You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

470 lines
25 KiB
Markdown

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 03Mutex4种易错场景大盘点
你好,我是鸟窝。
上一讲我带你一起领略了Mutex的架构演进之美现在我们已经清楚Mutex的实现细节了。当前Mutex的实现貌似非常复杂其实主要还是针对饥饿模式和公平性问题做了一些额外处理。但是我们在第一讲中已经体验过了Mutex使用起来还是非常简单的毕竟它只有Lock和Unlock两个方法使用起来还能复杂到哪里去
正常使用Mutex时确实是这样的很简单基本不会有什么错误即使出现错误也是在一些复杂的场景中比如跨函数调用Mutex或者是在重构或者修补Bug时误操作。但是我们使用Mutex时确实会出现一些Bug比如说忘记释放锁、重入锁、复制已使用了的Mutex等情况。那在这一讲中我们就一起来看看使用Mutex常犯的几个错误做到“Bug提前知后面早防范”。
# 常见的4种错误场景
我总结了一下使用Mutex常见的错误场景有4类分别是Lock/Unlock不是成对出现、Copy已使用的Mutex、重入和死锁。下面我们一一来看。
## Lock/Unlock不是成对出现
Lock/Unlock没有成对出现就意味着会出现死锁的情况或者是因为Unlock一个未加锁的Mutex而导致panic。
我们先来看看缺少Unlock的场景常见的有三种情况
1. 代码中有太多的if-else分支可能在某个分支中漏写了Unlock
2. 在重构的时候把Unlock给删除了
3. Unlock误写成了Lock。
在这种情况下锁被获取之后就不会被释放了这也就意味着其它的goroutine永远都没机会获取到锁。
我们再来看缺少Lock的场景这就很简单了一般来说就是误操作删除了Lock。 比如先前使用Mutex都是正常的结果后来其他人重构代码的时候由于对代码不熟悉或者由于开发者的马虎把Lock调用给删除了或者注释掉了。比如下面的代码mu.Lock()一行代码被删除了直接Unlock一个未加锁的Mutex会panic
```
func foo() {
var mu sync.Mutex
defer mu.Unlock()
fmt.Println("hello world!")
}
```
运行的时候panic
![](https://static001.geekbang.org/resource/image/55/4f/5597316079a8fa37abef2a82bdac7b4f.png)
## Copy已使用的Mutex
第二种误用是Copy已使用的Mutex。在正式分析这个错误之前我先交代一个小知识点那就是Package sync的同步原语在使用后是不能复制的。我们知道Mutex是最常用的一个同步原语那它也是不能复制的。为什么呢
原因在于Mutex是一个有状态的对象它的state字段记录这个锁的状态。如果你要复制一个已经加锁的Mutex给一个新的变量那么新的刚初始化的变量居然被加锁了这显然不符合你的期望因为你期望的是一个零值的Mutex。关键是在并发环境下你根本不知道要复制的Mutex状态是什么因为要复制的Mutex是由其它goroutine并发访问的状态可能总是在变化。
当然,你可能说,你说的我都懂,你的警告我都记下了,但是实际在使用的时候,一不小心就踩了这个坑,我们来看一个例子。
```
type Counter struct {
sync.Mutex
Count int
}
func main() {
var c Counter
c.Lock()
defer c.Unlock()
c.Count++
foo(c) // 复制锁
}
// 这里Counter的参数是通过复制的方式传入的
func foo(c Counter) {
c.Lock()
defer c.Unlock()
fmt.Println("in foo")
}
```
第12行在调用foo函数的时候调用者会复制Mutex变量c作为foo函数的参数不幸的是复制之前已经使用了这个锁这就导致复制的Counter是一个带状态Counter。
怎么办呢Go在运行时有**死锁的检查机制**[checkdead()](https://golang.org/src/runtime/proc.go?h=checkdead#L4345) 方法它能够发现死锁的goroutine。这个例子中因为复制了一个使用了的Mutex导致锁无法使用程序处于死锁的状态。程序运行的时候死锁检查机制能够发现这种死锁情况并输出错误信息如下图中错误信息以及错误堆栈
![](https://static001.geekbang.org/resource/image/cf/ee/cfb7a4a0e744c5ff534a676fd830d0ee.png)
