Table des matières
Principe de mise en œuvre du verrouillage distribué Redis
Étapes de mise en œuvre du verrouillage distribué Redis
1. Présentez le client Redis
2. Créer une connexion Redis
3. Opération de verrouillage
4. Opération de déverrouillage
5. Test
Maison base de données Redis Utilisez Redis pour implémenter des verrous distribués afin de garantir la sécurité des données

Utilisez Redis pour implémenter des verrous distribués afin de garantir la sécurité des données

Nov 07, 2023 pm 02:58 PM
redis 分布式锁 数据安全

Utilisez Redis pour implémenter des verrous distribués afin de garantir la sécurité des données

Avec le développement continu de la technologie Internet, les systèmes distribués deviennent de plus en plus courants dans le développement, en particulier dans les scénarios de traitement à haute concurrence et de traitement de données à grande échelle. Les systèmes distribués peuvent améliorer l'évolutivité du système et améliorer l'efficacité. du système. Performances et concurrence. Cependant, dans un système distribué, les données étant dispersées sur plusieurs machines, il est facile de rencontrer des problèmes tels qu'une incohérence des données ou des opérations répétées. Afin de résoudre ces problèmes, nous devons souvent utiliser des verrous distribués.

Le verrouillage distribué est un mécanisme de verrouillage proposé pour maintenir la cohérence des données dans les systèmes distribués. Il est principalement utilisé pour éviter des problèmes tels que la concurrence des données et l'incohérence des données dans les systèmes distribués. Dans le mécanisme de verrouillage autonome traditionnel, il est généralement implémenté à l'aide de Synchronized ou ReentrantLock. Cependant, dans un système distribué, la solution de mise en œuvre du verrouillage doit prendre en compte des problèmes tels que le délai de réseau et la concurrence, ce qui nécessite l'utilisation d'une technologie de verrouillage distribuée spéciale.

Redis, en tant que base de données de stockage clé-valeur hautes performances, est souvent utilisée pour implémenter le mécanisme de verrouillage des systèmes distribués. Redis fournit une variété de méthodes d'implémentation de verrous distribués, telles que des verrous basés sur des commandes SETNX, des verrous basés sur l'algorithme Redlock et des verrous basés sur des scripts Lua. Ensuite, nous vous présenterons la solution d'implémentation de verrouillage distribué de Redis basée sur la commande SETNX.

Principe de mise en œuvre du verrouillage distribué Redis

La commande SETNX de Redis est utilisée pour définir la valeur d'une certaine clé dans Redis. Si la clé n'existe pas, le paramètre est réussi et 1 est renvoyé. Sinon, le paramètre échoue et 0. est retourné. Nous pouvons utiliser cette fonctionnalité pour implémenter des verrous distribués.

Lorsque nous devons verrouiller certaines données, nous utilisons la commande SETNX pour essayer de définir la valeur d'une certaine clé sur 1. Si le paramètre réussit, cela signifie qu'aucun autre client ne détient actuellement le verrou et que le verrouillage réussit ; si le paramètre échoue, cela signifie que d'autres clients détiennent actuellement le verrou et que le verrouillage échoue. Lors du déverrouillage, il suffit de supprimer la clé correspondant à la serrure.

Étapes de mise en œuvre du verrouillage distribué Redis

Ci-dessous, nous présenterons comment implémenter des verrous distribués via Redis pour garantir la sécurité des données. Les étapes suivantes ne sont que des exemples et doivent être ajustées en fonction des conditions spécifiques des applications réelles.

1. Présentez le client Redis

En Java, nous pouvons utiliser Jedis ou Lettuce, les deux boîtes à outils du client Redis, pour effectuer des opérations liées à Redis. Vous pouvez ajouter les dépendances suivantes dans le fichier pom.xml :

<dependency>
  <groupId>redis.clients</groupId>
  <artifactId>jedis</artifactId>
  <version>3.0.1</version>
</dependency>
Copier après la connexion

2. Créer une connexion Redis

Avant d'utiliser Redis, vous devez créer une connexion avec le service Redis. Vous pouvez utiliser l'objet JedisPool fourni par Jedis. Le paramètre maxTotal spécifie le nombre maximum de connexions dans le pool de connexions, le paramètre maxIdle spécifie le nombre maximum de connexions inactives dans le pool de connexions et le délai d'expiration est défini sur 5 000 millisecondes.

