[대규모 시스템 설계 기초] 04. 처리율 제한 장치의 설계



04. 처리율 제한 장치의 설계

네트워크 시스템에서 처리율 제한 장치(rate limiter)는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치이다.

API 요청 횟수가 제한 장치에 정의된 임계치(threshould)를 넘어서면 추가로 도달한 모든 호출은 처리가 중단(block)된다.

예시

  • 초당 2회 이상 새 글 업로드 불가.
  • 같은 IP 주소로는 하루에 10개 이상의 계정 생성 불가.
  • 동일 디바이스로 주당 5회 리워드 요청 불가.

장점

  • DoS 공격에 의한 자원 고갈 방지.
  • 비용 절감.
    • 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다. 또한 써드파티 API에 사용료를 지불하는 경우 횟수 제한 비용 절감이 가능하다.
  • 서버 과부하 방지.

1단계. 문제 이해 및 설계 범위 확정

처리율 제한 장치를 구현하는데엔 여러 알고리즘이 사용가능하나, 각 장단점이 있다.

면접관과 소통하여 어떤 제한 장치를 구현해야하는지 분명하게 짚고 넘어가자.

질문

  • 클라이언트 제한장치인가, 서버측 제한장치인가?
  • 어떤 기준을 사용하여 API 호출을 제어해야 하는가?(IP주소, 사용자 ID 등)
  • 시스템 규모는?
  • 프로미스 환경인가, 마이크로 환경인가?
  • 독립 서비스인가, 애플리케이션 코드에 포함될 수 있는가?
  • 제한장치에 걸러진 경우 사용자에게 알림을 주어야 하는가?

답변에 따른 요구사항

  • 설정된 처리율 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간이 필요.
  • 가능한 한 적은 메모리 사용.
  • 분산형 처리율 제한
    • 하나의 처리율 제한장치를 여러 서버나 프로세스에서 공유할 수 있어야 함.
  • 예외처리
    • 요청 제한시 사용자에게 분명히 보여주어야 함.
  • 높은 결함 감내성(fault tolerance)
    • 장애가 발생하더라도 전체 시스템에 영향 주어선 안됨.

2단계. 개략적 설계안 제시 및 동의 구하기

처리율 제한 장치 layer

  1. 클라이언트 쪽은 쉽게 위변조가 가능해 안정적이지 못하기 때문에 서버에 두는 방식으로 설계한다.
  2. 서버측에 제한 장치를 둘 수도 있으나, 미들 웨어를 사이에 두어 API 서버로 가는 요청을 통제하도록 설계한다. (보통 API 게이트웨이 컴포넌트에 구현됨)
    • image-20231018123951246

추가점검

  • 기술 스택을 점검하라.
    • 현재 사용하는 프로그래밍 언어가 서버측 구현을 지원하기 충분할 정도로 효율이 높은지 확인.
  • 사업에 맞는 알고리즘을 찾아라.
    • 서버에서 모든걸 구현한다면 자유롭게 알고리즘 선택이 가능하지만 써드파티 게이트웨이 사용시 선택지는 제한된다.
    • 직접 만드는건 많은 공수가 든다. 충분한 인력이 없다면 상용을 사용하자.
  • 이미 마이크로 서비스이며, 사용자 인증 및 IP 허용 관리 API 게이트웨이가 설계에 있다면 처리율 제한기능도 게이트웨이에 포함시킬 수 있다.

처리율 제한 알고리즘

  • 토큰 버킷
  • 누출 버킷(leaky bucket)
  • 고정 윈도 카운터(fixed window counter)
  • 이동 윈도 로그(sliding window log)
  • 이동 윈도 카운터(sliding window counter)

토큰 버킷

  • 간단하고, 알고리즘에 대한 세간의 이해도가 높아 보편적으로 사용한다.
    • 아마존, 스트라이프 등이 사용

동작 원리

image-20231018124551101

설정한 일정 기간마다 토큰은 채워지고, 토큰이 모두 소진되면 요청은 버려진다.

