4장 처리율 제한 장치의 설계

조예슬·2024년 3월 12일
0

네트워크 시스템에서 처리율 제한 장치(rate limiter)클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치입니다.

HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한합니다. API 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 처리가 중단(block)됩니다. 몇 가지 사례는 아래와 같습니다.

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다.

이번 장에서는 바로 이 처리율 제한 장치를 설계하는 방식에 대해 알아봅니다. 설계에 앞서, API에 처리율 제한 장치를 두면 좋은 점은 살펴볼까요 ?

  • Dos(Denial of Service) 공격에 의한 자원 고갈을 방지할 수 있다. 대형 IT 기업들이 공개한 거의 대부분의 API는 어떤 형태로든 처리율 제한 장치를 가지고 있다. 예를 들어 트위터는 3시간 동안 300개의 트윗만 올릴 수 있도록 제한하고, 구글 독스는 API는 사용자당 분당 300회의 read 요청만 허용한다. 처리율 제한 장치는 추가 요청에 대해선 처리를 중단함으로써 Dos 공격을 방지한다.
  • 비용을 절감한다. 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다. 아울러 처리율 제한은 제3자(third-party) API에 사용료를 지불하고 있는 회사들에게는 아주 중요하다. 예를 들어, 신용을 확인하거나, 신용카드 결제를 하거나, 건강 상태를 확인하거나 하기 위해 호출하는 API에 대한 과금이 횟수에 따라 이루어진다면, 그 횟수를 제한할 수 있어야 비용을 절감할 수 있을 것이다.
  • 서버 과부하를 막는다. 봇(bot)에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 처리율 제한 장치를 활용할 수 있다.

1단계 - 문제 이해 및 설계 범위 확정

처리율 제한 장치를 구현하는데는 여러 가지 알고리즘을 사용할 수 있습니다. 하지만 그 각각은 고유의 장단점을 가지고 있기 때문에, 면접관과 소통해서 여러 조건들을 확인하고 그에 맞게 어떤 제한 장치를 구현해 할지 결정해야 합니다.

다음과 같은 요구사항이 주어졌다고 가정해봅시다.

요구 사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간 - 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 안된다.
  • 가능한 적은 메모리를 써야한다.
  • 분산형 처리율 제한 - 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리 - 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성 - 제한 장치에 장애가 생기더라도 전체 시스템의 영향을 주어서는 안된다.

2단계 - 개략적 설계안 제시 및 동의 구하기

일단 일을 복잡하게 만들기 보다는 기본적인 클라이언트-서버 통신 모델을 사용해봅시다.

처리율 제한 장치는 어디에 둘 것인가?

직관적으로 보자면 이 장치는 당연히 클라이언트 측에 둘 수도 있고, 서버 측에 둘 수도 있습니다.

  • 클라이언트 측에 둔다면
    • 일반적으로 클라이언트는 처리율 제한을 안정적으로 걸 수 있는 장소가 못 됩니다. 왜냐하면 클라이언트 요청은 쉽게 위변조가 가능하기 때문입니다. 모든 클라이언트의 구현을 통제하는 것도 어려울 수 있습니다.
  • 서버 측에 둔다면
    • 서버 측에 둔다는 설계는 또 크게 두 가지로 나눌 수 있습니다. API 서버에 둘 수 있고, 또 다른 방법은 처리율 제한 미들웨어를 만들어 해당 미들웨어가 API 서버 앞단에 있어서 API 서버로 가는 요청을 통제하도록 하는 것입니다.
    • API 서버의 처리율이 초당 2개의 요청으로 제한된 상황이라면, 클라이언트가 3번째 요청을 보냈을 때 앞에 2개의 요청은 API 서버로 전송이 되지만 세번째 요청은 처리율 제한 미들웨어에 의해 가로막히고 클라이언트트는 HTTP 상태 코드 429(too many requests)가 날아갈 것입니다.

폭넓게 채택된 기술인 클라우드 마이크로 서비스의 경우, 처리율 제한 장치는 보통 API 게이트웨이라 불리는 컴포넌트에 구현됩니다.

API 게이트웨이는 처리율 제한, SSL 종단, 사용자 인증, IP 허용 목록 관리 등을 지원하는 완전 위탁관리형 서비스, 즉 클라우드 업체가 유지 보수를 담당하는 서비스입니다. 하지만 일단은 API 게이트웨이가 처리율 제한을 지원하는 미들웨어라는 점만 기억하면 됩니다.

