<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Redis 分布式鎖進(jìn)化史解讀+缺陷分析

          共 3940字,需瀏覽 8分鐘

           ·

          2021-11-20 05:37

          按:系統(tǒng)架構(gòu)經(jīng)過多年演進(jìn),現(xiàn)在越來越多的系統(tǒng)采用微服務(wù)架構(gòu),而說到微服務(wù)架構(gòu)必然牽涉到分布式,以前單體應(yīng)用加鎖是很簡單的,但現(xiàn)在分布式系統(tǒng)下加鎖就比較難了,我之前曾簡單寫過一篇文章,關(guān)于分布式鎖的實(shí)現(xiàn),但有一次發(fā)現(xiàn)實(shí)現(xiàn)的分布式鎖是有問題的,因?yàn)槌鰡栴}的概率很低,所以當(dāng)時(shí)也沒在意,前幾天和朋友聊這個(gè)問題,想起來看過一篇文章,寫的不錯(cuò),今天特轉(zhuǎn)載過來,希望能讓更多的人看到,同時(shí)也加深一下記憶。原文鏈接是:


          • http://tech.dianwoda.com/2018/04/11/redisfen-bu-shi-suo-jin-hua-shi/


          以下為原文:


          近兩年來微服務(wù)變得越來越熱門,越來越多的應(yīng)用部署在分布式環(huán)境中,在分布式環(huán)境中,數(shù)據(jù)一致性是一直以來需要關(guān)注并且去解決的問題,分布式鎖也就成為了一種廣泛使用的技術(shù),常用的分布式實(shí)現(xiàn)方式為Redis,Zookeeper,其中基于Redis的分布式鎖的使用更加廣泛。


          但是在工作和網(wǎng)絡(luò)上看到過各個(gè)版本的Redis分布式鎖實(shí)現(xiàn),每種實(shí)現(xiàn)都有一些不嚴(yán)謹(jǐn)?shù)牡胤剑踔劣锌赡苁清e(cuò)誤的實(shí)現(xiàn),包括在代碼中,如果不能正確的使用分布式鎖,可能造成嚴(yán)重的生產(chǎn)環(huán)境故障,本文主要對(duì)目前遇到的各種分布式鎖以及其缺陷做了一個(gè)整理,并對(duì)如何選擇合適的Redis分布式鎖給出建議。



          一. 各個(gè)版本的Redis分布式鎖


          1. V1.0



          這個(gè)版本應(yīng)該是最簡單的版本,也是出現(xiàn)頻率很高的一個(gè)版本,首先給鎖加一個(gè)過期時(shí)間操作是為了避免應(yīng)用在服務(wù)重啟或者異常導(dǎo)致鎖無法釋放后,不會(huì)出現(xiàn)鎖一直無法被釋放的情況。


          這個(gè)方案的一個(gè)問題在于每次提交一個(gè)Redis請(qǐng)求,如果執(zhí)行完第一條命令后應(yīng)用異常或者重啟,鎖將無法過期,一種改善方案就是使用Lua腳本(包含SETNX和EXPIRE兩條命令),但是如果Redis僅執(zhí)行了一條命令后crash或者發(fā)生主從切換,依然會(huì)出現(xiàn)鎖沒有過期時(shí)間,最終導(dǎo)致無法釋放。


          另外一個(gè)問題在于,很多同學(xué)在釋放分布式鎖的過程中,無論鎖是否獲取成功,都在finally中釋放鎖,這樣是一個(gè)鎖的錯(cuò)誤使用,這個(gè)問題將在后續(xù)的V3.0版本中解決。


          針對(duì)鎖無法釋放問題的一個(gè)解決方案基于GETSET命令來實(shí)現(xiàn)


          2. V1.1 基于GETSET



          思路:


          1. SETNX(Key,ExpireTime)獲取鎖


          2. 如果獲取鎖失敗,通過GET(Key)返回的時(shí)間戳檢查鎖是否已經(jīng)過期


          3. GETSET(Key,ExpireTime)修改Value為NewExpireTime


          4. 檢查GETSET返回的舊值,如果等于GET返回的值,則認(rèn)為獲取鎖成功


          注意:這個(gè)版本去掉了EXPIRE命令,改為通過Value時(shí)間戳值來判斷過期


          問題:


          1. 在鎖競爭較高的情況下,會(huì)出現(xiàn)Value不斷被覆蓋,但是沒有一個(gè)Client獲取到鎖

          2. 在獲取鎖的過程中不斷的修改原有鎖的數(shù)據(jù),設(shè)想一種場(chǎng)景C1,C2競爭鎖,C1獲取到了鎖,C2鎖執(zhí)行了GETSET操作修改了C1鎖的過期時(shí)間,如果C1沒有正確釋放鎖,鎖的過期時(shí)間被延長,其它Client需要等待更久的時(shí)間


