百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

Redis实现分布式锁方法详细(redis分布式锁三个方法)

mhr18 2024-10-22 12:37 23 浏览 0 评论

在单体应用中,如果我们对共享数据不进行加锁操作,会出现数据一致性问题,我们的解决办法通常是加锁。

在分布式架构中,我们同样会遇到数据共享操作问题,本文章使用Redis来解决分布式架构中的数据一致性问题。

1. 单机数据一致性

单机数据一致性架构如下图所示:多个可客户访问同一个服务器,连接同一个数据库。

场景描述:客户端模拟购买商品过程,在Redis中设定库存总数剩100个,多个客户端同时并发购买。


@RestController

public class IndexController1 {

@Autowired

StringRedisTemplate template;

@RequestMapping("/buy1")

public String index(){

// Redis中存有goods:001号商品,数量为100

String result = template.opsForValue().get("goods:001");

// 获取到剩余商品数

int total = result == null ? 0 : Integer.parseInt(result);

if( total > 0 ){

// 剩余商品数大于0 ,则进行扣减

int realTotal = total -1;

// 将商品数回写数据库

template.opsForValue().set("goods:001",String.valueOf(realTotal));

System.out.println("购买商品成功,库存还剩:"+realTotal +"件, 服务端口为8001");

return "购买商品成功,库存还剩:"+realTotal +"件, 服务端口为8001";

}else{

System.out.println("购买商品失败,服务端口为8001");

}

return "购买商品失败,服务端口为8001";

}

}

使用Jmeter模拟高并发场景,测试结果如下:

测试结果出现多个用户购买同一商品,发生了数据不一致问题!

解决办法:单体应用的情况下,对并发的操作进行加锁操作,保证对数据的操作具有原子性

  • synchronized
  • ReentrantLock

@RestController

public class IndexController2 {

// 使用ReentrantLock锁解决单体应用的并发问题

Lock lock = new ReentrantLock();

@Autowired

StringRedisTemplate template;

@RequestMapping("/buy2")

public String index() {

lock.lock();

try {

String result = template.opsForValue().get("goods:001");

int total = result == null ? 0 : Integer.parseInt(result);

if (total > 0) {

int realTotal = total - 1;

template.opsForValue().set("goods:001", String.valueOf(realTotal));

System.out.println("购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001");

return "购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001";

} else {

System.out.println("购买商品失败,服务端口为8001");

}

} catch (Exception e) {

lock.unlock();

} finally {

lock.unlock();

}

return "购买商品失败,服务端口为8001";

}

}



2. 分布式数据一致性

上面解决了单体应用的数据一致性问题,但如果是分布式架构部署呢,架构如下:

提供两个服务,端口分别为8001、8002,连接同一个Redis服务,在服务前面有一台Nginx作为负载均衡

两台服务代码相同,只是端口不同

将8001、8002两个服务启动,每个服务依然用ReentrantLock加锁,用Jmeter做并发测试,发现会出现数据一致性问题!

3. Redis实现分布式锁

3.1 方式一

取消单机锁,下面使用redis的set命令来实现分布式加锁

SET KEY VALUE [EX seconds] [PX milliseconds] [NX|XX]

EX seconds ? 设置指定的到期时间(以秒为单位)

PX milliseconds ? 设置指定的到期时间(以毫秒为单位)

NX ? 仅在键不存在时设置键

XX ? 只有在键已存在时才设置

@RestController

public class IndexController4 {

// Redis分布式锁的key

public static final String REDIS_LOCK = "good_lock";

@Autowired

StringRedisTemplate template;

@RequestMapping("/buy4")

public String index(){

// 每个人进来先要进行加锁,key值为"good_lock",value随机生成

String value = UUID.randomUUID().toString().replace("-","");

try{

// 加锁

Boolean flag = template.opsForValue().setIfAbsent(REDIS_LOCK, value);

// 加锁失败

if(!flag){

return "抢锁失败!";

}

System.out.println( value+ " 抢锁成功");

