Redis で分散ロックを実装する方法

Redis で分散ロックを実装する方法

Ah Fen は最近 Redis に魅了されています。なぜ? Redis は確かに非常に強力だと感じます。メモリベースのシステムであるキー値ストレージデータベースには、実は非常に多くの機能があります。 Ah Fen も Redis を本格的に学びたいと思っています。やはり、Redis は面接時に非常にプラスになるポイントだと言えます。

分散ロック

分散ロックはなぜ必要なのでしょうか?

現在、多くの大規模プロジェクトはすべて分散ベースであり、分散シナリオにおけるデータの一貫性の問題は常に無視できない問題となっています。分配に関するCAP理論をご存知ですか?

CAP 理論によれば、分散システムは一貫性、可用性、および分断耐性を同時に満たすことはできず、最大でもそのうちの 2 つしか満たすことができません。

私たちのシステムは、最終的には常に最終的な一貫性を満たしますが、この最終的な一貫性のために、分散トランザクションについて質問する人もいれば、分散ロックに焦点を当てる人もいます。

分散ロックの種類

  1. 分散ロックのデータベース実装
  2. 分散ロックを実装するためのキャッシュ
  3. Zookeeperは分散ロックを実装する

しかし、Ah Fen は分散ロックを実装するためにキャッシュを使用することを選択しました。これは、私たちのプロジェクトで最も一般的に使用されている Redis です。 Redis は、次のようなさまざまな場所で使用できます。

  • セッションキャッシュ
  • メッセージキュー
  • 分散ロック
  • メッセージの公開と購読
  • 商品リスト、レビューリスト

今日は、Redis を使用して分散ロックを実装し、その使い方を学びます。

準備

1. Jedis jar パッケージを使用する準備をし、jar パッケージをプロジェクトにインポートします。

  1. <! --ジェディス-->  
  2. <依存関係>
  3. <groupId>redis.clients</groupId>
  4. <artifactId>ジェダイ</artifactId>
  5. <バージョン>2.9.0</バージョン>
  6. </依存関係>

ツールクラスを書いてみましょう。

  1. パブリッククラスRedisPoolUtil {
  2.  
  3. プライベート静的最終文字列 LOCK_SUCCESS = "OK" ;
  4. プライベート静的最終文字列 SET_IF_NOT_EXIST = "NX" ;
  5. プライベート静的最終文字列 SET_WITH_EXPIRE_TIME = "PX" ;
  6.  
  7. プライベート RedisPoolUtil(){}
  8. /**
  9. *
  10. * @param ジェディス
  11. * @param lockKey ロック
  12. * @param requestId リクエストフラグ
  13. * @param expireTime タイムアウト
  14. * @戻る 
  15. */
  16. 公共 静的ブール型 tryGetDistributedLock(Jedis jedis、String lockKey、String requestId、 int expireTime) {
  17.  
  18. 文字列結果 = jedis.set (lockKey、requestId、SET_IF_NOT_EXIST、SET_WITH_EXPIRE_TIME、expireTime);
  19.  
  20. if (LOCK_SUCCESS.equals(結果)) {
  21. 戻る 真実;
  22. }それ以外{
  23. 試す{
  24. スレッド.sleep(10); // 100ミリ秒スリープ
  25. }catch(例外 e){
  26. e.printStackTrace();
  27. }
  28. }
  29. 戻る 間違い;
  30. }
  31. }

jedis.set(lockKey、requestId、SET_IF_NOT_EXIST、SET_WITH_EXPIRE_TIME、expireTime);このロック姿勢こそが最も理解する必要があるもので、そうでなければ使い方が分からないでしょう。

key: ロック キーは、実際には一意のフラグに相当します。異なるフラグを使用して、異なるビジネスをロックできます。

requestId: これは実際にデバイスをロックするために使用されるリクエストを識別するために使用されます。分散ロックでは、ロックとロック解除は同じクライアントによって実行されなければならないということを知っておく必要があります。

もう 1 つの典型的なケースは、B が A のロックを解除し、解除の混乱が生じるというものです。同じリクエストを追加しない場合は、スレッド A がビジネスを処理し、ロックを実行します。ロックは 5 秒後に期限切れになり、スレッド B はロックを取得しようとします。 A が 5 秒以上ビジネスを処理すると、A はロックの解除を開始しますが、B はこの時点でロックを検出しないため、ロックします。 A が対応する業務の処理を終了していない場合、処理を終了した後にロックを解除すると、B が追加したロックがそのまま解除されるか、ロックがまったく解除されなくなります。

