Heim Java javaLernprogramm So implementieren Sie eine verteilte Sperre mit Redis

So implementieren Sie eine verteilte Sperre mit Redis

Aug 31, 2024 pm 06:31 PM

Ich bin dumm

Nun, wann immer wir in unserem lokalen System arbeiten, funktioniert alles wie Butter. Deshalb nennen wir „Keinen besseren Ort als 127.0.0.1“, aber WACHEN SIE MIT DER REALITÄT AUF

How to implement a Distributed Lock using Redis

Nun, in der Produktion laufen die Dinge nicht immer wie erwartet. Meistens, wenn Sie mehrere Instanzen Ihrer Anwendung ausführen.

How to implement a Distributed Lock using Redis

? Wie Sie sehen können, wenn mehrere Instanzen unserer Anwendung ausgeführt werden und unser Client beispielsweise eine Anfrage stellt, um einen Benutzer als bezahlten Benutzer in unserer Datenbank zu markieren.

  • Der Kunde wird unseren Server anfordern
  • Anfrage geht bei unserem Load Balancer ein
  • Und eine der Instanzen erhält die Anfrage und stellt eine Schreibabfrage in unsere Datenbank

Es scheint in Ordnung zu sein, oder? Bis jetzt kein Problem.

Nun ja, bis jetzt gibt es kein Problem. Aber was ist, wenn wir eine Geschäftslogik schreiben möchten wie:-

  • Benutzer aus der Datenbank abrufen
  • Überprüfen Sie, ob der Benutzer ein kostenloser Benutzer ist oder bereits bezahlt hat
  • Wenn kostenlos, markieren Sie es als bezahlt und speichern Sie es in der Datenbank
  • Wenn bezahlt, senden Sie in der Antwort „Bereits bezahlt“.

⚡️ Wie wir wissen (angenommen, wir verwenden hier MySQL), sind MySQL-Datenbanken ACID-kompatibel, was bedeutet, dass jede Abfrage atomar und isoliert ist. Das bedeutet, dass die MySQL-Abfrage auf atomare Weise ausgeführt wird und entweder erfolgreich ist oder fehlschlägt. Aber es wird zwischendurch nicht aufhören.

? Aber hier gibt es ein Problem. Denken Sie, denken Sie....

  • Schritt 1: Wir rufen den Benutzer ab (Atomic-Transaktion)
  • Schritt 2: Ausführen einiger Geschäftslogik im Code
  • Schritt 3: Aktualisieren des MySQL-Eintrags, wenn der Benutzer nicht bezahlt hat (Atomic-Transaktion)

Was passiert, wenn in Schritt 2 eine weitere Anfrage zum Stornieren der Zahlung eingeht und dann diese Abfrage zuerst ausgeführt wird und den Benutzer als kostenlos markiert, dann Schritt 3 ausgeführt wird und der Benutzer als bezahlt markiert wird.

?? Hurra, der Benutzer hat Zugriff auf unsere Produkte erhalten, ohne dafür zu bezahlen.

Sperren

✅ Hier kommt der Retter, Locks
How to implement a Distributed Lock using Redis

? Lock ist eine Struktur, die es jeweils nur einem Thread ermöglicht, einen kritischen Abschnitt (Codeblock, auf den nicht mehrere Worker, d. h. Threads) zugreifen dürfen, zu betreten

Daher werden wir die Sperre vor dem Abschluss des Vorgangs aktivieren und nach Abschluss des Vorgangs freigeben:-

  • Schritt 0: try-acquire() lock
  • Schritt 1: Bei Erwerb holen wir den Benutzer ab (atomare Transaktion)
  • Schritt 2: Ausführen einiger Geschäftslogik im Code
  • Schritt 3: Aktualisieren des MySQL-Eintrags, wenn der Benutzer nicht bezahlt hat (Atomic-Transaktion)
  • Schritt 4: release() die Sperre

? Problem

Hier kommt nun das Problem: Wenn wir eine Datenstruktur mit Speichersperre oder eine speicherbasierte Sperre verwenden, ist diese für eine Instanz für unsere Anwendung geeignet. Was ist mit den anderen Instanzen, die denselben Code ausführen und in der Datenbank aktualisieren?

