처리율 제한 장치 설계

코딩하는스님·2021년 12월 26일
0
  • 네트워크 시스템에서 처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치이다.

    • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
    • 같은 IP주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • DoS (Denial of Service) 공격에 의한 자원 고갈을 방지할 수 있다.

    • 자원은 CPU나 Memory, Network bandwidth 등을 말할 수 있을 것이다.
  • 비용을 절감한다.

    • 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 된다.
    • 제3자에 API를 제공하는 경우에는 호출에 과금 기준을 정할 수 있다.
  • 서버 과부하를 막는다.

    • Bot 등에서 오는 트래픽을 걸러내는 데 사용할 수 있다.

문제 이해 및 설계 범위 확정

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간 : 이 처리율 제한 장치는 HTTP 응답시간에 나쁜영향을 주어서는 곤란하다.
  • 가능한 한 적은 메모리를 사용해야 한다.
  • 분산형 처리율 제한 : 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외처리 : 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성 : 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안 된다.

개략적 설계안 제시 및 동의 구하기

처리율 제한 장치는 어디에 둘 것인가?

  • 클라이언트 / 서버 둘 다 가능하다.

    • 클라이언트는 쉽게 위/변조가 가능하기 때문에 적합하지 않다.
    • 서버에 두는 경우 어플리케이션 서버에 직접 둘 수도 있고, 미들웨어를 만들어서 처리할 수도 있다.
  • AWS - API Gateway
    - SSL termination

    • Authentication
    • IP whitelist

서버 or Gateway?

  • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검하고, 사용하고 있는 프로그래밍 언어가 서버 측 구현에 적합한지를 확인해라.
  • 사업 필요에 맞는 처리율 제한 알고리즘을 찾아라. 직접 구현하는 경우에는 필요한 알고리즘을 사용할 수 있지만, Gateway를 사용한다면 선택지는 제한된다.
  • 이미 설계에 API Gateway가 있다면 처리율 제한 기능 또한 게이트웨이에 넣어라.
  • 처리율 제한 장치를 구현할 시간이 없다면 API Gateway를 사용해라.

처리율 제한 알고리즘

토큰 버킷 알고리즘

  • 아마존과 스트라이프에서 사용하고 있다.

  • 간단하고 세간의 이해도가 높아 보편적으로 사용된다.

  • 토큰 버킷은 지정된 용량을 갖는 컨테이너이며, 버킷에는 사전 설정된 토큰이 주기적으로 채워진다. 토큰이 꽉 차면 더 이상의 토큰을 추가되지 않는다. 토큰 공급기는 매초 2개의 토큰을 추가한다.

  • 각 요청은 처리될 때마다 하나의 토큰을 사용한다. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사한다. 토큰이 없으면 요청은 버려진다.

  • 알고리즘의 인자

    • 버킷 크기
    • 토큰 공급률
  • 버킷의 개수

    • API 엔드포인트마다 버킷을 생성
    • IP 별로 제한해야 한다면 IP마다 버킷 필요
    • 시스템의 처리율을 제한하고 싶다면 모든 요청이 하나의 버킷을 공유해야 한다.
  • 장점
    - 쉬운 구현

    • 메모리 사용이 효율적이다.
    • burst of traffic 처리가 가능하다.
      시스템은 멀쩡하지만, 요청 처리가 안되지 않을까?
  • 단점
    - 버킷의 크기와 토큰 공급률을 튜닝하기가 까다롭다.

class Bucket{
	constructor(bucketSize, refillRate){
    	this.bucketSize = bucketSize;
      	this.refillRate = refillRate;
      
      	this.repository = new Array(this.bucketSize);
      	this.repository.fill(token);
      
		this.refiller = setTimeout(()=>{
        	this.repository.push(token);
        }, 1000);
    }
  
  	isAvailable(){
    
    }
  	
}


누출 버킷 알고리즘

  • 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다.

  • FIFO로 구현이 된다.

  • 알고리즘

    • 요청이 도착하면 큐가 가득 차있는지 보고, 빈자리가 있으면 큐에 요청을 추가한다.
    • 큐가 가득 차있는 경우 새로운 요청은 버린다.
    • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.
  • 인자

    • 버킷 크기 : 큐의 사이즈
    • 처리율 : 시간당 처리할 개수
  • 장점
    - 큐의 사이즈가 고정되어 있기 때문에 메모리 사용량에서 효율적이다.

