1. 程式人生 > >拜託,面試請不要再問我Redis分散式鎖的實現原理!【石杉的架構筆記】

拜託,面試請不要再問我Redis分散式鎖的實現原理!【石杉的架構筆記】

歡迎關注個人公眾號:石杉的架構筆記(ID:shishan100)

週一至五早8點半!精品技術文章準時送上!

目錄

一、寫在前面

二、Redisson實現Redis分散式鎖的底層原理

      (1)加鎖機制

      (2)鎖互斥機制

      (3)watch dog自動延期機制

      (4)可重入加鎖機制

      (5)鎖釋放機制

      (6)此種方案Redis分散式鎖的缺陷

三、未完待續


一、寫在前面

現在面試,一般都會聊聊分散式系統這塊的東西。通常面試官都會從服務框架(Spring Cloud、Dubbo)聊起,一路聊到分散式事務、分散式鎖、ZooKeeper等知識。所以咱們這篇文章就來聊聊分散式鎖這塊知識,具體的來看看Redis分散式鎖的實現原理。

說實話,如果在公司裡落地生產環境用分散式鎖的時候,一定是會用開源類庫的,比如Redis分散式鎖,一般就是用Redisson框架就好了,非常的簡便易用。

大家如果有興趣,可以去看看Redisson的官網,看看如何在專案中引入Redisson的依賴,然後基於Redis實現分散式鎖的加鎖與釋放鎖。下面給大家看一段簡單的使用程式碼片段,先直觀的感受一下:


怎麼樣,上面那段程式碼,是不是感覺簡單的不行!此外,人家還支援redis單例項、redis哨兵、redis cluster、redis master-slave等各種部署架構,都可以給你完美實現。


二、Redisson實現Redis分散式鎖的底層原理

好的,接下來就通過一張手繪圖,給大家說說Redisson這個開源框架對Redis分散式鎖的實現原理。


(1)加鎖機制

咱們來看上面那張圖,現在某個客戶端要加鎖。如果該客戶端面對的是一個redis cluster叢集,他首先會根據hash節點選擇一臺機器。這裡注意,僅僅只是選擇一臺機器!這點很關鍵!緊接著,就會發送一段lua指令碼到redis上,那段lua指令碼如下所示:


為啥要用lua指令碼呢?因為一大坨複雜的業務邏輯,可以通過封裝在lua指令碼中傳送給redis,保證這段複雜業務邏輯執行的原子性

那麼,這段lua指令碼是什麼意思呢?這裡KEYS[1]代表的是你加鎖的那個key,比如說:RLock lock = redisson.getLock("myLock");這裡你自己設定了加鎖的那個鎖key就是“myLock”。

ARGV[1]代表的就是鎖key的預設生存時間,預設30秒。ARGV[2]代表的是加鎖的客戶端的ID,類似於下面這樣:8743c9c0-0795-4907-87fd-6c719a6b4586:1

給大家解釋一下,第一段if判斷語句,就是用“exists myLock”命令判斷一下,如果你要加鎖的那個鎖key不存在的話,你就進行加鎖。如何加鎖呢?很簡單,用下面的命令:hset myLock

8743c9c0-0795-4907-87fd-6c719a6b4586:1 1,通過這個命令設定一個hash資料結構,這行命令執行後,會出現一個類似下面的資料結構:


上述就代表“8743c9c0-0795-4907-87fd-6c719a6b4586:1”這個客戶端對“myLock”這個鎖key完成了加鎖。接著會執行“pexpire myLock 30000”命令,設定myLock這個鎖key的生存時間是30秒。好了,到此為止,ok,加鎖完成了。


(2)鎖互斥機制

那麼在這個時候,如果客戶端2來嘗試加鎖,執行了同樣的一段lua指令碼,會咋樣呢?很簡單,第一個if判斷會執行“exists myLock”,發現myLock這個鎖key已經存在了。接著第二個if判斷,判斷一下,myLock鎖key的hash資料結構中,是否包含客戶端2的ID,但是明顯不是的,因為那裡包含的是客戶端1的ID。

所以,客戶端2會獲取到pttl myLock返回的一個數字,這個數字代表了myLock這個鎖key的剩餘生存時間。比如還剩15000毫秒的生存時間。此時客戶端2會進入一個while迴圈,不停的嘗試加鎖。


(3)watch dog自動延期機制

客戶端1加鎖的鎖key預設生存時間才30秒,如果超過了30秒,客戶端1還想一直持有這把鎖,怎麼辦呢?

