네트워크 시스템에서 처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치이다.
API 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다.
사례
- 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
- 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
- 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다.
장점
- DoS 공격에 의한 자원 고갈을 방지할 수 있다.
- 추가 요청에 대한 처리를 제한하면 서버를 적게 둘 수 있고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있어서 비용이 절감된다. 특히 Third-Party API 사용시 아주 중요하다.
- 서버 과부화를 막는다.
1단계 문제 이해 및 설계 범위 확정
질문
- 어떤 종류의 처리율 제한 장치? 클라이언트 측에서 제한할 것인지, 서버 측에서 제한할 것인지?
- 어떤 기준을 사용해서 제어할까? IP 주소? 사용자 ID?
- 시스템 규모는 어느 정도로 생각할까?
- 분산 환경에서 동작해야 하는가?
- 독립된 서비스인가? 혹은 애플리케이션 코드에 포함될 수도 있는가?
- 처리 제한된 요청은 사용자에게 그 사실을 알려야 하는가?
질문을 통해 정의된 요구사항
- 설정된 처리율을 초과화는 요청은 정확하게 제한한다.
- 낮은 응답시간: HTTP 응답시간에 영향을 주어서는 안된다.
- 가능한 적은 메모리를 사용한다.
- 분산형 처리율 제한: 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
- 예외 처리: 요청이 제한되었을 때는 그 사실을 사용자에게 보여주어야 한다.
- 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안된다.
2단계 개략적 설계안 제시 및 동의 구하기
처리율 제한 장치는 어디에 둘 것인가?
- 클라이언트 : 일반적으로 클라이언트는 쉽게 위변조가 가능하기 때문에 처리율 제한을 안정적으로 할 수 없다. 또 모든 클라이언트의 구현을 통제하는 것이 어려울 수 있다.
- 서버
- API 서버에 두는 방식
- 미들웨어를 만들어 서버로 가는 요청을 통제하는 방식
미들웨어에서 초당 2개의 요청으로 제한되었다면, 초 범위 내에서 3번째 요청은 429 코드(Too many requests)로 리턴된다.
클라우드 마이크로 서비스에서는 API 게이트웨이에 기능이 포함되어 있다. API 게이트웨이는 처리율 제한, SSL 종단, 사용자 인증, IP 허용 목록 관리 등을 지원한다.
처리율 제한 기능을 설계할 때 사용할 지침들
- 프로그래밍 언어, 캐시 서비스 등 사용하고 있는 기술 스택 점검
- 사업 필요에 맞는 처리율 제한 알고리즘 선택. 서버 측에서 모든 것을 구현한다면 자유롭게 선택, API 게이트웨이를 사용한다면 제한될 수 있음
- 설계가 MSA 기반이고 사용자 인증, IP 허용 목록 관리등을 API 게이트웨이에서 이미 하고 있다면 처리율 제한도 API 게이트웨이를 사용하는 것이 좋음
- 직접 구현하는 것이 오래 걸릴 수 있으니 리소스를 고려하여 상용 API 게이트웨이를 쓰는 것을 생각해볼것.
처리율 제한 알고리즘
목록
- 토큰 버킷 (token bucket)
- 누출 버킷 (leaky bucket)
- 고정 윈도 카운터 (fixed window counter)
- 이동 윈도 로그 (sliding window log)
- dlehd dnlseh zkdnsxj (sliding window counter)
토큰 버킷 알고리즘
간단하고 세간의 이해도도 높은 편이며 기업들이 보편적으로 사용하는 알고리즘. 아마존, 스타라이프가 사용한다.
- 지정된 용량을 갖는 버킷이 있다. 이 버킷에는 설정된 양의 토큰이 주기적으로 채워진다.
- 토큰이 꽉 차면 토큰은 추가되지 않고 버려진다.
- 각 요청은 처리될 때마다 하나의 토큰을 사용한다.
- 요청이 도착하면 토큰이 있는지 검사하고 있으면 요청을 시스템에 전달, 없으면 요청은 버려진다.
토큰 버킷 알고리즘은 2개의 인자를 받는다.
- 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수
- 토큰 공급률 : 초당 몇 개의 토큰이 버킷에 공급되는가
사례들
- 통상적으로 API 엔드포인트마다 별도의 버킷을 둔다.
- IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당해야 한다.
- 시스템의 처리율을 전체적으로 제한하고 싶다면 모든 요청이 하나의 버킷을 공유하도록 해야 한다.
장점
- 구현이 쉽다.
- 메모리 사용 측면에서 효율적이다.
- 짤은 시간에 집중되는 트래픽도 처리 가능하다. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달된다.
