포스팅에 사용된 그림은 책에서 제공하는 그림들 입니다.

네트워크 시스템에서 트래픽의 처리율을 제어하기 위한 장치다. HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다. HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다. 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다.

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당5회 이상 리워드(reward)를 요청할 수 없다.

API에 처리율 제한 장치를 두면 좋은 점

  • DoS(Denail of Service) 공격에 의한 자원 고갈을 방지할 수 있다.
  • 비용을 절감한다. 추가 요청에 대한 처리를 하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다. 제3자 API에 사용료를 지불하고 있는 회사라면 해당 API를 호출하는 데에 제한을 두면 비용 절감을 할 수 있을 것이다.
  • 서버 과부하를 막는다. 봇에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 처리율 제한 장치를 활용할 수 있다.

1단계 문제 이해 및 설계 범위 확정

처리율 제한 장치를 구현할 때

클라이언트 측 제한 장치냐, 서버 측 제한장치 인가?

시스템의 규모는 어느정도인가?

시스템이 분산 환경에서 동작하는가?

처리율 제한 장치에 의해 걸러지면 사용자에게 그 사실을 알려야 하나?

위 내용을 정리하면

  • 설정된 처리율을 초과하는 요청은 피해야 한다.
  • 낮은 응답시간: 이 제한 장치는 HTTP 응답에 나쁜 영향을 주면 안된다.
  • 가능한 적은 메모리를 써야함.
  • 분산형 처리 제한: 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리: 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성: 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주면 안됨.

2단계 개략적 설계안 제시 및 동의 구하기

복잡하게 설계하지말고, 기본적인 클리아인트-서버 통신 모델을 사용하자.

처리율 제한 장치를 어디에 둘 것인가?

클라이언트 측에 두면 위/변조가 쉽게 가능해 안정적이지 않다.

서버측에 둔다면 위/변조가 쉽지 않아 안정적이다.

위 사진은 서버측에 처리율 제한 장치를 둔 사진이다.

또는, 미들웨어를 만들어 처리할 수 있다.

위 사진이 미들웨어로 처리율 제한을 처리하는 사진이다.

처리율 제한 장치를 어디에 둘 것인지가 중요하다

처리율 제한 알고리즘

널리 알려진 인기 처리율 처리 알고리즘에는 이렇게 있다.

  • 토큰 버킷
  • 누출 버킷
  • 고정 윈도 카운터
  • 이동 윈도 로그
  • 이동 윈도 카운터

토큰 버킷 알고리즘

토큰 버킷은 지정된 용량을 갖는 컨테이너다. 이 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워진다. 토큰 공급기는 이 버킷에 매초 2개의 토큰을 추가한다. 버킷이 가득 차면 추가로 공급된 토큰은 버려진다(overflow).

  • 각 요청은 처리될 때마다 하나의 토큰을 사용한다. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사하게 된다.
    • 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
    • 충분한 토큰이 없는 경우, 해당 요청은 버려진다(dropped).

아래 사진은 토큰 공급기는 어떻게 동작하며, 처리 제한 로직은 어떻게 작동하는지 보여준다.

이 사진에서 토큰 버킷의 크기는 4이다. 토큰 공급률은 분당 4이다.

이 토큰 버킷 알고리즘은 2개 인자를 받는다.

  • 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
  • 토큰 공급률: 초당 몇 개의 토큰이 버킷에 공급되는가

버킷은 몇 개나 사용해야 하나? 공급 제한 규칙에 따라 달라진다. 다음 사례들을 살펴보자.

  • 통상적으로, API 엔드포인트마다 별도의 버킷을 둔다. 예를 들어, 사용자마다 하루에 한 번만 포스팅을 할 수 있고, 친구는 150명까지 추가할 수 있고, 좋아요 버튼은 다섯 번 까지 누를 수 있다면, 사용자마다 3개의 버킷을 두어야 할 것이다.
  • IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당해야 한다.
  • 시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 할 것이다.

장점:

  • 구현이 쉽다.
  • 메모리 사용 측면에서도 효율적이다.
  • 짧은 시간에 집중되는 트래픽(burst of traffic)도 처리 가능하다. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달 될 것이다.

단점:

  • 이 알고리즘은 버킷 크기와 토큰 공급률이라는 두 개 인자를 가지고 있는데, 이 값을 적절하게 튜닝하는 것은 까다로운 일이 될 것이다.

누출 버킷 알고리즘

토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다.

누출 버킷 알고리즘은 보통 FIFO 큐로 구현한다.

  • 요청이 도착하면 큐가 가득 차 있는지 본다. 빈자리가 있는 경우엔 큐에 요청을 추가
  • 큐가 가득 차 있는 경우에는 새 요청은 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

누출 버킷 알고리즘은 다음과 같은 두 인자를 사용한다.

  • 버킷 크기: 큐 사이즈와 같은 값이다. 큐에는 처리될 항목들이 보관된다.
  • 처리율: 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값이다. 보통 초단위로 표현한다.

장점

  • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.
  • 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우에 적합하다.