처리율 제한 기능을 설계할 때 중요하게 따져야하는 또 하나가 바로 어디에 둘 것인지 입니다. 서버에 둬야 하는지, 게이트웨이에 두어야하는지.. 정답은 당연히 없습니다. 현재 기술 스택이나 엔지니어링의 인력, 우선순위, 목표에 따라 달라지는데 다만 일반적으로 적용될 수 있는 몇 가지 지침은 있습니다 !

  • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검해봅니다. 현재 사용하는 프로그래밍 언어가 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지 확인해봐야 합니다.
  • 사업 필요에 맞는 처리율 제한 알고리즘을 찾아야 합니다. 서버 측에서 모든 것을 구현하기로 했으면, 알고리즘은 자유롭게 선택 가능하지만 제 3 사업자가 제공하는 게이트웨이를 사용하기로 했다면 선택지는 제한될 수 있습니다.
  • 여러분의 설계가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP 허용목록 관리 등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있습니다.
  • 처리율 제한 서비스를 직접 만드는건 시간이 걸리는 작업이기 때문에, 인력이 부족하다면 상용 API 게이트웨이를 쓰는 것이 바람직합니다.

처리율 제한 알고리즘

처리율 제한을 실현하는 알고리즘은 여러 가지인데, 다 다른 장단점을 가지고 있기 때문에 적절히 잘 선택해야합니다.

다만 여기서는 알고리즘에 초점을 맞추지는 않고 각각의 특성을 이해하는 한편 용례에 맞는 알고리즘 조합을 찾는데 도움이 되도록 개략적으로 설명하고 있습니다.

  1. 토큰 버킷 알고리즘

토큰 버킷 알고리즘은 처리율 제한에 폭넓게 이용되고 있습니다. 간단하고, 알고리즘에 대한 세간의 이해도도 높은 편이며 인터넷 기업들이 보편적으로 사용하고 있습니다. 아마존과 스트라이프가 API 요청을 통제(trorie)하기 위해 이 알고리즘을 사용합니다.

토큰 버킷 알고리즘의 동작 원리는 다음과 같습니다.

• 토큰 버킷은 지정된 용량을 갖는 컨테이너입니다. 이 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워집니다. 토큰이 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않습니다.

위의 그림은 예제는 용량이 4인 버킷입니다. 토큰 공급기(refiller)는 이 버킷에 매초 2개의 토큰을 추가합니다. 버킷이 가득 차면 추가 로 공급된 토큰은 버려집니다(overflow).

• 각 요청은 처리될 때마다 하나의 토큰을 사용합니다. 요청이 도착하면 토큰이 있는지 검사하고 토큰이 있으면 버킷에서 토큰 하나를 꺼내, 요청을 처리하고 토큰이 없는 경우 해당 요청은 버려집니다. 아래 사진은 그 과정을 보여줍니다.

아래 그림은 토큰을 어떻게 버킷에서 꺼내고, 토큰 공급기는 어떻게 동작하며, 처리 제한 로직은 어떻게 작동하는지를 보여줍니다. 이 예시에서 토큰 버킷의 크기는 4이고, 토큰 공급률은 분당 4입니다.

토큰 버킷은 2개의 인자를 받습니다.

  • 버킷 크기: 버킷에 담을 수 있는 최대 토큰의 수
  • 토큰 공급률: 초당 몇 개의 토큰이 버킷에 공급되는지

버킷을 몇 개나 사용해야하는지는 공급 제한 규칙에 따라 달라집니다.

  • 통상적으로, API 엔드포인트마다 별도의 버킷을 둡니다. 사용자마자 하루에 한 번 포스팅을 할 수 있고, 하루에 한 번 댓글을 달 수 있고, 150명의 친구를 추가할 수 있다고 하면 사용자마다 3개의 버킷을 두어야할 것입니다.
  • IP 주소별로 처리율을 제한해야한다면 IP 주소마다 하나의 버킷을 둬야할 것입니다.
  • 시스템 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유해야 할 것입니다.

장점

  • 구현이 쉽습니다.
  • 메모리 사용 측면에서도 효율적입니다.
  • 짧은 시간에 집중되는 트래픽도 처리 가능합니다.

단점

  • 버킷 크기와 토큰 공급률, 두 개의 인자 값을 적절하게 튜닝하는 것은 까다로운 일입니다.

참고 !!! 스프링 부트에서도 이 알고리즘을 사용해서 처리율 제한이 가능합니다 !

