目錄
- 前言
- redis分布式鎖第一版
- redis分布式鎖第二版
- redis分布式鎖第三版
- redis分布式鎖最終版
前言
看了很多博客,和資料,這里只針對redis做分布式鎖做一下深入探討,希望對你們有幫助。網(wǎng)上提供了很多分布式鎖的操作,這里逐一舉例然后評論優(yōu)缺點及改進方案,希望這樣子能讓當家更好的理解redis分布式鎖。
redis分布式鎖第一版
大家應該都知道Redis做分布式鎖無非就是INCR命令或者是SetNx命令,這里我們采用setnx命令。
操作:setnx key 如果操作成功則代表拿到鎖,如果沒有操作成功則代表沒有拿到鎖。
缺點:如果這個人拿到鎖后宕機了怎么辦,那么這個鎖就再也不能釋放了。
改進:給這個鎖增加一個過期時間,這樣如果有效期過了,那么這個鎖就會自動釋放了。
redis分布式鎖第二版
通過上面所說我們應該對redis分布式進行改進。
操作: 使用setnx 命令,之后,在EXPIREAT key 30000 這條命令設(shè)置key的有效期為30秒。
這里我們可能會發(fā)現(xiàn),如果要是剛setnx結(jié)束之后,要是宕機了。怎么辦?那么我們?yōu)榱吮WC原子性,所以jedis提供了一個原子操作,set(key,value,nx,30,時間單位)這樣便解決了。
缺點:如果這個鎖的時間不夠用怎么辦,那么就會導致這個功能鎖不住。假設(shè):A拿到鎖了,但是A還沒有執(zhí)行結(jié)束,B又拿到鎖了,那么A執(zhí)行結(jié)束的時候是不是會把B的這個鎖給刪除掉。這樣就導致了鎖不住的效果。
改進:我們可以學習樂觀所,給鎖的value值是一個唯一的編號,或者版本號,我們每次對鎖進行操作的時候,就會去驗證這個版本號,還是不是自己的版本號。如果不是了就不允許操作了。
redis分布式鎖第三版
通過上面的總結(jié)這第三版想必也很簡單了。知識多了一個唯一值而已。但是加了唯一值還是改變不了鎖不住的結(jié)果,只是解決了幫其他的線程解鎖的問題,那么要怎么樣才能鎖得住呢?當時我想到的是給他 時間久一點,后來發(fā)現(xiàn)其實再久,也一樣會出現(xiàn)鎖不住的時候,而且太久了如果宕機了,就會有很長時間機器無法工作,很容易造成線程堆積。
redis分布式鎖最終版
由上面我們發(fā)現(xiàn)一般簡單實用redis做鎖其實是有很多漏洞和bug的,但是有沒有能夠解決這些的呢?當然是有的。
模仿AQS鎖, lock方法執(zhí)行完之后,執(zhí)行下面代碼是被鎖的,unlock執(zhí)行完,釋放鎖。其他線程等待,而不是直接返回錯誤結(jié)果。
最終版還是打算先上代碼再說,為了方便我把所有的實現(xiàn)都寫在了一個類里面。
@Autowired
private RedisTemplate redisTemplate;
@Autowired
private RedisUtils redisUtils;
@Autowired(required = false)
private ThreadPoolTaskScheduler threadPoolTaskScheduler;
public final String LOCK_PREFIX = "REDIS_LOCK";
private final Long LOCK_EXPIRE = 30 * 1000L;
private final Long OVER_TIME = 10L;
private MapString,ScheduledFuture?> > futureMap = new ConcurrentHashMap>();
private Jedis jedis;
public Lock() {
}
private ReentrantLock reentrantLock;
/**
* 給線程枷鎖
*
* @param key
*/
public void lock(String key) {
//自旋獲取鎖
while (true) {
if (setLock(key)) {//拿鎖成功
//獲取鎖后開啟任務
threadPoolTaskScheduler.schedule(()->{
SetString> keys = scan(LOCK_PREFIX);
IteratorString> iterator = keys.iterator();
//遍歷所有的key 延長key的時間
while (iterator.hasNext()) {
log.info("執(zhí)行動態(tài)定時任務: " + LocalDateTime.now().toLocalTime());
redisUtils.expire(key, Long.valueOf(OVER_TIME), TimeUnit.SECONDS);//延長時間(秒)
}
},new Trigger(){
@Override
public Date nextExecutionTime(TriggerContext triggerContext){
return new CronTrigger("0/10 * * * * ?").nextExecutionTime(triggerContext);
}
});
return;
}
}
}
/**
* setnx
*
* @param key
* @return
*/
public boolean setLock(String key) {
String lock = LOCK_PREFIX + key;
return (Boolean) redisTemplate.execute(new RedisCallbackObject>() {
@Override
public Object doInRedis(RedisConnection redisConnection) throws DataAccessException {
