반응형
- 네트워크 시스템에서 처리율 제한 장치(rate limiter)는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제러하기 위한 장치
- HTTP를 예로 들면 이 장치는 특정 기간 내 전송되는 클라이언트의 요청 횟수를 제한
- API 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 요청은 처리가 중단(block)됨
- 사용자는 초당 2회 이상 새 글을 올릴 수 없음
- 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없음
- 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없음
API에 처리율 제한 장치를 둘 때 좋은 점
DDoS(Denial of Service) 공격에 의한 자원고갈 방지
- 대형 IT 기업들이 공개한 거의 대부분 API 들은 어떤 형태로든 처리율 제한 장치를 가지고 있음
- ex) 트위터는 3시간 동안 300개의 트윗만 올릴 수 있도록 제한
- 추가 요청에 대해서는 처리를 중단함으로써 DoS 공격을 방지함
비용 절감
- 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있음
- 제 3자 API에 사용료를 지불하고 있는 회사들에게 아주 중요
- ex) 신용을 확인하거나, 신용카드 결제를 하거나 등의 API에 대한 과금이 횟수에 따라 이뤄지면 그 횟수를 제한할 수 있어야 비용을 절감할 수 있음
서버 과부하 방지
- 봇(bot)에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 처리율 제한 장치를 활용할 수 있음
1단계 문제 이해 및 설계 범위 확정
질문
- 클라이언트 측 제한 장치인지, 서버 측 제한 장치인지?
- 어떤 기준을 사용해서 API 호출을 제어할지? IP 주소? 사용자 ID?
- 시스템 규모는 어느정도? 스타트업을 위한? 사용자가 많은 큰 기업을 위한?
- 분산 환경에서 동작해야하나?
- 독립적인 서비스인지 아니면 애플리케이션 코드에 포함될 수 있는지?
- 걸러진 경우 사용자에게 그 사실을 알려야하는지?
요구사항
- 설정된 처리율을 초과하는 요청은 정확하게 제한
- 낮은 응답 시간 : 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 곤란
- 가능한 적은 메모리 사용
- 분산형 처리율 제한(distributed rate limiting): 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 함
- 예외 처리 : 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 함
- 높은 결함 감내성(fault tolerance) : 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안됨
2단계 개략적 설계안 제시 및 동의 구하기
- 일단 기본적인 클라이언트-서버 통신 모델 사용
처리율 제한 장치는 어디에 둘 것인가?
클라이언트 측에 두기
- 일반적으로 처리율 제한을 안정적으로 걸 수 있는 장소가 못됨
- 클라이언트 요청은 쉽게 위변조가 가능하기 때문
- 모든 클라이언트의 구현을 통제하는 것도 어려울 수 있음
서버 측에 두기
- API 서버에 두는 방법
- 처리율 제한 미들웨어를 만들어 해당 미들웨어로 하여금 API 서버로 가는 요청 통제
- 클라우드 마이크로 서비스의 경우, 처리율 제한 장치는 보통 API 게이트웨이라 불리는 컴포넌트에 구현됨
API 게이트 웨이?
- 처리율 제한, SSL 종단(termination), 사용자 인증(authentication), IP 허용 목록(white list) 관리 등을 지원하는 완전 위탁 관리형 서비스(fully managed)
- 즉 클라우드 업체가 유지 보수를 담당하는 서비스
- 일단은 처리율 제한을 지원하는 미들웨어라는 정도만 기억
처리율 제한 장치 위치에 대한 일반적 지침
- 서버에 두어야 하나? 게이트 웨이에 두어야 하나?
- 처리율 제한 장치를 어디에 둔다는 것에 대한 정답은 없음. 하지만 일반적인 지침은 있음.
