Redis 应用问题解决
缓存穿透
问题描述
- key对应的数据在数据源并不存在,每次针对此key的请求从缓存获取不到,请求都会压到数据源,从而可能压垮数据源。
- 比如用一个不存在的用户id获取用户信息,不论缓存还是数据库都没有,若黑客利用此漏洞进行攻击可能压垮数据库。
缓存穿透发生的条件:
- 应用服务器压力变大
- redis 命中率降低
- 一直查询数据库,使得数据库压力太大而压垮
其实 redis 在这个过程中一直平稳运行,崩溃的是我们的数据库(如 MySQL)。
缓存穿透发生的原因:黑客或者其他非正常用户频繁进行很多非正常的 url 访问,使得 redis 查询不到数据。
解决方案
一个一定不存在缓存及查询不到的数据,由于缓存是不命中时被动写的,并且出于容错考虑,如果从存储层查不到数据则不写入缓存,这将导致这个不存在的数据每次请求都要到存储层去查询,失去了缓存的意义。
解决方案
-
对空值缓存
:如果一个查询返回的数据为空(不管是数据是否不存在),我们仍然把这个空结果(null)进行缓存,设置空结果的过期时间会很短,最长不超过五分钟。 -
设置可访问的名单(白名单)
:使用bitmaps
类型定义一个可以访问的名单,名单id作为bitmaps的偏移量,每次访问和bitmap里面的id进行比较,如果访问id不在bitmaps里面,进行拦截,不允许访问。 -
采用布隆过滤器
:(布隆过滤器(Bloom Filter)) 是 1970 年由布隆提出的。它实际上是一个很长的二进制向量(位图) 和 一系列随机映射函数(哈希函数)。布隆过滤器可以用于检索一个元素是否在一个集合中。它的优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。
- 将所有可能存在的数据哈希到一个足够大的 bitmaps 中,一个一定不存在的数据会被 这个bitmaps拦截掉,从而避免了对底层存储系统的查询压力。
-
进行实时监控
:当发现的命中率开始急速降低,需要排查访问对象和访问的数据,和运维人员配合,可以设置黑名单限制服务。
缓存击穿
问题描述
key 对应的数据存在,但在 redis 中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端数据库加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端数据库压垮。
缓存击穿的现象:
- 数据库访问压力瞬时增加,数据库崩溃
- redis 里面没有出现大量 key 过期
- redis 正常运行
缓存击穿发生的原因:
- redis 某个 key 过期了,大量访问使用这个 key(热门 key),在redis中找不到数据就会一直访问数据库(如 MySQL)
解决方案
key可能会在某些时间点被超高并发地访问,是一种非常“热点”的数据。这个时候,需要考虑一个问题:缓存被“击穿”的问题。
解决方案
-
预先设置热门数据
:在 redis 高峰访问之前,把一些热门数据提前存入到 redis 里面,加大这些热门数据 key 的时长。 -
实时调整
:现场监控哪些数据热门,实时调整 key 的过期时长。 -
使用锁
:
- 就是在缓存失效的时候(判断拿出来的值为空),不是立即去 load db。
- 先使用缓存工具的某些带成功操作返回值的操作(比如 Redis 的 SETNX)去 set 一个 mutex key。
- 当操作返回成功时,再进行 load db 的操作,并回设缓存,最后删除 mutex key;
- 当操作返回失败,证明有线程在 load db,当前线程睡眠一段时间再重试整个 get 缓存的方法。
缓存雪崩
问题描述
- key对应的数据存在,但在redis中过期,此时若有大量并发请求过来,这些请求发现缓存过期一般都会从后端数据库加载数据并回设到缓存,这个时候大并发的请求可能会瞬间把后端数据库压垮。
缓存失效瞬间:
解决方案
缓存失效时的雪崩效应对底层系统的冲击非常可怕!
