0 + 독서/가상 면접 사례로 배우는 대규모 설계 기초

[가상 면접 사례로 배우는 대규모 설계 기초] 2. 처리율 제한 장치(Rate Limiter)

힘들면힘을내는쿼카 2023. 10. 9. 18:41
728x90
반응형

[가상 면접 사례로 배우는 대규모 설계 기초] 2. 처리율 제한 장치(Rate Limiter)

  

 

아무리 대용량 데이터를 처리할 수 있다고 하더라도, 악의적인 목적을 가진 사용자가 무한정으로 서버에 요청을 하면 문제가 발생하기 마련입니다.
그래서 빅 테크 기업에서는 네트워크 시스템에서 처리율 제한 장치(rate limiter)를 설계합니다.

 

이번에 처리율 제한 장치가 무엇인지 알아보자!

 

처리율 제한 장치(Rate Limiter)

처리율 제한 장치란 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)를 제어하기 위한 장치입니다.

HTTP를 예로 들면 특정 기간내에 전송되는 클라이언트의 요청 횟수를 제한하는 것 입니다.
API의 요청횟수가 제한 장치에 정의된 임계치(threshold)를 넘어서면 추가로 도달한 모든 호출을 처리가 중단(block) 됩니다.

 

쉽게 이야기하면 할당량을 두어 할당량을 초과한 모든 요청은 무시하는 것 입니다.

 

 

기억하자! 🧠
카운터 값이 한도를 넘어서면 그 이후의 요청은 거부~!!

 

  

처리율 제한 장치를 두면 뭐가 좋은거지? 🤔

기껏 대용량 처리가 가능한 시스템을 설계했는데, 왜 처리율 제한 장치를 두는 것 일까?
처리율 제한 장치의 장점은 다음과 같습니다.

 

장점

  • 자원 고갈(resource starvation) 방지
    • DoS(Denial of Service) 공격에 의한 자원 고갈을 방지 할 수 있음.
    • 대형 IT 기업들이 공개한 대부분의 API는 어떤 형태로든 처리율 제한 장치를 갖고 있음.
      • e.g) 3시간 동안 300개의 트윗만 올릴 수 있다.
  • 비용 절감
    • 사실상 기업들은 비용이 절감할 수 있기 때문에 처리율 제한 장치를 설계함
    • 요청에 대해서 제한을 두게 되면, 제한에 맞춰 서버 자원을 할당할 수 있기 때문
  • 과부하 방지
    • 필터링 역할을 수행
    • 봇(bot)에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 용이함

 

 

그렇다면 처리율 장치를 어디에 둘 것 인가? 🧐

처리율 제한 장치는 클라이언트 또는 서버 또는 클라이언트와 서버 사이에 둘 수 있습니다.

 

클라이언트에 처리율 장치가 있을 경우

 

하지만, 클라이언트에 처리율 제한장치를 둔다면 문제가 발생하는데….
클라이언트 요청은 서버에 비해 쉽게 위변조가 가능하기 때문입니다.

 

서버에 처리율 제한 장치가 있는 경우


같은 서버에 처리율 제한장치를 두면 위변조가 쉽지 않습니다.
(하나의 애플리케이션에 처리율 제한장치가 구현된 경우)

 

서버와 클라이언트 사이에 처리율 제한 장치가 있는 경우

 

처리율 제한 장치를 서버에 두지 않고,
분리하여 미들웨어(middleware)를 만들어 통제하는 방법도 존재합니다.

일반적으로 API Gateway라는 컴포넌트에 구현됩니다.

 

참고
API Gateway처리율 제한, SSL 종단(termination), 사용자 인증(authentication), IP 허용 목록 관리(white-list) 등을 지원하는 완전 위탁관리형 서비스로 클라우드 업체가 유지 보수를 담당하는 서비스 입니다.

 

처리율 제한이 걸린 경우

 

처리율 제한이 걸린 경우
일반적으로 위와 같이 HTTP 상태코드 429와 함께 메시지를 반환하게 됩니다.

 

 

그래서 서버에 둘꺼야 게이트웨이에 둘꺼야? 🤷‍♀️

서버에 둘 것인지, 게이트웨이에 둘 것인지.. 그것이 고민이로다!

