[가상 면접 사례로 배우는 대규모 시스템 설계 기초] 4. 처리율 제한 장치의 설계

장선규·2025년 1월 6일
0

Study

목록 보기
5/12

처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치이다. 요청 횟수가 임계치를 넘어서면 추가로 도달한 호출은 처리가 중단된다. 다음은 몇가지 사례이다.

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다.

API에 처리율 제한 장치를 두면 좋은점

  • DoS 공격에 의한 자원 고갈 방지
  • 비용 절감
    • 서버 수 감소, 우선 순위 높은 API에 더 많은 자원 할당 가능
    • 써드 파티 API를 사용하는 경우, 해당 API 호출 수를 줄이는 것이 비용 절약
  • 서버 과부하 방지

이 책은 가상 면접을 통해 아키텍처를 설계하는 과정을 보여주므로, 각 단계는 면접의 흐름을 따른다.

1단계: 문제 이해 및 설계 범위 확정

이번 장에서는 처리율 제한 장치를 설계해 볼 것이다. 구현 시 아래와 같은 요구사항을 따르도록 한다.

  • 위치: 서버 측 API 제한 장치
  • 성능: 처리율 제한 장치는 낮은 응답시간, 가급적 적은 메모리 사용
  • 처리 제어 규칙(throttling rules): 다양한 제어규칙을 정의할 수 있는 유연한 시스템 (IP 주소 기준, 사용자 ID 기준 등)
  • 규모: 대규모 요청 처리 가능
  • 동작 환경: 분산 환경 처리 가능, 여러 서버나 프로세스에서 공유 가능
  • 예외 처리: 요청 제한 시 사용자에게 명시
  • 높은 결함 감내성: 제한 장치에 장애가 생겨도 전체 시스템에 영향을 주어선 안 됨

2단계: 개략적 설계안 제시 및 동의 구하기

해당 단계에서는 기본적인 클라이언트-서버 통신 모델을 사용하여 개략적인 설계안을 구성해 볼 것이다.

처리율 제한 장치는 어디에 둘 것인가?

  • 클라이언트 측에 두는 경우: 클라이언트 요청은 쉽게 위변조가 가능해 적절하지 못함
  • 서버에 두는 경우
    • 장점: 자유로운 알고리즘 선택, 위탁에 대한 비용 절감
    • 단점: 구현의 어려움 (자원, 인력, 언어제약 등)
  • 미들웨어(게이트웨이)에 두는 경우
    • 장점: 위탁 업체가 유지보수를 담당하여 인력 및 유지보수에 대한 비용 절감
    • 단점: 알고리즘에 대한 자유도가 떨어질 수 있음

처리율 제한 알고리즘

처리율 제한을 실현하는 알고리즘은 여러 가지인데, 각기 다른 장단점을 갖고 있다. 각각의 특성을 이해하는 한편, 용례에 맞는 알고리즘 조합을 찾을 수 있을 정도로 개략적으로 알아보자.

1) 토큰 버킷 (token bucket)

토큰 버킷 알고리즘은 매우 간단하여 보편적으로 사용되는 알고리즘이다.

  • 알고리즘 사용 사례
    • AWS API Gateway
    • Spring Cloud Gateway
      • config
        spring:
          cloud:
            gateway:
              routes:
                - id: route1
                  uri: http://localhost:8081
                  predicates:
                    - Path=/backend
                  filters:
                  - name: RequestRateLimiter
                    args:
                      redis-rate-limiter.replenishRate: 500
                      redis-rate-limiter.burstCapacity: 1000
                      redis-rate-limiter.requestedTokens: 1

동작 과정

  1. 토큰 버킷은 사전에 설정된 양의 토큰이 주기적으로 채워지는 버킷이다.