解决方案
-
构建多级缓存架构
:nginx 缓存 + redis 缓存 + 其他缓存(ehcache 等)。 -
使用锁或队列
:用加锁或者队列的方式来保证不会有大量的线程对数据库一次性进行读写,从而避免失效时大量的并发请求落到底层存储系统上,该方法不适用高并发情况。 -
设置过期标志更新缓存
:记录缓存数据是否过期(设置提前量),如果过期会触发通知另外的线程在后台去更新实际 key 的缓存。 -
将缓存失效时间分散开
:比如可以在原有的失效时间基础上增加一个随机值,比如 1-5 分钟随机,这样每一个缓存的过期时间的重复率就会降低,就很难引发集体失效的事件。
分布式锁
问题描述
随着业务发展的需要,原单体单机部署的系统被演化成分布式集群系统后,由于分布式系统多线程的特点以及分布在不同机器上,这将使原单机部署情况下的并发控制锁策略失效,单纯的 Java API 并不能提供分布式锁的能力。为了解决这个问题就需要一种跨 JVM
的互斥机制来控制共享资源的访问,这就是分布式锁要解决的问题!
分布式锁主流的实现方案:
- 基于数据库实现分布式锁
- 基于缓存(Redis 等)
- 基于 Zookeeper
根据实现方式,分布式锁还可以分为类 CAS 自旋式分布式锁以及 event 事件类型分布式锁:
- 类 CAS 自旋式分布式锁:询问的方式,类似 java 并发编程中的线程获询问的方式尝试加锁,如 mysql、redis。
- 另外一类是 event 事件通知进程后续锁的变化,轮询向外的过程,如 zookeeper、etcd。
每一种分布式锁解决方案都有各自的优缺点:
- 性能:redis 最高
- 可靠性:zookeeper 最高
解决方案:使用 redis 实现分布式锁
-
setnx
:通过该命令尝试获得锁,没有获得锁的线程会不断等待尝试。 -
set key ex 3000nx
:设置过期时间,自动释放锁,解决当某一个业务异常而导致锁无法释放的问题。但是当业务运行超过过期时间时,开辟监控线程增加该业务的运行时间,直到运行结束,释放锁。 -
uuid
:设置 uuid,释放前获取这个值,判断是否自己的锁,防止误删锁,造成没锁的情况。
设置锁的命令
setnx key value # 设置锁
del key # 删除锁
给锁设置过期时间
优化:上锁和设置过期时间同时
- 上面的设置存在一个这样的问题:如果设置时间和上锁分开进行的话,可能存在上完锁之后,服务器宕机了,就无法设置过期时间了。
- 我们可以设置上锁的时候同时设置过期时间,这样就可以保证操作的原子性了。
Java 代码实现
@RestController
@RequestMapping("/redisTest")
public class RedisTestController {
@Autowired
private RedisTemplate redisTemplate;
@GetMapping("/testLock")
public void testLock() {
// 1.获取锁,setnex,顺便设置过期时间
Boolean lock = redisTemplate.opsForValue().setIfAbsent("lock", "111", 3, TimeUnit.SECONDS);
// 2.获取锁成功、查询num的值
if (lock) {
Object value = redisTemplate.opsForValue().get("num");
// 2.1 判断num为空,return
if (StringUtils.isEmpty(value)) {
return;
}
// 2.2 有值就转成int
int num = Integer.parseInt(value + "");
// 2.3 把redis的num加1
redisTemplate.opsForValue().set("num", ++num);
// 2.4 释放锁,del
redisTemplate.delete("lock");
} else {
// 3.获取锁失败、每隔0.1秒再获取
try {
Thread.sleep(100);
testLock();
} catch (InterruptedException e) {
e.printStackTrace();
}
}
}
}
优化之 UUID 防止误删
代码除了修改的设置过期时间问题,还存在问题,如下图所示:
- abc是三个客户端,共同锁的是分布式锁。
- 分布式锁就是分布式缓存,abc其实就是共用同一个缓存,就是同一把锁。
- 分布式锁是给部署在多台服务器上的java程序同步使用的,不是给redis集群用的。
解决方法
Java 代码实现
@GetMapping("/testLock")
public void testLock() {
String uuid = UUID.randomUUID().toString();
// 1.获取锁,setnex,顺便设置过期时间
Boolean lock = redisTemplate.opsForValue().setIfAbsent("lock", uuid, 3, TimeUnit.SECONDS);
// 2.获取锁成功、查询num的值
if (lock) {
Object value = redisTemplate.opsForValue().get("num");
// 2.1 判断num为空,return
if (StringUtils.isEmpty(value)) {
return;
}
// 2.2 有值就转成int
int num = Integer.parseInt(value + "");
// 2.3 把redis的num加1
redisTemplate.opsForValue().set("num", ++num);
// 2.4 释放锁,del
// 判断比较uuid值是否一样
String lockUuid = (String) redisTemplate.opsForValue().get("lock");
if (lockUuid.equals(uuid)) {
redisTemplate.delete("lock");
}
} else {
// 3.获取锁失败、每隔0.1秒再获取
try {
Thread.sleep(100);
testLock();
} catch (InterruptedException e) {
e.printStackTrace();
}
}
}
优化之 LUA 脚本保证删除的原子性
解决方案:使用lua脚本保证删除的原子性
@GetMapping("testLockLua")
public void testLockLua() {
//1 声明一个uuid ,将做为一个value 放入我们的key所对应的值中
String uuid = UUID.randomUUID().toString();
//2 定义一个锁:lua 脚本可以使用同一把锁,来实现删除!
