본문 바로가기
독서/가상 면접 사례로 배우는 대규모 시스템 설계 기초

4장. 처리율 제한 장치의 설계

by yoon_seon 2023. 11. 30.

처리율 제한장치 : 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치
 
HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다.
API 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 중단된다.
 
API에 처리율 제한 장치를 두면 좋은 점

  • 추가 요청에 대해서 처리를 중단함으로 써 DoS 공격에 의한 자원 고갈을 방지할 수 있다.
  • 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있어 비용을 절감할 수 있다.
  • 봇(bot)에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내서 서버 과부하를 막을 수 있다.

 

1단계. 문제 이해 및 설계 범위 확정

처리율 제한 장치는 여러 가지 알고리즘을 사용해 구현할 수 있고 각각의 장단점을 갖고 있다. 주어진 상황과 환경에 따라 어떤 알고리즘을 사용할 지 선택할 수 있다.
 

2단계. 개략적 설계안 제시 및 동의 구하기

처리율 제한장치는 어디에 둘 것 인가?

처리율 제한 장치는 클라이언트 측에 위치할 수도 있고, 서버 측에 위치할 수도 있다.

  • 클라이언트에 위치한다면 :
    • 클라이언트 요청은 쉽게 위변조가 가능하기 때문에 처리율 제한장치를 안정적으로 걸 수 있는 위치가 못된다. 또한 모든 클라이언트의 구현을 통제하는 것도 어려울 수 있다.
  • 서버에 위치한다면 :
    • 처리율 제한 장치를 API에 두는 대신, 처리율 제한 장치 미들웨어를 만들어 해당 미들웨어로 하여금 API 서버로 가는 요청을 통제하도록 할 수 있다.
    • 클라우드 마이크로서비스 경우, 처리율 제한 장치는 보통 API 게이트웨이라 불리는 컴포넌트에 구현된다.
      • API 게이트웨이 : 처리율 제한, SSL 종단, 사용자 인증, IP 허용목록 관리 등을 지원하는 완전 위탁 관리형 서비스로 클라우드 업체가 유지보수를 담당하는 서비스

그래서 서버, 게이트 웨이 중 처리율 제한 장치는 어디에 두어야할까?
정답은 없다. 회사의 현재 기술 스택이나 엔지니어링 인력, 우선순위, 목표에 따라 달라질 수 있다.
다만 일반적으로 적용될 수 있는 지침은 있다.

  • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검할 것. 현재 기술 스택이 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지 확인해라
  • 사업 필요에 맞는 알고리즘을 선택할 것. 서버 측에서 모든 것을 구현하기로 했다면 알고리즘은 자유롭게 선택할 수 있지만 제 3자가 제공하는 게이트웨이를 사용하기로 했다면 선택지는 제한될 수 있다.
  • 설계가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP 허용목록 관리 등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜할 수도 있다.
  • 처리율 제한 장치를 직접 만드는 것 또한 비용이기 때문에 처리율 제한 장치를 구현하기 충분한 인력이 없다면 상용 API 게이트웨이를 쓰는 것이 바람직한 방법일 수 있다.

 

처리율 제한 알고리즘

토큰 버킷 알고리즘

토큰 버킷 알고리즘은 처리율 제한에 폭넓게 이용되고 있으며 간단하고 알고리즘에 대한 세간의 이해도가 높은편이다.
따라서 인터넷 기업들이 보편적으로 사용하고 있다.
아마존과 스프라이트가 이 알고리즘을 사용한다.
 
동작원리

  • 토큰 버킷은 지정된 용량을 갖는 컨테이너
  • 토큰 공급기(refiller)는 사전 설정된 양의 토큰을 주기적으로 추가하고 버킷에 채워진다.
  • 토큰이 꽉 찬 버킷에는 더 이상의 토큰이 추가되지 않고 버려진다.(overflow)
  • 각 요청은 처리될 때 마다 하나의 토큰을 사용하며 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사한다.
  • 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
  • 충분한 토큰이 없는 경우, 해당 요청은 버려진다.(dropped)

 
위의 예제는 용량이 4인 버킷이다. 토큰 공급기(refiler)는 이 버킷에 매초 2개의 토큰을 추가한다.
버킷이 가득차면 추가로 공급된 토큰은 버려진다.

