[대규모 시스템 설계 기초] 4장. 처리율 제한 장치의 설계

가영·2022년 9월 20일
0
post-thumbnail

처리율 제한 장치 (rate limiter)

처리율 제한 장치는 네트워크 시스템에서 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치다.

HTTP를 예로 들면 이 장치는 특정기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다. API 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다.

몇 가지 예시

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상의 계정을 생서할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다.

API에 rate limiter를 두면 좋은 점

  • DoS 공격에 의한 자원고갈을 방지
  • 비용 절감: 우선순위가 높은 APi에 더 많은 자원을 할당할 수 있다. 아울러 처리율 체한은 써드파티 API에 이용료를 지불하고 있는 회사들에게는 매우 중요하다.
  • 서버 과부하를 막는다.

처리율 제한 장치 설계

3장에서 소개한 4단계 접근법을 적용해 차근차근 설계해보자 >_<

1단계: 문제 이해 및 설계 범위 확정

처리율 제한 장치는 여러가지 알고리즘을 사용해서 구현할 수 있고 각각 고유한 장단점을 갖기 때문에, 어떤 알고리즘을 사용해야할지 면접관과 소통하며 결정을 내려야한다.

책의 예시에서는 다음과 같은 질문을 해봤다.

  • 클라이언트 측 제한 장치 or 서버 측 제한 장치?
    : 서버
  • API 호출 제어 기준은? IP주소? 사용자 ID?
    : 다양한 형태를 정의할 수 있도록 하는 유연한 시스템이어야한다.
  • 시스템의 규모
    : 대규모
  • 분산 환경에서 동작해야하는지
    : 그렇다
  • 처리율 제한 장치가 독립된 서비스 인지 애플리케이션 코드에 포함될 수 있는지
    : 본인이 결정하세요
  • 요청이 거부당한 사용자에게 그 사실을 알려야하는지.
    : 네

예제 요구사항 요약

  1. 설정된 처리율을 초과하는 요청은 정확하게 제한
  2. 낮은 응답시간: HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다
  3. 가능한 적은 메모리
  4. 분산형 처리율 제한
  5. 예외 처리
  6. 높은 결함 감내성

2단계: 개략적 설계안 제시 및 동의 구하기

일단 기본적인 클라이언트-서버 통신 모델을 사용.

처리율 제한 장치의 위치

  • 클라이언트 vs 서버

    • 클라이언트에 둔다면: 클라이언트 요청은 쉽게 위변조가 가능해서 제한을 안정적으로 걸 수 있는 장소가 되지 못함. 클라이언트는 여러 형태가 될 수 있기에 모든 클라이언트를 통제하는 것도 어려울 것이다.

    • 처리율 제한 미들웨어를 만들 수 있다. 해당 미들웨어에서 API 서버로 가는 요청들을 제어할 수 있다.
      만약 처리율 제한 미들웨어에 의해 요청이 가로막히면 클라이언트는 HTTP 상태코드 429(Too many requests) 를 받는다.

  • API 게이트웨이
    폭넓게 채택된 기술인 클라우드 마이크로서비스의 경우 보통 API 게이트웨이라 불리는 컴포넌트에 처리율 제한장치가 구현된다. (API 게이트웨이는 처리율 제한 외에도 SSL termination, authentication, IP whitelist 관리 등을 지원하는 완전 위탁관리형 서비스, 즉 클라우드 업체가 유지 보수를 담당하는 서비스다.)

처리율 제한장치 위치에 대해서도 정답은 없으므로 회사의 여러 상황을 고려해야하한다.

  • 서버 측에서 모든 것을 구현할 수 있는지 체크

    • 현재 사용하고 있는 기술 스택 점검 후 사용 중인 언어가 서버측 구현을 지원하기 충분할 정도로 효율이 높은지 확인한다.
    • 서버측에서 구현한다면 처리율 제한 알고리즘을 선택할 수 있지만 써드파티 API 게이트웨이를 사용할 경우 알고리즘 선택에 제한이 있을 수 있다.
    • 인력이 충분하지 않은 경우에도 상용 API 게이트웨이를 쓰는 것이 바람직할 수 있다.
  • 마이크로서비스에 기반해 답변할 경우, 본인 설계에 API 게이트웨이가 이미 포함돼있다면 처리율 제한 기능을 API 게이트웨이에 포함시켜야 할 수도 있다.

처리율 제한 알고리즘

이제 알고리즘을 고를 때가 왔어요

토큰 버킷 알고리즘

  • 간단하다
  • 알고리즘에 대한 세간의 이해도도 높다
  • 인터넷 기업들이 보편적으로 사용하고 있다. (아마존, 스트라이프)

동작원리는 다음과 같다.

  • 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사한다.
  • 토큰이 있는 경우 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
  • 토큰이 없는 경우, 해당 요청은 버려진다.

정해야하는 것

  • 알고리즘의 인자
    이 알고리즘의 인자는 다음 두 가지이다.

    • 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
    • 토큰 공급률 (refill rate): 단위시간 당 몇 개의 토큰이 공급되는가
  • 버킷의 개수
    제한 규칙에 따라 달라진다.