사실 정답은 없습니다. 🤗

 

 

현재 여러분이 속한 집단에서 리소스를 고려하여 설계를 하면 됩니다! 👍

 

  

처리율 제한 알고리즘

처리율 제한 장치를 어디에 둘지 정했다면,
이제는 어떤 처리율 제한 알고리즘을 사용할 것인가? 고민해 보아야 합니다.

 

몇 가지 처리율 제한 알고리즘의 종류와 원리에 대해서 알아봅시다.

 

처리율 제한 알고리즘 종류

  • 토큰 버킷(token bucket)
  • 누출 버킷(leaky bucket)
  • 고정 윈도 카운터(fixed window counter)
  • 이동 윈도 로그(sliding window log)
  • 이동 윈도 카운터(sliding window counter)

 

 

토큰 버킷 알고리즘

토큰 버킷 알고리즘은 처리율 제한에 많이 이용되고 있습니다.
다른 알고리즘에 비해 비교적 간단하기 때문입니다.!

 

토큰 버킷 알고리즘의 동작원리

  • 토큰 버킷은 지정된 용량을 갖는 컨테이너 입니다.
  • 이 버킷에는 토큰 공급기(refiller)에 의해 사전에 설정된 양의 토큰이 주기적으로 채워 집니다.
  • 토큰이 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않습니다.
  • 버킷이 가득 차면 추가로 공급된 토큰은 버려집니다.
  • 각 요청은 처리 될 때마다 토큰을 하나씩 소비합니다.
  • 만약 버킷에 토큰이 없다면, 해당 요청은 버려집니다(dropped).

 

토큰 버킷 알고리즘은 2개의 인자(parameter)를 받습니다.

  • 버킷의 크기: 버킷에 담을 수 있는 토큰의 최대 갯수
  • 토큰 공급률: 얼마나 주기적으로 토큰이 버킷에 공급되는지

 

장점

  • 구현이 쉽다.
  • 메모리 사용 측면에서도 효율적이다.
  • 짧은 시간에 집중되는 트래픽을 처리할 수 있다.
    • 버킷에 남은 토큰만 있으면 시스템에 요청이 전달된다…!

 

단점

  • 버킷의 크기, 토큰 공급률을 적당히 튜닝하는 것은 상당히 까다로울 수 있다.

 

토큰 버킷 알고리즘 가이드

  • 일반적으로 API endpoint 마다 별도의 버킷을 둔다.
    • e.g) 사용자마다 하루에 한 번만 포스팅이 가능하고, 친구는 150명 까지 추가할 수 있고, 좋아요 버튼은 다섯번 까지 누를 수 있다면, 사용자마다 3개의 버킷을 두어야 할 것이다.(포스팅 버킷, 친구 추가 버킷, 좋아요 버튼 버킷 이렇게 말이다!)
  • IP 주소별로 처리율을 제한
    • IP 주소별로 처리율을 제한하는 경우 IP 주소마다 버킷을 하나씩 할당하면 된다.
  • 시스템 전체 공통 처리율 제한
    • 시스템 전체를 공통으로 처리율을 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 하면 된다.

 

 

토큰 버킷 알고리즘을 적용한 실습 코드를 보고 싶은 아래 포스팅을 참고해주세요^^

 

Spring Boot에 Redis와 연동하여 처리율 제한 장치(Rate Limiter) 적용하기(Spring Boot + Redis + Bucket4j)

Spring Boot에 Redis와 연동하여 처리율 제한 장치(Rate Limiter) 적용하기(Spring Boot + Redis + Bucket4j) 포스팅 동기 개인 프로젝트를 진행하면서 처리율 제한 장치를 적용해야하는 상황이 발생했습니다. 처

howisitgo1ng.tistory.com

 

 

누출 버킷 알고리즘

누출 버킷 알고리즘(leaky bucket)은 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다릅니다.

일반적으로 큐(FIFO)로 구현합니다.

 

누출 버킷 알고리즘의 동작원리

  • 요청이 도착하면 큐가 가득 차 있는지 확인
    • 빈 자리가 있는 경우 큐에 요청을 추가
  • 큐가 가득 차 있는 경우, 새 요청은 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리
    • 고정 속도로 처리

 

누출 버킷 알고리즘은 2개의 인자(parameter)를 받습니다.

