처리율 제한 장치 설계하기

최건우·2023년 8월 13일
0

처리율 제한 장치(rate limiter)란

처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치다. 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다. 예를 들면, 다음과 같은 경우에 적용할 수 있다.

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 동일한 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 하루 2회 이상 리워드(reward)를 요청할 수 없다.

API에 처리율 제한 장치를 두면 어떤 점이 좋을까?

  1. DoS(Denial of Service) 공격에 의한 자원 고갈(resource starvation)을 방지할 수 있다.
    예를 들어 트위터는 3시간 동안 300개의 트윗만 올릴 수 있도록 제한하고, Google Docs API는 사용자당 분당 300회의 read 요청만 허용한다.

  2. 비용을 절감한다.
    추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다. 또한 요청 횟수에 따라 과금하는 써드파티 API를 사용하는 경우, 횟수 제한이 없다면 비용이 엄청나게 나올 수도 있다.

  3. 서버 과부하를 막는다.
    bot이 유발한 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러낼 수 있다.

구현 요구사항

시스템 구현을 위해 다음과 같은 요구사항이 있다고 가정하고 설계에 들어가 보자.

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • low latency: HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다.
  • 가능한 한 적은 메모리를 써야 한다.
  • 분산형 처리율 제한(distributed rate limiting): 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리: 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성(fault tolerance): 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안 된다.

개략적인 설계

처리율 제한 장치를 어디에 둘 것인가?

이 장치는 (1)클라이언트에 둘 수도 있고, (2)서버 측에 둘 수도 있다. 혹은, 클라이언트와 서버 사이에 (3)미들웨어(middleware)를 만들어 거기에 두는 방법도 있다.

  • 클라이언트에 둘 경우: 둘 수는 있으나, 안정적으로 처리율 제한을 걸 수 있는 장소는 아니다. 클라이언트 요청은 쉽게 위변조가 가능하기 때문이다.
  • 서버에 둘 경우: 애플리케이션 코드에 장치를 포함시킨다.
  • 미들웨어에 둘 경우: API 서버로 가는 요청을 통제하게 한다.

미들웨어에 처리율 제한 장치를 둔다고 했을 때, 처리율 제한이 어떻게 동작하는지 살펴보자. API 서버의 처리율이 초당 2개의 요청으로 제한된 상황에서, 클라이언트가 세 번째 요청을 앞의 두 요청과 같은 초 범위 내에서 전송한다면, 세 번째 요청은 미들웨어에 의해 가로막히고 클라이언트는 HTTP status code 429(Too Many Request)를 받게 될 것이다.

클라우드 서비스를 이용할 경우, 처리율 제한 장치는 보통 API Gateway라 불리는 컴포넌트에 구현된다. API Gateway는 클라우드 업체가 유지보수를 담당하므로, 믿고 사용할 수 있다는 장점이 있다. 그렇다면, 서버와 API Gateway 중 어디에 처리율 제한 장치를 둬야 할까? 기술 스택이나 개발 인력, 우선순위, 목표 등에 따라 달라질 수 있어 정답이 없는 부분이지만, 다음과 같은 지침을 참고할 수 있다.

  1. 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택이 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지 확인한다.
  2. 사업 필요에 맞는 처리율 제한 알고리즘을 찾아라. 서버 측에서 모든 것을 구현한다면 알고리즘 선택이 자유롭겠지만, 써드파티가 제공하는 게이트웨이에서는 제한된 알고리즘만 가용할 수도 있다.
  3. 서비스가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP 허용목록 관리 등을 처리하는 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
  4. 처리율 제한 서비스를 직접 만드는 데는 시간이 걸리므로, 구현할 인력이 없다면 상용 API 게이트웨이를 쓰는 것이 좋을 것이다.

처리율 제한 알고리즘

여러 가지 처리율 제한 알고리즘과 용례를 살펴보자.

토큰 버킷(token bucket)

토큰 버킷이라는 지정된 용량을 갖는 컨테이너를 사용한다.

  • 용량이 N인 버킷토큰 공급기(refiller)가 사전 설정된 양 만큼의 토큰을 주기적으로 채운다.
    • 토큰이 꽉 찬 버킷에는 더 이상 토큰이 추가되지 않는다.
  • 각 요청은 처리될 떄마다 하나의 토큰을 사용한다. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사하게 된다.
    • 충분한 토큰이 있다면, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
    • 충분한 토큰이 없다면, 해당 요청은 버려진다(dropped).

