美文网首页java文章阅读
Redis 作者 Antirez 讲如何实现分布式锁?Redis

Redis 作者 Antirez 讲如何实现分布式锁?Redis

作者: 光剑书架上的书 | 来源:发表于2022-11-09 01:36 被阅读0次

    Redis分布式锁基本原理

    采用 redis 实现分布式锁,主要是利用其单线程命令执行的特性,一般是 setnx, 只会有一个线程会执行成功,也就是只有一个线程能成功获取锁; 看着很完美。然而,。。。

    看看可能有什么问题?

    一般生产环境为了可用性,redis 会部署 master-slave + sentinel 的结构, 如:

    master 提供服务、slave standby 作为备份节点不提供服务, master异步将数据复制给 slave 以保证数据一致, sentinel哨兵检查 master节点,当master节点故障时 将slave节点提升为 新的master 对外提供服务;

    正常情况下,都是当前 master 对外提供服务,多个线程 setnx 只会有一个成功


    当 master 故障时

    线上环境嘛,总会有各种各样的故障出现,这也是为什么要部署 ha 的原因;

    我们设想,thread-1 setnx a 1 成功后,master节点发生故障;但是,此时 a=1 这条数据还没来得及同步到 slave 节点,然后 sentinel 哨兵会进行故障切换将 slave 提升上来对外提供服务, 然后 thread-2 来 setnx a 1 加锁,因为之前锁状态在 slave 不存在,那这时候 thread-2 也会加锁成功, 这个时候锁的语义就被破坏了:

    参考链接:https://www.cnblogs.com/mushishi/p/14959933.html


    七种方案!探讨Redis分布式锁的正确使用姿势

    前言

    日常开发中,秒杀下单、抢红包等等业务场景,都需要用到分布式锁。而Redis非常适合作为分布式锁使用。本文将分七个方案展开,跟大家探讨Redis分布式锁的正确使用方式。如果有不正确的地方,欢迎大家指出哈,一起学习一起进步。

    公众号:捡田螺的小男孩

    • 什么是分布式锁

    • 方案一:SETNX + EXPIRE

    • 方案二:SETNX + value值是(系统时间+过期时间)

    • 方案三:使用Lua脚本(包含SETNX + EXPIRE两条指令)

    • 方案四:SET的扩展命令(SET EX PX NX)

    • 方案五:SET EX PX NX + 校验唯一随机值,再释放锁

    • 方案六: 开源框架:Redisson

    • 方案七:多机实现的分布式锁Redlock

    • github地址,感谢每颗star

    https://github.com/whx123/JavaHome

    什么是分布式锁

    分布式锁其实就是,控制分布式系统不同进程共同访问共享资源的一种锁的实现。如果不同的系统或同一个系统的不同主机之间共享了某个临界资源,往往需要互斥来防止彼此干扰,以保证一致性。

    我们先来看下,一把靠谱的分布式锁应该有哪些特征:

    • 互斥性: 任意时刻,只有一个客户端能持有锁。
    • 锁超时释放:持有锁超时,可以释放,防止不必要的资源浪费,也可以防止死锁。
    • 可重入性:一个线程如果获取了锁之后,可以再次对其请求加锁。
    • 高性能和高可用:加锁和解锁需要开销尽可能低,同时也要保证高可用,避免分布式锁失效。
    • 安全性:锁只能被持有的客户端删除,不能被其他客户端删除

    Redis分布式锁方案一:SETNX + EXPIRE

    提到Redis的分布式锁,很多小伙伴马上就会想到setnx+ expire命令。即先用setnx来抢锁,如果抢到之后,再用expire给锁设置一个过期时间,防止锁忘记了释放。

    SETNX 是SET IF NOT EXISTS的简写.日常命令格式是SETNX key value,如果 key不存在,则SETNX成功返回1,如果这个key已经存在了,则返回0。

    假设某电商网站的某商品做秒杀活动,key可以设置为key_resource_id,value设置任意值,伪代码如下:

    if(jedis.setnx(key_resource_id,lock_value) == 1){ //加锁
        expire(key_resource_id,100); //设置过期时间
        try {
            do something  //业务请求
        }catch(){
      }
      finally {
           jedis.del(key_resource_id); //释放锁
        }
    }
    复制代码
    

    但是这个方案中,setnxexpire两个命令分开了,不是原子操作。如果执行完setnx加锁,正要执行expire设置过期时间时,进程crash或者要重启维护了,那么这个锁就“长生不老”了,别的线程永远获取不到锁啦

    Redis分布式锁方案二:SETNX + value值是(系统时间+过期时间)

    为了解决方案一,发生异常锁得不到释放的场景,有小伙伴认为,可以把过期时间放到setnx的value值里面。如果加锁失败,再拿出value值校验一下即可。加锁代码如下:

    long expires = System.currentTimeMillis() + expireTime; //系统时间+设置的过期时间
    String expiresStr = String.valueOf(expires);
    
    // 如果当前锁不存在,返回加锁成功
    if (jedis.setnx(key_resource_id, expiresStr) == 1) {
            return true;
    } 
    // 如果锁已经存在,获取锁的过期时间
    String currentValueStr = jedis.get(key_resource_id);
    
    // 如果获取到的过期时间,小于系统当前时间,表示已经过期
    if (currentValueStr != null && Long.parseLong(currentValueStr) < System.currentTimeMillis()) {
    
         // 锁已过期,获取上一个锁的过期时间,并设置现在锁的过期时间(不了解redis的getSet命令的小伙伴,可以去官网看下哈)
        String oldValueStr = jedis.getSet(key_resource_id, expiresStr);
    
        if (oldValueStr != null && oldValueStr.equals(currentValueStr)) {
             // 考虑多线程并发的情况,只有一个线程的设置值和当前值相同,它才可以加锁
             return true;
        }
    }
    
    //其他情况,均返回加锁失败
    return false;
    }
    复制代码
    

    这个方案的优点是,巧妙移除expire单独设置过期时间的操作,把过期时间放到setnx的value值里面来。解决了方案一发生异常,锁得不到释放的问题。但是这个方案还有别的缺点:

    • 过期时间是客户端自己生成的(System.currentTimeMillis()是当前系统的时间),必须要求分布式环境下,每个客户端的时间必须同步。
    • 如果锁过期的时候,并发多个客户端同时请求过来,都执行jedis.getSet(),最终只能有一个客户端加锁成功,但是该客户端锁的过期时间,可能被别的客户端覆盖
    • 该锁没有保存持有者的唯一标识,可能被别的客户端释放/解锁。

    Redis分布式锁方案三:使用Lua脚本(包含SETNX + EXPIRE两条指令)

    实际上,我们还可以使用Lua脚本来保证原子性(包含setnx和expire两条指令),lua脚本如下:

    if redis.call('setnx',KEYS[1],ARGV[1]) == 1 then
       redis.call('expire',KEYS[1],ARGV[2])
    else
       return 0
    end;
    复制代码
    

    加锁代码如下:

     String lua_scripts = "if redis.call('setnx',KEYS[1],ARGV[1]) == 1 then" +
                " redis.call('expire',KEYS[1],ARGV[2]) return 1 else return 0 end";   
    Object result = jedis.eval(lua_scripts, Collections.singletonList(key_resource_id), Collections.singletonList(values));
    //判断是否成功
    return result.equals(1L);
    复制代码
    

    这个方案还是有缺点的哦,至于哪些缺点,你先思考一下。也可以想下。跟方案二对比,哪个更好?