你肯定不想运行的时候才发现这个因为复制Mutex导致的死锁问题那么你怎么能够及时发现问题呢可以使用**vet工具**把检查写在Makefile文件中在持续集成的时候跑一跑这样可以及时发现问题及时修复。我们可以使用go vet检查这个Go文件
![](https://static001.geekbang.org/resource/image/fa/b8/fa56520yy37009ca58d6640a933f01b8.png)
你看使用这个工具就可以发现Mutex复制的问题错误信息显示得很清楚是在调用foo函数的时候发生了lock value复制的情况还告诉我们出问题的代码行数以及copy lock导致的错误。
那么vet工具是怎么发现Mutex复制使用问题的呢我带你简单分析一下。
检查是通过[copylock](https://github.com/golang/tools/blob/master/go/analysis/passes/copylock/copylock.go)分析器静态分析实现的。这个分析器会分析函数调用、range遍历、复制、声明、函数返回值等位置有没有锁的值copy的情景以此来判断有没有问题。可以说只要是实现了Locker接口就会被分析。我们看到下面的代码就是确定什么类型会被分析其实就是实现了Lock/Unlock两个方法的Locker接口
```
var lockerType *types.Interface
// Construct a sync.Locker interface type.
func init() {
nullary := types.NewSignature(nil, nil, nil, false) // func()
methods := []*types.Func{
types.NewFunc(token.NoPos, nil, "Lock", nullary),
types.NewFunc(token.NoPos, nil, "Unlock", nullary),
}
lockerType = types.NewInterface(methods, nil).Complete()
}
```
其实有些没有实现Locker接口的同步原语比如WaitGroup也能被分析。我先卖个关子后面我们会介绍这种情况是怎么实现的。
## 重入
接下来,我们来讨论“重入”这个问题。在说这个问题前,我先解释一下个概念,叫“可重入锁”。
如果你学过Java可能会很熟悉ReentrantLock就是可重入锁这是Java并发包中非常常用的一个同步原语。它的基本行为和互斥锁相同但是加了一些扩展功能。
如果你没接触过Java也没关系这里只是提一下帮助会Java的同学对比来学。那下面我来具体讲解可重入锁是咋回事儿。
当一个线程获取锁时,如果没有其它线程拥有这个锁,那么,这个线程就成功获取到这个锁。之后,如果其它线程再请求这个锁,就会处于阻塞等待的状态。但是,如果拥有这把锁的线程再请求这把锁的话,不会阻塞,而是成功返回,所以叫可重入锁(有时候也叫做递归锁)。只要你拥有这把锁,你可以可着劲儿地调用,比如通过递归实现一些算法,调用者不会阻塞或者死锁。
了解了可重入锁的概念那我们来看Mutex使用的错误场景。划重点了**Mutex不是可重入的锁。**
想想也不奇怪因为Mutex的实现中没有记录哪个goroutine拥有这把锁。理论上任何goroutine都可以随意地Unlock这把锁所以没办法计算重入条件毕竟“臣妾做不到啊”
所以一旦误用Mutex的重入就会导致报错。下面是一个误用Mutex的重入例子
```
func foo(l sync.Locker) {
fmt.Println("in foo")
l.Lock()
bar(l)
l.Unlock()
}
func bar(l sync.Locker) {
l.Lock()
fmt.Println("in bar")
l.Unlock()
}
func main() {
l := &sync.Mutex{}
foo(l)
}
```
写完这个Mutex重入的例子后运行一下你会发现类似下面的错误。程序一直在请求锁但是一直没有办法获取到锁结果就是Go运行时发现死锁了没有其它地方能够释放锁让程序运行下去你通过下面的错误堆栈信息就能定位到哪一行阻塞请求锁
![](https://static001.geekbang.org/resource/image/0b/79/0bc98ef74c15d9640806d52bf030f979.png)
学到这里你可能要问了虽然标准库Mutex不是可重入锁但是如果我就是想要实现一个可重入锁可以吗
可以那我们就自己实现一个。这里的关键就是实现的锁要能记住当前是哪个goroutine持有这个锁。我来提供两个方案。
* 方案一通过hacker的方式获取到goroutine id记录下获取锁的goroutine id它可以实现Locker接口。
