分布式鎖的實現及問題


在多線程並發的情況下,我們可以使用鎖來保證一個代碼塊在同一時間內只能由一個線程訪問。比如Java的synchronized關鍵字和Reentrantlock類等等。

這樣子可以保證在同一個JVM進程內的多個線程同步執行。

 

如果在分布式的集群環境中,如何保證不同節點的線程同步執行呢?

 

怎么才能在分布式系統中,實現不同線程對代碼和資源的同步訪問?

對於單進程的並發場景,我們可以使用語言和類庫提供的鎖。對於分布式場景,我們可以使用分布式鎖。

那么怎么才能實現分布式系統中的鎖呢?

分布式鎖有許多中實現方法,下面簡單列舉一下。

分布式鎖的實現有哪些?

1.Memcached分布式鎖

利用Memcached的add命令。此命令是原子性操作,只有在key不存在的情況下,才能add成功,也就意味着線程得到了鎖。

2.Redis分布式鎖

和Memcached的方式類似,利用Redis的setnx命令。此命令同樣是原子性操作,只有在key不存在的情況下,才能set成功。(setnx命令並不完善,后續會介紹替代方案)

3.Zookeeper分布式鎖

利用Zookeeper的順序臨時節點,來實現分布式鎖和等待隊列。Zookeeper設計的初衷,就是為了實現分布式鎖服務的。

首先講一下Redis的分布式鎖,這種實現方式比較有代表性。

如何用Redis實現分布式鎖?

Redis分布式鎖的基本流程並不難理解,但要想寫得盡善盡美,也並不是那么容易。在這里,我們需要先了解分布式鎖實現的三個核心要素:

1.加鎖

最簡單的方法是使用setnx命令。key是鎖的唯一標識,按業務來決定命名。比如想要給一種商品的秒殺活動加鎖,可以給key命名為 “lock_sale_商品ID” 。而value設置成什么呢?鎖的value值為一個隨機生成的UUID。我們可以姑且設置成1。加鎖的偽代碼如下:    

setnx(key,1)
當一個線程執行setnx返回1,說明key原本不存在,該線程成功得到了鎖;當一個線程執行setnx返回0,說明key已經存在,該線程搶鎖失敗。

2.解鎖

有加鎖就得有解鎖。當得到鎖的線程執行完任務,需要釋放鎖,以便其他線程可以進入。釋放鎖的最簡單方式是執行del指令,偽代碼如下:

del(key)
釋放鎖之后,其他線程就可以繼續執行setnx命令來獲得鎖。

3.鎖超時

鎖超時是什么意思呢?如果一個得到鎖的線程在執行任務的過程中掛掉,來不及顯式地釋放鎖,這塊資源將會永遠被鎖住,別的線程再也別想進來。

所以,setnx的key必須設置一個超時時間,單位為second,以保證即使沒有被顯式釋放,這把鎖也要在一定時間后自動釋放,避免死鎖。setnx不支持超時參數,所以需要額外的指令,偽代碼如下:

expire(key, 30)
綜合起來,我們分布式鎖實現的第一版偽代碼如下:

if(setnx(key,1) == 1){
    expire(key,30)
    try {
        do something ......
    } finally {
        del(key)
    }
}
上面的偽代碼只是分布式鎖的簡單實現,結合實際應用場景考慮就會發現上述分布式鎖的實現存在着三個致命問題:

1. setnx和expire的非原子性

設想一個極端場景,當某線程執行setnx,成功得到了鎖:

 

setnx剛執行成功,還未來得及執行expire指令,節點1 Duang的一聲掛掉了。 

 

這樣一來,這把鎖就沒有設置過期時間,變得“長生不老”,別的線程再也無法獲得鎖了。

怎么解決呢?setnx指令本身是不支持傳入超時時間的,幸好Redis 2.6.12以上版本為set指令增加了可選參數,偽代碼如下:

set(key,1,30,NX)
這樣就可以取代setnx指令。

2. del 導致誤刪

又是一個極端場景,假如某線程成功得到了鎖,並且設置的超時時間是30秒。

 

如果某些原因導致線程A執行的很慢很慢,過了30秒都沒執行完,這時候鎖過期自動釋放,線程B得到了鎖。

 

隨后,線程A執行完了任務,線程A接着執行del指令來釋放鎖。但這時候線程B還沒執行完,線程A實際上刪除的是線程B加的鎖。 

 

怎么避免這種情況呢?可以在del釋放鎖之前做一個判斷,驗證當前的鎖是不是自己加的鎖。

至於具體的實現,可以在加鎖的時候把當前的線程ID當做value,並在刪除之前驗證key對應的value是不是自己線程的ID。

加鎖:

String threadId = Thread.currentThread().getId()
set(key,threadId ,30,NX)
解鎖:

if(threadId .equals(redisClient.get(key))){
    del(key)
}
也可以在釋放鎖的時候,通過鎖的默認value值UUID判斷是不是該鎖,若是該鎖,則執行delete進行鎖釋放。

但是,這樣做又隱含了一個新的問題,判斷和釋放鎖是兩個獨立操作,不是原子性的。

要想實現驗證和刪除過程的原子性,可以使用Lua腳本來實現。這樣就能保證驗證和刪除過程的正確性了。

3. 出現並發的可能性

還是剛才第二點所描述的場景,雖然我們避免了線程A誤刪掉key的情況,但是同一時間有A,B兩個線程在訪問代碼塊,仍然是不完美的。

怎么辦呢?我們可以讓獲得鎖的線程開啟一個守護線程,用來給快要過期的鎖“續航”。

 

當過去了29秒,線程A還沒執行完,這時候守護線程會執行expire指令,為這把鎖“續命”20秒。守護線程從第29秒開始執行,每20秒執行一次。

 

當線程A執行完任務,會顯式關掉守護線程。

 

另一種情況,如果節點1 忽然斷電,由於線程A和守護線程在同一個進程,守護線程也會停下。這把鎖到了超時的時候,沒人給它續命,也就自動釋放了。

 

關於Redis分布式鎖的內容就介紹到這里啦。 
————————————————
版權聲明:本文為CSDN博主「kongmin_123」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/kongmin_123/article/details/82080962


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM