一、前言
我们先来说说分布式锁,为啥要有分布式锁呢? 像 JDK 提供的 synchronized、Lock 等实现锁不香吗?这是因为在单进程情况下,多个线程访问同一资源,可以使用 synchronized 和 Lock 实现;在多进程情况下,也就是分布式情况,对同一资源的并发请求,需要使用分布式锁实现。而 Redisson 组件可以实现 Redis 的分布式锁,同样 Redisson 也是 Redis 官方推荐分布式锁实现方案,封装好了让用户实现分布式锁更加的方便与简洁。
二、分布式锁的特性
互斥性任意时刻,只能有一个客户端获取锁,不能同时有两个客户端获取到锁。同一性锁只能被持有该锁的客户端删除,不能由其它客户端删除。可重入性持有某个锁的客户端可继续对该锁加锁,实现锁的续租。容错性锁失效后(超过生命周期)自动释放锁(key失效),其他客户端可以继续获得该锁,防止死锁。三、Redisson 分布式锁原理
下面我们从加锁机制、锁互斥机制、锁续期机制、可重入加锁机制、锁释放机制等五个方面对 Redisson 分布式锁原理进行分析。
3.0 整体分析
注:redisson 版本 3.24.4-SNAPSHOT
/** * 微信公众号:【老周聊架构】 */public RedissonLockTest { public static void main(String[] args) { Config config = new Config(); config.useSingleServer() .setPassword("admin") .setAddress("redis://127.0.0.1:6379"); RedissonClient redisson = Redisson.create(config); RLock lock = redisson.getLock("myLock"); try { lock.lock(); // 业务逻辑 } finally { lock.unlock(); } }}初始化 RedissonLock


当锁超时时间为 -1 时,而且获取锁成功时,会启动看门狗定时任务自动续锁:


每次续锁都要判断锁是否已经被释放,如果锁续期成功,自己再次调度自己,持续续锁操作。
为了保证原子性,用 lua 实现的原子性加锁操作,见 3.1 加锁机制。
3.1 加锁机制
加锁机制的核心就是这段,将 Lua 脚本被 Redisoon 包装最后通过 Netty 进行传输。
<T> RFuture<T> tryLockInnerAsync(long waitTime, long leaseTime, TimeUnit unit, long threadId, RedisStrictCommand<T> command) { /** * // 1 * KEYS[1] 代表上面的 myLock * 判断 KEYS[1] 是否存在, 存在返回 1, 不存在返回 0。 * 当 KEYS[1] == 0 时代表当前没有锁 * // 2 * 查找 KEYS[1] 中 key ARGV[2] 是否存在, 存在回返回 1 * // 3 * 使用 hincrby 命令发现 KEYS[1] 不存在并新建一个 hash * ARGV[2] 就作为 hash 的第一个key, val 为 1 * 相当于执行了 hincrby myLock 91089b45... 1 * // 4 * 设置 KEYS[1] 过期时间, 单位毫秒 * // 5 * 返回 KEYS[1] 过期时间, 单位毫秒 */ return evalWriteAsync(getRawName(), LongCodec.INSTANCE, command, "if ((redis.call('exists', KEYS[1]) == 0) " + // 1 "or (redis.call('hexists', KEYS[1], ARGV[2]) == 1)) then " + // 2 "redis.call('hincrby', KEYS[1], ARGV[2], 1); " + // 3 "redis.call('pexpire', KEYS[1], ARGV[1]); " + // 4 "return nil; " + "end; " + "return redis.call('pttl', KEYS[1]);", // 5 Collections.singletonList(getRawName()), unit.toMillis(leaseTime), getLockName(threadId));}断点走一波就很清晰了:

KEYS[1]) :加锁的keyARGV[1] :key的生存时间,默认为30秒ARGV[2] :加锁的客户端ID (UUID.randomUUID()) + “:” + threadId)

上面这一段加锁的 lua 脚本的作用是:第一段 if 判断语句,就是用 exists myLock 命令判断一下,如果你要加锁的那个锁 key 不存在的话(第一次加锁)或者该 key 的 field 存在(可重入锁),你就进行加锁。如何加锁呢?使用 hincrby 命令设置一个 hash 结构,类似于在 Redis 中使用下面的操作:

整个 Lua 脚本加锁的流程画图如下:

可以看出,最新版本的逻辑比之前的版本更简单清晰了。
3.2 锁互斥机制
此时,如果客户端 2 来尝试加锁,会如何呢?首先,第一个 if 判断会执行 exists myLock,发现 myLock 这个锁 key 已经存在了。接着第二个 if 判断,判断一下,myLock 锁 key 的 hash 数据结构中,是否包含客户端 2 的 ID,这里明显不是,因为那里包含的是客户端 1 的 ID。所以,客户端 2 会执行:
return redis.call('pttl', KEYS[1]);返回的一个数字,这个数字代表了 myLock 这个锁 key 的剩余生存时间。
锁互斥机制主流程其实在 3.0 整体分析 里有讲,具体可以看这个 org.redisson.RedissonLock#lock(long, java.util.concurrent.TimeUnit, boolean) 方法。
3.3 锁续期机制
客户端 1 加锁的锁 key 默认生存时间是 30 秒,如果超过了 30 秒,客户端 1 还想一直持有这把锁,怎么办呢?
Redisson 提供了一个续期机制, 只要客户端 1 一旦加锁成功,就会启动一个 Watch Dog。
3.4 可重入加锁机制