[Spring Boot] Bucket4j를 이용해 서버 측 처리율 제한 장치 구축하기

  1. 누출 버킷 알고리즘

토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는것이 다릅니다. 그리고 누출 버킷 알고리즘은 보통 FIFO 큐로 구현됩니다. 동작 원리는 다음과 같습니다.

  • 요청이 도착하면 큐가 가득 차 있는지 확인한 뒤, 빈 자리가 있으면 큐에 요청을 추가합니다.
  • 큐가 가득 차 있는 경우에는 새 요청은 버립니다.
  • 지정된 시간마다 큐에서 요청을 꺼내서 처리합니다.

누출 버킷 알고리즘은 두 개의 인자를 갖습니다.

  • 버킷 크기: 큐 사이즈와 같은 값.
  • 처리율: 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값. 보통 초 단위

장점

  • 큐의 크기가 제한되어 메모리 사용량 측면에서 효율적입니다
  • 고정된 처리율을 갖고 있어서 안정된 출력(stable outflow rate)가 필요한 경우에 적합합니다.

단점

  • 단시간에 많은 트래픽이 몰리면 큐에 요청들이 쌓이고, 요청을 제때 처리하지 못하면 최신 요청들이 버려집니다.
  • 토큰 버킷과 마찬가지로 두 개의 인자를 튜닝하는것이 까다롭습니다.
  1. 고정 윈도 카운터 알고리즘

  • 타임라인을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터를 붙입니다.
  • 요청이 접수될 때마다 카운터의 값은 1씩 증가합니다.
  • 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴때까지 버려집니다.

위의 예제를 해석하자면 타임라인은 1초이고, 시스템은 초당 3개까지의 요청을 허용합니다. 만약 3개 이상의 요청이 밀려오면 초과분은 버려집니다.

이 알고리즘은 문제는 경계 부근에 순간적으로 많은 트래픽이 집중된 경우 할당된 양보다 더 많은 요청이 처리될 수 있다는 것입니다.

위 예제는 분당 최대 5개의 요청을 허용하는 시스템입니다.

매분마다 카운터가 초기화 되는데, 이 예제를 보면 2:00:00와 2:01:00 사이에 5개의 요청이 들어왔고, 2:01:00과 2:02:00 사이에 또 5개의 요청이 들어왔습니다. 윈도 위치를 옮겨서 보면 2:00:30초부터 2:01:30초까지 10개의 요청이 몰려 처리해버리게 됩니다. 이는 2:01:00초에 카운터가 초기화되서 이런 현상이 벌어진 것이고, 분당 최대 5개 처리하는 허용 한도의 2배를 처리해버리게 되는 것입니다.

장점

  • 메모리 효율이 좋습니다.
  • 이해하기 쉽습니다.
  • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합합니다.

단점

  • 위와 같이 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰리는 경우, 설정했던 처리 한도보다 많은 양의 요청을 처리하게 됩니다.
  1. 이동 윈도 로깅 알고리즘

앞서 살펴본대로 고정 윈도 카운터 알고리즘에는 중대한 문제가 있었습니다. 윈도 경계 부근에 트래픽이 집중되는 경우 시스템에 설정된 한도보다 많은 요청을 처리하게 된다는 것입니다. 이동 윈도 로깅 알고리즘은 이 문제를 해결합니다.

  • 요청의 타임스탬프(timestamp)를 추적한다. 타임스탬프 데이터는 보통 레디스(Redis)의 정렬 집합(sorted set)와 같은 캐시에 보관합니다.
  • 새 요청이 오면 만료된 타임스탬프는 제거합니다.
  • 새 요청의 타임스탬프를 로그에 추가합니다.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달하고 그렇지 않은 경우 처리를 거부합니다.

위의 그림 예제를 좀 더 자세히 설명하면 아래와 같습니다. 위의 예제는 분당 최대 2회의 요청만을 처리하도록 설정되었습니다.

  • 요청이 1:00:01에 도착하였을 때, 로그는 비어 있는 상태다. 따라서 요청은 허용됩니다.
  • 새로운 요청이 1:00:30에 도착합니다. 해당 타임스탬프가 로그에 추가됩니다. 추가 직후 로그의 크기는 2이며, 허용 한도보다 크지 않은 값입니다. 따라서 요청은 시스템에 전달됩니다.
  • 새로운 요청이 1:00:50에 도착합니다. 해당 타임스탬프가 로그에 추가됩니다. 추가 직후 로그의 크기는 3으로, 허용 한도보다 큰 값입니다. 따라서 타임스탬프는 로그에 남지만 요청은 거부됩니다.
  • 새로운 요청이 1:01:40에 도착합니다. [1:00:40, 1:01:40) 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료 된 값입니다. 따라서 두 개의 만료된 타임스탬프 1:00:01과 1:00:30을 로그에서 삭제합니다. 삭제 직후 로그의 크기는 2이고 1:01:40의 신규 요청이 시스템에 전달됩니다.

