[대규모 시스템 설계] 4. 처리율 제한 장치의 설계

DaeHoon·2024년 3월 3일
0

네트워크 시스템에서 처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치다. HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한하다. API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다.

다음은 몇 가지 사례다.

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드(reward)를 요청할 수 없다.

API에 처리율 제한 장치를 두면 좋은 점

  • Dos 공격에 의한 자원 고갈 방지
    • 예를 들어 트위터는 3시간 동안 300개의 트윗만 올릴 수 있도록 제한하고 있다. 구글 독스(Google docs) API는 사용자당 분당 300회의 read 요청만 허용한다.
  • 비용 절감
    • 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다.
    • 처리율 제한은 Third Party API에 사용료를 지불하고 있는 회사들에게 매우 중요하다. 예를 들어, 신용을 확인하거나, 신용카드 결제를 하거나, 헬스 체크를 확인하거나 하기 위해 호출하는 API에 대한 과금이 호출 횟수에 따라 이루어진다면, 그 횟수를 제한할 수 있어야 비용을 절감할 수 있다.
  • 서버 과부하 방지
    • 봇에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러낼 수 있다.

1. 문제 이해 및 설계 범위 확정

Q. 어떤 종류의 처리율 제한 장치를 설계해야 하는가? 클라이언트 측 제한 장치인가 서버 측 제한 장치인가?
A. 서버 측 API의 처리율 제한 장치

Q. API 호출 제어 기준은 무엇인가? IP주소인가 사용자 ID인가?
A. 다양한 형태를 정의할 수 있도록 하는 유연한 시스템이어야 한다.

Q. 시스템의 규모는 어떻게 되나요? 스타트업 정도 회사를 위한 시스템인가 아니면 사용자가 많은 대규묘의 제품인가?
A. 대규모의 요청을 처리할 수 있어야 한다.

Q. 분산 환경에서 동작해야 하는가?
A. 그렇다

Q. 처리율 제한 장치가 독립된 서비스인지 애플리케이션 코드에 포함될 수 있는지?
A. 본인이 결정하면 된다.

Q. 요청이 거부당한 사용자에게 그 사실을 알려야 하는가?
A. ㅇㅇ

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간: 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 끼치면 안된다.
  • 가능한 한 적은 메모리를 써야 한다.
  • 분산형 처리율 제한(distributed rate limiting): 하나의 처리율 제한 장치를 여러 서버나 프로세스에 공유할 수 있어야 한다.
  • 예외 처리: 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성(fault tolerance): 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안된다.

2. 개략적 설계안 제시 및 동의 구하기

처리율 제한 장치는 어디에 둘 것인가?

  • 클라이언트 측에 둔다면: 클라이언트 요청은 쉽게 위변조가 가능해 처리율 제한을 안정적으로 걸 수 있는 장소가 아니다.
  • 서버 측에 둔다면: API 서버 앞이나 미들웨어로 처리율 제한 장치를 구현할 수 있다.

  • API서버 앞에 구현

  • 미들웨어로 구현. 요청이 너무 많이 들어올 경우 미들웨어에서 429 Status Code를 반환한다.
  • 처리율 제한 장치는 보통 API Gateway라 불리는 컴포넌트에 구현된다.

처리율 제한 장치 구현 시 일반적으로 적용될 수 있는 몇 가지 지침

  • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검하기. 현재 사용하는 프로그래밍 언어가 서버 측 구현을 지원하기 충분한 정도로 효율이 높은지 확인할 것.
  • 서비스에 맞는 처리율 제한 알고리즘을 찾아라. 다만 서드 파티에서 제공하는 Gateway를 사용 시 해당 해당 지침은 제한될 수도 있다.
  • 서비스가 MSA에 기반하고, 사용자 인증이나 IP 허용목로 관리 등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함했다면, 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
  • 처리율 제한 장치를 구현하기에 충분한 자원이 없다면 상용 API Gateway(AWS)를 쓰는 것이 더 효율적이다.

처리율 제한 알고리즘

토큰 버킷 알고리즘(token bucket)

  • IT 기업들이 보편적으로 사용. 아마존, 스트라이프가 API를 통제하기 위해 해당 알고리즘을 사용한다.
  • 동작 원리는 아래와 같다.

