分散ロックは実装がとても簡単です

分散ロックは実装がとても簡単です

[[404863]]

この記事はWeChatの公開アカウント「Java Geek Technology」から転載したもので、著者はYaxue Fansです。この記事を転載する場合は、Java Geek Technology の公開アカウントにお問い合わせください。

Ah Fen は最近 Redis に魅了されています。なぜ? Redis は確かに非常に強力だと感じます。メモリベースのキー値ストレージデータベースには、実は非常に多くの機能があります。 Ah Fen さんも、Redis の使い方を本格的に学びたいと考えています。結局、面接の際、Redis は非常に良いプラスポイントであると言えます。

分散ロック

分散ロックはなぜ必要なのでしょうか?

現在、多くの大規模プロジェクトはすべて分散ベースであり、分散シナリオにおけるデータの一貫性の問題は常に無視できない問題となっています。分配に関するCAP理論をご存知ですか?

CAP 理論によれば、分散システムは一貫性、可用性、および分断耐性を同時に満たすことはできず、最大でもそのうちの 2 つしか満たすことができません。

私たちのシステムは、最終的には常に最終的な一貫性を満たしますが、この最終的な一貫性のために、分散トランザクションについて質問する人もいれば、分散ロックに焦点を当てる人もいます。

分散ロックの種類

  • 分散ロックのデータベース実装
  • 分散ロックを実装するためのキャッシュ
  • Zookeeperは分散ロックを実装する

しかし、Ah Fen は分散ロックを実装するためにキャッシュを使用することを選択しました。これは、私たちのプロジェクトで最も一般的に使用されている Redis です。 Redis は、次のようなさまざまな場所で使用できます。

  • セッションキャッシュ
  • メッセージキュー
  • 分散ロック
  • メッセージの公開と購読
  • 商品リスト、レビューリスト

今日は、Redis を使用して分散ロックを実装し、その使い方を学びます。

準備

1. Jedis jar パッケージを使用する準備をし、jar パッケージをプロジェクトにインポートします。

  1. <! --ジェディス-->  
  2. <依存関係>
  3. <groupId>redis.clients</groupId>
  4. <artifactId>ジェダイ</artifactId>
  5. <バージョン>2.9.0</バージョン>
  6. </依存関係>

ツールクラスを直接書いてみよう

  1. パブリッククラスRedisPoolUtil {
  2.  
  3. プライベート静的最終文字列 LOCK_SUCCESS = "OK" ;
  4. プライベート静的最終文字列 SET_IF_NOT_EXIST = "NX" ;
  5. プライベート静的最終文字列 SET_WITH_EXPIRE_TIME = "PX" ;
  6.  
  7. プライベート RedisPoolUtil(){}
  8. /**
  9. *
  10. * @param ジェディス
  11. * @param lockKey ロック
  12. * @param requestId リクエストフラグ
  13. * @param expireTime タイムアウト
  14. * @戻る 
  15. */
  16. 公共 静的ブール型 tryGetDistributedLock(Jedis jedis、String lockKey、String requestId、 int expireTime) {
  17.  
  18. 文字列結果 = jedis.set (lockKey、requestId、SET_IF_NOT_EXIST、SET_WITH_EXPIRE_TIME、expireTime);
  19.  
  20. if (LOCK_SUCCESS.equals(結果)) {
  21. 戻る 真実;
  22. }それ以外{
  23. 試す{
  24. スレッド.sleep(10); // 100ミリ秒スリープ
  25. }catch(例外 e){
  26. e.printStackTrace();
  27. }
  28. }
  29. 戻る 間違い;
  30. }
  31. }

jedis.set(lockKey、requestId、SET_IF_NOT_EXIST、SET_WITH_EXPIRE_TIME、expireTime);このロック姿勢こそが最も理解する必要があるもので、そうでなければ使い方が分からないでしょう。

key: ロック キーは、実際には一意のフラグに相当します。異なるフラグを使用して、異なるビジネスをロックできます。

requestId: これは実際にデバイスをロックするために使用されるリクエストを識別するために使用されます。分散ロックでは、ロックとロック解除は同じクライアントによって実行されなければならないということを知っておく必要があります。