장점

  • 처리율 제한 매커니즘은 아주 정교합니다. 어느 순간 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않습니다.

단점

  • 다량의 메모리를 사용합니다. 거부된 요청의 타임스탬프도 보관되기 때문입니다.
  1. 이동 윈도 카운터 알고리즘

고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것입니다. 이 알고리즘은 두 가지 접근법이 있지만 여기서는 하나만 다루었습니다.

처리율 한도가 분당 5개인데, 이전 1분에서 5개 현재 1분동안 3개의 요청이 왔습니다. 현재 1분의 30%시점(1분 18초정도?)에 요청이 도착한 경우 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야 할까요?

  • 현재 1분간의 요청 수 + 직전 1분간의 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율

⇒ 이 공식에 따라 현재 윈도에 들어 있는 요청은 3+5 * 70% = 6.5개입니다. 올림하거나 내림할 수 있는데 예제에서는 내림해서 6개로 계산하였습니다.

처리율 한도가 분당 7개라하면 현재 1분의 30%시점에 도착한 신규 요청은 시스템으로 전달되지만 처리율 한도가 분당 5개라면 요청을 받을 수 없을 것입니다.

장점

  • 메모리 효율이 좋습니다.
  • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응합니다.

단점

  • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기에 다소 느슨하지만, 그렇게 심각하지는 않습니다.

개략적인 아키텍쳐

처리율 제한 알고리즘의 기본적인 아이디어는 단순합니다. 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고 (사용자별로 추적할 것인가? 아니면 IP 주소별로? 아니면 API 엔드포인트나 서비스 단위로?), 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것입니다.

그럼 이 카운터는 어디에 보관할까요? 데이터베이스는 디스크접근을 해야하므로 느려서 안됩니다.

따라서 빠른데다가 시간 만료 정책을 지원하는 캐시가 적절합니다. 레디스(Redis)는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장 장치로서, 카운터에 관한 명령어도 지원합니다.(INCR, EXPIRE)

  • INCR : 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.
  • EXPIRE : 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제된다.

동작 원리를 정리해보면 아래와 같습니다.

  1. 클라이언트가 처리율 제한 미들웨어에게 요청을 보냅니다.
  2. 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사합니다.
    1. 한도 도달 → 요청 거부
    2. 한도 도달 not yet → 요청은 API 서버로 전달되고 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장

3단계 - 상세 설계

지금까지는 처리율 제한 규칙이 어디에 저장되고 어떻게 처리되는지를 봤습니다. 하지만 이는 아래 두 가지 사항을 알 수 없죠.

  • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
  • 처리가 제한된 요청들은 어떻게 처리되는가?

이번 절에서는 우선 처리율 제한 규칙에 관한 질문부터 답한 후에 처리가 제한된 요청의 처리 전략을 살펴봅니다. 마지막으로는 분산 환경에서의 처리율 제한 기법에 대해서도 살펴보고, 구체적인 설계와 성능 최적화 방안, 모니터링 방안까지 살펴봅니다.

처리율 제한 규칙

리프트라는 회사는 처리율 제한에 오픈소스를 사용하고 있습니다. 이 컴포넌트를 들여다보고, 어떤 처리율 제한 규칙이 사용되고 있는지 살펴봅시다.

domain: messaging
descriptiors:
    - key: message_type
      Value: marketing
      rate_limit:
        unit: day
        requests_per_unit: 5

위의 예제는 시스템이 처리할 수 있는 마케팅 메세지의 최대치를 하루 5개로 제한하고 있습니다. 이런 규칙들은 보통 설정 파일 형태로 디스크에 저장됩니다.(환경 변수를 설정하는 .env 이나 application.yml 파일처럼)

처리율 한도 초과 트래픽의 처리

어떤 요청이 한도 제한에 걸리면 API는 HTTP 429 응답코드를 클라이언트에게 보냅니다.