단점
- 버킷 크기와 토큰 공급률을 적절하게 튜닝하는 것이 까다롭다.
누출 버킷 알고리즘
토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 것이 다르다. FIFO 큐로 구현된다.
- 요청 도착시 큐가 가득 차 있는지 본다. 빈자리가 있는 경우 큐에 요청을 추가한다.
- 큐가 가득 차 있으면 새 요청은 버린다.
- 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.
누출 버킷 알고리즘은 2개의 인자를 받는다.
- 버킷 크기 : 큐 사이즈와 같은 값
- 처리율 : 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값. 보통 초 단위로 표현된다.
장점
- 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적
- 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우 적합
단점
- 단시간에 많은 트래픽이 몰리면 큐에는 오래된 요청들이 쌓이고, 최신 효청들은 버려진다.
- 두 개 인자를 적절하게 튜닝하는 것이 까다롭다.
고정 윈도 카운터 알고리즘
- 타임라인을 고정된 간격의 윈도우로 나누고 각 윈도우마다 카운터를 붙인다.
- 요청이 접수될 때마다 카운터 값은 1씩 증가한다.
- 카운터 값이 임계치에 도달하면 새로운 요청은 새 윈도우가 열릴 때까지 버려진다.
이 알고리즘은 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중되면 윈도우에 할당된 양 보다 더 많은 요청이 처리될 수 있다는 것이다.
2:00:00 윈도우에는 5개, 2:01:00 윈도우에 5개가 처리되었지만 윈도우 위치를 옮겨 2:00:30 ~ 2:01:30 의 윈도우에서는 10개가 처리되었다.
장점
- 메모리 효율이 좋다.
- 이해하기 쉽다.
- 윈도우가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.
단점
- 윈도우 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.
이동 윈도 로깅 알고리즘
고정 윈도 카운터 알고리즘의 문제를 해결하기 위해 사용하는 알고리즘이다.
- 요청의 타임스탬프를 추적한다. 타임스탬프 데이터는 레디스 같은 캐시에 보관한다.
- 새 요청이 오면 만료된 타임 스탬프는 제거한다.
- 새 요청의 타임스탬프를 로그에 추가한다.
- 로그의 크기가 허용치를 넘지 않으면 시스템에 전달, 그렇지 않으면 처리를 거부한다.
- 1:00:01 에 로그는 비어 있으므로 요청이 허용됨
- 1:00:30, 해당 타임스탬프가 로그에 추가됨. 이전 1분동안 허용치인 2개를 넘지 않으므로 허용됨
- 1:00:50, 해당 타임스탬프가 로그에 추가됨. 추가 직후 허용치인 2개를 넘으므로 거절됨
- 1:01:40, 1:00:40 이전 타임스탬프는 전부 만료된 값이므로 1:00:01, 1:00:30 을 삭제하고 요청은 허용됨.
장점
- 어느 순간의 윈도우를 봐도 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.
단점
- 타임스탬프 보관을 위해 다량의 메모리를 사용한다.
이동 윈도 카운터 알고리즘
고정 윈도우 카운터 알고리즘과 이동 윈도우 카운터 알고리즘을 결합한 모델. 두 가지 접근법이 있는데 하나만 설명한다.
분당 7개 요청으로 설정되어 있고 이전 1분 동안 5개 요청, 현재 1분 동안 3개의 요청이 왔다.
현재 윈도우에 몇 개의 요청이 온것으로 볼 것인가?
- 현재 1분간의 요청 수 + 직전 1분간의 요청 수 x 이동 윈도우와 직전 1분이 겹치는 비율
- 3 + 5 x 70% = 6.5개
장점
- 이전 시간대의 평균 처리율에 따라 현재 윈도우의 상태를 계산하므로 짤ㅂ은 시간에 몰리는 트래픽에도 잘 대응한다.
- 메모리 효율이 좋다.
단점
- 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨. 심각한 문제는 아니다.
개략적인 아키텍처
- 카운터의 추적 대상(사용자 별, IP 주소별, API 엔드포인트 서비스 단위)을 설정한다.
- 카운터 추적 보관 : 데이터베이스는 느려서 사용하지 않고 레디스 같은 캐시가 적절하다. INCR과 EXPIRE 두 가지 명령어를 레디스에서 지원한다.
- 클라이언트가 처리율 제한 미들웨어에게 요청을 보낸다.
- 처리율 제한 미들웨어는 레디스에서 카운터를 가져와서 한도에 도달했는지 검사한다.
- 한도 도달시 요청은 거부, 도달하지 않으면 서버로 전달된다.
