網站首頁 編程語言 正文
一、問題
分布式鎖,當我們請求一個分布式鎖的時候,成功了,但是這時候slave還沒有復制我們的鎖,masterDown了,我們的應用繼續請求鎖的時候,會從繼任了master的原slave上申請,也會成功。
這就會導致,同一個鎖被獲取了不止一次。
二、辦法
Redis中針對此種情況,引入了紅鎖的概念。
三、原理
用Redis中的多個master實例,來獲取鎖,只有大多數實例獲取到了鎖,才算是獲取成功。具體的紅鎖算法分為以下五步:
- 獲取當前的時間(單位是毫秒)。
- 使用相同的key和隨機值在N個節點上請求鎖。這里獲取鎖的嘗試時間要遠遠小于鎖的超時時間,防止某個masterDown了,我們還在不斷的獲取鎖,而被阻塞過長的時間。
- 只有在大多數節點上獲取到了鎖,而且總的獲取時間小于鎖的超時時間的情況下,認為鎖獲取成功了。
- 如果鎖獲取成功了,鎖的超時時間就是最初的鎖超時時間進去獲取鎖的總耗時時間。
- 如果鎖獲取失敗了,不管是因為獲取成功的節點的數目沒有過半,還是因為獲取鎖的耗時超過了鎖的釋放時間,都會將已經設置了key的master上的key刪除。
四、實戰
Redission就實現了紅鎖算法,使用的步驟如下:
1、引入maven
<!-- JDK 1.8+ compatible --> <dependency> <groupId>org.redisson</groupId> <artifactId>redisson</artifactId> <version>3.9.0</version> </dependency>
2、引入代碼
Config config1 = new Config();
config1.useSingleServer().setAddress("redis://172.0.0.1:5378").setPassword("a123456").setDatabase(0);
RedissonClient redissonClient1 = Redisson.create(config1);
Config config2 = new Config();
config2.useSingleServer().setAddress("redis://172.0.0.1:5379").setPassword("a123456").setDatabase(0);
RedissonClient redissonClient2 = Redisson.create(config2);
Config config3 = new Config();
config3.useSingleServer().setAddress("redis://172.0.0.1:5380").setPassword("a123456").setDatabase(0);
RedissonClient redissonClient3 = Redisson.create(config3);
/**
?* 獲取多個 RLock 對象
?*/
RLock lock1 = redissonClient1.getLock(lockKey);
RLock lock2 = redissonClient2.getLock(lockKey);
RLock lock3 = redissonClient3.getLock(lockKey);
/**
?* 根據多個 RLock 對象構建 RedissonRedLock (最核心的差別就在這里)
?*/
RedissonRedLock redLock = new RedissonRedLock(lock1, lock2, lock3);
try {
? ? /**
? ? ?* 4.嘗試獲取鎖
? ? ?* waitTimeout 嘗試獲取鎖的最大等待時間,超過這個值,則認為獲取鎖失敗
? ? ?* leaseTime ? 鎖的持有時間,超過這個時間鎖會自動失效(值應設置為大于業務處理的時間,確保在鎖有效期內業務能處理完)
? ? ?*/
? ? boolean res = redLock.tryLock((long)waitTimeout, (long)leaseTime, TimeUnit.SECONDS);
? ? if (res) {
? ? ? ? //成功獲得鎖,在這里處理業務
? ? }
} catch (Exception e) {
? ? throw new RuntimeException("aquire lock fail");
}finally{
? ? //無論如何, 最后都要解鎖
? ? redLock.unlock();
}
3、核心源碼
public boolean tryLock(long waitTime, long leaseTime, TimeUnit unit) throws InterruptedException {
? ? long newLeaseTime = -1;
? ? if (leaseTime != -1) {
? ? ? ? newLeaseTime = unit.toMillis(waitTime)*2;
? ? }
? ??
? ? long time = System.currentTimeMillis();
? ? long remainTime = -1;
? ? if (waitTime != -1) {
? ? ? ? remainTime = unit.toMillis(waitTime);
? ? }
? ? long lockWaitTime = calcLockWaitTime(remainTime);
? ? /**
? ? ?* 1. 允許加鎖失敗節點個數限制(N-(N/2+1))
? ? ?*/
? ? int failedLocksLimit = failedLocksLimit();
? ? /**
? ? ?* 2. 遍歷所有節點通過EVAL命令執行lua加鎖
? ? ?*/
? ? List<RLock> acquiredLocks = new ArrayList<>(locks.size());
? ? for (ListIterator<RLock> iterator = locks.listIterator(); iterator.hasNext();) {
? ? ? ? RLock lock = iterator.next();
? ? ? ? boolean lockAcquired;
? ? ? ? /**
? ? ? ? ?* ?3.對節點嘗試加鎖
? ? ? ? ?*/
? ? ? ? try {
? ? ? ? ? ? if (waitTime == -1 && leaseTime == -1) {
? ? ? ? ? ? ? ? lockAcquired = lock.tryLock();
? ? ? ? ? ? } else {
? ? ? ? ? ? ? ? long awaitTime = Math.min(lockWaitTime, remainTime);
? ? ? ? ? ? ? ? lockAcquired = lock.tryLock(awaitTime, newLeaseTime, TimeUnit.MILLISECONDS);
? ? ? ? ? ? }
? ? ? ? } catch (RedisResponseTimeoutException e) {
? ? ? ? ? ? // 如果拋出這類異常,為了防止加鎖成功,但是響應失敗,需要解鎖所有節點
? ? ? ? ? ? unlockInner(Arrays.asList(lock));
? ? ? ? ? ? lockAcquired = false;
? ? ? ? } catch (Exception e) {
? ? ? ? ? ? // 拋出異常表示獲取鎖失敗
? ? ? ? ? ? lockAcquired = false;
? ? ? ? }
? ? ? ??