    • API 엔드포인트 마다 별도의 버킷을 두는 경우
      ex) 사용자마다 하루에 한 번 포스팅을 하고, 친구 추가를 150명까지 할 수 있고, 좋아요 버튼은 다섯 번까지만 누를 수 있다 => 사용자마다 3개의 버킷
    • 모든 요청이 하나의 버킷을 공유하는 경우
      ex) 시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶은 경우.

장점

  • 구현이 쉽다
  • 메모리 사용 측면에서도 효율적이다
  • 짧은 시간에 집중되는 트래픽도 처리 가능하다. 버킷에 남은 토큰이 있으면 요청은 시스템에 전달된다.

단점

버킷 크기, 토큰 공급률을 적절하게 튜닝하는 것이 어렵다.

누출 버킷 알고리즘

토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정돼있다.
요청 처리율이 고정되어있다는 컨셉을 그림처럼 연상할 수 있다.

누출 버킷 알고리즘은 보통 FIFO 큐로 구현한다.

  • 요청이 도착하면 큐가 가득 차있는지 본다. 빈자리가 있는 경우에는 큐에 요청을 추가한다.
  • 큐가 가득 차 있는 경우에는 새 요청은 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

정해야하는 것

  • 버킷 크기
  • 처리율 (outflow rate): 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값.

장점

  • 큐의 크기가 제한되어있어 메모리 사용량 측면에서 효율적이다.
  • 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우에 적합하다.

단점

  • 단시간에 많은 트래픽이 몰리는 경우 오래된 요청이 쌓이고, 최신 요청들이 버려질 수 있다.
  • 토큰버킷과 마찬가지로 인자들을 적절히 튜닝하기가 까다로울 수 있다.

고정 윈도 카운터 알고리즘

동작원리

  • 타임라인을 고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙인다.
  • 요청이 접수될 대마다 이 카운터의 값은 1씩 증가한다.
  • 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

장점

  • 메모리 효율이 좋다.
  • 이해하기 쉽다.
  • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.

단점

  • 이 알고리즘의 가장 큰 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것이다.

이동 윈도 로깅 알고리즘

위의 내용처럼, 고정윈도 카운터 알고리즘은 큰 문제가 있었다. 이동 윈도 로깅 알고리즘은 이 문제를 해결한다.

동작 원리

  • 요청의 타임스탬프를 추적한다. 타임스탬프 데이터는 보통 레디스의 정렬집합같은 캐시에 보관한다.
  • 새 요청이 오면 만료된 타임스탬프는 제거한다.
  • 새 요청의 타임스탬프를 로그에 추가한다.
  • 새 요청의 타임스탬프를 로그에 추가한다.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.

장점

아주 정교한 메커니즘. 어느 순간의 윈도를 보더라도 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.

단점

다량의 메모리가 사용된다. 거부된 요청의 타임스탬프도 보관하기 때문이다.

이동 윈도 카운터 알고리즘 (Sliding window counter)

Fixed window counter의 경계 문제와 Sliding window log의 로그 보관 비용 등의 문제점을 보완할 수 있는 알고리즘이다.

두 가지 접근법이 있는데, 책에서 소개한 방법은 다음과 같다

시간에 따라 움직이는 윈도의 카운터를 어떻게 계산할까?

  • 현재 타임슬롯의 요청수 + 직전 타임슬롯의 요청 수 * 이동 윈도와 직전 타임슬롯이 겹치는 비율

위 그림에서 1분 15초에 요청이 들어오는데,

타임슬롯의 크기가 1분이고 limit이 10으로 설정돼있다고 하면

현재 counter는 9 * 0.75 + 5 = 11.75 이 되어 요청이 거부될 것이다.

장점

  • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짦은 시간에 몰리는 트래픽에도 잘 대응한다.
  • 메모리 효율이 좋다.

단점

  • 직전 타임슬롯에 도착한 요청이 균등하게 분포돼있다고 가정하기 때문에 다소 느슨하다.
  • 하지만 클라우드플레어가 실시했던 실험에 따르면 40억개의 요청 가운데 시스템의 실제 상태와 맞지 않게 허용되거나 버려진 요청은 0.003%에 불과하다고 한다.

개략적인 아키텍처

  • 알고리즘은 단순하다. 카운터를 어떤 정책으로 다룰지에 대한 이야기였다.

그렇다면 카운터 추적 대상, 알고리즘과 별개로 카운터를 어디에 보관할지를 정해야한다

  • 데이터베이스?
    : 디스크 접근 때문에 느리므로 안될 것 같다.
  • 캐시?
    : 메모리에서 동작하니 빠르기도 하고 + 시간에 기반한 만료 정책도 지원해준다!

동작 원리

레디스에 카운터를 보관한다고 쳐보자~

  • 클라이언트가 처리율 제한 미들웨어에게 요청을 보낸다.
  • 처리율 제한 미들웨어는 레디스에서 카운터를 가져와 제한 대상인지 검사한다.