  • 큐(버킷) 크기: 큐 사이즈와 버킷 사이즈는 같은 값, 큐에는 처리될 항목들이 보관
  • 처리율(overflow rate): 지정된 시간당 몇 개의 항목을 처리할지 설정하는 값(보통 초 단위로 설정)

 

장점

  • 메모리 사용량에서 효율적
    • 큐의 크기가 제한되어 있기 때문
  • 안정적인 출력(stable outflow rate) 가능
    • 고정된 처리율을 갖고 있기 때문

 

단점

  • 단시간에 많은 트래픽이 몰리는 경우 부적합
    • 큐 사이즈가 허용하는 범위내에 많은 요청이 쌓이고, 지정된 시간에 처리하지 못하면 최신 요청들은 버려지게 된다.
  • 버킷 알고리즘과 마찬가지로 2개의 인자를 튜닝하는 것이 까다롭다.

 

 

고정 윈도 카운터 알고리즘

고정 윈도 카운터(fixed window counter) 알고리즘은 고정된 간격의 윈도(window)타임라인(time-line)를 나누고 각 윈도마다 카운터(counter)를 붙여 요청을 처리합니다.

동작 원리는 아래와 같습니다.

 

고정 윈도 알고리즘의 동작원리

  • 타임라인고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙입니다.
  • 요청이 들어올 때마다 카운터의 값은 1씩 증가
  • 카운터의 값이 사전에 설정한 임계치(threshold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

 

시스템은 초당 3개까지의 요청만 허용하고,
매초마다 열리는 윈도에 3개 이상의 요청이 들어오면 초과분은 버려지는 경우

그냥 보면 큰 문제 없어 보이지만,
이 알고리즘에서 가장 큰 문제점윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우
윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것 입니다.

 

무슨 말이지? 🫨
아래 그림을 통해서 확인해 봅시다!

 

고정 윈도 카운터 알고리즘 문제점


2:00:00 ~ 2:01:00 사이에(1분) 5개의 요청이 들어온 것을 확인 할 수 있습니다.
또한 2:01:00 ~ 2:02:00사이에(1분) 5개의 요청이 들어온 것을 확인 할 수 있습니다.
그런데, 윈도 위치를 조금 변경하여 2:00:30 ~ 2:01:30 사이에(1분) 처리한 요청은 10개 입니다…
허용 한도의 2배인 것 입니다.!!!!!!!!!!!! 🫨

이게 왜 문제지? 오히려 좋은 것 아닌가? 라고 의문이 들 수 있습니다.
시스템은 명확해야 합니다!
시스템은 예측이 가능해야 하고, 우리가 의도한대로 동작해야 합니다.
이는 예측이 불가능하기 때문에 큰 문제라고 볼 수 있습니다.

 

장점

  • 메모리 효율이 좋다.
  • 이해하기 쉽다.
  • 특정한 트래픽 패턴을 처리하게 적합
    • 윈도가 닫히는 시점에 카운터를 초기화하는 방식을 사용하기 때문

 

단점

  • 트래픽에 따라 예측 불가
    • 윈도 경계 부근에 일시적으로 많은 트래픽이 발생할 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리할 수 있다.

 

이동 윈도 로깅 알고리즘

고정 윈도 카운터 알고리즘은 트래픽에 따라 처리율을 예측할 수 없는 중대한 문제가 있습니다.
이러한 문제를 해결하기 위해 이동 로깅 알고리즘이 나오게 되었습니다.

 

이동 윈도 로깅 알고리즘 동작원리

  • 타임스탬프(timestamp)를 추척한다.
    • 일반적으로 타임스탬프 데이터는 레디스(Redis)의 정렬 집합(sorted set) 자료구조를 사용하여 보관.
  • 새 요청이 들어오면 만료된 타임스탬프는 제거
    • 만료된 타임스탬프는 그 값이 현재 윈도의 사직 시점(current)보다 오래된 타임스탬프(past)
  • 새 요청의 타임스탬프를 로그(log)에 추가
  • 로그의 크기(logSize)가 허용치(allowableRange)보다 같거나 작으면 요청을 시스템에 전달
    • logSize <= allowableRange -> true
  • 로그의 크기가 허용치보다 같지 않거나 크면 처리를 거부
    • logSize > allowableRange -> false

 

 

 

장점

  • 처리율 제한 메커니즘이 매우 정교
    • 고정 윈도 카운터 알고리즘의 단점 해결
    • 어느 순간의 윈도를 보더라도, 허용되는 요청 갯수는 시스템의 처리율 한도를 넘지 않음

 

단점

  • 비효율적인 메모리
    • 거부된 타임스탬프도 보관하기 때문

 

이동 윈도 카운터 알고리즘

이동 윈도 카운터(sliding window counter) 알고리즘은 고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것 입니다.