경우에 따라서는 한도 제한에 걸린 메세지를 나중에 처리하기 위해 큐에 보관할 수도 있습니다. 예를 들어 어떤 주문이 시스템 과부하 때문에 한도 제한에 걸렸다면, 해당 주문들을 보관했다가 나중에 처리할 수도 있습니다.

✏️ 처리율 제한 장치가 사용하는 HTTP 헤더

클라이언트에게 자신이 보낸 요청이 처리율 제한에 걸리고 있는지, 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지 알려주기 위해 HTTP 응답 헤더에 정보를 담아 내려줍니다.

  • X-Ratelimit-Remaining: 윈도 내 남은 처리가능 요청 수
  • X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 보내야하는 지 알림

즉, 사용자가 너무 많은 요청을 보내면 429 too many requests 오류를 X-Ratelimit-Retry-After 헤더와 함께 반환하도록 합니다.

상세 설계

  • 처리율 제한 규칙은 디스크에 보관합니다. 작업 프로세스는 수시로 규칙을 디스크에서 읽어서 캐시에 저장합니다.
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달합니다.
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져옵니다. 아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져옵니다. 가져온 값들에 근거하여 해당 미들웨어는 다음과 같은 결정을 내립니다.
    • 해당 요청이 처리율 제한에 걸리지 않은 경우에는 API 서버로 보냅니다.
    • 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언테에게 보냅니다. 한편 해당 요청은 그대로 버릴 수도 있고 메세지 큐에 보관할 수도 있습니다.

분산 환경에서의 처리율 제한 장치의 구현

단일 서버를 지원하는 처리율 제한 장치가 아니라, 여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 또 다른 문제입니다. 다음 두 가지 어려운 문제를 풀어야 합니다.

✏️ 경쟁 조건

처리율 제한 장치는 앞서 계속 설명했듯이 대략 다음과 같이 동작합니다.

  • 레디스에서 카운터의 값을 읽는다.
  • counter+1이 임계치를 넘는지 본다.
  • 넘지 않는다면 레디스에 보관된 카운터 값을 1 증가시킨다.

여기서 문제는 counter+1에 있는데 병행성이 심한 환경에서는 아래와 같은 경쟁 조건 이슈가 발생할 수 있습니다.

레디스에 저장된 변수 counter 값이 3이라고 해봅시다. 그리고 두 개 요청을 처리하는 스레드가 각각 병렬로 counter 값을 읽었으며 그 둘 가운데 어느 쪽도 아직 변경된 값을 저장하지는 않은 상태입니다.

둘 다 다른 요청의 처리 상태는 상관하지 않고 counter에 1을 더한 값을 레디스에 기록 할 것입니다. 그리고 counter의 값은 올바르게 변경되었다고 믿을 것이지만, 사실 counter의 값은 5가 되어야 하는 것이지요.

이를 해결하기 위해서 락(lock)을 걸 수도 있지만 성능이 떨어진다는 문제가 있습니다. 위 설계의 경우에는 락 대신 쓸 수 있는 해결책이 두 가지 있는데, 루아 스크립트(Lua script)나 정렬 집합(sorted set)이라 불리는 레디스 자료구조를 사용하여 해결할 수 있다.

✏️ 동기화 이슈

수백만의 사용자를 지원하려면 하나의 처리율 제한 서버로는 부족할 것.니입다.래그서처리처율 제한 장치 서버를 여러 대 두게 되는데, 이 경우 동기화가 필요해집니다.

이에 대한 한 가지 해결책은 고정 세션을 통해서 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보내는 것입니다. 하지만 이 방법은 규모면에서 확장 가능하지도 않고 유연하지도 않습니다.

더 나은 해결책은 레디스와 같이 중앙 집중형 데이터 저장소를 사용하는 것입니다.

✏️ 성능 최적화

성능 최적화는 시스템 설계 면접의 단골 주제입니다. 지금까지 살펴본 설계는 두 가지 지점에서 개선이 가능합니다.

우선, 여러 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제라는 것을 상기해야합니다. 데이터센터에서 멀리 떨어진 사용자를 지원하려다보면 지연시간(latency)이 증가할 수 밖에 없기 때문이죠. 이는 에지 서버를 사용해야 합니다.

현재 클라우드플레어는 지역적으로 분산된 194곳의 위치에 에지 서버를 설치해두고 있습니다.

두번째로 고려해야할 것은, 제한 장치 간에 데이터를 동기화 할 때 최종 일관성 모델을 사용하는 것입니다. 이 일관성 모델에 대해서는 추후 6장에 자세히 설명됩니다.