    Redis分布式锁方案方案四:SET的扩展命令(SET EX PX NX)

    除了使用,使用Lua脚本,保证SETNX + EXPIRE两条指令的原子性,我们还可以巧用Redis的SET指令扩展参数!(SET key value[EX seconds][PX milliseconds][NX|XX]),它也是原子性的!

    SET key value[EX seconds][PX milliseconds][NX|XX]

    • NX :表示key不存在的时候,才能set成功,也即保证只有第一个客户端请求才能获得锁,而其他客户端请求只能等其释放锁,才能获取。
    • EX seconds :设定key的过期时间,时间单位是秒。
    • PX milliseconds: 设定key的过期时间,单位为毫秒
    • XX: 仅当key存在时设置值

    伪代码demo如下:

    if(jedis.set(key_resource_id, lock_value, "NX", "EX", 100s) == 1){ //加锁
        try {
            do something  //业务处理
        }catch(){
      }
      finally {
           jedis.del(key_resource_id); //释放锁
        }
    }
    复制代码
    

    但是呢,这个方案还是可能存在问题:

    • 问题一:锁过期释放了,业务还没执行完。假设线程a获取锁成功,一直在执行临界区的代码。但是100s过去后,它还没执行完。但是,这时候锁已经过期了,此时线程b又请求过来。显然线程b就可以获得锁成功,也开始执行临界区的代码。那么问题就来了,临界区的业务代码都不是严格串行执行的啦。
    • 问题二:锁被别的线程误删。假设线程a执行完后,去释放锁。但是它不知道当前的锁可能是线程b持有的(线程a去释放锁时,有可能过期时间已经到了,此时线程b进来占有了锁)。那线程a就把线程b的锁释放掉了,但是线程b临界区业务代码可能都还没执行完呢。

    方案五:SET EX PX NX + 校验唯一随机值,再删除

    既然锁可能被别的线程误删,那我们给value值设置一个标记当前线程唯一的随机数,在删除的时候,校验一下,不就OK了嘛。伪代码如下:

    if(jedis.set(key_resource_id, uni_request_id, "NX", "EX", 100s) == 1){ //加锁
        try {
            do something  //业务处理
        }catch(){
      }
      finally {
           //判断是不是当前线程加的锁,是才释放
           if (uni_request_id.equals(jedis.get(key_resource_id))) {
            jedis.del(lockKey); //释放锁
            }
        }
    }
    复制代码
    

    在这里,判断是不是当前线程加的锁释放锁不是一个原子操作。如果调用jedis.del()释放锁的时候,可能这把锁已经不属于当前客户端,会解除他人加的锁。

    为了更严谨,一般也是用lua脚本代替。lua脚本如下:

    if redis.call('get',KEYS[1]) == ARGV[1] then 
       return redis.call('del',KEYS[1]) 
    else
       return 0
    end;
    复制代码
    

    Redis分布式锁方案六:Redisson框架

    方案五还是可能存在锁过期释放,业务没执行完的问题。有些小伙伴认为,稍微把锁过期时间设置长一些就可以啦。其实我们设想一下,是否可以给获得锁的线程,开启一个定时守护线程,每隔一段时间检查锁是否还存在,存在则对锁的过期时间延长,防止锁过期提前释放。

    当前开源框架Redisson解决了这个问题。我们一起来看下Redisson底层原理图吧:

    只要线程一加锁成功,就会启动一个watch dog看门狗,它是一个后台线程,会每隔10秒检查一下,如果线程1还持有锁,那么就会不断的延长锁key的生存时间。因此,Redisson就是使用Redisson解决了锁过期释放,业务没执行完问题。

    Redis分布式锁方案七:多机实现的分布式锁 Redlock+Redisson

    前面六种方案都只是基于单机版的讨论,还不是很完美。其实Redis一般都是集群部署的:

    如果线程一在Redis的master节点上拿到了锁,但是加锁的key还没同步到slave节点。恰好这时,master节点发生故障,一个slave节点就会升级为master节点。线程二就可以获取同个key的锁啦,但线程一也已经拿到锁了,锁的安全性就没了。

    为了解决这个问题,Redis 作者 antirez 提出一种高级的分布式锁算法:Redlock。Redlock核心思想是这样的:

    搞多个Redis master部署,以保证它们不会同时宕掉。并且这些master节点是完全相互独立的,相互之间不存在数据同步。同时,需要确保在这多个master实例上,是与在Redis单实例,使用相同方法来获取和释放锁。

    我们假设当前有5个Redis master节点,在5台服务器上面运行这些Redis实例。


    RedLock的实现步骤,如下

    • 1.获取当前时间 t1,以毫秒为单位。
    • 2.按顺序向5个master节点请求加锁。客户端设置网络连接和响应超时时间,并且超时时间要小于锁的失效时间。(假设锁自动失效时间为10秒,则超时时间一般在5-50毫秒之间,我们就假设超时时间是50ms吧)。如果超时,跳过该master节点,尽快去尝试下一个master节点。
    • 3.客户端使用当前时间 t2 减去开始获取锁时间 t1(即步骤1记录的时间),得到获取锁使用的时间。当且仅当超过一半(N/2+1,这里是5/2+1=3个节点)的Redis master节点都获得锁,并且使用的时间小于锁失效时间时,锁才算获取成功。(如上图,10s> 30ms+40ms+50ms+4m0s+50ms)
    • 4.如果取到了锁,key的真正有效时间就变啦,需要减去获取锁所使用的时间。
    • 5.如果获取锁失败(没有在至少N/2+1个master实例取到锁,有或者获取锁时间已经超过了有效时间),客户端要在所有的master节点上解锁(即便有些master节点根本就没有加锁成功,也需要解锁,以防止有些漏网之鱼)。

    简化下步骤说明就是:

    • 按顺序向5个master节点请求加锁
    • 根据设置的超时时间来判断,是不是要跳过该master节点。
    • 如果大于等于三个节点加锁成功,并且使用的时间小于锁的有效期,即可认定加锁成功啦。
    • 如果获取锁失败,解锁!

