You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

342 lines
17 KiB
Markdown

2 years ago
# 01 | Mutex如何解决资源并发访问问题
你好,我是鸟窝。
今天是我们Go并发编程实战课的第一讲我们就直接从解决并发访问这个棘手问题入手。
说起并发访问问题真是太常见了比如多个goroutine并发更新同一个资源像计数器同时更新用户的账户信息秒杀系统往同一个buffer中并发写入数据等等。如果没有互斥控制就会出现一些异常情况比如计数器的计数不准确、用户的账户可能出现透支、秒杀系统出现超卖、buffer中的数据混乱等等后果都很严重。
这些问题怎么解决呢用互斥锁那在Go语言里就是**Mutex。**
这节课我会带你详细了解互斥锁的实现机制以及Go标准库的互斥锁Mutex的基本使用方法。在后面的3节课里我还会讲解Mutex的具体实现原理、易错场景和一些拓展用法。
好了,我们先来看看互斥锁的实现机制。
## 互斥锁的实现机制
互斥锁是并发控制的一个基本手段,是为了避免竞争而建立的一种并发控制机制。在学习它的具体实现原理前,我们要先搞懂一个概念,就是**临界区**。
在并发编程中,如果程序中的一部分会被并发访问或修改,那么,为了避免并发访问导致的意想不到的结果,这部分程序需要被保护起来,这部分被保护起来的程序,就叫做临界区。
可以说,临界区就是一个被共享的资源,或者说是一个整体的一组共享资源,比如对数据库的访问、对某一个共享数据结构的操作、对一个 I/O 设备的使用、对一个连接池中的连接的调用,等等。
如果很多线程同步访问临界区,就会造成访问或操作错误,这当然不是我们希望看到的结果。所以,我们可以**使用互斥锁,限定临界区只能同时由一个线程持有**。
当临界区由一个线程持有的时候,其它线程如果想进入这个临界区,就会返回失败,或者是等待。直到持有的线程退出临界区,这些等待线程中的某一个才有机会接着持有这个临界区。
![](https://static001.geekbang.org/resource/image/44/b8/44c08abdd0aff633ca932fc89386ebb8.jpg)
你看互斥锁就很好地解决了资源竞争问题有人也把互斥锁叫做排它锁。那在Go 标准库中,它提供了 Mutex 来实现互斥锁这个功能。
根据2019年第一篇全面分析Go并发Bug的论文[Understanding Real-World Concurrency Bugs in Go](https://songlh.github.io/paper/go-study.pdf)**Mutex是使用最广泛的同步原语**Synchronization primitives有人也叫做**并发原语**。我们在这个课程中根据英文直译优先用同步原语但是并发原语的指代范围更大还可以包括任务编排的类型所以后面我们讲Channel或者扩展类型时也会用并发原语。关于同步原语并没有一个严格的定义你可以把它看作解决并发问题的一个基础的数据结构。
在这门课的前两个模块我会和你讲互斥锁Mutex、读写锁RWMutex、并发编排WaitGroup、条件变量Cond、Channel等同步原语。所以在这里我先和你说一下同步原语的适用场景。
* 共享资源。并发地读写共享资源会出现数据竞争data race的问题所以需要Mutex、RWMutex这样的并发原语来保护。
* 任务编排。需要goroutine按照一定的规律执行而goroutine之间有相互等待或者依赖的顺序关系我们常常使用WaitGroup或者Channel来实现。
* 消息传递。信息交流以及不同的goroutine之间的线程安全的数据交流常常使用Channel来实现。
今天这一讲咱们就从公认的使用最广泛的Mutex开始学习吧。是骡子是马咱得拉出来遛遛看看我们到底可以怎么使用Mutex。
## Mutex的基本使用方法
在正式看Mutex用法之前呢我想先给你交代一件事Locker接口。
在Go的标准库中package sync提供了锁相关的一系列同步原语这个package还定义了一个Locker的接口Mutex就实现了这个接口。
Locker的接口定义了锁同步原语的方法集
```
type Locker interface {
Lock()
Unlock()
}
```
可以看到Go定义的锁接口的方法集很简单就是请求锁Lock和释放锁Unlock这两个方法秉承了Go语言一贯的简洁风格。
但是,这个接口在实际项目应用得不多,因为我们一般会直接使用具体的同步原语,而不是通过接口。
我们这一讲介绍的Mutex以及后面会介绍的读写锁RWMutex都实现了Locker接口所以首先我把这个接口介绍了让你做到心中有数。
下面我们直接看Mutex。
简单来说,**互斥锁Mutex就提供两个方法Lock和Unlock进入临界区之前调用Lock方法退出临界区的时候调用Unlock方法**
```
func(m *Mutex)Lock()
func(m *Mutex)Unlock()
```
**当一个goroutine通过调用Lock方法获得了这个锁的拥有权后 其它请求锁的goroutine就会阻塞在Lock方法的调用上直到锁被释放并且自己获取到了这个锁的拥有权。**
看到这儿,你可能会问,为啥一定要加锁呢?别急,我带你来看一个并发访问场景中不使用锁的例子,看看实现起来会出现什么状况。
