<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Redis分布式鎖的10個坑

jf_ro2CN3Fa ? 來源:撿田螺的小男孩 ? 2023-01-10 10:38 ? 次閱讀


前言

日常開發中,經常會碰到秒殺搶購等業務。為了避免并發請求造成的庫存超賣 等問題,我們一般會用到Redis分布式鎖。但是使用Redis分布式鎖,很容易踩坑哦~ 本文田螺哥將給大家分析闡述,Redis分布式鎖的10個坑~

a83c843e-9088-11ed-bfe3-dac502259ad0.png

基于 Spring Boot + MyBatis Plus + Vue & Element 實現的后臺管理系統 + 用戶小程序,支持 RBAC 動態權限、多租戶、數據權限、工作流、三方登錄、支付、短信、商城等功能

  • 項目地址:https://github.com/YunaiV/ruoyi-vue-pro
  • 視頻教程:https://doc.iocoder.cn/video/

1. 非原子操作(setnx + expire)

一說到實現Redis的分布式鎖,很多小伙伴馬上就會想到setnx+ expire命令。也就是說,先用setnx來搶鎖,如果搶到之后,再用expire給鎖設置一個過期 時間。

偽代碼如下:

if(jedis.setnx(lock_key,lock_value)==1){//加鎖
jedis.expire(lock_key,timeout);//設置過期時間
doBusiness//業務邏輯處理
}

這塊代碼是有坑 的,因為setnxexpire兩個命令是分開寫的,并不是原子操作!如果剛要執行完setnx加鎖,正要執行expire設置過期時間時,進程crash或者要重啟維護了,那么這個鎖就“長生不老 ”了,別的線程永遠獲取不到鎖啦。

基于 Spring Cloud Alibaba + Gateway + Nacos + RocketMQ + Vue & Element 實現的后臺管理系統 + 用戶小程序,支持 RBAC 動態權限、多租戶、數據權限、工作流、三方登錄、支付、短信、商城等功能

  • 項目地址:https://github.com/YunaiV/yudao-cloud
  • 視頻教程:https://doc.iocoder.cn/video/

2. 被別的客戶端請求覆蓋( setnx + value為過期時間)

為了解決:發生異常時,鎖得不到釋放的問題 。有小伙伴提出,可以把過期時間 放到setnxvalue里面。如果加鎖失敗,再拿出value值和當前系統時間校驗一下是否過期即可。偽代碼實現如下:

longexpireTime=System.currentTimeMillis()+timeout;//系統時間+設置的超時時間
StringexpireTimeStr=String.valueOf(expireTime);//轉化為String字符串

//如果當前鎖不存在,返回加鎖成功
if(jedis.setnx(lock_key,expireTimeStr)==1){
returntrue;
}

//如果鎖已經存在,獲取鎖的過期時間
StringoldExpireTimreStr=jedis.get(lock_key);

//如果獲取到的老的預期過期時間,小于系統當前時間,表示已經過期了
if(oldExpireTimreStr!=null&&Long.parseLong(oldExpireTimreStr)//鎖已過期,獲取上一個鎖的過期時間,并設置現在鎖的過期時間(不了解redis的getSet命令的小伙伴,可以去官網看下哈)
StringoldValueStr=jedis.getSet(lock_key,expireTimeStr);

if(oldValueStr!=null&&oldValueStr.equals(oldExpireTimreStr)){
//考慮多線程并發的情況,只有一個線程的設置值和當前值相同,它才可以加鎖
returntrue;
}
}

//其他情況,均返回加鎖失敗
returnfalse;
}

這種實現的方案,也是有坑的:如果鎖過期的時候,并發多個客戶端同時請求過來,都執行jedis.getSet(),最終只能有一個客戶端加鎖成功,但是該客戶端鎖的過期時間,可能被別的客戶端覆蓋 。

3. 忘記設置過期時間

之前review代碼的時候,看到這樣實現的分布式鎖,偽代碼

try{
if(jedis.setnx(lock_key,lock_value)==1){//加鎖
doBusiness//業務邏輯處理
returntrue;//加鎖成功,處理完業務邏輯返回
}
returnfalse;//加鎖失敗
}finally{
unlock(lockKey);-//釋放鎖
}

這塊有什么問題呢?是的,忘記設置過期時間了 。如果程序在運行期間,機器突然掛了,代碼層面沒有走到finally代碼塊,即在宕機前,鎖并沒有被刪除掉,這樣的話,就沒辦法保證解鎖,所以這里需要給lockKey加一個過期時間。注意哈,使用分布式鎖,一定要設置過期時間哈 。

4. 業務處理完,忘記釋放鎖

很多小伙伴,會使用Redisset指令擴展參數來實現分布式鎖。

set指令擴展參數:SET key value[EX seconds][PX milliseconds][NX|XX]

-NX:表示key不存在的時候,才能set成功,也即保證只有第一個客戶端請求才能獲得鎖,
而其他客戶端請求只能等其釋放鎖,才能獲取。
- EX seconds :設定key的過期時間,時間單位是秒。
-PXmilliseconds:設定key的過期時間,單位為毫秒
-XX:僅當key存在時設置值

小伙伴會寫出如下偽代碼:

if(jedis.set(lockKey,requestId,"NX","PX",expireTime)==1){//加鎖
doBusiness//業務邏輯處理
returntrue;//加鎖成功,處理完業務邏輯返回
}
returnfalse;//加鎖失敗

這塊偽代碼,初看覺得沒啥問題,但是細想,不太對呀。因為忘記釋放鎖 了!如果每次加鎖成功,都要等到超時時間才釋放鎖 ,是會有問題的。這樣程序不高效,應當每次處理完業務邏輯,都要釋放鎖 。

正例如下:

try{
if(jedis.set(lockKey,requestId,"NX","PX",expireTime)==1){//加鎖
doBusiness//業務邏輯處理
returntrue;//加鎖成功,處理完業務邏輯返回
}
returnfalse;//加鎖失敗
}finally{
unlock(lockKey);-//釋放鎖
}

5. B的鎖被A給釋放了

我們來看下這塊偽代碼:

try{
if(jedis.set(lockKey,requestId,"NX","PX",expireTime)==1){//加鎖
doBusiness//業務邏輯處理
returntrue;//加鎖成功,處理完業務邏輯返回
}
returnfalse;//加鎖失敗
}finally{
unlock(lockKey);//釋放鎖
}

大家覺得會有哪些坑 呢?

假設在這樣的并發場景下:A、B兩個線程來嘗試給Redis的keylockKey加鎖,A線程先拿到鎖(假如鎖超時時間是3秒后過期)。如果線程A執行的業務邏輯很耗時,超過了3秒還是沒有執行完。這時候,Redis會自動釋放lockKey鎖。剛好這時,線程B過來了,它就能搶到鎖了,開始執行它的業務邏輯,恰好這時,線程A執行完邏輯,去釋放鎖的時候,它就把B的鎖給釋放掉了。

正確的方式應該是,在用set擴展參數加鎖時,放多一個這個線程請求的唯一標記 ,比如requestId,然后釋放鎖的時候,判斷一下是不是剛剛的請求 。

try{
if(jedis.set(lockKey,requestId,"NX","PX",expireTime)==1){//加鎖
doBusiness//業務邏輯處理
returntrue;//加鎖成功,處理完業務邏輯返回
}
returnfalse;//加鎖失敗
}finally{
if(requestId.equals(jedis.get(lockKey))){//判斷一下是不是自己的requestId
unlock(lockKey);//釋放鎖
}
}

6. 釋放鎖時,不是原子性

以上的這塊代碼,還是有坑:

if(requestId.equals(jedis.get(lockKey))){//判斷一下是不是自己的requestId
unlock(lockKey);//釋放鎖
}

因為判斷是不是當前線程加的鎖和釋放鎖不是一個原子操作 。如果調用unlock(lockKey)釋放鎖的時候,鎖已經過期,所以這把鎖已經可能已經不屬于當前客戶端,會解除他人加的鎖 。

因此,這個坑就是:判斷和刪除是兩個操作,不是原子的,有一致性問題。釋放鎖必須保證原子性,可以使用Redis+Lua腳本來完成,類似Lua腳本如下:

ifredis.call('get',KEYS[1])==ARGV[1]then
returnredis.call('del',KEYS[1])
else
return0
end;

7. 鎖過期釋放,業務沒執行完

加鎖后,如果超時了,Redis會自動釋放清除鎖,這樣有可能業務還沒處理完,鎖就提前釋放了 。怎么辦呢?

有些小伙伴認為,稍微把鎖過期時間設置長一些就可以啦。其實我們設想一下 ,是否可以給獲得鎖的線程,開啟一個定時守護線程,每隔一段時間檢查鎖是否還存在,存在則對鎖的過期時間延長,防止鎖過期提前釋放。

當前開源框架Redisson解決了這個問題。我們一起來看下Redisson底層原理圖吧:

a85d3788-9088-11ed-bfe3-dac502259ad0.png

只要線程加鎖成功,就會啟動一個watch dog看門狗,它是一個后臺線程 ,會每隔10秒檢查一下,如果線程一還持有鎖,那么就會不斷的延長鎖key的生存時間。因此,Redisson就是使用Redisson解決了鎖過期釋放,業務沒執行完問題 。

8. Redis分布式鎖和@transactional一起使用失效

大家看下這塊偽代碼:

@Transactional
publicvoidupdateDB(intlockKey){
booleanlockFlag=redisLock.lock(lockKey);
if(!lockFlag){
thrownewRuntimeException(“請稍后再試”);
}
doBusiness//業務邏輯處理
redisLock.unlock(lockKey);
}

在事務中,使用了Redis分布式鎖.這個方法一旦執行,事務生效,接著就Redis分布式鎖生效,代碼執行完后,先釋放Redis分布式鎖,然后再提交事務數據,最后事務結束。在這個過程中,事務沒有提交之前,分布式鎖已經被釋放,導致分布式鎖失效

這是因為:

springAop,會在updateDB方法之前開啟事務,之后再加鎖,當鎖住的代碼執行完成后,再提交事務,因此鎖住的代碼塊執行是在事務之內執行的,可以推斷在代碼塊執行完時,事務還未提交,鎖已經被釋放,此時其他線程拿到鎖之后進行鎖住的代碼塊,讀取的庫存數據不是最新的。

正確的實現方法,可以在updateDB方法之前就上鎖 ,即還沒有開事務之前就加鎖,那么就可以保證線程的安全性.

9. 鎖可重入

前面討論的Redis分布式鎖,都是不可重入的 。

所謂的不可重入 ,就是當前線程執行某個方法已經獲取了該鎖,那么在方法中嘗試再次獲取鎖時,會阻塞,不可以再次獲得鎖。同一個人拿一個鎖 ,只能拿一次不能同時拿2次。

不可重入的分布式鎖的話,是可以滿足絕大多數的業務場景 。但是有時候一些業務場景,我們還是需要可重入的分布式鎖 ,大家實現分布式鎖的過程中,需要注意一下 ,你當前的業務場景是否需要可重入的分布式鎖。

Redis只要解決這兩個問題,就能實現重入鎖 了:

  • 怎么保存當前持有的線程
  • 怎么維護加鎖次數(即重入了多少次)

實現一個可重入的分布式鎖,我們可以參考JDKReentrantLock的設計思想。實際上,可以直接使用Redisson框架,它是支持可重入鎖的。

10. Redis主從復制導致的坑

實現Redis分布式鎖的話,要注意Redis主從復制的坑 。因為Redis一般都是集群部署的:

a86ba0ac-9088-11ed-bfe3-dac502259ad0.png

如果線程一在Redismaster節點上拿到了鎖,但是加鎖的key還沒同步到slave節點。恰好這時,master節點發生故障,一個slave節點就會升級為master節點。線程二就可以獲取同個key的鎖啦,但線程一也已經拿到鎖了,鎖的安全性就沒了。