    Redisson实现了redLock版本的锁,有兴趣的小伙伴,可以去了解一下哈~

    公众号

    欢迎关注公众号:禅与计算机程序设计艺术

    参考与感谢


    深度剖析:Redis分布式锁到底安全吗?看完这篇文章彻底懂了!

    这篇文章我想和你聊一聊,关于 Redis 分布式锁的「安全性」问题。

    Redis 分布式锁的话题,很多文章已经写烂了,我为什么还要写这篇文章呢?

    因为我发现网上 99% 的文章,并没有把这个问题真正讲清楚。导致很多读者看了很多文章,依旧云里雾里。例如下面这些问题,你能清晰地回答上来吗?

    • 基于 Redis 如何实现一个分布式锁?
    • Redis 分布式锁真的安全吗?
    • Redis 的 Redlock 有什么问题?一定安全吗?
    • 业界争论 Redlock,到底在争论什么?哪种观点是对的?
    • 分布式锁到底用 Redis 还是 Zookeeper?
    • 实现一个有「容错性」的分布式锁,都需要考虑哪些问题?

    这篇文章,我就来把这些问题彻底讲清楚。

    读完这篇文章,你不仅可以彻底了解分布式锁,还会对「分布式系统」有更加深刻的理解。

    文章有点长,但干货很多,希望你可以耐心读完。

    为什么需要分布式锁?

    在开始讲分布式锁之前,有必要简单介绍一下,为什么需要分布式锁?

    与分布式锁相对应的是「单机锁」,我们在写多线程程序时,避免同时操作一个共享变量产生数据问题,通常会使用一把锁来「互斥」,以保证共享变量的正确性,其使用范围是在「同一个进程」中。

    如果换做是多个进程,需要同时操作一个共享资源,如何互斥呢?

    例如,现在的业务应用通常都是微服务架构,这也意味着一个应用会部署多个进程,那这多个进程如果需要修改 MySQL 中的同一行记录时,为了避免操作乱序导致数据错误,此时,我们就需要引入「分布式锁」来解决这个问题了。

    想要实现分布式锁,必须借助一个外部系统,所有进程都去这个系统上申请「加锁」。

    而这个外部系统,必须要实现「互斥」的能力,即两个请求同时进来,只会给一个进程返回成功,另一个返回失败(或等待)。

    这个外部系统,可以是 MySQL,也可以是 Redis 或 Zookeeper。但为了追求更好的性能,我们通常会选择使用 Redis 或 Zookeeper 来做。

    下面我就以 Redis 为主线,由浅入深,带你深度剖析一下,分布式锁的各种「安全性」问题,帮你彻底理解分布式锁。

    分布式锁怎么实现?

    我们从最简单的开始讲起。

    想要实现分布式锁,必须要求 Redis 有「互斥」的能力,我们可以使用 SETNX 命令,这个命令表示SET if Not eXists,即如果 key 不存在,才会设置它的值,否则什么也不做。

    两个客户端进程可以执行这个命令,达到互斥,就可以实现一个分布式锁。

    此时,加锁成功的客户端,就可以去操作「共享资源」,例如,修改 MySQL 的某一行数据,或者调用一个 API 请求。

    操作完成后,还要及时释放锁,给后来者让出操作共享资源的机会。如何释放锁呢?

    也很简单,直接使用 DEL 命令删除这个 key 即可:

    这个逻辑非常简单,整体的路程就是这样:

    但是,它存在一个很大的问题,当客户端 1 拿到锁后,如果发生下面的场景,就会造成「死锁」:

    1. 程序处理业务逻辑异常,没及时释放锁
    2. 进程挂了,没机会释放锁

    这时,这个客户端就会一直占用这个锁,而其它客户端就「永远」拿不到这把锁了。

    怎么解决这个问题呢?

    如何避免死锁?

    我们很容易想到的方案是,在申请锁时,给这把锁设置一个「租期」。

    在 Redis 中实现时,就是给这个 key 设置一个「过期时间」。这里我们假设,操作共享资源的时间不会超过 10s,那么在加锁时,给这个 key 设置 10s 过期即可:

    127.0.0.1:6379> SETNX lock 1    // 加锁
    (integer) 1
    127.0.0.1:6379> EXPIRE lock 10  // 10s后自动过期
    (integer) 1
    

    这样一来,无论客户端是否异常,这个锁都可以在 10s 后被「自动释放」,其它客户端依旧可以拿到锁。

    但这样真的没问题吗?

    还是有问题。

    现在的操作,加锁、设置过期是 2 条命令,有没有可能只执行了第一条,第二条却「来不及」执行的情况发生呢?例如:

    1. SETNX 执行成功,执行 EXPIRE 时由于网络问题,执行失败
    2. SETNX 执行成功,Redis 异常宕机,EXPIRE 没有机会执行
    3. SETNX 执行成功,客户端异常崩溃,EXPIRE 也没有机会执行

    总之,这两条命令不能保证是原子操作(一起成功),就有潜在的风险导致过期时间设置失败,依旧发生「死锁」问题。

    怎么办?

    在 Redis 2.6.12 版本之前,我们需要想尽办法,保证 SETNX 和 EXPIRE 原子性执行,还要考虑各种异常情况如何处理。

    但在 Redis 2.6.12 之后,Redis 扩展了 SET 命令的参数,用这一条命令就可以了:

    // 一条命令保证原子性执行
    127.0.0.1:6379> SET lock 1 EX 10 NX
    OK
    

    这样就解决了死锁问题,也比较简单。

    我们再来看分析下,它还有什么问题?

    试想这样一种场景:

    1. 客户端 1 加锁成功,开始操作共享资源
    2. 客户端 1 操作共享资源的时间,「超过」了锁的过期时间,锁被「自动释放」
    3. 客户端 2 加锁成功,开始操作共享资源
    4. 客户端 1 操作共享资源完成,释放锁(但释放的是客户端 2 的锁)

    看到了么,这里存在两个严重的问题:

    1. 锁过期:客户端 1 操作共享资源耗时太久,导致锁被自动释放,之后被客户端 2 持有
    2. 释放别人的锁:客户端 1 操作共享资源完成后,却又释放了客户端 2 的锁

    导致这两个问题的原因是什么?我们一个个来看。

    第一个问题,可能是我们评估操作共享资源的时间不准确导致的。

    例如,操作共享资源的时间「最慢」可能需要 15s,而我们却只设置了 10s 过期,那这就存在锁提前过期的风险。

    过期时间太短,那增大冗余时间,例如设置过期时间为 20s,这样总可以了吧?