  • 토큰 버킷은 지정된 용량을 갖는 컨테이너다. 이 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워진다. 토큰이 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않는다.
  • 위의 그림에서 토큰의 용량은 4이고, 토큰 공급기(refiller)는 매 초 2개의 토큰을 추가한다. 버킷이 가득 차면 추가로 공급된 토큰은 버려진다.(Overflow)

  • 각 요청은 처리될 때마다 하나의 토큰을 사용하고, 도착할 때 마다 버킷에 충분한 토큰이 있는지 검사한다.
    • 충분한 토큰이 있는 경우. 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
    • 없는 경우, 해당 요청은 버려진다.

  • 위의 그림에서는 어떻게 버킷에서 꺼내고, 토큰 공급기는 어떻게 동작하며, 처리 제한 로직은 어떻게 작동하는지를 보여준다. 해당 토큰 공급률은 분당 4이다.
  • 이 토큰 버킷 알고리즘은 2개의 parameter를 받는다.
    • 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
    • 토큰 공급률: 초당 몇 개의 토큰이 버킷에 공급되는가
  • 그러면 버킷은 몇 개나 사용해야 할까? 공급 제한 규칙에 따라 달라진다.
    • 통상적으로, API Endpoint 마다 별도의 버킷을 둔다. 예를 들어 사용자마다 하루에 한 번만 포스팅을 할 수 있고, 친구는 150명까지, 좋아요 버튼은 다섯 번까지만 누를 수 있다면, 사용자마다 3개의 버킷을 두어야 한다.
    • IP 주소별로 처리율 제한을 적용한다면 IP 주소마다 버킷을 하나씩 할당해야 한다.
    • 시스템의 처리율을 초당 10,000개의 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 한다.
  • 장점
    • 구현이 쉽다.
    • 메모리 사용 측면에서도 효율적이다.
    • 짧은 시간에 집중되는 트래픽(burst of traffic)도 처리 가능. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달되기 때문.
  • 단점
    • 버킷 크기와 토큰 공급률이라는 두 개 인자를 튜닝하는 것이 까다롭다.

누출 버킷 알고리즘(leaky bucket)

  • 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다. 보통 FIFO로 구현한다.
  • 전자상거래 기업인 쇼피파이(shopify)가 이 알고리즘응 사용한다.

  • 누출 버킷 알고리즘은 다음의 두 인자를 사용한다.
    • 버킷 크기: 큐 사이즈와 같은 값. 큐에는 처리될 항목들이 보관된다.
    • 처리율: 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값이다. 보통 초 단위로 표현된다.
  • 장점
    • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.
    • 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우에 적합하다.
  • 단점
    • 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이고, 그 요청들을 제때 처리 못하면 최신 요청이 Drop된다.
    • 두 개 인자를 가지고 있는데, 이 값의 튜닝이 어렵다.

고정 윈도 카운터 알고리즘(fixed window counter)

  • 알고리즘은 다음과 같이 동작한다.
    • 타임라인을 고정된 간격의 윈도우로 나누고, 각 윈도우마다 카운터를 붙인다.
    • 요청이 접수될 때 마다 이 카운터의 값은 1씩 증가한다.
    • 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때 까지 버려진다.

  • 예를 들어, 위의 그림의 시간 단위는 1초, 초당 3개의 요청까지 허용한다. 매초마다 열리는 윈도에 3개 이상의 요청이 밀려오면, 그 이후의 요청은 버려진다.

  • 이 알고리즘의 가장 큰 문제는 윈도우 경계 부분에 순간적으로 많은 트래픽이 몰릴 경우 할당 양보다 더 많은 요청이 처리될 수 있다는 것이다.
  • 위의 그림에서 분당 최대 5개의 요청을 허용하는 시스템이라 하면, 2:00:30 ~ 2:01:30분 까지 분당 처리율은 10이다. 즉 허용 한도의 2배가 된다.
  • 장점
    • 메모리 효율이 좋다.
    • 이해하기 쉽다.
    • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정 트래픽 패턴을 처리하기 적합하다.
  • 단점
    • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰릴 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.

이동 윈도 로깅 알고리즘 (sliding window log)

  • 고정 윈도 카운터 알고리즘은 윈도 경계 부근에 트래픽이 집중되는 경우 시스템에 설정된 한도보다 많은 요청을 처리하게 된다. 이동 윈도 로깅 알고리즘은 아래와 같이 문제를 해결한다.
    • 요청의 타임스팸프를 추적한다. 타임스탬프 데이터는 보통 Redis의 Sorted Set에 저장한다.
    • 새 요청이 오면 만료된 타임스탬프는 제거한다. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프를 말한다.
    • 새 요청의 타임스탬프를 로그에 추가한다.
    • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.