* 方案二调用Lock/Unlock方法时由goroutine提供一个token用来标识它自己而不是我们通过hacker的方式获取到goroutine id但是这样一来就不满足Locker接口了。
可重入锁递归锁解决了代码重入或者递归调用带来的死锁问题同时它也带来了另一个好处就是我们可以要求只有持有锁的goroutine才能unlock这个锁。这也很容易实现因为在上面这两个方案中都已经记录了是哪一个goroutine持有这个锁。
下面我们具体来看这两个方案怎么实现。
**方案一****goroutine id**
这个方案的关键第一步是获取goroutine id方式有两种分别是简单方式和hacker方式。
简单方式就是通过runtime.Stack方法获取栈帧信息栈帧信息里包含goroutine id。你可以看看上面panic时候的贴图goroutine id明明白白地显示在那里。runtime.Stack方法可以获取当前的goroutine信息第二个参数为true会输出所有的goroutine信息信息的格式如下
```
goroutine 1 [running]:
main.main()
....../main.go:19 +0xb1
```
第一行格式为goroutine xxx其中xxx就是goroutine id你只要解析出这个id即可。解析的方法可以采用下面的代码
```
func GoID() int {
var buf [64]byte
n := runtime.Stack(buf[:], false)
// 得到id字符串
idField := strings.Fields(strings.TrimPrefix(string(buf[:n]), "goroutine "))[0]
id, err := strconv.Atoi(idField)
if err != nil {
panic(fmt.Sprintf("cannot get goroutine id: %v", err))
}
return id
}
```
了解了简单方式接下来我们来看hacker的方式这也是我们方案一采取的方式。
首先我们获取运行时的g指针反解出对应的g的结构。每个运行的goroutine结构的g指针保存在当前goroutine的一个叫做TLS对象中。
第一步我们先获取到TLS对象
第二步再从TLS中获取goroutine结构的g指针
第三步再从g指针中取出goroutine id。
需要注意的是不同Go版本的goroutine的结构可能不同所以需要根据Go的[不同版本](https://github.com/golang/go/blob/89f687d6dbc11613f715d1644b4983905293dd33/src/runtime/runtime2.go#L412)进行调整。当然了如果想要搞清楚各个版本的goroutine结构差异所涉及的内容又过于底层而且复杂学习成本太高。怎么办呢我们可以重点关注一些库。我们没有必要重复发明轮子直接使用第三方的库来获取goroutine id就可以了。
好消息是现在已经有很多成熟的方法了可以支持多个Go版本的goroutine id给你推荐一个常用的库[petermattis/goid](https://github.com/petermattis/goid)。
知道了如何获取goroutine id接下来就是最后的关键一步了我们实现一个可以使用的可重入锁
```
// RecursiveMutex 包装一个Mutex,实现可重入
type RecursiveMutex struct {
sync.Mutex
owner int64 // 当前持有锁的goroutine id
recursion int32 // 这个goroutine 重入的次数
}
func (m *RecursiveMutex) Lock() {
gid := goid.Get()
// 如果当前持有锁的goroutine就是这次调用的goroutine,说明是重入
if atomic.LoadInt64(&m.owner) == gid {
m.recursion++
return
}
m.Mutex.Lock()
// 获得锁的goroutine第一次调用记录下它的goroutine id,调用次数加1
atomic.StoreInt64(&m.owner, gid)
m.recursion = 1
}
func (m *RecursiveMutex) Unlock() {
gid := goid.Get()
// 非持有锁的goroutine尝试释放锁错误的使用
if atomic.LoadInt64(&m.owner) != gid {
panic(fmt.Sprintf("wrong the owner(%d): %d!", m.owner, gid))
}
// 调用次数减1
m.recursion--
if m.recursion != 0 { // 如果这个goroutine还没有完全释放则直接返回
