redis分布式锁的问题与解决方法
分布式锁
在分布式环境中,为了保证业务数据的正常访问,防止出现重复请求的问题,会使用分布式锁来阻拦后续请求。我们先写一段有问题的业务代码:
public void dosomething(string userid){ user user=getuser(userid); if(user==null){ user.setusername("xxxxx"); user.setuserid(userid); insert(user); return; } update(user); }
上面的代码很简单,查询db中有没有对应的user数据,如果有的话,执行更新操作,如果没有则插入。
我们知道,上面的代码是线程不安全的,在多线程的环境中,就会出现问题。为了能够保证数据的正确性,在单机环境下,我们可以使用synchronized的方法,来保证线程安全,具体修改:
public synchronized void dosomething(string userid){ user user=getuser(userid); if(user==null){ user.setusername("xxxxx"); user.setuserid(userid); insert(user); return; } update(user); }
在单机器的环境下,能够解决线程安全的问题,那在分布式环境下呢? 这个时候需要用到分布式锁.
分布式锁需要借助其他组件来实现,常用的有redis和zookeeper。下面我们就用redis的实现,来说明下问题,分布式锁具体的实现方法如下
public void dosomething(string userid){ string lock=redisutils.get("xxxx"+userid); if(stringutils.isnotempty(lock)){//说明当前userid已经被锁定 return; } redisutils.set("xxxx"+userid,userid,1000);//锁定10s user user=getuser(userid); if(user==null){ insert(user); redisutils.delete("xxxx"+userid); return; } update(user); redisutils.delete("xxxx"+userid); }
上面的代码解决了在分布式环境中的并发的问题。但同样需要考虑一个问题,如果insert操作和update操作异常了,分布式锁不会释放,后续的请求还会被拦截。
所以我们再优化,增加对异常的捕获。
public void dosomething(string userid){ try { string lock=redisutils.get("xxxx"+userid); if(stringutils.isnotempty(lock)){//说明当前userid已经被锁定 return; } redisutils.set("xxxx"+userid,userid,1000);//锁定1s user user=getuser(userid); if(user==null){ insert(user); return; } update(user); } catch(exception ex){ } finally{ redisutils.delete("xxxx"+userid); } }
现在即使是程序异常了,锁会自动释放。但redis的get和set也会存在并发问题,我们再继续优化,使用redis中的setnx方法
public void dosomething(string userid){ try { boolean lock=redisutils.setnx("xxxx"+userid,userid,1000);//锁定1s if(!lock){//说明当前userid已经被锁定 return; } user user=getuser(userid); if(user==null){ insert(user); return; } update(user); } catch(exception ex){ } finally{ redisutils.delete("xxxx"+userid); } }
上面的代码好像没有什么问题了,但也存在很大的隐患。 我们分析下,假设第一个请求过来,执行锁定成功,程序开始运行,但是insert和update操作阻塞了1s,第二个请求过来,锁的缓存已经过期,第二个执行锁定成功,这个时候第一个请求完成了锁被释放,第二个请求的锁就被第一次请求释放了,第三次的请求就会造成线程不安全问题。
怎么再去优化呢?问题主要是出现在第一次请求误删锁的问题,所以我们在移除锁的时候要判断能否移除。
思路:我们在锁定的时候,value使用当前的时间戳,删除时判断是否过期如果不过期就不要删除,具体代码如下:
public void dosomething(string userid){ try { boolean lock=redisutils.setnx("xxxx"+userid,localdatetime.now(),1000);//锁定10s if(!lock){//说明当前userid已经被锁定 return; } user user=getuser(userid); if(user==null){ insert(user); return; } update(user); } catch(exception ex){ } finally{ localdatetime locktime= redisutils.get("xxxx"+userid); if(locktime.compare(localdatetime.now())<0){ //说明已经过期,可以删除key redisutils.delete("xxxx"+userid); } } }
这样即使出现阻塞,第二次的时间戳覆盖了第一次的锁定,这样即使第一次完成了,也不会释放锁。
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。
推荐阅读
-
Python2.x中str与unicode相关问题的解决方法
-
asp.net开发与web标准的冲突问题的一些常见解决方法
-
Java Redis分布式锁的正确实现方式详解
-
Python中的Socket 与 ScoketServer 通信及遇到问题解决方法
-
php中json_encode处理gbk与gb2312中文乱码问题的解决方法
-
Windows与Linux换行符差别所引起的问题的解决方法
-
python3.8与pyinstaller冲突问题的快速解决方法
-
[PHP] 基于redis的分布式锁防止高并发重复请求
-
Python实现的redis分布式锁功能示例
-
linux 可执行文件与写操作的同步问题(文件读写操作产生的锁机制)