  • 근데 궁금하니 간단하게라도 봐볼까요 ? 일관성 모델은 데이터 일관성의 수준을 결정하는데, 종류가 다양합니다.
    1. 강한 일관성 : 모든 읽기 연산은 가장 최근에 갱신된 결과를 반환

    2. 약한 일관성 : 읽기 연산은 가장 최근에 갱신된 결과를 반환하지 못할 수 있음.

    3. 결과적 일관성 : 약한 일관성의 한 형태로, 갱신 결과가 결국에는 모든 사본에 반영(즉, 동기화) 되는 모델

      AWS S3 데이터 일관성 모델의 특징을 보면

      "Amazon S3은 모든 리전의 S3 버킷에 있는 새 객체의 PUT에 대해 한 가지 주의 사항을 제시함으로써 읽기 후 쓰기 일관성을 제공합니다. 주의할 점은 객체를 만들기 전에 (객체가 있는지 찾기 위해) 키 이름에 HEAD 또는 GET 요청을 하는 경우 Amazon S3가 읽기 후 쓰기에 대한 최종 일관성을 제공하는 것입니다. Amazon S3은 모든 리전의 덮어쓰기 PUT 및 DELETE에 대한 최종 일관성을 제공합니다."

      데이터 변경이 발생했을 때, 시간이 지남에 따라 여러 노드에 전파되면서 당장은 아니지만 최종적으로 일관성이 유지되는 것을 최종 일관성(Eventual Consistency)이라고 한다.
      결국은 동시성을 제공하지 않고 결과적으로 일관성을 갖는 다는 의미이다.

      그러므로 UPDATE 및 DELETE에 대한 최종 일관성을 가지는 S3는 객체를 처음 생성 후 가져올 시에는 일관성 있는 데이터를 제공하나, 삭제 후 가져올 시에는 일관성 없는 결과를 리턴할 수 있다는 특징을 가지게 되는 것입니다.

✏️ 모니터링

처리율 제한 장치를 설치한 이후에는 효과적으로 동작하고 있는지 보기 위해 데이터를 모을 필요가 있습니다. 기본적으로 모니터링을 통해 확인하려는 것은 다음 두 가지 입니다.

  • 채택된 처리율 제한 알고리즘이 효과적인가?
  • 정의한 처리율 제한 규칙(파라미터)이 효과적인가?

예를 들어 처리율 제한 규칙이 너무 빡빡하게 설정되어 있다면 많은 유효 요청이 처리되지 못하고 버려질 것이다. 그럼 규칙을 다소 완화할 필요가 있다.

깜짝 세일 같은 이벤트 때문에 트래픽이 급증할 때 처리율 제한 장치가 비효율적으로 동작한다면, 그런 트래픽 패턴을 잘 처리할 수 있도록 알고리즘을 바꾸는 것을 생각해 봐야 한다. 이런 상황이라면 토큰 버킷이 적합할 것이다.

4단계 - 마무리

위에서 설명한 부분들 말고도 다음과 같은 부분을 언급해보면 도움이 될 것입니다.

  • 경성 또는 연성 처리율 제한
    • 경성(Hard) 처리율 제한: 요청의 개수는 임계치를 절대 넘을 수 없다.
    • 연성(Soft) 처리율 제한: 요청의 개수는 잠시동안 임계치를 넘을 수 있다.
  • 다양한 계층 처리율 제한
    • 이번 장에서는 애플리케이션 계층(HTTP: OSI 네트워크 계층도 기준으로 7번 계층)에서의 처리율 제한에 대해서만 살펴보았다. 하지만 다른 계층에서도 처리율 제한이 가능하다.
    • 예를 들어, Iptables를 사용하면 IP 주소(IP는 OSI 기준으로 3번 네트워크 계층)에 처리율 제한을 적용하는 것이 가능하다.
  • 처리율 제한 회피 방법. 클라이언트가 최선으로 할 수 있는 설계 방법?
    • 클라이언트 측 캐시를 사용하여 API 호출 횟수 줄이기

    • 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메세지를 보내지 않도록 한다.

    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게 복구될 수 있도록 한다.

    • 재시도 로직을 구현할 때는 충분한 백오프 시간을 둔다.

      Spring WebFlux에서 Error 처리와 Retry 전략

참고

[Spring Boot] 자바 스프링에서 처리율 제한 기능을 구현하는 4가지 방법

profile
코딩 해라 스리스리 예스리 얍!

0개의 댓글