처리율 제한 장치(rate limiter)
- 클라이언트나 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치
- API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어가면 추가로 도달한 모든 호출은 처리가 중단된다.
- 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
- 같은 IP 주소로 하루에 10개 이상 계정 생성 불가능
- 같은 디바이스로 주당 5회 이상 리워드 요청 불가능
API 처리율 제한 장치의 장점
- Dos(Denial of Service) 공격에 대한 자원 고갈을 방지
- ex. 트위터 : 3시간 동안 300개 트윗만 게시 가능
- ex. 구글 독스 API : 사용자당 분당 300회의 read 요청까지 허용
- 처리율 제한 장치는 추가 요청에 대해 처리를 중단함으로써 Dos 공격을 방지한다.
- 비용 절감 : 추가 요청에 대한 처리 제한은 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원 할당 가능
- 서버 과부하 방지 : 봇에서 오는 트래픽이나 사용자의 잘못된 이용을 처리율 제한 장치로 걸러낼 수 있다.
1단계 : 문제 이해 및 설계 범위 확정
- 처리율 제한 장치 구현에 여러 가지 알고리즘 적용 가능
- 클라이언트 측 제한 장치? 서버 측 제한 장치인지 확인
- 서버측 API 인 경우, 어떤 기준으로 API 호출을 제어할 것인지(IP 주소 or 사용자 ID)
- 시스템 규모는? 사용자가 얼마나 많은 제품인지?
- 분산 환경에서 동작해야 하는 시스템인지? -> 하나의 처리율 제한 장치를 여러 서버나 프로세스에 공유할 수 있어야 한다.
- 처리율 제한 장치는 독립된 서비스인가? 애플리케이션 코드에 포함되는지? -> 제한 장치에 장애가 생겨도 전체 시스템에 영향 X
- 사용자에게 처리율 제한 장치에 걸러진 경우 알림을 줄 것인지? -> 예외 처리
2단계 : 개략적 설계안 제시 및 동의 구하기
- 처리율 제한 장치는 어디에 둘 것인가?
- 클라이언트 측
- 일반적으로 클라이언트 처리율 제한은 안정적인 장소X
- 클라이언트 요청은 쉽게 위변조가 가능하다.
- 서버 측
- 클라이언트 측
1. 처리율 제한 장치를 API 서버에 두는 방식
2. 처리율 제한 미들웨어로 API 서버에 가는 요청을 통제하는 방식
- 예제로, API 서버의 처리율이 초당 2개 요청으로 제한되었을 경우
- 클라이언트가 3번째 요청을 앞의 2개의 요청들과 같은 초 범위 내에 전송 되었을 때
- 세 번째 요청은 처리율 제한 미들웨어로 인해 클라이언트에게 HTTP status Code(429 : Too many requests)를 반환한다.
MSA(Microservice Architecture)
- 마이크로서비스 아키텍처
- 작고, 독립적으로 배포 가능한 각각의 기능을 수행하는 서비스로 구성된 프레임워크
- 처리율 제한 장치는 보통 API gateway(게이트웨이)라 불리는 컴포넌트에 구현된다.
- API gateway
- 처리율 제한, SSL 종단(termination), 사용자 인증, IP 허용 목록 관리 등을 지원하는 완전 위탁관리형 서비스
- 클라우드 업체가 유지 보수를 담당하는 서비스
- 처리율 제한을 지원하는 미들웨어로 외우기
처리율 제한 장치 배치 기준
- 프로그래밍 언어, 캐시 서비스 등 사용 기술 스택 점검하기
- 사업에 맞는 처리율 제한 알고리즘 찾기
- 서버 측에서 모두 구현하면 알고리즘의 선택이 자유롭지만
- 제 3사업자가 제공하는 게이트웨이를 사용하면 선택지 제한이 생길 수 있다.
- MSA 구조이고, 사용자 인증과 IP 허용목록 관리 등을 API 게이트웨이로 포함하고 있으면, 처리율 제한 기능도 게이트웨이에 포함해야할 수 있다.