토큰 버킷 알고리즘은 2개의 인자를 받는다

  • 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수
  • 토큰 공급률(refill rate) : 초당 몇 개의 토큰이 버킷에 공급되는가

공급 제한 규칙에 따라 버킷의 개수는 달라질 수 있다.

  • 통상적으로 API 엔드포인트마다 별도의 버킷을 둔다. 예를 들어 사용자마다 하루에 한 번만 포스팅을 할 수 있고, 친구는 150명까지 추가할 수 있고, 좋아요 버튼은 다섯 번까지만 누를 수 있다면, 사용자마다 3개의 버킷을 두어야 함
  • IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당해야 함 시스템 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 함

장점

  • 구현이 쉬움
  • 메모리 사용 측면에서도 효율적
  • 짧은 시간에 집중되는 트래픽(bust of traffic)도 처리 가능. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달됨

단점

  • 버킷 크기와 토큰 공급률이라는 두 개 인자를 가지고 있는데, 이 값을 적절하게 튜닝하는 것은 까다롭다.

 


 

누출 버킷 알고리즘

토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다.
보통 FIFO로 구현한다.
전자 상거래 기업인 쇼피파이(Shopify)가 누출 버킷 알고리즘을 사용하여 처리율 제한을 구현하고 있다.
 
동작원리

  • 요청이 도착하면 큐가 가득 차 있는지 확인하고 빈자리가 있는 경우에 큐에 요청을 추가한다.
  • 큐가 가득 차 있는 경우에는 새 요청은 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

누출 버킷 알고리즘은 2개의 인자를 받는다

  • 버킷 크기 : 큐 사이즈와 같다. 큐에는 처리될 항목이 보관된다.
  • 처리율(refill rate) : 지정된 시간당 몇 개의 항목을 처리할 지 지정하는 값이다. 보통 초 단위로 표현함

장점

  • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적
  • 고정된 처리율을을 갖고 있기 때문에 안정적 출력(stable outflow rate)이 필요한 경우 적합

단점

  • 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리하지 못하면 최신 요청들은 버려지게 됨
  • 두 개 인자를 갖고 있는데, 이들을 올바르게 튜닝하기 까다로울 수 있음

 


 

고정 윈도 카운터 알고리즘

동작 원리

  • 타임라인을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터(counter)를 붙인다.
  • 요청이 접수될 때마다 이 카운터의 값은 1씩 증가
  • 이 카운터의 값이 사전에 설정된 임계치(threashold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

타임라인의 시간 단위가 1초이고 시스템은 초당 3개까지의 요청만 허용한다고 가정하면 매초마다 열리는 윈도에 3개 이상의 요청이 밀려오면 초과분은 버려질 것이다.
 
 
이 알고리즘의 가장 큰 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것이다.

 
만약 분당 최대 5개의 요청만을 허용하는 시스템이면 카운터는 매분마다 초기화된다. 2:01:00과 2:02:00 사이에 또 다섯개의 요청이 들어왔다. 윈도의 위치를 조금 옮겨서 2:00:30부터 2:01:30 까지의 1분 동안을 살펴보면 경국 1분 동안 시스템이 처리한 요청은 허용한도의 2배인 10개가 되는 것이다.
 
장점

  • 메모리 효율이 좋음
  • 이해하기 쉬움
  • 윈도우가 닫히는 시점에 카운터를 초기홯하는 방식은 특정한 트래픽 패턴을 처리하기에 적합

단점

  • 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있음

 


 

이동 윈도 로깅 알고리즘

‘고정 윈도 카운터 알고리즘’의 문제를 해결할 수 있는 알고리즘이다.
 
동작 원리

  • 요청의 타임스탬프(Timestamp)를 추적한다. 타임스탬프 데이터는 보통 레디스(Redis)의 정렬 집합(sorted set)같은 캐시에 보관한다.
  • 새 요청이 오면 만료된 타임스탬프는 제거한다.
  • 새 요청의 타임스탬프를 로그에 추가한다.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.

처리율 제한기는 분당 2회의 요청을 처리하도록 설정되있다고 가정한 사례

  • 요청이 1:00:01에 도착했을 때, 로그는 비어있는 상태다. 따라서 요청은 허용된다.
  • 새로운 요청이 1:00:30에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 2이며, 허용 한도보다 크지 않는 값이므로 요청은 시스템에 전달된다.
  • 새로운 요청이 1:00:50에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 3으로 허용 한도보다 큰 값이기 때문에 타임스탬프는 로그에 남지만 요청은 거부된다.
  • 새로운 요청이 1:01:40에 도착한다. [1:00:40, 1:01:40] 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료되었기 때문에 두 개의 만료된 스탬프 1:00:01과 1:00:30을 로그에서 삭제한다. 삭제 직후의 로그 크기는 2 이므로 1:01:40의 신규 요청은 시스템에 전달된다.

장점

  • 정교한 메커니즘
  • 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않음

단점

  • 거부된 요청의 타임스탬프도 보관하기 때문에 다량의 메모리를 사용

 


 

이동 윈도 카운터 알고리즘

‘고정 윈도 카운터 알고리즘’과 ‘이동 윈도 로깅 알고리즘’을 결합한 것 이다.
 

동작원리
처리율 제한 장치의 한도가 분당 7개의 요청으로 설정되어 있다고 가정하고, 이전 1분 동안의 5개의 요청이, 그리고 현재 1분동안 3개의 요청이 왔다고 가정해본다. 현재 1분의 30% 시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야할지 계산해보자.

  • 현재 1분간의 요청 수 + 직전 1분간의 요청 수 * 이동 윈도와 직전 1분이 곂치는 비율
  • 이 공식에 따르면 현재 윈도에 들어있는 요청은 3 + ( 5 * 70% ) = 6.5개다. 반올림해서 쓸 수도 있고 내림하여 쓸 수도 있는데 내림하여 쓴다면 그 값은 6이다.

따라서 현재 1분의 30% 시점에 도착한 신규 요청은 처리율 제한 한도인 분당 7개의 요청을 넘지 않기 때문에 시스템으로 전달된다.
하지만 그 직후에는 한도에 도달했으므로 더 이상의 요청은 받을 수 없을 것이다.
 
장점

  • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응
  • 메모리 효율이 좋음

단점

  • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 떄문에 다소 느슨 (하지만 이 문제는 생각만큼 심각하지 않음)

 

개략적인 아키텍처

처리율 제한 알고리즘의 기본 아이디어는 단순한다.
얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고(사용자별, IP주소별, API 엔드포인트나 서비스 단위로 추적할 것인지) 이 카운터의 값이 어떤 한도를 넘어 도착한 요청은 거부하는 것이다.
이 카운터는 데이터베이스는 디스크 접근 때문에 느리기 때문에 메모리상에서 동작하여 빠르고 시간에 기반한 만료 정책을 지원해주는 캐시에 저장하는 것이 바람직하다.
레디스는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로서, INCR과 EXPIRE의 두 가지 명령어를 지원한다.

  • INCR : 메모리에 저장된 카운트의 값을 1만큼 증가시킨다.
  • EXPIRE : 카운터에 타임아웃 값을 설정하고 설정된 시간이 지나면 카운터는 자동으로 삭제된다.

동작원리

  • 클라이언트가 처리율 제한 미들웨어에게 요청을 보냄
  • 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와 한도에 도달했는지 아닌지를 검사
  • 한도에 도달했다면 요청은 거부됨
  • 한도에 도달하지 않았다면 요청은 API 서버로 전달됨
  • 한편 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장

3단계. 상세 설계

처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?

  • 규칙들은 보통 설정 파일 형태로 디스크에 저장됨

처리가 제한된 요청들은 어디에 저장되는가?

  • 어떤 요청이 한도 제한에 걸리면 API는 HTTP 429(too many requests)을 클라이언트에게 보냄
  • 경우에 따라서는 한도 제한이 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있음

 

처리율 제한 장치가 사용하는 HTTP 응답 헤더

클라이언트가 자기의 요청이 처리율 제한 장치에 걸리고 있는지, 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지는 HTTP 응답 헤더를 보면 알 수 있다.

  • X-Ratelimit-Remaining : 윈도 내에 남은 처리 가능 요청의 수
  • X-Ratelimit-Limit : 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림

사용자가 너무 많은 요청을 보내면 429 too many requests 오류를 X-Ratelimit-Retry-After 헤더와 함께 반환하도록 한다.
 

