細說Redis分散式鎖?

Vt發表於2020-03-06

序-碎碎叨叨

在家辦公的第N周,

也不知道筆者工位上的鍵盤和顯示器有沒有想我,

不知道會不會落灰太嚴重,被保潔阿姨扔掉了。


筆者今天帶來一篇關於redis鎖的文章

連敲帶畫碼出此文,有一些細節,對redis鎖不清晰的盆友不妨瞧一瞧。

如果是有經驗的盆友,挑挑毛病,那筆者是更感謝了~

閒話不多,馬上發車。

正文-開門見山

談起redis鎖,下面三個,算是出現最多的高頻詞彙:

  • setnx
  • redLock
  • redisson

setnx

其實目前通常所說的setnx命令,並非單指redis的setnx key value這條命令。

一般代指redis中對set命令加上nx引數進行使用, set這個命令,目前已經支援這麼多引數可選:

SET key value [EX seconds|PX milliseconds] [NX|XX] [KEEPTTL]

當然了,就不在文章中默寫Api了,基礎引數還有不清晰的,可以蹦到官網

細說Redis分散式鎖?

上圖是筆者畫的setnx大致原理,主要依託了它的key不存在才能set成功的特性,程式A拿到鎖,在沒有刪除鎖的Key時,程式B自然獲取鎖就失敗了。

那麼為什麼要使用PX 30000去設定一個超時時間?

是怕程式A不講道理啊,鎖沒等釋放呢,萬一崩了,直接原地把鎖帶走了,導致系統中誰也拿不到鎖。

細說Redis分散式鎖?

就算這樣,還是不能保證萬無一失。

如果程式A又不講道理,操作鎖內資源超過筆者設定的超時時間,那麼就會導致其他程式拿到鎖,等程式A回來了,回手就是把其他程式的鎖刪了,如圖:

細說Redis分散式鎖?
還是剛才那張圖,將T5時刻改成了鎖超時,被redis釋放。

程式BT6開開心心拿到鎖不到一會,程式A操作完成,回手一個del,就把鎖釋放了。

程式B操作完成,去釋放鎖的時候(圖中T8時刻):

細說Redis分散式鎖?

找不到鎖其實還算好的,萬一T7時刻有個程式C過來加鎖成功,那麼程式B就把程式C的鎖釋放了。
以此類推,程式C可能釋放程式D的鎖,程式D....(禁止套娃),具體什麼後果就不得而知了。

所以在用setnx的時候,key雖然是主要作用,但是value也不能閒著,可以設定一個唯一的客戶端ID,或者用UUID這種隨機數。

當解鎖的時候,先獲取value判斷是否是當前程式加的鎖,再去刪除。虛擬碼

String uuid = xxxx;
// 虛擬碼,具體實現看專案中用的連線工具
// 有的提供的方法名為set 有的叫setIfAbsent
set Test uuid NX PX 3000
try{
// biz handle....
} finally {
    // unlock
    if(uuid.equals(redisTool.get('Test')){
        redisTool.del('Test');
    }
}
複製程式碼

這回看起來是不是穩了。

相反,這回的問題更明顯了,在finally程式碼塊中,get和del並非原子操作,還是有程式安全問題。

細說Redis分散式鎖?

為什麼有問題還說這麼多呢?

第一,搞清劣勢所在,才能更好的完善。

第二點,其實上文中最後這段程式碼,還是有很多公司在用的。

大小專案悖論:大公司實現規範,但是小司小專案雖然存在不嚴謹,可併發倒也不高,出問題的概率和大公司一樣低。 -- 魯迅

細說Redis分散式鎖?

那麼刪除鎖的正確姿勢之一,就是可以使用lua指令碼,通過redis的eval/evalsha命令來執行:

-- lua刪除鎖:
-- KEYS和ARGV分別是以集合方式傳入的引數,對應上文的Test和uuid。
-- 如果對應的value等於傳入的uuid。
if redis.call('get', KEYS[1]) == ARGV[1] 
    then 
	-- 執行刪除操作
        return redis.call('del', KEYS[1]) 
    else 
	-- 不成功,返回0
        return 0 
end
複製程式碼

通過lua指令碼能保證原子性的原因說的通俗一點:

就算你在lua裡寫出花,執行也是一個命令(eval/evalsha)去執行的,一條命令沒執行完,其他客戶端是看不到的。

那麼既然這麼麻煩,有沒有比較好的工具呢? 就要說到redisson了。


介紹redisson之前,筆者簡單解釋一下為什麼現在的setnx預設是指set命令帶上nx引數,而不是直接說是setnx這個命令。

因為redis版本在2.6.12之前,set是不支援nx引數的,如果想要完成一個鎖,那麼需要兩條命令:

1. setnx Test uuid
2. expire Test 30
複製程式碼

即放入Key和設定有效期,是分開的兩步,理論上會出現1剛執行完,程式掛掉,無法保證原子性。

但是早在2013年,也就是7年前,Redis就釋出了2.6.12版本,並且官網(set命令頁),也早早就說明了“SETNX, SETEX, PSETEX可能在未來的版本中,會棄用並永久刪除”。

筆者曾閱讀過一位大佬的文章,其中就有一句指匯入門者的面試小套路,具體文字忘記了,大概意思如下:

說到redis鎖的時候,可以先從setnx講起,最後慢慢引出set命令的可以加引數,可以體現出自己的知識面。

如果有緣你也閱讀過這篇文章,並且學到了這個套路,作為本文的筆者我要加一句提醒:

請注意你的工作年限!首先回答官網表明即將廢棄的命令,再引出set命令七年前的“新特性”,如果是剛畢業不久的人這麼說,面試官會以為自己穿越了。

你套路面試官,面試官也會套路你。 -- vt・沃茲基碩德

redisson

Redisson是java的redis客戶端之一,提供了一些api方便操作redis。

但是redisson這個客戶端可有點厲害,筆者在官網截了僅僅是一部分的圖:

細說Redis分散式鎖?

這個特性列表可以說是太多了,是不是還看到了一些JUC包下面的類名,redisson幫我們搞了分散式的版本,比如AtomicLong,直接用RedissonAtomicLong就行了,連類名都不用去新記,很人性化了。

鎖只是它的冰山一角,並且從它的wiki頁面看到,對主從,哨兵,叢集等模式都支援,當然了,單節點模式肯定是支援的。

本文還是以鎖為主,其他的不過多介紹。

Redisson普通的鎖實現原始碼主要是RedissonLock這個類,還沒有看過它原始碼的盆友,不妨去瞧一瞧。

原始碼中加鎖/釋放鎖操作都是用lua指令碼完成的,封裝的非常完善,開箱即用。

這裡有個小細節,加鎖使用setnx就能實現,也採用lua指令碼是不是多此一舉? 筆者也非常嚴謹的思考了一下:這麼厲害的東西哪能寫廢程式碼?

細說Redis分散式鎖?

其實筆者仔細看了一下,加鎖解鎖的lua指令碼考慮的非常全面,其中就包括鎖的重入性,這點可以說是考慮非常周全,我也隨手寫了程式碼測試一下:

細說Redis分散式鎖?

的確用起來像jdk的ReentrantLock一樣絲滑,那麼redisson實現的已經這麼完善,redLock又是什麼?

RedLock

細說Redis分散式鎖?

redLock的中文是直譯過來的,就叫紅鎖

紅鎖並非是一個工具,而是redis官方提出的一種分散式鎖的演算法

就在剛剛介紹完的redisson中,就實現了redLock版本的鎖。也就是說除了getLock方法,還有getRedLock方法。

筆者大概畫了一下對紅鎖的理解:

細說Redis分散式鎖?

如果你不熟悉redis高可用部署,那麼沒關係。redLock演算法雖然是需要多個例項,但是這些例項都是獨自部署的,沒有主從關係。

RedLock作者指出,之所以要用獨立的,是避免了redis非同步複製造成的鎖丟失,比如:主節點沒來的及把剛剛set進來這條資料給從節點,就掛了。

有些人是不是覺得大佬們都是槓精啊,天天就想著極端情況。 其實高可用嘛,拼的就是99.999...% 中小數點後面的位數。

回到上面那張簡陋的圖片,紅鎖演算法認為,只要(N/2) + 1個節點加鎖成功,那麼就認為獲取了鎖, 解鎖時將所有例項解鎖。 流程為:

  1. 順序向五個節點請求加鎖
  2. 根據一定的超時時間來推斷是不是跳過該節點
  3. 三個節點加鎖成功並且花費時間小於鎖的有效期
  4. 認定加鎖成功

也就是說,假設鎖30秒過期,三個節點加鎖花了31秒,自然是加鎖失敗了。

這只是舉個例子,實際上並不應該等每個節點那麼長時間,就像官網所說的那樣,假設有效期是10,那麼單個redis例項操作超時時間,應該在5到50毫秒(注意時間單位)

還是假設我們設定有效期是30秒,圖中超時了兩個redis節點。
那麼加鎖成功的節點總共花費了3秒,所以鎖的實際有效期是小於27秒的。

即扣除加鎖成功三個例項的3秒,還要扣除等待超時redis例項的總共時間。

看到這,你有可能對這個演算法有一些疑問,那麼你不是一個人。

回頭看看Redis官閘道器於紅鎖的描述

就在這篇描述頁面的最下面,你能看到著名的關於紅鎖的神仙打架事件。

細說Redis分散式鎖?

即Martin Kleppmann和antirez的redLock辯論. 一個是很有資歷的分散式架構師,一個是redis之父。

官方掛人,最為致命。

開個玩笑,要是質疑能被官方掛到官網,說明肯定是有價值的。

所以說如果專案裡要使用紅鎖,除了紅鎖的介紹,不妨要多看兩篇文章,即:

  1. Martin Kleppmann的質疑貼
  2. antirez的反擊貼

總結

看了這麼多,是不是發現如何實現,都不能保證100%的穩定。

程式就是這樣,沒有絕對的穩定,所以做好人工補償環節也是重要的一環,畢竟:

技術不夠,人工來湊~


細說Redis分散式鎖?

相關文章