    这样确实可以「缓解」这个问题,降低出问题的概率,但依旧无法「彻底解决」问题。

    为什么?

    原因在于,客户端在拿到锁之后,在操作共享资源时,遇到的场景有可能是很复杂的,例如,程序内部发生异常、网络请求超时等等。

    既然是「预估」时间,也只能是大致计算,除非你能预料并覆盖到所有导致耗时变长的场景,但这其实很难。

    有什么更好的解决方案吗?

    别急,关于这个问题,我会在后面详细来讲对应的解决方案。

    我们继续来看第二个问题。

    第二个问题在于,一个客户端释放了其它客户端持有的锁。

    想一下,导致这个问题的关键点在哪?

    重点在于,每个客户端在释放锁时,都是「无脑」操作,并没有检查这把锁是否还「归自己持有」,所以就会发生释放别人锁的风险,这样的解锁流程,很不「严谨」!

    如何解决这个问题呢?

    锁被别人释放怎么办?

    解决办法是:客户端在加锁时,设置一个只有自己知道的「唯一标识」进去。

    例如,可以是自己的线程 ID,也可以是一个 UUID(随机且唯一),这里我们以 UUID 举例:

    // 锁的VALUE设置为UUID
    127.0.0.1:6379> SET lock $uuid EX 20 NX
    OK
    

    这里假设 20s 操作共享时间完全足够,先不考虑锁自动过期的问题。

    之后,在释放锁时,要先判断这把锁是否还归自己持有,伪代码可以这么写:

    // 锁是自己的,才释放
    if redis.get("lock") == $uuid:
        redis.del("lock")
    

    这里释放锁使用的是 GET + DEL 两条命令,这时,又会遇到我们前面讲的原子性问题了。

    1. 客户端 1 执行 GET,判断锁是自己的
    2. 客户端 2 执行了 SET 命令,强制获取到锁(虽然发生概率比较低,但我们需要严谨地考虑锁的安全性模型)
    3. 客户端 1 执行 DEL,却释放了客户端 2 的锁

    由此可见,这两个命令还是必须要原子执行才行。

    怎样原子执行呢?Lua 脚本。

    我们可以把这个逻辑,写成 Lua 脚本,让 Redis 来执行。

    因为 Redis 处理每一个请求是「单线程」执行的,在执行一个 Lua 脚本时,其它请求必须等待,直到这个 Lua 脚本处理完成,这样一来,GET + DEL 之间就不会插入其它命令了。


    安全释放锁的 Lua 脚本如下:

    // 判断锁是自己的,才释放
    if redis.call("GET",KEYS[1]) == ARGV[1]
    then
        return redis.call("DEL",KEYS[1])
    else
        return 0
    end
    

    好了,这样一路优化,整个的加锁、解锁的流程就更「严谨」了。

    这里我们先小结一下,基于 Redis 实现的分布式锁,一个严谨的的流程如下:

    1. 加锁:SET lock_keyunique_id EX $expire_time NX
    2. 操作共享资源
    3. 释放锁:Lua 脚本,先 GET 判断锁是否归属自己,再 DEL 释放锁

    好,有了这个完整的锁模型,让我们重新回到前面提到的第一个问题。

    锁过期时间不好评估怎么办?

    前面我们提到,锁的过期时间如果评估不好,这个锁就会有「提前」过期的风险。

    当时给的妥协方案是,尽量「冗余」过期时间,降低锁提前过期的概率。

    这个方案其实也不能完美解决问题,那怎么办呢?

    看门狗 watch dog 自动续期

    是否可以设计这样的方案:加锁时,先设置一个过期时间,然后我们开启一个「守护线程」,定时去检测这个锁的失效时间,如果锁快要过期了,操作共享资源还未完成,那么就自动对锁进行「续期」,重新设置过期时间。

    这确实一种比较好的方案。

    如果你是 Java 技术栈,幸运的是,已经有一个库把这些工作都封装好了:Redisson

    Redisson 是一个 Java 语言实现的 Redis SDK 客户端,在使用分布式锁时,它就采用了「自动续期」的方案来避免锁过期,这个守护线程我们一般也把它叫做「看门狗」线程。

    除此之外,这个 SDK 还封装了很多易用的功能:

    • 可重入锁
    • 乐观锁
    • 公平锁
    • 读写锁
    • Redlock(红锁,下面会详细讲)

    这个 SDK 提供的 API 非常友好,它可以像操作本地锁的方式,操作分布式锁。如果你是 Java 技术栈,可以直接把它用起来。

    这里不重点介绍 Redisson 的使用,大家可以看官方 Github 学习如何使用,比较简单。

    到这里我们再小结一下,基于 Redis 的实现分布式锁,前面遇到的问题,以及对应的解决方案:

    • 死锁:设置过期时间
    • 过期时间评估不好,锁提前过期:守护线程,自动续期
    • 锁被别人释放:锁写入唯一标识,释放锁先检查标识,再释放

    还有哪些问题场景,会危害 Redis 锁的安全性呢?

    之前分析的场景都是,锁在「单个」Redis 实例中可能产生的问题,并没有涉及到 Redis 的部署架构细节。

    而我们在使用 Redis 时,一般会采用主从集群 + 哨兵的模式部署,这样做的好处在于,当主库异常宕机时,哨兵可以实现「故障自动切换」,把从库提升为主库,继续提供服务,以此保证可用性。

    那当「主从发生切换」时,这个分布锁会依旧安全吗?

    试想这样的场景:

    1. 客户端 1 在主库上执行 SET 命令,加锁成功
    2. 此时,主库异常宕机,SET 命令还未同步到从库上(主从复制是异步的)
    3. 从库被哨兵提升为新主库,这个锁在新的主库上,丢失了!

    可见,当引入 Redis 副本后,分布锁还是可能会受到影响。

    怎么解决这个问题?

    Redlock(红锁)

    为此,Redis 的作者 Antirez 提出一种解决方案,就是我们经常听到的 Redlock(红锁)

    它真的可以解决上面这个问题吗?

    Redlock 真的安全吗?

    好,终于到了这篇文章的重头戏。啊?上面讲的那么多问题,难道只是基础?

