景嗎?答案並不是,上面的代碼還是存在很多問題的,離真正的分佈式鎖還差的很遠。我們分析下以上代碼存在的問題:

死鎖:假如第一個請求在setnx加鎖完成後,執行業務代碼時出現瞭異常,那釋放鎖的代碼就無法執行,後面所有的請求也都無法進行操作瞭。

針對死鎖的問題,我們對代碼再次進行優化,添加try-finally,在finally中添加釋放鎖代碼,這樣無論如何都會執行釋放鎖代碼,如下所示:

/**
     * 模擬下單減庫存的場景
     * @return
     */
@RequestMapping(value = "/duduct_stock")
public String deductStock(){
    String lockKey = "product_001";
    try{
        // 使用 setnx 添加分佈式鎖
        // 返回 true 代表之前redis中沒有key為 lockKey 的值,並已進行成功設置
        // 返回 false 代表之前redis中已經存在 lockKey 這個key瞭
        Boolean result = stringRedisTemplate.opsForValue().setIfAbsent(lockKey, "wangcp");
        if(!result){
            // 代表已經加鎖瞭
            return "error_code";
        }
        // 從redis 中拿當前庫存的值
        int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));
        if(stock > 0){
            int realStock = stock - 1;
            stringRedisTemplate.opsForValue().set("stock",realStock + "");
            System.out.println("扣減成功,剩餘庫存:" + realStock);
        }else{
            System.out.println("扣減失敗,庫存不足");
        }
    }finally {
        // 釋放鎖
        stringRedisTemplate.delete(lockKey);
    }
    return "end";
}

經過改進後的代碼是否還存在問題呢?我們思考正常執行的情況下應該是沒有問題,但我們假設請求在執行到業務代碼時服務突然宕機瞭,或者正巧你的運維同事重新發版,粗暴的 kill -9 掉瞭呢,那代碼還能執行 finally 嗎?

1.4 案例4-加入過期時間

針對想到的問題,對代碼再次進行優化,加入過期時間,這樣即便出現瞭上述的問題,在時間到期後鎖也會自動釋放掉,不會出現“死鎖”的情況。

@RequestMapping(value = "/duduct_stock")
public String deductStock(){
    String lockKey = "product_001";
    try{
        Boolean result = stringRedisTemplate.opsForValue().setIfAbsent(lockKey,"wangcp",10,TimeUnit.SECONDS);
        if(!result){
            // 代表已經加鎖瞭
            return "error_code";
        }
        // 從redis 中拿當前庫存的值
        int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));
        if(stock > 0){
            int realStock = stock - 1;
            stringRedisTemplate.opsForValue().set("stock",realStock + "");
            System.out.println("扣減成功,剩餘庫存:" + realStock);
        }else{
            System.out.println("扣減失敗,庫存不足");
        }
    }finally {
        // 釋放鎖
        stringRedisTemplate.delete(lockKey);
    }
    return "end";
}

現在我們再思考一下,給鎖加入過期時間後就可以瞭嗎?就可以完美運行不出問題瞭嗎?

超時時間設置的10s真的合適嗎?如果不合適設置多少秒合適呢?如下圖所示

假設同一時間有三個請求。

  • 請求1首先加鎖後需執行15秒,但在執行到10秒時鎖失效釋放。
  • 請求2進入後加鎖執行,在請求2執行到5秒時,請求1執行完成進行鎖釋放,但此時釋放掉的是請求2的鎖。
  • 請求3在請求2執行5秒時開始執行,但在執行到3秒時請求2執行完成將請求3的鎖進行釋放。

我們現在隻是模擬3個請求便可看出問題,如果在真正高並發的場景下,可能鎖就會面臨“一直失效”或“永久失效”。

那麼具體問題出在哪裡呢?總結為以下幾點:

  • 1.存在請求釋放鎖時釋放掉的並不是自己的鎖
  • 2.超時時間過短,存在代碼未執行完便自動釋放

針對問題我們思考對應的解決方法:

  • 針對問題1,我們想到在請求進入時生成一個唯一id,使用該唯一id作為鎖的value值,釋放時先進行獲取比對,比對相同時再進行釋放,這樣就可以解決釋放掉其它請求鎖的問題。
  • 針對問題2,我們可使用延長過期時間。

1.5 案例5-使用唯一id作為鎖的value值

針對想到的問題,對代碼再次進行優化,使用唯一id作為鎖的value值,這樣便不存在請求釋放鎖時釋放掉的並不是自己的鎖。

@RequestMapping(value = "/duduct_stock")
public String deductStock(){
    String lockKey = "product_001";
    try{
    	//1、占分佈式鎖。去redis占坑並設置過期時間 setIfAbsent()操作是原子性的
        final String uuid = UUID.randomUUID().toString();
        Boolean result = stringRedisTemplate.opsForValue().setIfAbsent(lockKey,uuid,30,TimeUnit.SECONDS);
        if(!result){
            // 代表已經加鎖瞭
            return "error_code";
        }
        // 從redis 中拿當前庫存的值
        int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));
        if(stock > 0){
            int realStock = stock - 1;
            stringRedisTemplate.opsForValue().set("stock",realStock + "");
            System.out.println("扣減成功,剩餘庫存:" + realStock);
        }else{
            System.out.println("扣減失敗,庫存不足");
        }
    }finally {
        // 釋放鎖 使用lua腳本解鎖  保證原子性
        String script = "if redis.call('get',KEYS[1]) == ARGV[1] then return redis.call('del',KEYS[1]) else return 0 end";
        stringRedisTemplate.execute(new DefaultRedisScript<Long>(script, Long.class), Arrays.asList(lockKey), uuid);
    }
    return "end";
}

但是我們思考一下,不斷的延長過期時間真的合適嗎?設置短瞭存在超時自動釋放的問題,設置長瞭又會出現宕機後一段時間鎖無法釋放的問題,雖然不會再出現“死鎖”。針對這個問題,如何解決呢?

我們應該要開啟一個守護線程進行監聽。將超時時間設置默認30s,線程每10s調用一次判斷鎖還是否存在,如果存在則延長鎖的超時時間。

1.6 案例6-Redisson分佈式鎖

SpringBoot集成Redisson步驟

引入依賴

<dependency>
    <groupId>org.redisson</groupId>
    <artifactId>redisson</artifactId>
    <version>3.6.5</version>
</dependency>

初始化客戶端

@Bean
public RedissonClient redisson(){
    // 單機模式
    Config config = new Config();
    config.useSingleServer().setAddress("redis://192.168.3.170:6379").setDatabase(0);
    return Redisson.create(config);
}

Redisson實現分佈式鎖

@RestController
public class IndexController {
    @Autowired
    private RedissonClient redisson;
    @Autowired
    private StringRedisTemplate stringRedisTemplate;
    /**
     * 模擬下單減庫存的場景
     * @return
     */
    @RequestMapping(value = "/duduct_stock")
    public String deductStock(){
        String lockKey = "product_001";
        // 1.獲取鎖對象
        RLock redissonLock = redisson.getLock(lockKey);
        try{
            // 2.加鎖
            redissonLock.lock();  // 等價於 setIfAbsent(lockKey,"wangcp",10,TimeUnit.SECONDS);
            // 從redis 中拿當前庫存的值
            int stock = Integer.parseInt(stringRedisTemplate.opsForValue().get("stock"));
            if(stock > 0){
                int realStock = stock - 1;
                stringRedisTemplate.opsForValue().set("stock",realStock + "");
                System.out.println("扣減成功,剩餘庫存:" + realStock);
            }else{
                System.out.println("扣減失敗,庫存不足");
            }
        }finally {
            // 3.釋放鎖
            redissonLock.unlock();
        }
        return "end";
    }
}

