分佈式鎖(基於redis和zookeeper)詳解

原文鏈接:https://blog.csdn.net/a15835774652/article/details/81775044#commentBox

爲什麼寫這篇文章?

目前網上大部分的基於zookeeper,和redis的分佈式鎖的文章都不夠全面。要麼就是特意避開集羣的情況,要麼就是考慮不全,讀者看着還是一臉迷茫。坦白說,這種老題材,很難寫出新創意,博主內心戰戰兢兢,如履薄冰,文中有什麼不嚴謹之處,歡迎批評。
博主的這篇文章,不上代碼,只講分析
(1)在redis方面,有開源redisson的jar包供你使用。
(2)在zookeeper方面,有開源的curator的jar包供你使用
因爲已經有開源jar包供你使用,沒有必要再去自己封裝一個,大家出門百度一個api即可,不需要再羅列一堆實現代碼。
需要說明的是,Google有一個名爲Chubby的粗粒度分佈鎖的服務,然而,Google Chubby並不是開源的,我們只能通過其論文和其他相關的文檔中瞭解具體的細節。值得慶幸的是,Yahoo!借鑑Chubby的設計思想開發了zookeeper,並將其開源,因此本文不討論Chubby。至於Tair,是阿里開源的一個分佈式K-V存儲方案。我們在工作中基本上redis使用的比較多,討論Tair所實現的分佈式鎖,不具有代表性。
因此,主要分析的還是redis和zookeeper所實現的分佈式鎖。

文章結構

本文借鑑了兩篇國外大神的文章,redis的作者antirez的《Is Redlock safe?》以及分佈式系統專家Martin的《How to do distributed locking》,再加上自己微薄的見解從而形成這篇文章,文章的目錄結構如下:
(1)爲什麼使用分佈式鎖
(2)單機情形比較
(3)集羣情形比較
(4)鎖的其他特性比較

正文

先上結論:
zookeeper可靠性比redis強太多,只是效率低了點,如果併發量不是特別大,追求可靠性,首選zookeeper。爲了效率,則首選redis實現。

爲什麼使用分佈式鎖?

使用分佈式鎖的目的,無外乎就是保證同一時間只有一個客戶端可以對共享資源進行操作。
但是Martin指出,根據鎖的用途還可以細分爲以下兩類
(1)允許多個客戶端操作共享資源
這種情況下,對共享資源的操作一定是冪等性操作,無論你操作多少次都不會出現不同結果。在這裏使用鎖,無外乎就是爲了避免重複操作共享資源從而提高效率。
(2)只允許一個客戶端操作共享資源
這種情況下,對共享資源的操作一般是非冪等性操作。在這種情況下,如果出現多個客戶端操作共享資源,就可能意味着數據不一致,數據丟失。

第一回合,單機情形比較

(1)Redis
先說加鎖,根據redis官網文檔的描述,使用下面的命令加鎖

SET resource_name my_random_value NX PX 30000
  • my_random_value是由客戶端生成的一個隨機字符串,相當於是客戶端持有鎖的標誌

  • NX表示只有當resource_name對應的key值不存在的時候才能SET成功,相當於只有第一個請求的客戶端才能獲得鎖

  • PX 30000表示這個鎖有一個30秒的自動過期時間。

至於解鎖,爲了防止客戶端1獲得的鎖,被客戶端2給釋放,採用下面的Lua腳本來釋放鎖

if redis.call("get",KEYS[1]) == ARGV[1] then
    return redis.call("del",KEYS[1])
else
    return 0
end
 

在執行這段LUA腳本的時候,KEYS[1]的值爲resource_name,ARGV[1]的值爲my_random_value。原理就是先獲取鎖對應的value值,保證和客戶端穿進去的my_random_value值相等,這樣就能避免自己的鎖被其他人釋放。另外,採取Lua腳本操作保證了原子性.如果不是原子性操作,則有了下述情況出現

分析:這套redis加解鎖機制看起來很完美,然而有一個無法避免的硬傷,就是過期時間如何設置。如果客戶端在操作共享資源的過程中,因爲長期阻塞的原因,導致鎖過期,那麼接下來訪問共享資源就不安全。
可是,有的人會說

那可以在客戶端操作完共享資源後,判斷鎖是否依然歸該客戶端所有,如果依然歸客戶端所有,則提交資源,釋放鎖。若不歸客戶端所有,則不提交資源啊.