    是的,那些只是开胃菜,真正的硬菜,从这里刚刚开始。

    如果上面讲的内容,你还没有理解,我建议你重新阅读一遍,先理清整个加锁、解锁的基本流程。

    如果你已经对 Redlock 有所了解,这里可以跟着我再复习一遍,如果你不了解 Redlock,没关系,我会带你重新认识它。

    值得提醒你的是,后面我不仅仅是讲 Redlock 的原理,还会引出有关「分布式系统」中的很多问题,你最好跟紧我的思路,在脑中一起分析问题的答案。

    现在我们来看,Antirez 提出的 Redlock 方案,是如何解决主从切换后,锁失效问题的。

    Redlock 的方案基于 2 个前提:

    1. 不再需要部署从库哨兵实例,只部署主库
    2. 但主库要部署多个,官方推荐至少 5 个实例

    也就是说,想用使用 Redlock,你至少要部署 5 个 Redis 实例,而且都是主库,它们之间没有任何关系,都是一个个孤立的实例。

    注意:不是部署 Redis Cluster,就是部署 5 个简单的 Redis 实例。

    Redlock 具体如何使用呢?

    整体的流程是这样的,一共分为 5 步:

    1. 客户端先获取「当前时间戳T1」
    2. 客户端依次向这 5 个 Redis 实例发起加锁请求(用前面讲到的 SET 命令),且每个请求会设置超时时间(毫秒级,要远小于锁的有效时间),如果某一个实例加锁失败(包括网络超时、锁被其它人持有等各种异常情况),就立即向下一个 Redis 实例申请加锁
    3. 如果客户端从 >=3 个(大多数)以上 Redis 实例加锁成功,则再次获取「当前时间戳T2」,如果 T2 - T1 < 锁的过期时间,此时,认为客户端加锁成功,否则认为加锁失败
    4. 加锁成功,去操作共享资源(例如修改 MySQL 某一行,或发起一个 API 请求)
    5. 加锁失败,向「全部节点」发起释放锁请求(前面讲到的 Lua 脚本释放锁)

    我简单帮你总结一下,有 4 个重点:

    1. 客户端在多个 Redis 实例上申请加锁
    2. 必须保证大多数节点加锁成功
    3. 大多数节点加锁的总耗时,要小于锁设置的过期时间
    4. 释放锁,要向全部节点发起释放锁请求

    第一次看可能不太容易理解,建议你把上面的文字多看几遍,加深记忆。

    然后,记住这 5 步,非常重要,下面会根据这个流程,剖析各种可能导致锁失效的问题假设。

    好,明白了 Redlock 的流程,我们来看 Redlock 为什么要这么做。

    1) 为什么要在多个实例上加锁?

    本质上是为了「容错」,部分实例异常宕机,剩余的实例加锁成功,整个锁服务依旧可用。

    2) 为什么大多数加锁成功,才算成功?

    多个 Redis 实例一起来用,其实就组成了一个「分布式系统」。

    在分布式系统中,总会出现「异常节点」,所以,在谈论分布式系统问题时,需要考虑异常节点达到多少个,也依旧不会影响整个系统的「正确性」。

    这是一个分布式系统「容错」问题,这个问题的结论是:如果只存在「故障」节点,只要大多数节点正常,那么整个系统依旧是可以提供正确服务的。

    这个问题的模型,就是我们经常听到的「拜占庭将军」问题,感兴趣可以去看算法的推演过程。

    3) 为什么步骤 3 加锁成功后,还要计算加锁的累计耗时?

    因为操作的是多个节点,所以耗时肯定会比操作单个实例耗时更久,而且,因为是网络请求,网络情况是复杂的,有可能存在延迟、丢包、超时等情况发生,网络请求越多,异常发生的概率就越大。

    所以,即使大多数节点加锁成功,但如果加锁的累计耗时已经「超过」了锁的过期时间,那此时有些实例上的锁可能已经失效了,这个锁就没有意义了。

    4) 为什么释放锁,要操作所有节点?

    在某一个 Redis 节点加锁时,可能因为「网络原因」导致加锁失败。

    例如,客户端在一个 Redis 实例上加锁成功,但在读取响应结果时,网络问题导致读取失败,那这把锁其实已经在 Redis 上加锁成功了。

    所以,释放锁时,不管之前有没有加锁成功,需要释放「所有节点」的锁,以保证清理节点上「残留」的锁。

    好了,明白了 Redlock 的流程和相关问题,看似 Redlock 确实解决了 Redis 节点异常宕机锁失效的问题,保证了锁的「安全性」。

    但事实真的如此吗?

    Redlock 的争论谁对谁错?

    Redis 作者把这个方案一经提出,就马上受到业界著名的分布式系统专家的质疑

    这个专家叫 Martin,是英国剑桥大学的一名分布式系统研究员。在此之前他曾是软件工程师和企业家,从事大规模数据基础设施相关的工作。它还经常在大会做演讲,写博客,写书,也是开源贡献者。

    他马上写了篇文章,质疑这个 Redlock 的算法模型是有问题的,并对分布式锁的设计,提出了自己的看法。

    之后,Redis 作者 Antirez 面对质疑,不甘示弱,也写了一篇文章,反驳了对方的观点,并详细剖析了 Redlock 算法模型的更多设计细节。

    而且,关于这个问题的争论,在当时互联网上也引起了非常激烈的讨论。

    二人思路清晰,论据充分,这是一场高手过招,也是分布式系统领域非常好的一次思想的碰撞!双方都是分布式系统领域的专家,却对同一个问题提出很多相反的论断,究竟是怎么回事?

    下面我会从他们的争论文章中,提取重要的观点,整理呈现给你。

    提醒:后面的信息量极大,可能不宜理解,最好放慢速度阅读。

    分布式专家 Martin 对于 Relock 的质疑

    在他的文章中,主要阐述了 4 个论点:

    1) 分布式锁的目的是什么?

    Martin 表示,你必须先清楚你在使用分布式锁的目的是什么?

    他认为有两个目的。

    第一,效率。

    使用分布式锁的互斥能力,是避免不必要地做同样的两次工作(例如一些昂贵的计算任务)。如果锁失效,并不会带来「恶性」的后果,例如发了 2 次邮件等,无伤大雅。

    第二,正确性。

    使用锁用来防止并发进程互相干扰。如果锁失效,会造成多个进程同时操作同一条数据,产生的后果是数据严重错误、永久性不一致、数据丢失等恶性问题,就像给患者服用重复剂量的药物一样,后果严重。

    他认为,如果你是为了前者——效率,那么使用单机版 Redis 就可以了,即使偶尔发生锁失效(宕机、主从切换),都不会产生严重的后果。而使用 Redlock 太重了,没必要。

    而如果是为了正确性,Martin 认为 Redlock 根本达不到安全性的要求,也依旧存在锁失效的问题!