為了解決這個問題,Redis作者 antirez提出一種高級的分布式鎖算法Redlock。Redlock核心思想是這樣的:

搞多個Redis master部署,以保證它們不會同時宕掉。并且這些master節點是完全相互獨立的,相互之間不存在數據同步。同時,需要確保在這多個master實例上,是與在Redis單實例,使用相同方法來獲取和釋放鎖。

我們假設當前有5Redis master節點,在5臺服務器上面運行這些Redis實例。

a877a62c-9088-11ed-bfe3-dac502259ad0.png

RedLock的實現步驟如下:

  1. 獲取當前時間,以毫秒為單位。
  2. 按順序向5master節點請求加鎖??蛻舳嗽O置網絡連接和響應超時時間,并且超時時間要小于鎖的失效時間。(假設鎖自動失效時間為10秒,則超時時間一般在5-50毫秒之間,我們就假設超時時間是50ms吧)。如果超時,跳過該master節點,盡快去嘗試下一個master節點。
  3. 客戶端使用當前時間減去開始獲取鎖時間(即步驟1記錄的時間),得到獲取鎖使用的時間。當且僅當超過一半(N/2+1,這里是5/2+1=3個節點)的Redis master節點都獲得鎖,并且使用的時間小于鎖失效時間時,鎖才算獲取成功。(如上圖,10s> 30ms+40ms+50ms+4m0s+50ms
  4. 如果取到了鎖,key的真正有效時間就變啦,需要減去獲取鎖所使用的時間。
  5. 如果獲取鎖失?。]有在至少N/2+1個master實例取到鎖,有或者獲取鎖時間已經超過了有效時間),客戶端要在所有的master節點上解鎖(即便有些master節點根本就沒有加鎖成功,也需要解鎖,以防止有些漏網之魚)。

簡化下步驟就是:

  • 按順序向5個master節點請求加鎖
  • 根據設置的超時時間來判斷,是不是要跳過該master節點。
  • 如果大于等于3個節點加鎖成功,并且使用的時間小于鎖的有效期,即可認定加鎖成功啦。
  • 如果獲取鎖失敗,解鎖!


審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 代碼
    +關注

    關注

    30

    文章

    4586

    瀏覽量

    67214
  • 進程
    +關注

    關注

    0

    文章

    196

    瀏覽量

    13905
  • Redis
    +關注

    關注

    0

    文章

    365

    瀏覽量

    10544

原文標題:因Redis分布式鎖造成的S1級重大事故,整個團隊都沒年終獎了。。。

文章出處:【微信號:芋道源碼,微信公眾號:芋道源碼】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    Redis實現分布式多規則限流的方式介紹

    市面上很多介紹 Redis 如何實現限流的,但是大部分都有一個缺點,就是只能實現單一的限流,比如 1 分鐘訪問 1 次或者 60 分鐘訪問 10 次這種,但是如果想一個接口兩種規則都需要滿足呢,我們的項目又是分布式項目,應該如何
    的頭像 發表于 02-26 10:07 ?225次閱讀
    <b class='flag-5'>Redis</b>實現<b class='flag-5'>分布式</b>多規則限流的方式介紹

    redis分布式鎖的缺點

    Redis分布式鎖是一種常見的用于解決分布式系統中資源爭用問題的解決方案。盡管Redis分布式鎖具有很多優點,但它也存在一些缺點。本文將從幾
    的頭像 發表于 12-04 14:05 ?619次閱讀

    淺析Redis 分布式鎖解決方案

    Redis 分布式鎖解決方案是一種基于Redis實現的分布式鎖機制,可以確保在分布式環境中對共享資源的訪問進行同步控制,避免出現競態條件和數
    的頭像 發表于 12-04 14:00 ?279次閱讀

    redis分布式鎖可能出現的問題及解決方案

    Redis分布式鎖是一種常見的解決分布式系統中并發問題的方案。雖然Redis分布式鎖具有許多優點,但也存在一些潛在的問題需要注意。本文將詳細
    的頭像 發表于 12-04 11:29 ?524次閱讀