    • 이때 토큰의 양(버킷 크기)과 토큰 리필 주기가 인자가 된다.
    • 버킷 용량이 꽉 차면, 추가로 공급된 토큰은 버려진다.
  2. 각 요청은 처리될 때마다 하나의 토큰을 사용한다. 토큰이 있을 땐 토큰 하나를 소모하여 시스템에 전달하고, 없는 경우 해당 요청을 버려진다.

  3. 토큰 리필 주기에 도달하면 토큰을 추가로 공급한다.

버킷 수 할당 기준

  • 통상적으로 API 엔드포인트마다 별도의 버킷을 둔다.
  • IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소당 버킷을 할당한다.
  • 시스템 처리율을 초당 1만개의 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 할 것이다.
    (하나의 단일 기준에서 여러 버킷을 두면, 요청 그룹 간의 요청 총합이 1만개 이상이 되거나, 동기화 문제 등 어려울 것)

장점

  • 쉬운 구현
  • 버킷 크기 고정으로 인한 효율적인 메모리 사용
  • 짧은 시간에 집중되는 트래픽 처리 가능 (버킷에 토큰이 있기만 하면 요청 가능)

단점

  • 버킷 크기와 토큰 공급률(리필 주기)이라는 두 개의 인자를 튜닝하는 것이 까다로움

2) 누출 버킷 (leaky bucket)

토큰 버킷 알고리즘과 비슷하지만, 누출 버킷 알고리즘에서는 요청 처리율이 고정되어있다는 점이 다르다.

동작 과정

  1. 요청이 도착하면 큐가 가득 차있는지 확인하고, 빈자리가 있으면 큐에 요청을 추가한다.

    1. 큐가 가득 차있는 경우 새 요청은 버린다.
  2. 지정된 시간마다 큐에서 요청을 꺼내어 처리한다. (고정 속도로 처리)

장점

  • 큐 크기 고정으로 인한 효율적인 메모리 사용
  • 고정 처리율을 가져 안정적 출력(stable outflow rate) 가능

단점

  • 짧은 시간에 집중되는 트래픽 처리를 제때 하지 못하면, 최신 요청들이 버려짐
  • 큐 크기와 요청 처리율이라는 두 개의 인자를 튜닝하는 것이 까다로움

3) 고정 윈도 카운터 (fixed window counter)

아래 예시에서는 1초마다 새 윈도가 열리고, 윈도는 3개까지만 요청을 허용한다.

동작 과정

  1. 타임라인을 고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙인다.
  2. 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.
  3. 카운터의 값이 임계치에 도달하면 새 요청은 새 윈도가 열릴 때까지 버려진다.
  4. 고정 주기마다 새 윈도를 열어 카운터를 초기화한다.

장점

  • 메모리 효율이 좋음
  • 이해하기 쉬움
  • 윈도가 닫힐 때 카운터를 초기화하는 방식은 특정 트래픽 패턴 처리에 적합

단점

  • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰리는 경우, 시스템 처리 한도보다 많은 양의 요청을 처리할 수도 있음

    • 해당 예시는 분당 최대 5개 요청만을 처리할 수 있다고 가정, 1분에 한번 윈도가 열림
    • 윈도가 닫히고 새로 열리는 순간에 트래픽이 몰리면, 순간적으로 해당 부근에서는 시스템 허용 한도의 두배만큼 요청을 처리하게 됨

4) 이동 윈도 로그 (sliding window log)

이동 윈도 로그 알고리즘은 로그의 타임스탬프를 기준으로 요청 처리 여부를 판단한다. 이러한 특성으로 인해 고정 윈도 카운터 알고리즘의 문제점을 해결한다.

동작 과정

  1. 새 요청이 들어오면 타임스탬프를 로그에 기록한다. (보통 레디스와 같은 캐시에 보관)

    • 만약 만료된 타임스탬프가 있으면 제거한다. (현재시간-요청시간이 윈도보다 크면 제거)
      • 위 그림에서 4번에서 1:01:40 요청이 들어올 때, 1:00:40 이전에 도착한 타임스탬프를 제거한다.
  2. 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다.

