본문 바로가기

IT서적/가상 면접 사례로 배우는 대규모 시스템 설계 기초

04장. 처리율 제한 장치의 설계

728x90

개요

  • 네트워크 시스템에서 처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치
  • HTTP로 요청되는 API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어가면 추가로 도달한 모든 호출은 처리가 중단됨

사례

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다
  • 같은 IP주소로 하루에 10개 이상의 계정을 생성할 수 없다
  • 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다.

처리율 제한 장치를 두면 좋은 점

  • Dos(Denial of Service)공격에 의한 자원 고갈 방지
  • 비용절감 
  • 서버를 많이 두지 않고 우선 순위가 높은 API에 더 많은 자원 할당 가능
  • 제3자(third-party) API에 사용료를 지불할 경우 앞에서 요청을 막아 비용 절감 가능
  • 서버 과부하 방지
  • 봇에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽 필터에 활용 가능

 

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간 : 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다.
  • 가능한 한 적은 메모리 사용
  • 분산형 처리율 제산(distributed rate limiting) : 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리 : 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성 (fault tolerance) : 제한 장치에 장애가 생겨도 전체 시스템에 영향을 주어서는 안됨

 

 

 

처리율 장치 위치

  • 클라이언트 : 안정적이지 않음. 위변조가 가능하고 모든 클라이언트의 구현을 통제하는 것도 어려움
  • 서버 : API서버에 두는 방법과 API서버에 두는 대신 처리율 제한 미들웨어를 만들어 API서버로 가는 요청을 통제하는 방법
    • MSA의 경우 API Gateway 컴포넌트에 구현
    • API Gateway는 처리율 제한, SSL종단, 사용자 인증, IP허용 목록 관리 등을 지원하는 완전 위탁 관리형 서비스 즉 클라우드 업체가 유지 보스를 담당하는 서비스
  • 처리율 장치 위치 선정 시 적용될 수 있는 지침
    • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술스택 점검
    • 처리율 제한 알고리즘 탐색
    • MSA에 기반하고 있고 사용자 인증이나 IP허용 목록 관리 등을 처리하기 위해 API게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 포함시켜야 할 수 있음
    • 처리율 제한 서비스를 직접 만드는데 시간 소요되므로 상용 API 게이트웨이를 사용하는 것이 바람직한 방법

 

처리율 제한 알고리즘

  • 토큰버킷 (token bucket)
  • 누출버킷 (leaky bucket)
  • 고정 윈도 카운터 (fixed window counter)
  • 이동 윈도 로그 (sliding window log)
  • 이동 윈도 카운터 (sliding sindow counter)

 

토큰 버킷 알고리즘

  • 토큰 버킷은 저장된 용량을 갖는 컨테이너
  • 아마존과 스트라이프가 API요청을 통제하기 위해 이 알고리즘을 사용
  • 원리
    • 사전 설정된 양의 토큰이 주기적으로 채워지며, 토큰이 꽉 찬 버킷에서는 더이상 토큰이 추가되지 않는다. 
    • 토큰 공급기를 통해 토큰이 추가되며, 토큰이 풀 된 상태이면 오버플로우 된 토큰은 버려진다.
    • 각 요청을 처리될 때마다 하나의 토큰을 사용하는데, 요청이 도창하면 버킷에 충분한 있는지 검사한다.
      • 충분한 토큰이 있는 경우 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달
      • 없는 경우 해당 요청은 버려짐
    • 토큰 버킷의 크기는 4이고, 토큰 공급률(refill rate)가 분당 4일 때 가정

 

 

  • 4개의 토큰으로 시작
  • 요청은 전달 됨
  • 1개 코튼이 소비 됨.

 

 

 

 

  • 3 토큰인 상태로 시작
  • 3개 요청 전부가 전달 됨
  • 3개 토큰이 모두 소진됨

 

 

  • 0 투큰인 상태로 시작
  • 요청을 버려짐

 

 

 

 

 

 

 

 

  • 1분이 지나서 4개 토큰이 다시 공급됨

 

 

 

 

 

  • 이 알고리즘은 2개의 인자를 받음
    • 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수
    • 토큰 공급률 (refill rate) : 초당 몇 개의 토큰이 버킷에 공급되는가
  • 버킷은 통상적으로 API엔드 포인트마다 별도 버킷을 둔다. 
    • 예시 
      • 사용자마다 하루에 한 번만 포스팅할 수 있다.
      • 친구는 150명까지 추가 가능하다.
      • 좋아요 버튼은 5번까지 누를 수 있다.
      • 사용자 마다 3개의 버킷을 두어야 한다. (포스팅, 친구, 좋아요 버튼 기준)
    • IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당해야 한다. 
    • 시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶다면 모든 요청이 하나의 버킷을 공유하도록 해야한다.
  • 장점
    • 구현이 쉬움
    • 메모리 사용 측면에서도 효율적
    • 짧은 시간에 집중되는 트래픽(burst of traffic)도 처리 가능, 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달될 것
  • 단점
    • 버킷 크기와 토큰 공급률이라는 두 개 인자를 갖고 있는데 이 값을 적절하게 튜닝하는 것이 까다로움 