    2) 锁在分布式系统中会遇到的问题

    Martin 表示,一个分布式系统,更像一个复杂的「野兽」,存在着你想不到的各种异常情况。

    这些异常场景主要包括三大块,这也是分布式系统会遇到的三座大山:NPC

    • N:Network Delay,网络延迟
    • P:Process Pause,进程暂停(GC)
    • C:Clock Drift,时钟漂移

    Martin 用一个进程暂停(GC)的例子,指出了 Redlock 安全性问题:

    1. 客户端 1 请求锁定节点 A、B、C、D、E
    2. 客户端 1 的拿到锁后,进入 GC(时间比较久)
    3. 所有 Redis 节点上的锁都过期了
    4. 客户端 2 获取到了 A、B、C、D、E 上的锁
    5. 客户端 1 GC 结束,认为成功获取锁
    6. 客户端 2 也认为获取到了锁,发生「冲突」

    Martin 认为,GC 可能发生在程序的任意时刻,而且执行时间是不可控的。

    注:当然,即使是使用没有 GC 的编程语言,在发生网络延迟、时钟漂移时,也都有可能导致 Redlock 出现问题,这里 Martin 只是拿 GC 举例。

    3) 假设时钟正确的是不合理的

    又或者,当多个 Redis 节点「时钟」发生问题时,也会导致 Redlock 锁失效

    1. 客户端 1 获取节点 A、B、C 上的锁,但由于网络问题,无法访问 D 和 E
    2. 节点 C 上的时钟「向前跳跃」,导致锁到期
    3. 客户端 2 获取节点 C、D、E 上的锁,由于网络问题,无法访问 A 和 B
    4. 客户端 1 和 2 现在都相信它们持有了锁(冲突)

    Martin 觉得,Redlock 必须「强依赖」多个节点的时钟是保持同步的,一旦有节点时钟发生错误,那这个算法模型就失效了。

    即使 C 不是时钟跳跃,而是「崩溃后立即重启」,也会发生类似的问题。

    Martin 继续阐述,机器的时钟发生错误,是很有可能发生的:

    • 系统管理员「手动修改」了机器时钟
    • 机器时钟在同步 NTP 时间时,发生了大的「跳跃」

    总之,Martin 认为,Redlock 的算法是建立在「同步模型」基础上的,有大量资料研究表明,同步模型的假设,在分布式系统中是有问题的。

    在混乱的分布式系统的中,你不能假设系统时钟就是对的,所以,你必须非常小心你的假设。

    4) 提出 fencing token 的方案,保证正确性

    Token 是万能的

    相对应的,Martin 提出一种被叫作 fencing token 的方案,保证分布式锁的正确性。

    这个模型流程如下:

    1. 客户端在获取锁时,锁服务可以提供一个「递增」的 token
    2. 客户端拿着这个 token 去操作共享资源
    3. 共享资源可以根据 token 拒绝「后来者」的请求

    这样一来,无论 NPC 哪种异常情况发生,都可以保证分布式锁的安全性,因为它是建立在「异步模型」上的。

    而 Redlock 无法提供类似 fencing token 的方案,所以它无法保证安全性。

    他还表示,一个好的分布式锁,无论 NPC 怎么发生,可以不在规定时间内给出结果,但并不会给出一个错误的结果。也就是只会影响到锁的「性能」(或称之为活性),而不会影响它的「正确性」。

    Martin 的结论:

    1、Redlock 不伦不类:它对于效率来讲,Redlock 比较重,没必要这么做,而对于正确性来说,Redlock 是不够安全的。

    2、时钟假设不合理:该算法对系统时钟做出了危险的假设(假设多个节点机器时钟都是一致的),如果不满足这些假设,锁就会失效。

    3、无法保证正确性:Redlock 不能提供类似 fencing token 的方案,所以解决不了正确性的问题。为了正确性,请使用有「共识系统」的软件,例如 Zookeeper。

    好了,以上就是 Martin 反对使用 Redlock 的观点,看起来有理有据。

    下面我们来看 Redis 作者 Antirez 是如何反驳的。

    Redis 作者 Antirez 的反驳

    在 Redis 作者的文章中,重点有 3 个:

    1) 解释时钟问题

    首先,Antirez 一眼就看穿了对方提出的最为核心的问题:时钟问题

    Antirez 表示,Redlock 并不需要完全一致的时钟,只需要大体一致就可以了,允许有「误差」。

    例如要计时 5s,但实际可能记了 4.5s,之后又记了 5.5s,有一定误差,但只要不超过「误差范围」锁失效时间即可,这种对于时钟的精度的要求并不是很高,而且这也符合现实环境。

    对于对方提到的「时钟修改」问题,Redis 作者反驳到:

    1. 手动修改时钟:不要这么做就好了,否则你直接修改 Raft 日志,那 Raft 也会无法工作…
    2. 时钟跳跃:通过「恰当的运维」,保证机器时钟不会大幅度跳跃(每次通过微小的调整来完成),实际上这是可以做到的

    为什么 Antirez 优先解释时钟问题?因为在后面的反驳过程中,需要依赖这个基础做进一步解释。

    2) 解释网络延迟、GC 问题

    之后,Antirez 对于对方提出的,网络延迟wan、进程 GC 可能导致 Redlock 失效的问题,也做了反驳:

    我们重新回顾一下,Martin 提出的问题假设:

    1. 客户端 1 请求锁定节点 A、B、C、D、E
    2. 客户端 1 的拿到锁后,进入 GC
    3. 所有 Redis 节点上的锁都过期了
    4. 客户端 2 获取节点 A、B、C、D、E 上的锁
    5. 客户端 1 GC 结束,认为成功获取锁
    6. 客户端 2 也认为获取到锁,发生「冲突」

    Redis 作者反驳到,这个假设其实是有问题的,Redlock 是可以保证锁安全的。

    这是怎么回事呢?