    如何實現Redis分布式

    Redis是一個開源的內存數據存儲系統,可用于高速讀寫操作。在分布式系統中,為了保證數據的一致性和避免競態條件,常常需要使用分布式鎖來對共享資源進行加鎖操作。Redis提供了一種簡單而
    的頭像 發表于 12-04 11:24 ?454次閱讀

    redis分布式鎖三個方法

    Redis是一種高性能的分布式緩存和鍵值存儲系統,它提供了一種可靠的分布式鎖解決方案。在分布式系統中,由于多個節點之間的并發訪問,需要使用分布式
    的頭像 發表于 12-04 11:22 ?665次閱讀

    redis分布式鎖的應用場景有哪些

    Redis分布式鎖是一種基于Redis實現的分布式鎖機制,可以在分布式環境下確保資源的獨占性,避免并發訪問時的數據爭用問題。下面將詳細介紹
    的頭像 發表于 12-04 11:21 ?748次閱讀

    redis分布式鎖死鎖處理方案

    引言: 隨著分布式系統的廣泛應用,尤其是在大規模并發操作下,對并發控制的需求越來越高。Redis分布式鎖作為一種常見的分布式鎖實現方案,由于其高性能和可靠性備受青睞。然而,在多線程或多
    的頭像 發表于 11-16 11:44 ?818次閱讀

    redis分布式鎖可能出現的問題

    Redis分布式鎖是一種常用的鎖機制,用于解決多個進程或多臺服務器對共享資源的并發訪問問題。然而,由于分布式環境的復雜性,使用Redis分布式
    的頭像 發表于 11-16 11:40 ?725次閱讀

    redis分布式鎖如何實現鎖等待

    Redis是一種高性能的鍵值存儲系統,它除了提供基本的數據緩存功能外,還支持一些復雜的數據結構和功能,例如發布訂閱、事務、持久化等。其中,Redis分布式鎖是其常用的功能之一,可以用于解決多個
    的頭像 發表于 11-16 11:31 ?729次閱讀

    redis分布式鎖如何實現

    Redis分布式鎖是一種基于Redis實現的機制,可以用于多個進程或多臺服務器之間對共享資源的并發訪問控制。在分布式系統中,由于多個進程或多臺服務器同時訪問共享資源,可能會發生數據競爭
    的頭像 發表于 11-16 11:29 ?356次閱讀

    什么是分布式Redis的五種分布式鎖方案

    本地加鎖的方式在分布式的場景下不適用,所以本文我們來探討下如何引入分布式鎖解決本地鎖的問題。本篇所有代碼和業務基于我的開源項目 PassJava。
    發表于 10-23 11:35 ?293次閱讀
    什么是<b class='flag-5'>分布式</b>鎖 <b class='flag-5'>Redis</b>的五種<b class='flag-5'>分布式</b>鎖方案

    深入理解redis分布式

    深入理解redis分布式鎖 哈嘍,大家好,我是指北君。 本篇文件我們來介紹如何Redis實現分布式鎖的演進過程,以及為什么不能直接用Setnx實現
    的頭像 發表于 10-08 14:13 ?625次閱讀
    深入理解<b class='flag-5'>redis</b><b class='flag-5'>分布式</b>鎖

    redis分布式鎖場景實現

    今天帶大家深入剖析一下Redis分布式鎖,徹底搞懂它。 場景 既然要搞懂Redis分布式鎖,那肯定要有一個需要它的場景。 高并發售票問題就是一個經典案例。 搭建環境 準備
    的頭像 發表于 09-25 17:09 ?501次閱讀

    Redis分布式鎖的10個坑

    一說到實現Redis分布式鎖,很多小伙伴馬上就會想到setnx+ expire命令。也就是說,先用setnx來搶鎖,如果搶到之后,再用expire給鎖設置一個過期 時間。
    的頭像 發表于 07-29 16:31 ?436次閱讀
    <b class='flag-5'>Redis</b><b class='flag-5'>分布式</b>鎖的<b class='flag-5'>10</b>個坑
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>