Maison base de données Redis Le principe et la méthode de mise en œuvre des verrous distribués implémentés par Redis

Le principe et la méthode de mise en œuvre des verrous distribués implémentés par Redis

May 11, 2023 pm 07:21 PM
redis 分布式锁 实现方式

Avec la popularité des systèmes distribués, les verrous distribués deviennent de plus en plus importants. Le verrouillage distribué est un mécanisme qui garantit qu'un seul processus ou thread peut fonctionner en même temps dans un système distribué. Les verrous distribués constituent un problème très courant dans de nombreuses applications dans des environnements distribués. Redis est une base de données en mémoire hautes performances qui prend en charge plusieurs structures de données et est largement utilisée dans les verrous distribués. Cet article présentera le principe et la méthode d'implémentation de Redis implémentant des verrous distribués.

1. Le principe de Redis implémentant des verrous distribués

La mise en œuvre d'un verrou dans un système distribué nécessite de résoudre certains problèmes, tels que comment parvenir à une exclusion mutuelle, comment assurer la cohérence, etc. Pour que Redis implémente des verrous distribués, le principe principal est de garantir l'exclusion mutuelle et la cohérence des verrous via les transactions Redis. Les transactions Redis offrent la possibilité de regrouper plusieurs commandes dans une transaction, puis de les exécuter toutes en même temps. Lors de l'émission d'une transaction, le serveur commencera à enregistrer une séquence de commandes Redis exécutées par la transaction.

Par conséquent, Redis comporte principalement les trois étapes suivantes pour implémenter des verrous distribués :

1 Essayez d'obtenir le verrou

Dans Redis, vous pouvez utiliser la commande SETNX (SET if Not eXists) pour déterminer si une clé existe. elle n'existe pas, renvoie 1 et définit la valeur de la clé, ou renvoie 0 si la clé existe déjà. Par conséquent, la commande SETNX peut être utilisée pour mettre en œuvre le processus d'acquisition du verrou.

2. Réglez le délai d'expiration du verrouillage

Afin d'éviter le verrouillage, vous devez définir un délai d'attente pour le verrou. Lorsque le détenteur du verrou n'a pas libéré le verrou après un certain temps, le verrou sera libéré de force.

3. Libérez le verrou

Utilisez la commande DEL dans la transaction Redis pour libérer le verrou et supprimer la clé de verrouillage de Redis.

2. Comment Redis implémente les verrous distribués

Grâce à l'introduction des étapes ci-dessus, nous pouvons savoir que le principe principal de Redis implémentant des verrous distribués est de saisir le verrou via la commande SETNX, afin d'effectuer des opérations de verrouillage et de déverrouillage via transactions. Sur cette base, nous présenterons deux manières d'implémenter des verrous distribués dans Redis : basées sur un nœud unique Redis et basées sur un cluster Redis.

1. Basé sur un nœud unique Redis

Nous pouvons facilement implémenter des verrous distribués basés sur un nœud unique Redis en utilisant simplement les commandes Redis SETNX et DEL. Le code est le suivant.

public Boolean tryLock(String key, String value, long expireTime) {

    Jedis jedis = jedisPool.getResource();

    String result = jedis.set(key, value, "NX", "PX", expireTime);

    jedis.close();

    return "OK".equalsIgnoreCase(result);

}
Copier après la connexion

key est la ressource qui doit être verrouillée, value est l'identifiant unique du verrou et expireTime est le délai d'expiration de la serrure. key是需要加锁的资源,value是加锁的唯一标识,expireTime是锁的超时时间。

对于尝试获取锁的过程,通过SetNX命令可以尝试设置一个不存在的key。如果key存在,则说明锁已经被其他客户端获取。在加锁成功之后,需要将锁的标识和超时时间都设置好。同时需要保证锁的持有者在超时时间到达之前都有机会释放锁,否则锁就被强制释放。

2、基于Redis集群

在Redis集群环境下,基于单个节点的实现方式无法满足高可用的需求。因此,我们需要通过Redis Cluster模式来实现基于Redis集群的分布式锁。

在Redis Cluster模式下,Redis将集群中的节点划分为不同的槽位,每个槽位存储不同的键值对。因此,我们可以将不同的锁分配到不同的槽位,从而实现分布式锁的高可用。在Redis Cluster模式下,Redis实现分布式锁的代码如下所示。

public boolean tryLock(String key, String value, int expireTime) {

    JedisCluster jedisCluster = jedisClusterFactory.getJedisCluster();

    String result = jedisCluster.set(key, value, "NX", "PX", expireTime);

    return "OK".equalsIgnoreCase(result);

}
Copier après la connexion

其中key是需要加锁的资源,value是加锁的唯一标识,expireTime

Pour tenter d'acquérir le verrou, vous pouvez essayer de définir une clé inexistante via la commande SetNX. Si la clé existe, cela signifie que le verrou a été acquis par d'autres clients. Une fois le verrou correctement verrouillé, l'identification du verrou et le délai d'expiration doivent être définis. Dans le même temps, il est nécessaire de s'assurer que le détenteur du verrou a la possibilité de libérer le verrou avant l'expiration du délai d'attente, sinon le verrou sera libéré de force.

2. Basé sur un cluster Redis

Dans l'environnement de cluster Redis, l'implémentation basée sur un seul nœud ne peut pas répondre aux exigences de haute disponibilité. Par conséquent, nous devons implémenter des verrous distribués basés sur le cluster Redis via le mode Redis Cluster.

En mode Redis Cluster, Redis divise les nœuds du cluster en différents emplacements, et chaque emplacement stocke différentes paires clé-valeur. Par conséquent, nous pouvons attribuer différents verrous à différents emplacements pour obtenir une haute disponibilité des verrous distribués. En mode Redis Cluster, le code permettant à Redis d'implémenter les verrous distribués est le suivant. 🎜rrreee🎜où key est la ressource qui doit être verrouillée, value est l'identifiant unique du verrou et expireTime est le délai d'expiration de la serrure. 🎜🎜En mode Redis Cluster, la commande SET stockera la clé et la valeur dans le nœud correct. En distinguant les verrous dans différents emplacements, nous pouvons obtenir une haute disponibilité des verrous distribués et éviter les points de défaillance uniques. 🎜🎜3. Résumé🎜🎜Cet article présente principalement le principe et la méthode d'implémentation de Redis pour implémenter des verrous distribués basés sur un seul nœud Redis peuvent être réalisés en utilisant simplement les commandes SETNX et DEL. En mode Redis Cluster, nous pouvons allouer différents verrous à différents emplacements pour obtenir une haute disponibilité des verrous distribués et éviter les points de défaillance uniques. La mise en œuvre de verrous distribués doit prendre en compte de nombreux facteurs, notamment l'exclusion mutuelle des verrous, la cohérence et la haute disponibilité. Dans les applications pratiques, il est nécessaire de choisir la méthode de mise en œuvre du verrouillage appropriée en fonction de la situation spécifique. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données redis Comment effacer les données redis Apr 10, 2025 pm 10:06 PM

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Comment utiliser la commande redis Comment utiliser la commande redis Apr 10, 2025 pm 08:45 PM

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment utiliser Redis Lock Comment utiliser Redis Lock Apr 10, 2025 pm 08:39 PM

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Comment lire la file d'attente redis Comment lire la file d'attente redis Apr 10, 2025 pm 10:12 PM

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Comment implémenter le redis sous-jacent Comment implémenter le redis sous-jacent Apr 10, 2025 pm 07:21 PM

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Comment lire le code source de Redis Comment lire le code source de Redis Apr 10, 2025 pm 08:27 PM

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Comment faire du message middleware pour redis Comment faire du message middleware pour redis Apr 10, 2025 pm 07:51 PM

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.

See all articles