토큰 버킷 알고리즘은 2개의 인자를 받는다.

  • 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
  • 토큰 공급률(refill rate): 초등 몇 개의 토큰이 버킷에 공급되는가

버킷을 몇 개나 사용해야 하는가는 공급 제한 규칙에 따라 달라진다.

  • 보통, API 엔드포인트마다 별도의 버킷을 둔다.
  • IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당해야 한다.
  • 시스템 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 할 것이다.

토큰 버킷 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 구현이 쉽다.
    • 메모리 사용 측면에서 효율적이다.
    • 짧은 시간에 집중되는 트래픽(burst of traffic)도 처리 가능하다. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달될 것이다.
  • 단점
    • 버킷 크기와 토큰 공급률 인자를 적절하게 튜닝하는 것이 까다롭다.

누출 버킷(leaky bucket)

누출 버킷 알고리즘은 토큰 버킷 알고리즘과 유사하지만 요청 처리율이 고정되어 있다는 점이 다르다. 보통 FIFO(First-in-First-Out) Queue로 구현한다. 동작 원리는 다음과 같다.

  • 요청이 도착하면 큐가 가득 차 있는지 본다. 빈자리가 있는 경우에는 큐에 요청을 추가한다.
  • 큐가 가득 차 있는 경우에는 새 요청은 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

누출 버킷 알고리즘의 흐름은 다음과 같다.

누출 버킷 알고리즘은 2개의 인자를 받는다.

  • 버킷 크기: Queue size와 같은 값이다. 큐에는 처리될 항목들이 보관된다.
  • 처리율(outflow rate): 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값으로, 보통 초 단위로 표현된다.

누출 버킷 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 큐의 크기가 제한되어 있어, 메모리 사용량 측면에서 효율적이다.
    • 고정된 처리율을 갖고 있기 때문에 안정적 출력(stable outflow rate)이 필요한 경우에 적합하다.
  • 단점
    • 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.
    • 두 개의 인자를 올바르게 튜닝하기가 까다로울 수 있다.

고정 윈도 카운터(fixed window counter)

고정 윈도 카운터 알고리즘은 정해진 시간 구간 동안 허용 임계값 만큼의 요청만 처리하고, 임계값 이상의 요청들은 새로운 시간 구간이 찾아올 때까지 버리는 방식이다. 동작 원리는 다음과 같다.

  • 타임라인(timeline)을 고정된 간격의 윈도(window, 구간)로 나누고, 각 윈도마다 카운터(counter)를 붙인다.
  • 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.
  • 이 카운터의 값이 사전에 설정된 임계치(threshold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

동작 원리를 그림으로 표현해 보자면 다음과 같다.

타임라인의 시간 단위가 1초이고 초당 3개까지의 요청만이 허용될 떄, 매초마다 열리는 윈도에 3개 이상의 요청이 밀려오면 초과분은 버려진다.

다만, 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 많은 요청이 처리될 수 있다는 단점이 있다.

위 경우는 시스템이 분당 최대 5개의 요청만을 허용하는 시스템에, 타임라인 윈도 2:00:00 ~ 2:01:00와 2:01:00 ~ 2:02:00 에 각각 5개 씩의 요청이 들어오는 예시이다. 윈도 위치를 2:00:30 ~ 2:01:30 로 옮겨보면 1분 동안 시스템이 처리한 요청은 10개로, 허용 한도보다 많이 처리한 것을 알 수 있다.

고정 윈도 카운터 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 메모리 효율이 좋다.
    • 이해하기 쉽다.
    • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.
  • 단점
    • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.

이동 윈도 로그(sliding window log)

이동 윈도 로그 알고리즘은 고정 윈도 카운터 알고리즘에서 지적한 단점을 보완하기 위해 등장한 알고리즘이다. 동작 원리는 다음과 같다.

  • 요청의 Timestamp를 추적하여 캐시(ex. Redis의 sorted set)에 보관한다.
  • 새 요청이 오면 만료된 타임스탬프는 제거한다.
    • 만료된 타임스탬프란, 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프를 의미한다.
  • 새 요청의 타임스탬프를 로그에 추가한다.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.

1분당 요청 한도가 2개인 시스템의 사례를 통해 알고리즘의 동작 원리를 살펴보자.

  • (1) 요청이 1:00:01에 도착했을 때 로그는 비어있는 상태이므로, 요청은 허용된다.
  • (2) 1:00:30에 새로운 요청이 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 2로 허용 한도보다 크지 않은 값이다. 따라서 요청은 시스템에 전달된다.
  • (3) 1:00:05 새로운 요청이 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 3으로, 허용 한도보다 큰 값이다. 따라서 타임스탬프 로그는 남지만, 요청은 거부된다.
  • (4) 1:01:40 새로운 요청이 도착한다. [1:00:40, 1:01:40) 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료된 값이다. 따라서 만료된 타임스탬프인 1:00:01, 1:00:30을 로그에서 삭제한다. 삭제 직후 로그의 크기는 2이므로, 1:01:40의 신규 요청은 시스템에 전달된다.

이동 윈도 로그 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리융 한도를 넘지 않는다.
  • 단점
    • 거부된 요청의 타임스탬프도 보관하므로, 다량의 메모리가 필요하다.

이동 윈도 카운터(sliding window counter)

고정 윈도 카운터 알고리즘과 이동 윈도 로그 알고리즘을 결합한 것이다. 이 알고리즘에서는 현재 윈도에 들어온 요청의 개수를 다음과 같이 구한다.

  • (현재 1분간의 요청 수) + (직전 1분간의 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율)
    • 소수점은 반올림 혹은 내림 무엇이든 상관없다.

다음 예시를 통해 동작 원리를 살펴보자.

처리율 제한 장치의 한도가 분당 7개 요청으로 설정되어 있고, 요청의 개수는 이전 1분 동안 5개, 현재 1분 동안 3개라고 해 보자. 현재 1분의 30% 시점에 새 요청이 도착한 경우, 위 공식에 의하면 현재 윈도에는 (3) + (5 * 70%) = 6.5개의 요청이 있다. 반올림하여 7개의 요청이 있다고 본다면, 처리율 제한 한도가 분당 7개 요청이라고 했으므로 현재 1분의 30% 시점에 도착한 요청은 처리율 한도에 도달하였으므로 받을 수 없다.

이동 윈도 카운터 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.
    • 메모리 효율이 좋다.
  • 단점
    • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨하다.

개략적인 아키텍처

처리율 제한 알고리즘의 기본 아이디어는 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상(사용자, IP주소, API 엔드포인트 등)마다 두고, 이 카운터의 값이 한도를 초과하면 더 이상 요청을 거부하는 것이다.

카운터는 캐시에 보관하는 것이 바람직하다. (1)빠르고, (2)시간에 기반한 만료 정책을 지원하며, (3)DB는 디스크 접근 때문에 속도가 느리므로 캐시가 성능상 우위를 갖는다. 실제로 처리율 제한 장치 구현 시 레디스가 자주 사용된다.

처리율 제한 장치의 개략적인 구조는 다음과 같다.

  • (1) 클라이언트가 처리율 제한 미들웨어(rate limiting middleware)에게 요청을 보낸다.
  • (2) 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사한다.
  • (3) 한도에 도달했다면 요청은 거부된다. 한도에 도달하지 않았다면 요청은 API 서버로 전달되고, 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장한다.

상세 설계

개략적 설계를 봐서는 다음과 같은 사항은 알 수 없다.

  • 처리율 제한 규칙은 어떻게 만들어지고, 어디에 저장되는가?
  • 처리가 제한된 요청들은 어떻게 처리되는가?

따라서 처리율 제한 장치 설계를 조금 더 구체화해 볼 것이다.

처리율 제한 규칙

처리율 제한 규칙은 보통 configuration file의 형태로 디스크에 저장된다.

처리율 한도 초과 트래픽의 처리

처리율 한도를 초과한 요청들을 처리하는 방식은 두 가지이다.