단점

  • 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.
  • 두 개 인자를 갖고 있는데, 이들을 올바르게 튜닝하기가 까다로울 수 있다.

고정 윈도 카운터 알고리즘

고정 윈도 카운터 알고리즘의 동작 방식

  • 타임라인을 고정된 간격의 우니도로 나누고, 각 윈도마다 카운터를 붙인다.
  • 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.
  • 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

아래 사진은 동작 원리의 사진이다. 타임라인의 시간 단위는 1초다. 시스템은 초당 3개까지의 요청만을 허용한다. 매초마다 열리는 윈도에 3개 이상의 요청이 밀려오면 초과분은 아래 사진에 보인 대로 버려진다.

이 알고리즘의 가장 큰 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것이다.

위 사진은 분당 최대 5개의 요청만 허용하는 시스템인데, 2시1분을보면 10개의 요청을 처리했다.

장점

  • 메모리 효율이 좋다.
  • 이해하기 쉽다.
  • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.

단점

  • 우니도 경계 부근에서 일시적으로 많은 트래픽이 몰려들면, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.

이동 윈도 로깅 알고리즘

고정 윈도 알고리즘 + 이동 윈도 알고리즘

개략적인 아키텍처

처리율 제한 알고리즘의 기본 아이디어는 단순하다.

얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고 할것인가?

IP 주소별로?

API 엔드포인트나 서비스 단위로?

이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것이다.

그렇다면 이 카운터는 어디에 보관할 것인가?

데이터베이스는 디스크 접근 때문에 느리니까 사용하면 안될 것이다.

메모리상에서 동작하는 캐시가 바람직한데, 빠른데다 시간에 기반한 만료 정책을 지원하기 때문이다.

Redis는 처리율 제한 장치를 구현할 때 자주 사용됨으로써, INCR, EXPIRE 두 가지 명령어를 지원한다.

  • INCR: 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.
  • EXPRIE: 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제된다.

동작 원리는 다음과 같다.

  • 클라이언트가 처리율 제한 미들웨어에게 요청을 보낸다.
  • 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사한다.
    • 한도에 도달했다면 요청은 거부된다.
    • 한도에 도달하지 않았다면 요청은 API 서버로 전달된다. 한편 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장한다.

3단계 상세 설계

위의 개략적 설계를 봐서는 다음과 같은 사항은 알 수가 없다.

  • 처리율 제한 규칙은 어떻게 만들어지는가?
  • 처리가 제한된 요청들은 어떻게 처리되는가?

3단계에서는 위 질문부터 처리하고, 제한된 요청 처리 전략을 살펴보겠다. 그리고 분산 환경에서의 처리율 제한 기법에 대해서도 살펴보고, 구체적인 설계와 성능 최적화 방안, 모니터링 방안까지 살펴보자.

처리율 제한 규칙

domain: messaging
descriptors:
	- key: message_type
	- Value: marketing
	rate_limit:
		unit: day
		requests_per_unit: 5

위는 마케팅 메시지의 최대치를 하루 5개로 재한하는 예

domain: auth
descriptors:
	- key: auth_type
	- Value: login
	rate_limit:
		unit: minute
		requests_per_unit: 5

위 규칙은 클라이언트가 분당 5회 이상 로그인할 수 없도록 제한하는 예다. 보통 이러한 규칙은 설정 파일 형태로 디스크에 저장된다.

처리율 한도 초과 트래픽의 처리

어떤 요청이 한도 제한에 걸리면 API는 HTTP 429(too many requests)를 응답한다. 경우에 따라서는 메시지를 나중에 처리하기 위해 에 보관할 수 도 있다.

처리율 제한 장치가 사용하는 HTTP헤더

처리율 제한 장치가 클라이언트에게 보내는 헤더

  • X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청의 수
  • X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림.

  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달
  • 처리율 제한 미들웨어는 레디스 등의 저장소에서 마지막 요청의 타임스탬프를 가져온다. 가져온 값들에 근거하여 처리율 제한 미들웨어는 결정을 내린다.
    • 해당 요청이 처리율 제한에 걸리지 않으면 API 서버로 요청을 보냄
    • 제한에 걸렸다면 HTTP 429 에러를 클라이언트에게 보낸다. 그 요청은 그대로 버려질 수 도 있고 혹은 메세지 큐에 보관할 수 도 있다.

분산 환경에서의 처리율 제한 장치의 구현

분산환경에서의 처리율 제한 장치는

  • 경쟁 조건
  • 동기화

와 같은 어려운 문제를 풀어야 한다.

경쟁조건

처리율 제한장치는 대략적으로 이런 방식으로 작동한다

  • 레디스와 같은 저장소에서 카운터 값을 읽는다.
  • counter + 1의 값이 임계치를 넘는지 본다.
  • 넘지 않는다면 저장소에 보관된 카운터 값을 1을 증가시킨다.

병행성이 심한 환경에서는 아래 그림과 같은 상황이 나온다.