처리율 제한 알고리즘
- 토큰 버킷(token bucket)
- 누출 버킷(leaky bucket)
- 고정 윈도 카운터(fixed window counter)
- 이동 윈도 로그(sliding window log)
- 이동 윈도 카운터
토큰 버킷 알고리즘
- 보편적인 처리율 제한 알고리즘
- 토큰 버킷 : 지정된 용량을 갖는 컨테이너.
- 사전 설정된 양의 토큰이 주기적으로 채워진다. 버킷이 꽉 차면 토큰 추가 불가능
- 용량이 4인 버킷에서 토큰 공급기가 매초 2개씩 토큰을 추가할 때, 오버플로(overflow) 된 토큰은 버려진다.
- 충분한 토큰이 있는 경우, 버킷에서 토큰을 하나 꺼내고 요청을 시스템에 전달
- 충분한 토큰이 없는 경우, 해당 요청은 버려진다.
- 버킷 알고리즘은 2가지 인자(parameter)를 받는다.
- 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수
- 토큰 공급률(refill rate) : 초당 몇 개의 토큰이 버킷에 공급되는가
- 버킷은 몇개 사용해야 하는지?
- API 엔드포인트(endpoint)마다 별도의 버킷을 둔다.
- 사용자가 하루에 한 번 포스팅, 친구는 150명까지 추가 가능, 좋아요 버튼은 다섯 번 까지 누를 수 있으면 사용자는 3개의 버킷을 두어야 한다.
- IP 주소별로 처리율을 제한하면 -> IP 주소 개수마다 버킷 할당
- 시스템 처리율을 초당 10,000개 요청으로 제한하면 -> 모든 요청이 하나의 버킷을 공유
- 토큰 버킷 알고리즘 장점
- 쉬운 구현과 효율적인 메모리 사용
- 짧은 시간에 집중되는 트래픽 처리 가능
- 토큰 버킷 알고리즘 단점
- 2가지 인자(버킷 크기, 토큰 공급률)의 값을 적절하게 튜닝하는 것이 까다롭다.
누출 버킷 알고리즘(leaky bucket)
- 토큰 버킷 알고리즘과 유사하지만, 요청 처리율이 고정되어 있다.
- FIFO(First-In-First-Out) 큐로 구현
- 동작 원리
- 요청 도착
- 큐의 크기 확인
- 빈자리가 있으면 큐에 요청 추가
- 가득찬 경우 새 요청 버리기
- 지정된 시간마다 큐에서 요청 꺼내어 처리
- 누출 버킷 알고리즘은 2가지 인자(parameter)를 받는다.
- 버킷 크기 : 큐 사이즈와 같은 값
- 처리율(outflow rate) : 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값
- 누출 버킷 알고리즘 장점
- 제한된 큐의 크기 : 효율적인 메모리 사용량
- 고정된 처리율 : 안정적 출력이 필요한 경우에 적합
- 누출 버킷 알고리즘 단점
- 단시간에 많은 트래픽이 쌓이는 경우, 큐에 오래된 요청이 쌓이고, 요청 처리를 못하면 최신 요청들이 버려진다.
- 두 개의 인자의 올바른 튜닝의 까다로움
고정 윈도 카운터 알고리즘(fixed window counter)
- 타임라인(timeline)을 고정된 간격의 윈도(window)로 나눈다. 각 윈도에 카운터(counter)를 붙인다.
- 요청이 접수되면 counter 1씩 증가
- 카운터 값이 임계치(threshold)에 도달하면, 새로운 요청은 새 윈도가 열릴 때까지 버려진다.
- 큰 문제점 : 윈도 경계 부근에 순간적으로 많은 트래픽이 집중되면, 윈도 할당량보다 더 많은 요청이 처리될 수 있다.
- 고정 윈도 카운터 알고리즘 장점
- 메모리 효율이 좋고, 이해하기 쉽다.
- 특정 트래픽 패턴을 처리하기 적합하다. (윈도가 닫히는 시점에 카운터 초기화)
- 고정 윈도 카운터 알고리즘 단점
- 윈도 경계 부근에 순간적으로 많은 트래픽이 몰리면, 시스템 처리 한도보다 많은 양의 요청을 처리한다.