- 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검하라. 현재 사용하는 언어가 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지 확인
- 사업 필요에 맞는 처리율 제한 알고리즘을 찾아라. 서버 측에서 모든 것을 구현하기로 했다면, 알고리즘은 자유롭게 선택할 수 있음. 하지만 제3 사업자가 제공하는 게이트웨이를 사용하기로 했다면 선택지는 제한적
- 설계가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP 허용목록 관리 등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있음
- 직접 만드는 데는 시간이 듦. 처리율 제한 장치를 구현하기에 충분한 인력이 없다면 상용 API 게이트웨이를 쓰는 것이 바람직한 방법일 것
참고
- HTTP 상태코드 429는 사용자가 너무 많은 요청을 보내려고 했음을 의미 (many requests)
처리율 제한 알고리즘
토큰 버킷 알고리즘
- 처리율 제한에 폭넓게 이용되고 있음
- 간단, 알고리즘에 대한 세간의 이해도도 높은 편
- 인터넷 기업들이 보편적으로 사용함
- 아마존과 스트라이프가 API 요청을 통제하기 위해 이 알고리즘 사용
동작 원리
- 토큰 버킷은 지정된 용량을 갖는 컨테이너
- 사전 설정된 양의 토큰이 주기적으로 채워짐
- 토큰이 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않음
- 토큰 공급기(refiller)는 이 버킷에 매초 2개의 토큰을 추가
- 버킷이 가득차면 공급된 토큰은 버려짐(overflow)
- 각 요청은 처리될 때마다 하나의 토큰을 사용. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사.
- 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달
- 충분한 토큰이 없는 경우, 해당 요청은 버려짐
- 토큰 버킷 알고리즘은 2개 인자를 받음
- 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수
- 토큰 공급률(refill rate) : 초당 몇 개의 토큰이 버킷에 공급되는가
사례
- 통상적으로 API 엔드포인트마다 별도의 버킷을 둠. 예를 들어 사용자마다 하루에 한 번만 포스팅을 할 수 있고, 친구는 150명까지 추가할 수 있고, 좋아요 버튼은 다섯 번까지만 누를 수 있다면, 사용자마다 3개의 버킷을 두어야 함
- IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당해야 함
- 시스템 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 함
장점
- 구현이 쉬움
- 메모리 사용 측면에서도 효율적
- 짧은 시간에 집중되는 트래픽(bust of traffic)도 처리 가능. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달됨
단점
- 버킷 크기와 토큰 공급률이라는 두 개 인자를 가지고 있는데, 이 값을 적절하게 튜닝하는 것이 까다로울 것
누출 버킷 알고리즘
- 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있음
- 보통 FIFO 큐로 구현
동작 원리
- 요청이 도착하면 큐가 가득 차있는지 봄. 빈자리가 있는 경우에는 큐에 요청 추가
- 큐가 가득 차 있는 경우 새 요청은 버림
- 지정된 시간마다 큐에서 요청을 꺼내 처리
- 누출 버킷 알고리즘은 다음의 두 인자를 사용
- 버킷 크기 : 큐 사이즈와 같은 값. 큐에는 처리될 항목들이 보관됨
- 처리율(outflow rate) : 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값. 보통 초 단위로 표현됨
장점
- 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적
- 고정된 처리율을을 갖고 있기 때문에 안정적 출력(stable outflow rate)이 필요한 경우 적합
단점
- 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리하지 못하면 최신 요청들은 버려지게 됨
- 두 개 인자를 갖고 있는데, 이들을 올바르게 튜닝하기 까다로울 수 있음
고정 윈도 카운터 알고리즘
