随着现在分布式越来越普遍,分布式锁也十分常用,这篇文章解释了 使用zookeeper实现分布式锁,本次咱们说一下如何用Redis实现分布式锁和分布限流。

Redis有个事务锁,就是如下的命令,这个命令的含义是将一个value设置到一个key中,如果不存在将会赋值并且设置超时时间为30秒,如何这个key已经存在了,则不进行设置。

SET key value NX PX 30000

这个事务锁很好的解决了两个单独的命令,一个设置set key value nx,即该key不存在的话将对其进行设置,另一个是expire key seconds,设置该key的超时时间。我们可以想一下,如果这两个命令用程序单独使用会存在什么问题:

还有很多出问题的可能点,这里我们就不讨论了,下面咱们来看看如何实现吧。

本文使用的Spring Boot 2.x Spring data redis Swagger lombok AOP lua脚本。在实现的过程中遇到了很多问题,都一一解决实现了。

依赖的POM文件如下:

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(1)

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(2)

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(3)

使用了两个lua脚本,一个用于执行lock,另一个执行unlock。

咱们简单看一下,lock脚本就是采用Redis事务执行的set nx px命令,其实还有set nx ex命令,这个ex命令是采用秒的方式进行设置过期时间,这个px是采用毫秒的方式设置过期时间。

value需要使用一个唯一的值,这个值在解锁的时候需要判断是否一致,如果一致的话就进行解锁。这个也是官方推荐的方法。另外在lock的地方我设置了一个result,用于输出测试时的结果,这样就可以结合程序去进行debug了。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(4)

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(5)

来看下代码,主要写了两个方法,一个是用与锁另外一个是用于结解锁。这块需要注意的是使用RedisTemplate,这块意味着key和value一定都是String的,我在使用的过程中就出现了一些错误。首先初始化两个脚本到程序中,然后调用执行脚本。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(6)

还有一个就是脚本定义的地方需要注意,返回的结果集一定是Long, Boolean,List, 一个反序列化的值。这块要注意。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(7)

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(8)

好了,这块就写好了,然后写好controller类准备测试。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(9)

我也写了一个测试类,用于测试和输出结果, 使用100个线程,然后锁的时间设置10秒,controller里边需要休眠3秒模拟业务执行。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(10)

获取锁的地方就会执行do business logic, 然后会有部分线程获取到锁并执行业务,执行完业务的就会释放锁。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(11)

分布式锁就实现好了,接下来实现分布式限流。先看一下limit的lua脚本,需要给脚本传两个值,一个值是限流的key,一个值是限流的数量。

获取当前key,然后判断其值是否为nil,如果为nil的话需要赋值为0,然后进行加1并且和limit进行比对,如果大于limt即返回0,说明限流了,如果小于limit则需要使用Redis的INCRBY key 1,就是将key进行加1命令。并且设置超时时间,超时时间是秒,并且如果有需要的话这个秒也是可以用参数进行设置。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(12)

执行limit的脚本和执行lock的脚本类似。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(13)

接下来咱们写一个限流注解,并且设置注解的key和限流的大小:

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(14)

然后对注解进行切面,在切面中判断是否超过limit,如果超过limit的时候就需要抛出异常exceeded limit,否则正常执行。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(15)

因为有抛出异常,这里我弄了一个统一的controller错误处理,如果controller出现Exception的时候都需要走这块异常。如果是正常的RunTimeException的时候获取一下,否则将异常获取一下并且输出。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(16)

好了,接下来将注解写到自定义的controller上,limit的大小为10,也就是10秒钟内限制10次访问。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(17)

也是来一段Test方法来跑,老方式100个线程开始跑,只有10次,其他的都是limit。没有问题。

redis的分布式锁实现方式(Redis实现的分布式锁和分布式限流)(18)

总结一下,这次实现采用了使用lua脚本和Redis实现了锁和限流,但是真实使用的时候还需要多测试,另外如果此次Redis也是采用的单机实现方法,使用集群的时候可能需要改造一下。

关于锁这块其实Reids自己也实现了RedLock, java实现的版本Redission。也有很多公司使用了,功能非常强大。各种场景下都用到了。

,