String result = template.opsForValue().get("goods:001");

int total = result == null ? 0 : Integer.parseInt(result);

if (total > 0) {

int realTotal = total - 1;

template.opsForValue().set("goods:001", String.valueOf(realTotal));

// 如果在抢到所之后,删除锁之前,发生了异常,锁就无法被释放,

// 释放锁操作不能在此操作,要在finally处理

// template.delete(REDIS_LOCK);

System.out.println("购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001");

return "购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001";

} else {

System.out.println("购买商品失败,服务端口为8001");

}

return "购买商品失败,服务端口为8001";

}finally {

// 释放锁

template.delete(REDIS_LOCK);

}

}

}



上面的代码,可以解决分布式架构中数据一致性问题。但再仔细想想,还是会有问题,下面进行改进。

3.2 方式二(改进方式一)

在上面的代码中,如果程序在运行期间,部署了微服务jar包的机器突然挂了,代码层面根本就没有走到finally代码块,也就是说在宕机前,锁并没有被删除掉,这样的话,就没办法保证解锁

所以,这里需要对这个key加一个过期时间,Redis中设置过期时间有两种方法:

  • template.expire(REDIS_LOCK,10, TimeUnit.SECONDS)
  • template.opsForValue().setIfAbsent(REDIS_LOCK, value,10L,TimeUnit.SECONDS)

第一种方法需要单独的一行代码,且并没有与加锁放在同一步操作,所以不具备原子性,也会出问题

第二种方法在加锁的同时就进行了设置过期时间,所有没有问题,这里采用这种方式

调整下代码,在加锁的同时,设置过期时间:



1

2

// 为key加一个过期时间,其余代码不变

Boolean flag = template.opsForValue().setIfAbsent(REDIS_LOCK,value,10L,TimeUnit.SECONDS);



这种方式解决了因服务突然宕机而无法释放锁的问题。但再仔细想想,还是会有问题,下面进行改进。

3.3 方式三(改进方式二)

方式二设置了key的过期时间,解决了key无法删除的问题,但问题又来了

上面设置了key的过期时间为10秒,如果业务逻辑比较复杂,需要调用其他微服务,处理时间需要15秒(模拟场景,别较真),而当10秒钟过去之后,这个key就过期了,其他请求就又可以设置这个key,此时如果耗时15秒的请求处理完了,回来继续执行程序,就会把别人设置的key给删除了,这是个很严重的问题!

所以,谁上的锁,谁才能删除

@RestController

public class IndexController6 {

public static final String REDIS_LOCK = "good_lock";

@Autowired

StringRedisTemplate template;

@RequestMapping("/buy6")

public String index(){

// 每个人进来先要进行加锁,key值为"good_lock"

String value = UUID.randomUUID().toString().replace("-","");

try{

// 为key加一个过期时间

Boolean flag = template.opsForValue().setIfAbsent(REDIS_LOCK, value,10L,TimeUnit.SECONDS);

// 加锁失败

if(!flag){

return "抢锁失败!";

}

System.out.println( value+ " 抢锁成功");

String result = template.opsForValue().get("goods:001");

int total = result == null ? 0 : Integer.parseInt(result);

if (total > 0) {

// 如果在此处需要调用其他微服务,处理时间较长。。。

int realTotal = total - 1;

template.opsForValue().set("goods:001", String.valueOf(realTotal));

System.out.println("购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001");

return "购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001";

} else {

System.out.println("购买商品失败,服务端口为8001");

}

return "购买商品失败,服务端口为8001";

}finally {

// 谁加的锁,谁才能删除!!!!

if(template.opsForValue().get(REDIS_LOCK).equals(value)){

template.delete(REDIS_LOCK);

}

}

}

}

这种方式解决了因服务处理时间太长而释放了别人锁的问题。这样就没问题了吗?

