Heim  >  Artikel  >  Datenbank  >  So implementieren Sie verteilte Sperren mit Redis

So implementieren Sie verteilte Sperren mit Redis

(*-*)浩
(*-*)浩Original
2019-11-29 10:25:534479Durchsuche

So implementieren Sie verteilte Sperren mit Redis

Verteilte Sperren können tatsächlich so verstanden werden: Steuern des verteilten Systems, um gemeinsam genutzte Ressourcen ordnungsgemäß zu betreiben, und Aufrechterhaltung der Konsistenz durch gegenseitigen Ausschluss.

Um ein unangemessenes Beispiel zu nennen: Angenommen, die gemeinsam genutzte Ressource ist ein Haus mit verschiedenen Büchern darin, das verteilte System sind die Personen, die das Haus zum Lesen betreten möchten, und die verteilte Sperre stellt sicher, dass die Das Haus hat nur eine Tür und es kann jeweils nur eine Person eintreten, und die Tür hat nur einen Schlüssel. (Empfohlenes Lernen: Redis-Video-Tutorial)

Verwenden Sie Redis, um verteilte Sperren zu implementieren                                                                          -lock-time implementiert die Sperrung

Verwenden Sie den Redis-Befehl EVAL zum Implementieren der Entsperrung

Sperre:

Jedis jedis = new Jedis("127.0.0.1", 6379);
 
 private static final String SUCCESS = "OK";
 
 /**
 
  * 加锁操作
 
  * @param key 锁标识
 
  * @param value 客户端标识
 
  * @param timeOut 过期时间
 
  */
 
 public Boolean lock(String key,String value,Long timeOut){
 
     String var1 = jedis.set(key,value,"NX","EX",timeOut);
 
     if(LOCK_SUCCESS.equals(var1)){
 
         return true;
 
     }
 
     return false;
 
 }

Interpretation:

Sperrvorgang: jedis.set(key , Wert, „NX“, „EX“, TimeOut) [Atomarer Betrieb zur Sicherstellung der Sperre] Der Schlüssel ist der Schlüsselwert von Redis als Identifikation der Sperre, und der Wert wird als Identifikation verwendet Der Client hier. Nur wenn der Schlüsselwert übereinstimmt, haben Sie das Recht, die Sperre zu löschen [Garantierte Sicherheit]

Das Festlegen der Ablaufzeit durch timeOut tritt garantiert nicht auf. Es kommt zu einem Deadlock. [Deadlock vermeiden]

Was bedeutet NX, EX?

NX: Der Vorgang wird nur ausgeführt, wenn der Schlüssel nicht vorhanden ist, falls er nicht vorhanden ist. EX: Stellen Sie die Ablaufzeit des Schlüssels auf Sekunden ein bestimmt durch die fünfte Parameterentscheidung

Unlock

Jedis jedis = new Jedis("127.0.0.1", 6379);
 
 private static final Long UNLOCK_SUCCESS = 1L;
 
 /**
 
  * 解锁操作
 
  * @param key 锁标识
 
  * @param value 客户端标识
 
  * @return
 
  */
 
 public static Boolean unLock(String key,String value){
 
     String luaScript = "if redis.call(\"get\",KEYS[1]) == ARGV[1] then return redis.call(\"del\",KEYS[1]) else  return 0 end";
 
     Object var2 = jedis.eval(luaScript,Collections.singletonList(key), Collections.singletonList(value));
 
     if (UNLOCK_SUCCESS == var2) {
 
         return true;
 
     }
    return false;
 }

Interpretation:

luaScript Diese Zeichenfolge ist ein Lua-Skript, was bedeutet Wenn der vom Schlüssel erhaltene Wert mit dem übergebenen Wert übereinstimmt, führen Sie del aus, andernfalls wird 0 zurückgegeben. [Sicherheit gewährleisten] jedis.eval(String, list, list); um das Lua-Skript auszuführen, KEYS Der Satz von ARGV ist der zweite Parameter und der Satz von ARGV ist der dritte Parameter [Atomoperation zur Sicherstellung der Entsperrung]

Das Obige zeigt, wie Redis verwendet wird, um verteilte Sperren korrekt zu implementieren , aber es gibt einen kleinen Fehler in der Sperre. Die entsprechende Ablaufzeit sollte auf einen geeigneten Wert eingestellt werden. Dies muss tatsächlich basierend auf dem Geschäftsszenario berücksichtigt werden.

Weitere technische Artikel zum Thema Redis finden Sie in der Spalte

Redis Getting Started Tutorial

.

Das obige ist der detaillierte Inhalt vonSo implementieren Sie verteilte Sperren mit Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn