基于redis 实现分布式锁(二)
https://blog.csdn.net/xiaolyuh123/article/details/78551345
分布式锁的解决方式
- 基于数据库表做乐观锁,用于分布式锁。(适用于小并发)
- 使用memcached的add()方法,用于分布式锁。
- 使用memcached的cas()方法,用于分布式锁。(不常用)
- 使用redis的setnx()、expire()方法,用于分布式锁。
- 使用redis的setnx()、get()、getset()方法,用于分布式锁。
- 使用redis的watch、multi、exec命令,用于分布式锁。(不常用)
- 使用zookeeper,用于分布式锁。(不常用)
这里主要介绍第四种和第五种:
前文提供的两种方式其实都有些问题,要么是死锁,要么是依赖服务器时间同步。从Redis 2.6.12 版本开始, SET 命令可以通过参数来实现和 SETNX 、 SETEX 和 PSETEX 三个命令的效果。这样我们的可以将加锁操作用一个set命令来实现,直接是原子性操作,既没有死锁的风险,也不依赖服务器时间同步,可以完美解决这两个问题。
在redis文档上有详细说明:
http://doc.redisfans.com/string/set.html
使用redis的SET resource-name anystring NX EX max-lock-time 方式,用于分布式锁
原理
命令 SET resource-name anystring NX EX max-lock-time 是一种在 Redis 中实现锁的简单方法。
客户端执行以上的命令:
- 如果服务器返回 OK ,那么这个客户端获得锁。
- 如果服务器返回 NIL ,那么客户端获取锁失败,可以在稍后再重试。
- 设置的过期时间到达之后,锁将自动释放。
可以通过以下修改,让这个锁实现更健壮:
- 不使用固定的字符串作为键的值,而是设置一个不可猜测(non-guessable)的长随机字符串,作为口令串(token)。
- 不使用 DEL 命令来释放锁,而是发送一个 Lua 脚本,这个脚本只在客户端传入的值和键的口令串相匹配时,才对键进行删除。
这两个改动可以防止持有过期锁的客户端误删现有锁的情况出现。
以下是一个简单的解锁脚本示例:
- if redis.call("get",KEYS[1]) == ARGV[1]
- then
- return redis.call("del",KEYS[1])
- else
- return 0
- end
可能存在的问题
占时没发现
具体实现
锁具体实现RedisLock:
package com.xiaolyuh.lock;import org.slf4j.Logger;import org.slf4j.LoggerFactory;import org.springframework.dao.DataAccessException;import org.springframework.data.redis.connection.RedisConnection;import org.springframework.data.redis.core.RedisCallback;import org.springframework.data.redis.core.StringRedisTemplate;import org.springframework.data.redis.core.script.RedisScript;import org.springframework.util.Assert;import org.springframework.util.StringUtils;import redis.clients.jedis.Jedis;import redis.clients.jedis.JedisCluster;import redis.clients.jedis.Protocol;import redis.clients.util.SafeEncoder;import java.util.ArrayList;import java.util.List;import java.util.Random;import java.util.UUID;/*** Redis分布式锁* 使用 SET resource-name anystring NX EX max-lock-time 实现* <p>* 该方案在 Redis 官方 SET 命令页有详细介绍。* http://doc.redisfans.com/string/set.html* <p>* 在介绍该分布式锁设计之前,我们先来看一下在从 Redis 2.6.12 开始 SET 提供的新特性,* 命令 SET key value [EX seconds] [PX milliseconds] [NX|XX],其中:* <p>* EX seconds — 以秒为单位设置 key 的过期时间;* PX milliseconds — 以毫秒为单位设置 key 的过期时间;* NX — 将key 的值设为value ,当且仅当key 不存在,等效于 SETNX。* XX — 将key 的值设为value ,当且仅当key 存在,等效于 SETEX。* <p>* 命令 SET resource-name anystring NX EX max-lock-time 是一种在 Redis 中实现锁的简单方法。* <p>* 客户端执行以上的命令:* <p>* 如果服务器返回 OK ,那么这个客户端获得锁。* 如果服务器返回 NIL ,那么客户端获取锁失败,可以在稍后再重试。** @author yuhao.wangwang* @version 1.0* @date 2017年11月3日 上午10:21:27*/public class RedisLock3 {private static Logger logger = LoggerFactory.getLogger(RedisLock3.class);private StringRedisTemplate redisTemplate;/*** 将key 的值设为value ,当且仅当key 不存在,等效于 SETNX。