Heim Datenbank Redis Redis-Implementierungsmethode für verteilte Sperren

Redis-Implementierungsmethode für verteilte Sperren

May 10, 2023 pm 09:01 PM
redis 分布式锁 实现方法

Redis ist ein Open-Source-In-Memory-Daten-Caching-System, das Daten speichern und lesen kann. Wenn in einer verteilten Umgebung mehrere Anwendungen gleichzeitig auf derselben Ressource arbeiten, können Probleme mit fehlerhaften Daten und Dateninkonsistenzen auftreten. Um dieses Problem zu lösen, können wir verteilte Sperren einführen, um die Datenkonsistenz sicherzustellen.

Dieser Artikel hilft den Lesern zu verstehen, wie Redis zum Implementieren verteilter Sperren verwendet wird, indem er die Anwendungsszenarien, Prinzipien und Implementierungsmethoden verteilter Redis-Sperren vorstellt.

1. Anwendungsszenarien

In einem verteilten System muss eine Anwendung möglicherweise mehrere Ressourcen gleichzeitig betreiben. Wie kann also sichergestellt werden, dass die Ressourcenoperationen dieser Anwendung threadsicher sind? Zu diesem Zeitpunkt müssen verteilte Sperren eingeführt werden.

Verteilte Sperren können zur Lösung der folgenden Probleme verwendet werden:

(1) Vermeiden Sie, dass mehrere Clients gleichzeitig dieselbe Ressource ändern, was zu Dateninkonsistenzen führt.

(2) Vermeiden Sie, dass der Client aufgrund von Netzwerkverzögerungen und anderen Problemen mehrere Änderungen an derselben Ressource vornimmt.

(3) Verhindern Sie, dass der Client zu lange Ressourcen belegt, was dazu führt, dass andere Clients nicht normal auf Ressourcen zugreifen können.

2. Prinzip

Die verteilte Redis-Sperre wird hauptsächlich über den Befehl setnx implementiert. Der Befehl setnx ist eine atomare Operation in Redis, die sicherstellen kann, dass bei gleichzeitigen Vorgängen mehrerer Clients nur ein Client das Schlüssel-Wert-Paar erfolgreich auf Redis setzen kann.

Als nächstes werfen wir einen Blick auf die spezifische Implementierung der verteilten Redis-Sperre.

3. Implementierungsmethode

(1) Erhalten Sie die Sperre

Beim Erwerb der Sperre müssen wir den Befehl setnx verwenden, um Legen Sie einen Schlüsselwert richtig fest. Wenn die Einstellung erfolgreich ist, bedeutet dies, dass wir die Sperre erhalten haben. Wenn die Einstellung nicht erfolgreich ist, müssen wir eine Weile warten und erneut versuchen, die Sperre zu erhalten.

Zuerst erhalten wir die Sperre über den folgenden Codeblock:

boolean lock = jedis.setnx(key, value) == 1;
Nach dem Login kopieren

Unter diesen repräsentieren Schlüssel und Wert den Namen bzw. Wert der Sperre, und jedis repräsentiert Redis Kunde.

Wenn der Name der Sperre in Redis nicht vorhanden ist, ist der Rückgabewert des obigen Codes 1, was darauf hinweist, dass die Einstellung erfolgreich war und die Sperre erhalten wurde. Wenn der Sperrname bereits in Redis vorhanden ist, ist der Rückgabewert des obigen Codes 0, was darauf hinweist, dass die Einstellung fehlgeschlagen ist und die Sperrenerfassung fehlgeschlagen ist.

(2) Sperre aufheben

Beim Aufheben der Sperre müssen wir den Befehl del verwenden, um das Schlüssel-Wert-Paar in Redis zu löschen.

Zuerst geben wir die Sperre über den folgenden Codeblock frei:

long result = jedis.del(key);
Nach dem Login kopieren

Unter diesen steht der Schlüssel für den Namen der Sperre und jedis für den Redis-Client.

Wenn das Schlüssel-Wert-Paar in Redis erfolgreich gelöscht wurde, ist der Rückgabewert des obigen Codes 1, was darauf hinweist, dass die Sperre erfolgreich aufgehoben wurde. Wenn das Schlüssel-Wert-Paar in Redis nicht vorhanden ist, ist der Rückgabewert des obigen Codes 0, was darauf hinweist, dass die Sperrfreigabe fehlschlägt.

(3) Legen Sie die Ablaufzeit der Sperre fest.

Um zu verhindern, dass die Sperre ständig belegt ist, müssen wir die Ablaufzeit der Sperre festlegen. Wenn der Sperrinhaber die Sperre nicht innerhalb eines bestimmten Zeitraums freigibt, löscht Redis die Sperre automatisch, um zu verhindern, dass die Sperre für immer belegt ist.

Zuerst müssen wir die Ablaufzeit der Sperre über den folgenden Codeblock festlegen:

jedis.expire(key, timeout);
Nach dem Login kopieren

Unter diesen steht der Schlüssel für den Namen der Sperre und das Zeitlimit stellt die Ablaufzeit der Sperre in Einheiten von Sekunden dar.

Um zu verhindern, dass die Sperren anderer Clients versehentlich gelöscht werden, müssen Sie feststellen, ob der Wert der Sperre mit dem Wert übereinstimmt, den Sie beim Erwerb festgelegt haben.

String value = jedis.get(key);
if (StringUtils.isNotBlank(value) && value.equals(uuid)) {
  jedis.del(key);
}
Nach dem Login kopieren

Unter anderem stellt uuid die eindeutige Identifikation des Clients dar, um die Sperre zu erhalten.

(4) Verhindern Sie, dass die Sperren anderer Clients versehentlich gelöscht werden.

Nachdem wir die Sperre verwendet haben, müssen wir die Sperre korrekt aufheben, da sonst die Sperren anderer Clients versehentlich gelöscht werden .

Um zu verhindern, dass die Sperren anderer Clients versehentlich gelöscht werden, müssen wir dem Code daher eine eindeutige Kennung hinzufügen.

Zuerst müssen wir beim Erwerb der Sperre eine eindeutige Kennung für den Client generieren, wie unten gezeigt:

String uuid = UUID.randomUUID().toString();
Nach dem Login kopieren

Dann beim Erwerb des Beim Sperren und Freigeben der Sperre müssen wir feststellen, ob der dem Schlüssel entsprechende Wert mit der UUID übereinstimmt, um festzustellen, ob die Sperre vom aktuellen Client erworben wurde, und während des Erwerbs und Freigabevorgangs der Sperre muss die UUID ermittelt werden als Wert auf den dem Schlüssel entsprechenden Wert gesetzt werden.

Der spezifische Code lautet wie folgt:

boolean lock = jedis.setnx(key, uuid) == 1;
if (lock) {
  jedis.expire(key, timeout);
}

// 释放锁
String value = jedis.get(key);
if (StringUtils.isNotBlank(value) && value.equals(uuid)) {
  jedis.del(key);
}
Nach dem Login kopieren

(5) Beispiel für falsche Verwendung

Wenn wir bei der Verwendung verteilter Sperren auf The stoßen Folgende Situationen führen zu einem Deadlock:

// 获取锁
jedis.setnx(key, value);

// 不释放锁
Nach dem Login kopieren

Daher müssen Sie bei der Verwendung von Sperren darauf achten, die Sperren korrekt aufzuheben, da dies sonst unvorhersehbare Folgen für das System hat.

(6) Implementierungsklasse

Schließlich schauen wir uns an, wie der obige Code in eine verteilte Redis-Sperrklasse gekapselt wird.

import redis.clients.jedis.Jedis;

import java.util.UUID;

public class RedisLock {

    private static final String LOCK_SUCCESS = "OK";
    private static final String SET_IF_NOT_EXIST = "NX";
    private static final String SET_WITH_EXPIRE_TIME = "PX";

    private Jedis jedis;

    public RedisLock(Jedis jedis) {
        this.jedis = jedis;
    }

    /**
     * 尝试获取分布式锁
     * @param key 锁
     * @param requestId 请求标识
     * @param expireTime 超期时间(秒)
     * @return 是否获取成功
     */
    public boolean tryGetDistributedLock(String key, String requestId, int expireTime) {
        String result = jedis.set(key, requestId, SET_IF_NOT_EXIST, SET_WITH_EXPIRE_TIME, expireTime);
        return LOCK_SUCCESS.equals(result);
    }

    /**
     * 释放分布式锁
     * @param key 锁
     * @param requestId 请求标识
     * @return 是否释放成功
     */
    public boolean releaseDistributedLock(String key, String requestId) {
        String value = jedis.get(key);
        if (value != null && value.equals(requestId)) {
            jedis.del(key);
            return true;
        }
        return false;
    }

    /**
     * 获取请求标识
     * @return 请求标识
     */
    public static String getRequestId() {
        return UUID.randomUUID().toString();
    }

}
Nach dem Login kopieren

Zu diesem Zeitpunkt haben wir die Implementierung der verteilten Redis-Sperre abgeschlossen.

4. Zusammenfassung

Dieser Artikel hilft den Lesern zu verstehen, wie Redis zum Implementieren verteilter Sperren verwendet wird, indem er die Anwendungsszenarien, Prinzipien und Implementierungsmethoden verteilter Redis-Sperren vorstellt. Da die Implementierung verteilter Sperren relativ komplex ist, müssen wir auf einige Details achten, z. B. auf die Feststellung, ob der Wert der Sperre mit dem beim Erwerb festgelegten Wert übereinstimmt, und das Festlegen von uuid als Schlüsselwert während des Erwerbsprozesses und Aufheben der Sperre. Der entsprechende Wert ist mittel. Nur durch die korrekte Verwendung verteilter Sperren kann die Konsistenz und Zuverlässigkeit der Daten in einem verteilten System gewährleistet werden.

Das obige ist der detaillierte Inhalt vonRedis-Implementierungsmethode für verteilte Sperren. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So erstellen Sie den Redis -Clustermodus So erstellen Sie den Redis -Clustermodus Apr 10, 2025 pm 10:15 PM

Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen

So löschen Sie Redis -Daten So löschen Sie Redis -Daten Apr 10, 2025 pm 10:06 PM

So löschen Sie Redis -Daten: Verwenden Sie den Befehl Flushall, um alle Schlüsselwerte zu löschen. Verwenden Sie den Befehl flushdb, um den Schlüsselwert der aktuell ausgewählten Datenbank zu löschen. Verwenden Sie SELECT, um Datenbanken zu wechseln, und löschen Sie dann FlushDB, um mehrere Datenbanken zu löschen. Verwenden Sie den Befehl del, um einen bestimmten Schlüssel zu löschen. Verwenden Sie das Redis-Cli-Tool, um die Daten zu löschen.

So verwenden Sie den Befehl Redis So verwenden Sie den Befehl Redis Apr 10, 2025 pm 08:45 PM

Die Verwendung der REDIS -Anweisung erfordert die folgenden Schritte: Öffnen Sie den Redis -Client. Geben Sie den Befehl ein (Verbschlüsselwert). Bietet die erforderlichen Parameter (variiert von der Anweisung bis zur Anweisung). Drücken Sie die Eingabetaste, um den Befehl auszuführen. Redis gibt eine Antwort zurück, die das Ergebnis der Operation anzeigt (normalerweise in Ordnung oder -err).

So verwenden Sie Redis Lock So verwenden Sie Redis Lock Apr 10, 2025 pm 08:39 PM

Um die Operationen zu sperren, muss die Sperre durch den Befehl setNX erfasst werden und dann den Befehl Ablauf verwenden, um die Ablaufzeit festzulegen. Die spezifischen Schritte sind: (1) Verwenden Sie den Befehl setNX, um zu versuchen, ein Schlüsselwertpaar festzulegen; (2) Verwenden Sie den Befehl Ablauf, um die Ablaufzeit für die Sperre festzulegen. (3) Verwenden Sie den Befehl Del, um die Sperre zu löschen, wenn die Sperre nicht mehr benötigt wird.

So lesen Sie Redis -Warteschlange So lesen Sie Redis -Warteschlange Apr 10, 2025 pm 10:12 PM

Um eine Warteschlange aus Redis zu lesen, müssen Sie den Warteschlangenname erhalten, die Elemente mit dem Befehl LPOP lesen und die leere Warteschlange verarbeiten. Die spezifischen Schritte sind wie folgt: Holen Sie sich den Warteschlangenname: Nennen Sie ihn mit dem Präfix von "Warteschlange:" wie "Warteschlangen: My-Queue". Verwenden Sie den Befehl LPOP: Wischen Sie das Element aus dem Kopf der Warteschlange aus und geben Sie seinen Wert zurück, z. B. die LPOP-Warteschlange: my-queue. Verarbeitung leerer Warteschlangen: Wenn die Warteschlange leer ist, gibt LPOP NIL zurück, und Sie können überprüfen, ob die Warteschlange existiert, bevor Sie das Element lesen.

So lesen Sie den Quellcode von Redis So lesen Sie den Quellcode von Redis Apr 10, 2025 pm 08:27 PM

Der beste Weg, um Redis -Quellcode zu verstehen, besteht darin, Schritt für Schritt zu gehen: Machen Sie sich mit den Grundlagen von Redis vertraut. Wählen Sie ein bestimmtes Modul oder eine bestimmte Funktion als Ausgangspunkt. Beginnen Sie mit dem Einstiegspunkt des Moduls oder der Funktion und sehen Sie sich die Codezeile nach Zeile an. Zeigen Sie den Code über die Funktionsaufrufkette an. Kennen Sie die von Redis verwendeten Datenstrukturen. Identifizieren Sie den von Redis verwendeten Algorithmus.

So implementieren Sie die zugrunde liegenden Redis So implementieren Sie die zugrunde liegenden Redis Apr 10, 2025 pm 07:21 PM

Redis verwendet Hash -Tabellen, um Daten zu speichern und unterstützt Datenstrukturen wie Zeichenfolgen, Listen, Hash -Tabellen, Sammlungen und geordnete Sammlungen. Ernähren sich weiterhin über Daten über Snapshots (RDB) und appendiert Mechanismen nur Schreibmechanismen. Redis verwendet die Master-Slave-Replikation, um die Datenverfügbarkeit zu verbessern. Redis verwendet eine Ereignisschleife mit einer Thread, um Verbindungen und Befehle zu verarbeiten, um die Datenatomizität und Konsistenz zu gewährleisten. Redis legt die Ablaufzeit für den Schlüssel fest und verwendet den faulen Löschmechanismus, um den Ablaufschlüssel zu löschen.

So erstellen Sie Message Middleware für Redis So erstellen Sie Message Middleware für Redis Apr 10, 2025 pm 07:51 PM

Redis unterstützt als Messing Middleware Modelle für Produktionsverbrauch, kann Nachrichten bestehen und eine zuverlässige Lieferung sicherstellen. Die Verwendung von Redis als Message Middleware ermöglicht eine geringe Latenz, zuverlässige und skalierbare Nachrichten.

See all articles