이동 윈도 로깅 알고리즘
- 고정 윈도 카운터 알고리즘 문제 해결
- 요청의 타임스탬프(timestamp)를 추적한다. 타임스탬프 데이터는 Redis의 정렬 집합(sorted set) 같은 캐시에 보관
- 새 요청이 오면 만료된 타임 스탬프를 제거한다. (만료된 타임스탬프 = 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프)
- 새 요청 타임스탬프를 로그(log)에 추가
- 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달
- 로그의 크기가 허용치보다 크면 처리 거부
- 이동 윈도 로깅 알고리즘 장점
- 처리율 제한 메커니즘이 정교하기 때문에 허용되는 요청 개수가 시스템 처리율 한도를 넘지 않는다.
- 이동 윈도 로깅 알고리즘 단점
- 거부된 요청의 타임스탬프도 보관하기 때문에, 다량의 메모리를 사용한다.
이동 윈도 카운터 알고리즘(sliding window counter)
- 고정 윈도 카운터 알고리즘 + 이동 윈도 로깅 알고리즘
- 동작 원리
- 처리율 제한 장치 한도 분당 7개
- 현재 1분간 요청 수 + 직전 1분간 요청 수 X 이동 윈도와 직전 1분이 겹치는 비율
- 현재 윈도에 있는 요청 = 3 + 5 X 70% = 6.5개(내림 6개)
- 이동 윈도 카운터 알고리즘 장점
- 이전 시간대 평균 처리율에 따라 현재 윈도 상태를 계산해서 짧은 시간에 몰리는 트래픽을 잘 대응할 수 있다.
- 이동 윈도 카운터 알고리즘 단점
- 직전 시간대에 도착한 요청이 균등하게 분포되어 있다는 가정에서 추정치를 계산해서 다소 느슨하다.
개략적인 아키텍처
- 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 둔다.
- 사용자별로 둘 것인지?
- IP 주소별
- API 엔드포인트나 서비스 단위
- 카운터 값이 한도를 넘으면 다음 요청은 거부하기
- 카운터 보관 장소는?
- 데이터베이스는 디스크 접근 때문에 느리다.
- 메모리 상에서 동작하는 캐시가 빠르고 시간에 기반한 만료 정책을 지원한다.
- Redis : 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치. (INCR, EXPIRE 두가지 명령어 지원)
- INCR : 메모리에 저장된 카운터의 값을 1 증가
- EXPIRE : 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터 자동 삭제
- 동작 원리
- 클라이언트가 처리율 제한 미들웨어에게 요청 전송
- 처리율 제한 미들웨어는 Redis의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 검사
- 한도 도달 -> 요청 거부
- 한도 도달 X -> 요청이 API 서버에 전달, 미들웨어는 카운터 값 증가 후 다시 레디스 저장
3단계 : 상세 설계
- 처리율 제한 규칙은 어디서 만들고 어디서 저장되는지?
- 처리가 제한된 요청은 어떻게 처리하는지?
처리율 제한 규칙
- 설정 파일(configuration file) 형태로 디스크에 저장
- 예제 : 시스템이 처리할 수 있는 마케팅 메시지 최대치를 하루 5개로 제한
- 예제 : 클라이언트가 분당 5회 이상 로그인할 수 없도록 제한
처리율 한도 초과 트래픽 처리
- 한도 제한 후 API는 HTTP status (429: too many requests) 응답을 클라이언트에게 보낸다.
- 또는 큐에 보관할 수도 있다.
처리율 제한 장치가 사용하는 HTTP 헤더
- 클라이언트가 자기 요청이 처리율 제한에 걸리고 있는지 어떻게 감지?
- 처리율 제한 장치는 HTTP 응답 헤더(Response header)를 클라이언트에게 보낸다.
- X-Ratelimit-Remaining : 윈도 내에 남은 처리 가능 요청의 수
- X-Ratelimit-Limit : 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
- X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림
- 처리율 제한 장치는 HTTP 응답 헤더(Response header)를 클라이언트에게 보낸다.