*/public static final String NX = "NX";/*** seconds — 以秒为单位设置 key 的过期时间,等效于EXPIRE key seconds*/public static final String EX = "EX";/*** 调用set后的返回值*/public static final String OK = "OK";/*** 默认请求锁的超时时间(ms 毫秒)*/private static final long TIME_OUT = 100;/*** 默认锁的有效时间(s)*/public static final int EXPIRE = 60;/*** 解锁的lua脚本*/public static final String UNLOCK_LUA;static {StringBuilder sb = new StringBuilder();sb.append("if redis.call(\"get\",KEYS[1]) == ARGV[1] ");sb.append("then ");sb.append(" return redis.call(\"del\",KEYS[1]) ");sb.append("else ");sb.append(" return 0 ");sb.append("end ");UNLOCK_LUA = sb.toString();}/*** 锁标志对应的key*/private String lockKey;/*** 记录到日志的锁标志对应的key*/private String lockKeyLog = "";/*** 锁对应的值*/private String lockValue;/*** 锁的有效时间(s)*/private int expireTime = EXPIRE;/*** 请求锁的超时时间(ms)*/private long timeOut = TIME_OUT;/*** 锁标记*/private volatile boolean locked = false;final Random random = new Random();/*** 使用默认的锁过期时间和请求锁的超时时间** @param redisTemplate* @param lockKey 锁的key(Redis的Key)*/public RedisLock3(StringRedisTemplate redisTemplate, String lockKey) {this.redisTemplate = redisTemplate;this.lockKey = lockKey + "_lock";}/*** 使用默认的请求锁的超时时间,指定锁的过期时间** @param redisTemplate* @param lockKey 锁的key(Redis的Key)* @param expireTime 锁的过期时间(单位:秒)*/public RedisLock3(StringRedisTemplate redisTemplate, String lockKey, int expireTime) {this(redisTemplate, lockKey);this.expireTime = expireTime;}/*** 使用默认的锁的过期时间,指定请求锁的超时时间** @param redisTemplate* @param lockKey 锁的key(Redis的Key)* @param timeOut 请求锁的超时时间(单位:毫秒)*/public RedisLock3(StringRedisTemplate redisTemplate, String lockKey, long timeOut) {this(redisTemplate, lockKey);this.timeOut = timeOut;}/*** 锁的过期时间和请求锁的超时时间都是用指定的值** @param redisTemplate* @param lockKey 锁的key(Redis的Key)* @param expireTime 锁的过期时间(单位:秒)* @param timeOut 请求锁的超时时间(单位:毫秒)*/public RedisLock3(StringRedisTemplate redisTemplate, String lockKey, int expireTime, long timeOut) {this(redisTemplate, lockKey, expireTime);this.timeOut = timeOut;}/*** 尝试获取锁 超时返回** @return*/public boolean tryLock() {// 生成随机keylockValue = UUID.randomUUID().toString();// 请求锁超时时间,纳秒long timeout = timeOut * 1000000;// 系统当前时间,纳秒long nowTime = System.nanoTime();while ((System.nanoTime() - nowTime) < timeout) {if (OK.equalsIgnoreCase(this.set(lockKey, lockValue, expireTime))) {locked = true;// 上锁成功结束请求return true;}// 每次请求等待一段时间seleep(10, 50000);}return locked;}/*** 尝试获取锁 立即返回** @return 是否成功获得锁*/public boolean lock() {lockValue = UUID.randomUUID().toString();//不存在则添加 且设置过期时间(单位ms)String result = set(lockKey, lockValue, expireTime);return OK.equalsIgnoreCase(result);}/*** 以阻塞方式的获取锁** @return 是否成功获得锁*/public boolean lockBlock() {lockValue = UUID.randomUUID().toString();while (true) {//不存在则添加 且设置过期时间(单位ms)String result = set(lockKey, lockValue, expireTime);if (OK.equalsIgnoreCase(result)) {return true;}// 每次请求等待一段时间seleep(10, 50000);}}/*** 解锁* <p>* 可以通过以下修改,让这个锁实现更健壮:* <p>* 不使用固定的字符串作为键的值,而是设置一个不可猜测(non-guessable)的长随机字符串,作为口令串(token)。* 不使用 DEL 命令来释放锁,而是发送一个 Lua 脚本,这个脚本只在客户端传入的值和键的口令串相匹配时,才对键进行删除。* 这两个改动可以防止持有过期锁的客户端误删现有锁的情况出现。*/public Boolean unlock() {// 只有加锁成功并且锁还有效才去释放锁// 只有加锁成功并且锁还有效才去释放锁if (locked) {return redisTemplate.execute(new RedisCallback<Boolean>() {@Overridepublic Boolean doInRedis(RedisConnection connection) throws DataAccessException {Object nativeConnection = connection.getNativeConnection();Long result = 0L;List<String> keys = new ArrayList<>();keys.add(lockKey);List<String> values = new ArrayList<>();values.add(lockValue);// 集群模式if (nativeConnection instanceof JedisCluster) {result = (Long) ((JedisCluster) nativeConnection).eval(UNLOCK_LUA, keys, values);}// 单机模式if (nativeConnection instanceof Jedis) {result = (Long) ((Jedis) nativeConnection).eval(UNLOCK_LUA, keys, values);}if (result == 0 && !StringUtils.isEmpty(lockKeyLog)) {logger.info("Redis分布式锁,解锁{}失败!