Redis分佈式非公平鎖的使用
前言
看瞭很多博客,和資料,這裡隻針對redis做分佈式鎖做一下深入探討,希望對你們有幫助。網上提供瞭很多分佈式鎖的操作,這裡逐一舉例然後評論優缺點及改進方案,希望這樣子能讓當傢更好的理解redis分佈式鎖。
redis分佈式鎖第一版
大傢應該都知道Redis做分佈式鎖無非就是INCR命令或者是SetNx命令,這裡我們采用setnx命令。
操作:setnx key 如果操作成功則代表拿到鎖,如果沒有操作成功則代表沒有拿到鎖。
缺點:如果這個人拿到鎖後宕機瞭怎麼辦,那麼這個鎖就再也不能釋放瞭。
改進:給這個鎖增加一個過期時間,這樣如果有效期過瞭,那麼這個鎖就會自動釋放瞭。
redis分佈式鎖第二版
通過上面所說我們應該對redis分佈式進行改進。
操作: 使用setnx 命令,之後,在EXPIREAT key 30000 這條命令設置key的有效期為30秒。
這裡我們可能會發現,如果要是剛setnx結束之後,要是宕機瞭。怎麼辦?那麼我們為瞭保證原子性,所以jedis提供瞭一個原子操作,set(key,value,nx,30,時間單位)這樣便解決瞭。
缺點:如果這個鎖的時間不夠用怎麼辦,那麼就會導致這個功能鎖不住。假設:A拿到鎖瞭,但是A還沒有執行結束,B又拿到鎖瞭,那麼A執行結束的時候是不是會把B的這個鎖給刪除掉。這樣就導致瞭鎖不住的效果。
改進:我們可以學習樂觀所,給鎖的value值是一個唯一的編號,或者版本號,我們每次對鎖進行操作的時候,就會去驗證這個版本號,還是不是自己的版本號。如果不是瞭就不允許操作瞭。
redis分佈式鎖第三版
通過上面的總結這第三版想必也很簡單瞭。知識多瞭一個唯一值而已。但是加瞭唯一值還是改變不瞭鎖不住的結果,隻是解決瞭幫其他的線程解鎖的問題,那麼要怎麼樣才能鎖得住呢?當時我想到的是給他 時間久一點,後來發現其實再久,也一樣會出現鎖不住的時候,而且太久瞭如果宕機瞭,就會有很長時間機器無法工作,很容易造成線程堆積。
redis分佈式鎖最終版
由上面我們發現一般簡單實用redis做鎖其實是有很多漏洞和bug的,但是有沒有能夠解決這些的呢?當然是有的。
模仿AQS鎖, lock方法執行完之後,執行下面代碼是被鎖的,unlock執行完,釋放鎖。其他線程等待,而不是直接返回錯誤結果。
最終版還是打算先上代碼再說,為瞭方便我把所有的實現都寫在瞭一個類裡面。
@Autowired private RedisTemplate redisTemplate; @Autowired private RedisUtils redisUtils; @Autowired(required = false) private ThreadPoolTaskScheduler threadPoolTaskScheduler; public final String LOCK_PREFIX = "REDIS_LOCK"; private final Long LOCK_EXPIRE = 30 * 1000L; private final Long OVER_TIME = 10L; private Map<String,ScheduledFuture<?> > futureMap = new ConcurrentHashMap<>(); private Jedis jedis; public Lock() { } private ReentrantLock reentrantLock; /** * 給線程枷鎖 * * @param key */ public void lock(String key) { //自旋獲取鎖 while (true) { if (setLock(key)) {//拿鎖成功 //獲取鎖後開啟任務 threadPoolTaskScheduler.schedule(()->{ Set<String> keys = scan(LOCK_PREFIX); Iterator<String> iterator = keys.iterator(); //遍歷所有的key 延長key的時間 while (iterator.hasNext()) { log.info("執行動態定時任務: " + LocalDateTime.now().toLocalTime()); redisUtils.expire(key, Long.valueOf(OVER_TIME), TimeUnit.SECONDS);//延長時間(秒) } },new Trigger(){ @Override public Date nextExecutionTime(TriggerContext triggerContext){ return new CronTrigger("0/10 * * * * ?").nextExecutionTime(triggerContext); } }); return; } } } /** * setnx * * @param key * @return */ public boolean setLock(String key) { String lock = LOCK_PREFIX + key; return (Boolean) redisTemplate.execute(new RedisCallback<Object>() { @Override public Object doInRedis(RedisConnection redisConnection) throws DataAccessException { long expireAt = System.currentTimeMillis() + LOCK_EXPIRE + 1; Boolean acquire = redisConnection.setNX(lock.getBytes(), String.valueOf(expireAt).getBytes()); if (acquire) { return true; } else { byte[] value = redisConnection.get(lock.getBytes()); if (Objects.nonNull(value) && value.length > 0) { long expireTime = Long.parseLong(new String(value)); if (expireTime < System.currentTimeMillis()) { // 如果鎖已經過期 byte[] oldValue = redisConnection.getSet(lock.getBytes(), String.valueOf(System.currentTimeMillis() + LOCK_EXPIRE + 1).getBytes()); // 防止死鎖 return Long.parseLong(new String(oldValue)) < System.currentTimeMillis(); } } } return false; } }); } /** * 刪除鎖 * * @param key */ public void unlock(String key) { String lock = LOCK_PREFIX + key; synchronized (this) { futureMap.get(lock).cancel(true);//停止任務 redisTemplate.delete(lock); } } /** * 判斷key是否存在 * * @param key 鍵 * @return true 存在 false不存在 */ public boolean hasKey(String key) { try { return redisTemplate.hasKey(key); } catch (Exception e) { e.printStackTrace(); return false; } } public Set<String> scan(String key) { return (Set<String>) redisTemplate.execute((RedisCallback<Set<String>>) connection -> { Set<String> keys = Sets.newHashSet(); JedisCommands commands = (JedisCommands) connection.getNativeConnection(); MultiKeyCommands multiKeyCommands = (MultiKeyCommands) commands; ScanParams scanParams = new ScanParams(); scanParams.match("*" + key + "*"); scanParams.count(1000); ScanResult<String> scan = multiKeyCommands.scan("0", scanParams); while (null != scan.getStringCursor()) { keys.addAll(scan.getResult()); if (!StringUtils.equals("0", scan.getStringCursor())) { scan = multiKeyCommands.scan(scan.getStringCursor(), scanParams); continue; } else { break; } } return keys; }); }
分析:
- 判斷是否獲取到鎖,獲取到鎖,繼續執行,沒有獲取到鎖,自旋繼續獲取。
- 獲取到鎖後調度一個任務。每10秒執行一次,並且如果發現所沒有釋放延長10秒。
- 釋放鎖,刪除掉redis中的key,並結束掉對應的鎖的任務。
加鎖運行原理:
解鎖操作原理:
解鎖操作就比較簡單瞭。但是得為瞭不出必要的麻煩,最好是給停止鎖延時任務,和刪除所 這兩部添加進程鎖,可以使用synchronized,也可以使用AQS lock鎖。
這裡Redis非公平鎖詳解算是結束瞭,後期可能會更新使用Redis,實現公平鎖,謝謝大傢的支持,如果有需要的小夥伴可以直接拿走,希望能給大傢帶來幫助。
在這裡我希望看過文章的小夥伴能夠根絕實現原理自己去實現,這樣可以幫助小夥伴理解非公平鎖機制,和Redis實現非公平,如果不喜歡自己去實現的話,這裡我給大傢推薦一個Redission 這個插件,這個插件是一個Redis鎖的很好的一個實現,大傢可以直接用這個。具體怎麼用就不講解瞭,操作非常簡單。
到此這篇關於Redis分佈式非公平鎖的使用的文章就介紹到這瞭,更多相關Redis分佈式非公平鎖內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- 詳解RedisTemplate下Redis分佈式鎖引發的系列問題
- Redis超詳細分析分佈式鎖
- Redis Cluster 字段模糊匹配及刪除
- spring redis 如何實現模糊查找key
- C#實現Redis的分佈式鎖