OK,這麼做,只能降低多個客戶端操作共享資源發生的概率,並不能解決問題。
爲了方便讀者理解,博主舉一個業務場景。
業務場景:我們有一個內容修改頁面,爲了避免出現多個客戶端修改同一個頁面的請求,採用分佈式鎖。只有獲得鎖的客戶端,才能修改頁面。那麼正常修改一次頁面的流程如下圖所示

注意看,上面的步驟(3)-->步驟(4.1)並不是原子性操作。也就說,你可能出現在步驟(3)的時候返回的是有效這個標誌位,但是在傳輸過程中,因爲延時等原因,在步驟(4.1)的時候,鎖已經超時失效了。那麼,這個時候鎖就會被另一個客戶端鎖獲得。就出現了兩個客戶端共同操作共享資源的情況。
大家可以思考一下,無論你如何採用任何補償手段,你都只能降低多個客戶端操作共享資源的概率,而無法避免。例如,你在步驟(4.1)的時候也可能發生長時間GC停頓,然後在停頓的時候,鎖超時失效,從而鎖也有可能被其他客戶端獲得。這些大家可以自行思考推敲。
(2)zookeeper
先簡單說下原理,根據網上文檔描述,zookeeper的分佈式鎖原理是利用了臨時節點(EPHEMERAL)的特性。

  • 當znode被聲明爲EPHEMERAL的後,如果創建znode的那個客戶端崩潰了,那麼相應的znode會被自動刪除。這樣就避免了設置過期時間的問題。

  • 客戶端嘗試創建一個znode節點,比如/lock。那麼第一個客戶端就創建成功了,相當於拿到了鎖;而其它的客戶端會創建失敗(znode已存在),獲取鎖失敗。

分析:這種情況下,雖然避免了設置了有效時間問題,然而還是有可能出現多個客戶端操作共享資源的。
大家應該知道,zookeeper如果長時間檢測不到客戶端的心跳的時候(Session時間),就會認爲Session過期了,那麼這個Session所創建的所有的ephemeral類型的znode節點都會被自動刪除。
這種時候會有如下情形出現

如上圖所示,客戶端1發生GC停頓的時候,zookeeper檢測不到心跳,也是有可能出現多個客戶端同時操作共享資源的情形。當然,你可以說,我們可以通過JVM調優,避免GC停頓出現。但是注意了,我們所做的一切,只能儘可能避免多個客戶端操作共享資源,無法完全消除。

第二回合,集羣情形比較

我們在生產中,一般都是用集羣情形,所以第一回合討論的單機情形。算是給大家熱熱身。
(1)redis
爲了redis的高可用,一般都會給redis的節點掛一個slave,然後採用哨兵模式進行主備切換。但由於Redis的主從複製(replication)是異步的,這可能會出現在數據同步過程中,master宕機,slave來不及同步數據就被選爲master,從而數據丟失。具體流程如下所示:

  • (1)客戶端1從Master獲取了鎖。

  • (2)Master宕機了,存儲鎖的key還沒有來得及同步到Slave上。

  • (3)Slave升級爲Master。

  • (4)客戶端2從新的Master獲取到了對應同一個資源的鎖。

爲了應對這個情形, redis的作者antirez提出了RedLock算法,步驟如下(該流程出自官方文檔),假設我們有N個master節點(官方文檔裏將N設置成5,其實大等於3就行)

  • (1)獲取當前時間(單位是毫秒)。

  • (2)輪流用相同的key和隨機值在N個節點上請求鎖,在這一步裏,客戶端在每個master上請求鎖時,會有一個和總的鎖釋放時間相比小的多的超時時間。比如如果鎖自動釋放時間是10秒鐘,那每個節點鎖請求的超時時間可能是5-50毫秒的範圍,這個可以防止一個客戶端在某個宕掉的master節點上阻塞過長時間,如果一個master節點不可用了,我們應該儘快嘗試下一個master節點。

  • (3)客戶端計算第二步中獲取鎖所花的時間,只有當客戶端在大多數master節點上成功獲取了鎖(在這裏是3個),而且總共消耗的時間不超過鎖釋放時間,這個鎖就認爲是獲取成功了。

  • (4)如果鎖獲取成功了,那現在鎖自動釋放時間就是最初的鎖釋放時間減去之前獲取鎖所消耗的時間。

  • (5)如果鎖獲取失敗了,不管是因爲獲取成功的鎖不超過一半(N/2+1)還是因爲總消耗時間超過了鎖釋放時間,客戶端都會到每個master節點上釋放鎖,即便是那些他認爲沒有獲取成功的鎖。

分析:RedLock算法細想一下還存在下面的問題
節點崩潰重啓,會出現多個客戶端持有鎖
假設一共有5個Redis節點:A, B, C, D, E。設想發生瞭如下的事件序列:
(1)客戶端1成功鎖住了A, B, C,獲取鎖成功(但D和E沒有鎖住)。
(2)節點C崩潰重啓了,但客戶端1在C上加的鎖沒有持久化下來,丟失了。
(3)節點C重啓後,客戶端2鎖住了C, D, E,獲取鎖成功。
這樣,客戶端1和客戶端2同時獲得了鎖(針對同一資源)。