JedisPool jedisPool = new JedisPool(new GenericObjectPoolConfig(),
        "localhost",
        6379, 
        5000, 
        "password");
Copier après la connexion

3. Opération de verrouillage

Nous implémentons la logique de verrouillage et de déverrouillage en encapsulant une classe LockUtil. Dans l'opération de verrouillage, nous essayons d'utiliser la commande SetNx pour définir la valeur d'une certaine clé sur 1. Si le réglage réussit, true est renvoyé si le réglage échoue, cela signifie que le verrou a été occupé par d'autres threads ; et false est renvoyé. Il convient de noter qu'après un verrouillage réussi, un délai d'attente doit être défini pour éviter un blocage pour certaines raisons.

public class LockUtil {

    private static final String LOCK_KEY_PREFIX = "lock:";

    public static boolean lock(String key, int timeout) {
        Jedis jedis = null;
        try {
            jedis = jedisPool.getResource();
            String lockKey = LOCK_KEY_PREFIX + key;
            long start = System.currentTimeMillis();
            while (true) {
                // 使用SETNX命令来设置key的值为1
                long result = jedis.setnx(lockKey, "1");
                // 设置成功
                if (result == 1) {
                    jedis.expire(lockKey, timeout);
                    return true;
                }
                // 设置失败
                else {
                    // 检查是否超时
                    long end = System.currentTimeMillis();
                    if (end - start > timeout) {
                        return false;
                    }
                }
                Thread.sleep(1000);
            }
        } catch (Exception e) {
            return false;
        } finally {
            if (jedis != null) {
                jedis.close();
            }
        }
    }
}
Copier après la connexion

4. Opération de déverrouillage

Dans l'opération de déverrouillage, nous utilisons la commande del pour supprimer la clé et libérer les ressources.

public class LockUtil {
    
    public static boolean unlock(String key) {
        Jedis jedis = null;
        try {
            jedis = jedisPool.getResource();
            String lockKey = LOCK_KEY_PREFIX + key;
            jedis.del(lockKey);
            return true;
        } catch (Exception e) {
            return false;
        } finally {
            if (jedis != null) {
                jedis.close();
            }
        }
    }
}
Copier après la connexion

5. Test

Enfin, vérifiez que notre verrou distribué fonctionne correctement avec un simple test, comme indiqué ci-dessous :

@Test
public void testLock() throws InterruptedException {
    ExecutorService executorService = Executors.newFixedThreadPool(10);
    for (int i = 0; i < 10; i++) {
        executorService.submit(new Runnable() {
            @Override
            public void run() {
                boolean lockResult = LockUtil.lock("test", 5000);
                if (lockResult) {
                    System.out.println(Thread.currentThread().getName() + " get lock");
                    try {
                        // 处理业务
                        Thread.sleep(5000);
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    } finally {
                        LockUtil.unlock("test");
                    }
                } else {
                    System.out.println(Thread.currentThread().getName() + " fail to get lock");
                }
            }
        });
    }
    sleep(100000);
}
Copier après la connexion

Le code ci-dessus créera 10 threads, chaque thread tentera d'acquérir le même verrou sur la clé, effectuez certaines opérations commerciales et libérez la ressource de verrouillage après 5 secondes. Si le verrou distribué est implémenté avec succès, chaque thread peut acquérir le verrou et terminer le traitement métier.

À travers l'exemple ci-dessus, nous pouvons voir qu'en utilisant la commande SETNX de Redis, un mécanisme de verrouillage distribué simple et efficace peut être implémenté pour assurer efficacement la sécurité des données dans le système distribué. Dans le processus de candidature réel, nous devons ajuster et optimiser le plan de mise en œuvre du verrouillage en fonction des scénarios et des besoins commerciaux réels.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données redis Comment effacer les données redis Apr 10, 2025 pm 10:06 PM

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Comment lire la file d'attente redis Comment lire la file d'attente redis Apr 10, 2025 pm 10:12 PM

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Comment utiliser la commande redis Comment utiliser la commande redis Apr 10, 2025 pm 08:45 PM

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment utiliser Redis Lock Comment utiliser Redis Lock Apr 10, 2025 pm 08:39 PM

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Comment lire le code source de Redis Comment lire le code source de Redis Apr 10, 2025 pm 08:27 PM

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Comment utiliser la ligne de commande redis Comment utiliser la ligne de commande redis Apr 10, 2025 pm 10:18 PM

Utilisez l'outil de ligne de commande redis (Redis-CLI) pour gérer et utiliser Redis via les étapes suivantes: Connectez-vous au serveur, spécifiez l'adresse et le port. Envoyez des commandes au serveur à l'aide du nom et des paramètres de commande. Utilisez la commande d'aide pour afficher les informations d'aide pour une commande spécifique. Utilisez la commande QUIT pour quitter l'outil de ligne de commande.

Comment configurer le temps d'exécution du script LUA dans Centos Redis Comment configurer le temps d'exécution du script LUA dans Centos Redis Apr 14, 2025 pm 02:12 PM

Sur CentOS Systems, vous pouvez limiter le temps d'exécution des scripts LUA en modifiant les fichiers de configuration Redis ou en utilisant des commandes Redis pour empêcher les scripts malveillants de consommer trop de ressources. Méthode 1: Modifiez le fichier de configuration Redis et localisez le fichier de configuration Redis: le fichier de configuration redis est généralement situé dans /etc/redis/redis.conf. Edit Fichier de configuration: Ouvrez le fichier de configuration à l'aide d'un éditeur de texte (tel que VI ou NANO): Sudovi / etc / redis / redis.conf Définissez le délai d'exécution du script LUA: Ajouter ou modifier les lignes suivantes dans le fichier de configuration pour définir le temps d'exécution maximal du script LUA (unité: millisecondes)

See all articles