高版本:
redis 2.6.12 以上请参考:
http://www.yiibai.com/redis/strings_set.html
https://redis.io/commands/setnx
参考:
http://www.jeffkit.info/2011/07/1000/
http://www.jeffkit.info/2011/05/994/
redis 分布式锁实现:
Redis有一系列的命令,特点是以NX结尾,NX是Not eXists的缩写,如SETNX命令就应该理解为:SET if Not eXists。这系列的命令非常有用,这里讲使用SETNX来实现分布式锁。
利用SETNX非常简单地实现分布式锁。例如:某客户端要获得一个名字foo的锁,客户端使用下面的命令进行获取:
SETNX lock.foo <current Unix time + lock timeout + 1>
- 如返回1,则该客户端获得锁,把lock.foo的键值设置为时间值表示该键已被锁定,该客户端最后可以通过DEL lock.foo来释放该锁。
- 如返回0,表明该锁已被其他客户端取得,这时我们可以先返回或进行重试等对方完成或等待锁超时。
潜在的死锁问题:
上面的锁定逻辑有一个问题:如果一个持有锁的客户端失败或崩溃了不能释放锁,该怎么解决?我们可以通过锁的键对应的时间戳来判断这种情况是否发生了,如果当前的时间已经大于lock.foo的值,说明该锁已失效,可以被重新使用。
发生这种情况时,可不能简单的通过DEL来删除锁,然后再SETNX一次,当多个客户端检测到锁超时后都会尝试去释放它,这里就可能出现一个竞态条件,让我们模拟一下这个场景:
- C0操作超时了,但它还持有着锁,C1和C2读取lock.foo检查时间戳,先后发现超时了。
- C1 发送DEL lock.foo
- C1 发送SETNX lock.foo 并且成功了。
- C2 发送DEL lock.foo
- C2 发送SETNX lock.foo 并且成功了。
这样一来,C1,C2都拿到了锁!问题大了!
幸好这种问题是可以避免D,让我们来看看C3这个客户端是怎样做的:
- C3发送SETNX lock.foo 想要获得锁,由于C0还持有锁,所以Redis返回给C3一个0
- C3发送GET lock.foo 以检查锁是否超时了,如果没超时,则等待或重试。
- 反之,如果已超时,C3通过下面的操作来尝试获得锁:
- GETSET lock.foo <current Unix time + lock timeout + 1>
- 通过GETSET,C3拿到的时间戳如果仍然是超时的,那就说明,C3如愿以偿拿到锁了。
- 如果在C3之前,有个叫C4的客户端比C3快一步执行了上面的操作,那么C3拿到的时间戳是个未超时的值,这时,C3没有如期获得锁,需要再次等待或重试。留意一下,尽管C3没拿到锁,但它改写了C4设置的锁的超时值,不过这一点非常微小的误差带来的影响可以忽略不计。
注意:为了让分布式锁的算法更稳键些,持有锁的客户端在解锁之前应该再检查一次自己的锁是否已经超时,再去做DEL操作,因为可能客户端因为某个耗时的操作而挂起,操作完的时候锁因为超时已经被别人获得,这时就不必解锁了。
下面是java版本的一个实现,敬请参考:
package com.gym.common.redis.lock;
import java.util.concurrent.TimeoutException;
import org.apache.commons.lang.StringUtils;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Repository;
import redis.clients.jedis.Jedis;
import com.gym.common.redis.lock.api.IRedisDistributedLockService;
import com.gym.common.redis.lock.bean.LockResponse;
import com.gym.common.redis.resource.JedisCacheUtil;
import com.gym.core.common.UUIDUtils;
/**
* Redis 分布式锁
*
* @author wangxinchun1988@163.com
* @date 2015-12-23 下午3:37:23
*/
@Repository
public class RedisDistributedLockService implements
IRedisDistributedLockService {
private Logger logger = LoggerFactory
.getLogger(RedisDistributedLockService.class);
// 加锁标志
public static final long ONE_MILLI_NANOS = 1000000L;
// 默认超时时间(毫秒)
public static final long DEFAULT_TIME_OUT = 0;
@Autowired
private JedisCacheUtil jedisCacheUtil;
/**
* 全局锁服务
*
* @param key 唯一key
* @param timeout 锁的超时时间,尝试一次会等待10毫秒
* @param expireTime 锁的过期时间,过期后会被删除,单位:(秒)
* @return LockResponse 锁的结果;唯一标志串
*/
public LockResponse lockWithRetry(String key, int tryTimes,
long tryWaitTimeMills, int expireTime) {
LockResponse response = LockResponse.errorResponse;
Jedis jedis = null;
try {
jedis = getJedis();
String uuid = UUIDUtils.getUUID();
do {
String nextTime = String.valueOf(System.currentTimeMillis() + expireTime * 1000 + 1) + "_" + uuid;
Long state = jedis.setnx(key, nextTime);
if (state == 1