 

이동 윈도 카운터 알고리즘 = 고정 윈도 카운터 알고리즘 + 이동 윈도 로깅 알고리즘

 

 

이동 윈도 카운터 알고리즘 원리
먼저 요청이 균등하게 분포되어 있다고 가정합니다.

 

현재 1분의 30% 시점에 도착한 새 요청의 경우,
현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야 할까요? 🤔

 

이동 윈도 카운터 알고리즘에서는 다음과 같이 계산합니다.

  • 현재 윈도의 요청 갯수 = 현재 1분간 요청 수 + 직전 1분간의 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율
    • 3 + 5 * 0.7 = 6.5 개
    • 내림 하면 6개, 올림 하면 7개(여기서는 내림을 사용하겠습니다.)
  • 처리율 한도가 분당 7개이기 때문에 현재 1분의 30% 도착한 시점에 도착한 신규 요청은 시스템으로 전달
  • 하지만, 그 이후에는 전달되지 않고 버려진다.

 

현재 윈도의 요청 갯수
= 현재 1분간 요청 수 + (직전 1분간의 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율)

 

장점

  • 짧은 시간에 몰리는 트래픽 처리 가능
    • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하기 때문
  • 메모리 효율이 좋다.

 

단점

  • 추정치 값이 다소 느슨함
    • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문
    • 하지만, 클라우드플레어(Cloudfare)에서 실시한 실험에 따르면 40억개의 요청 가운데 시트템의 실제 상태와 맞지 않게 허용되거나 버려진 요청은 0.003%에 불과했다고 한다.

 

 

처리율 제한 알고리즘 정리 👨‍🏫

여러분은 처리율 제한 알고리즘의 기본적인 아이디어는 딘순하다는 것을 눈치챘을 것 입니다.

맞습니다! 👍

 

바로 카운터 값이 한도를 넘어서면 그 이후의 요청은 거부하면 된다는 것 입니다.

 

길게 설명하면, 얼마나 많은 요청이 접수되었는지 추적할 수 있는 카운터를 추적 대상별로 두고카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것 입니다.

 

참고
요청에 대한 추적: 사용자, IP 주소, API endpoint 등등

 

그렇다면 처리율 제한 알고리즘에서 사용하는 카운터는 어디에 보관할 것 인가? 😳

일반적으로 데이터베이스는 디스크 접근 때문에 느리니까 사용하지 않습니다.
따라서 메모리상에서 동작하는 캐시가 바람직합니다.
속도도 빠르고, 시간에 기반한 만료 정책을 지원하기 때문입니다.

 

레디스(Redis)는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로서,
INCREXPIRE의 두 가지 명령어를 지원합니다.

 

INCR: 메모리에 저장된 카운터의 값을 1만큼 증가
EXPIRE: 카운터에 타임아웃 값을 설정(설정된 시간이 지나면 해당 데이터는 자동으로 삭제)

 

대략적인 처리율 제한 장치 설계

 

처리율 제한 장치 동작 원리

  • 클라이언트가 처리율 제한 미들웨어(rate limiting middleware)에게 요청을 보낸다.
  • 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지 검사
    • 한도에 도달하면 요청은 거부
    • 한도에 도달하지 않으면 요청은 API 서버로 전달
      • 미들웨어는 카운터 값을 증가시킨 후 다시 레디스에 저장

 

처리율 제한 규칙은 구체적으로 어떻게 작성하지?

처리율 제한에 오픈 소스를 사용하고 있는 Lyft를 예시로 들어보겠습니다.

 

마케팅(marketing) 메시지의 최대치를 하루에 5개로 제한 하는 것을 알 수 있습니다.

domain: messaging
descritors:
    - key: message_type
         value: marketing
      rate_limit:
        unit: day
        request_per_unit: 5    

 

이러한 처리율 제한 규칙은 보통 설정 파일(configuration file) 형태로 디스크에 저장됩니다.