SET_IF_NOT_EXIST: 名前が示すように、キーが存在しない場合は、Set 操作を実行します。存在する場合は何もせず、ロックも行いません。

SET_WITH_EXPIRE_TIME: 期限切れにするかどうか

expireTime: キーの有効期限を設定します。あなたのビジネスがロックされ、後続のビジネスがそれをロックしたい場合、ロックを保持したまま期限が切れた後にロックを解除しないと、問題が発生します。

上記のメソッドでは、tryGetDistributedLock が通常使用するロック メソッドです。

ロック解除

  1. 公共 静的ブール型 releaseDistributedLock(Jedis jedis、String lockKey、String requestId) {
  2.  
  3. 文字列スクリプト = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end" ;
  4. オブジェクト結果 = jedis.eval(script、Collections.singletonList(lockKey)、Collections.singletonList(requestId));
  5.  
  6. if ( "OK" .equals(結果)) {
  7. 戻る 真実;
  8. }
  9. 戻る 間違い;
  10.  
  11. }

このスクリプトを見ると、少し奇妙に感じるかもしれません。実はこれは Lua スクリプトであり、Lua スクリプトの意味は比較的単純です。

  1. まずロックに対応する値を取得し、それがrequestIdと等しいかどうかを確認します。
  2. 等しい場合はロックを解除します(ロック解除)
  3. eval() メソッドを実行する

実はこのとき、del で削除できないのかと言う人もいます。試してみてください。このように書くと、リーダーがあなたの足を折るでしょう。

最初にロックの所有者を判別せずにロックを解除するこの方法では、どのクライアントでもいつでもロックを解除できるようになります。つまり、ロックを追加しなくても、開けることができるのです。これはどのように機能するのでしょうか?

ここに誰でも使えるコードがあります。比較的シンプルですが、プロジェクトで直接使用できます。

  1. 試す{
  2. ブール値の結果 = RedisPoolUtil.tryGetDistributedLock(jedis, "xxxxx" , uuid, 5000);
  3.  
  4. if(結果) {
  5. xxxx コード スニペット
  6. }それ以外{
  7.  
  8. }
  9.  
  10. }キャッチ(){
  11.  
  12. }ついに{
  13. RedisPoolUtil.releaseDistributedLock(jedis, "xxxxx" , uuid);
  14. }

分散ロックの要件

  1. 相互排他性を満たす。つまり、一度にロックを保持できるのは 1 つのクライアントのみであり、複数のクライアントがロックを保持できるわけではありません。
  2. デッドロックは発生しません。つまり、分散ロックを実装する場合、ロックが解除されていないと他のクライアントがロックできないとは言えません。他のクライアントのロックに影響を与えないようにする必要があります。
  3. ロックとロック解除は同じクライアントが行う必要があります

分散CAP定理

まずはこの方法を実践してみて、その後、皆さんが一番知りたがらない理論的な知識についてお話しします。結局のところ、この理論的な知識は面接でよく聞かれるものです。

分散CAP理論:

カリフォルニア大学バークレー校のエリック・ブリューワー教授は、ACM PODC カンファレンスで CAP 予想を提唱しました。 2年後、MITのセス・ギルバートとナンシー・リンチがCAPを理論的に証明しました。その後、CAP 理論は分散コンピューティングの分野で正式に認められた定理となりました。

つまり、20年前、CAP理論は単なる推測に過ぎなかったのです。その結果は2年後に確認されたので、人々が流通を考えるときに考える根拠ができて、もはや単なる空想ではなくなりました。

分散CAP定理とは何ですか?