상세 설계

  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져오고 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.
  • 가져온 값들에 근거해 해당 미들웨어는 다음과 같은 결정을 내림
    • 해당 요청이 처리율 제한에 걸리지 않은 경우 API 서버로 보냄
    • 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언트에게 보냄
      • 해당 요청은 버려질 수도, 메시지 큐에 보관할 수도 있음

 

분산 환경에서의 처리율 제한 장치의 구현

여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 다음 두가지 문제를 해결해야 한다.

  • 경쟁조건(Race condition)
  • 동기화 (Synchronization)

 
경쟁조건

  • 두 개 요청을 처리하는 스레드가 각각 병렬로 counter 값을 읽었으며 그 둘 가운데 어느 쪽도 아직 변경된 값을 저장하지는 않은 상태라고 가정
  • 둘 다 다른 요청 처리 상태는 상관하지 않고 1을 더한 값을 기록하게 됨
  • 해결방법
    • Lock을 사용하면 되지만 시스템의 성능을 상당히 떨어뜨리는 문제가 있다.
    • Lock 대신 루아 스크립트를 사용하거나, 정렬 집합(sorted set)이라 불리는 레디스 자료구조를 사용하면 된다.

 
동기화 이슈

  • 수백만 사용자를 지원하려면 한 대의 처리율 제한 장치 서버로는 충분하지 않을 수 있다. 그래서 처리율 제한 장치 서버를 여러 대 두게 되면 동기화가 필요해진다.
  • 해결방법
    • 고정 세션(sticky session)을 활용해 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보낼 수 있도록 해야한다.
    • 하지만 규모 면에서 확장 가능하지도, 유연하지도 않아 추천X
    • 더 나은 해결책은 레디스와 같은 중앙 집중형 데이터 저장소를 사용하는 것

 
성능 최적화

  • 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제다.
    • 데이터센터에서 멀리 떨어진 사용자를 지원하려면 지연시간이 증가할 수밖에 없다.
    • 대부분은 세계 곳곳에 에지 서버(edge server)를 심어 놓고 있다. 사용자의 트레픽을 가장 가까운 에지 서버로 전달하여 지연 시간을 줄인다.
  • 제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델을 사용하는 것을 고려해야한다. (6장 ‘키-값 저장소 설계’의 ‘데이터 일관성’ 항목을 참고)

 

모니터링

처리율 제한 장치 설치 이후에는 효과적으로 동작하고 있는지를 보기 위해 데이터를 모을 필요가 있다.

  • 채택된 처리율 제한 알고리즘이 효과적인지
  • 정의한 처리율 제한 규칙이 효과적인지

처리율 제한 규칙이 너무 빡빡하게 설정되었다면 많은 유효 요청이 처리되지 못하고 버려질 것이다. 그런 일이 벌어진다면 규칙을 다소 완화할 필요가 있다.
예를들어 깜짝 세일 같이 트래픽이 급증할 때 처리율 제한 장치가 비효율적으로 동작한다면, 그런 트래픽 패턴을 잘 처리할 수 있도록하는 토큰 버킷이 적합할 것 이다. = 상황에 맞게 알고리즘을 선택해야한다.
 

4단계. 마무리

추가로 고려해볼만한 것들

  • 경성(hard) 또는 연성(soft) 처리율 제한
    • 경성 처리율 제한 : 요청의 개수는 임계치를 절대 넘어설 수 없다.
    • 연성 처리율 제한 : 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
  • 다양한 계층(OSI 7계층)에서의 처리율 제한
    • 애플리케이션 계층(7번 계층)이 아닌 다른 계층 처리율 제한도 가능하다.
      • Iptables를 사용하면 IP 주소(3번 계층)에 처리율 제한을 적용하는 것이 가능하다.
  • 처리율 제한을 회피하는 방법
    • 클라이언트 측 캐시를 사용해 API 호출 횟수를 줄인다.
    • 처리율 제한의 임계치를 이해하고, 짧은 시간동안 너무 많은 메시지를 보내지 않도록 한다.
    • 예외나 에러를 처리하는 코드를 도입해 클라이언트가 예외적 상황으로부터 우아하게(gracefully) 복구될 수 있도록 한다.
    • 재시도(retry) 로직을 구현할 때는 충분한 백오프(back-off) 시간을 둔다

댓글