    还记得前面介绍 Redlock 流程的那 5 步吗?这里我再拿过来让你复习一下。

    1. 客户端先获取「当前时间戳T1」
    2. 客户端依次向这 5 个 Redis 实例发起加锁请求(用前面讲到的 SET 命令),且每个请求会设置超时时间(毫秒级,要远小于锁的有效时间),如果某一个实例加锁失败(包括网络超时、锁被其它人持有等各种异常情况),就立即向下一个 Redis 实例申请加锁
    3. 如果客户端从 3 个(大多数)以上 Redis 实例加锁成功,则再次获取「当前时间戳T2」,如果 T2 - T1 < 锁的过期时间,此时,认为客户端加锁成功,否则认为加锁失败
    4. 加锁成功,去操作共享资源(例如修改 MySQL 某一行,或发起一个 API 请求)
    5. 加锁失败,向「全部节点」发起释放锁请求(前面讲到的 Lua 脚本释放锁)

    注意,重点是 1-3,在步骤 3,加锁成功后为什么要重新获取「当前时间戳T2」?还用 T2 - T1 的时间,与锁的过期时间做比较?

    Antirez 强调:如果在 1-3 发生了网络延迟、进程 GC 等耗时长的异常情况,那在第 3 步 T2 - T1,是可以检测出来的,如果超出了锁设置的过期时间,那这时就认为加锁会失败,之后释放所有节点的锁就好了!

    Antirez 继续论述,如果对方认为,发生网络延迟、进程 GC 是在步骤 3 之后,也就是客户端确认拿到了锁,去操作共享资源的途中发生了问题,导致锁失效,那这不止是 Redlock 的问题,任何其它锁服务例如 Zookeeper,都有类似的问题,这不在讨论范畴内

    这里我举个例子解释一下这个问题:

    1. 客户端通过 Redlock 成功获取到锁(通过了大多数节点加锁成功、加锁耗时检查逻辑)
    2. 客户端开始操作共享资源,此时发生网络延迟、进程 GC 等耗时很长的情况
    3. 此时,锁过期自动释放
    4. 客户端开始操作 MySQL(此时的锁可能会被别人拿到,锁失效)

    Antirez 这里的结论就是:

    • 客户端在拿到锁之前,无论经历什么耗时长问题,Redlock 都能够在第 3 步检测出来
    • 客户端在拿到锁之后,发生 NPC,那 Redlock、Zookeeper 都无能为力

    所以,Antirez 认为 Redlock 在保证时钟正确的基础上,是可以保证正确性的。

    3) 质疑 fencing token 机制

    Antirez 对于对方提出的 fencing token 机制,也提出了质疑,主要分为 2 个问题。

    第一,这个方案必须要求要操作的「共享资源服务器」有拒绝「旧 token」的能力。

    例如,要操作 MySQL,从锁服务拿到一个递增数字的 token,然后客户端要带着这个 token 去改 MySQL 的某一行,这就需要利用 MySQL 的「事物隔离性」来做。

    // 两个客户端必须利用事物和隔离性达到目的
    // 注意 token 的判断条件
    UPDATE table T SET val = $new_val, current_token = $token WHERE id = $id AND current_token < $token
    

    但如果操作的不是 MySQL 呢?例如向磁盘上写一个文件,或发起一个 HTTP 请求,那这个方案就无能为力了,这对要操作的资源服务器,提出了更高的要求。

    也就是说,大部分要操作的资源服务器,都是没有这种互斥能力的。

    再者,既然资源服务器都有了「互斥」能力,那还要分布式锁干什么?

    所以,Antirez 认为这个方案是站不住脚的。

    第二,退一步讲,即使 Redlock 没有提供 fencing token 的能力,但 Redlock 已经提供了随机值(就是前面讲的 UUID),利用这个随机值,也可以达到与 fencing token 同样的效果。

    如何做呢?

    Antirez 只是提到了可以完成 fencing token 类似的功能,但却没有展开相关细节,根据我查阅的资料,大概流程应该如下,如有错误,欢迎交流~

    1. 客户端使用 Redlock 拿到锁
    2. 客户端在操作共享资源之前,先把这个锁的 VALUE,在要操作的共享资源上做标记
    3. 客户端处理业务逻辑,最后,在修改共享资源时,判断这个标记是否与之前一样,一样才修改(类似 CAS 的思路)

    还是以 MySQL 为例,举个例子就是这样的:

    1. 客户端使用 Redlock 拿到锁
    2. 客户端要修改 MySQL 表中的某一行数据之前,先把锁的 VALUE 更新到这一行的某个字段中(这里假设为 current_token 字段)
    3. 客户端处理业务逻辑
    4. 客户端修改 MySQL 的这一行数据,把 VALUE 当做 WHERE 条件,再修改
    UPDATE table T SET val = $new_val WHERE id = $id AND current_token = $redlock_value
    

    可见,这种方案依赖 MySQL 的事务机制,也达到对方提到的 fencing token 一样的效果。

    但这里还有个小问题,是网友参与问题讨论时提出的:两个客户端通过这种方案,先「标记」再「检查+修改」共享资源,那这两个客户端的操作顺序无法保证啊?

    而用 Martin 提到的 fencing token,因为这个 token 是单调递增的数字,资源服务器可以拒绝小的 token 请求,保证了操作的「顺序性」!

    Antirez 对于这个问题做了不同的解释,我觉得很有道理,他解释道:分布式锁的本质,是为了「互斥」,只要能保证两个客户端在并发时,一个成功,一个失败就好了,不需要关心「顺序性」。

    前面 Martin 的质疑中,一直很关心这个顺序性问题,但 Redis 的作者的看法却不同。

    综上,Antirez 的结论:

    1、Antirez 同意Martin 关于「时钟跳跃」对 Redlock 的影响,但认为时钟跳跃是可以避免的,取决于基础设施和运维。

    2、Redlock 在设计时,充分考虑了 NPC 问题,在 Redlock 步骤 3 之前出现 NPC,可以保证锁的正确性,但在步骤 3 之后发生 NPC,不止是 Redlock 有问题,其它分布式锁服务同样也有问题,所以不在讨论范畴内。

    是不是觉得很有意思?

    在分布式系统中,一个小小的锁,居然可能会遇到这么多问题场景,影响它的安全性!

    不知道你看完双方的观点,更赞同哪一方的说法呢?

    别急,后面我还会综合以上论点,谈谈自己的理解。

    好,讲完了双方对于 Redis 分布锁的争论,你可能也注意到了,Martin 在他的文章中,推荐使用 Zookeeper 实现分布式锁,认为它更安全,确实如此吗?

    基于 Zookeeper 的锁安全吗?