요청 1이 먼저 들어오고 요청 2가 요청1의 동작이 끝나지 않았을때 들어오면, 최종 counter 값은 5가 되어야 하지만, 최종 결과는 counter가 4인걸로 끝난다.

이런 문제를 해결하는데 가장 널리 알려진 방법은 락(lock)이다. 하지만 락은 시스템의 성능을 상당히 떨어뜨리는다는 문제가 있다. 위 설계의 경우 락 대신에 사용할 수 있는 방법이 2가지 정도 있다.

  • 루아 스크립트 이용
  • 레디스의 정렬 집합과 같은 자료 구조 이용하기

동기화 이슈

수백만 사용자를 지원하려면 한 대의 처리율 제한 장치 서버로는 충분하지 않을 수 있다.

그래서 처리율 제한 장치 서버를 여러 대 두게 되면 동기화가 필요해진다.

아래 사진을 보면 클라이언트1 은 제한장치 1에게 요청을 하고, 클라이언트2는 제한장치2에게 요청을 한다.

웹 계층은 무상태이므로 클라이언트는 오른쪽 그림과 같이 각기 다른 제한 장치로 보내질 수 도 있다.

이상황에서 제한장치가 서로 동기화 하지 않는다면 제한장치1은 클라이언트 2에 대해서는 아무것도 모르므로 처리율 제한을 올바르게 수행할 수 없을 것이다.

이에 대한 해결책으로는 고정 세션을 활용하여 같은 클라이언트로 부터 요청은 항상 같은 제한장치로 보낼 수 있게 하는 것이지만, 이 방법은 추천하지 않는다. 규모면에서 확장 가능하지도 않고 유연하지도 않기 때문이다. 더 나은 해결책은 ‘레디스’와같은 중앙 집중형 데이터 저장소를 쓰는 것이다. 이 접근법에 대한 설계는 아래 그림이다.

성능 최적화

  1. 데이터센터를 지원하는 방법

여러 데이터센터를 지원하는 문제는 처리율 제한 장치에 대한 매우 중요한 문제라는 것을 상기해야한다.

데이터센터에서 멀리 떨어진 사용자를 지원하려다 보면 지연시간이 증가할 수 밖에 없기 때문이다.

실제 사례로는 클라우드플레어(Cloudflare)라는 회사는 세계 곳곳에 에지 서버(edge server)를 심어 놓고 있고, 사용자의 트래픽을 가장 가까운 에지 서버로 전달하여 지연시간을 줄이고 있다.

  1. 데이터를 동기화할 때 최종 일관성 모델을 사용하는것

이는 6장의 “키-값 저장소 설계”의 “데이터 일관성” 항목에 자세히 나와있다.

모니터링

처리율 제한 장치가 효과적으로 동작하고 있는지 데이터를 모을 필요가 있고, 확인 해보고자 하는 항목은 다음 두 가지다.

  • 채택된 처리율 제한 알고리즘이 효과적이다.
  • 정의한 처리율 제한 규칙이 효과적이다.

깜짝 세일 같은 이벤트 때문에 트래픽이 급증할 때 처리율 제한 장치가 비효율적으로 동작한다면, 그런 트래픽 패턴을 잘 처리할 수 있도록 알고리즘을 바꾸는 것을 생각해 봐야 하며, 그럴 때는 토큰 버킷이 적합할 것이다.

4단계 마무리

이번 장에서 다루었던 처리율 제한을 구현하는 여러 알고리즘과, 그 장단점을 살펴보자.

  • 토큰 버킷
  • 누출 버킷
  • 고정 윈도 카운터
  • 이동 윈도 로그
  • 이동 윈도 카운터

알고리즘 이외에도 해당 알고리즘을 구현하는 아키텍처, 분산환경에서의 처리율 제한 장치, 성능 최적화와 모니터링 등의 주제를 살펴보았다. 여느 시스템 설게 문제와 마찬가지로, 시간이 허락한다면 다음과 같은 부분을 언급하면 도움이 될 것이다.

  • 경성 또는 연성 처리율 제한
    • 경성 처리율 제한: 요청의 개수는 임계치를 절대 넘을 수 없다.
    • 연성 처리율 제한: 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
  • 다양한 계층에서의 처리율 제한
    • 이번 장에서는 OSI 7계층의 애플리케이션 계층(HTTP)에서의 처리율 제한에 대해서만 알아보았다. 하지만 다른 계층에서도 처리율 제한이 가능하다. 예를 들어, Iptables를 사용하면 IP는 OSI 3계층에 속하므로 3계층 처리율 제한을 적용하는 것이 가능하다.
  • 처리율 제한을 회파하는 방법. 클라이언트는 어떻게 설계하는것이 최선인가?
    • 클라이언트 측 캐시를 사용하여 API 호출 횟수를 제한한다.
    • 처리율 제한의 임게치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 한다.
    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로 부터 우아하게 복구될 수 있도록 해야한다.
    • 재시도 로직을 구현할 때는 충분한 백오프시간을 둔다.
profile
정리 블로그

0개의 댓글