Maison base de données Redis Exemple d'analyse du verrouillage distribué Redlock dans Redis

Exemple d'analyse du verrouillage distribué Redlock dans Redis

May 28, 2023 pm 08:34 PM
redis redlock

Bibliothèque d'implémentation Redlock

  • Java Redisson Star 9458

  • Bien que l'algorithme derrière soit le même, mais ceci bravo Les chiffres sont effectivement convaincants.

  • Verrouillage Redis à point unique

  • Tout d'abord, examinons brièvement comment le verrouillage Redis à point unique est implémenté.

Obtenez le verrou

SET resource_name my_random_value NX PX 30000
Copier après la connexion
Le client A utilise Redis pour définir une paire clé-valeur et spécifier un délai d'attente pour éviter une impasse. Lorsque d'autres clients accèdent, ils vérifient d'abord si la clé existe déjà et si sa valeur est "my_random_value". S'il existe, attendez, sinon il réussira et exécutera le code métier. Les objets partagés et connus de tous les clients incluent resource_name et my_random_value.

Release lock

if redis.call("get",KEYS[1]) == ARGV[1] then return redis.call("del",KEYS[1])else return 0end
Copier après la connexion
Comparez si les valeurs correspondantes obtenues par la clé sont égales, supprimez (libérez), sinon cela renverra un échec.

Faille de verrouillage Redis en un seul point

Lorsqu'il n'y a qu'une seule instance Redis, une panne entraînera l'effondrement de tous les services qui en dépendent. Cette faille est extrêmement évidente. Ne convient évidemment pas aux grandes applications.

Problèmes rencontrés par l'architecture maître-esclave Redis simple

Afin d'éviter les points de défaillance uniques, nous construisons une architecture maître/esclave maître/esclave pour Redis, avec un maître et un esclave. Vous rencontrerez un tel problème ci-dessous. Voici des scénarios d'utilisation.

Le Client A acquiert un verrou sur le Maître.

Master a planté lors de la synchronisation de ces données avec Slave (car la synchronisation entre Master et Slave est asynchrone).

  1. L'esclave devient Maître.

  2. Le client B obtient le verrou via la même clé et la même valeur. Échec du verrouillage distribué

  3. Algorithme Redlock
  4. Supposons que nous ayons N (en supposant 5) instances maîtres Redis, tous les nœuds sont indépendants les uns des autres, et le système métier est simplement appelé, et il n'y a pas d'autres retransmissions de messages similaires. système auxiliaire. Simulons l'algorithme ci-dessous :

  5. 1. Le client obtient l'heure actuelle t0 du serveur, en millisecondes.

Acquérir des serrures en utilisant la même clé et la même valeur dans 5 instances. Lors de l’acquisition d’un verrou professionnel, le client définira un délai d’attente bien inférieur au temps requis pour le verrou professionnel. Par exemple, en supposant que le verrouillage prenne 10 secondes, vous pouvez définir le délai d'attente entre 5 et 50 millisecondes. Phrase réécrite : Afin d'éviter la situation dans laquelle Redis échoue lorsque le client tente d'acquérir le verrou, des mesures doivent être prises. Après l'expiration du délai, passez directement au nœud suivant. 3. Le client soustrait t0 de l'heure actuelle (t1) pour calculer le temps t2 (=t1-t0) mis pour acquérir le verrou. Ce n'est que lorsque t2 est inférieur à la durée de validité commerciale du verrou (c'est-à-dire 10 secondes dans la deuxième étape) et que le client acquiert le verrou sur au moins 3 (5/2+1) plates-formes que nous considérerons l'acquisition du verrou. réussi.

4. Si la serrure a été acquise, la durée de validité commerciale de la serrure est de 10s-t2.

5. Si le client n'acquiert pas le verrou, il se peut que le verrou ne soit pas acquis sur plus ou égal à N/2+1 instances, ou que le temps effectif (10s-t2) soit un nombre négatif, on essaiera de libérer le verrou, même s'il n'est pas obtenu sur ce nœud.

Déverrouillage du verrouillage

Le déverrouillage est relativement simple, il suffit de supprimer les clés correspondantes sur toutes les instances.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données redis Comment effacer les données redis Apr 10, 2025 pm 10:06 PM

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Comment utiliser la commande redis Comment utiliser la commande redis Apr 10, 2025 pm 08:45 PM

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment lire la file d'attente redis Comment lire la file d'attente redis Apr 10, 2025 pm 10:12 PM

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Comment utiliser Redis Lock Comment utiliser Redis Lock Apr 10, 2025 pm 08:39 PM

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Comment implémenter le redis sous-jacent Comment implémenter le redis sous-jacent Apr 10, 2025 pm 07:21 PM

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Comment lire le code source de Redis Comment lire le code source de Redis Apr 10, 2025 pm 08:27 PM

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Comment faire du message middleware pour redis Comment faire du message middleware pour redis Apr 10, 2025 pm 07:51 PM

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.

See all articles