return
}
// 此goroutine最后一次调用需要释放锁
atomic.StoreInt64(&m.owner, -1)
m.Mutex.Unlock()
}
```
上面这段代码你可以拿来即用。我们一起来看下这个实现真是非常巧妙它相当于给Mutex打一个补丁解决了记录锁的持有者的问题。可以看到我们用owner字段记录当前锁的拥有者goroutine的idrecursion 是辅助字段,用于记录重入的次数。
有一点我要提醒你一句尽管拥有者可以多次调用Lock但是也必须调用相同次数的Unlock这样才能把锁释放掉。这是一个合理的设计可以保证Lock和Unlock一一对应。
**方案二****token**
方案一是用goroutine id做goroutine的标识我们也可以让goroutine自己来提供标识。不管怎么说Go开发者不期望你利用goroutine id做一些不确定的东西所以他们没有暴露获取goroutine id的方法。
下面的代码是第二种方案。调用者自己提供一个token获取锁的时候把这个token传入释放锁的时候也需要把这个token传入。通过用户传入的token替换方案一中goroutine id其它逻辑和方案一一致。
```
// Token方式的递归锁
type TokenRecursiveMutex struct {
sync.Mutex
token int64
recursion int32
}
// 请求锁需要传入token
func (m *TokenRecursiveMutex) Lock(token int64) {
if atomic.LoadInt64(&m.token) == token { //如果传入的token和持有锁的token一致说明是递归调用
m.recursion++
return
}
m.Mutex.Lock() // 传入的token不一致说明不是递归调用
// 抢到锁之后记录这个token
atomic.StoreInt64(&m.token, token)
m.recursion = 1
}
// 释放锁
func (m *TokenRecursiveMutex) Unlock(token int64) {
if atomic.LoadInt64(&m.token) != token { // 释放其它token持有的锁
panic(fmt.Sprintf("wrong the owner(%d): %d!", m.token, token))
}
m.recursion-- // 当前持有这个锁的token释放锁
if m.recursion != 0 { // 还没有回退到最初的递归调用
return
}
atomic.StoreInt64(&m.token, 0) // 没有递归调用了,释放锁
m.Mutex.Unlock()
}
```
## 死锁
接下来,我们来看第四种错误场景:死锁。
我先解释下什么是死锁。两个或两个以上的进程或线程goroutine在执行过程中因争夺共享资源而处于一种互相等待的状态如果没有外部干涉它们都将无法推进下去此时我们称系统处于死锁状态或系统产生了死锁。
我们来分析一下死锁产生的必要条件。如果你想避免死锁,只要破坏这四个条件中的一个或者几个,就可以了。
1. **互斥** 至少一个资源是被排他性独享的,其他线程必须处于等待状态,直到资源被释放。
2. **持有和等待**goroutine持有一个资源并且还在请求其它goroutine持有的资源也就是咱们常说的“吃着碗里看着锅里”的意思。
3. **不可剥夺**资源只能由持有它的goroutine来释放。
4. **环路等待**一般来说存在一组等待进程P={P1P2PN}P1等待P2持有的资源P2等待P3持有的资源依此类推最后是PN等待P1持有的资源这就形成了一个环路等待的死结。
![](https://static001.geekbang.org/resource/image/4a/d5/4ace1eecf856ef80607yyb6f7a45abd5.jpg)
你看,死锁问题还真是挺有意思的,所以有很多人研究这个事儿。一个经典的死锁问题就是[哲学家就餐问题](https://zh.wikipedia.org/wiki/%E5%93%B2%E5%AD%A6%E5%AE%B6%E5%B0%B1%E9%A4%90%E9%97%AE%E9%A2%98),我不做介绍了,你可以点击链接进一步了解。其实,死锁问题在现实生活中也比比皆是。
举个例子。有一次我去派出所开证明派出所要求物业先证明我是本物业的业主但是物业要我提供派出所的证明才能给我开物业证明结果就陷入了死锁状态。你可以把派出所和物业看成两个goroutine派出所证明和物业证明是两个资源双方都持有自己的资源而要求对方的资源而且自己的资源自己持有不可剥夺。
这是一个最简单的只有两个goroutine相互等待的死锁的例子转化成代码如下
```
package main
import (
"fmt"
"sync"
"time"
)
func main() {
// 派出所证明
var psCertificate sync.Mutex
// 物业证明
var propertyCertificate sync.Mutex
var wg sync.WaitGroup
wg.Add(2) // 需要派出所和物业都处理
// 派出所处理goroutine
go func() {
defer wg.Done() // 派出所处理完成
psCertificate.Lock()
defer psCertificate.Unlock()
// 检查材料
time.Sleep(5 * time.Second)
// 请求物业的证明
propertyCertificate.Lock()
propertyCertificate.Unlock()
}()
// 物业处理goroutine
go func() {
defer wg.Done() // 物业处理完成
propertyCertificate.Lock()
defer propertyCertificate.Unlock()
// 检查材料
time.Sleep(5 * time.Second)
// 请求派出所的证明
psCertificate.Lock()
psCertificate.Unlock()
}()
wg.Wait()
fmt.Println("成功完成")
}
```
这个程序没有办法运行成功,因为派出所的处理和物业的处理是一个环路等待的死结。
![](https://static001.geekbang.org/resource/image/3e/f4/3ea07805dea9d33d5a5c1a8244a7ccf4.png)
Go运行时有死锁探测的功能能够检查出是否出现了死锁的情况如果出现了这个时候你就需要调整策略来处理了。
你可以引入一个第三方的锁,大家都依赖这个锁进行业务处理,比如现在政府推行的一站式政务服务中心。或者是解决持有等待问题,物业不需要看到派出所的证明才给开物业证明,等等。
好了到这里我给你讲了使用Mutex常见的4类问题。你是不是觉得哎呀这几类问题也太不应该了吧真的会有人犯这么基础的错误吗
还真是有。虽然Mutex使用起来很简单但是仍然可能出现使用错误的问题。而且就连一些经验丰富的开发人员也会出现一些Mutex使用的问题。接下来我就带你围观几个非常流行的Go开发项目看看这些错误是怎么产生和修复的。
# 流行的Go开发项目踩坑记
## Docker
Docker 容器是一个开源的应用容器引擎开发者可以以统一的方式把他们的应用和依赖包打包到一个可移植的容器中然后发布到任何安装了docker引擎的服务器上。
Docker是使用Go开发的也算是Go的一个杀手级产品了它的Mutex相关的Bug也不少我们来看几个典型的Bug。
### issue 36114
Docker的[issue 36114](https://github.com/moby/moby/pull/36114/files) 是一个死锁问题。
原因在于hotAddVHDsAtStart方法执行的时候执行了加锁svm操作。但是在其中调用hotRemoveVHDsAtStart方法时这个hotRemoveVHDsAtStart方法也是要加锁svm的。很不幸Go标准库中的Mutex是不可重入的所以代码执行到这里就出现了死锁的现象。
![](https://static001.geekbang.org/resource/image/da/8c/dac838666ee09c98dd9ac5db479aae8c.png)
针对这个问题解决办法就是再提供一个不需要锁的hotRemoveVHDsNoLock方法避免Mutex的重入。
### issue 34881
[issue 34881](https://github.com/moby/moby/pull/34881/files)本来是修复Docker的一个简单问题如果节点在初始化的时候发现自己不是一个swarm mananger就快速返回这个修复就几行代码你看出问题来了吗
![](https://static001.geekbang.org/resource/image/bf/34/bf78904a947d4228dc006fff94f97334.png)
在第34行节点发现不满足条件就返回了但是c.mu这个锁没有释放为什么会出现这个问题呢其实这是在重构或者添加新功能的时候经常犯的一个错误因为不太了解上下文或者是没有仔细看函数的逻辑从而导致锁没有被释放。现在的Docker当然已经没有这个问题了。
![](https://static001.geekbang.org/resource/image/1c/f1/1c7a5f8e12f642d82aac8045c046c6f1.png)