    • 고정된 처리율을 가지고 있어 안정적인 출력이 필요한 경우 효과적이다.
  • 단점
    - 단시간에 많은 트래픽이 오는 경우에는 오래된 요청이 쌓이고 최신 요청은 버려진다.

    • 튜닝이 까다롭다.

고정 윈도 카운터 알고리즘

  • 알고리즘

    • 타임라인을 고정된 간격의 윈도우로 나누고 각 윈도우마다 카운터를 붙인다.
    • 요청이 접수될 때마다 카운터의 값을 증가시킨다.
    • 카운터가 임계치에 도달하면 새로운 요청은 새로운 윈도우가 열릴때까지 버려진다.
  • 윈도의 경계부근에 순간적으로 많은 트래픽이 집중될 경우 할당된 양보다 많은 요청을 처리해야될 수도 있다.

  • 장점

    • 메모리 효율이 좋다.
    • 이해가 편하다.
    • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.
  • 단점

    • 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템 처리한도보다 많은 양을 처리해야 한다.


이동 윈도 로깅 알고리즘 (확인 필요)

  • 고정 윈도 카운터 알고리즘의 문제를 해결하기 위해 제시되었다.

  • 알고리즘

    • 요청의 타임스탬프를 추적하고, 타임스탬프는 redis의 sorted set같은 캐시에 보관한다.
    • 새 요청이 오면, 현재 윈도의 시작시점보다 오래된 타임스탬프는 제거한다.
    • 새 요청의 타임스탬프를 로그에 추가한다.
    • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않으면 요청을 거부한다.
  • 장점

    • 처리율 제한 메커니즘이 매우 정교하고, 어느 시점을 보더라도 처리율 한도를 넘지 않는다.
  • 단점

    • 다량의 메모리를 사용할 수 밖에 없는데, 거부된 요청의 타임스탬프로 저장하기 때문이다.

이동 윈도 카운터 알고리즘

  • 고정 윈도우 카운터 알고리즘과 이동 윈도우 로깅 알고리즘을 결합한 형태이다.

  • 알고리즘

    • 윈도우의 크기를 1 unit이라고할 때,
    • 최근 1 unit 동안의 요청수 + 직전 1 unit 간의 요청 수 * 최근 1unit과 직전 1unit이 겹치는 비율
  • 장점

    • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응이 된다.
    • 메모리 효율이 좋다.
  • 단점
    -

    • 직전 시간대에 도착한 요청들이 균등하게 분포되어 있다고 가정하기 때문에 느슨하다.

개략적인 아키텍처

  • 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 둔다. (사용자별, IP별, endpoint별)

  • 카운터의 한도를 넘어서는 요청은 거부한다.

  • 카운터는 대체로 메모리상에서 동작하는 캐시가 바람직한데, 시간에 기반한 만료정책도 지원하기 때문이다.

  • Redis

    • INCR : 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.
    • EXPIRE : 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제된다.
  • 동작 원리
    -

    • 클라이언트가 처리율 제한 미들웨어에 요청을 보낸다.
    • 처리율 제한 미들웨는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사한다.
      • 한도에 도달했다면 요청은 거부된다.
        • 한도에 도달하지 않았다면 요청은 API 서버로 전달된다. 그리고 미들웨어는 카운터의 값을 증가시키고 레디스에 저장한다.

상세 설계

처리율 제한 규칙

  • Lyft의 방식

시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한

domain: messaging
descriptors:
 - key: message_type
   value: marketing
   rate_limit:
   	unit: day
    requests_per_unit: 5

클라이언트가 분당 5회 이상 로그인할 수 없도록 처리

domain: auth
descriptors:
 - key: auth_type
   value: login
   rate_limit:
    unit: minute
    requests_per_unit: 5

처리율 한도 초과 트래픽 처리

  • 어떤 요청이 한도에 도달하면 API는 429 상태코드를 리턴한다. 혹은 큐에 담아두었다가 처리할 수도 있다.