          3. V2.0 基于SETNX



          Redis 2.6.12版本后SETNX增加過期時(shí)間參數(shù),這樣就解決了兩條命令無法保證原子性的問題。但是設(shè)想下面一個(gè)場(chǎng)景:


          C1成功獲取到了鎖,之后C1因?yàn)镚C進(jìn)入等待或者未知原因?qū)е氯蝿?wù)執(zhí)行過長,最后在鎖失效前C1沒有主動(dòng)釋放鎖 2. C2在C1的鎖超時(shí)后獲取到鎖,并且開始執(zhí)行,這個(gè)時(shí)候C1和C2都同時(shí)在執(zhí)行,會(huì)因重復(fù)執(zhí)行造成數(shù)據(jù)不一致等未知情況 3. C1如果先執(zhí)行完畢,則會(huì)釋放C2的鎖,此時(shí)可能導(dǎo)致另外一個(gè)C3進(jìn)程獲取到了鎖


          大致的流程圖



          存在問題:


          1. 由于C1的停頓導(dǎo)致C1 和C2同都獲得了鎖并且同時(shí)在執(zhí)行,在業(yè)務(wù)實(shí)現(xiàn)間接要求必須保證冪等性

          2. C1釋放了不屬于C1的鎖


          4. V3.0



          這個(gè)方案通過指定Value為時(shí)間戳,并在釋放鎖的時(shí)候檢查鎖的Value是否為獲取鎖的Value,避免了V2.0版本中提到的C1釋放了C2持有的鎖的問題;另外在釋放鎖的時(shí)候因?yàn)樯婕暗蕉鄠€(gè)Redis操作,并且考慮到Check And Set 模型的并發(fā)問題,所以使用Lua腳本來避免并發(fā)問題。


          存在問題:


          如果在并發(fā)極高的場(chǎng)景下,比如搶紅包場(chǎng)景,可能存在UnixTimestamp重復(fù)問題,另外由于不能保證分布式環(huán)境下的物理時(shí)鐘一致性,也可能存在UnixTimestamp重復(fù)問題,只不過極少情況下會(huì)遇到。


          5. V3.1



          Redis 2.6.12后SET同樣提供了一個(gè)NX參數(shù),等同于SETNX命令,官方文檔上提醒后面的版本有可能去掉SETNX, SETEX, PSETEX,并用SET命令代替,另外一個(gè)優(yōu)化是使用一個(gè)自增的唯一UniqId代替時(shí)間戳來規(guī)避V3.0提到的時(shí)鐘問題。


          這個(gè)方案是目前最優(yōu)的分布式鎖方案,但是如果在Redis集群環(huán)境下依然存在問題:


          由于Redis集群數(shù)據(jù)同步為異步,假設(shè)在Master節(jié)點(diǎn)獲取到鎖后未完成數(shù)據(jù)同步情況下Master節(jié)點(diǎn)crash,此時(shí)在新的Master節(jié)點(diǎn)依然可以獲取鎖,所以多個(gè)Client同時(shí)獲取到了鎖



          二. 分布式Redis鎖:Redlock


          V3.1的版本僅在單實(shí)例的場(chǎng)景下是安全的,針對(duì)如何實(shí)現(xiàn)分布式Redis的鎖,國外的分布式專家有過激烈的討論, antirez提出了分布式鎖算法Redlock,在distlock話題下可以看到對(duì)Redlock的詳細(xì)說明,下面是Redlock算法的一個(gè)中文說明(引用)


          假設(shè)有N個(gè)獨(dú)立的Redis節(jié)點(diǎn)


          1. 獲取當(dāng)前時(shí)間(毫秒數(shù))。


          2. 按順序依次向N個(gè)Redis節(jié)點(diǎn)執(zhí)行獲取鎖的操作。這個(gè)獲取操作跟前面基于單Redis節(jié)點(diǎn)的獲取鎖的過程相同,包含隨機(jī)字符串my_random_value,也包含過期時(shí)間(比如PX 30000,即鎖的有效時(shí)間)。為了保證在某個(gè)Redis節(jié)點(diǎn)不可用的時(shí)候算法能夠繼續(xù)運(yùn)行,這個(gè)獲取鎖的操作還有一個(gè)超時(shí)時(shí)間(time out),它要遠(yuǎn)小于鎖的有效時(shí)間(幾十毫秒量級(jí))。客戶端在向某個(gè)Redis節(jié)點(diǎn)獲取鎖失敗以后,應(yīng)該立即嘗試下一個(gè)Redis節(jié)點(diǎn)。這里的失敗,應(yīng)該包含任何類型的失敗,比如該Redis節(jié)點(diǎn)不可用,或者該Redis節(jié)點(diǎn)上的鎖已經(jīng)被其它客戶端持有(注:Redlock原文中這里只提到了Redis節(jié)點(diǎn)不可用的情況,但也應(yīng)該包含其它的失敗情況)。