long expireAt = System.currentTimeMillis() + LOCK_EXPIRE + 1;
Boolean acquire = redisConnection.setNX(lock.getBytes(), String.valueOf(expireAt).getBytes());
if (acquire) {
return true;
} else {
byte[] value = redisConnection.get(lock.getBytes());
if (Objects.nonNull(value) value.length > 0) {
long expireTime = Long.parseLong(new String(value));
if (expireTime System.currentTimeMillis()) {
// 如果鎖已經(jīng)過期
byte[] oldValue = redisConnection.getSet(lock.getBytes(), String.valueOf(System.currentTimeMillis() + LOCK_EXPIRE + 1).getBytes());
// 防止死鎖
return Long.parseLong(new String(oldValue)) System.currentTimeMillis();
}
}
}
return false;
}
});
}
/**
* 刪除鎖
*
* @param key
*/
public void unlock(String key) {
String lock = LOCK_PREFIX + key;
synchronized (this) {
futureMap.get(lock).cancel(true);//停止任務
redisTemplate.delete(lock);
}
}
/**
* 判斷key是否存在
*
* @param key 鍵
* @return true 存在 false不存在
*/
public boolean hasKey(String key) {
try {
return redisTemplate.hasKey(key);
} catch (Exception e) {
e.printStackTrace();
return false;
}
}
public SetString> scan(String key) {
return (SetString>) redisTemplate.execute((RedisCallbackSetString>>) connection -> {
SetString> keys = Sets.newHashSet();
JedisCommands commands = (JedisCommands) connection.getNativeConnection();
MultiKeyCommands multiKeyCommands = (MultiKeyCommands) commands;
ScanParams scanParams = new ScanParams();
scanParams.match("*" + key + "*");
scanParams.count(1000);
ScanResultString> scan = multiKeyCommands.scan("0", scanParams);
while (null != scan.getStringCursor()) {
keys.addAll(scan.getResult());
if (!StringUtils.equals("0", scan.getStringCursor())) {
scan = multiKeyCommands.scan(scan.getStringCursor(), scanParams);
continue;
} else {
break;
}
}
return keys;
});
}
分析:
- 判斷是否獲取到鎖,獲取到鎖,繼續(xù)執(zhí)行,沒有獲取到鎖,自旋繼續(xù)獲取。
- 獲取到鎖后調(diào)度一個任務。每10秒執(zhí)行一次,并且如果發(fā)現(xiàn)所沒有釋放延長10秒。
- 釋放鎖,刪除掉redis中的key,并結(jié)束掉對應的鎖的任務。
加鎖運行原理:

解鎖操作原理:

解鎖操作就比較簡單了。但是得為了不出必要的麻煩,最好是給停止鎖延時任務,和刪除所 這兩部添加進程鎖,可以使用synchronized,也可以使用AQS lock鎖。
這里Redis非公平鎖詳解算是結(jié)束了,后期可能會更新使用Redis,實現(xiàn)公平鎖,謝謝大家的支持,如果有需要的小伙伴可以直接拿走,希望能給大家?guī)韼椭?/p>
在這里我希望看過文章的小伙伴能夠根絕實現(xiàn)原理自己去實現(xiàn),這樣可以幫助小伙伴理解非公平鎖機制,和Redis實現(xiàn)非公平,如果不喜歡自己去實現(xiàn)的話,這里我給大家推薦一個Redission 這個插件,這個插件是一個Redis鎖的很好的一個實現(xiàn),大家可以直接用這個。具體怎么用就不講解了,操作非常簡單。
到此這篇關(guān)于Redis分布式非公平鎖的使用的文章就介紹到這了,更多相關(guān)Redis分布式非公平鎖內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
您可能感興趣的文章:- Redis分布式限流組件設(shè)計與使用實例
- Java面試題沖刺第二十三天--分布式
- Redisson實現(xiàn)Redis分布式鎖的幾種方式
- Redis分布式鎖Redlock的實現(xiàn)
- C#實現(xiàn)Redis的分布式鎖
- java基于mongodb實現(xiàn)分布式鎖的示例代碼
- 支持python的分布式計算框架Ray詳解
- LCN分布式事務解決方案詳解