もう 1 つの典型的なケースは、B が A のロックを解除し、解除の混乱が生じるというものです。同じリクエストを追加しない場合は、スレッド A がビジネスを処理し、ロックを実行します。ロックは 5 秒後に期限切れになり、スレッド B はロックを取得しようとします。 A が 5 秒以上ビジネスを処理すると、A はロックの解除を開始しますが、B はこの時点でロックを検出しないため、ロックします。 A が対応する業務の処理を終了していない場合、処理を終了した後にロックを解除すると、B が追加したロックがそのまま解除されるか、ロックがまったく解除されなくなります。

SET_IF_NOT_EXIST: 名前が示すように、キーが存在しない場合は、Set 操作を実行します。存在する場合は何もせず、ロックも行いません。

SET_WITH_EXPIRE_TIME: 期限切れにするかどうか

expireTime: キーの有効期限を設定します。あなたのビジネスがロックされ、後続のビジネスがそれをロックしたい場合、ロックを保持したまま期限が切れた後にロックを解除しないと、問題が発生します。

上記のメソッドでは、tryGetDistributedLock が通常使用するロック メソッドです。

ロック解除

  1. 公共 静的ブール型 releaseDistributedLock(Jedis jedis、String lockKey、String requestId) {
  2.  
  3. 文字列スクリプト = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end" ;
  4. オブジェクト結果 = jedis.eval(script、Collections.singletonList(lockKey)、Collections.singletonList(requestId));
  5.  
  6. if ( "OK" .equals(結果)) {
  7. 戻る 真実;
  8. }
  9. 戻る 間違い;
  10.  
  11. }

このスクリプトを見ると、少し奇妙に感じるかもしれません。実はこれは Lua スクリプトであり、Lua スクリプトの意味は比較的単純です。

  1. まずロックに対応する値を取得し、それがrequestIdと等しいかどうかを確認します。
  2. 等しい場合はロックを解除します(ロック解除)
  3. eval() メソッドを実行する

実はこのとき、del で削除できないのかと言う人もいます。試してみてください。このように書くと、リーダーがあなたの足を折るでしょう。

最初にロックの所有者を判別せずにロックを解除するこの方法では、どのクライアントでもいつでもロックを解除できるようになります。つまり、ロックを追加しなくても、開けることができるのです。これはどのように機能するのでしょうか?

ここでは簡単なコードを示しますが、プロジェクト内で直接使用することもできます。

  1. 試す{
  2. ブール値の結果 = RedisPoolUtil.tryGetDistributedLock(jedis, "xxxxx" , uuid, 5000);
  3.  
  4. if(結果) {
  5. xxxx コード スニペット
  6. }それ以外{
  7.  
  8. }
  9.  
  10. }キャッチ(){
  11.  
  12. }ついに{
  13. RedisPoolUtil.releaseDistributedLock(jedis, "xxxxx" , uuid);
  14. }

分散ロックの要件

相互排他性を満たす。つまり、一度にロックを保持できるのは 1 つのクライアントのみであり、複数のクライアントがロックを保持できるわけではありません。

デッドロックは発生しません。つまり、分散ロックを実装する場合、ロックが解除されていないと他のクライアントがロックできないとは言えません。他のクライアントのロックに影響を与えないようにする必要があります。

ロックとロック解除は同じクライアントが行う必要があります

分散CAP定理

まずはこの方法を実践してみて、その後、皆さんが一番知りたがらない理論的な知識についてお話しします。結局のところ、この理論的な知識は面接でよく聞かれるものです。

分散CAP理論:

カリフォルニア大学バークレー校のエリック・ブリューワー教授は、ACM PODC カンファレンスで CAP 予想を提唱しました。 2年後、MITのセス・ギルバートとナンシー・リンチがCAPを理論的に証明しました。その後、CAP 理論は分散コンピューティングの分野で正式に認められた定理となりました。

つまり、20年前、CAP理論は単なる推測に過ぎなかったのです。その結果は2年後に確認されたので、人々が流通を考えるときに考える根拠ができて、もはや単なる空想ではなくなりました。

分散CAP定理とは何ですか?

分散システムは、一貫性、可用性、パーティション耐性の 3 つの要件のうち、最大でも 2 つしか満たすことができません。

これは (Atomicity) とは異なります。CAP 理論の A とデータベース トランザクションの A は同じだが、単語が異なるため、どうして同じになるのでしょうか。

可用性: 分散の A は可用性を表し、サービスが常に利用可能であり、応答時間が正常であることを意味します。

分散システムを構築するときは、各ノードが安定していることを確認する必要があります。そうしないと、可用性が保証されず、分散型とは言えません。擬似分散型としか言いようがありません。

一貫性

つまり、更新操作が成功してクライアントに返された後、すべてのノードのデータは同時に完全に一貫しています。 Redis を使用してデータを表示する場合、多くの面接官から「データベースとキャッシュの一貫性をどのように確保しますか?」と質問されるでしょう。

結局、読むだけなら問題ないのですが、更新となると、まずデータベースに書き込んでからキャッシュを削除するかどうかです。または、最初にキャッシュを削除してからデータベースに書き込むと、データの不整合が発生する可能性があります。

したがって、これに興味がある場合は、たとえば次のことを勉強することができます。

  1. 遅延二重削除戦略
  2. 遅延読み込みは二重削除+TTL期限切れによって実現できる
  3. アクティブロード

面接中にこれらすべてを面接官に明確に説明できれば、少なくとも自分の給与要件を満たすことができるはずです。

パーティション耐性: パーティション耐性

分散システムでノードまたはネットワークのパーティション障害が発生した場合でも、一貫性と可用性を満たすサービスを提供し続けることができます。

実際、CAP 理論では、一貫性、可用性、分断耐性の 3 つの特性を同時に満たすことはできないため、いくつかのトレードオフを行う必要があります。

Redis 分散ロックの使い方を学びましたか?

<<:  世界のインターネットの半分を麻痺させたこのエッジ クラウド コンピューティング企業とは誰でしょうか?

>>:  Kubernetes はテクノロジー業界の競争条件を平等にする

推薦する

「今日頭条」が検索市場に参入、トラフィック巨人同士の戦い!

要点: ByteDanceの製品は情報や短編動画で成功を収めているが、業界全体で見ると、ソーシャル、...

Amazon Web Services が「Smart Lake Warehouse」アーキテクチャを発表、半年間で中国で約 40 の関連サービスと機能を追加

アマゾン ウェブ サービスは6月24日、データやデータ分析などのサービスに引き続き注力し、ビッグデー...

#Alipay# ionswitch-$15/年/KVM/512M メモリ/5gSSD/500g トラフィック/シアトル

年に設立された ionswitch は、独自の BGP ネットワークを運用し、独自の AS 番号を持...

13の省庁と委員会が共同で虚偽広告を取り締まり、医薬品が是正の焦点に

北京ニュース(記者 廖愛玲)インターネット閲覧中にウェブページに頻繁に表示される広告や、オンラインシ...

ゴールデンウィークのオンラインチケット購入は規制待ちのグレーゾーンにひっそりと戻る

中国国際放送の「ニュース夕刊ラッシュアワー」の報道によると、今年のメーデー連休前に鉄道部門は重要な発...

有名なコミュニティ「デジタルテール」が5日間攻撃を受けており、ウェブサイトはまだ復旧していない

国内の有名なデジタル愛好家コミュニティであるDigital Tailが12月19日から攻撃を受け、ウ...

ウェブサイト検索エンジン最適化プログラムの分析例

1. 最適化ガイダンス私たちは、留学生のニーズとウェブサイトのユーザーエクスペリエンスを指針として、...

Cloudive 簡単レビュー - [メモリ2g/月額7ドル]

Gongyi は、シカゴにデータセンターがある Cloudive から特別版の 2G メモリ KVM...

医学論文が収録されない理由を考える

最近、筆者は外部リンク記事を投稿する際に非常に興味深い現象を発見しました。私の日々の仕事は主に機密情...

Kafka アプリケーションを理解するための 2 つの図

[[270715]]Kafka の用語ブローカー: メッセージを保存する中間の Kafka クラスタ...

ステーションBはもはや反乱を起こさない

2016年10月10日、 Bステーションの「萌え」祭り。この日、ビリビリ待望の「プレミアム会員」制度...

タオバオの新しい収益モデル:まずは人々の心をつかみ、トラフィックを集めることでそれを補う

タオバオアフィリエイトは現在ゆっくりと発展していますが、タオバオアフィリエイト軍団が消滅したことはあ...

初心者のためのクラウドコンピューティング入門

2006 年 8 月 9 日、当時 Google の CEO であった Eric Sc​​hmidt...

Kubernetes Pod のトラブルシューティングをマスターする: 高度な戦略とシナリオ

Kubernetes (K8s) のデプロイメントでは、ポッド、サービス、イングレス、応答しないクラ...

ChinaJoyから2018年のゲーム業界を展望します!

今年のChinaJoyでは、私たちがよく知っているシーンが多く上演されたが、「一見微妙だが、実は大き...