String skuId = "25"; // 访问skuId 为25号的商品 100008348542
String locKey = "lock:" + skuId; // 锁住的是每个商品的数据
// 3 获取锁
Boolean lock = redisTemplate.opsForValue().setIfAbsent(locKey, uuid, 3, TimeUnit.SECONDS);
// 第一种: lock 与过期时间中间不写任何的代码。
// redisTemplate.expire("lock",10, TimeUnit.SECONDS);//设置过期时间
// 如果true
if (lock) {
// 执行的业务逻辑开始
// 获取缓存中的num 数据
Object value = redisTemplate.opsForValue().get("num");
// 如果是空直接返回
if (StringUtils.isEmpty(value)) {
return;
}
// 不是空 如果说在这出现了异常! 那么delete 就删除失败! 也就是说锁永远存在!
int num = Integer.parseInt(value + "");
// 使num 每次+1 放入缓存
redisTemplate.opsForValue().set("num", String.valueOf(++num));
/*使用lua脚本来锁*/
// 定义lua 脚本
String script = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end";
// 使用redis执行lua执行
DefaultRedisScript<Long> redisScript = new DefaultRedisScript<>();
redisScript.setScriptText(script);
// 设置一下返回值类型 为Long
// 因为删除判断的时候,返回的0,给其封装为数据类型。如果不封装那么默认返回String 类型,
// 那么返回字符串与0 会有发生错误。
redisScript.setResultType(Long.class);
// 第一个要是script 脚本 ,第二个需要判断的key,第三个就是key所对应的值。
redisTemplate.execute(redisScript, Arrays.asList(locKey), uuid);
} else {
// 其他线程等待
try {
// 睡眠
Thread.sleep(1000);
// 睡醒了之后,调用方法。
testLockLua();
} catch (InterruptedException e) {
e.printStackTrace();
}
}
}
总结
为了确保分布式锁可用,我们至少要确保锁的实现同时满足以下四个条件:
- 互斥性。在任意时刻,只有一个客户端能持有锁。
- 不会发生死锁。即使有一个客户端在持有锁的期间崩溃而没有主动解锁,也能保证后续其他客户端能加锁。(设置过期时间)
- 解铃还须系铃人。加锁和解锁必须是同一个客户端,客户端自己不能把别人加的锁给解了。(UUID解决)
- 加锁和解锁必须具有原子性。(LUA脚本)
分布式锁详解
青铜方案
我们先用 Redis 的 SETNX 命令来实现最简单的分布式锁。
青铜原理
我们来看下流程图:
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCxs1PdjQntwo8jPGInhlib5VuXULINGuH4Md9vcpXoxzqxFeQibojcMwA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
- 多个并发线程都去 Redis 中申请锁,也就是执行 setnx 命令,假设线程 A 执行成功,说明当前线程 A 获得了。
- 其他线程执行 setnx 命令都会是失败的,所以需要等待线程 A 释放锁。
- 线程 A 执行完自己的业务后,删除锁。
- 其他线程继续抢占锁,也就是执行 setnx 命令。因为线程 A 已经删除了锁,所以又有其他线程可以抢占到锁了。
代码示例如下,Java 中 setnx 命令对应的代码为 setIfAbsent
。
setIfAbsent 方法的第一个参数代表 key,第二个参数代表值。
// 1.先抢占锁
Boolean lock = redisTemplate.opsForValue().setIfAbsent("lock", "123");
if(lock) {
// 2.抢占成功,执行业务
List<TypeEntity> typeEntityListFromDb = getDataFromDB();
// 3.解锁
redisTemplate.delete("lock");
return typeEntityListFromDb;
} else {
// 4.休眠一段时间
sleep(100);
// 5.抢占失败,等待锁释放
return getTypeEntityListByRedisDistributedLock();
}
一个小问题:那为什么需要休眠一段时间?
