처리율 제한 장치(rate limiter)
클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치
e.g. HTTP - 특정 기간 내 전송되는 클라이언트의 요청 횟수를 제한
- API 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달하는 모든 호출은 처리가 중단(block)
- 사례
- 카톡 전화번호 인증은 24 시간 이내 최대 5회 (샌박 기준으로 계정 생성 테스트하다가 5회 실패하면 잠김 → 물론 잠금 해제 요청도 가능함 \^0^/)
API에 처리율 제한 장치를 두면 좋은점
- Dos(Denial Of Service)공격에 의한 자원 고갈 방지
- 비용 절감 (서버를 많이 두지 않아도 되고, 우선순위가 높은 API 에 더 많은 자원을 할당, 혹은 써드파티 API 사용료 절감)
- 서버 과부하를 막는다. (봇 or 사용자의 잘못된 이용 패턴으로 유발된 트래픽 걸러내기)
1단계. 문제 이해 및 설계 범위 확정
면접관과 소통하여 요구사항을 분명히 하기
예시
지원자: 어떤 종류의 처리율 제한 장치를 설계해야 하나? 클라이언트 or 서버?
면접관: 서버측 api를 위한 장치 설계 가정.
지원자: 제한 기준은? ip? 사용자 id? or else?
면접관: 다양한 형태의 제어 규칙(throttling rules)을 정의할 수 있도록 유연한 시스템이어야 함.
지원자: 시스템 규모는 어느정도? 스타트업? 대규모?
면접관: 대규모 요청 처리 가능해야 함
지원자: 분산 환경에서도 동작해야 하는가?
면접관: YES !
지원자: 처리율 제한 장치는 독립된 서비스? 혹은 애플리케이션 코드에 포함?
면접관: 알아서 결정.
지원자: 사용자 요청이 처리율 제한 장치에 걸러진 경우 사용자에게 그 사실을 알려야하는가?
면접관: 그렇다.
정리된 요구사항
- 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
- 대규모 요청 처리를 위해 응답시간이 적게 걸려야 한다.
- 가능한 한 적은 메모리 사용
- 분산형 처리율 제한 → 하나의 처리율 제한 장치를 여러 서버나 프로세스에 공유할 수 있어야 함
- 요청이 제한됐을 때 그 사실을 사용자에게 알려야한다. → 예외 처리 등으로 실패 안내하기
- 높은 결함 감내성(fault tolerance): 제한 장치에 장애가 생겨도 전체 시스템에 영향 X
2단계. 개략적 설계안 제시 및 동의 구하기
간단하게 기본적인 클라이언트-서버 통신 모델을 사용하기
처리율 제한 장치의 위치
- 클라이언트: 일반적으로 클라이언트 요청은 쉽게 위변조가 가능하기 때문에 통제하기 어렵다.
- 서버: api 서버에 둘 수도 있고 미들웨어에 둘 수도 있다.
클라우드 마이크로서비스의 경우, 처리율 제한 장치는 보통 API 게이트웨이 라고 불리는 컴포넌트에 구현된다.
API 게이트 웨이에서 지원 가능한 서비스
- 처리율 제한
- SSL 종단(termination)
- 사용자 인증
- IP 허용 목록(whitelist) 관리
처리율 제한 기능 설계 시 위치 (서버/게이트웨이) 고려 → 정답은 없고 기술 스택, 인력, 우선순위, 목표 등에 따라 달라질 수 있음
처리율 제한 알고리즘
1 . 토큰 버킷 알고리즘
처리율 제한에 폭넓게 이용되는 알고리즘
- 지정된 용량을 갖는 컨테이너, 사전에 설정된 양의 토큰이 주기적으로 채워진다 (by 토큰 공급기-refiller).
- 토큰이 꽉 찬 버킷에는 더 이상 토큰이 추가되지 않는다. 버킷이 가득 찼을 때 공급된 토큰은 버려진다(overflow).
- 각 요청은 처리될 때 마다 하나의 토큰을 사용한다.
- 여유분의 토큰이 없으면 요청은 제한된다(dropped).
이 알고리즘에서는 2개의 인자를 받는다
- 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
- 토큰 공급률: 초당 몇 개의 토큰이 버킷에 공급되는가
처리율 제한 기준에 따라 필요한 버킷의 수가 달라진다.
- API 엔드포인트 별 버킷
- IP 주소 별 버킷
- 전체 시스템 요청 수 제한 버킷 - 1개
장점
- 구현이 쉽다.
- 메모리 사용 측면에서 효율적이다.
- 짧은 시간에 집중되는 트래픽도 처리가능하다.
단점
- 버킷 크기, 토큰 공급률을 적절하게 튜닝하는 것이 까다로울 수 있다.
2 . 누출 버킷 알고리즘
토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다. 보통 FIFO 큐로 구현
- 요청이 도착하고 큐가 가득 차 있는지 본다. 빈자리가 있는 경우 큐에 요청을 추가한다.