分散システムは、一貫性、可用性、パーティション耐性の 3 つの要件のうち、最大でも 2 つしか満たすことができません。

これは (Atomicity) とは異なります。CAP 理論の A とデータベース トランザクションの A は同じだが、単語が異なるため、どうして同じになるのでしょうか。

可用性: 分散の A は可用性を表し、サービスが常に利用可能であり、応答時間が正常であることを意味します。

分散システムを構築するときは、各ノードが安定していることを確認する必要があります。そうしないと、可用性が保証されず、分散型とは言えません。擬似分散型としか言いようがありません。

一貫性

つまり、更新操作が成功してクライアントに返された後、すべてのノードのデータは同時に完全に一貫しています。 Redis を使用してデータを表示する場合、多くの面接官から「データベースとキャッシュの一貫性をどのように確保しますか?」と質問されるでしょう。

結局、読むだけなら問題ないのですが、更新となると、まずデータベースに書き込んでからキャッシュを削除するかどうかです。または、最初にキャッシュを削除してからデータベースに書き込むと、データの不整合が発生する可能性があります。

したがって、これに興味がある場合は、たとえば次のことを勉強することができます。

  1. 遅延二重削除戦略
  2. 遅延読み込みは二重削除+TTL期限切れによって実現できる
  3. アクティブロード

面接中にこれらすべてを面接官に明確に説明できれば、少なくとも自分の給与要件を満たすことができるはずです。

パーティション耐性: パーティション耐性

分散システムでノードまたはネットワークのパーティション障害が発生した場合でも、一貫性と可用性を満たすサービスを提供し続けることができます。

実際、CAP 理論では、一貫性、可用性、分断耐性の 3 つの特性を同時に満たすことはできないため、いくつかのトレードオフを行う必要があります。

Redis 分散ロックの使い方を学びましたか?

<<:  マイクロソフト: メタバースの無限の可能性を探り、デジタル技術で業界のアップグレードを強化

>>:  トレンド: 2022 年のクラウド コンピューティングに関する 3 つの予測

推薦する

「ネット上のポルノ取り締まり」の流れが始まった。その運営と収益モデルを見てみよう

はじめに:5月5日、全国規模の「ポルノ禁止・違法出版禁止」運動が10件のネットポルノ事件を取り締まっ...

ウェブサイトの顧客コンバージョン率を向上させる方法に関する簡単な分析

ウェブサイトを構築する目的は、ウェブサイトを通じて、特定の顧客からの相談、顧客の協力、顧客の購入をも...

SEOの観点から見た360度旅行

今日、偶然、360 Travelのウェブサイトが注目を集める形で立ち上げられたことを発見しました。一...

新しいウェブサイトを再設計する際に降格を避ける方法

写真がなければ真実はわかりません。プログラムを変更した後の SEO 方法を皆さんと共有するために写真...

在庫 | 2018 年注目のクラウド スタートアップ 10 社

クラウドコンピューティング市場に参入し、商用ユーザーにクラウドサービスを提供するスタートアップ企業が...

nodeserv-7 USD/2 GB RAM/100 GB HDD/2 TB トラフィック/ジャクソンビル

2G メモリ、2G vswap、第 2 世代 OVZ は 4G メモリと見なすことができ、100G ...

SEO専門家の最適化戦略は外部リンクだけではない

SEO プロジェクトの計画には何が含まれますか?現在のクライアントの Web サイトに適した SEO...

毎日のトピック: ビットコイン取引プラットフォームは閉鎖に直面していますか?ビットコインの全盛期は終わったのか?

A5ウェブマスターネットワーク(www.admin5.com)は4月4日、中国のビットコイン取引プラ...

Present.me: SlideShare と YouTube の融合

世界最大のスライド共有コミュニティである SlideShare と、世界最大の動画共有サイトである ...

LiquidHost - Ddos VPS プロモーション/シアトル/ロサンゼルス

年に設立された LiquidHost は、VZ および KVM ベースの仮想 VP を提供しています...

おすすめ: dotster - 仮想ホスティングが 50% オフ

Dotter、2008 年に会社の Web サイトに小さなアメリカ支社を構築したときに使用しました。...

業務スキルを向上させる3つの方法のうちの1つ目は読書です

だんだんと緑も薄れてきて、秋の雰囲気が強くなってきました。今日は家でのんびり過ごしています。窓の外は...

優れたCIOがクラウドコンピューティングについて語る内容は、素人の上司でもすぐに理解できる。

上司は IT アーキテクチャをクラウドに移行したいと考えており、CIO にクラウド コンピューティン...

Baiduは贈り物は受け付けず、オリジナル作品のみ受け付けます

オリジナルコンテンツといえば、SEOを行う私のウェ​​ブマスターの友人たちは、オリジナルコンテンツに...