 

처리율 한도 초과 트래픽은 어디로?

어떤 요청이 한도 제한에 걸리면 API는 HTTP 429 응답(too many requests)을 클라이언트에게 보냅니다.
경우에 따라서 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐(Message Queue)에 보관할 수도 있습니다.^^

 

클라이언트는 어떻게 자기 요청이 처리율 제한이 걸리는지 알 수 있을까?

당연한 이야기지만, 서버가 응답을 통해 알려줍니다…!
HTTP를 사용하는 경우 body에 담거나, header에 담아서 알려줄 수 있습니다.

 

응답에 header를 사용하는 경우

  • X-Ratelimit-Rmaining
    • 윈도 내에 남은 처리 가능 요청 수
  • X-Ratelimit-Limit
    • 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimi-Retry-After
    • 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야하는지 알림
    • 사용자가 너무 많은 요청을 보내면 HTTP 상태코드 429와 함께 보내도록 한다.

 

 

처리율 제한 장치 상세 설계

모든 내용을 종합하면 아래와 같은 설계도를 그릴 수 있습니다.

 

분산 환경에서 처리율 제한 장치 구현

대용량 처리 시스템은 대부분 분산 환경입니다.
분산 환경에서는 여러대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것이 중요합니다.

 

여러대의 서버와 자원을 공유하게 되면 다음 2가지 문제를 반드시 해결해야합니다.

  • 경쟁 조건(race condition)
  • 동기화(synchronization)

 

 

경쟁 조건 🤜 🏆 🤛

처리율 제한 장치는 다음과 같은 메커니즘으로 동작합니다.

  • 레디스에서 카운터 값을 읽는다.
  • 카운터 + 1의 값이 한도를 넘는지 확인한다.
  • 넘지 않으면 레디스에 카운터 값을 카운터 + 1 값으로 갱신한다.
 

위와 같은 문제를 해결하기 가장 쉬운 방법은 🔒 락(lock)을 사용하는 것 입니다.
하지만 락은 시스템의 성능을 상당히 떨어뜨리는 문제가 있습니다. ㅠ0ㅠ

 

레디스에서 락 대신 사용할 수 있는 해결책은 2가지가 존재합니다.

  • 루아 스크립트(Lua script)
  • 정렬 집합(sorted set)

 

 

동기화 이슈

경쟁조건과 마찬가지로 동기화는 분산 환경에서 고려해야할 중요한 요소 입니다.
수백만의 사용자에게 서비스를 지원하기 위해서는 한 대의 처리율 제한 장치 서버로는 충분하지 않을 수 있습니다.
그래서 처리율 제한 장치 서버를 여러대 두게 되면, 동기화라는 문제가 자연스럽게 발생하고 이를 해결해야 합니다.

 

이에 대한 해결책으로 고정 세션(sticky session)을 활용할 수 있습니다.
같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보낼 수 있도록 하는 것 입니다.

 

하지만, 고정 세션 방식은 규모면에서 확장 가능하지도 않고 유연하지도 않기 때문
추천되는 방법은 아닙니다. 🥲

 

더 나은 방법으로는 레디스 같은 중앙 집중형 데이터 저장소를 사용하는 것 입니다!

 

 

 

 

성능 최적화

첫 번째로 여러 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제 입니다.
데이터센터에서 멀리 떨어진 사용자를 지원하려다 보면 지연시간(latency)이 증가할 수 밖에 없기 때문입니다.

 

대부분의 클라우드 서비스 사업자는 세계 곳곳에 엣지 서버(edge-server)를 설치했습니다.
사용자의 트래픽을 가장 가까운 엣지 서버로 전달하여 지연시간을 줄입니다.!

 

두 번째로 제한 장치 간에 데이터를 동기화할 때
최종 일관성 모델(eventual consistency model)을 사용하는 것 입니다.

 

 

모니터링 👀

마지막으로 우리가 설계한 시스템이 효과적으로 동작하고 있는지 확인해야 합니다.

  • 채택된 처리율 제한 알고리즘이 효과적인지
  • 정의한 처리율 제한 규칙이 효과적인지

 

 

참고

 

 

 

728x90
반응형