          3. 計(jì)算整個(gè)獲取鎖的過程總共消耗了多長時(shí)間,計(jì)算方法是用當(dāng)前時(shí)間減去第1步記錄的時(shí)間。如果客戶端從大多數(shù)Redis節(jié)點(diǎn)(>= N/2+1)成功獲取到了鎖,并且獲取鎖總共消耗的時(shí)間沒有超過鎖的有效時(shí)間(lock validity time),那么這時(shí)客戶端才認(rèn)為最終獲取鎖成功;否則,認(rèn)為最終獲取鎖失敗。


          4. 如果最終獲取鎖成功了,那么這個(gè)鎖的有效時(shí)間應(yīng)該重新計(jì)算,它等于最初的鎖的有效時(shí)間減去第3步計(jì)算出來的獲取鎖消耗的時(shí)間。


          5. 如果最終獲取鎖失敗了(可能由于獲取到鎖的Redis節(jié)點(diǎn)個(gè)數(shù)少于N/2+1,或者整個(gè)獲取鎖的過程消耗的時(shí)間超過了鎖的最初有效時(shí)間),那么客戶端應(yīng)該立即向所有Redis節(jié)點(diǎn)發(fā)起釋放鎖的操作(即前面介紹的Redis Lua腳本)。


          6. 釋放鎖:對(duì)所有的Redis節(jié)點(diǎn)發(fā)起釋放鎖操作


          然而Martin Kleppmann針對(duì)這個(gè)算法提出了質(zhì)疑,提出應(yīng)該基于fencing token機(jī)制(每次對(duì)資源進(jìn)行操作都需要進(jìn)行token驗(yàn)證)


          1. Redlock在系統(tǒng)模型上尤其是在分布式時(shí)鐘一致性問題上提出了假設(shè),實(shí)際場(chǎng)景下存在時(shí)鐘不一致和時(shí)鐘跳躍問題,而Redlock恰恰是基于timing的分布式鎖


          2. 另外Redlock由于是基于自動(dòng)過期機(jī)制,依然沒有解決長時(shí)間的gc pause等問題帶來的鎖自動(dòng)失效,從而帶來的安全性問題。


          接著antirez又回復(fù)了Martin Kleppmann的質(zhì)疑,給出了過期機(jī)制的合理性,以及實(shí)際場(chǎng)景中如果出現(xiàn)停頓問題導(dǎo)致多個(gè)Client同時(shí)訪問資源的情況下如何處理。


          針對(duì)Redlock的問題,基于Redis的分布式鎖到底安全嗎給出了詳細(xì)的中文說明,并對(duì)Redlock算法存在的問題提出了分析。



          總結(jié)


          不論是基于SETNX版本的Redis單實(shí)例分布式鎖,還是Redlock分布式鎖,都是為了保證下特性


          1. 安全性:在同一時(shí)間不允許多個(gè)Client同時(shí)持有鎖

          2. 活性

          • 死鎖:鎖最終應(yīng)該能夠被釋放,即使Client端crash或者出現(xiàn)網(wǎng)絡(luò)分區(qū)(通常基于超時(shí)機(jī)制)

          • 容錯(cuò)性:只要超過半數(shù)Redis節(jié)點(diǎn)可用,鎖都能被正確獲取和釋放


          所以在開發(fā)或者使用分布式鎖的過程中要保證安全性和活性,避免出現(xiàn)不可預(yù)測(cè)的結(jié)果。


          另外每個(gè)版本的分布式鎖都存在一些問題,在鎖的使用上要針對(duì)鎖的實(shí)用場(chǎng)景選擇合適的鎖,通常情況下鎖的使用場(chǎng)景包括:


          Efficiency(效率):只需要一個(gè)Client來完成操作,不需要重復(fù)執(zhí)行,這是一個(gè)對(duì)寬松的分布式鎖,只需要保證鎖的活性即可;


          Correctness(正確性):多個(gè)Client保證嚴(yán)格的互斥性,不允許出現(xiàn)同時(shí)持有鎖或者對(duì)同時(shí)操作同一資源,這種場(chǎng)景下需要在鎖的選擇和使用上更加嚴(yán)格,同時(shí)在業(yè)務(wù)代碼上盡量做到冪等


          在Redis分布式鎖的實(shí)現(xiàn)上還有很多問題等待解決,我們需要認(rèn)識(shí)到這些問題并清楚如何正確實(shí)現(xiàn)一個(gè)Redis 分布式鎖,然后在工作中合理的選擇和正確的使用分布式鎖。


          瀏覽 41
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  欧美一级做一级a 做片性视频 | 亚洲AV无码成人精品国产五月天 | 日本欧美性爱 | 欧美黄色性爱 | 麻豆成人三级片 |