在这个例子中我们创建了10个goroutine同时不断地对一个变量count进行加1操作每个goroutine负责执行10万次的加1操作我们期望的最后计数的结果是10 \* 100000 = 1000000 (一百万)。
```
import (
"fmt"
"sync"
)
func main() {
var count = 0
// 使用WaitGroup等待10个goroutine完成
var wg sync.WaitGroup
wg.Add(10)
for i := 0; i < 10; i++ {
go func() {
defer wg.Done()
// 对变量count执行10次加1
for j := 0; j < 100000; j++ {
count++
}
}()
}
// 等待10个goroutine完成
wg.Wait()
fmt.Println(count)
}
```
在这段代码中我们使用sync.WaitGroup来等待所有的goroutine执行完毕后再输出最终的结果。sync.WaitGroup这个同步原语我会在后面的课程中具体介绍现在你只需要知道我们使用它来控制等待一组goroutine全部做完任务。
但是,每次运行,你都可能得到不同的结果,基本上不会得到理想中的一百万的结果。
![](https://static001.geekbang.org/resource/image/60/e2/6080fdf493e047917aa099ea33279de2.png)
这是为什么呢?
其实,这是因为,**count++** 不是一个原子操作它至少包含几个步骤比如读取变量count的当前值对这个值加1把结果再保存到count中。因为不是原子操作就可能有并发的问题。
比如10个goroutine同时读取到count的值为9527接着各自按照自己的逻辑加1值变成了9528然后把这个结果再写回到count变量。但是实际上此时我们增加的总数应该是10才对这里却只增加了1好多计数都被“吞”掉了。这是并发访问共享数据的常见错误。
```
// count++操作的汇编代码
MOVQ "".count(SB), AX
LEAQ 1(AX), CX
MOVQ CX, "".count(SB)
```
这个问题有经验的开发人员还是比较容易发现的但是很多时候并发问题隐藏得非常深即使是有经验的人也不太容易发现或者Debug出来。
针对这个问题Go提供了一个检测并发访问共享资源是否有问题的工具 [race detector](https://blog.golang.org/race-detector)它可以帮助我们自动发现程序有没有data race的问题。
**Go race detector**是基于Google的 C/C++ [sanitizers](https://github.com/google/sanitizers) 技术实现的编译器通过探测所有的内存访问加入代码能监视对这些内存地址的访问读还是写。在代码运行的时候race detector就能监控到对共享变量的非同步访问出现race的时候就会打印出警告信息。
这个技术在Google内部帮了大忙探测出了Chromium等代码的大量并发问题。Go 1.1中就引入了这种技术并且一下子就发现了标准库中的42个并发问题。现在race detector已经成了Go持续集成过程中的一部分。
我们来看看这个工具怎么用。
在编译compile、测试test或者运行runGo代码的时候加上**race**参数就有可能发现并发问题。比如在上面的例子中我们可以加上race参数运行检测一下是不是有并发问题。如果你go run -race counter.go就会输出警告信息。
![](https://static001.geekbang.org/resource/image/f5/ff/f5eec2d6458e4bddc882ebb213f05aff.png)
这个警告不但会告诉你有并发问题而且还会告诉你哪个goroutine在哪一行对哪个变量有写操作同时哪个goroutine在哪一行对哪个变量有读操作就是这些并发的读写访问引起了data race。
例子中的goroutine 10对内存地址0x00c000126010有读的操作counter.go文件第16行同时goroutine 7对内存地址0x00c000126010有写的操作counter.go文件第16行。而且还可能有多个goroutine在同时进行读写所以警告信息可能会很长。
虽然这个工具使用起来很方便但是因为它的实现方式只能通过真正对实际地址进行读写访问的时候才能探测所以它并不能在编译的时候发现data race的问题。而且在运行的时候只有在触发了data race之后才能检测到如果碰巧没有触发比如一个data race问题只能在2月14号零点或者11月11号零点才出现是检测不出来的。
而且把开启了race的程序部署在线上还是比较影响性能的。运行 go tool compile -race -S counter.go可以查看计数器例子的代码重点关注一下count++前后的编译后的代码:
```
0x002a 00042 (counter.go:13) CALL runtime.racefuncenter(SB)
......
0x0061 00097 (counter.go:14) JMP 173
0x0063 00099 (counter.go:15) MOVQ AX, "".j+8(SP)
0x0068 00104 (counter.go:16) PCDATA $0, $1
0x0068 00104 (counter.go:16) MOVQ "".&count+128(SP), AX
0x0070 00112 (counter.go:16) PCDATA $0, $0
0x0070 00112 (counter.go:16) MOVQ AX, (SP)
0x0074 00116 (counter.go:16) CALL runtime.raceread(SB)
0x0079 00121 (counter.go:16) PCDATA $0, $1
0x0079 00121 (counter.go:16) MOVQ "".&count+128(SP), AX
0x0081 00129 (counter.go:16) MOVQ (AX), CX
0x0084 00132 (counter.go:16) MOVQ CX, ""..autotmp_8+16(SP)
0x0089 00137 (counter.go:16) PCDATA $0, $0
0x0089 00137 (counter.go:16) MOVQ AX, (SP)
0x008d 00141 (counter.go:16) CALL runtime.racewrite(SB)
0x0092 00146 (counter.go:16) MOVQ ""..autotmp_8+16(SP), AX
......
0x00b6 00182 (counter.go:18) CALL runtime.deferreturn(SB)
0x00bb 00187 (counter.go:18) CALL runtime.racefuncexit(SB)
0x00c0 00192 (counter.go:18) MOVQ 104(SP), BP
0x00c5 00197 (counter.go:18) ADDQ $112, SP
```
在编译的代码中增加了runtime.racefuncenter、runtime.raceread、runtime.racewrite、runtime.racefuncexit等检测data race的方法。通过这些插入的指令Go race detector工具就能够成功地检测出data race问题了。
总结一下通过在编译的时候插入一些指令在运行时通过这些插入的指令检测并发读写从而发现data race问题就是这个工具的实现机制。
既然这个例子存在data race问题我们就要想办法来解决它。这个时候我们这节课的主角Mutex就要登场了它可以轻松地消除掉data race。
具体怎么做呢下面我就结合这个例子来具体给你讲一讲Mutex的基本用法。
我们知道这里的共享资源是count变量临界区是count++只要在临界区前面获取锁在离开临界区的时候释放锁就能完美地解决data race的问题了。
```
package main
import (
"fmt"
"sync"
)
func main() {
// 互斥锁保护计数器
var mu sync.Mutex
// 计数器的值
var count = 0
// 辅助变量用来确认所有的goroutine都完成
var wg sync.WaitGroup
wg.Add(10)
// 启动10个gourontine
for i := 0; i < 10; i++ {
go func() {
defer wg.Done()
// 累加10万次
for j := 0; j < 100000; j++ {
mu.Lock()
count++
mu.Unlock()
}
}()
}
wg.Wait()
fmt.Println(count)
}
```
如果你再运行一下程序就会发现data race警告没有了系统干脆地输出了1000000
![](https://static001.geekbang.org/resource/image/d3/8e/d3c577aec0322488e349acf17789a08e.png)
怎么样使用Mutex是不是非常高效效果很惊喜。
这里有一点需要注意Mutex的零值是还没有goroutine等待的未加锁的状态所以你不需要额外的初始化直接声明变量如 var mu sync.Mutex即可。
那Mutex还有哪些用法呢
很多情况下,**Mutex会嵌入到其它struct中使用**,比如下面的方式:
```
