使用golang实现restful API限流,核心是通过rate.Limiter结合中间件对不同客户端进行差异化控制。1. 利用golang.org/x/time/rate包实现令牌桶算法,支持突发流量与固定速率;2. 通过sync.RWMutex和map为每个IP或用户维护独立限流器,避免并发冲突;3. 在http中间件中提取客户端标识并执行限流判断;4. 单机场景可用内存存储,分布式场景推荐uber-go/ratelimit或gorilla/throttled配合redis实现滑动窗口限流。方案选择应根据系统规模权衡复杂度与性能需求。

在构建高并发的 restful api 服务时,限流是保障系统稳定性的重要手段。Golang 凭借其高效的并发模型和丰富的标准库,非常适合实现轻量且高效的限流机制。下面介绍几种常见的 Golang 实现方式。
使用令牌桶算法进行限流
令牌桶算法是一种经典且灵活的限流策略,允许一定程度的突发流量,同时控制平均速率。
Go 的 golang.org/x/time/rate 包提供了基于令牌桶的限流实现(rate.Limiter),非常适用于 HTTP 接口限流。
示例代码:
立即学习“go语言免费学习笔记(深入)”;
package main import ( "golang.org/x/time/rate" "net/http" "time" ) var limiter = rate.NewLimiter(1, 5) // 每秒产生1个令牌,最多容纳5个令牌(支持突发) func rateLimitedHandler(w http.ResponseWriter, r *http.Request) { if !limiter.Allow() { http.Error(w, "Too Many Requests", http.StatusTooManyRequests) return } w.Write([]byte("Hello, Rate Limited World!")) } func main() { http.HandleFunc("/api/hello", rateLimitedHandler) http.ListenAndServe(":8080", nil) }
上面的例子限制每秒最多处理1个请求,但允许最多5个请求的突发。
为不同用户或IP实现独立限流
实际应用中,通常需要对不同的客户端(如用户ID、IP地址)分别限流。
可以结合 map 和 sync.RWMutex 来管理多个限流器。
示例:
type IPBasedLimiter struct { limiters map[string]*rate.Limiter mu sync.RWMutex r rate.Limit b int } func NewIPBasedLimiter(r rate.Limit, b int) *IPBasedLimiter { return &IPBasedLimiter{ limiters: make(map[string]*rate.Limiter), r: r, b: b, } } func (i *IPBasedLimiter) GetLimiter(ip string) *rate.Limiter { i.mu.RLock() limiter, exists := i.limiters[ip] i.mu.RUnlock() if !exists { i.mu.Lock() // 再次检查,避免重复创建 if _, found := i.limiters[ip]; !found { i.limiters[ip] = rate.NewLimiter(i.r, i.b) } i.mu.Unlock() } return i.limiters[ip] }
然后在中间件中使用:
func limitMiddleware(limiter *IPBasedLimiter) func(http.Handler) http.Handler { return func(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr // 实际使用中建议从 X-Forwarded-For 或其他头中提取真实IP if !limiter.GetLimiter(ip).Allow() { http.Error(w, "Rate limit exceeded", http.StatusTooManyRequests) return } next.ServeHTTP(w, r) }) } }
使用第三方库简化实现
如果需要更复杂的功能(如持久化、分布式限流),可以考虑使用成熟库:
- uber-go/ratelimit:提供高精度的限流器。
- gorilla/throttled:支持存储后端(如内存、redis),适合分布式场景。
- redis + lua 脚本:在分布式系统中,结合 Redis 实现滑动窗口限流。
例如,使用 throttled 实现每分钟最多10次请求:
store := memstore.New(65536) quota := throttled.RateQuota{throttled.PerMin(10), 3} rateLimiter, _ := throttled.NewGCRARateLimiter(store, quota) httpRateLimiter := throttled.HTTPRateLimiter{ RateLimiter: rateLimiter, VaryBy: &throttled.VaryBy{RemoteAddr: true}, } // 使用 rateLimiter.Max(...))
小结
Go 实现 RESTful API 限流的核心思路是:利用 rate.Limiter 控制请求频率,通过中间件拦截请求,结合客户端标识(如 IP)做差异化限流。对于单机服务,标准库已足够;若需跨节点一致限流,建议引入 Redis 等共享存储。
基本上就这些,关键在于根据业务规模选择合适方案,避免过度设计。