    如果你有了解过 Zookeeper,基于它实现的分布式锁是这样的:

    1. 客户端 1 和 2 都尝试创建「临时节点」,例如 /lock
    2. 假设客户端 1 先到达,则加锁成功,客户端 2 加锁失败
    3. 客户端 1 操作共享资源
    4. 客户端 1 删除 /lock 节点,释放锁

    你应该也看到了,Zookeeper 不像 Redis 那样,需要考虑锁的过期时间问题,它是采用了「临时节点」,保证客户端 1 拿到锁后,只要连接不断,就可以一直持有锁。

    而且,如果客户端 1 异常崩溃了,那么这个临时节点会自动删除,保证了锁一定会被释放。

    不错,没有锁过期的烦恼,还能在异常时自动释放锁,是不是觉得很完美?

    其实不然。

    思考一下,客户端 1 创建临时节点后,Zookeeper 是如何保证让这个客户端一直持有锁呢?

    原因就在于,客户端 1 此时会与 Zookeeper 服务器维护一个 Session,这个 Session 会依赖客户端「定时心跳」来维持连接。

    如果 Zookeeper 长时间收不到客户端的心跳,就认为这个 Session 过期了,也会把这个临时节点删除。

    同样地,基于此问题,我们也讨论一下 GC 问题对 Zookeeper 的锁有何影响:

    1. 客户端 1 创建临时节点 /lock 成功,拿到了锁
    2. 客户端 1 发生长时间 GC
    3. 客户端 1 无法给 Zookeeper 发送心跳,Zookeeper 把临时节点「删除」
    4. 客户端 2 创建临时节点 /lock 成功,拿到了锁
    5. 客户端 1 GC 结束,它仍然认为自己持有锁(冲突)

    可见,即使是使用 Zookeeper,也无法保证进程 GC、网络延迟异常场景下的安全性。

    这就是前面 Antirez 在反驳的文章中提到的:如果客户端已经拿到了锁,但客户端与锁服务器发生「失联」(例如 GC),那不止 Redlock 有问题,其它锁服务都有类似的问题,Zookeeper 也是一样!

    所以,这里我们就能得出结论了:一个分布式锁,在极端情况下,不一定是安全的。

    如果你的业务数据非常敏感,在使用分布式锁时,一定要注意这个问题,不能假设分布式锁 100% 安全。

    好,现在我们来总结一下 Zookeeper 在使用分布式锁时优劣:

    Zookeeper 的优点:

    1. 不需要考虑锁的过期时间
    2. watch 机制,加锁失败,可以 watch 等待锁释放,实现乐观锁

    但它的劣势是:

    1. 性能不如 Redis
    2. 部署和运维成本高
    3. 客户端与 Zookeeper 的长时间失联,锁被释放问题

    我对分布式锁的理解

    好了,前面详细介绍了基于 Redis 的 Redlock 和 Zookeeper 实现的分布锁,在各种异常情况下的安全性问题,下面我想和你聊一聊我的看法,仅供参考,不喜勿喷。

    1) 到底要不要用 Redlock?

    前面也分析了,Redlock 只有建立在「时钟正确」的前提下,才能正常工作,如果你可以保证这个前提,那么可以拿来使用。

    但保证时钟正确,我认为并不是你想的那么简单就能做到的。

    第一,从硬件角度来说,时钟发生偏移是时有发生,无法避免的。

    例如,CPU 温度、机器负载、芯片材料都是有可能导致时钟发生偏移。

    第二,从我的工作经历来说,曾经就遇到过时钟错误、运维暴力修改时钟的情况发生,进而影响了系统的正确性,所以,人为错误也是很难完全避免的。

    所以,我对 Redlock 的个人看法是,尽量不用它,而且它的性能不如单机版 Redis,部署成本也高,我还是会优先考虑使用 Redis「主从+哨兵」的模式,实现分布式锁。

    那正确性如何保证呢?第二点给你答案。

    2) 如何正确使用分布式锁?

    在分析 Martin 观点时,它提到了 fencing token 的方案,给我了很大的启发,虽然这种方案有很大的局限性,但对于保证「正确性」的场景,是一个非常好的思路。

    所以,我们可以把这两者结合起来用:

    1、使用分布式锁,在上层完成「互斥」目的,虽然极端情况下锁会失效,但它可以最大程度把并发请求阻挡在最上层,减轻操作资源层的压力。

    2、但对于要求数据绝对正确的业务,在资源层一定要做好「兜底」,设计思路可以借鉴 fencing token 的方案来做。

    两种思路结合,我认为对于大多数业务场景,已经可以满足要求了。

    总结

    好了,总结一下。

    这篇文章,我们主要探讨了基于 Redis 实现的分布式锁,究竟是否安全这个问题。

    从最简单分布式锁的实现,到处理各种异常场景,再到引出 Redlock,以及两个分布式专家的辩论,得出了 Redlock 的适用场景。

    最后,我们还对比了 Zookeeper 在做分布式锁时,可能会遇到的问题,以及与 Redis 的差异。

    这里我把这些内容总结成了思维导图,方便你理解。

    后记

    这篇文章的信息量其实是非常大的,我觉得应该把分布锁的问题,彻底讲清楚了。

    如果你没有理解,我建议你多读几遍,并在脑海中构建各种假定的场景,反复思辨。

    在写这篇文章时,我又重新研读了两位大神关于 Redlock 争辩的这两篇文章,可谓是是收获满满,在这里也分享一些心得给你。

    1、在分布式系统环境下,看似完美的设计方案,可能并不是那么「严丝合缝」,如果稍加推敲,就会发现各种问题。所以,在思考分布式系统问题时,一定要谨慎再谨慎

    2、从 Redlock 的争辩中,我们不要过多关注对错,而是要多学习大神的思考方式,以及对一个问题严格审查的严谨精神。

    如果你还想看更多优质原创文章,欢迎关注我的公众号「禅与计算机程序设计艺术」。

    我是一个对于技术有思考的资深后端程序员,在我的文章中,我不仅会告诉你一个技术点是什么,还会告诉你为什么这么做?我还会尝试把这些思考过程,提炼成通用的方法论,让你可以应用在其它领域中,做到举一反三。

    最后,用 Martin 在对于 Redlock 争论过后,写下的感悟来结尾:

    前人已经为我们创造出了许多伟大的成果:站在巨人的肩膀上,我们可以才得以构建更好的软件。无论如何,通过争论和检查它们是否经得起别人的详细审查,这是学习过程的一部分。但目标应该是获取知识,而不是为了说服别人,让别人相信你是对的。有时候,那只是意味着停下来,好好地想一想。

    共勉。

    参考文献:

    相关文章

      网友评论

        本文标题:Redis 作者 Antirez 讲如何实现分布式锁?Redis

        本文链接:https://www.haomeiwen.com/subject/masotdtx.html