    • 로그가 꽉 차있으면 요청을 거부한다. 이때 요청 처리는 거부되지만 타임스탬프는 기록한다.

장점

  • 정교한 처리율 제한 메커니즘
  • 허용되는 요청 개수가 항상 처리율 한도를 넘지 않음

단점

  • 거부된 요청의 타임스탬프를 보관하므로 메모리 사용량이 많음

5) 이동 윈도 카운터 (sliding window counter)

이동 윈도 카운터 알고리즘은 고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것이다. 동작 과정 이해를 위해 처리율 한도는 분당 5개 요청만을 처리하며, 이전 1분동안 5개 요청이, 현재 1분동안 3개의 요청이 왔다고 가정하자.

동작 과정

  1. 현재 윈도에 온 요청 수 = 현재 1분간 요청 수 + 직전 1분간 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율

    1. 현재 윈도에 온 요청 수 = 3 + 5 * 0.7 = 6.5
  2. 현재 윈도에 온 요청수와 처리율 제한 한도를 비교하여 요청을 처리할지 거부할지 판단한다.

장점

  • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽 대응에 용이
  • 메모리 효율이 좋음

단점

  • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 부정확할 가능성 존재 (심각한 정도는 아님, 클라우드플레어 실험 결과 0.003%만 발생)

개략적인 아키텍처

  • 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고, 해당 카운터의 임계치를 넘어서 도착한 요청은 거부하는 식으로 알고리즘이 동작한다.
    • 추척 대상은 사용자, IP 주소, API 엔드포인드, 서비스 단위 등 다양한 대상이 될 수 있다.
    • 앞서 설명한 5개의 알고리즘 전부 결국 동일한 기본 아이디어를 공유한다.
      • 클라이언트 요청 → 미들웨어가 카운터 확인 → 한도 도달시 거부 / 한도 미 도달시 API 요청 전달 (카운터+1)
  • 카운터는 빠르고 시간에 기반한 만료 정책을 지원하는 캐시에 보관하는 것이 적절하다.

3단계: 상세 설계

이번 단계에서는 처리율 제한 규칙이 만들어지는 방식과 처리 과정, 그리고 분산 환경에서의 처리율 제한 기법에 대해 알아볼 것이다.

처리율 제한 규칙

처리율 제한 규칙은 어떻게 만들어지고, 어디에 저장되는지 알아보자. Lyft 라는 오픈소스를 사용한 예제를 살펴보자.

  • 시스템이 처리할 수 있는 마케팅 메세지의 최대치를 하루 5개로 제한
    domain: messaging
    descriptors:
      - key: message_type
        Value: marketing
        rate_limit:
            unit: day
            requests_per_unit: 5
  • 클라이언트가 분당 5회 이상 로그인 할 수 없도록 제한
    domain: auth
    descriptors:
      - key: auth_type
        Value: login
        rate_limit:
            unit: minute
            requests_per_unit: 5

위와 같은 규칙들은 보통 설정파일의 형태로 디스크에 저장된다.

처리율 한도 초과 트래픽의 처리

처리 한도 제한에 걸린 요청들은 HTTP 429 응답을 클라이언트에 보낸다. 경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.

클라이언트는 자신의 요청이 제한에 걸리고있는지를 HTTP 응답 헤더를 통해 알게 된다.

HTTP/1.1 429 Too Many Requests
Content-Type: application/json
X-Ratelimit-Limit: 100      
X-Ratelimit-Remaining: 0    
X-Ratelimit-Retry-After: 15 

{
    "message": "Rate limit exceeded. Please wait 15 seconds before making new requests."
}
  • X-Ratelimit-Remaining: 윈도 내 남은 처리 가능 요청 수
  • X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청 수
  • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림

상세 설계

  1. 처리율 제한 규칙은 디스크에 보관한다. 작업 프로세스(Workers)는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
  2. 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다.
  3. 미들웨어는 다음 순서로 동작한다.
    a. 제한 규칙을 캐시에서 가져온다.
    b. 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.
    c. 가져온 값들을 근거로, 해당 요청이 처리율 제한에 걸리지 않으면 API 서버로 전송한다.
    d. 만약 제한에 걸렸다면 429 에러를 클라이언트에 보낸다. (버리거나 메세지 큐에 보관)

분산 환경에서의 처리율 제한 장치의 구현

분산 환경에서는 병렬 쓰레드간의 경쟁 조건을 관리할 수 있고, 여러 서버간의 동기화를 고려해야 한다.

경쟁 조건

앞서 살펴본 대로 처리율 제한 장치는 우선 카운터 읽고, 카운터가 임계치를 넘지 않으면 증가시키는 식으로 동작한다. 그러나 병행성이 심한 환경에서는 다음과 같이 경쟁 조건 이슈가 발생하여 올바르게 동작하지 않을 가능성이 있다.

  • 해결방안
    • 락(lock)
      • 분산 환경에서 카운터 증가 시 락을 걸어 다른 쓰레드의 접근을 차단, 이후 락이 풀리면 다른 쓰레드 접근 가능
      • 성능 저하 문제와 데드락 발생 가능성 존재
    • 루아 스크립트
      • Redis에서 원자적(Atomic) 작업을 보장하기 위해 사용하는 스크립팅 방식
      • 멀티키 작업을 포함한 여러 명령어를 하나의 Lua 스크립트로 작성하고 실행하면, Redis는 이를 단일 작업으로 처리하여 경쟁 조건을 방지
      • 레디스 내부에서 작업하므로 네트워크 비용 최소화
      • 레디스 종속성이 생김
    • 정렬집합
      • Redis의 Sorted Set 자료구조를 활용하여 처리율 제한을 구현하는 방식
      • 요청이 발생할 때마다 요청 타임스탬프를 정렬 집합에 저장하고, 일정 시간 윈도우 내 요청 수를 확인하여 처리율을 제한

동기화 문제

많은 사용자를 위한 서비스에는 여러 대의 서버를 두게 되는데, 이때 처리율 제한 장치도 여러 개가 된다면 동기화가 필요해진다. 다음의 예시를 보자.

  • 클라이언트 1,2는 각각 제한장치 1,2에 요청을 보내고 있다.
  • 해당 서버가 무상태 아키텍처라고 한다면 다른 제한장치로 요청을 보낼 수 있다.
  • 이때 각 제한장치가 엇갈려 클라이언트 정보를 전혀 모르므로 처리율 제한을 올바르게 수행할 수 없을 것이다.
    • 가령 클라이언트 1이 얼마나 많은 요청을 보냈었는지 제한장치 2는 모른다.

위 문제에 대한 해결방안으로는 레디스와 같은 중앙 집중형 데이터 저장소를 사용하는 것이다.

  • 이 경우 하나의 데이터 저장소를 사용하므로 각 클라이언트의 정보를 공유하게 된다.
  • 단, 네트워크 지연 등으로 인해 성능이 저하될 가능성이 있고, 하나의 노드에 장애가 발생하면 전체 시스템에 영향을 미칠 수 있다.
  • 소비자가 한 제공자에게 너무 많은 요청을 보낸다면 Redis가 시스템의 병목이 될 가능성이 있고, 확장이 어렵다는 단점이 있다.

고 처리량 분산 비율 제한기

라인에서 클라이언트 측 분산 비율 제한 장치를 도입한 사례가 있다.