처리율 제한 장치가 사용하는 HTTP 헤더

  • 클라이언트가 자기의 요청이 처리율 제한에 걸렸는지를 알기 위해서 서버는 HTTP 응답 헤더를 추가하여 보내준다.
  • HTTP Response header
    -
    • X-Ratelimit-Remaining : 윈도우 내 남은 처리 가능 횟수
    • X-Ratelimit-Limit : 윈도우마다 클라이언트가 전송할 수 있는 전체 요청 수
    • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 보내야하는지 알림

상세 설계

  • 처리율 제한 규칙은 디스크에 저장하고, 프로세스는 주기적으로 규칙을 디스크에서 읽어온다.
  • 클라리언트가 서버에 요청을 보내면, 처리율 제한 미들웨어에 먼저 도달한다.
  • 미들웨어는 제한 규칙을 캐시(프로세스)에서 가져온다. 카운터와 마지막 요청의 타임스탬프는 Redis에서 들고온다.
    • 요청이 처리율 제한 규칙에 걸리지 않으면 API서버로 요청을 보낸다.
    • 요청이 처리율 제한 규칙에 걸리면 429 에러를 클라이언트에 보내고, 요청을 버릴지 Queue에 저장할지를 결정한다.

분산 환경에서의 처리율 제한 장치의 구현

  • 분산 환경에서 처리율 제한 장치를 구현하기 위해서는 두가지 문제를 풀어야 한다.
    • 경쟁 조건
    • 동기화

race condition

  • 처리율 제한 장치는 아래와 같이 동작한다.
    -
    • 레디스에서 카운터의 값을 읽는다.
    • counter+1이 임계치를 넘는지 확인한다.
    • 넘지 않으면 레디스에 저장된 카운터 값을 1만큼 증가시킨다.
ABcounter
0.1READ 11
0.2READ 11
0.3INCR 12
0.4INCR 12 (should be 3)
  • rece 컨디션 해결을 위해서 가장 간단한 방법은 lock이지만 성능을 떨어뜨리기 때문에 lua script나 sorted set을 사용한다.

synchronization

  • 수백만 사용자를 처리하기 위해서는 처리율 제한 장치도 여러개를 두어야할 수도 있다.
  • 웹 계층은 무상태이기 때문에 장치1로 갔던 요청이 장치2로 오는 경우에는 정상적으로 처리율 제한이 되지 않을 수 있다.
  • 해결책으로 sticky session을 사용할 수 있으나, 규모 확장이 불가하고 유연하지도 않다. 따라서 redis와 같은 중앙집중형 저장장치를 사용하는 것이 권장된다.

performance optimization

  1. 여러 데이터센터를 지원하는 문제
    • 데이터 센터에서 멀리 떨어진 사용자의 경우 가까운 edge server로 전달한다.
  2. 제한 장치 간의 데이터를 동기화하는 문제
    • 최종 일관성 모델을 사용한다. (key-value store - data consistency)

monitoring

  • 모니터링해야 하는 항목
    • 채택된 처리율 제한 알고리즘이 효과적이다.
    • 정의한 처리율 제한 규칙이 효과적이다.

마무리

  • 다룬 알고리즘
    • 토큰 버킷
    • 누출 버킷
    • 고정 윈도 카운터
    • 이동 윈도 로깅
    • 이동 윈도 카운터
  • 구현 아키텍처
  • 분산 환경에서의 처리율 제한 장치
  • 성능 최적화
  • 모니터링

추가로 고민해볼만한 사항

hard / soft 처리율 제한

  • hard : 처리 요청 개수는 임계치를 절대 넘을 수 없다.
  • soft : 처리 요청 개수는 임계치를 잠시동안은 넘을 수 있다.

다양한 계층에서의 처리율 제한

  • 이번 장에서는 7계층에 대해서만 살펴보았지만, IPtables를 이용하여 3계층에서 처리율 제한도 가능하다.

처리율 제한을 회피하는 방법

  1. 클라이언트 캐시를 사용하여 API 호출 횟수를 줄인다.
  2. 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 많은 메시지를 보내지 않도록 한다.
  3. 예외 처리 코드를 도입하여 우아하게 오류를 복구하도록 한다.
  4. Retry에 충분한 backoff 시간을 둔다.

출처

알렉스 쉬, 가상 면접 사례로 배우는 대규모 시스템 설계 기초, 인사이트, 2021, 51p-75p

profile
👨🏻‍💻👨🏽‍🦲

0개의 댓글