3단계: 상세 설계

처리율 제한 규칙

lyft의 오픈소스인 ratelimit을 사용하면 처리율 제한 규칙을 이런 식으로 정의할 수 있다.

domain: messaging
descriptors:
  # Only allow 5 marketing messages a day
  - key: message_type
    value: marketing
    descriptors:
      - key: to_number
        rate_limit:
          unit: day
          requests_per_unit: 5

위의 configuration은 시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한하고 있다.

오픈소스를 사용하지 않더라도 우리가 풀어야하는 문제에서는 이런식으로 규칙을 유동적으로 정할 수 있어야한다.

처리율 한도 초과 트래픽의 처리

여러가지 방법으로 처리할 수 있다.

  • 어떤 요청이 와도 한도 제한에 걸리면 HTTP 429 응답을 보낸다.
  • 한도 제한이 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.
    ex) 주문 시스템

처리율 제한 장치가 사용하는 HTTP 헤더

우리의 요구사항 중 하나가, 클라이언트 예외처리였다. 즉 처리율 제한 장치에 의해 요청이 거부당했을 경우 그것을 클라이언트가 예외처리해서 사용자에게 알려주도록 구현해야한다.

그렇다면 클라이언트는 자기 요청이 처리율 제한에 걸리고 있는지를 어떻게 감지할까? 우리가 설계하고 있는 처리율 제한 장치는 다음의 HTTP 헤더를 클라이언트에게 보낸다.

  • X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능의 요청 수
  • X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야하는지 알림.

429 응답을 반환하는 경우에 X-Ratelimit-Retry-After 헤더를 함께 반환하도록 한다.

상세 설계

  • 처리율 규칙은 디스크에 보관한다. 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.

플로우

  • 클라이언트가 요청을 보내면 먼저 처리율 제한 미들웨어에 도달한다.
  • 제한 규칙을 캐시에서 가져온다.
  • 사용하는 알고리즘에 따라 카운터 또는 타임스탬프를 레디스 캐시에서 가져온다.
  • 알고리즘을 사용해 요청을 서버에 전달할지 말지 결정한다.

분산 환경에서의 처리율 제한 장치의 구현

여러대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 경우 다음 두 가지 문제를 해결해야한다.

  • 경쟁 조건 (race condition)
  • 동기화 (synchronization)

경쟁 조건

경쟁 조건 문제를 해결하는 가장 널리 알려진 해결책은 락(lock)이다. 하지만 락은 시스템의 성능을 상당히 떨어뜨린다는 문제가 있다.

위 설계에서 락 대신 쓸 수 있는 해결책이 두 가지 있다.

  • 루아 스크립트
  • 정렬 집합

(자세한 설명은 알아서 찾아봐야한다)..

동기화 이슈

수백만 사용자를 지우너하려면 처리율 제한 장치 서버가 여러대 필요할 것이다. 웹계층은 무상태이므로 클라이언트는 요청을 각기 다른 제한장치로 보낼 수 있기 때문에 모든 처리율 제한 장치 서버의 동기화가 필요해진다.

  • 해결책
    : redis 같은 중앙 집중형 데이터 저장소를 쓰는 것.

rate limeters synchronization

sticky session을 사용하는 방법이 있지만, 이 방법은 규모면에서 확장 가능하지 않으며 유연하지도 않다.

성능 최적화

  • 여러 데이터 센터를 지원하도록하여 latency 줄이기 ,,
  • 처리율 제한 장치들 간에 동기화 시 최종 일관성 모델 을 사용하는 것을 고려해보세여

모니터링

  • 채택한 알고리즘이 효과적인지
  • 정의했던 제한 규칙이 효과적인지

를 기본적으로 확인해야한다.

제한 규칙이 너무 빡빡하면 많은 유효한 요청이 처리되지 못할 수도 있다는 점을 알아야 한다.
때로는 유효한 트래픽이 어떤 이벤트로 급증할 수도 있다. 이런 이벤트를 미리 알고 있다면 알고리즘을 바꾸는 것을 생각해봐야한다. ex) 깜짝 세일 때 토큰 버킷 알고리즘으로 바꾼다.

4단계: 마무리

이번 장에서 했던 것

  • 처리율 제한 알고리즘
  • 분산환경에서의 처리율 제한 장치
  • 성능 최적화
  • 모니터링

더 이야기 해보면 좋을 주제

  • 경성 또는 연성 처리율 제한
  • 다양한 계층에서의 처리율 제한
    : 책에서는 애플리케이션 계층에서의 처리율 제한에 대해서만 살펴보았지만 다른 계층에서도 처리율 제한이 가능하다.
    • iptables를 사용해 IP 주소를 기준으로 처리율을 제한 할 수도 있다.
  • 애초에 클라이언트에서 처리율 제한이 일어나지 않을 만큼만 요청을 보내는 법은 없을까?
    • 클라이언트 측 캐시를 사용해서 API 호출 횟수를 줄인다. (get요청)
    • 처리율 제한의 임계치를 이해하고, 짧은 시간동안 너무 많은 메시지를 보내지 않도록 한다.
    • retry 로직을 구현할 때는 충분한 back-off 시간을 둔다.

출처

0개의 댓글