3.4 方式四(改进方式三)

在上面方式三下,规定了谁上的锁,谁才能删除,但finally快的判断和del删除操作不是原子操作,并发的时候也会出问题,并发嘛,就是要保证数据的一致性,保证数据的一致性,最好要保证对数据的操作具有原子性。

在Redis的set命令介绍中,最后推荐Lua脚本进行锁的删除,地址:https://redis.io/commands/set

@RestController

public class IndexController7 {

public static final String REDIS_LOCK = "good_lock";

@Autowired

StringRedisTemplate template;

@RequestMapping("/buy7")

public String index(){

// 每个人进来先要进行加锁,key值为"good_lock"

String value = UUID.randomUUID().toString().replace("-","");

try{

// 为key加一个过期时间

Boolean flag = template.opsForValue().setIfAbsent(REDIS_LOCK, value,10L,TimeUnit.SECONDS);

// 加锁失败

if(!flag){

return "抢锁失败!";

}

System.out.println( value+ " 抢锁成功");

String result = template.opsForValue().get("goods:001");

int total = result == null ? 0 : Integer.parseInt(result);

if (total > 0) {

// 如果在此处需要调用其他微服务,处理时间较长。。。

int realTotal = total - 1;

template.opsForValue().set("goods:001", String.valueOf(realTotal));

System.out.println("购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001");

return "购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001";

} else {

System.out.println("购买商品失败,服务端口为8001");

}

return "购买商品失败,服务端口为8001";

}finally {

// 谁加的锁,谁才能删除,使用Lua脚本,进行锁的删除

Jedis jedis = null;

try{

jedis = RedisUtils.getJedis();

String script = "if redis.call('get',KEYS[1]) == ARGV[1] " +

"then " +

"return redis.call('del',KEYS[1]) " +

"else " +

" return 0 " +

"end";

Object eval = jedis.eval(script, Collections.singletonList(REDIS_LOCK), Collections.singletonList(value));

if("1".equals(eval.toString())){

System.out.println("-----del redis lock ok....");

}else{

System.out.println("-----del redis lock error ....");

}

}catch (Exception e){

}finally {

if(null != jedis){

jedis.close();

}

}

}

}

}


3.5 方式五(改进方式四)

在方式四下,规定了谁上的锁,谁才能删除,并且解决了删除操作没有原子性问题。但还没有考虑缓存续命,以及Redis集群部署下,异步复制造成的锁丢失:主节点没来得及把刚刚set进来这条数据给从节点,就挂了。所以直接上RedLock的Redisson落地实现。

@RestController

public class IndexController8 {

public static final String REDIS_LOCK = "good_lock";

@Autowired

StringRedisTemplate template;

@Autowired

Redisson redisson;

@RequestMapping("/buy8")

public String index(){

RLock lock = redisson.getLock(REDIS_LOCK);

lock.lock();

// 每个人进来先要进行加锁,key值为"good_lock"

String value = UUID.randomUUID().toString().replace("-","");

try{

String result = template.opsForValue().get("goods:001");

int total = result == null ? 0 : Integer.parseInt(result);

if (total > 0) {

// 如果在此处需要调用其他微服务,处理时间较长。。。

int realTotal = total - 1;

template.opsForValue().set("goods:001", String.valueOf(realTotal));

System.out.println("购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001");

return "购买商品成功,库存还剩:" + realTotal + "件, 服务端口为8001";

} else {

System.out.println("购买商品失败,服务端口为8001");

}

return "购买商品失败,服务端口为8001";

}finally {

if(lock.isLocked() && lock.isHeldByCurrentThread()){

lock.unlock();

}

}

}

}



3.6 小结

分析问题的过程,也是解决问题的过程,也能锻炼自己编写代码时思考问题的方式和角度。

相关推荐

使用 Docker 部署 Java 项目(通俗易懂)

前言:搜索镜像的网站(推荐):DockerDocs1、下载与配置Docker1.1docker下载(这里使用的是Ubuntu,Centos命令可能有不同)以下命令,默认不是root用户操作,...

Spring Boot 3.3.5 + CRaC:从冷启动到秒级响应的架构实践与踩坑实录

去年,我们团队负责的电商订单系统因扩容需求需在10分钟内启动200个Pod实例。当运维组按下扩容按钮时,传统SpringBoot应用的冷启动耗时(平均8.7秒)直接导致流量洪峰期出现30%的请求超时...

《github精选系列》——SpringBoot 全家桶

1简单总结1SpringBoot全家桶简介2项目简介3子项目列表4环境5运行6后续计划7问题反馈gitee地址:https://gitee.com/yidao620/springbo...

Nacos简介—1.Nacos使用简介

大纲1.Nacos的在服务注册中心+配置中心中的应用2.Nacos2.x最新版本下载与目录结构3.Nacos2.x的数据库存储与日志存储4.Nacos2.x服务端的startup.sh启动脚...

spring-ai ollama小试牛刀

序本文主要展示下spring-aiollama的使用示例pom.xml<dependency><groupId>org.springframework.ai<...

SpringCloud系列——10Spring Cloud Gateway网关

学习目标Gateway是什么?它有什么作用?Gateway中的断言使用Gateway中的过滤器使用Gateway中的路由使用第1章网关1.1网关的概念简单来说,网关就是一个网络连接到另外一个网络的...

Spring Boot 自动装配原理剖析

前言在这瞬息万变的技术领域,比了解技术的使用方法更重要的是了解其原理及应用背景。以往我们使用SpringMVC来构建一个项目需要很多基础操作:添加很多jar,配置web.xml,配置Spr...

疯了!Spring 再官宣惊天大漏洞

Spring官宣高危漏洞大家好,我是栈长。前几天爆出来的Spring漏洞,刚修复完又来?今天愚人节来了,这是和大家开玩笑吗?不是的,我也是猝不及防!这个玩笑也开的太大了!!你之前看到的这个漏洞已...

「架构师必备」基于SpringCloud的SaaS型微服务脚手架

简介基于SpringCloud(Hoxton.SR1)+SpringBoot(2.2.4.RELEASE)的SaaS型微服务脚手架,具备用户管理、资源权限管理、网关统一鉴权、Xss防跨站攻击、...

SpringCloud分布式框架&amp;分布式事务&amp;分布式锁

总结本文承接上一篇SpringCloud分布式框架实践之后,进一步实践分布式事务与分布式锁,其中分布式事务主要是基于Seata的AT模式进行强一致性,基于RocketMQ事务消息进行最终一致性,分布式...

SpringBoot全家桶:23篇博客加23个可运行项目让你对它了如指掌

SpringBoot现在已经成为Java开发领域的一颗璀璨明珠,它本身是包容万象的,可以跟各种技术集成。本项目对目前Web开发中常用的各个技术,通过和SpringBoot的集成,并且对各种技术通...

开发好物推荐12之分布式锁redisson-sb

前言springboot开发现在基本都是分布式环境,分布式环境下分布式锁的使用必不可少,主流分布式锁主要包括数据库锁,redis锁,还有zookepper实现的分布式锁,其中最实用的还是Redis分...

拥抱Kubernetes,再见了Spring Cloud

相信很多开发者在熟悉微服务工作后,才发现:以为用SpringCloud已经成功打造了微服务架构帝国,殊不知引入了k8s后,却和CloudNative的生态发展脱轨。从2013年的...

Zabbix/J监控框架和Spring框架的整合方法

Zabbix/J是一个Java版本的系统监控框架,它可以完美地兼容于Zabbix监控系统,使得开发、运维等技术人员能够对整个业务系统的基础设施、应用软件/中间件和业务逻辑进行全方位的分层监控。Spri...

SpringBoot+JWT+Shiro+Mybatis实现Restful快速开发后端脚手架

作者:lywJee来源:cnblogs.com/lywJ/p/11252064.html一、背景前后端分离已经成为互联网项目开发标准,它会为以后的大型分布式架构打下基础。SpringBoot使编码配置...

取消回复欢迎 发表评论: