使用golang.org/x/time/rate包中的rate.Limiter可基于令牌桶算法实现HTTP请求限流,支持全局限流或按客户端IP独立限流,结合中间件和定期清理机制保障服务稳定性。

在Golang中实现HTTP请求限流,主要是为了防止服务被过多请求压垮,保障系统稳定性。常用的方式是使用令牌桶或漏桶算法,结合 golang.org/x/time/rate 包来实现简单高效的限流控制。
使用 golang.org/x/time/rate 实现限流
rate.Limiter 是 Go 官方提供的限流工具,基于令牌桶算法,使用简单且性能良好。你可以为每个请求者(如IP)分配一个限流器,也可以全局限流。
示例:对所有请求统一限流
package mainimport ( "golang.org/x/time/rate" "net/http" "time" )
var limiter = rate.NewLimiter(10, 50) // 每秒10个令牌,最多容纳50个突发请求
立即学习“go语言免费学习笔记(深入)”;
func limit(next http.HandlerFunc) http.HandlerFunc { return func(w http.ResponseWriter, r *http.Request) { if !limiter.Allow() { http.StatusText(http.StatusTooManyRequests) w.WriteHeader(http.StatusTooManyRequests) w.Write([]byte("too many requests")) return } next(w, r) } }
func handler(w http.ResponseWriter, r *http.Request) { w.Write([]byte("Hello, limited world!")) }
func main() { mux := http.NewServeMux() mux.HandleFunc("/", limit(handler)) http.ListenAndServe(":8080", mux) }
基于客户端IP的独立限流
更常见的场景是为每个客户端IP设置独立的限流策略,避免某个用户影响其他用户。
可以使用 map + sync.Mutex 或 sync.Map 来存储每个IP对应的限流器。
var visitors = make(map[string]*rate.Limiter) var mu sync.RWMutexfunc getVisitorLimiter(ip string) *rate.Limiter { mu.RLock() limiter, exists := visitors[ip] mu.RUnlock() if exists { return limiter }
mu.Lock() // 双检确认,避免重复创建 if limiter, exists = visitors[ip]; exists { mu.Unlock() return limiter } limiter = rate.NewLimiter(2, 5) // 每秒2次请求,最多5个突发 visitors[ip] = limiter mu.Unlock() return limiter}
func ipLimit(next http.HandlerFunc) http.HandlerFunc { return func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr // 注意:反向代理时可能需要读取 X-Forwarded-For limiter := getVisitorLimiter(ip)
if !limiter.Allow() { http.StatusText(http.StatusTooManyRequests) w.WriteHeader(http.StatusTooManyRequests) w.Write([]byte("too many requests")) return } next(w, r) }}
定期清理过期的限流器
如果不限期清理 map 中的旧IP记录,内存会持续增长。可以通过启动一个后台协程定期清理长时间未活动的IP。
例如:每5分钟清理超过30分钟无请求的IP
func cleanupVisitors() {
for {
time.Sleep(5 * time.Minute)
mu.Lock()
for ip, limiter := range visitors {
// 假设我们通过 LastSeen 时间判断,这里简化为检查是否“空闲”
// 更完整可扩展结构体包含 lastSeen 字段
if limiter.Tokens() == float64(limiter.Burst()) {
delete(visitors, ip)
}
}
mu.Unlock()
}
}
// 在 main 中启动清理
func main() {
go cleanupVisitors()
// ...
}
基本上就这些。使用 rate.Limiter 配合中间件方式,可以灵活实现全局或按IP的HTTP请求限流。关键是根据业务需求设置合理的速率和突发值,并注意内存管理。










