目前基于Redis实现的分布式锁罕用的框架是Redisson,它的应用比较简单,在我的项目中引入Redisson的依赖,而后基于Redis实现分布式锁的加锁与开释锁,如下所示:

//获取锁RLock lock = redisson.getLock("myLock");//上锁lock.lock();//业务代码//...//开释锁lock.unlock

接下来咱们就说一下Redisson这个框架对于Redis分布式锁的实现原理。

加锁机制
某个客户端要加锁。如果该客户端面对的是一个Redis Cluster集群,它首先会依据hash节点抉择一台机器,这里留神,仅仅只是抉择一台机器。紧接着就会发送一段lua脚本到redis上,lua脚本如下所示:

为什么要⽤lua脚本?
因为lua脚本能够保障原⼦性!
上⾯的lua脚本代表的意思:
KEYS[1]代表的是你加锁的那个key,⽐如说:
RLock lock = redisson.getLock("myLock");
这⾥你⾃⼰设置了加锁的那个锁key就是“myLock”。
ARGV[1]代表的就是锁key的默认⽣存工夫,默认30秒。
ARGV[2]代表的是加锁的客户端的ID,相似于下⾯这样:
8743c9c0-0795-4907-87fd-6c719a6b4586:1
第⼀段if判断语句,就是⽤“exists myLock”命令判断⼀下,如果你要加锁的那个锁key不存在的话,你就进⾏加锁。
如何加锁呢?很简略,⽤下⾯的命令:
hset myLock 8743c9c0-0795-4907-87fd-6c719a6b4586:1 1
通过这个命令设置⼀个hash数据结构,这⾏命令执⾏后,会呈现⼀个相似下⾯的数据结构:

上述就代表“8743c9c0-0795-4907-87fd-6c719a6b4586:1”这个客户端对“myLock”这个锁key实现了加锁。接着会执
⾏“pexpire myLock 30000”命令,设置myLock这个锁key的⽣存工夫是30秒。到此为⽌加锁就实现了。
锁互斥机制
如果这个时候客户端B来尝试加锁,执行了同样的一段lua脚本。第一个if判断会执行“exists myLock”,发现myLock这个锁key曾经存在。接着第二个if判断,判断myLock锁key的hash数据结构中,是否蕴含客户端B的ID,但显著没有,那么客户端B会获取到pttl myLock返回的一个数字,代表myLock这个锁key的残余生存工夫。此时客户端B会进入一个while循环,不停的尝试加锁。
watch dog主动延期机制
客户端A加锁的锁key默认生存工夫只有30秒,如果超过了30秒,客户端A还想始终持有这把锁,怎么办?其实只有客户端A一旦加锁胜利,就会启动一个watch dog看门狗,它是一个后盾线程,会每隔10秒检查一下,如果客户端A还持有锁key,那么就会一直的缩短锁key的生存工夫。
可重入加锁机制
客户端A曾经持有锁了,而后可重入加锁,如下代码所示:


这个时候lua脚本是这样执行的:第一个if判断不成立,“exists myLock”会显示锁key曾经存在了。第二个if判断会成立,因为myLock的hash数据结构中蕴含的那个ID,就是客户端A的ID,此时就会执行可重入加锁的逻辑,它会用“incrby myLock 8743c9c0-0795-4907-87fd-6c71a6b4586:1 1 ”这个命令对客户端A的加锁次数,累加1,此时myLock的数据结构变成上面这样:


即myLock的hash数据结构中的那个客户端ID,就对应着加锁的次数。
开释锁机制
执行lock.unlock(),就能够开释分布式锁。开释逻辑是:每次对myLock数据结构中的那个加锁次数减1,如果加锁次数为0了,阐明客户端曾经不再持有锁了,此时就会用“del MyLock”命令,从redis里删除了这个key。而后另外的客户端B就能够尝试实现加锁了。
上述Redis分布式锁的毛病
下面计划的最大问题,就是如果你对某个redis master实例,写入了myLock这种锁key的value,此时会异步复制给对应的master slave实例,然而这个过程中如果发送redis master宕机,主备切换,redis slave变为了redis master。
这就会导致客户端B来尝试加锁的时候,在新的redis master上实现了加锁,而客户端A也认为本人胜利加了锁,此时就会导致多个客户端对一个分布式锁实现了加锁。这时就会导致各种脏数据的产生。
所以这个就是redis cluster,或者是redis master-slave架构的主从异步复制导致的redis分布式锁的最大缺点:在redis master实例宕机的时候,可能导致多个客户端同时实现加锁。