- 큐가 가득 차 있으면 새 요청은 버린다.
- 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.
마찬가지로 2개의 인자를 받는다.
- 버킷 크기: 큐 사이즈와 동일한 개념. 처리될 항목을 보관
- 처리율(outflow rate): 지정된 시간당 몇개의 항목을 처리할지 지정하는 값.
장점
- 큐 크기가 제한되어 있어 메모리 사용량 측면에서 효율적
- 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우 적합.
단점
- 단시간에 많은 트래픽이 몰리는 경우 버려지는 요청이 많을 수 있다.
- 버킷 크기, 처리율 두 인자 튜닝이 까다로울 수 있다.
- 큐 대기 시간이 필요하여 latency 가 중요하다면 적합하지 않을 수도 있다.
3 . 고정 윈도 카운터 알고리즘
- 타임라인을 고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙인다.
- 요청이 접수될 때 마다 카운터가 1 증가한다.
- 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때 까지 버려진다.
타임라인의 시간 단위가 1초일 때, 시스템 초당 3개까지 요청만을 허용하는 경우 초과분 만큼의 요청은 버려진다.
이 알고리즘의 가장 큰 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것
--------------- 10 개 -----------------
----------------- 5 개 ---------------- ------------------- 5 개 -------------
장점:
- 메모리 효율이 좋다.
- 이해하기 쉽다.
- 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.
단점:
- 윈도 경계 부근에 일시적으로 트래픽이 몰릴 경우 기대했던 처리한도보다 많은 양의 요청을 처리하게된다.
4 . 이동 윈도 로깅 알고리즘
고정 윈도 카운터 알고리즘에서 경계 부근 트래픽이 집중되는 경우 시스템에 설정된 한도보다 더 많은 요청을 처리하게 된다는 단점을 보완
- 요청의 타임 스탬프를 추적하여 캐시에 보관(보통 레디스 정렬집합sorted set 저장)
- 새 요청이 오면 만료된 타임스탬프 제거 - 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임 스탬프
- 새 요청의 타임 스탬프를 로그에 추가
- 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달. 그렇지 않으면 처리 거부
장점
- 처리율 제한 메커니즘이 아주 정교하다.
- 어느 순간의 윈도를 보더라도 허용되는 요청 개수는 시스템의 처리율 한도를 넘지 않는다.
단점
- 거부된 요청도 포함하여, 요청 건당 타임스탬프를 모두 기록해야하기 때문에 다량의 메모리를 사용한다.
5 . 이동 윈도 카운터 알고리즘
고정 윈도 카운터 + 이동 윈도 로깅 형태
현재 1분의 30% 시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온 것으로 처리해야 할까?
- 현재 1분간 요청수 + 직전 1분간 요청수 * 이동 윈도와 직전 1분이 겹치는 비율(70%) → 3 + 5*0.7 == 6.5
분당 처리율 제한 한도가 5개 이므로 현재 1분의 30% 시점에 도착한 신규 요청은 시스템으로 전달될 것이다.
장점
- 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 대응할 수 있다.
- 메모리 효율이 좋다.
단점
- 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨하다.
- cloudflare가 실시했던 실험에 따르면 40억 개의 요청 가운데 실제 상태와 맞지 않게 허용되거나 버려진 요청은 0.003%에 불과 (4,000,000,000 * 0.003 = 12,000,000)
개략적인 아키텍쳐
처리율 제한 알고리즘의 기본 아이디어
- 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고(사용자 / IP / API 엔드포인트 / 서비스 단위)
- 카운터 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부
이 카운터 값은 어디에 보관해야할까?
데이터베이스는 자주 접근하기에는 느리니까 인 메모리 캐시에서 동작하는게 바람직하다.
정보가 날아가도 rate limit은 부가적인 기능이기 때문에 도메인에 타격이 없어야한다. (인 메모리를 사용해도 부담이 덜하다) 또한 속도도 빠르고 시간에 기반한 만료 정책도 지원한다.
레디스에는 카운터 알고리즘에 유용한 INCR, EXPIRE 명령어를 지원한다.
- INCR: 메모리에 저장된 카운터 값을 1만큼 증가
- EXPIRE: 카운터에 타임아웃 값을 설정 - 설정된 시간이 지나면 자동으로 카운터 삭제
3단계. 상세 설계
- 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
- 처리가 제한된 요청들은 어떻게 처리되는가?
처리율 제한 규칙
api마다 단위시간 혹은 임계치가 다를 수 있다.
이런 설정들을 보통 설정 파일(configuration file) 형태로 디스크에 저장한다.
처리율 한도 초과 트래픽의 처리
한도 제한에 걸려도 언젠가는 처리해야할 경우 별도 큐에 보관하여 나중에 처리할 수도 있음
또는 그냥 에러 응답을 내려줄 수도 있다. 그 때 HTTP 응답 헤더에 처리율 제한과 관련된 정보들을 포함시켜 내려줄 수 있다.
- X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청 수
- X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청 수
- X-Ratelimit-Retry-After: 제한에 걸린 경우 몇 초 뒤 요청을 다시 보내야하는지 알림. (+ 429 too many request 에러)
하지만 이렇게 응답 헤더에 정보를 포함시킬 경우, 악의적으로 이용될 수 있어 보안에 취약해 질 수도 있다.
상세 설계
- 처리율 제한 규칙은 디스크에 설정 파일로 보관. 작업 프로세스가 수시로 규칙을 디스크에서 읽어 캐시에 저장
- 클라이언트 요청은 먼저 처리율 제한 미들웨어에 도달
- 처리율 제한 미들웨어는 제한 규칙, 카운터, 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.
- 처리율 제한에 안걸리면 API 서버로 요청 전달
- 처리율 제한에 걸리면 429 에러를 클라에 내려줌. 해당 요청은 버릴 수도, 메시지 큐에 보관할 수도 있다.
분산 환경에서의 처리율 제한 장치의 구현
여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 또 다른 문제
경쟁 조건
- 락을 걸어 해결 가능 - 시스템 성능 저하 이슈
- 락 대신 루아 스크립트 or 정렬 집합을 사용하면 해결 가능
동기화 이슈
웹 계층은 무상태이므로 클라이언트는 요청을 각기 다른 제한 장치로 보내게 될 수 있는데,
이때 동기화가 되지 않으면 장치 1은 클라이언트 2에 대해서는 아무것도 모르므로 처리율 제한을 올바르게 수행할 수 없다
이러한 이슈의 해결책으로는 레디스와 같은 중앙 집중형 데이터 저장소를 쓰는 것! - "근본" 해결책
성능 최적화
데이터 센터를 가까이 하기
조금 느슨하게 제한 장치의 데이터를 동기화 (최종 일관성 모델) 사용
모니터링
- 채택된 처리율 제한 알고리즘이 효과적인가 → 이로 인해 api서버에 부하가 늘진 않는지 확인 필요
- 정의한 처리율 제한 규칙이 효과적인가 → 너무 많이 걸리거나 하나도 안걸리는건 아닌지 확인 필요
4단계. 마무리
추가로 언급하면 좋을 내용들
- 경성(hard) 또는 연성(soft) 처리율 제한 - 요청 개수가 임계치를 절대 넘어설 수 없어야 하는지/일시적으로 넘어설 수 있는지
- 다양한 계층에서의 처리율 제한
- 책에서는 OSI 7계층에서만 살펴보았다.
- 하지만 다른 계층에서도 가능하다. 예를 들어 Iptables를 사용하면 ip주소에 처리율 제한을 적용하는 것이 가능하다 (OSI 3계층)
- 처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최선인가?
- 클라이언트 측 캐시를 사용하여 호출 횟수를 줄인다.
- 처리율 제한의 임계치를 이해하고, 짧은 시간 동안에 너무 많은 요청을 보내지 않도록 한다.
- 예외나 에러 처리 코드를 도입해 클라이언트가 처리율 제한에 걸린 경우 우아하게 대응할 수 있도록 한다.
- 재시도 로직을 구현할 대 충분한 백오프 시간을 둔다.
추가 정리
HTTP 응답 헤더에 처리율 제한과 관련된 정보들을 포함시켜 내려줄 수 있다.
- 악의적으로 이용될 수 있어 보안에 취약해 질 수도 있다.
정렬 집합(sorted set)
- Sorted Sets은 key 하나에 여러개의 score와 value로 구성하는 자료구조입니다.
- Value는 score로 sort되며 중복되지 않습니다.
- Score가 같으면 value로 sort됩니다.
- Sorted Sets에서는 집합이라는 의미에서 value를 member라 부릅니다.
- Sorted Sets은 주로 sort가 필요한 곳에 사용됩니다.
즉, 간단히 정리하자면, 하나의 Key에 여러 value와 score를 가지고 있으며 중복되지 않는 value로 score순으로 데이터를 정렬합니다.
타임스탬프와 레디스 Sorted Set 을 사용하여 선착순 시스템을 구현할 수도 있다 !
예시: 기프티콘 30개 선착순 뿌리기 이벤트
: 100명이 요청했을 경우
key: GIFTICON_EVENT
- Now / 16518222444444
- Deneb / 16518222555555
- Jb / 16518222666666
- Ferma / 1651822277777
- Juni / 16518222888888
- Lily / 16518222999999
- ....
'Read Book > 대규모 시스템 설계 기초' 카테고리의 다른 글
6장. 키-값 저장소 설계 (0) | 2023.08.03 |
---|---|
5장. 안정 해시 설계 (0) | 2023.08.03 |
3장. 시스템 설계 면접 공략법 (0) | 2023.08.03 |
2장. 개략적인 규모 추정 (0) | 2023.08.03 |
1장. 사용자 수에 따른 규모 확장성 (0) | 2023.08.03 |