? ? ? ? if (lockAcquired) {
? ? ? ? ? ? /**
? ? ? ? ? ? ?*4. 如果獲取到鎖則添加到已獲取鎖集合中
? ? ? ? ? ? ?*/
? ? ? ? ? ? acquiredLocks.add(lock);
? ? ? ? } else {
? ? ? ? ? ? /**
? ? ? ? ? ? ?* 5. 計算已經申請鎖失敗的節點是否已經到達 允許加鎖失敗節點個數限制 (N-(N/2+1))
? ? ? ? ? ? ?* 如果已經到達, 就認定最終申請鎖失敗,則沒有必要繼續從后面的節點申請了
? ? ? ? ? ? ?* 因為 Redlock 算法要求至少N/2+1 個節點都加鎖成功,才算最終的鎖申請成功
? ? ? ? ? ? ?*/
? ? ? ? ? ? if (locks.size() - acquiredLocks.size() == failedLocksLimit()) {
? ? ? ? ? ? ? ? break;
? ? ? ? ? ? }
? ? ? ? ? ? if (failedLocksLimit == 0) {
? ? ? ? ? ? ? ? unlockInner(acquiredLocks);
? ? ? ? ? ? ? ? if (waitTime == -1 && leaseTime == -1) {
? ? ? ? ? ? ? ? ? ? return false;
? ? ? ? ? ? ? ? }
? ? ? ? ? ? ? ? failedLocksLimit = failedLocksLimit();
? ? ? ? ? ? ? ? acquiredLocks.clear();
? ? ? ? ? ? ? ? // reset iterator
? ? ? ? ? ? ? ? while (iterator.hasPrevious()) {
? ? ? ? ? ? ? ? ? ? iterator.previous();
? ? ? ? ? ? ? ? }
? ? ? ? ? ? } else {
? ? ? ? ? ? ? ? failedLocksLimit--;
? ? ? ? ? ? }
? ? ? ? }
? ? ? ? /**
? ? ? ? ?* 6.計算 目前從各個節點獲取鎖已經消耗的總時間,如果已經等于最大等待時間,則認定最終申請鎖失敗,返回false
? ? ? ? ?*/
? ? ? ? if (remainTime != -1) {
? ? ? ? ? ? remainTime -= System.currentTimeMillis() - time;
? ? ? ? ? ? time = System.currentTimeMillis();
? ? ? ? ? ? if (remainTime <= 0) {
? ? ? ? ? ? ? ? unlockInner(acquiredLocks);
? ? ? ? ? ? ? ? return false;
? ? ? ? ? ? }
? ? ? ? }
? ? }
? ? if (leaseTime != -1) {
? ? ? ? List<RFuture<Boolean>> futures = new ArrayList<>(acquiredLocks.size());
? ? ? ? for (RLock rLock : acquiredLocks) {
? ? ? ? ? ? RFuture<Boolean> future = ((RedissonLock) rLock).expireAsync(unit.toMillis(leaseTime), TimeUnit.MILLISECONDS);
? ? ? ? ? ? futures.add(future);
? ? ? ? }
? ? ? ??
? ? ? ? for (RFuture<Boolean> rFuture : futures) {
? ? ? ? ? ? rFuture.syncUninterruptibly();
? ? ? ? }
? ? }
? ? /**
? ? ?* 7.如果邏輯正常執行完則認為最終申請鎖成功,返回true
? ? ?*/
? ? return true;
}
原文鏈接:https://blog.csdn.net/jiangxiulilinux/article/details/107015292
相關推薦
- 2022-08-12 Python學習之字典的創建和使用_python
- 2022-03-17 C++游戲編程之模擬實現鍵盤打字程序_C 語言
- 2022-03-24 C語言常見的文件操作函數_C 語言
- 2021-11-21 ASP.NET?Core應用JWT進行用戶認證及Token的刷新方案_實用技巧
- 2022-04-09 Maven 編譯提示:spring-boot-maven-plugin:2.1.9.RELEASE
- 2023-03-29 Label?Propagation算法原理示例解析_python
- 2023-03-28 Python中list列表添加元素的3種方法總結_python
- 2022-10-10 React路由組件三種傳參方式分析講解_React
- 最近更新
-
- window11 系統安裝 yarn
- 超詳細win安裝深度學習環境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優雅實現加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發現-Nac
- Spring Security之基于HttpR
- Redis 底層數據結構-簡單動態字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支