当前位置:   article > 正文

Redission分布式锁原理_redission.lock

redission.lock

原理

源码中加锁lua代码

  1. if (redis.call('exists', KEYS[1]) == 0) then
  2. redis.call('hset', KEYS[1], ARGV[2], 1);
  3. redis.call('pexpire', KEYS[1], ARGV[1]);
  4. return nil;
  5. end;
  6. if (redis.call('hexists', KEYS[1], ARGV[2]) == 1) then
  7. redis.call('hincrby', KEYS[1], ARGV[2], 1);
  8. redis.call('pexpire', KEYS[1], ARGV[1]);
  9. return nil;
  10. end;
  11. return redis.call('pttl', KEYS[1]);

封装在lua脚本中发送给redis,可以保证这段业务逻辑执行的原子性

KEYS[1]:表示你加锁的那个key

ARGV[1]:表示锁的有效期,默认30s

ARGV[2]:表示表示加锁的客户端ID,即UUID+threadId,类似于:8743c9c0-0795-4907-87fd-6c719a6b4586:1

加锁机制

lua中第一个if判断语句,就是用“exists myLock”命令判断一下,如果你要加锁的那个锁key不存在的话,你就进行加锁。

hset myLock 8743c9c0-0795-4907-87fd-6c719a6b4586:1 1

此时的myLock锁key的数据结构是:

  1. myLock:
  2. {
  3. 8743c9c0-0795-4907-87fd-6c719a6b4586:1 1
  4. }

接着会执行“pexpire myLock 30000”命令,设置myLock这个锁key的生存时间是30秒(默认)

锁互斥机制

如果在这个时候,另一个客户端(客户端2)来尝试加锁,执行了同样的一段lua脚本,会怎样呢?

第一个if判断会执行“exists myLock”,发现myLock这个锁key已经存在了。

接着第二个if判断会执行“hexists mylock 客户端id”,来判断myLock锁key的hash数据结构中,是否包含客户端2的ID,但是明显不是的,因为那里包含的是客户端1的ID。

所以,客户端2会获取到pttl myLock返回的一个数字,这个数字代表了myLock这个锁key的剩余生存时间。

比如还剩15000毫秒的生存时间。此时客户端2会进入一个while循环,不停的尝试加锁。

可重入加锁机制

  1. #重入加锁
  2. RLock lock = redisson.getLock("myLock")
  3. lock.lock();
  4. //业务代码
  5. lock.lock();
  6. //业务代码
  7. lock.unlock();
  8. lock.unlock();

如果客户端1已经持有这把锁,可重入的加锁会怎么样呢

第一个if判断不成立,“exists myLock” 会显示锁key已经存在了

第二个if会成立,因为myLock的hash数据结构中包含的客户端1的ID,也就是“8743c9c0-0795-4907-87fd-6c719a6b4586:1”

此时就会执行可重入加锁的逻辑,用incrby这个命令,对客户端1的加锁次数,累加1:

incrby myLock 8743c9c0-0795-4907-87fd-6c71a6b4586:1  1

此时myLock数据结构变为下面这样:

  1. myLock:
  2. {
  3. 8743c9c0-0795-4907-87fd-6c719a6b4586:1 2
  4. }

释放锁机制

  1. if (redis.call('exists', KEYS[1]) == 0) then
  2. redis.call('publish', KEYS[2], ARGV[1]);
  3. return 1;
  4. end;
  5. if (redis.call('hexists', KEYS[1], ARGV[3]) == 0) then
  6. return nil;
  7. end;
  8. local counter = redis.call('hincrby', KEYS[1], ARGV[3], -1);
  9. if (counter > 0) then
  10. redis.call('pexpire', KEYS[1], ARGV[2]);
  11. return 0;
  12. else redis.call('del', KEYS[1]);
  13. redis.call('publish', KEYS[2], ARGV[1]);
  14. return 1;
  15. end;
  16. return nil;

执行lock.unlock(),就可以释放分布式锁,此时的业务逻辑也是非常简单的。

就是每次都对myLock数据结构中的那个加锁次数减1。如果发现加锁次数是0了,说明这个客户端已经不再持有锁了,此时就会用:“del myLock”命令,从redis里删除这个key。

然后另外的客户端2就可以尝试完成加锁了。

watch dog自动延期机制

客户端1加锁的锁key默认生存时间才30秒,如果超过了30秒,客户端1还想一直持有这把锁,怎么办呢?

Redisson中客户端1一旦加锁成功,就会启动一个watch dog看门狗,他是一个后台线程,会每隔10秒检查一下,如果客户端1还持有锁key,那么就会不断的延长锁key的生存时间。

2、如果负责存储这个分布式锁的Redission节点宕机后,而且这个锁正好处于锁住的状态时,这个锁会出现锁死的状态,为了避免这种情况的发生,Redisson提供了一个监控锁的看门狗,它的作用是在Redisson实例被关闭前,不断的延长锁的有效期。默认情况下,看门狗的续期时间是30s,也可以通过修改Config.lockWatchdogTimeout来另行指定。

另外Redisson 还提供了可以指定leaseTime参数的加锁方法来指定加锁的时间。超过这个时间后锁便自动解开了。不会延长锁的有效期

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/791029
推荐阅读
  

闽ICP备14008679号