처리율 제한 장치의 설계

  • 처리율 제한 장치(rate limiter): 클라이언트 또는 서버가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치.
  • API 처리율 제한 장치를 두면 좋은 점.
    • Dos(Denial of Service) 공격에 의한 자원 고갈(resource starvation)을 방지.
    • 비용 절감. 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있음.
    • 서버 과부화를 막음. 봇(bot)에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 처리율 제한 장치를 활용할 수 있음.

1단계 문제 이해 및 설계 범위 확정

  • 면접관과 소통하여 어떤 제한 장치를 구현해야 하는지 분명히 확정.

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간: 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다.
  • 가능한 한 적은 메모리를 써야 한다.
  • 분산형 처리율 제한(distributed rate limiting): 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리: 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성(fault tolerance): 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안 된다.

2단계 개략적 설계안 제시 및 동의 구하기

  • 기본적인 클라이언트-서버 통신 모델을 사용

처리율 제한 장치는 어디에 둘 것인가?

  • 클라이언트 측에 둔다면: 일반적으로 클라이언트 요청은 쉽게 위변조가 가능해서 처리율 제한을 안정적으로 걸 수 있는 장소가 못 된다.
  • 서버 측에 둔다면: 처리율 제한 장치를 API 서버에 두거나, 처리율 제한 미들웨어(middleware)를 만들어 해당 미들웨어로 하여금 API 서버로 가는 요청을 통제하도록 할 수 있음.
  • 일반적으로 적용될 수 있는 몇 가지 지침.
    • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검하라.
    • 사업 필요에 맞는 처리율 제한 알고리즘을 찾아라. 제3 사업자가 제공하는 게이트웨이을 사용하기로 했다면 선택지는 제한될 수도 있다.
    • 여러분의 설계가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP 허용목록 관리 등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
    • 처리율 제한 서비스를 직접 만드는 데는 시간이 든다. 처리율 제한 장치를 구현하기에 충분한 인력이 없다면 상용 API 게이트웨이를 쓰는 것이 바람직한 방법일 것이다.

처리율 제한 알고리즘

토큰 버킷 알고리즘

  • 토큰 버킷은 지정된 용량을 갖는 컨테이너. 사전에 설정된 양의 토큰이 주기적으로 채워지며, 토큰이 꽉 찬 버킷에는 더 이상 토큰이 추가되지 않음.
  • 각 요청은 처리될 때마다 하나의 토큰을 사용.
    • 충분한 토큰이 있는 경우, 토큰 하나를 꺼낸 후 요청을 시스템에 전달.
    • 충분한 토큰이 없는 경우, 해당 요청은 버려짐(dropped)
  • 토큰 버킷 알고리즘의 2개 인자(parameter)
    • 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
    • 토큰 공급률(refill rate): 초당 몇 개의 토큰이 버킷에 공급되는가
  • 통상적으로, API 엔드포인트(endpoint)마다 별도의 버킷을 둠. 사용자마다 하루에 한 번만 포스팅, 친구는 150명까지 추가, 좋아요 버튼은 다섯 번 제한이 있다면, 사용자마다 3개의 버킷을 둠.
  • IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당.
  • 시스템 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 함.
장점:
  • 구현이 쉽다.
  • 메모리 사용 측면에서 효율적이다.
  • 짧은 시간에 집중되는 트래픽(burst of traffic)도 처리 가능. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달 가능.
단점:
  • 이 알고리즘은 버킷 크기와 공급률이라는 두 개 인자를 가지고 있는데, 이 값을 적절하게 튜닝하는 것은 까다로운 일이 됨.

누출 버킷 알고리즘

  • 누출 버킷(leak buck) 알고리즘은 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다름.
  • 보통 FIFO(First-In-First-Out) 큐로 구현.
  • 동작 원리
    • 요청이 도착하면 큐가 가득 차있는지 봄. 빈자리가 있는 경우에는 큐에 요청을 추가.
    • 큐가 가득 차 있는 경우에는 새 요청은 버림.
    • 지정된 시간마다 큐에서 요청을 꺼내어 처리.
  • 누출 버킷 알고리즘의 두 인자.
    • 버킷 크기: 큐 사이즈와 같은 값. 큐에는 처리될 항목들이 보관됨.
    • 처리율(outflow rate): 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값. 보통 초 단위로 표현됨.
장점
  • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적.
  • 고정된 처리율을 갖고 있기 때문에 안정적 출력(stable outflow rate)이 필요한 경우에 적합.
단점
  • 단 시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 됨.
  • 두 개의 인자를 갖고 있는데, 이들을 올바르게 튜닝하기가 까다로울 수 있음.

고정 윈도 카운터 알고리즘

  • 타임라인(timeline)을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터(counter)를 붙인다.
  • 요청이 접수될 때마다 이 카운터의 값이 1씩 증가.
  • 이 카운터의 값이 사전에 설정된 임계치(threshold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.
장점
  • 메모리 효율이 좋다.
  • 이해하기 쉽다.
  • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.
단점
  • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.

이동 윈도 로깅 알고리즘

  • 고정 윈도 카운터 알고리즘의 문제점을 해결한 알고리즘.
  • 요청의 타임스탬프(timestamp)를 추적, 타입스탬프 데이터는 보통 레디스(Redis)의 정렬 집합(sorted set) 같은 캐시에 보관.
  • 새 요청이 오면 만료된 타임스탬프는 제거. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프.
  • 새 요청의 타임스탬프를 로그(log)에 추가.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달. 그렇지 않은 경우에는 처리를 거부.
장점
  • 구현하는 처리율 제한 메커니즘이 아주 정교함. 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않음.
단점
  • 거부된 요청의 타임스탬프도 보관하기 때문에, 다량의 메모리를 사용.

이동 윈도 카운터 알고리즘

  • 고정 윈도 카운터 알고리즘과, 이동 윈도 로깅 알고리즘을 결합한 알고리즘.
  • 윈도에 온 요청을 다음과 같이 계산
    • 현재 1분간의 요청 수 + 직전 1분간의 요청 수 X 이동 윈도와 직전 1분이 겹치는 비율
장점
  • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응함.
  • 메모리 효율이 좋다.
단점
  • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨함.

개략적인 아키텍처

  • 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고(사용자 or IP or API 엔드포인트 or 서비스), 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부.
  • 카운터는 메모리상에서 동작하는 캐시에 저장하는, 레디스(Redis)가 가장 적절.
  • 사용되는 레디스 명령어
    • INCR: 메모리에 저장된 카운터 값을 1 증가.
    • EXPIRE: 카운터에 타임아웃 값을 설정. 설정된 시간이 지나면 카운터는 자동으로 삭제.

동작 원리

  • 클라이언트가 처리율 제한 미들웨어(rate limiting middleware)에게 요청을 보냄.
  • 처리율 제한 미들웨어는 레디스 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사
    • 한도에 도달했다면 요청은 거부.
    • 한도에 도달하지 않았다면 요청은 API 서버로 전달. 한편 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장.

3단계 상세 설계

  • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
  • 처리가 제한된 요청들은 어떻게 처리되는가?

처리율 제한 규칙

  • 처리율 제한 오픈소스를 사용하는 경우 보통 설정 파일(cinfiguration file) 형태로 저장.

처리율 한도 초과 트래픽의 처리

  • 어떤 요청이 한도 제한에 걸리면 API는 HTTP 429 응답(too many request)을 클라이언트에게 보냄.
  • 경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있음.

처리율 제한 장치가 사용하는 HTTP 헤더

  • 다음의 HTTP 헤더를 클라이언트에게 보내어, 처리율 제한이 걸리고 있는지?(throttle) 또 처리율 제한이 걸리기까지 얼마나 많은 요청을 보낼 수 있는지를 제공.
    • X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청의 수.
    • X-RateLlimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수.
    • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림.

상세 설계

  • 처리율 제한 규칙은 디스크에 보관. 작업 프로세스(workers)는 수시로 규칙을 디스크에서 읽어 캐시에 저장.
  • 클라이언트가 요청을 보내면 요청은 먼저 처리율 제한 미들웨어에 도달함.
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져옴. 아울러 카운터 및 마지막 요청의 타임스탬프(timestamp)를 레디스 캐시에서 가져옴. 가져온 값들에 근거하여 해당 미들웨어는 다음과 같은 결정을 내림.
    • 해당 요청이 처리율 제한에 걸리지 않은 경우에는 API 서버로 보냄.
    • 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언트에 보냄. 한편 해당 요청은 그대로 버릴 수도 있고 메시지 큐에 보관할 수도 있음.

분산 환경에서의 처리율 제한 장치의 구현

  • 단일 서버를 지원하는 처리율 제한 장치를 구현하는 것은 어렵지 않지만, 여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 다음과 같은 문제를 풀어야 함.
    • 경쟁 조건(race condition)
    • 동기화(synchronization)

경쟁 조건

  • 처리율 제한 장치의 동작법
    • 레디스에서 카운터의 값을 읽는다(counter)
    • counter + 1의 값이 임계치를 넘는지 본다.
    • 넘지 않는다면 레디스에 보관된 카운터의 값을 1만큼 증가시킨다.
  • 병행성이 심한 환경에서는 이 과정에서 경쟁 조건 이슈가 발생할 수 있음.
  • 해결책으로 락(lock)을 쓸 수 있지만, 락은 시스템의 성능을 상당히 떨어뜨림.
  • 락 대신 쓸 수 있는 해결책 두 가지
    • 루아 스크립트(Lua script)
    • 레디스 자료구조 정렬 집합(sorted set)

동기화 이슈

  • 수백만 사용자를 지원하려면 한 대의 처리율 제한 장치 서버로는 충분하지 않을 수 있음. 그래서 처리율 제한 장치 서버를 여러 대 두게 되면 동기화가 필요해짐.
  • 고정 세션(sticky session)을 활용하여 같은 클라이언트로부터 요청은 항상 같은 처리율 제한 장치로 보낼 수 있도록 할 수도 있지만, 규모면에서 확장 가능하지 않고, 유연하지도 않기 때문에 추천하지 않음.
  • 더 나은 해결책은 레디스와 같은 중앙 집중형 데이터 저장소를 쓰는 것.

성능 최적화

  • 지역적으로 분산된 에지 서버가 있을 때, 사용자의 트래픽을 가장 가까운 애지 서버로 전달하여 지연시간을 줄이기.
  • 제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델(eventual consistency model)을 사용.

모니터링

  • 기본적으로 모니터링을 통해 확인하는 것
    • 채택된 처리율 제한 알고리즘이 효과적인가?
    • 정의한 처리율 제한 규칙이 효과적인가?

4단계 마무리

  • 다뤘던 알고리즘
    • 토큰 버킷
    • 누출 버킷
    • 고정 윈도 카운터
    • 이동 윈도 로그
    • 이동 윈도 카운터

언급해볼만한 부분

  • 경성(hard) 또는 연성(soft) 처리율 제한
    • 경성 처리율 제한: 요청의 개수는 임계치를 절대 넘어설 수 없다.
    • 연성 처리율 제한: 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
  • 다양한 계층에서의 처리율 제한
    • 애플리케이션 계층(OSI 7번 계층) 뿐만 아니라 다른 계층에서도 처리율 제한이 가능.
    • Iptables를 사용하면 IP 주소(OSI 3번 계층)에 처리율 제한을 적용하는 것도 가능.
  • 처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최선인가?
    • 클라이언트 측 캐시를 사용하여 API 호출 횟수를 줄인다.
    • 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 처리한다.
    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게(gracefully) 복구될 수 있도록 한다.
    • 재시도(retry) 로직을 구현할 때는 충분한 백오프(back-off) 시간을 둔다.

출처

0개의 댓글