这样的issue还有很多我就不一一列举了。我给你推荐几个关于Mutex的issue或者pull request你可以关注一下分别是36840、37583、35517、35482、33305、32826、30696、29554、29191、28912、26507等。
## Kubernetes
### issue 72361
issue 72361 增加Mutex为了保护资源。这是为了解决data race问题而做的一个修复修复方法也很简单使用互斥锁即可这也是我们解决data race时常用的方法。
![](https://static001.geekbang.org/resource/image/21/31/2171a7a0de179904ceba463026ee7231.png)
### issue 45192
[issue 45192](https://github.com/kubernetes/kubernetes/pull/45192/files)也是一个返回时忘记Unlock的典型例子和 docker issue 34881犯的错误都是一样的。
两大知名项目的开发者都犯了这个错误所以你就可以知道引入这个Bug是多么容易记住晁老师这句话**保证Lock/Unlock成对出现尽可能采用defer mutex.Unlock的方式把它们成对、紧凑地写在一起**。
![](https://static001.geekbang.org/resource/image/ba/61/ba0f7671fd64951a47365e46ab68db61.png)
除了这些我也建议你关注一下其它的Mutex相关的issue比如 71617、70605等。
## **gRPC**
gRPC是Google发起的一个开源远程过程调用 Remote procedure call系统。该系统基于 HTTP/2 协议传输使用Protocol Buffers 作为接口描述语言。它提供Go语言的实现。
即使是Google官方出品的系统也有一些Mutex的issue。
### issue 795
[issue 795](https://github.com/grpc/grpc-go/pull/795)是一个你可能想不到的bug那就是将Unlock误写成了Lock。
![](https://static001.geekbang.org/resource/image/b6/f0/b6e97a6938586e95c3427e693eb712f0.png)
关于这个项目还有一些其他的为了保护共享资源而添加Mutex的issue比如1318、2074、2542等。
## etcd
etcd是一个非常知名的分布式一致性的 key-value 存储技术, 被用来做配置共享和服务发现。
## issue 10419
[issue 10419](https://github.com/etcd-io/etcd/pull/10419/files)是一个锁重入导致的问题。 Store方法内对请求了锁而调用的Compact的方法内又请求了锁这个时候会导致死锁一直等待解决办法就是提供不需要加锁的Compact方法。
![](https://static001.geekbang.org/resource/image/5f/7f/5fed22fb735c107d130477562c28477f.png)
# 总结
这节课我们学习了Mutex的一些易错场景而且我们还分析了流行的Go开源项目的错误我也给你分享了我自己在开发中的经验总结。需要强调的是**手误和重入导致的死锁是最常见的使用Mutex的Bug**。
Go死锁探测工具只能探测整个程序是否因为死锁而冻结了不能检测出一组goroutine死锁导致的某一块业务冻结的情况。你还可以通过Go运行时自带的死锁检测工具或者是第三方的工具比如[go-deadlock](https://github.com/sasha-s/go-deadlock)、[go-tools](https://github.com/dominikh/go-tools))进行检查,这样可以尽早发现一些死锁的问题。不过,有些时候,死锁在某些特定情况下才会被触发,所以,如果你的测试或者短时间的运行没问题,不代表程序一定不会有死锁问题。
并发程序最难跟踪调试的就是很难重现因为并发问题不是按照我们指定的顺序执行的由于计算机调度的问题和事件触发的时机不同死锁的Bug可能会在极端的情况下出现。通过搜索日志、查看日志我们能够知道程序有异常了比如某个流程一直没有结束。这个时候可以通过Go pprof工具分析它提供了一个block profiler监控阻塞的goroutine。除此之外我们还可以查看全部的goroutine的堆栈信息通过它你可以查看阻塞的groutine究竟阻塞在哪一行哪一个对象上了。
# 思考题
查找知名的数据库系统TiDB的issue看看有没有Mutex相关的issue看看它们都是哪些相关的Bug。
欢迎在留言区写下你的思考和答案,我们一起交流讨论。如果你觉得有所收获,也欢迎你把今天的内容分享给你的朋友或同事。