解锁时间:{}", lockKeyLog, System.currentTimeMillis());}locked = result == 0;return result == 1;}});}return true;}/*** 重写redisTemplate的set方法* <p>* 命令 SET resource-name anystring NX EX max-lock-time 是一种在 Redis 中实现锁的简单方法。* <p>* 客户端执行以上的命令:* <p>* 如果服务器返回 OK ,那么这个客户端获得锁。* 如果服务器返回 NIL ,那么客户端获取锁失败,可以在稍后再重试。** @param key 锁的Key* @param value 锁里面的值* @param seconds 过去时间(秒)* @return*/private String set(final String key, final String value, final long seconds) {Assert.isTrue(!StringUtils.isEmpty(key), "key不能为空");return redisTemplate.execute(new RedisCallback<String>() {@Overridepublic String doInRedis(RedisConnection connection) throws DataAccessException {Object nativeConnection = connection.getNativeConnection();String result = null;// 集群模式if (nativeConnection instanceof JedisCluster) {result = ((JedisCluster) nativeConnection).set(key, value, NX, EX, seconds);}// 单机模式if (nativeConnection instanceof Jedis) {result = ((Jedis) nativeConnection).set(key, value, NX, EX, seconds);}if (!StringUtils.isEmpty(lockKeyLog) && !StringUtils.isEmpty(result)) {logger.info("获取锁{}的时间:{}", lockKeyLog, System.currentTimeMillis());}return result;}});}/*** @param millis 毫秒* @param nanos 纳秒* @Title: seleep* @Description: 线程等待时间* @author yuhao.wang*/private void seleep(long millis, int nanos) {try {Thread.sleep(millis, random.nextInt(nanos));} catch (InterruptedException e) {logger.info("获取分布式锁休眠被中断:", e);}}public String getLockKeyLog() {return lockKeyLog;}public void setLockKeyLog(String lockKeyLog) {this.lockKeyLog = lockKeyLog;}public int getExpireTime() {return expireTime;}public void setExpireTime(int expireTime) {this.expireTime = expireTime;}public long getTimeOut() {return timeOut;}public void setTimeOut(long timeOut) {this.timeOut = timeOut;}}
调用方式:
public void redisLock3(int i) {RedisLock3 redisLock3 = new RedisLock3(redisTemplate, "redisLock:" + i % 10, 5 * 60, 500);try {long now = System.currentTimeMillis();if (redisLock3.tryLock()) {logger.info("=" + (System.currentTimeMillis() - now));// TODO 获取到锁要执行的代码块logger.info("j:" + j++);} else {logger.info("k:" + k++);}} catch (Exception e) {logger.info(e.getMessage(), e);} finally {redisLock2.unlock();}}
对于这种种redis实现分布式锁的方案还是有一个问题:就是你获取锁后执行业务逻辑的代码只能在redis锁的有效时间之内,因为,redis的key到期后会自动清除,这个锁就算释放了。所以这个锁的有效时间一定要结合业务做好评估。
源码: https://github.com/wyh-spring-ecosystem-student/spring-boot-student/tree/releases
spring-boot-student-data-redis-distributed-lock 工程
参考:
基于redis 实现分布式锁(二)的更多相关文章
- 基于redis的分布式锁二种应用场景
“分布式锁”是用来解决分布式应用中“并发冲突”的一种常用手段,实现方式一般有基于zookeeper及基于redis二种.具体到业务场景中,我们要考虑二种情况: 一.抢不到锁的请求,允许丢弃(即:忽略) ...
- 基于 redis 的分布式锁实现 Distributed locks with Redis debug 排查错误
小结: 1. 锁的实现方式,按照应用的实现架构,可能会有以下几种类型: 如果处理程序是单进程多线程的,在 python下,就可以使用 threading 模块的 Lock 对象来限制对共享变量的同步访 ...
- redis系列:基于redis的分布式锁
一.介绍 这篇博文讲介绍如何一步步构建一个基于Redis的分布式锁.会从最原始的版本开始,然后根据问题进行调整,最后完成一个较为合理的分布式锁. 本篇文章会将分布式锁的实现分为两部分,一个是单机环境, ...
- python基于redis实现分布式锁
阅读目录 什么事分布式锁 基于redis实现分布式锁 一.什么是分布式锁 我们在开发应用的时候,如果需要对某一个共享变量进行多线程同步访问的时候,可以使用我们学到的锁进行处理,并且可以完美的运行,毫无 ...
- 基于redis 实现分布式锁的方案
在电商项目中,经常有秒杀这样的活动促销,在并发访问下,很容易出现上述问题.如果在库存操作上,加锁就可以避免库存卖超的问题.分布式锁使分布式系统之间同步访问共享资源的一种方式 基于redis实现分布式锁 ...
- 基于redis的分布式锁
<?php /** * 基于redis的分布式锁 * * 参考开源代码: * http://nleach.com/post/31299575840/redis-mutex-in-php * * ...
- 基于Redis的分布式锁真的安全吗?
说明: 我前段时间写了一篇用consul实现分布式锁,感觉理解的也不是很好,直到我看到了这2篇写分布式锁的讨论,真的是很佩服作者严谨的态度, 把这种分布式锁研究的这么透彻,作者这种技术态度真的值得我好 ...
- 基于 Redis 的分布式锁
前言 分布式锁在分布式应用中应用广泛,想要搞懂一个新事物首先得了解它的由来,这样才能更加的理解甚至可以举一反三. 首先谈到分布式锁自然也就联想到分布式应用. 在我们将应用拆分为分布式应用之前的单机系统 ...
- 基于redis的分布式锁(转)
基于redis的分布式锁 1 介绍 这篇博文讲介绍如何一步步构建一个基于Redis的分布式锁.会从最原始的版本开始,然后根据问题进行调整,最后完成一个较为合理的分布式锁. 本篇文章会将分布式锁的实现分 ...
- 基于redis的分布式锁实现
1.分布式锁介绍 在计算机系统中,锁作为一种控制并发的机制无处不在. 单机环境下,操作系统能够在进程或线程之间通过本地的锁来控制并发程序的行为.而在如今的大型复杂系统中,通常采用的是分布式架构提供服务 ...
随机推荐
- 性能测试二十四:环境部署之Redis多实例部署
由于redis服务端是单线程实现的,因此只能占用CPU的单核,为了充分利用CPU资源,可以在一台服务器上同时启动多个redis-server实例 首先删除之前的rdb.aof文件 注释掉3个save ...
- Tesseract环境搭建及编译安装
Tesseract环境搭建及编译安装 Tesseract源码都是C++源码:对于不咋会C++的人来说,这真是...虽然说语言有相通性,但是...哎!!!!! 分享出来,也希望对大家有所帮助. 环境:w ...
- java web项目为什么我们要放弃jsp?
前戏: 以前的项目大多数都是java程序猿又当爹又当妈,又搞前端(ajax/jquery/js/html/css等等),又搞后端(java/mysql/Oracle等等). 随着时代的发展,渐渐的许多 ...
- python 全栈开发,Day128(创建二维码,扫码,创建玩具的基本属性)
昨日内容回顾 1.app播放音乐 plus.audio.createPlayer(文件路径/URL) player.play() 播放音乐 player.pause() 暂停播放 player.res ...
- eclipse中Ruby环境搭建
用Eclipse学习Watir.Eclipse支持Ruby的插件:RDT(Ruby Development Tools),下载下来试用了一下,感觉还是不错的.第一步:获取RDT,通过以下链接可以获得R ...
- mysql undo 和redo 被误删除的恢复操作(一致性)
今天在群里看到有人说不熟悉innodb把ibdata(数据文件)和ib_logfile(事务日志)文件误删除了.不知道怎么解决.当时我也不知道怎么办.后来查阅相关资料.终找到解决方法.其实恢复也挺简单 ...
- cookie和session、
https://my.oschina.net/yoyo1987/blog/156117 Session会在浏览器关闭后消失吗? 通常情况下,当我们关闭浏览器再重新打开后,我们就需要再次进行登陆(如果没 ...
- 007.基于Docker的Etcd分布式部署
一 环境准备 1.1 基础环境 ntp配置:略 #建议配置ntp服务,保证时间一致性 etcd版本:v3.3.9 防火墙及SELinux:关闭防火墙和SELinux 名称 地址 主机名 备注 etcd ...
- cmake使用笔记
目录 cmake使用笔记 基本使用方法 相较于makefile的优点 常用语法 cmake_minimum_required project PROJECT_SOURCE_DIR set includ ...
- 基本功 | Litho的使用及原理剖析
1. 什么是Litho? Litho是Facebook推出的一套高效构建Android UI的声明式框架,主要目的是提升RecyclerView复杂列表的滑动性能和降低内存占用.下面是Litho官网的 ...