爲了應對節點重啓引發的鎖失效問題,redis的作者antirez提出了延遲重啓的概念,即一個節點崩潰後,先不立即重啓它,而是等待一段時間再重啓,等待的時間大於鎖的有效時間。採用這種方式,這個節點在重啓前所參與的鎖都會過期,它在重啓後就不會對現有的鎖造成影響。這其實也是通過人爲補償措施,降低不一致發生的概率。
時間跳躍問題
(1)假設一共有5個Redis節點:A, B, C, D, E。設想發生瞭如下的事件序列:
(2)客戶端1從Redis節點A, B, C成功獲取了鎖(多數節點)。由於網絡問題,與D和E通信失敗。
(3)節點C上的時鐘發生了向前跳躍,導致它上面維護的鎖快速過期。
客戶端2從Redis節點C, D, E成功獲取了同一個資源的鎖(多數節點)。
客戶端1和客戶端2現在都認爲自己持有了鎖。

爲了應對始終跳躍引發的鎖失效問題,redis的作者antirez提出了應該禁止人爲修改系統時間,使用一個不會進行“跳躍”式調整系統時鐘的ntpd程序。這也是通過人爲補償措施,降低不一致發生的概率。
超時導致鎖失效問題
RedLock算法並沒有解決,操作共享資源超時,導致鎖失效的問題。回憶一下RedLock算法的過程,如下圖所示

如圖所示,我們將其分爲上下兩個部分。對於上半部分框圖裏的步驟來說,無論因爲什麼原因發生了延遲,RedLock算法都能處理,客戶端不會拿到一個它認爲有效,實際卻失效的鎖。然而,對於下半部分框圖裏的步驟來說,如果發生了延遲導致鎖失效,都有可能使得客戶端2拿到鎖。因此,RedLock算法並沒有解決該問題。
(2)zookeeper
zookeeper在集羣部署中,zookeeper節點數量一般是奇數,且一定大等於3。我們先回憶一下,zookeeper的寫數據的原理
如圖所示,這張圖懶得畫,直接搬其他文章的了。

那麼寫數據流程步驟如下
1.在Client向Follwer發出一個寫的請求
2.Follwer把請求發送給Leader
3.Leader接收到以後開始發起投票並通知Follwer進行投票
4.Follwer把投票結果發送給Leader,只要半數以上返回了ACK信息,就認爲通過
5.Leader將結果彙總後如果需要寫入,則開始寫入同時把寫入操作通知給Leader,然後commit;
6.Follwer把請求結果返回給Client
還有一點,zookeeper採取的是全局串行化操作
OK,現在開始分析
集羣同步
client給Follwer寫數據,可是Follwer卻宕機了,會出現數據不一致問題麼?不可能,這種時候,client建立節點失敗,根本獲取不到鎖。
client給Follwer寫數據,Follwer將請求轉發給Leader,Leader宕機了,會出現不一致的問題麼?不可能,這種時候,zookeeper會選取新的leader,繼續上面的提到的寫流程。
總之,採用zookeeper作爲分佈式鎖,你要麼就獲取不到鎖,一旦獲取到了,必定節點的數據是一致的,不會出現redis那種異步同步導致數據丟失的問題。
時間跳躍問題
不依賴全局時間,怎麼會存在這種問題
超時導致鎖失效問題
不依賴有效時間,怎麼會存在這種問題

第三回合,鎖的其他特性比較

(1)redis的讀寫性能比zookeeper強太多,如果在高併發場景中,使用zookeeper作爲分佈式鎖,那麼會出現獲取鎖失敗的情況,存在性能瓶頸。
(2)zookeeper可以實現讀寫鎖,redis不行。
(3)zookeeper的watch機制,客戶端試圖創建znode的時候,發現它已經存在了,這時候創建失敗,那麼進入一種等待狀態,當znode節點被刪除的時候,zookeeper通過watch機制通知它,這樣它就可以繼續完成創建操作(獲取鎖)。這可以讓分佈式鎖在客戶端用起來就像一個本地的鎖一樣:加鎖失敗就阻塞住,直到獲取到鎖爲止。這套機制,redis無法實現

總結

OK,正文囉嗦了一大堆。其實只是想表明兩個觀點,無論是redis還是zookeeper,其實可靠性都存在一點問題。但是,zookeeper的分佈式鎖的可靠性比redis強太多!但是,zookeeper讀寫性能不如redis,存在着性能瓶頸。大家在生產上使用,可自行進行評估使用。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章