答案:go标准库rate实现令牌桶限速,支持每秒QPS和突发控制,适用于http中间件按IP或用户限流,可结合sync.map缓存限速器实例,通过Allow判断是否放行,超限时返回429状态码,支持基于JWT角色差异化配置,高优先级接口可豁免,建议暴露prometheus指标、使用配置中心动态调整阈值,记录日志并监控异常IP,避免硬编码提升灵活性。

用令牌桶算法实现请求限速
Go 标准库 golang.org/x/time/rate 提供了轻量、线程安全的令牌桶(Token Bucket)限速器,适合大多数 Web API 场景。它能平滑控制请求速率,支持突发流量,比固定窗口或滑动窗口更实用。
基本用法:创建一个 rate.Limiter,指定每秒允许的请求数(QPS)和最大突发量:
limiter := rate.NewLimiter(rate.Every(1*time.Second), 10) // 每秒最多 10 次,无突发余量 // 或带突发能力 limiter := rate.NewLimiter(rate.Every(200*time.Millisecond), 5) // 平均 5 QPS,最多连发 5 次
在 HTTP 中间件里集成限速逻辑
把限速嵌入 gin、echo 或原生 net/http 的中间件中,统一拦截请求。以标准 net/http 为例:
- 为每个 IP 或用户 ID 维护独立限速器(可用
sync.Map缓存) - 每次请求前调用
limiter.Allow()判断是否放行 - 拒绝时返回
429 Too Many Requests和Retry-After头
示例片段:
立即学习“go语言免费学习笔记(深入)”;
var limiters = sync.Map{} // key: ip, value: *rate.Limiter func rateLimitMiddleware(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := getClientIP(r) limiter, _ := limiters.LoadOrStore(ip, rate.NewLimiter(rate.Every(time.Second), 5)) if !limiter.(*rate.Limiter).Allow() { w.Header().Set("Retry-After", "1") http.Error(w, "Too many requests", http.StatusTooManyRequests) return } next.ServeHTTP(w, r) }) }
按用户身份或路由维度差异化限流
真实业务中,免费用户、VIP 用户、管理接口的限速策略不同。可结合 JWT 解析用户角色,或从 URL 路径提取路由分组:
- 解析 Authorization header 获取用户 ID 或角色
- 用结构体封装多级限速器,如
map[String]*rate.Limiter,键为"user:123"或"route:/api/v1/admin" - 对高优先级接口(如登录、支付回调)可设为不限流,或单独配置宽松策略
注意:避免在每次请求中重复解析 token 或查 DB,建议提前解码并注入到 context.Context 中复用。
监控与动态调整限速阈值
硬编码限速值难以适应流量变化。可通过以下方式增强可观测性与灵活性:
- 暴露 Prometheus 指标,如
http_requests_limited_total{ip="..."} - 使用配置中心(如 etcd、consul)存储各接口的 QPS 阈值,定期轮询更新
- 记录被限流的请求日志(含 IP、路径、时间),用于事后分析攻击或误配
- 对高频异常 IP 自动降级(如切到更低 QPS 或加入黑名单)
限速不是越严越好——目标是保护服务稳定性,同时保障合法用户体验。测试时建议用 hey 或 vegeta 模拟压测,验证限流行为是否符合预期。
基本上就这些。不复杂但容易忽略细节,比如并发安全、突发控制、维度区分和可观测性。