|| (System.currentTimeMillis() > Long.parseLong(jedis.get(key).split("_")[0])
&& System.currentTimeMillis() > Long.parseLong(jedis.getSet(key, nextTime).split("_")[0]))) {
jedis.expire(key, expireTime);// 设置锁过期时间
return new LockResponse(true,uuid);
} else {
Thread.sleep(tryWaitTimeMills);
}
tryTimes--;
} while (tryTimes >= 0);
} catch (Exception e) {
logger.error("RedisDistributedLock.lock.failed key {}", key);
} finally {
releaseJedisInstance(jedis);
}
return response;
}
public LockResponse lock(String key, int expireTime) {
return lockWithRetry(key,0,0,expireTime);
}
/**
* 从Jedis池中获取Jedis对象实例
*
* @return
* @throws TimeoutException
*/
private Jedis getJedis() throws TimeoutException {
Jedis jedis = null;
jedis = jedisCacheUtil.getJedis();
return jedis;
}
/**
* 释放Jedis资源,返回给池
*
* @param jedis
*/
private void releaseJedisInstance(Jedis jedis) {
if (jedis != null) {
jedisCacheUtil.returnJedis(jedis);
}
}
public boolean unlock(String key, String uuid) {
Jedis jedis = null;
try {
jedis = getJedis();
String lockFlag = jedis.get(key);
if (StringUtils.contains(lockFlag, uuid)) {
jedis.del(key);
}
} catch (Exception e) {
logger.error("RedisDistributedLock.unlock.failed key {}", key);
return false;
} finally {
releaseJedisInstance(jedis);
}
return true;
}
}
分享到:
相关推荐
Redis分布式锁----乐观锁的实现,以秒杀系统为例.rar
Redission分布式锁-本地单机Redis实战-springboot-redis-lock
http://localhost:8080/ass/getUser 测试是否登录 http://localhost:8080/any/user/passLogin 登录测试 http://localhost:8080/lock redis分布式锁测试
SpringBoot基于redis的分布式锁,有word使用文档,根据文档配置即可使用
人工智能-项目实践-redis-基于 Redis 实现的分布式锁 redis-lock 基于 Redis 实现的分布式锁。要求: Redis >= v7: 理论上来说低于 Redis 7 的也可以,但是暂时我还没在这些 Redis 版本上测试 Go >= 18: 低版本的 ...
Redis高并发分布式锁-1031.doc
用Redis实现分布式锁的简易教程,在ppt中附有代码解析
python-redis-lock 多个redis客户端访问同一个redis服务端,控制并发。 github:https://pypi.org/project/python-redis-lock/ 在使用这个库之前,需要安装如下: pip install python-redis-lock 使用锁的示例: ...
04-大厂生产级Redis高并发分布式锁实战_ev.rar04-大厂生产级Redis高并发分布式锁实战_ev.rar04-大厂生产级Redis高并发分布式锁实战_ev.rar04-大厂生产级Redis高并发分布式锁实战_ev.rar04-大厂生产级Redis高并发...
C++的redis的API、 需要boost库、可直接加入工程目录编译
分布式锁-分析产生的原因,推导解决方案的原理及注意事项,适用于redis/hbase/zookpeer/etcd/mysql等,简要分析redisson原理图 b站视频地址:https://www.bilibili.com/video/BV1dg4y1F7C4
redis实现分布式锁,自旋式加锁,lua原子性解锁
现在很多项目单机版已经不满足了,分布式变得越受欢迎,同时也带来很多问题,分布式锁也变得没那么容易实现,分享一个redis分布式锁工具类,里面的加锁采用lua脚本(脚本比较简单,采用java代码实现,无须外部调用...
摘要:分布式架构设计如今在企业中被量的应,在不同的分布式节点进协同作的时候,节点服务的时序、结果的正确性以及执成本也成为了必须考虑的重要因素。其中竞态条件会导致
自己整理的如何利用redis实现分布式锁,redis实现分布式锁看这一篇绝对够。
redis实现分布式锁(java/jedis),其中包含工具方法以及使用demo 本资源是利用java的jedis实现 redis实现分布式锁(java/jedis),其中包含工具方法以及使用demo 本资源是利用java的jedis实现
Redis高并发分布式锁实战_6
自己封装redisson方法,同时通过注解的方式加入redis分布式事务锁,可靠。
主要介绍了Java基于redis实现分布式锁代码实例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
但是在分布式架构中,我们的服务可能会有n个实例,但线程锁只对同一个实例有效,就需要用到分布式锁—-redis setnx 原理 修改某个资源时, 在redis中设置一个key,value根据实际情况自行决定如何表示 我们既然要通过...