  • (1) API에서 HTTP 429(Too Many Requests) 응답을 클라이언트에게 보낸다.
    • 이때 처리율 제한 장치는 HTTP 헤더에 다음과 같은 정보를 함께 반환한다.
      • X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청의 수.
      • X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수.
      • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림.
  • (2) 한도 제한에 걸린 메시지를 큐에 보관해 뒀다가 나중에 처리한다.

상세 설계

상세한 설계 도면은 다음과 같다.

  • 처리율 제한 규칙은 디스크에 보관한다. 작업 프로세스(workers)는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다.
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다. 또한 레디스 캐시에서 카운터 및 마지막 요청의 timestamp를 가져온다. 이 정보들을 바탕으로 미들웨어는 다음과 같은 결정을 내린다.
    • 해당 요청이 처리율 제한에 걸리지 않은 경우에는 API 서버로 보낸다.
    • 해당 요청이 처리율 제한에 걸렸다면 400 too many requests 에러를 클라이언트에 보낸다. 해당 요청은 그대로 버리거나, 메시지 큐에 보관한다.

분산 환경에서의 처리율 제한 장치의 구현

만약 여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장해야 한다면, 어떤 점들을 고려해야 할까?

경쟁 조건

요청을 병렬적으로 처리하는 환경에서는 경쟁 조건 이슈가 발생할 수 있다. 앞서 처리율 제한 장치는 카운터의 값이 임계값을 초과하는지 여부에 따라 요청을 통과시키거나 버린다고 했다. 만약 어느 날 레디스에 저장된 counter 값이 3이고, 두 개의 요청이 동시에 들어온 상황을 가정해 보자. 다음과 같은 이슈가 생길 수 있다.

두 개의 요청을 처리하는 스레드는 각각 병렬로 counter 값을 읽고, 둘 다 다른 요청의 처리 상태는 상관하지 않고 counter에 1을 더한 값을 레디스에 4를 기록할 것이다. 하지만 사실 counter의 값은 5가 되어야 한다.

레디스에서는 이 문제의 해결책으로 정렬 집합(sorted set)이라는 자료구조를 제시한다. 다른 일반적인 해결책으로는 락(lock)이 있지만, 락은 시스템 성능을 상당히 떨어뜨린다는 문제가 있다.

동기화

수백만 사용자를 지원하기 위한 분산 환경에서는 처리율 제한 장치 서버가 한 대로 충분하지 않을 수 있으며, 여러 대를 둘 경우 서버 간 동기화가 필요하다. 클라이언트의 요청은 그때그때마다 다른 처리율 제한 장치 서버로 보내질 수 있는데, 만약 처리율 제한 장치 서버들이 서로 같은 상태를 공유하지 않는다면 처리율 제한을 올바르게 수행할 수 없을 것이다.

이를 해결하기 위해서는 중앙 집중형 데이터 저장소를 쓰는 것이 좋다. 레디스가 좋은 예이다.

성능 최적화

1. 여러 데이터센터를 지원하기
데이터센터에서 멀리 떨어진 사용자일수록 latency가 증가할 수밖에 없다. 그래서 대부분의 클라우드 서비스 사업자는 세계 곳곳에 edge server를 심어놓고, 사용자의 트래픽을 가장 가까운 에지서버로 전달하여 지연시간을 줄인다.

2. 최종 일관성 모델 사용하기
제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델(eventual consistency model)을 사용하라. 이는 분산 환경에서 고가용성을 보장하기 위함이다.

모니터링

설치한 처리율 제한 장치가 효과적으로 동작하고 있는지 확인하려면, 모니터링을 통해 다음 두 가지가 효과적인지 확인한다.

  • 채택한 처리율 제한 알고리즘
  • 정의한 처리율 제한 규칙

한 번 결정한 처리율 제한 규칙이나 알고리즘이 모든 상황에 적합한 것은 아니다. 비즈니스 이벤트(ex. 타임 세일 이벤트)에 따라 트래픽 패턴을 잘 처리할 수 있는 다른 알고리즘으로 바꾸는 것을 생각해 봐야 한다.





출처: 가상 면접 사례로 배우는 대규모 시스템 설계 기초

profile
부족한 경험을 채우기 위한 나만의 기록 공간

2개의 댓글

comment-user-thumbnail
2023년 8월 13일

이렇게 유용한 정보를 공유해주셔서 감사합니다.

1개의 답글

관련 채용 정보