 

누출 버킷 알고리즘

  • 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다름
  • 누출 버킷 알고리즘은 보통 FIFO (First-In-First-Out)큐로 구현.
  • 전자상거래 기업인 쇼피파이가 이 알고리즘 사용
  • 원리
    • 요청이 도착하면 큐가 가득차 있는지 본다. 빈자리가 있는 경우 큐에 요청을 추가
    • 큐가 가득차 있는 경우에는 새 요청은 버려진다.
    • 지정된 시간마다 큐에서 요청을 꺼내 처리한다.
  • 누출 버킷 알고리즘은 두 인자를 사용
    • 버킷 크기 : 큐사이즈와 같은 값으로 큐에는 처리될 항목들이 보관된다.
    • 처리율 (outflow rate) : 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값 (보통 초 단위로 표현)

 

  • 장점
    • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적
    • 고정된 처리율을 갖고 있어 안정적 츌력(stable outflow rate)이 필요

 

  • 단점 
    • 단시간에 트래픽이 갑자기 몰려서 큐에 쌓여있는 요청들이 빠르게 처리되지 못하고 누적되면 최신 요청들은 버려짐
    • 두개 인자에 대해 올바르게 튜닝하기가 까다로움

 

고정 윈도 카운터 알고리즘

  • 원리
    • 타임라인(timeline)을 고정된 간격의 윈도(window)로 나누고 각 윈도마다 카운터(count)를 붙인다.
    • 요청이 접수될 때마다 이 카운터의 값은 1씩 증가
    • 이 카운터의 값이 사전에 설정된 임계치(threshold)에 도달하면 새 요청은 새 윈도가 열릴 때 까지 버려짐
    • 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있음  (카운터가 초기화 되는 시점과 요청이 들어오는 시점이 맞지 않을 경우)
  • 장점
    • 메모리 효율이 좋음
    • 이해하기 쉬움
    • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합

 

  • 단점
    • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우 기대했던 시스템의 처리 한도모다 많응 양의 요청을 처리하게 됨

 

 

이동 윈도 로깅 알고리즘

  • 이 알고리즘은 고정 윈도 카운터 알고리즘의 문제를 해결
  • 원리
    • 요청의 타임스탬프(timestamp)추적. (타임스탬프 데이터는 보통 레디스(Redis)의 정렬집합(sorted set)같은 캐시에 보관
    • 새 요청이 오면 만료된 타임스탬프 제거하고 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임 스탬프를 의미
    • 새 요청의 타임스탬프를 로그에 추가
    • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달 (그렇지 않은 경우 처리 거부)

분당 최대 2회 요청만을 처리하는 처리율 제한기

 

ⓐ 요청이 1:00:01에 도착했을 때 로그는 비어있는 상태이다. (요청 허용)

ⓑ 새 요청이 1:00:30에 도착하고 해당 타임스탬프가 로그에 추가되며 추가된 직후 로그 크기는 2이며 허용 한도보다 크지 않은 값. (요청을 시스템에 전달)

ⓒ 새 요청이 1:00:50에 도착하고 해당 타임스탬프가 로그에 추가되며 추가 직후 로그 크기를 3으로 허용 한도보다 큰 값. 따라서 타임스탬프는 로그에 남지만 요청은 거부됨

ⓓ 새 요청이 1:01:40에 도착 1:00:40~1:00:40 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만 1:00:40 이전의 타임스탬프는 전부 만료된 값. (두 개의 만료된 타임스탬프 1:00:01과 1:00:30을 로그에서 삭제 삭제) 삭제 직후 로그 크기는 2로 1:01:40의 신규 요청은 시스템에 전달됨

 

  • 장점
    • 처리율 제한 매커니즘이 아주 정교해서 어느 순간 윈도를 보더라도 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않음

 

  • 단점
    • 거부된 요청의 타임스탬프도 보관하여 다량의 메모리를 사용

 

이동 윈도 카운터 알고리즘

  • 고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것. (두 가지 접근 법이 있는데 이 책에서는 하나만 설명 됨)
  • 현재 윈도의 요청 갯수 계산 방법
    • 현재 1분간 요청수 + 직전 1분간의 요청 수 x 이동 윈도와 직전 1분이 겹치는 비율
    • 예시
      • 처리율 장치 한도가 분당 7개 요청으로 설정하고 이전 1분동안 5개의 요청이 들어오고 현재 1분동안 3개 요청이 왔다고 했을 때 1분의 30% 시점에 도착한 새 요청의 경우 현재 윈도에 요청 개수
      • 3 + 5 x 70% = 6.5개

 

  • 장점
    • 이전 시간 대의 편균 처리율에 따라 현 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응
    • 메모리 효율이 좋음

 

  • 단점
    • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하여 다소 느슨하지만 심각한 문제는 아님

 

개략적인 아키텍처

  • 얼마나 많은 요청이 접수되었는지 추적할 수 있는 카운터를 추적 상대별로 두기
    • 사용자 별, IP 주소별, API엔드포인트 , 서비스 단위
  • 카운터 보관 장소
    • DB는 디스트 접근때문에 느려 적합하지 않음.
    • 캐시는 빠르지만 시간에 기반한 만료 정책을 지원하여 적합
    • Redis는 메모리 기반 저장 장치로서도 적합
      • INCR : 메모리에 저장된 카운터 값을 1만큼 증가시킴
      • EXPRIE : 카운터에 타임아웃 값 설정. (설정된 시간이 지나면 카운터는 자동으로 삭제)
  • 동작 원리
    • 클라이언트가 처리율 제한 미들웨어에게 요청을 보냄
    • 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와 한도에 도달했는지 아닌지를 검사 (한도에 도달했으면 요청 거부)
    • 한도에 도달하지 않았으면 요청은 API서버로 전달 (미들웨어는 카운터 값 증가 후 다시 레디스에 저장)

 

 

 

처리율 한도 초과 트래픽의 처리

  • 어떤 요청에 한도 제한에 걸리면 API는HTTP 429응답을 반환
  • 처리율 제한 장치가 사용하는 HTTP헤더
    • HTTP 응답 헤더에 클라이언트에게 반환함으로써 클라이언트가 어떤 처리율 제한에 걸렸는지 알려준다.
    • X-Ratelimit-Remaining : 윈도 내에 남은 처리 가능 요청의 수 
    • X-Ratelimit-Limit : 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
    • X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림

 

 

 

상세설계

 

  • 처리율 제한 규칙은 디스크에 보관. (작업 프로세스(workers)는 수시로 규칙을 디스크에서 읽어 캐시에 저장)
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져옴 (카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져오고 이 값들에 근거해 동작을 결정)
  • 해당 요청이 처리율 제한에 걸리지 않은 경우 API서버로 보냄
  • 처리율 제한에 걸렸다면 429에러를 클라이언트에게 반환 (해당 요청은 그대로 버릴 수 도 있고 메시지 큐에 보관하여 처리할 수 있음)

 

 

분산 환경에서의 처리율 제한 장치의 구현

  • 여러 대의 서버와 병렬 스레드를 지원하도록 시스템의 확장은 경쟁조건과 동기화의 문제를 해결해야 함

 

경쟁 조건

  • 처리율 제한 장치 동작
    • 레디스에서 카운터의 값을 읽음(counter)
    • counter+1의 값이 임계치를 넘는지 확인
    • 넘지 않으면 레디스에 보관된 카운터를 1만큼 증가
    • 병행성이 심하면 경쟁 조건 이슈가 발행 할 수 있음 (동시에 들어온 요청에 대해 counter가 동기처리 돼서 counter가 적절하게 증가해야하는데 동시성 이슈로 잘못 증가됨)
    • 락을 통해 해결할 수 있지만 시스템의 성능을 떨어뜨림
    • 루아 스크립트와 정렬집합이라 불리는 레디스 자료구조를 사용함으로써 해결 가능

 

  • 동기화 이슈
    • 처리율 제한 장치 서버를 여러 대 두게 되면 동기화 필요
    • 고정 세션을 활용하여 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보낼 수 있도록 하지만 규모면에서 확장 가능하지 않고 유연하지 않음
    • 레디스와 같은 중앙 집중형 데이터 저장소를 사용

  • 성능 최적화
    • 여러 데이터 센터를 지원하면 물리적으로 거리가 먼 조건에서 지연시간이 증가한다. 세계 곳곳에 에지 서버를 심어 사용자의 트래픽을 가장 가까운 에지 서버로 전달해 지연시간을 줄인다.
    • 제한 장치 간 데이터를 동기화 할 때 최종 일관성 모델을 사용하는 것

 

 

  • 모니터링
    • 처리율 제한 장치를 설치한 이후에는 효과적으로 동작하고 있는지 모니터링할 필요가 있음
    • 채택된 처리율 제한 알고리즘이 효과적인지 모니터링
    • 정의한 처리율 제한 규칙이 효과적인지 모니터링

 

정리

  • 경성(hard) 또는 연성(soft) 처리율 제한
    • 경성 처리율 제한 : 요청의 개수는 임계치를 절대 넘어설 수 없다.
    • 연성 처리율 제한 : 요청 개수는 잠시 동안 임계치를 넘어설 수 있다.

 

  • 다양한 계층에서의 처리율 제한
    • 애플리케이션 계층 뿐만 아니라 다른 계층에서도 가제한 가능 (예를 들어 Iptables를 사용하여 IP계층에 적용)

 

  • 처리율 제한을 회피하는 방법 (클라이언트 설계)
    • 클라이언트 측 캐시를 사용해 API 호출횟수 줄임
    • 처리율 제한의 임계치를 이해하고 짧은 시간 동안 너무 많은 메시지를 보내 않도록 하기
    • 예외나 에러를 처리하는 코드를 도입해 클라이언트가 예외적 상황으로 우아하게 복구될 수 있도록 하기
    • 재시도(retry)로직 구현 시 충분한 백오프(back-off)시간 두기