深入理解PHP+Redis实现分布式锁的相关问题

2024年 3月 23日 122.0k 0

概念

PHP使用分布式锁,受语言本身的限制,有一些局限性。

  • 通俗理解单机锁问题:自家的锁锁自家的门,只能保证自家的事,管不了别人家不锁门引发的问题,于是有了分布式锁。
  • 分布式锁概念:是针对多个节点的锁。避免出现数据不一致或者并发冲突的问题,让每个节点确保在任意时刻只有一个节点能够对公共资源进行操作,单机的锁只能够单节点使用,多节点防不住。
  • 核心原理:分布式锁的核心原理,就是在每个节点执行时,先去一个公共的地方判断是否持有锁,如果有锁就说明资源被占用,没锁就可以持有该资源。
  • 通俗举例:多个部门,开部门会议,需要占用会议室的位置,发现会议室门关着,不知道里面有没有人,此时门外面有个牌子说明是会议中,还是会议结束,离老远就知道会议室是不是被占用了,避免会议竞争引起的错乱。

应用场景

  • 分布式排它:保证只有一个节点被访问,常用于秒杀,等并发问题的处理。
  • 分布式任务调度:在分布式任务调度系统中,多个节点可能会竞争执行同一个任务,使用分布式锁可以确保只有一个节点能够执行该任务,避免重复执行和冲突。
  • 并发下数据库事务幻读问题:并发下的MySQL事务当中,插入数据前先判断有没有,没有再插入,从而避免重复,但是其它事务未提交,就检测不到(RR的隔离级别导致的),但是插入相同数据,又会导致唯一约束起作用从而报错,添加分布式锁,从而避免报错。(这场景适用于唯一约束冲突报错很多的场景功能,否则使用了会影响性能)。

分布式锁的特点

  • 互斥性,相同时间,只能有一个节点会获取该锁,其它节点要么等待要么直接返回失败。
  • 可重入(单个节点可重复获取该锁且不会发生阻塞),PHP的语言特性不支持。
  • 安全(获取锁的节点崩溃或失去连接、锁资源会释放)。
  • 可用的存储组件选择

    Redis、MySQL(乐观锁、或悲观锁)、ZooKeeper、Etcd、Memcache等存储组件都可以实现分布式锁。
    ZooKeeper、Etcd是Java生态,PHP几乎不用。
    Memcache很少用了,一般都会用redis。
    MySQL性能比不了Redis,高并发过来容易被夯住,数据不会自动过期删除,需要逻辑判断。所以也不用。

    分布式锁要求高性能,和自动过期的兜底特性,所以用Redis的set命令刚好。
    Redis分布式锁,又称为Redis Distributed Lock,也叫RedLock。

    用Redis手动实现分布式锁(示例)

    这是花十分钟写出来的例子,不建议商用。

    class RedLock {
        //声明redis
        private $redis;
    
        /**
         * @function 构造方法初始化redis
         * @other    void
         */
        public function __construct() {
            $redis = new Redis();
            $redis->connect('127.0.0.1', 6379);
            $this->redis = $redis;
        }
    
    
        /**
         * @function 非阻塞分布式锁
         * @param    $key string 锁名称
         * @param    $ttl int    key自动过期时间,单位毫秒
         * @return   array|false 成功返回数组,失败返回false
         * @other    void
         */
        public function addLock($lock_name, $ttl = 10000) {
            $val = base64_encode(openssl_random_pseudo_bytes(32));
            $set = $this->redis->set($lock_name, $val, ['NX', 'PX' => $ttl]);
            if($set === false) {
                return false;
            }
    
            return ['key' => $lock_name, 'val' => $val];
        }
    
    
    
        /**
         * @function 阻塞式分布式锁
         * @param    $key string 锁名称
         * @param    $ttl int    key自动过期时间,单位毫秒
         * @param    $ttl int    超时时间,单位毫秒
         * @return   array|false 成功返回数组,失败返回false
         * @other    void
         */
        public function addLockSpin($lock_name, $ttl = 10000, $timeout = 3000) {
            $start = bcmul(microtime(true), 1000, 2);
            $val = base64_encode(openssl_random_pseudo_bytes(32));
            $set = $this->redis->set($lock_name, $val, ['NX', 'PX' => $ttl]);
            if($set === false) {
                while(true) {
                    //超时
                    $start_loop = bcmul(microtime(true), 1000, 2);
                    if(bcadd($start, $timeout, 2) <= $start_loop) {
                        return false;
                    }
    
                    //尝试获取锁
                    $set_loop = $this->redis->set($lock_name, $val, ['NX', 'PX' => $ttl]);
                    if($set_loop) {
                        return ['key' => $lock_name, 'val' => $val];
                    }
    
                    usleep(50000);
                }
            }
    
            return ['key' => $lock_name, 'val' => $val];
        }
    
    
        /**
         * @function 释放锁资源
         * @param    $key array|false 锁资源
         * @return   bool
         * @other    void
         */
        public function unLock($lock) {
            if($lock === false) {
                return false;
            }
    
            $script = '
                if redis.call("GET", KEYS[1]) == ARGV[1] then
                    return redis.call("DEL", KEYS[1])
                else
                    return 0
                end
            ';
    
            if(! $this->redis->eval($script, [$lock['key'], $lock['val']], 1)) {
                return false;
            }
    
            return true;
        }
    }
    
    $redLock = new RedLock();
    if($lock = $redLock->addLockSpin('test_key')) {
        echo '抢到锁了,处理一些业务逻辑';
        $redLock->unLock($lock); //记得及时释放锁资源
    } else {
        echo '锁没有抢到';
    }
    

    现有的解决方案

    java实现分布式锁有redisson,PHP也有自己的包。
    看过一些博主的用PHP实现分布式锁,好多没有使用Lua,这没办法保证多条Redis语句原子性的执行。
    项目中能用到这种东西的,对于高可用、原子性、稳定性有很强的依赖,所以推荐使用成熟的扩展包。

    composer require signe/redlock-php
    文档:https://packagist.org/packages/signe/redlock-php
    执行之后看使用redis的monitor指令查看,发现用了Lua,说明这个包,兼顾了原子性的操作。
    我这个是示例,记得无论最后执行成功还是失败,都记得及时释放锁资源。
    
    非自旋写法
    $server = new \Redis;
    $server->connect('127.0.0.1', 6379);
    $servers = [$server,];
    
    $redLock = new \RedLock\RedLock($servers);
    $lock = $redLock->lock('my_resource_name', 10000);
    
    if($lock) {
        echo '加锁成功';
        $redLock->unlock($lock);
    } else {
        echo '加锁失败';
    }
    
    
    自旋写法
    $server = new \Redis;
    $server->connect('127.0.0.1', 6379);
    $servers = [$server,];
    
    $redLock = new \RedLock\RedLock($servers);
    $lock = $redLock->lock('my_resource_name', 10000);
    
    if($lock) {
        echo '加锁成功';
    //    $redLock->unlock($lock);
    } else {
        while(true) {
            $lock2 = $redLock->lock('my_resource_name', 10000);
            if($lock2) {
                echo '加锁成功2';
                //运行某些代码
                $redLock->unlock($lock2);
                return '';
            } 
        }
    }
    

    如果需要:拿到锁后,释放锁前,业务逻辑代码块再对拿到锁的分布式锁续期。
    因为redis的key与val值都不变,只变动过期时间,所以使用PEXPIRE指令,也可使用PSETEX指令。
    又需要防止这个锁自动过期,已经被其它节点占用,已经改成了其它节点的数据,所以value值需要验证是不是当前锁的value值。
    两个操作为了保证原子性,就用到了Lua。

    //$redLock = new \RedLock\RedLock($servers);
    //$lock = $redLock->lock('my_resource_name', 20000);
    
    $script = '
                if redis.call("GET", KEYS[1]) == ARGV[1] then
                	return redis.call("PEXPIRE", KEYS[1], KEYS[2])
                else
                    return 0
                end
            ';
    $server->eval($script, [$lock['resource'], '毫秒过期时间', $lock['token']], 2);
    

    PHP使用分布式锁的局限性问题

    • 重入性无法实现:PHP这门语言有局限性,不适合和redis结合做分布式锁,分布式锁的重入性无法实现,因为脚本能执行完内存就被回收了,无法像C/C++那样轻松操控进程和线程。
    • 超时问题没有监控机制:没有像redisson一样的watch dog看门狗的机制,去监控业务执行过长导致redis分布式锁自动释放,被其它锁占用的问题。

    PHP使用分布式锁,有种东施效颦的感觉。

    为什么加锁时set指令要加NX

    set指令加nx表示,只有在key不存在的情况下才能设置键值对。
    多个节点加锁,获取分布式锁资源,实质就是在redis中设置一条值。因为分布式锁的排它性,同一时间内只能有一个节点可以拿到该锁。
    若用set,不加nx,就会产生覆盖,造成业务错乱。

    客户端宕机导致锁资源无法释放的死锁问题

    redis单线程通常不会发生死锁问题。
    Redis在客户端挂掉的情况的情况,会导致分布式锁锁资源无法及时释放,这可能会导致其它节点无法加锁从而阻塞,类似死锁的效果。
    添加过期时间做兜底即可。

    对高可用:MySQL可以主从,Redis也可以,从而保证分布式锁存储的高可用性。

    分布式锁redis操作的原子性问题

    就算是redis事务(multi)也是弱事务,仍旧会出现并发安全问题,最好使用Lua+Redis的方式去实现原子性的分布式锁,这会把一些指令集当做一个任务队列去处理,保证原子性。

    如何设置拿到锁资源后的超时时间

    对于Java,redisson有watch dog的自动监控机制,但是PHP没有。
    PHP也很难实现,原因有2:

    • 不知道自动续期的时机:业务流程没走完,分布式锁临近过期才续期,业务流程走完了还续什么期?这个时机,高并发场景下难以获取,净增加复杂度。
    • PHP语言本身缺少锁机制:就算知道了要续期,加锁与续期监控,缺少锁机制的强关联,加锁一个进程,监控又一个进程,进程间通信是一个问题,PHP进程间通信与Redis操作无法原子执行又是一个问题,也就是说就算被通知要续期了,再续期时,锁资源超时自动释放后,可能都被别的节点占用了。