type Counter struct {
mu sync.Mutex
Count uint64
}
```
在初始化嵌入的struct时也不必初始化这个Mutex字段不会因为没有初始化出现空指针或者是无法获取到锁的情况。
有时候,我们还可以**采用嵌入字段的方式**。通过嵌入字段你可以在这个struct上直接调用Lock/Unlock方法。
```
func main() {
var counter Counter
var wg sync.WaitGroup
wg.Add(10)
for i := 0; i < 10; i++ {
go func() {
defer wg.Done()
for j := 0; j < 100000; j++ {
counter.Lock()
counter.Count++
counter.Unlock()
}
}()
}
wg.Wait()
fmt.Println(counter.Count)
}
type Counter struct {
sync.Mutex
Count uint64
}
```
**如果嵌入的struct有多个字段我们一般会把Mutex放在要控制的字段上面然后使用空格把字段分隔开来。**即使你不这样做,代码也可以正常编译,只不过,用这种风格去写的话,逻辑会更清晰,也更易于维护。
甚至,你还可以**把获取锁、释放锁、计数加一的逻辑封装成一个方法**,对外不需要暴露锁等逻辑:
```
func main() {
// 封装好的计数器
var counter Counter
var wg sync.WaitGroup
wg.Add(10)
// 启动10个goroutine
for i := 0; i < 10; i++ {
go func() {
defer wg.Done()
// 执行10万次累加
for j := 0; j < 100000; j++ {
counter.Incr() // 受到锁保护的方法
}
}()
}
wg.Wait()
fmt.Println(counter.Count())
}
// 线程安全的计数器类型
type Counter struct {
CounterType int
Name string
mu sync.Mutex
count uint64
}
// 加1的方法内部使用互斥锁保护
func (c *Counter) Incr() {
c.mu.Lock()
c.count++
c.mu.Unlock()
}
// 得到计数器的值,也需要锁保护
func (c *Counter) Count() uint64 {
c.mu.Lock()
defer c.mu.Unlock()
return c.count
}
```
## 总结
这节课我介绍了并发问题的背景知识、标准库中Mutex的使用和最佳实践、通过race detector工具发现计数器程序的问题以及修复方法。相信你已经大致了解了Mutex这个同步原语。
在项目开发的初始阶段,我们可能并没有仔细地考虑资源的并发问题,因为在初始阶段,我们还不确定这个资源是否被共享。经过更加深入的设计,或者新功能的增加、代码的完善,这个时候,我们就需要考虑共享资源的并发问题了。当然,如果你能在初始阶段预见到资源会被共享并发访问就更好了。
意识到共享资源的并发访问的早晚不重要,重要的是,一旦你意识到这个问题,你就要及时通过互斥锁等手段去解决。
比如Docker issue [37583](https://github.com/moby/moby/pull/37583)、[35517](https://github.com/moby/moby/pull/35517)、[32826](https://github.com/moby/moby/pull/32826)、[30696](https://github.com/moby/moby/pull/30696)等、kubernetes issue [72361](https://github.com/kubernetes/kubernetes/pull/72361)、[71617](https://github.com/kubernetes/kubernetes/pull/71617)等都是后来发现的data race而采用互斥锁Mutex进行修复的。
## 思考题
你已经知道如果Mutex已经被一个goroutine获取了锁其它等待中的goroutine们只能一直等待。那么等这个锁释放后等待中的goroutine中哪一个会优先获取Mutex呢
欢迎在留言区写下你的思考和答案,我们一起交流讨论。如果你觉得有所收获,也欢迎你把今天的内容分享给你的朋友或同事。