- 처리율 제한 규칙은 디스크에 보관. 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장
- 클라이언트가 요청을 서버에 보내기 전 처리율 제한 미들웨어에 도달
- 처리율 제한 미듈웨어는 제한 규칙을 캐시에 가져와서, Redis 캐시에서(카운터, 마지막 요청의 타임스탬프) 정보를 가져온다.
- 처리율 제한 걸림 : 클라이언트에게 429 too many request error
- 처리율 제한에 걸리지 않음 : API 서버로 요청 전달
분산 환경에서의 처리율 제한 장치의 구현
- 여러 대의 서버와 병렬 스레드에서 2가지 문제 해결 필수
- 경쟁 조건(race condition)
- 동기화(synchronization)
경쟁 조건
- 병행성이 심한 경우, 경쟁 조건 이슈 발생 확률이 있다.
- 레디스의 저장된 카운터가 3일 경우, 각각 counter(3) + 1으로 4가 레디스에 기록되야 한다. 하지만 counter가 5가 되어 레디스에 기록되어야 한다.
- 경쟁 조건 문제를 해결하기 위해서 락(lock)을 사용한다. 하지만 시스템의 성능을 많이 떨어뜨리는 문제가 생긴다.
- 아래의 설계에서는 락 대신 해결책 2가지 존재
- 루아 스크립트(Lua script) : 명령형/절차적 언어
- 정렬 집합(sorted set)이라 불리는 레디스 자료구조 사용
동기화 이슈
- 처리율 제한 장치 서버를 여러 대 둘 경우 동기화 필요
- 웹 계층은 무상태이기 때문에 각기 다른 제한 장치로 요청 전송 가능
- 동기화 처리를 하지 않으면, 제한 장치 1이 클라이언트 2에 대한 정보가 없기 때문에, 처리율 제한을 제대로 수행할 수 없다.
- 동기화 이슈 해결
- 고정 세션(sticky session) 사용 : 같은 클라이언트부터의 요청을 항상 같은 처리율 제한 장치로 보낼 수 있도록 한다. 하지만 확장 불가능, 유연성 저하로 추천 X
- 중앙 집중형 데이터 저장소(Redis) 사용
성능 최적화
- 데이터센터 지원 고려 : 데이터 센터에서 멀리 떨어진 사용자를 지원하다가 지연시간(latency)가 증가할 위험이 있다.
- 제한 장치 간 데이터 동기화에 최종 일관성 모델(eventual consistency model) 사용
모니터링
- 채택된 처리율 제한 알고리즘이 효과적인지 확인
- 정의한 처리율 제한 규칙이 효과적인지 확인
4단계 : 마무리
- 처리율 제한 알고리즘 : 토큰 버킷, 누출 버킷, 고정 윈도 카운터, 이동 윈도 로그, 이동 윈도 카운터
- 경성(hard) 또는 연성(soft) 처리율 제한 : 경성(임계치 절대 넘기 불가능), 연성(임계치를 잠시 넘을 수 있다.)
- 다양한 계층에서의 처리율 제한 : 애플리케이션 계층 말고 다른 OSI 7 계층에서도 사용 가능
- 처리율 제한 회피 방법
- 클라이언트 측 캐시를 사용하여 API 호출 횟수 감소
- 처리율 제한 임계치 이해하기. 짧은 시간동안 많은 메시지 보내지 않기
- 예외나 에러 처리 코드를 도입하여 복구 용이
- 재시도 로직을 구현할 때 충분한 백오프 시간 두기
'ETC > 대규모시스템설계기초' 카테고리의 다른 글
[대규모 시스템 설계 기초] 13장 검색어 자동 완성 시스템 (0) | 2023.07.23 |
---|---|
[대규모 시스템 설계 기초] 5장 안정 해시 설계 (0) | 2022.09.29 |
[대규모 시스템 설계 기초] 3장 시스템 설계 면접 공략법 (0) | 2022.09.29 |
[대규모 시스템 설계 기초] 2장 개략적인 규모 추정 (0) | 2022.09.29 |
[대규모 시스템 설계 기초] 1장 사용자 수에 따른 규모 확장성 (1) | 2022.09.28 |