3단계 상세 설계
개략적 설계에서는 처리율 제한 규칙 생성 및 저장이 정의되지 않았고 제한된 요청들을 어떻게 처리할지 정의되지 않았다.
처리율 제한 규칙
리프트에서 사용하는 오픈소스 예제
domain : messaging
descriptors :
- key : message_type
value : marketing
rate_limit :
unit : day
requests_per_unit: 5
domain : auth
descriptors :
- key : auth_type
value : login
rate_limit :
unit : minute
requests_per_unit: 5
클라이언트가 분당 5회 이상 로그인 할 수 없도록 제한하고 있다.
처리율 한도 초과 트래픽 처리
한도 제한에 걸리면 API는 429 (too many requests) 응답을 전달한다. 또 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.
처리율 제한 장치가 사용하는 HTTP 헤더
클라이언트가 요청의 처리율 제한 정보를 얻을 때는 헤더를 사용한다. 이번 장에서는 다음과 같이 설계한다.
- X-Ratelimit-Remaining : 윈도우 내에 남은 처리 가능 요청의 수
- X-Ratelimit-Limit : 윈도우의 처리 요청 한도
- X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림
상세 설계
- 처리율 제한 규칙은 디스크에 보관한다. 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
- 클라이언트가 요청은 처리율 제한 미들웨어를 통해 서버에 도달한다.
- 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다. 카운터, 타임스탬프는 레디스 캐시에서 가져온다.
- 해당 요청이 처리율 제한에 걸리지 않으면 API 서버로 보낸다.
- 해당 요청이 처리율 제한에 걸리면 429 응답과 함께 헤더를 설정하여 리턴하고, 거부된 요청은 그대로 버리거나 메시지 큐에 보관할 수도 있다.
분산 환경에서의 처리율 제한 장치의 구현
분산 시스템에서 병령 스레드를 지원하기 위해서는 두 가지 문제를 풀어야 한다.
- 경쟁 조건 (race condition)
- 동기화 (synchronization)
Race Condition
두 개 요청을 처리하는 스레드가 각각 counter 값을 읽었으면 5가 되는게 아니라 4가 되어버리는 Race Condtion이 발생한다.
이 문제를 해결하는 가장 널리 알려진 해결책은 락을 걸면 되지만 성능을 상당히 떨어뜨린다. 위 설계의 경우 해결책이 두 가지 있다.
동기화 이슈
웹 계층은 무상태이므로 처리율 제한 장치 서버를 여러 대 두개 되면 동기화가 필요하다. 이에 대한 한 가지 해결책은 고정 세션을 활용하여 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한장치로 보낼 수 있도록 하는 것이다. 이 방법은 규모 확장이 안되기 때문에 사용을 추천하지 않는다.
더 나은 해결책은 레디스와 같은 중앙 집권형 데이터 저장소를 쓰는 것이다.
성능 최적화
- 에지 서버를 사용해서 여러 데이터센터를 지원하도록 설계한다.
- 제한 장치 간의 데이터를 동기화할 때 최종 일관성 모델을 사용한다. (6장에서 설명)
모니터링
모니터링을 통해 다음 두가지를 확인한다.
- 채택된 처리율 제한 알고리즘이 효과적이다.
- 정의한 처리율 제한 규칙이 효과적이다.
트래픽이 몰리는 이벤트 기간에 패턴을 잘 처리할 수 있도록 알고리즘을 바꾸는 것을 생각해 봐야 한다. 그런 상황에는 토큰 버킷이 적합하다.
4단계 마무리
- Hard 또는 Soft 처리율 제한
- Hard : 요청의 개수는 임계치를 절대 넘어설 수 없다.
- Soft : 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
- 다양한 계층에서의 처리율 제한
- 이번 장에서는 애플리케이션 계층에서의 처리율 제한에 대해서만 살펴보았다.
- 다른 계층도 Iptables를 사용해서 IP주소에 처리율 제한을 거는 방법도 있다.
- 처리율 제한을 회피하는 방법. 클라이언트는 어떻게 설계하는 것이 좋은 가?
- 클라이언트 측 캐시를 사용해서 API 호출 횟수를 줄인다.
- 디바운스 등을 사용해서 너무 많은 메시지를 짧은 시간에 보내지 않도록 한다.
- 예외나 에러를 처리하는 코드를 도입하여 에러 발생시 우아하게 복구될 수 있도록 한다.
- 재시도 로직을 구현할 때는 충분한 백오프 시간을 둔다.
본 포스트는 알렉스 쉬 저자의 가상 면접 사례로 배우는 대규모 시스템 설계 기초를 기반으로 스터디하며 정리한 내용들입니다.