  1. 각 요청은 처리될 때마다 하나의 토큰을 사용한다.
  2. 충분한 토큰이 있는 경우 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
  3. 충분한 토큰이 없는 경우, 해당 요청은 버려진다.

[장점]

  • 구현이 쉽다.
  • 메모리 사용이 효율적이다.
  • 짧은 시간에 집중되는 트래픽(burst of traffic)도 처리가능하다. (버킷에 남은 토큰이 있기만 하다면)

[단점]

  • 버킷 크기와 토큰 공급률이라는 두개 인자를 적절하게 튜닝하는 것이 까다롭다.

누출 버킷 알고리즘(leaky bucket)

  • 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어있다.
  • 보통 FIFO 큐로 구현한다.
  • 쇼피파이가 사용.

동작원리

image-20231018125359729

  1. 요청이 도착하면 큐가 가득차 있는지 본다.
  2. 빈자리가 있다면 큐에 요청을 추가한다.
  3. 가득차 있다면 새 요청은 버린다.
  4. 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

[장점]

  • 큐의 크기가 제한되어 메모리 사용량 측면에서 효율적.
  • 고정된 처리율을 갖고있기 때문에 안정적 출력이 필요한 경우에 적합.

[단점]

  • 단시간에 많은 트래픽이 몰릴경우, 큐에는 오래된 요청들이 쌓이고 요청이 제때 처리되지 못하면 최신 요청들은 버려지게됨.
  • 두개의 인자를 올바르게 튜닝하기가 까다로움.

고정 윈도 카운터 알고리즘

동작원리

image-20231018125645397

(위 예시의 타임라인 시간단위는 1초, 시스템은 초당 3개까지의 요청만을 허용한다.)

  1. 타임라인을 고정된 간격의 윈도로 나눈다.
  2. 각 윈도마다 카운터를 붙인다.
  3. 요청이 접수될 때마다 카운터의 값은 1씩 증가된다.
  4. 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴때까지 버려진다.

문제점

image-20231018125846163

(위 예시의 타임라인 시간단위는 1분, 시스템은 분당 5개까지의 요청만을 허용한다.)

윈도의 경계부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다.

위 예시를 보면 2시 30초부터 2시 1분 사이에 5개, 2시 1분에서 2시 1분 30초 사이에 5개가 들어와 타임라인 상으론 2분 사이에 10개를 처리한 것으로 보이나, 실제 절대적으로는 1분사이에 10개가 처리되었다. 허용 한도의 2배다.

[장점]

  • 메모리 효율이 좋다.
  • 이해하기 쉽다.
  • 윈도가 닫히는 시점에 카운터를 초기화 하기 때문에 특정 트래픽 패턴을 처리하기에 적합.

[단점]

  • 윈도 경계부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리한도보다 많은 양의 요청을 처리하게 된다.

이동 윈도 로깅 알고리즘(sliding window log)

고정 윈도 카운터 알고리즘에 있는 중대한 문제를 해결하는 알고리즘이다.

동작 원리

image-20231018130325765

이 알고리즘은 요청의 타임스탬프를 추적한다. 타임 스탬프 데이터는 보통 레디스의 정렬 집합 같은 캐시에 보관한다.

  1. 새 요청이 오면 만료된 타임스탬프 제거. (만료된 타임스탬프는 현재 윈도의 시작 시점보다 오래된 타임스탬프를 말함)
  2. 새 요청의 타임 스탬프를 로그에 추가.
  3. 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달.
  4. 그렇지 않은 경우엔 처리를 거부.

[장점]

  • 메커니즘이 아주 정교하여, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.

[단점]

  • 다량의 메모리를 사용한다.
    • 거부된 요청의 타임스탬프도 보관하기 때문.
      • 위에 1:00:50은 왜 안지우는지 궁금;;

이동 윈도 카운터 알고리즘(sliding window counter)

고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것.

image-20231018132150019

(위 예시의 처리율 한도는 분당 7개 요청으로 정정한다.)

  1. 현재 윈도에 온 요청 개수 = 현재 1분간의 요청 수 + 직전 1분간의 요청수 * 이동 윈도와 직전 1분이 겹치는 비율
    • 위 예시로 계산하면 3 + 5 * 70% = 6.5개 이다. 내림하여 쓰면 6이다.
    • 그래서 현재 30% 시점에 도착한 신규 요청은 시스템으로 전달되나, 직후는 한도에 도달하여 받을 수 없다.

[장점]

  • 이전 시간대의 평균 처리율에 따라 윈도의 상태를 계산하여 짧은 시간에 몰리는 트래픽에도 잘 대응됨.
  • 메모리 효율이 좋다.

[단점]

  • 직전 시간대에 도착한 요청이 균등하게 분포되어있다고 가정하여 추정치를 계산하기 때문에 다소 느슨하다.
    • 하지만 이런 요청은 0.003% 불과하여 큰 문제는 되지 않는다.

개략적인 아키텍처

  • 대체적으로 카운터는 메모리상 동작하는 캐시가 바람직하다.
    • 빠르고, 시간에 기반한 만료 정책을 지원하기 때문
    • Redis를 자주 사용하는데, INCR(카운터 값 1 증가), EXPIRE(타임아웃 값 설정) 명령어를 지원.

동작원리

image-20231018132918866

  1. 클라이언트가 처리율 제한 미들웨어에 요청을 보냄.
  2. 미들웨어는 레디스 지정 버킷에서 카운터를 가져와 한도에 도달했는지 검사.
  3. 한도에 도달했다면 요청은 거부.
  4. 도달하지 않았다면 요청은 API서버로 전달.
  5. 요청을 전달한 후 미들웨어는 카운터 값을 증가시킨 후 다시 레디스에 저장.

3단계. 상세 설계

  • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는지?
  • 처리가 제한된 요청들은 어떻게 처리되는지?

처리율 제한 규칙

image-20231018133445294

위 예시는 Lyft 라는 오픈소스의 처리율 제한 규칙 설정 코드이다. 마케팅 메시지의 최대치를 하루 5개로 제한하고 있다.

이런 규칙들은 보통 설정 파일(config file) 형태로 디스크에 저장된다.

처리율 한도 초과 트래픽의 처리

경우에 따라서 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.


하위는 커스텀하게 만드는 처리율 제한장치 설계이다.

처리율 제한 장치가 사용하는 HTTP 헤더

  • 클라이언트는 자기 요청이 처리율 제한에 걸리고 있는지 어떻게 감지할 수 있는가?
  • 자기 요청이 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지 어떻게 알 수 있는가?

상세 설계

image-20231018183910692

  1. 처리율 제한 규칙은 디스크에 보관, 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장
  2. 클라이언트가 요청을 서버에 보내면 처리율 제한 미들웨어를 거침.
  3. 미들웨어에서 제한 규칙을 캐시에서 가져옴. 아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져옴.
  4. 가져온 값들에 근거하여 결정 내림.
    • 처리율 제한에 걸리지 않은 경우엔 API 서버로 보냄.
    • 처리율 제한에 걸렸다면 429 에러를 보낸다.

분산 환경에서의 처리율 제한 장치의 구현

두가지만 풀면 된다.

  • 경쟁 조건
  • 동기화

경쟁 조건

경쟁 조건 문제를 해결하는 널리 알려진 해결책은 락이지만, 시스템의 성능을 상당히 떨어뜨리게 된다.

두가지 방법이 있다.

  1. 루아 스크립트
  2. 정렬 집합이라 불리는 레디스 자료구조를 쓰는 것.

동기화

대규모 분산 환경에서 고려해야 하는 중요한 요소다. 여러대의 제한장치를 두게 되면 동기화가 필요해진다.

해결책

  • 고정 세션
  • 레디스 (짱짱)

image-20231018190506727

성능 최적화

  • 지연시간
    • 엣지서버
  • 최종 일관성 모델을 사용
    • 키-값 저장소 설계

모니터링

스프링에서 사용할 수 있는 처리 제한 라이브러리




© 2019. by mintheon

Powered by mintheon