Nun, hier kommt das Konzept des verteilten Sperrens

? Verteiltes Sperren

How to implement a Distributed Lock using Redis

Hier fungiert Lock als zentraler Dienst. Wenn eine Instanz unseres Dienstes die Sperre erhält, können andere nicht denselben Schlüssel verwenden.

Welcher Schlüssel könnte hier im Zahlungsdienst sein?

? Für einen Benutzer, der eine Zahlung vornimmt, könnte der Schlüssel die Kombination aus = „PAYMENT_“ + Benutzer-ID + Betrag

sein

Und dies wird pro Benutzer einzigartig sein. Und dieser Schlüssel bleibt derselbe, wenn der Benutzer eine Zahlung vornimmt oder die Zahlung storniert. Wenn also eine andere Aktion ausgeführt wird, kann sie nicht fortgesetzt werden, da beide Aktionen versuchen, denselben Schlüssel zu verwenden.

? Was zum Teufel ist Schlüssel, Sperre erwerben, Sperre freigeben? Und vor allem: Wie wird Redis verwendet?


? Verwenden von Redis zur Implementierung von Distributed Locking

Verwendung einer einzelnen Instanz von Redis:-

How to implement a Distributed Lock using Redis

Aber hier sind die wenigen Probleme mit einer einzelnen Redis-Instanz:-

  • Eine einzelne Instanz kann fehlschlagen und die erworbene Sperre wird möglicherweise nicht freigegeben
  • Wenn zwei Instanzen verwendet werden (Master-Replikat), erhält ein Client die Sperre für eine Instanz
  • Der Master muss zur Synchronisierung mit dem Replikat kommunizieren. Diese Kommunikation selbst ist eine asynchrone Kommunikation

? Wenn also eine Sperre auf dem Master erworben wird und während der Kommunikation mit dem Replikat der Master ausfällt, bevor die Synchronisierung mit dem Replikat erfolgt. Das Replikat wird zum Master, wobei die Sperre für denselben Schlüssel verfügbar ist, der zuvor auf dem Master erworben wurde.

Zwei Instanzen unserer Dienste können die Sperre auf Redis erhalten, selbst wenn zwei Instanzen vorhanden sind (Master-Replikat).

Verwendung des Redlock-Algorithmus: –

Erwerb einer Sperre: – Wir werden versuchen, eine Sperre für mehrere Redis-Instanzen mit Sperrenablaufzeit zu erlangen
Validierung der Sperre: – Die Sperre gilt als erworben, wenn große Redis-Instanzen eine Sperre für den Client erworben haben
Sperre aufheben: – Beim Aufheben der Sperre heben alle Instanzen die Sperre auf

How to implement a Distributed Lock using Redis

Und ja, das ist es.

❤️ Vielen Dank fürs Lesen und abonnieren Sie unseren Newsletter für weitere Artikel dieser Art:- https://www.serversidedigest.com/

Für weitere Informationen:-

  • Jedis in Java:- https://redis.io/docs/latest/develop/connect/clients/java/jedis/
  • Redis-Client in Golang: – https://github.com/redis/go-redis

Das obige ist der detaillierte Inhalt vonSo implementieren Sie eine verteilte Sperre mit Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

PHP-Tutorial
1509
276
Wie funktioniert ein Hashmap in Java intern? Wie funktioniert ein Hashmap in Java intern? Jul 15, 2025 am 03:10 AM

HashMap implementiert das Schlüsselwertpaarspeicher durch Hash-Tabellen in Java, und sein Kern liegt in schneller Positionierungsdatenorte. 1. Verwenden Sie zunächst die HashCode () -Methode des Schlüssels, um einen Hash -Wert zu generieren und durch Bit -Operationen in einen Array -Index umzuwandeln. 2. Verschiedene Objekte können den gleichen Hash -Wert erzeugen, was zu Konflikten führt. Zu diesem Zeitpunkt ist der Knoten in Form einer verknüpften Liste montiert. Nach JDK8 ist die verknüpfte Liste zu lang (Standardlänge 8) und wird in einen roten und schwarzen Baum umgewandelt, um die Effizienz zu verbessern. 3. Bei Verwendung einer benutzerdefinierten Klasse als Schlüssel müssen die Methoden Equals () und HashCode () umgeschrieben werden. 4.. Hashmap erweitert die Kapazität dynamisch. Wenn die Anzahl der Elemente die Kapazität und Multiplizierung mit dem Lastfaktor (Standard 0,75) überschreitet, erweitern und rehieren Sie sie. 5.

So setzen Sie Java_Home -Umgebungsvariable in Windows So setzen Sie Java_Home -Umgebungsvariable in Windows Jul 18, 2025 am 04:05 AM

Tosetjava_homeonwindows, FirstLocatethejdkinstallationspath (z. B. C: \ Programmfiles \ java \ jdk-17), thencreateasyStemenvironmentvaria BLENAMEDJAVA_HOMEWTHTHATHATPATH.NEXT, UPDATETHEPATHVariableByAdding%Java \ _home%\ bin, und panifyTheSetusepusejava-Versionjavac-v

Java Virtual Threads Performance Benchmarking Java Virtual Threads Performance Benchmarking Jul 21, 2025 am 03:17 AM

Virtuelle Threads haben erhebliche Leistungsvorteile in hochverträglichen und io-intensiven Szenarien, aber den Testmethoden und anwendbaren Szenarien sollten Aufmerksamkeit geschenkt werden. 1. Richtige Tests sollten das echte Geschäft simulieren, insbesondere IO -Blockierungsszenarien, und verwenden Tools wie JMH oder Gatling, um Plattform -Threads zu vergleichen. 2. Die Durchsatzlücke ist offensichtlich und kann mehrmals bis zehnmal mehr als 100.000 gleichzeitige Anfragen sein, da sie leichter und effizienter Planung ist. 3. Während des Tests ist es notwendig, vermeiden, hohe Parallelitätszahlen blind zu verfolgen, sich an nicht blockierende IO-Modelle anzupassen und die Überwachungsindikatoren wie Latenz und GC zu beachten. 4. In den tatsächlichen Anwendungen eignet es sich für Web-Backends, asynchrone Aufgabenverarbeitung und eine große Anzahl gleichzeitiger IO-Szenarien, während CPU-intensive Aufgaben immer noch für Plattform-Threads oder Forkjoinpool geeignet sind.

Wie gehe ich mit Transaktionen in Java mit JDBC um? Wie gehe ich mit Transaktionen in Java mit JDBC um? Aug 02, 2025 pm 12:29 PM

Um JDBC -Transaktionen korrekt zu verarbeiten, müssen Sie zunächst den automatischen Komiti -Modus ausschalten und dann mehrere Vorgänge ausführen und schließlich entsprechend den Ergebnissen festlegen oder rollen. 1. Nennen Sie Conn.SetAutoCommit (False), um die Transaktion zu starten. 2. Führen Sie mehrere SQL -Operationen aus, z. B. einfügen und aktualisieren. 3. Rufen Sie Conn.Commit () an, wenn alle Vorgänge erfolgreich sind, und rufen Sie Conn.Rollback () auf, wenn eine Ausnahme auftritt, um die Datenkonsistenz zu gewährleisten. Gleichzeitig sollten Try-with-Ressourcen verwendet werden, um Ressourcen zu verwalten, Ausnahmen ordnungsgemäß zu behandeln und Verbindungen zu schließen, um Verbindungsleckage zu vermeiden. Darüber hinaus wird empfohlen, Verbindungspools zu verwenden und Save -Punkte zu setzen, um teilweise Rollback zu erreichen und Transaktionen so kurz wie möglich zu halten, um die Leistung zu verbessern.

Implementieren Sie eine verknüpfte Liste in Java Implementieren Sie eine verknüpfte Liste in Java Jul 20, 2025 am 03:31 AM

Der Schlüssel zur Implementierung einer verknüpften Liste liegt darin, Knotenklassen zu definieren und grundlegende Vorgänge zu implementieren. ①First erstellen Sie die Knotenklasse, einschließlich Daten und Verweise auf den nächsten Knoten; ② Erstellen Sie dann die LinkedList -Klasse und implementieren Sie die Einfügungs-, Lösch- und Druckfunktionen. ③ Die Anhangsmethode wird verwendet, um Knoten am Schwanz hinzuzufügen. ④ Die in der Incintlist -Methode verwendete Ausgabe des Inhalts der verknüpften Liste; ⑤ DeletewithValue -Methode wird verwendet, um Knoten mit angegebenen Werten zu löschen und verschiedene Situationen des Kopfknotens und des Zwischenknotens zu verarbeiten.

Java Microservices Service Mesh Integration Java Microservices Service Mesh Integration Jul 21, 2025 am 03:16 AM

Servicemesh ist eine unvermeidliche Wahl für die Entwicklung der Java Microservice -Architektur, und der Kern liegt in der Entkopplung der Netzwerklogik und der Geschäftsordnung. 1. Servicemesh verarbeitet Lastausgleich, Sicherung, Überwachung und andere Funktionen durch SIDECAR -Agenten, um sich auf das Geschäft zu konzentrieren. 2. Istio Gesandt ist für mittlere und große Projekte geeignet, und Linkerd ist leichter und für kleine Versuche geeignet. 3.. Java Microservices sollten vor Vieren, Band und anderen Komponenten schließen und sie für Entdeckung und Kommunikation an ISTIOD übergeben. 4. Stellen Sie die automatische Injektion von Sidecar während der Bereitstellung sicher, achten Sie auf die Konfiguration der Verkehrsregeln, die Protokollkompatibilität und die Konstruktion von Protokollverfolgungssystemen und übernehmen Sie die Planung der inkrementellen Migration und der Planung der Vorkontrolle.

Wie formatiere ich ein Datum in Java mit SimpledateFormat? Wie formatiere ich ein Datum in Java mit SimpledateFormat? Jul 15, 2025 am 03:12 AM

SimpleDateFormat erstellen und verwenden müssen in Formatketten wie NewsImpledateFormat ("yyyy-mm-ddhh: mm: ss") bestanden werden; 2. Achten Sie auf die Sensibilität der Fall und vermeiden Sie den Missbrauch gemischter Einzelhandelsformate sowie Yjyy und DD; 3. SimpleDateFormat ist nicht fadensicher. In einer Multi-Thread-Umgebung sollten Sie jedes Mal eine neue Instanz erstellen oder ThreadLocal verwenden. 4. Wenn Sie eine Zeichenfolge unter Verwendung der Parse -Methode analysieren, müssen Sie ParseException aufnehmen und feststellen, dass das Ergebnis keine Zeitzoneninformationen enthält. 5. Es wird empfohlen, DateTimeFormatter und lo zu verwenden

Advanced Java Collection Framework Optimierungen Advanced Java Collection Framework Optimierungen Jul 20, 2025 am 03:48 AM

Um die Leistung des Java -Sammlungs -Frameworks zu verbessern, können wir aus den folgenden vier Punkten optimieren: 1. Wählen Sie den entsprechenden Typ gemäß dem Szenario aus, z. 2. Setzen Sie die Kapazitäts- und Lastfaktoren während der Initialisierung angemessen, um die Kapazitätserweiterungsaufwand zu verringern, aber Speicherabfälle zu vermeiden. 3.. Verwenden Sie unveränderliche Sets (z. B. list.of ()), um die Sicherheit und Leistung zu verbessern, geeignet für konstante oder nur schreibgeschützte Daten. 4. Verhindern Sie Speicherlecks und verwenden Sie schwache Referenzen oder professionelle Cache-Bibliotheken, um langfristige Überlebenssätze zu verwalten. Diese Details beeinflussen die Programmstabilität und Effizienz erheblich.

See all articles