Watch Dog 机制其实就是一个后台定时任务线程,获取锁成功之后,会将持有锁的线程放入到一个 RedissonBaseLock.EXPIRATION_RENEWAL_MAP 里面,然后每隔 10 秒 (internalLockLeaseTime / 3) 检查一下,如果客户端 1 还持有锁 key(判断客户端是否还持有 key,其实就是遍历 EXPIRATION_RENEWAL_MAP 里面线程 id 然后根据线程 id 去 Redis 中查,如果存在就会延长 key 的时间),那么就会不断的延长锁 key 的生存时间。
注:
如果服务宕机了,Watch Dog 机制线程也就没有了,此时就不会延长 key 的过期时间,到了 30s 之后就会自动过期了,其他线程就可以获取到锁。
如果调用带过期时间的 lock 方法,则不会启动看门狗任务去自动续期。
3.5 锁释放机制

KEYS[1]: myLockKEYS[2]: redisson_lock_channel:{myLock}ARGV[1]: 0ARGV[2]: 30000 (过期时间)ARGV[3]: 66a84a47-3960-4f3e-8ed7-ea2c1061e4cf:1 (Hash 中的锁 field)
同理,锁释放断点走一波:

锁释放机制小结一下:
删除锁(这里注意可重入锁)广播释放锁的消息,通知阻塞等待的进程(向通道名为 redisson_lock__channel:{myLock} publish 一条 UNLOCK_MESSAGE 信息)取消 Watch Dog 机制,即将 RedissonLock.EXPIRATION_RENEWAL_MAP 里面的线程 id 删除,并且 cancel 掉 Netty 的那个定时任务线程。
四、主从 Redis 架构中分布式锁存在的问题

为了解决这个问题,redis引入了红锁的概念。
需要准备多台redis实例,这些redis实例指的是完全互相独立的Redis节点,这些节点之间既没有主从,也没有集群关系。客户端申请分布式锁的时候,需要向所有的redis实例发出申请,只有超过半数的redis实例报告获取锁成功,才能算真正获取到锁。跟大多数保证一致性的算法类似,就是多数原理。
public static void main(String[] args) { String lockKey = "myLock"; Config config = new Config(); config.useSingleServer().setPassword("123456").setAddress("redis://127.0.0.1:6379"); Config config2 = new Config(); config.useSingleServer().setPassword("123456").setAddress("redis://127.0.0.1:6380"); Config config3 = new Config(); config.useSingleServer().setPassword("123456").setAddress("redis://127.0.0.1:6381"); RLock lock = Redisson.create(config).getLock(lockKey); RLock lock2 = Redisson.create(config2).getLock(lockKey); RLock lock3 = Redisson.create(config3).getLock(lockKey); RedissonRedLock redLock = new RedissonRedLock(lock, lock2, lock3); try { redLock.lock(); } finally { redLock.unlock(); }}当然, 对于 Redlock 算法不是没有质疑声,两位大神前几年吵的沸沸腾腾,大家感兴趣的可以去 Redis 官网查看Martin Kleppmann 与 Redis 作者Antirez 的辩论。
额,想收一收了,再讲下去感觉要绕不开分布式经典问题 CAP了。

五、分布式锁选型

鱼和熊掌不可兼得,如果你想强一致性的话可以选择 ZK 的分布式锁,但 ZK 的话性能就会有一定的下降,如果项目没有用到 ZK 的话,那就选择 Redis 的分布式锁吧,比较你为了那极小的概率而丢去性能以及引入一个组件很不划算,如果无法忍受 Redis 的红锁缺陷,那自己在业务中自己保证吧。
下面是常见的几种分布式锁选型对比:

如喜欢本文,请点击右上角,把文章分享到朋友圈如有想了解学习的技术点,请留言给若飞安排分享
因公众号更改推送规则,请点“在看”并加“星标”第一时间获取精彩技术分享
·END·
相关阅读:一张图看懂微服务架构路线基于Spring Cloud的微服务架构分析微服务等于Spring Cloud?了解微服务架构和框架如何构建基于 DDD 领域驱动的微服务?小团队真的适合引入SpringCloud微服务吗?DDD兴起的原因以及与微服务的关系微服务之间的最佳调用方式微服务架构设计总结实践基于 Kubernetes 的微服务项目设计与实现微服务架构-设计总结为什么微服务一定要有网关?主流微服务全链路监控系统之战微服务架构实施原理详解微服务的简介和技术栈微服务场景下的数据一致性解决方案设计一个容错的微服务架构作者:RiemannChow
来源:老周聊架构
版权申明:内容来源网络,仅供学习研究,版权归原创者所有。如有侵权烦请告知,我们会立即删除并表示歉意。谢谢!