Redisson 分佈式鎖實現原理圖

Redisson 底層源碼分析

我們點擊 lock() 和 unlock() 方法,查看源碼,最終看到以下代碼

//加鎖 
<T> RFuture<T> tryLockInnerAsync(long waitTime, long leaseTime, TimeUnit unit, long threadId, RedisStrictCommand<T> command) {
    return evalWriteAsync(getRawName(), LongCodec.INSTANCE, command,
            "if (redis.call('exists', KEYS[1]) == 0) then " +
                    "redis.call('hincrby', KEYS[1], ARGV[2], 1); " +
                    "redis.call('pexpire', KEYS[1], ARGV[1]); " +
                    "return nil; " +
                    "end; " +
                    "if (redis.call('hexists', KEYS[1], ARGV[2]) == 1) then " +
                    "redis.call('hincrby', KEYS[1], ARGV[2], 1); " +
                    "redis.call('pexpire', KEYS[1], ARGV[1]); " +
                    "return nil; " +
                    "end; " +
                    "return redis.call('pttl', KEYS[1]);",
            Collections.singletonList(getRawName()), unit.toMillis(leaseTime), getLockName(threadId));
}
//解鎖
protected RFuture<Boolean> unlockInnerAsync(long threadId) {
    return evalWriteAsync(getRawName(), LongCodec.INSTANCE, RedisCommands.EVAL_BOOLEAN,
            "if (redis.call('hexists', KEYS[1], ARGV[3]) == 0) then " +
                    "return nil;" +
                    "end; " +
                    "local counter = redis.call('hincrby', KEYS[1], ARGV[3], -1); " +
                    "if (counter > 0) then " +
                    "redis.call('pexpire', KEYS[1], ARGV[2]); " +
                    "return 0; " +
                    "else " +
                    "redis.call('del', KEYS[1]); " +
                    "redis.call('publish', KEYS[2], ARGV[1]); " +
                    "return 1; " +
                    "end; " +
                    "return nil;",
            Arrays.asList(getRawName(), getChannelName()), LockPubSub.UNLOCK_MESSAGE, internalLockLeaseTime, getLockName(threadId));
}

沒錯,加鎖最終執行的就是這段 lua 腳本語言。

這段lua腳本命令在Redis中執行時,會被當成一條命令來執行,能夠保證原子性,故要不都成功,要不都失敗。

我們在源碼中看到Redssion的許多方法實現中很多都用到瞭lua腳本,這樣能夠極大的保證命令執行的原子性。

if (redis.call('exists', KEYS[1]) == 0) then 
    redis.call('hset', KEYS[1], ARGV[2], 1); 
    redis.call('pexpire', KEYS[1], ARGV[1]); 
    return nil; 
end;

腳本的主要邏輯為:

  • exists 判斷 key 是否存在
  • 當判斷不存在則設置 key
  • 然後給設置的key追加過期時間

這樣來看其實和我們前面案例5中的實現方法本質沒啥區別,都是使用底層都是lua。隻不過redisson做瞭更多的判斷,考慮的更加的周全。而且他還完善瞭我們案例5中的缺陷,他實現瞭一個看門狗機制。

Redisson鎖"看門狗"源碼

private void renewExpiration() {
    ExpirationEntry ee = EXPIRATION_RENEWAL_MAP.get(getEntryName());
    if (ee == null) {
        return;
    }
    
    Timeout task = commandExecutor.getConnectionManager().newTimeout(new TimerTask() {
        @Override
        public void run(Timeout timeout) throws Exception {
            ExpirationEntry ent = EXPIRATION_RENEWAL_MAP.get(getEntryName());
            if (ent == null) {
                return;
            }
            Long threadId = ent.getFirstThreadId();
            if (threadId == null) {
                return;
            }
            
