Cheetahcubs 2020-02-12
现在的业务场景越来越复杂,使用的架构也就越来越复杂,分布式、高并发已经是业务要求的常态。像腾讯系的不少服务,还有CDN优化、异地多备份等处理。
说到分布式,就必然涉及到分布式锁的概念,如何保证不同机器不同线程的分布式锁同步呢?
保证互斥和防止死锁,首先想到的使用redis的setnx命令保证互斥,为了防止死锁,锁需要设置一个超时时间。
public static void wrongLock(Jedis jedis, String key, String uniqueId, int expireTime) { Long result = jedis.setnx(key, uniqueId); if (1 == result) { //如果该redis实例崩溃,那就无法设置过期时间了 jedis.expire(key, expireTime); } }
在多线程并发环境下,任何非原子性的操作,都可能导致问题。这段代码中,如果设置过期时间时,redis实例崩溃,就无法设置过期时间。如果客户端没有正确的释放锁,那么该锁(永远不会过期),就永远不会被释放。
比较容易想到的就是设置值和超时时间为原子原子操作就可以解决问题。那使用setnx命令,将value设置为过期时间不就ok了吗?
public static boolean wrongLock(Jedis jedis, String key, int expireTime) { long expireTs = System.currentTimeMillis() + expireTime; // 锁不存在,当前线程加锁成果 if (jedis.setnx(key, String.valueOf(expireTs)) == 1) { return true; } String value = jedis.get(key); //如果当前锁存在,且锁已过期 if (value != null && NumberUtils.toLong(value) < System.currentTimeMillis()) { //锁过期,设置新的过期时间 String oldValue = jedis.getSet(key, String.valueOf(expireTs)); if (oldValue != null && oldValue.equals(value)) { // 多线程并发下,只有一个线程会设置成功 // 设置成功的这个线程,key的旧值一定和设置之前的key的值一致 return true; } } // 其他情况,加锁失败 return true; }
乍看之下,没有什么问题。但仔细分析,有如下问题:
直接删除key
public static void wrongReleaseLock(Jedis jedis, String key) { //不是自己加锁的key,也会被释放 jedis.del(key); }
简单粗暴,直接解锁,但是不是自己加锁的,也会被删除,这好像有点太随意了吧!
判断自己是不是锁的持有者,如果是,则只有持有者才可以释放锁。
public static void wrongReleaseLock(Jedis jedis, String key, String uniqueId) { if (uniqueId.equals(jedis.get(key))) { // 如果这时锁过期自动释放,又被其他线程加锁,该线程就会释放不属于自己的锁 jedis.del(key); } }
看起来很完美啊,但是如果你判断的时候锁是自己持有的,这时锁超时自动释放了。然后又被其他客户端重新上锁,然后当前线程执行到jedis.del(key),这样这个线程不就删除了其他线程上的锁嘛,好像有点乱套了哦!
基本上避免了以上几种错误方式之外,就是正确的方式了。要满足以下几个条件:
加锁直接使用set命令同时设置唯一id和过期时间;其中解锁稍微复杂些,加锁之后可以返回唯一id,标志此锁是该客户端锁拥有;释放锁时要先判断拥有者是否是自己,然后删除,这个需要redis的lua脚本保证两个命令的原子性执行。
下面是具体的加锁和释放锁的代码:
@Slf4j public class RedisDistributedLock { private static final String LOCK_SUCCESS = "OK"; private static final Long RELEASE_SUCCESS = 1L; private static final String SET_IF_NOT_EXIST = "NX"; private static final String SET_WITH_EXPIRE_TIME = "PX"; // 锁的超时时间 private static int EXPIRE_TIME = 5 * 1000; // 锁等待时间 private static int WAIT_TIME = 1 * 1000; private Jedis jedis; private String key; public RedisDistributedLock(Jedis jedis, String key) { this.jedis = jedis; this.key = key; } // 不断尝试加锁 public String lock() { try { // 超过等待时间,加锁失败 long waitEnd = System.currentTimeMillis() + WAIT_TIME; String value = UUID.randomUUID().toString(); while (System.currentTimeMillis() < waitEnd) { String result = jedis.set(key, value, SET_IF_NOT_EXIST, SET_WITH_EXPIRE_TIME, EXPIRE_TIME); if (LOCK_SUCCESS.equals(result)) { return value; } try { Thread.sleep(10); } catch (InterruptedException e) { Thread.currentThread().interrupt(); } } } catch (Exception ex) { log.error("lock error", ex); } return null; } public boolean release(String value) { if (value == null) { return false; } // 判断key存在并且删除key必须是一个原子操作 // 且谁拥有锁,谁释放 String script = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end"; Object result = new Object(); try { result = jedis.eval(script, Collections.singletonList(key), Collections.singletonList(value)); if (RELEASE_SUCCESS.equals(result)) { log.info("release lock success, value:{}", value); return true; } } catch (Exception e) { log.error("release lock error", e); } finally { if (jedis != null) { jedis.close(); } } log.info("release lock failed, value:{}, result:{}", value, result); return false; } }