因为该程序存在递归调用,可能会导致栈空间溢出。
青铜方案的缺陷
青铜之所以叫青铜,是因为它是最初级的,肯定会带来很多问题。
设想一种家庭场景:晚上小空一个人开锁进入了房间,打开了电灯💡,然后突然断电
了,小空想开门出去,但是找不到门锁位置,那小明就进不去了,外面的人也进不来。
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCzibWudjp1rq4A1o3adMEI0ibtGDsRwTjEQJKdK6tmVMlyicF24Ud8aiaiaA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
从技术的角度看:setnx 占锁成功,业务代码出现异常或者服务器宕机,没有执行删除锁的逻辑,就造成了死锁
。
那如何规避这个风险呢?
设置锁的自动过期时间
,过一段时间后,自动删除锁,这样其他线程就能获取到锁了。
白银方案
生活中的例子
上面提到的青铜方案会有死锁问题,那我们就用上面的规避风险的方案来设计下,也就是我们的白银方案。
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCCic0Z4jaqRJwiavWD7Ukib30EtY15O8UF9uK5RpM7BLicPPY9ibLanwvphA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
还是生活中的例子:小空开锁成功后,给这款智能锁设置了一个沙漏倒计时⏳
,沙漏完后,门锁自动打开。即使房间突然断电,过一段时间后,锁会自动打开,其他人就可以进来了。
技术原理图
和青铜方案不同的地方在于,在占锁成功后,设置锁的过期时间,这两步是分步执行的。如下图所示:
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCeLZgEhcM9QkFLdLZOlTlKxB7FhoHiab3Ys85zmuia7F9l5mzvqlbuTDA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
示例代码
清理 redis key 的代码如下
// 在 10s 以后,自动清理 lock
redisTemplate.expire("lock", 10, TimeUnit.SECONDS);
完整代码如下:
// 1.先抢占锁
Boolean lock = redisTemplate.opsForValue().setIfAbsent("lock", "123");
if(lock) {
// 2.在 10s 以后,自动清理 lock
redisTemplate.expire("lock", 10, TimeUnit.SECONDS);
// 3.抢占成功,执行业务
List<TypeEntity> typeEntityListFromDb = getDataFromDB();
// 4.解锁
redisTemplate.delete("lock");
return typeEntityListFromDb;
}
白银方案的缺陷
白银方案看似解决了线程异常或服务器宕机造成的锁未释放的问题,但还是存在其他问题:
因为占锁和设置过期时间是分两步执行的,所以如果在这两步之间发生了异常,则锁的过期时间根本就没有设置成功。
所以和青铜方案有一样的问题:锁永远不能过期。
黄金方案
原子指令
上面的白银方案中,占锁和设置锁过期时间是分步两步执行的,这个时候,我们可以联想到什么:事务的原子性(Atom)。
原子性:多条命令要么都成功执行,要么都不执行。
将两步放在一步中执行:占锁+设置锁过期时间。
Redis 正好支持这种操作:
# 设置某个 key 的值并设置多少毫秒或秒 过期。
set <key> <value> PX <多少毫秒> NX
或
set <key> <value> EX <多少秒>
然后可以通过如下命令查看 key 的变化
下面演示下如何设置 key 并设置过期时间。注意:执行命令之前需要先删除 key,可以通过客户端或命令删除。
# 设置 key=wukong,value=1111,过期时间=5000ms
set wukong 1111 PX 5000 NX
# 查看 key 的状态
ttl wukong
执行结果如下图所示:每运行一次 ttl 命令,就可以看到 wukong 的过期时间就会减少。最后会变为 -2(已过期)。
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPC6W6ribv0GrOUr2eIbMRQ7sUbU2y1RFaG7IQndiaFPT7xXCaVZKJLiaKZw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
技术原理图
黄金方案和白银方案的不同之处:获取锁的时候,也需要设置锁的过期时间,这是一个原子操作,要么都成功执行,要么都不执行。如下图所示:
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCdblLIiaSCYehjzIJS9Gp55XCK4oXYTeckYVtOibgOM5SIoIsTG4qKrSg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
示例代码
设置 lock
的值等于 123
,过期时间为 10 秒。如果 10
秒 以后,lock 还存在,则清理 lock。
setIfAbsent("lock", "123", 10, TimeUnit.SECONDS);
黄金方案的缺陷
我们还是举生活中的例子来看下黄金方案的缺陷。
用户 A 抢占锁
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPC1K0JW5eS1IF98g0aWlcyBkEcYUPEmy0gnj8P4Sh0YuzXIl60o4F00A/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
- 用户 A 先抢占到了锁,并设置了这个锁 10 秒以后自动开锁,锁的编号为
123
。 - 10 秒以后,A 还在执行任务,此时锁被自动打开了。
用户 B 抢占锁
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPChRkgmU6LQX4DbL0HMxia96n5jJI10ibhQUXhpYKIMTZ5REuSV4jrsicicw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
- 用户 B 看到房间的锁打开了,于是抢占到了锁,设置锁的编号为
123
,并设置了过期时间10 秒
。 - 因房间内只允许一个用户执行任务,所以用户 A 和 用户 B 执行任务
产生了冲突
。 - 用户 A 在
15 s
后,完成了任务,此时 用户 B 还在执行任务。 - 用户 A 主动打开了编号为
123
的锁。 - 用户 B 还在执行任务,发现锁已经被打开了。
- 用户 B 非常生气:我还没执行完任务呢,锁怎么开了?