            RFuture<Boolean> future = renewExpirationAsync(threadId);
            future.onComplete((res, e) -> {
                if (e != null) {
                    log.error("Can't update lock " + getRawName() + " expiration", e);
                    EXPIRATION_RENEWAL_MAP.remove(getEntryName());
                    return;
                }
                
                if (res) {
                    // reschedule itself
                    renewExpiration();
                } else {
                    cancelExpirationRenewal(null);
                }
            });
        }
    }, internalLockLeaseTime / 3, TimeUnit.MILLISECONDS);
    
    ee.setTimeout(task);
}
protected RFuture<Boolean> renewExpirationAsync(long threadId) {
    return evalWriteAsync(getRawName(), LongCodec.INSTANCE, RedisCommands.EVAL_BOOLEAN,
            "if (redis.call('hexists', KEYS[1], ARGV[2]) == 1) then " +
                    "redis.call('pexpire', KEYS[1], ARGV[1]); " +
                    "return 1; " +
                    "end; " +
                    "return 0;",
            Collections.singletonList(getRawName()),
            internalLockLeaseTime, getLockName(threadId));
}

這段代碼是在加鎖後開啟一個守護線程進行監聽。Redisson超時時間默認設置30s,線程每10s調用一次判斷鎖還是否存在,如果存在則延長鎖的超時時間。

現在,我們再回過頭來看看案例5中的加鎖代碼與原理圖,其實完善到這種程度已經可以滿足很多公司的使用瞭,並且很多公司也確實是這樣用的。但我們再思考下是否還存在問題呢?例如以下場景:

  • 眾所周知 Redis 在實際部署使用時都是集群部署的,那在高並發場景下我們加鎖,當把key寫入到master節點後,master還未同步到slave節點時master宕機瞭,原有的slave節點經過選舉變為瞭新的master節點,此時可能就會出現鎖失效問題。
  • 通過分佈式鎖的實現機制我們知道,高並發場景下隻有加鎖成功的請求可以繼續處理業務邏輯。那就出現瞭大夥都來加鎖,但有且僅有一個加鎖成功瞭,剩餘的都在等待。其實分佈式鎖與高並發在語義上就是相違背的,我們的請求雖然都是並發,但Redis幫我們把請求進行瞭排隊執行,也就是把我們的並行轉為瞭串行。串行執行的代碼肯定不存在並發問題瞭,但是程序的性能肯定也會因此受到影響。

針對這些問題,我們再次思考解決方案

  • 在思考解決方案時我們首先想到CAP原則(一致性、可用性、分區容錯性),那麼現在的Redis就是滿足AP(可用性、分區容錯性),如果想要解決該問題我們就需要尋找滿足CP(一致性、分區容錯性)的分佈式系統。首先想到的就是zookeeper,zookeeper的集群間數據同步機制是當主節點接收數據後不會立即返回給客戶端成功的反饋,它會先與子節點進行數據同步,半數以上的節點都完成同步後才會通知客戶端接收成功。並且如果主節點宕機後,根據zookeeper的Zab協議(Zookeeper原子廣播)重新選舉的主節點一定是已經同步成功的。
  • 那麼問題來瞭,Redisson與zookeeper分佈式鎖我們如何選擇呢?答案是如果並發量沒有那麼高,可以用zookeeper來做分佈式鎖,但是它的並發能力遠遠不如Redis。如果你對並發要求比較高的話,那就用Redis,偶爾出現的主從架構鎖失效的問題其實是可以容忍的。
  • 關於第二個提升性能的問題,我們可以參考ConcurrentHashMap的鎖分段技術的思想,例如我們代碼的庫存量當前為1000,那我們可以分為10段,每段100,然後對每段分別加鎖,這樣就可以同時執行10個請求的加鎖與處理,當然有要求的同學還可以繼續細分。但其實Redis的Qps已經達到10W+瞭,沒有特別高並發量的場景下也是完全夠用的。

以上為個人經驗,希望能給大傢一個參考,也希望大傢多多支持WalkonNet。

推薦閱讀: