Heim Datenbank Redis Beispielanalyse der verteilten Sperre Redlock in Redis

Beispielanalyse der verteilten Sperre Redlock in Redis

May 28, 2023 pm 08:34 PM
redis redlock

Redlock-Implementierungsbibliothek

  • Java Redisson Star 9458

  • C# RedLock.net Star 259

  • Go redsync.go Star 249

Obwohl der Algorithmus dahinter derselbe ist, Aber Das ist ein Daumen hoch Die Zahlen sind in der Tat überzeugend.

Einzelpunkt-Redis-Sperre

Lassen Sie uns zunächst kurz betrachten, wie die Einzelpunkt-Redis-Sperre implementiert wird.

Holen Sie sich die Sperre

SET resource_name my_random_value NX PX 30000
Nach dem Login kopieren

Client A verwendet Redis, um ein Schlüssel-Wert-Paar festzulegen und ein Timeout anzugeben, um einen Deadlock zu vermeiden. Beim Zugriff anderer Clients prüfen diese zunächst, ob der Schlüssel bereits existiert und ob sein Wert „my_random_value“ ist. Wenn es vorhanden ist, warten Sie, andernfalls erhalten Sie Erfolg und führen den Geschäftscode aus. Zu den gemeinsam genutzten und allen Clients bekannten Objekten gehören „resource_name“ und „my_random_value“.

Sperre freigeben

if redis.call("get",KEYS[1]) == ARGV[1] then return redis.call("del",KEYS[1])else return 0end
Nach dem Login kopieren

Vergleichen Sie, ob die entsprechenden vom Schlüssel erhaltenen Werte gleich sind, löschen (freigeben), andernfalls wird ein Fehler zurückgegeben.

Einzelpunkt-Redis-Sperrfehler

Wenn es nur eine Redis-Instanz gibt, führt ein Fehler dazu, dass alle Dienste, die darauf angewiesen sind, zusammenbrechen. Dieser Fehler ist äußerst offensichtlich. Offensichtlich nicht für große Anwendungen geeignet.

Probleme, die bei der einfachen Redis-Master-Slave-Architektur auftreten

Um einzelne Fehlerquellen zu vermeiden, erstellen wir eine Master/Slave-Master-Slave-Architektur für Redis mit einem Master und einem Slave. Im Folgenden werden Sie auf ein solches Problem stoßen. Im Folgenden finden Sie Nutzungsszenarien.

  1. Client A erhält eine Sperre für den Master.

  2. Der Master hat beim Synchronisieren dieser Daten mit dem Slave aufgelegt (da die Synchronisierung zwischen Master und Slave asynchron ist).

  3. Sklave wird Meister.

  4. Client B erhält das Schloss über denselben Schlüssel und Wert. Verteilter Sperrfehler

Redlock-Algorithmus

Angenommen, wir haben N (angenommen, 5) Redis-Master-Instanzen, alle Knoten sind unabhängig voneinander und das Geschäftssystem ist ebenfalls ein einfacher Aufruf, und es gibt keine anderen ähnlichen Nachrichten Hilfssystem der Weiterübertragungsklasse. Lassen Sie uns den folgenden Algorithmus simulieren:

1. Der Client erhält die aktuelle Zeit t0 des Servers in Millisekunden.

Erwerben Sie Schlösser mit demselben Schlüssel und Wert in 5 Instanzen. Beim Erwerb einer Business-Sperre wird vom Client ein Timeout festgelegt, das weitaus kürzer ist als die Zeit, die für die Business-Sperre benötigt wird. Wenn Sie beispielsweise davon ausgehen, dass die Sperre 10 Sekunden dauert, können Sie die Zeitüberschreitung auf 5 bis 50 Millisekunden einstellen. Umgeschriebener Satz: Um die Situation zu vermeiden, dass Redis fehlschlägt, wenn der Client versucht, die Sperre zu erhalten, müssen Maßnahmen ergriffen werden. Springen Sie nach Ablauf der Zeit direkt zum nächsten Knoten.

3. Der Client subtrahiert t0 von der aktuellen Zeit (t1), um die Zeit t2 (=t1-t0) zu berechnen, die zum Erlangen der Sperre benötigt wird. Erst wenn t2 kürzer als die Geschäftsgültigkeitszeit der Sperre ist (d. h. 10 Sekunden im zweiten Schritt) und der Client die Sperre auf mindestens 3 (5/2+1) Plattformen erwirbt, werden wir den Erwerb der Sperre in Betracht ziehen erfolgreich.

4. Wenn die Sperre erworben wurde, beträgt die Geschäftsgültigkeitszeit der Sperre 10s-t2.

5. Wenn der Client die Sperre nicht erhält, kann es sein, dass die Sperre bei mehr als oder gleich N/2+1 Instanzen nicht erworben wird oder die effektive Zeit (10s-t2) eine negative Zahl ist, wir wird versuchen, die Sperre aufzuheben, auch wenn sie auf diesem Knoten nicht erhalten wird.

Sperrenfreigabe

Die Freigabe ist relativ einfach, löschen Sie einfach die entsprechenden Schlüssel auf allen Instanzen.

Das obige ist der detaillierte Inhalt vonBeispielanalyse der verteilten Sperre Redlock in Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So erstellen Sie den Redis -Clustermodus So erstellen Sie den Redis -Clustermodus Apr 10, 2025 pm 10:15 PM

Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen

So verwenden Sie den Befehl Redis So verwenden Sie den Befehl Redis Apr 10, 2025 pm 08:45 PM

Die Verwendung der REDIS -Anweisung erfordert die folgenden Schritte: Öffnen Sie den Redis -Client. Geben Sie den Befehl ein (Verbschlüsselwert). Bietet die erforderlichen Parameter (variiert von der Anweisung bis zur Anweisung). Drücken Sie die Eingabetaste, um den Befehl auszuführen. Redis gibt eine Antwort zurück, die das Ergebnis der Operation anzeigt (normalerweise in Ordnung oder -err).

So löschen Sie Redis -Daten So löschen Sie Redis -Daten Apr 10, 2025 pm 10:06 PM

So löschen Sie Redis -Daten: Verwenden Sie den Befehl Flushall, um alle Schlüsselwerte zu löschen. Verwenden Sie den Befehl flushdb, um den Schlüsselwert der aktuell ausgewählten Datenbank zu löschen. Verwenden Sie SELECT, um Datenbanken zu wechseln, und löschen Sie dann FlushDB, um mehrere Datenbanken zu löschen. Verwenden Sie den Befehl del, um einen bestimmten Schlüssel zu löschen. Verwenden Sie das Redis-Cli-Tool, um die Daten zu löschen.

So verwenden Sie ein einzelnes Gewinde -Redis So verwenden Sie ein einzelnes Gewinde -Redis Apr 10, 2025 pm 07:12 PM

Redis verwendet eine einzelne Gewindearchitektur, um hohe Leistung, Einfachheit und Konsistenz zu bieten. Es wird E/A-Multiplexing, Ereignisschleifen, nicht blockierende E/A und gemeinsame Speicher verwendet, um die Parallelität zu verbessern, jedoch mit Einschränkungen von Gleichzeitbeschränkungen, einem einzelnen Ausfallpunkt und ungeeigneter Schreib-intensiver Workloads.

So lesen Sie den Quellcode von Redis So lesen Sie den Quellcode von Redis Apr 10, 2025 pm 08:27 PM

Der beste Weg, um Redis -Quellcode zu verstehen, besteht darin, Schritt für Schritt zu gehen: Machen Sie sich mit den Grundlagen von Redis vertraut. Wählen Sie ein bestimmtes Modul oder eine bestimmte Funktion als Ausgangspunkt. Beginnen Sie mit dem Einstiegspunkt des Moduls oder der Funktion und sehen Sie sich die Codezeile nach Zeile an. Zeigen Sie den Code über die Funktionsaufrufkette an. Kennen Sie die von Redis verwendeten Datenstrukturen. Identifizieren Sie den von Redis verwendeten Algorithmus.

So sehen Sie alle Schlüssel in Redis So sehen Sie alle Schlüssel in Redis Apr 10, 2025 pm 07:15 PM

Um alle Schlüssel in Redis anzuzeigen, gibt es drei Möglichkeiten: Verwenden Sie den Befehl keys, um alle Schlüssel zurückzugeben, die dem angegebenen Muster übereinstimmen. Verwenden Sie den Befehl scan, um über die Schlüssel zu iterieren und eine Reihe von Schlüssel zurückzugeben. Verwenden Sie den Befehl Info, um die Gesamtzahl der Schlüssel zu erhalten.

So lesen Sie Redis -Warteschlange So lesen Sie Redis -Warteschlange Apr 10, 2025 pm 10:12 PM

Um eine Warteschlange aus Redis zu lesen, müssen Sie den Warteschlangenname erhalten, die Elemente mit dem Befehl LPOP lesen und die leere Warteschlange verarbeiten. Die spezifischen Schritte sind wie folgt: Holen Sie sich den Warteschlangenname: Nennen Sie ihn mit dem Präfix von "Warteschlange:" wie "Warteschlangen: My-Queue". Verwenden Sie den Befehl LPOP: Wischen Sie das Element aus dem Kopf der Warteschlange aus und geben Sie seinen Wert zurück, z. B. die LPOP-Warteschlange: my-queue. Verarbeitung leerer Warteschlangen: Wenn die Warteschlange leer ist, gibt LPOP NIL zurück, und Sie können überprüfen, ob die Warteschlange existiert, bevor Sie das Element lesen.

So implementieren Sie die zugrunde liegenden Redis So implementieren Sie die zugrunde liegenden Redis Apr 10, 2025 pm 07:21 PM

Redis verwendet Hash -Tabellen, um Daten zu speichern und unterstützt Datenstrukturen wie Zeichenfolgen, Listen, Hash -Tabellen, Sammlungen und geordnete Sammlungen. Ernähren sich weiterhin über Daten über Snapshots (RDB) und appendiert Mechanismen nur Schreibmechanismen. Redis verwendet die Master-Slave-Replikation, um die Datenverfügbarkeit zu verbessern. Redis verwendet eine Ereignisschleife mit einer Thread, um Verbindungen und Befehle zu verarbeiten, um die Datenatomizität und Konsistenz zu gewährleisten. Redis legt die Ablaufzeit für den Schlüssel fest und verwendet den faulen Löschmechanismus, um den Ablaufschlüssel zu löschen.

See all articles