  • 이 예제의 처리율 제한기는 분당 최대 2회의 요청을 처리한다.
    • 요청이 1:00:01에 도착했을 때, 로그는 비어있다. 따라서 요청은 허용된다.
    • 새로운 요청이 1:00:30에 도착한다. 해당 타임스탬프에 로그가 추가된다.
    • 새로운 요청이 1:00:50에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후의 로그의 크기는 3으로, 허용 한도보다 큰 값이다. 따라서 타임스탬프는 로그에 남지만 요청은 거부된다.
    • 새로운 요청이 1:01:40에 도착한다. 1:00:40 전에 도착한 로그들이 삭제되고 세 번째 요청과 같이 신규 시스템에 전달된다. 이 때 로그의 크기는 2다.
  • 장점
    • 정교한 처리율 제한 메커니즘. 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.
  • 단점
    • 거부된 요청의 타임스탬프도 보관하므로 다량의 메모리를 사용한다.

이동 윈도 카운터 알고리즘 (sliding window counter)

  • 고정 윈도 카운터 알고리즘 + 이동 윈도 로깅 알고리즘
  • 처리율 제한 장치의 한도가 분당 7개의 요청으로 설정되어 있다고 하고, 이전 1분 동안 5개의 요청이, 그리고 현재 1분 동안 3개의 요청이 왔다고 해 보자. 현재 1분의 30% 시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야 할까?
    • 현재 1분간의 요청 수 + 직전 1분간의 요청 수 X 이동 윈도 직전 1분이 겹치는 비율
    • 3 + 5 X (100 -30) = 6.5 -> 내림하면 6
  • 장점
    • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.
    • 메모리 효율이 좋다
  • 단점
    • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 게산하기 때문에 다소 느슨하다.
    • 다만 생각보다 심각한 것은 아닌데, 클라우드플레어가 실시했던 실험에 따르면 40억 개의 요청 가운데 시스템의 실제 상태와 맞지 않게 허용되거나 버려진 요청은 0.003%에 불가했다.

개략적인 아키텍처

  • 처리율 제한 알고리즘의 기본 아이디어는 단순하다. 얼마나 많은 요청이 접수되었는지 추적할 수 있는 카운터를 추적 대상별(사용자, IP 주소, 엔드포인트 또는 서비스 단위)로 두고, 이 카운터의 값이 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것이다.
  • 그렇다면 이 카운터는 어디에 보관할 것인가? 접근이 느린 디스크는 배제하면, 메모리상에서 동작하는 캐시가 바람직할 것이다.
    • 일례로 Redis는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로서, INCR (Key에 저장된 Value의 값을 1 증가)와 EXPIRE(타임아웃 설정) 두 가지 명령어를 지원한다.

  • 동작 원리는 아래와 같다.
    • 클라이언트가 처리율 제한 미들웨어에게 요청을 보낸다.
    • 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사한다.
      • 한도에 도달했다면 요청은 거부된다.
      • 한도에 도달하지 않았다면 요청은 API 서버로 전달된다. 한편 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장한다.

3. 상세 설계

  • 4-12의 개략적 설계를 봐서는 다음과 같은 사항을 알 수 없다.
    • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
    • 처리가 제한된 요청들은 어떻게 처리되는가?

처리율 제한 규칙

  • 보통 Configuration file 형태로 디스크에 저장된다. 아래는 설정 파일의 예시다.
  • 위의 예제는 시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한하고 있다.
  • 이 파일은 클라이언트가 분당 5회 이상 로그인 할 수 없도록 제한하고 있다.

처리율 한도 초과 트래픽의 처리

요청이 한도 제한에 걸리면 API는 HTTP 429 응답을 클라이언트에 보낸다. 경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.

처리율 제한 장치가 사용하는 HTTP 헤더

  • 클라이언트는 자신의 요청이 처리율 제한에 걸리고 있는지 또는 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지 HTTP Response Header를 통해 알 수 있다.
    • X-Retelimit-Remaining: 윈도 내에 남은 처리 가능 요청의 수
    • X-Retelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
    • X-Retelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림
  • 사용자가 너무 많은 요청을 보내면 429 too many request 오류를 X-Retelimit-Retry-After 헤더와 함께 반환하도록 한다.

상세 설계

  • 처리율 제한 규칙은 디스크에 보관. Worker는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다.
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져오고, 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.
    • 해당 요청이 처리율 제한에 걸리지 않은 경우 API 서버로 보낸다.
    • 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언트에 보낸다. 해당 요청은 버릴수도 있고 메시지 큐에 보관할 수도 있다.

분산 환경에서의 처리율 제한 장치 구현

  • 단일 서버의 처리율 제한 장치를 구현하는 것은 어렵지 않으나, 여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장할 때에는 아래 두 가지 문제를 해결해야 한다.
    • 경쟁 조건(Race Condition)
    • 동기화(Synchronization)

경쟁 조건

  • 레디스에 저장된 변수 counter의 값을 3이라고 가정학고, 두 개의 스레드가 동시에 값을 읽어온 상황이라고 가정하자. 둘 다 다른 요청의 처리는 상관하지 앉고 counter를 4로 저장할 것이다. 하지만 사실 counter의 값은 5가 되어야 한다.
  • 버킷으로 처리율 제한기를 구현했을 경우에 Lua Script로 이 문제를 해결할 수 있다
  • 윈도우로 처리율 제한기를 구현했을 경우에 Sorted Set으로 이 문제를 해결할 수 있다.

동기화 이슈

  • 사용자가 증가함에 따라 단일 서버로 트래픽을 처리하기 어렵다. 그래서 서버를 여러 대 두게 되면 각 서버에서의 처리한 값에 대한 동기화가 필요해진다.

  • 웹 계층은 Stateless이므로 클라이언트는 요청을 처리율 제한 장치 1에 보낼 수도 있고 2에 보낼 수도 있다. 이 때 동기화를 하지 않으면 처리율 제한이 올바르게 수행되지 않게 될 것이다.

  • 레디스에 값을 저장해 요청 Count 값을 동기화한다.

성능 최적화

  • 여러 데이터센터가 존재하는 경우 요청을 가장 가까운 서버로 전달하여 지연 시간을 줄일 수 있다.
    • 예를 들어 Cloudflare는 지역적으로 분산된 194곳의 위치에 edge server를 설치해 두고 있다.
  • 제한 장치 간에 데이터를 동기화 할 때 최종 일관성 모델(eventual consistency model)을 사용한다

모니터링

  • 처리율 제한 장치를 구현한 이후에는 효과적으로 동작하고 있는지 데이터를 모을 필요가 있다. 기본적으로 모니터링을 통해 아래 두 가지를 확인한다.
    • 채택된 처리율 제한 알고리즘이 효과적이다.
    • 정의한 처리율 제한 규칙이 효과적이다.
  • 예를 들어 처리율 제한 규칙이 너무 빡빡하게 설정되었다면 많은 유효 요청이 처리되지 못하고 버려질 것이다. 그런 일이 벌어진다면 규칙을 완화시킬 필요가 있다.
  • 깜짝 세일 같은 이벤트 때문에 트래픽이 급증할 때 처리율 제한 장치가 비효율적으로 동작할 수 있다. 이런 상황에서는 토큰 버킷 알고리즘으로 바꾸는 것도 생각해볼 수 있다.

4. 마무리

  • 시간이 허락한다면 다음과 같은 부분을 언급해보면 도움이 될 것이다.
    • hard 또는 soft 처리율 제한
      • hard 처리율 제한: 요청의 개수는 임계치를 절대 넘으면 안된다.
      • soft 처리율 제한: 요청의 개수는 잠시 동안 임계치를 넘을 수 있다.
    • 다양한 계층에서의 처리율 제한
      • 해당 내용은 애플리케이션 계층에서의 처리율 제한을 살펴보았지만, iptables라는 걸 사용하면 네트워크 계층에서도 처리율 제한이 가능하다.
    • 처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계할 것인가?
      • 클라이언트 측 캐시를 사용하여 API 호출 횟수를 줄인다.
      • 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 한다.
      • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 복구될 수 있도록 한다
      • 재시도 로직을 구현할 때는 충분한 백오프 시간을 둔다.
profile
평범한 백엔드 개발자

0개의 댓글