  • provider의 API의 비율 제한기를 클라이언트 인스턴스에 분할, 할당하여 각자 요청을 제어할 수 있도록 만드는 것으로, 각 클라이언트마다 카운터를 가진다.
  • 각 클라이언트는 다음 방식으로 자신에게 할당된 비율 한도를 알 수 있다.
    • 자신(클라이언트)에게 할당된 rate limit = 총 rate limit / 클라이언트 인스턴스 수
  • 더 높은 처리량을 제공시키며, 지연시간이 증가하지 않는다.
  • 사용자 경험 저하시키지 않으면서 내부 서비스 과부화를 최소화한다.
  • 장애 발생 시 영향 범위가 적다.
  • 데이터 일관성을 보장하기 위해 추가적인 동기화 작업이 필요하다.
  • 트래픽이 균등하게 분산되지 않는다면 비율 한도를 최대한 활용하지 못한다.

참고: https://engineering.linecorp.com/ko/blog/high-throughput-distributed-rate-limiter

성능 최적화 및 모니터링

성능 최적화

위에서 설계한 처리율 제한 장치는 두가지 관점에서 성능 최적화가 가능하다.

  1. 다중 데이터 센터 지원

    1. 여러 데이터 센터를 지원한다는 것은 곧 지연시간을 잘 다뤄야한다는 것을 의미한다.
    2. 세계 곳곳에 에지 서버를 배치하여 사용자 트래픽을 가장 가까운 에지 서버로 전달하여 지연시간을 줄일 수 있다.
  2. 최종 일관성 모델 사용

    • 동시성을 제공하지 않고 결과적으로 일관성을 가지게 되는 방식으로, 데이터의 신뢰성보단 성능을 우선시하는 전략

    • S3 최종 일관성 모델

      • 덮어쓰기 PUT 및 DELETE에 대한 최종일관성을 가지는 S3는 객체를 처음 생성 후 가져올 시에는 일관성 있는 데이터를 제공하나, 삭제 후 가져올시에는 일관성 없는 결과를 리턴할 수 있다는 특징을 가진다.
    • NoSQL 최종 일관성

    • 데이터의 신뢰성과 정합성이 중요한 경우 해당 모델을 사용하는 것은 부적합할 수 있다.

모니터링

처리율 제한 장치를 설치한 후, 해당 장치가 효과적으로 동작하기 위해 데이터를 모으고 모니터링 할 필요가 있다. 모니터링으로 확인하고자 하는 내용은 다음과 같다.

  • 채택된 처리율 제한 알고리즘의 효용성
    • 특정 이벤트(ex. 대규모 세일)에서 기존 알고리즘이 비효율적으로 동작한다면, 대규모 처리에 능한 토큰 버킷 알고리즘으로 변경하는 것을 고려할 수 있다.
  • 정의한 처리율 제한 규칙의 효용성
    • 규칙이 너무 엄격하다면 너무 많은 요청이 버려질 것이다. 이를 확인하여 완화하는 것을 고려할 수 있다.

4단계: 마무리

이번 장에서는 처리율 알고리즘을 비록하여 처리 한도 초과 시 처리 방식, 분산 환경에서의 처리율 제한장치, 성능 최적화와 모니터링에 대해 알아보았다. 추가로 아래의 내용을 고려할 수 있다.

  • hard/soft 처리율 제한
    • hard 처리율 제한: 요청 개수는 절대 임계치를 넘을 수 없음
    • soft 처리율 제한: 요청 개수는 잠시동안은 임계치를 넘을 수 있음
  • 다양한 계층에서의 처리율 제한
    • iptables 명령어를 사용하면 네트워크 계층에서의 처리율 제한을 적용하는 것이 가능 (mac에서는 ifconfig로 대체)
    • 참고1, 참고2
  • 처리율 제한을 회피하는 방법 (클라이언트 관점)
    • 클라이언트 측 캐시 도입으로 API 호출 횟수를 줄일 수 있음
    • 처리율 제한 임계치를 이해하고, 짧은 시간동안 너무 많은 메시지를 보내지 않도록 함
      • TarPit: 악성 유저의 응답을 지연시켜 악성 유저의 리소스를 소모시키는 방법
    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게 복구될 수 있도록 함
    • 재시도 로직을 구현할 때 충분한 백오프 시간을 두도록 함
profile
코딩연습

0개의 댓글