令牌桶算法适合控制平均速率和突发流量,Go可用rate.Limiter实现;支持按用户/IP精细化限流;分布式场景推荐Redis+Lua脚本;需增强可观测性与降级能力。
令牌桶算法适合控制请求的平均速率和突发流量。Golang标准库没有直接提供,但可用 golang.org/x/time/rate 包轻松实现。
核心是 rate.Limiter,它内部维护一个按固定速率填充令牌的桶。每次请求调用 Allow() 或 Wait() 判断是否可被处理:
示例:每秒最多允许 10 个请求,最大突发 5 个:
limiter := rate.NewLimiter(10, 5)
http.HandleFunc("/api/data", func(w http.ResponseWriter, r *http.Request) {
if !limiter.Allow() {
http.Error(w, "Too many requests", http.StatusTooManyRequests)
return
}
// 处理业务逻辑
})
全局限流不够灵活,常需区分来源。可在中间件中提取标识(如 X-Forwarded-For、Authorization 或自定义 header),为每个标识维护独立限流器。
使用 sync.Map 缓存限流器,避免高频新建对象:
简单示意:
var limiters sync.Map
func getLimiter(key string) *rate.Limiter {
if lim, ok := limiters.Load(key); ok {
return lim.(*rate.Limiter)
}
lim := rate.NewLimiter(5, 2) // 每用户每秒5次,突发2次
limiters.Store(key, lim)
return lim
}
单机限流在多实例部署下失效,需共享状态。Redis 的 INCR + EXPIRE 原子组合是常用方案,或用 Redi
s Lua 脚本保证操作完整性。
推荐使用 github.com/redis/go-redis/v9,配合 Lua 脚本一次完成计数、设置过期、判断阈值:
优势是状态集中、各节点行为一致,且支持按用户/IP/接口路径等任意维度组合限流键。
限流不是终点,而是服务治理一环。建议在拦截时记录日志或上报指标(如 Prometheus Counter),便于分析攻击特征或容量瓶颈。
不复杂但容易忽略。