네트워크 시스템에서 처리율 제한 장치(rate limiter)는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치다.
예를 들어 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다.
API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다.
- 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
- 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
- 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다.
처리율 제한 장치를 두면 좋은 점
- DOS 공격에 의한 자원 고갈을 방지할 수 있다.
- 비용 절감을 한다. 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다.
- 서버 과부하를 막는다.
1단계 문제 이해 및 설계 범위 확정
처리율 제한 장치를 구현하는데 여러 가지 알고리즘을 사용할 수 있다.
지원자가 면접관에게 질문하기.
- 클라이언트 측 제한 장치인가? 서버 측 제한 장치인가?
- 어떤 기준을 사용해서 API 호출을 제어할까요?
- IP 주소를 사용?
- 사용자 ID?
- 아니면 다른 기준
- 분산 환경에서도 동작해야 하나요?
- 등등
요구사항
질문을 통해 요구사항 정리
- 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
- 낮은 응답시간
- 가능한 적은 메모리를 사용
- 분산형 처리율 제한
- 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유
- 예외 처리
- 요청이 제한되었을 때는 사용자에게 분명하게 보여주어야 한다.
- 높은 결함 감내성
- 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안 된다.
2단계 개략적 설계안 제시 및 동의 구하기
> 처리율 제한 장치는 어디에 둘 것인가?
해당 장치는 클라이언트 측에 설치할 수도 있고, 서버 측에 설치할 수도 있다.
- 클라이언트 측에 설치한다면
- 클라이언트는 처리율 제한을 안정적으로 걸 수 있는 장소가 못 된다. 클라이언트 요청은 쉽게 위변조가 가능하고 통제하기 어렵다.
- 서버 측에 설치한다면
- 두 가지 방법이 있다.
방법 2는 처리율 제한 미들웨어를 만들어 해당 미들웨어로 API 서버로 가는 요청을 통제하는 것이다.
클라우드 마이크로 서비스의 경우, 처리율 제한 장치는 보통 API 게이트웨이라 불리는 컴포넌트에 구현된다.
처리율 제한, SSL 종단(termination), 사용자 인증(authentication), IP 허용 목록 관리 등을 지원하는 완전 위탁관리형 서비스는 클라우드 업체가 유지 보수를 담당하는 서비스이다.
처리율 제한 장치를 서버에 설치하는지 게이트웨이에 설치 하는지는 정답은 없다.
현재 자신 회사의 기술 스택이나 상황에 따라 달라질 수 있다.
- 현재 사용하는 프로그래밍 언어가 서버 측 구현을 지원하기 충분하지?
- 사업에 맞는 처리율 제한 알고리즘을 찾기
- 만약 마이크로서비스에 기반하고 있고 API 게이트 웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 도한 게이트웨이에 포함시켜야 한다.
- 처리율 제한 서비스를 직접 만드는데 시간이 걸린다. 상용 API 게이트웨이를 사용하는 것이 바람직할 수 도 있다.
처리율 제한 알고리즘
알고리즘이 여러 가지로 각각 다른 장단점을 갖고 있다.
- 토큰 버킷
- 누출 버킷
- 고정 윈도 카운터
- 이동 윈도 로그
- 이동 윈도 카운터
> 토큰 버킷 알고리즘
해당 알고리즘은 폭넓게 이용되고 있다.
아마존과 스트라이프가 API 요청을 통제하기 위해 사용하고 있다.
- 토큰 버킷은 지정된 용량을 갖는 컨테이너이다.
- 해당 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워진다.
- 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않는다.
토큰 버킷 알고리즘은 2개 인자(parameter)를 받는다.
- 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
- 토큰 공급률: 초당 몇 개의 토큰이 버킷에 공급되는지
예시)
- 각 요청이 처리 될 때마다 하나의 토큰을 사용한다.
- 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사한다.
- 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
- 충분한 토큰이 없는 경우, 해당 요청은 버려진다.
- API 엔드포인트마다 별도의 버킷을 둔다.
- 사용자마다 버킷을 둘 수 있다.
- IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당할 수 있다.
- 시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야한다.
장점
- 구현이 쉽다.
- 메모리 사용 측면에서도 효율적이다.
- 짧은 시간에 집중되는 트래픽도 처리 가능하다.
- 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달 될 수 있다.
단점
- 버킷 크기와 토큰 공급률이라는 두 개의 인자를 가지고 있는데 적절하게 튜닝하는 것은 까다로운 일이다.
> 누출 버킷 알고리즘
토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다.
보통 FIFO 큐로 구현된다.
동작 원리는 다음과 같다.
- 요청이 도착하면 큐가 가득 차 있는지 확인한다.
- 빈자리가 있는 경우에는 큐에 요청을 추가한다.
- 큐가 가득 차 있는 경우에는 새 요청은 버린다.
- 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.
두 인자를 사용한다.
- 버킷 크기: 큐 사이즈와 같은 값이다. 큐에는 처리될 항목들이 보관된다.
- 토큰 공급률: 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값이다. 보통 초 단위로 표현된다.
전자 상거래 쇼피파이가 사용하고 있다.
장점
- 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.
- 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우에 적합하다.
단점
- 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.
- 두 개 인자를 갖고 있는데, 이들을 올바르게 튜닝하기 까다롭다.
> 고정 윈도 카운터 알고리즘
- 타임라인을 고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙인다.
- 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.
- 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.
해당 알고리즘의 큰 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다.
장점
- 메모리 효율이 좋다.
- 이해하기 쉽다.
- 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.
단점
- 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.
> 이동 윈도 로깅 알고리즘
고정 윈도 카운터 알고리즘에는 윈도 경계 부근에 트래픽이 집중되는 경우 시스템에 설정된 한도보다 많은 요청을 처리하게 된다는 문제가 있다. 해당 알고리즘은 이 문제를 해결한다.
- 요청의 타임스탬프를 추적한다. 타임스탬프 데이터는 보통 레디스의 정렬 집합 같은 캐시에 보관한다.
- 새 요청이 오면 만료된 타임스탬프는 제거한다. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프를 말한다.
- 새 요청의 타임스탬프를 로그에 추가한다.
- 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.
예시)
- 1:00:01에 도착했을 때, 로그가 비어있으면 요청은 허용된다.
- 새로운 요청이 1:00:30에 도착한다. 타임스탬프가 로그에 추가되고 로그의 크기가 2이면 허용 한도보다 크지 않기 때문에 요청은 시스템에 전달된다.
- 새로운 요청이 1:00:50에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 3으로 허용 한도보다 큰 값이다. 따라서 타임스탬프는 로그에 남지만 요청은 거부된다.
- 새로운 요청이 1:01:40에 도착한다. [1:01:40, 1:01:40) 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료된 값이다. 따라서 삭제된다. 신규 요청 전달.
장점
- 메커니즘이 아주 정교하다. 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.
단점
- 다량의 메모리를 사용하는데, 거부된 요청의 타임스탬프도 보관하기 때문이다.
> 이동 윈도 카운터 알고리즘
고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것이다.
해당 알고리즘을 구현하는데 두 가지 접근법이 있지만, 하나는 설명하고 하나는 참고문헌을 참고하자.
장점
- 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.
- 메모리 효율이 좋다.
단점
- 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨하다. 하지만 생각만큼 심각하지 않다. 40억 개의 요청 가운데 시스템의 실제 상태와 맞지 않게 허용되거나 버려진 요청은 0.003%에 불과했다.
한도를 넘어서면 한도를 넘어 도착한 요청은 거부한다.
그렇다면 이 카운터는 어디에 보관할 것인가? 메모리에서 동작하는 캐시가 바람직한데, 빠른데다 시간에 기반한 만료 정책을 지원하기 떄문이다. 레디스(Redis)는 처리율 제한 장치를 규현할 때 자주 사용되는 메모리 기반 저장장치로서, INCR과 EXPIRE의 두 가지 명령을 가진다.
- INCR: 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.
- EXPIRE: 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제 된다.
3단계 상세 설계
처리율 한도 초과 트래픽의 처리
429 응답(too many requests)을 클라이언트에게 보낸다.
한도 제한에 걸린 메세지를 나중에 처리하기 위해 큐에 보관할 수도 있다.
어떤 주문이 시스템 과부하 때문에 한도 제한에 걸렸으면, 해당 주문들은 보관했다가 나중에 처리할 수도 있다.
처리율 제한 장치가 사용하는 HTTP 헤더
클라이언트는 자기 요청이 처리율 제한에 걸리고 있는지를 어떻게 알 수 있을까?
답은 HTTP 응답 헤더에 있다.
- X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청의 수.
- X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수.
- X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림.
분산 환경에서의 처리율 제한 장치의 구현
여러 대의 서버와 병령 스레드를 지원하도록 시스템을 확장하는 것은 어렵다.
경쟁조건
- 레디스에서 카운터의 값을 읽는다.
- counter + 1의 값이 임계치를 넘는지 본다.
- 넘지 않는다면 레디스에 보관된 카운터 값을 1만큼 증가시킨다.
쓰레드가 각각 병렬로 counter 값을 읽으면 둘 가운데 어느 한 쪽은 아직 변경된 값을 저장하지 않은 상태라고 하자.
다른 요청의 처리 상태는 상관하지 않고 counter에 1을 더한 값을 레디스에 기록한다. 그리고 올바르게 변경되었다고 믿는다.
이를 해결하기 위해 락(lock)이 널리 알려진 해결책이지만, 시스템의 성능을 상당히 떨어뜨리는 문제가 있다.
이를 해결하기 위해 두 가지 방법이 있다.
하나는 루아 스크립트이다.
다른 하나는 정렬 집합이라 불리는 레디스 자료구조를 쓰는 것이다.
동기화 이슈
처리율 제한 장치 서버를 여러 대 두게 되면 동기화가 필요하다.
예를 들어 클라이언트 1은 제한 장치 1에 요청을 보내고 클라이언트 2는 제한 장치 2에 요청을 보낸다.
제한 장치 1과 2는 아무것도 모르고 올바르게 수행할 수 밖에 없다.
해결 방법으로 고정 세션을 활용하여 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보내도록 한다.
하지만, 해당 방법은 확장 가능하지도 않고 유연하지도 않다.
더 나은 해결 방법은 중앙 집중형 데이터 저장소이다.
성능 최적화
첫 번째, 데이터 센터에서 멀리 떨어진 사용자를 지원하려고 보면 지연시간(latency)이 증가할 수 밖에 없다.
대부분의 클라우드 서비스 사업자는 에지 서버(edge server)를 심어놓고 있다.
두 번째, 제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델을 사용하는 것이다.
모니터링
처리율 제한 장치가 효과적으로 동작하고 있는지 확인할 필요가 있다.
모니터링을 통해 확인하려는 것은 두 가지이다.
- 채택된 처리율 제한 알고리즘이 효과적이다.
- 정의한 처리율 제한 규칙이 효과적이다.
4단계 마무리
시간이 된다면 아래 부분을 언급해보자.
- 경성(hard) 또는 연성(soft) 처리율 제한
- 경성 처리율 제한: 요청의 개수는 임계치를 넘을 수 없다,
- 연성 처리율 제한: 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
- 다양한 계층에서의 처리율 제한
- 처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최신인가?
'읽은 책 > [책] 가상 면접 사례로 배우는 대규모 시스템 설계 기초 1권' 카테고리의 다른 글
6장. 키-값 저장소 설계 (0) | 2024.07.09 |
---|---|
5장. 안정 해시 설계 (0) | 2024.07.09 |
3장. 시스템 설계 면접 공략법 (0) | 2024.07.07 |
2장. 개략적인 규모 측정 (0) | 2024.07.07 |
1장. 사용자 수에 따른 규모 확장성 - 2편 (0) | 2024.07.07 |