用户 C 抢占锁
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCPXLQjLm5IUoJTEENwRicWpwvNO70F0e44tEegG0ctSK0jtibckD4AhoQ/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
- 用户 B 的锁被 A 主动打开后,A 离开房间,B 还在执行任务。
- 用户 C 抢占到锁,C 开始执行任务。
- 因房间内只允许一个用户执行任务,所以用户 B 和 用户 C 执行任务产生了冲突。
从上面的案例中我们可以知道,因为用户 A 处理任务所需要的时间大于锁自动清理(开锁)的时间,所以在自动开锁后,又有其他用户抢占到了锁。当用户 A 完成任务后,会把其他用户抢占到的锁给主动打开。
**这里为什么会打开别人的锁?**因为锁的编号都叫做 “123”
,用户 A 只认锁编号,看见编号为 “123”
的锁就开,结果把用户 B 的锁打开了,此时用户 B 还未执行完任务,当然生气了。
铂金方案
生活中的例子
上面的黄金方案的缺陷也很好解决,给每个锁设置不同的编号不就好了~
如下图所示,B 抢占的锁是蓝色的,和 A 抢占到绿色锁不一样。这样就不会被 A 打开了。
做了个动图,方便理解:
https://mmbiz.qpic.cn/mmbiz_gif/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCFp3KibbyiaDX33F09vYxgrCAsSDNlu27bp6FTiaQ8hoJyxeF8Y4DaRpWQ/640?wx_fmt=gif&wxfrom=5&wx_lazy=1
动图演示
静态图更高清,可以看看:
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPCypJNVNqkP6rWXtTrFWwVurrAATicgcNVUZib82kqzRokryeKdxtFdn9Q/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
技术原理图
与黄金方案的不同之处:
- 设置锁的过期时间时,还需要设置唯一编号。
- 主动删除锁的时候,需要判断锁的编号是否和设置的一致,如果一致,则认为是自己设置的锁,可以进行主动删除。
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPC2ASpBXtSqU7PEORIRO8alyIeOQCpIKFhGh9FMj8flcC0ia9kFbjaq7Q/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
代码示例
// 1.生成唯一 id
String uuid = UUID.randomUUID().toString();
// 2. 抢占锁
Boolean lock = redisTemplate.opsForValue().setIfAbsent("lock", uuid, 10, TimeUnit.SECONDS);
if(lock) {
System.out.println("抢占成功:" + uuid);
// 3.抢占成功,执行业务
List<TypeEntity> typeEntityListFromDb = getDataFromDB();
// 4.获取当前锁的值
String lockValue = redisTemplate.opsForValue().get("lock");
// 5.如果锁的值和设置的值相等,则清理自己的锁
if(uuid.equals(lockValue)) {
System.out.println("清理锁:" + lockValue);
redisTemplate.delete("lock");
}
return typeEntityListFromDb;
} else {
System.out.println("抢占失败,等待锁释放");
// 4.休眠一段时间
sleep(100);
// 5.抢占失败,等待锁释放
return getTypeEntityListByRedisDistributedLock();
}
- 1.生成随机唯一 id,给锁加上唯一值。
- 2.抢占锁,并设置过期时间为 10 s,且锁具有随机唯一 id。
- 3.抢占成功,执行业务。
- 4.执行完业务后,获取当前锁的值。