동작 원리
- 타임라인을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터(counter)를 붙임
- 요청이 접수될 때마다 이 카운터의 값은 1씩 증가
- 이 카운터의 값이 사전에 설정된 임계치(threashold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려짐
Example
- 타임라인의 시간 단위는 1초
- 시스템은 초당 3개까지의 요청만을 허용
- 매초마다 열리는 윈도에 3개 이상의 요청이 몰려오면 초과분은 버려짐
문제점
장점
- 메모리 효율이 좋음
- 이해하기 쉬움
- 우니도가 닫히는 시점에 카운터를 초기홯하는 방식은 특정한 트래픽 패턴을 처리하기에 적합
단점
- 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있음
이동 윈도 로깅 알고리즘
- 고정 윈도 카운터 알고리즘의 문제를 해결함
동작 원리
- 요청의 타임스탬프를 추적
- 타임스탬프 데이터는 보통 레디스의 정렬집합 같은 캐시에 보관
- 새 요청이 오면 만료된 타임스탬프는 제거
- 만료된 타임스탬프는 그 값이 현재 윈도의 시작 지점보다 오래된 타임스탬프를 말함
- 새 요청의 타임스탬프를 로그에 추가
- 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달. 그렇지 않은 경우에는 처리 거부
장점
- 처리율 제한 메커니즘은 아주 정교
- 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않음
단점
- 거부된 요청의 타임스탬프도 보관하기 때문에 다량의 메모리를 사용
이동 윈도 카운터 알고리즘
- 고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것
- 이 알고리즘을 구현하기 위해 두 가지 접근법이 사용될 수 있음
Example
- 처리율 제한 장치의 한도가 분당 7개 요청으로 설정되어 있음
- 1분 동안 5개의 요청이, 그리고 현재 1분 동안 3개의 요청이 왔다고 가정
- 현재 1분의 30% 시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야하나?
- 계산
- 현재 1분간의 요청 수 + 직전 1분 간의 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율
- 이 공식에 따르면 현재 윈도에 들어 있는 요청은 3 + 5 * 70% = 6.5개
- 분당 7개 제한이니, 현재 1분의 30% 시점에 도착한 신규 요청은 시스템으로 전달됨
- 그 직후에는 한도에 도달하였으므로 더 이상의 요청은 받을 수 없음
장점
- 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응
- 메모리 효율이 좋음
단점
- 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 떄문에 다소 느슨
- 하지만 이 문제는 생각만큼 심각하지 않음
개략적인 아키텍처
- 처리율 제한 알고리즘은 단순함
- 얼마나 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고(사용자별로 추적할 것인가? 아니면 IP 주소별로? 아니면 엔드포인트나 서비스 단위로?), 이 카운터 값이 한도를 넘어 도착한 요청은 거부
카운터는 어디에 보관?
- 데이터베이스는 디스크 접근때문에 느리니까 사용하면 안됨
- 메모리상에서 동작하는 캐시가 바람직
- 빠르고 시간에 기반한 만료 정책을 지원하기 때문
ex) Redis
- INCR : 메모리에 저장된 카운터의 값을 1만큼 증가시킴
- EXPIRE : 카운터에 타임아웃 값을 설정. 설정된 시간이 지나면 카운터는 자동으로 삭제됨
동작 원리
- 클라이언트가 처리율 제한 미들웨어에게 요청을 보냄
- 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와 한도에 도달했는지 아닌지를 검사
- 한도에 도달했다면 요청은 거부됨
- 한도에 도달하지 않았다면 요청은 API 서버로 전달됨
- 한편 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장
3단계 상세 설계
- 아직 다음과 같은 사항은 알 수 없음
처리율 제한 규칙은 어떻게 만들어지고 어디에 저장됨?
- 규칙들은 보통 설정 파일 형태로 디스크에 저장됨
처리가 제한된 요청들은 어떻게 처리됨?
- 어떤 요청이 한도 제한에 걸리면 API는 HTTP 429(too many requests)을 클라이언트에게 보냄
- 경우에 따라서는 한도 제한이 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있음
처리율 제한 장치가 사용하는 HTTP 응답 헤더
- X-Ratelimit-Remaining : 윈도 내에 남은 처리 가능 요청의 수
- X-Ratelimit-Limit : 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
- X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림
- 처리율 제한 규칙은 디스크에 보관. 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장
- 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달
- 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져옴. 아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져옴
- 가져온 값들에 근거해 해당 미들웨어는 다음과 같은 결정을 내림
- 해당 요청이 처리율 제한에 걸리지 않은 경우 API 서버로 보냄
- 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언트에게 보냄
- 해당 요청은 버려질 수도, 메시지 큐에 보관할 수도 있음
분산 환경에서의 처리율 제한 장치의 구현
- 다음 두 문제들을 해결해야 함
경쟁 조건(race condition)
- 두 개 요청을 처리하는 스레드가 각각 병렬로 counter 값을 읽었으며 그 둘 가운데 어느 쪽도 아직 변경된 값을 저장하지는 않은 상태라고 가정
- 둘 다 다른 요청 처리 상태는 상관하지 않고 1을 더한 값을 기록하게 됨
해결 방법
- Lock을 사용하면 됨
- 하지만 시스템의 성능을 상당히 떨어뜨리는 문제
- Lock 대신 루아 스크립트를 사용하거나, 정렬 집합이라 불리는 레디스 자료구조를 사용하면 됨
동기화 이슈
- 처리율 제한 장치 서버를 여러 대 두게 되면 동기화가 필요해짐
해결 방법
- 고정 세션(sticky session)을 활용해 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보낼 수 있도록 해야함
- 하지만 규모 면에서 확장 가능하지도, 유연하지도 않아 비추
- 더 나은 해결책은 레디스와 같은 중앙 집중형 데이터 저장소를 사용하는 것
성능 최적화
- 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제
- 데이터센터에서 멀리 떨어진 사용자를 지원하려면 지연시간이 증가할 수밖에 없음
- 대부분은 세계 곳곳에 에지 서버를 심어 놓고 있음
- 제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델을 사용하는 것을 고려해야함 (6장에서 계속)
모니터링
- 처리율 제한 장치 설치 이후에는 효과적으로 동작하고 있는지를 보기 위해 데이터를 모을 필요가 있음
- 채택된 처리율 제한 알고리즘이 효과적인지
- 정의한 처리율 제한 규칙이 효과적인지
- 깜짝 세일 같은 이벤트에선 토큰 버킷이 적합할 것
4단계 마무리
시간이 되면 다음과 같은 부분도 언급해봐라
경성(hard) 또는 연성(soft) 처리율 제한
- 경성 처리율 제한 : 요청의 개수는 임계치를 절대 넘어설 수 없음
- 연성 처리율 제한 : 요청 개수는 잠시 동안은 임계치를 넘어설 수 있음
다양한 계층에서의 처리율 제한
- 애플리케이션 계층이 아닌 다른 계층 처리율 제한도 가능
- Iprables를 사용하면 IP 주소(3번 계층)에 처리율 제헌을 적용하는 것이 가능
처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최선?
- 클라이언트 측 캐시를 사용해 API 호출 횟수를 줄임
- 처리율 제한의 임계치를 이해하고, 짧은 시간동안 너무 많은 메시지를 보내지 않도록 함
- 예외나 에러를 처리하는 코드를 도입해 클라이언트가 예외적 상황으로부터 우아하게(gracefully) 복구될 수 있도록 함
- 재시도 로직을 구현할 때는 충분한 백오프(back-off) 시간을 둠
반응형
'책책책 > 대규모 시스템 설계 기초' 카테고리의 다른 글
[대규모 시스템 설계 기초] 6장. 키-값 저장소 설계 (0) | 2021.12.22 |
---|---|
[대규모 시스템 설계 기초] 5장. 안정 해시 설계 (0) | 2021.12.18 |
[대규모 시스템 설계 기초] 3장. 시스템 설계 면접 공략법 (0) | 2021.12.14 |
[대규모 시스템 설계 기초] 2장. 개략적인 규모 추정 (0) | 2021.12.14 |
[대규모 시스템 설계 기초] 1장. 사용자 수에 따른 규모 확장성 (0) | 2021.12.13 |