簡單!只要客戶端1一旦加鎖成功,就會啟動一個watch dog看門狗,他是一個後臺執行緒,會每隔10秒檢查一下,如果客戶端1還持有鎖key,那麼就會不斷的延長鎖key的生存時間。


(4)可重入加鎖機制

那如果客戶端1都已經持有了這把鎖了,結果可重入的加鎖會怎麼樣呢?比如下面這種程式碼:


這時我們來分析一下上面那段lua指令碼。第一個if判斷肯定不成立,“exists myLock”會顯示鎖key已經存在了。第二個if判斷會成立,因為myLock的hash資料結構中包含的那個ID,就是客戶端1的那個ID,也就是“8743c9c0-0795-4907-87fd-6c719a6b4586:1”

此時就會執行可重入加鎖的邏輯,他會用:

incrby myLock 8743c9c0-0795-4907-87fd-6c71a6b4586:1 1  ,通過這個命令,對客戶端1的加鎖次數,累加1。此時myLock資料結構變為下面這樣:


大家看到了吧,那個myLock的hash資料結構中的那個客戶端ID,就對應著加鎖的次數


(5)釋放鎖機制

如果執行lock.unlock(),就可以釋放分散式鎖,此時的業務邏輯也是非常簡單的。其實說白了,就是每次都對myLock資料結構中的那個加鎖次數減1。如果發現加鎖次數是0了,說明這個客戶端已經不再持有鎖了,此時就會用:“del myLock”命令,從redis裡刪除這個key。然後呢,另外的客戶端2就可以嘗試完成加鎖了。這就是所謂的分散式鎖的開源Redisson框架的實現機制。

一般我們在生產系統中,可以用Redisson框架提供的這個類庫來基於redis進行分散式鎖的加鎖與釋放鎖。


(6)上述Redis分散式鎖的缺點

其實上面那種方案最大的問題,就是如果你對某個redis master例項,寫入了myLock這種鎖key的value,此時會非同步複製給對應的master slave例項。但是這個過程中一旦發生redis master宕機,主備切換,redis slave變為了redis master。

接著就會導致,客戶端2來嘗試加鎖的時候,在新的redis master上完成了加鎖,而客戶端1也以為自己成功加了鎖。此時就會導致多個客戶端對一個分散式鎖完成了加鎖。這時系統在業務語義上一定會出現問題,導致各種髒資料的產生

所以這個就是redis cluster,或者是redis master-slave架構的主從非同步複製導致的redis分散式鎖的最大缺陷:在redis master例項宕機的時候,可能導致多個客戶端同時完成加鎖


三、未完待續

下一篇文章,給大家分享一下電商系統中,大促銷的活動場景下,每秒上千訂單的時候如何對Redis分散式鎖進行高併發的優化。

敬請關注:

《每秒上千訂單的高併發場景下如何完成分散式鎖的效能優化?》


END


如有收穫,請幫忙轉發,您的鼓勵是作者最大的動力,謝謝!

一大波微服務、分散式、高併發、高可用原創系列

文章正在路上,歡迎掃描下方二維碼,持續關注:


石杉的架構筆記(id:shishan100)

十餘年BAT架構經驗傾囊相授


推薦閱讀:
1、 拜託!面試請不要再問我Spring Cloud底層原理
2、 【雙11狂歡的背後】微服務註冊中心如何承載大型系統的千萬級訪問?
3、 【效能優化之道】每秒上萬併發下的Spring Cloud引數優化實戰
4、 微服務架構如何保障雙11狂歡下的99.99%高可用
5、 兄弟,用大白話告訴你小白都能聽懂的Hadoop架構原理
6、 大規模叢集下Hadoop NameNode如何承載每秒上千次的高併發訪問
7、【 效能優化的祕密】Hadoop如何將TB級大檔案的上傳效能優化上百倍 8、 拜託,面試請不要再問我TCC分散式事務的實現原理 坑爹呀! 9、 【坑爹呀!】最終一致性分散式事務如何保障實際生產中99.99%高可用?