- 5.如果锁的值和设置的值相等,则清理自己的锁。
铂金方案的缺陷
上面的方案看似很完美,但还是存在问题:第 4 步和第 5 步并不是原子性的。
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPC6ic74ktD4f773wOGtPU9g44VAQiatpUicas0VA09A8icibibbyqEvdt2WVqw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
- 时刻:0s。线程 A 抢占到了锁。
- 时刻:9.5s。线程 A 向 Redis 查询当前 key 的值。
- 时刻:10s。锁自动过期。
- 时刻:11s。线程 B 抢占到锁。
- 时刻:12s。线程 A 在查询途中耗时长,终于拿多锁的值。
- 时刻:13s。线程 A 还是拿自己设置的锁的值和返回的值进行比较,值是相等的,清理锁,但是这个锁其实是线程 B 抢占的锁。
那如何规避这个风险呢?钻石方案登场。
钻石方案
上面的线程 A 查询锁和删除锁的逻辑不是原子性
的,所以将查询锁和删除锁这两步作为原子指令操作就可以了。
技术原理图
如下图所示,红色圈出来的部分是钻石方案的不同之处。用脚本进行删除,达到原子操作。
https://mmbiz.qpic.cn/mmbiz_png/SfAHMuUxqJ3a5lYCIhj7XqURmAduLGPC7FFoyj4fDEJdG5UYibsia5lQFLPdMN6YmJsOnIgoic24rEf16sm4zicxdw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1
代码示例
那如何用脚本进行删除呢?
我们先来看一下这段 Redis 专属脚本:
if redis.call("get",KEYS[1]) == ARGV[1]
then
return redis.call("del",KEYS[1])
else
return 0
这段脚本和铂金方案的获取key,删除key的方式很像。先获取 KEYS[1] 的 value,判断 KEYS[1] 的 value 是否和 ARGV[1] 的值相等,如果相等,则删除 KEYS[1]。
那么这段脚本怎么在 Java 项目中执行呢?
分两步:先定义脚本;用 redisTemplate.execute 方法执行脚本。
// 脚本解锁
String script = "if redis.call('get',KEYS[1]) == ARGV[1] then return redis.call('del',KEYS[1]) else return 0 end";
redisTemplate.execute(new DefaultRedisScript<Long>(script, Long.class), Arrays.asList("lock"), uuid);
上面的代码中,KEYS[1] 对应“lock”
,ARGV[1] 对应 “uuid”
,含义就是如果 lock 的 value 等于 uuid 则删除 lock。
而这段 Redis 脚本是由 Redis 内嵌的 Lua 环境执行的,所以又称作 Lua 脚本。
总结
本篇通过本地锁的问题引申出分布式锁的问题。然后介绍了五种分布式锁的方案,由浅入深讲解了不同方案的改进之处。
从上面几种方案的不断演进的过程中,知道了系统中哪些地方可能存在异常情况,以及该如何更好地进行处理。
举一反三,这种不断演进的思维模式也可以运用到其他技术中。
下面总结下上面五种方案的缺陷和改进之处。
青铜方案:
- 缺陷:业务代码出现异常或者服务器宕机,没有执行主动删除锁的逻辑,就造成了死锁。
- 改进:设置锁的自动过期时间,过一段时间后,自动删除锁,这样其他线程就能获取到锁了。
白银方案:
- 缺陷:占锁和设置锁过期时间是分步两步执行的,不是原子操作。
- 改进:占锁和设置锁过期时间保证原子操作。
黄金方案:
- 缺陷:主动删除锁时,因锁的值都是相同的,将其他客户端占用的锁删除了。
- 改进:每次占用的锁,随机设为较大的值,主动删除锁时,比较锁的值和自己设置的值是否相等。
铂金方案:
- 缺陷:获取锁、比较锁的值、删除锁,这三步是非原子性的。中途又可能锁自动过期了,又被其他客户端抢占了锁,导致删锁时把其他客户端占用的锁删了。
- 改进:使用 Lua 脚本进行获取锁、比较锁、删除锁的原子操作。
钻石方案:
- 缺陷:非专业的分布式锁方案。
- 改进:Redission 分布式锁。