使用golang实现限流保护系统稳定性,单机场景可用golang.org/x/time/rate令牌桶算法,每秒10个令牌、50个突发;通过http中间件封装便于复用,如对/api/路由组限流;分布式环境采用redis+lua脚本实现滑动窗口限流,保证原子性;结合prometheus监控请求总量与状态,及时告警。根据部署规模选择合适方案,注意时钟同步与连接池配置。

在微服务架构中,限流是保护系统稳定性的关键手段。Golang 因其高并发和高性能特性,非常适合实现限流逻辑。通过合理设计,可以在服务入口或中间件层面控制请求速率,防止突发流量压垮后端服务。
使用令牌桶算法实现限流
令牌桶是一种常见的限流算法,允许一定程度的突发请求,同时控制平均速率。Golang 标准库 golang.org/x/time/rate 提供了开箱即用的令牌桶实现。
注意:需先执行 go get golang.org/x/time/rate
示例代码:
package main <p>import ( "fmt" "net/http" "time"</p><pre class="brush:php;toolbar:false;"><pre class="brush:php;toolbar:false;">"golang.org/x/time/rate"
)
立即学习“go语言免费学习笔记(深入)”;
var limiter = rate.NewLimiter(10, 50) // 每秒10个令牌,最多容纳50个
func rateLimitedHandler(w http.ResponseWriter, r *http.Request) { if !limiter.Allow() { http.Error(w, “Too Many Requests”, http.StatusTooManyRequests) return } fmt.Fprintf(w, “Request processed at %v”, time.Now()) }
func main() { http.HandleFunc(“/”, rateLimitedHandler) http.ListenAndServe(“:8080”, nil) }
上面代码限制每秒最多处理10个请求,支持最多50个突发请求。超过则返回429状态码。
基于中间件的统一限流控制
在实际项目中,通常将限流逻辑封装为 HTTP 中间件,便于复用和管理。
示例中间件:
func rateLimit(next http.Handler) http.Handler { limiter := rate.NewLimiter(5, 20) return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { if !limiter.Allow() { http.Error(w, "Rate limit exceeded", http.StatusTooManyRequests) return } next.ServeHTTP(w, r) }) } <p>// 使用方式 http.Handle("/api/", rateLimit(apiHandler))
分布式环境下使用 redis + Lua 实现限流
单机限流无法应对多实例部署场景。在微服务集群中,需借助外部存储实现全局限流。Redis 是常用选择,配合 Lua 脚本保证原子性。
核心思路:使用 Redis 记录每个客户端的请求时间戳列表,通过 Lua 脚本判断是否超限。
示例 Lua 脚本(滑动窗口):
local key = KEYS[1] local limit = tonumber(ARGV[1]) local window = tonumber(ARGV[2]) local now = tonumber(ARGV[3]) <p>redis.call('ZREMRANGEBYSCORE', key, 0, now - window) local current = redis.call('ZCARD', key) if current < limit then redis.call('ZADD', key, now, now) redis.call('EXPIRE', key, window) return 1 else return 0 end
Golang 调用示例:
使用 go-redis/redis 客户端执行该脚本,传入客户端IP作为key,即可实现分布式滑动窗口限流。
结合 Prometheus 监控限流状态
限流不应是黑盒操作。建议集成监控系统,记录被拒绝的请求量、当前速率等指标。
可通过 prometheus 的 Counter 类型统计:
var ( requestsTotal = prometheus.NewCounterVec( prometheus.CounterOpts{Name: "http_requests_total"}, []string{"path", "method", "status"}, ) )
在限流中间件中增加指标上报,便于观察流量趋势和调整策略。
基本上就这些。根据业务规模选择合适方案:单体服务可用内存限流,微服务集群推荐 Redis + Lua 方案,并加上监控告警。不复杂但容易忽略细节,比如时钟漂移、连接池配置等。


