使用golang实现api限流的推荐方法是采用golang.org/x/time/rate包实现令牌桶算法,该方法每秒生成10个令牌、桶容量为20,通过限流中间件对每个ip进行并发控制,结合sync.rwmutex保证并发安全,并可扩展支持动态配置与分布式限流,最终构建稳定的api防护体系。

在高并发场景下,API限流是保护后端服务稳定的重要手段。Golang 因其高并发支持和简洁的并发模型,非常适合实现高效的限流机制。其中,令牌桶算法(Token Bucket) 是一种常用且灵活的限流策略。本文将介绍如何使用 Golang 实现基于令牌桶算法的 API 限流。
什么是令牌桶算法?
令牌桶算法的核心思想是:
系统以固定速率向桶中添加令牌;每次请求需要从桶中获取一个令牌;如果桶中有足够的令牌,请求被放行;如果令牌不足,请求被拒绝或等待。
相比漏桶算法,令牌桶允许一定程度的突发流量(burst),只要桶中还有令牌就可以通过,更加实用。
立即学习“go语言免费学习笔记(深入)”;
使用 Golang 实现令牌桶
我们可以使用标准库
time
和
sync
来实现一个简单的令牌桶,也可以借助
golang.org/x/time/rate
包(推荐)。
方法一:使用
golang.org/x/time/rate
golang.org/x/time/rate
(推荐)
这是官方维护的限流工具包,基于令牌桶实现,简单高效。
package mainimport ( "fmt" "log" "net/http" ""sync" "time" "golang.org/x/time/rate")// 为每个用户或IP维护一个限流器var visitors = make(map[string]*rate.Limiter)var mtx sync.RWMutex// 获取对应IP的限流器,每秒允许10个请求,桶容量为20func getVisitorLimiter(ip string) *rate.Limiter { mtx.Lock() defer mtx.Unlock() limiter, exists := visitors[ip] if !exists { // 每秒生成10个令牌,桶最多存20个 limiter = rate.NewLimiter(10, 20) visitors[ip] = limiter } return limiter}// 限流中间件func rateLimit(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr // 实际使用中建议提取真实IP limiter := getVisitorLimiter(ip) if !limiter.Allow() { http.StatusText(http.StatusTooManyRequests) w.WriteHeader(http.StatusTooManyRequests) w.Write([]byte("Too many requests")) return } next.ServeHTTP(w, r) })}func main() { mux := http.NewServeMux() mux.HandleFunc("/", func(w http.ResponseWriter, r *http.Request) { fmt.Fprintf(w, "Hello, your request is processed at %v", time.Now()) }) log.Println("Server starting on :8080") log.Fatal(http.ListenAndServe(":8080", rateLimit(mux)))}
说明:
rate.NewLimiter(10, 20)
:每秒生成10个令牌,最多积压20个。
limiter.Allow()
:判断是否允许请求通过,返回布尔值。使用
sync.RWMutex
保证并发安全。可以按 IP、用户ID 或 API Key 做维度限流。
方法二:手动实现一个简单的令牌桶
如果你希望理解底层原理,可以自己实现一个基础版本。
package mainimport ( "sync" "time")type TokenBucket struct { capacity int // 桶容量 tokens int // 当前令牌数 rate time.Duration // 添加一个令牌的时间间隔 lastToken time.Time // 上次添加令牌的时间 mutex sync.Mutex}// 创建令牌桶:每 `rate` 时间添加一个令牌,最多 `capacity` 个func NewTokenBucket(capacity int, rate time.Duration) *TokenBucket { return &TokenBucket{ capacity: capacity, tokens: capacity, rate: rate, lastToken: time.Now(), }}// 获取令牌,成功返回 truefunc (tb *TokenBucket) Allow() bool { tb.mutex.Lock() defer tb.mutex.Unlock() now := time.Now() // 计算应该补充多少令牌 elapsed := now.Sub(tb.lastToken) newTokens := int(elapsed / tb.rate) if newTokens > 0 { tb.tokens = min(tb.capacity, tb.tokens+newTokens) tb.lastToken = now } if tb.tokens > 0 { tb.tokens-- return true } return false}func min(a, b int) int { if a < b { return a } return b}
使用方式与上面类似,可集成到 HTTP 中间件中。
限流策略建议
按客户端限流:根据 IP、用户ID、API Key 区分限流维度。分层限流:可同时做全局限流 + 用户级限流。动态配置:从配置中心动态调整限流参数。监控与告警:记录被限流的请求,便于分析和优化。
注意事项
r.RemoteAddr
在有反向代理时可能不准确,建议使用
X-Forwarded-For
或
X-Real-IP
头部。生产环境中建议使用
redis + lua
实现分布式限流,当前方案适用于单机。
rate.Limiter
支持阻塞等待(
Wait()
)和带上下文的控制,适合更复杂场景。
基本上就这些。使用
golang.org/x/time/rate
是最简单可靠的方式,而手动实现有助于理解原理。在实际项目中,推荐结合中间件、日志和监控,打造完整的 API 防护体系。
以上就是如何用Golang实现API限流 令牌桶算法实践的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1401397.html
微信扫一扫
支付宝扫一扫