    PHP能做的只能是设置更多的超时时间,来防止锁资源自动释放被其它节点抢走。
    缺点也很明显,一旦这个节点挂掉,锁资源需要很长时间才能释放,这个时间段的分布式锁无法被任意一个节点使用。

    锁资源的错误释放问题

    时序图:

    步骤 客户端1 客户端2 补充
    1 获取锁成功 / /
    2 执行中 获取锁失败 客户端1的锁阻塞了客户端2
    3 执行中 获取锁失败 客户端2自旋,不断尝试获取锁
    4 锁资源到期自动释放 获取锁成功 由于客户端1的锁资源过期,才导致客户端2拿到的分布式锁
    5 释放锁 执行中 这一步才是客户端1真正释放(删)锁的时刻,但是由于没做验证,这个释放(删)的过程,会把会话2创建的锁给释放(删)掉,造成误删除

    为了避免这个问题,val值可设置为节点标识。
    所以redis在get值的时候,需要判断,val值是不是当前的节点标识。
    为了保证原子性,查询和删除两个操作需要用Lua脚本。

    其次要注意,不管节点程序执行成功或者失败,只要该走的流程走完了,都需要及时释放锁。

    分布式锁的可重入问题

    PHP解决不了。
    假设同一个节点,递归或循环添加分布式锁,是否让同一节点重复加同一把锁,大部分场景不需要,但是也得看业务场景。
    这种机制是为了避免第一层循环添加成功,之后失败的问题。

    对于非PHP而言,重入问题,还需要再维持一个redis hash,key为锁名,field为节点的唯一标识,value为重入次数,重入1次次数加1。因为重入相当于重新获取锁,但是不会新增锁资源,如果这个时间被删掉,那么重入时会加锁成功,但锁资源被强制释放,此时重入后的业务逻辑还不一定执行完毕。所以删除时需要判断value值是否为0,如果不为0,说明有重入,这两步操作,也是需要再一个Lua脚本中。

    分布式锁的自旋机制

    自旋可以理解为内部死循环,内部不断重试,直到满足条件,直观感受就是被阻塞。
    如果没有自旋,10个节点,只有1个能加锁成功,其余9个失败,如果这9个全部失败掉,看起来差点意思。

    因此可以选择被阻塞,期间不断重试,所谓的自旋方案,其实很好理解,重试伪代码如下:

    while(加锁失败) {
    	usleep(10000);
    	重新尝试加锁代码
    	if(加锁成功) {
    		return '加锁成功';
    	}
    }
    
    此处也可以添加一个次数限制,防止永久死循环的兜底策略
    $retry_count = 0;
    while(true) {
        $retry_count ++;
        if('加锁成功') {
            return '加锁成功';
        }
    
        if($retry_count > 20) {
            echo 1;
            return '重试次数过多';
        }
        
        usleep(30000);
    }
    
    也可以根据时间去做限制,防止永久死循环的兜底策略
    $start_time = microtime(true);
    while(true) {
    	if('加锁成功') {
    		return '加锁成功';
    	}
    
    	if($start_time + 5 <= microtime(true)) {
    		return '超时';	
    	}
    
    	usleep(30000);
    }
    

    Redis主从架构对分布式锁的高可用问题

    节点1再master上获取到了分布式锁,叫lock1,此时master还没有同步到slave,结果master挂掉了。
    此时故障转移,slave做顶梁柱,节点2也获取到了slave的分布式锁,也叫lock1。
    这种情况违背了分布式锁的排它性。概率很小,但是有可能发生。
    setnx无法解决分布式场景下的锁排它性问题。
    这个是运维层面要考虑的东西。

    手动实现分布式锁容易被忽略的问题

    分布式锁这种工程化的东西,每个零件都有用,虽然RedLock底层用redis set指令实现。

    • 若忘记加超时时间:上锁的节点挂掉没有释放锁资源,其它节点会一直拿不到锁,严重影响业务。
    • 若忘记加value值判断去释放锁:A节点在执行业务逻辑超时,自动释放锁资源被B节点抢去,等A节点执行完业务代码后释放锁,会把B节点的锁删除。
    • 若忘记用Lua脚本:这导致redis在执行任务期间,同一客户端的多个脚本不会在一个Redis内置的任务队列处理,保证不了原子性,超卖的并发安全问题就是这样产生的。
    • 覆盖问题:redis分布式锁设置值时,用的setnx思想(有值则不设置,避免覆盖),若用set,整不好把原先的覆盖掉了。
    • 对于像Java(PHP不行)语言:手动实现可能缺少key的监控过期,以及重入性问题。

    相关文章

    Oracle如何使用授予和撤销权限的语法和示例
    Awesome Project: 探索 MatrixOrigin 云原生分布式数据库
    下载丨66页PDF,云和恩墨技术通讯(2024年7月刊)
    社区版oceanbase安装
    Oracle 导出CSV工具-sqluldr2
    ETL数据集成丨快速将MySQL数据迁移至Doris数据库

    发布评论