티스토리 뷰

책/misc

처리율 제한 장치의 설계

kingsubin 2022. 6. 19. 21:37

처리율 제한 장치의 설계

네트워크 시스템에서 처리율 제한 장치(rate limiter)는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치다.

HTTP를 예시로 들자면 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다. API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어서면 추가로 도달한 모든 호출을 처리가 block 된다.

 

예시:

  1. 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  2. 같은 IP 주소로는 하루에 10개 이상의 계정 생성할 수 없다.
  3. 같은 디바이스로 주당 5회 이상 리워드(reward) 요청할 수 없다.

 

API 처리율 제한 장치를 두면 좋은 점

  • DoS(Denial of Service) 공격에 의한 자원 고갈(resource starvation) 방지 가능.
  • 비용 절감: 서버 수 줄이기 가능, 우선순위 높은 API에 많은 자원 할당 가능, 제3 API에 사용료를 지불하고 있으면 더욱 중요함.
  • 서버 과부하 방지: 봇에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 활용 가능.

 

설계 전 검토해야 할 내용

  1. 클라이언트, 서버 어느 쪽의 제한장치인지?
  2. IP주소, 사용자ID 등 어떤 API 호출 제어 방식을 사용해야 할지?
  3. 시스템 규모는 어느 정도인지?
  4. 분산 환경인지?
  5. 사용자 요청이 처리율 제한 장치에 의해 걸러지면 사용자에게 알려야 하는가?

 

책에서의 시스템 요구사항 예시:

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답 시간: 처리율 제한 장치는 HTTP 응답 시간에 나쁜 영향을 주어서는 곤란한다.
  • 가능한 적은 메모리를 써야 한다.
  • 분산형 처리율 제한 (distributed rate limiting): 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리: 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성(fault tolerance): 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안 된다.

 

개략적인 설계안

처리율 제한 장치를 어디에 둘 것인가?

클라이언트:

  • 클라이언트 요청은 쉽게 위변조가 가능하여 클라이언트는 처리율 제한을 안정적으로 걸 장소가 못 된다.
  • 모든 클라이언트의 구현을 통제하는 것은 어렵다.

 

서버:

  • 서버 측에 제한 장치를 두거나 처리율 제한 미들웨어를 만들어 통제할 수 있다.
  • 클라우드 마이크로서비스의 경우 처리율 제한 장치는 보통 API gateway라 불리는 컴포넌트에 구현된다.

 

서버에 두거나 게이트웨이 어느 곳에 두어도 정답이라고는 할 수 없다. 다만 일반적으로 적용될 수 있는 지침을 알아보자.

  1. 프로그래밍 언어, 캐시 서비스 등 현재 기술 스택을 점검하고 현재 사용하는 언어가 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지 확인
  2. 사업 필요에 맞는 처리율 제한 알고리즘을 찾아라. 서버 측에서 구현하기로 했다면 알고리즘은 선택이 가능하다. 하지만 제3자 사업자가 제공하는 게이트웨이를 사용하기로 했다면 선택지는 제한될 수 있다.
  3. 설계가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP 허용 목록 관리 등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
  4. 구현에 시간이 많이 걸리므로 충분한 인력이 없다면 상용 API 게이트웨이를 추천한다.

 

처리율 제한 알고리즘

처리율 제한을 실현하는 널리 알려진 알고리즘은 아래와 같으며 각자 장단점이 있다. 특징은 책을 참조하자.

  • 토큰 버킷(token bucket)
  • 누출 버킷(leaky bucket)
  • 고정 윈도 카운터(fixed window counter)
  • 이동 윈도 로그(sliding window log)
  • 이동 윈도 카운터(sliding window counter)

 

개략적인 아키텍처

처리율 제한 알고리즘의 기본 아이디어는 단순하다. 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것이다.

 

 

카운터는 어디에 보관할 것인가?

데이터베이스는 디스크 접근 때문에 느리니까 사용하면 안 될 것이다. 메모리상에서 동작하는 캐시가 바람직한데 빠른 데다 시간에 기반한 만료 정책을 지원하기 때문이다. 예시로 레디스는 처리율 제한 장치를 구현할 때 자주 사용된다.

 

상세 설계

  • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
    • 규칙 파일들은 보통 설정 파일 형태로 디스크에 저장된다.
  • 처리가 제한된 요청들은 어떻게 처리되는가?
    • 버릴 수도 있고, 경우에 따라서는 나중에 처리하기 위해 큐에 보관할 수도 있다.

 

처리율 제한 장치가 사용하는 HTTP 헤더

  • 클라이언트는 자기 요청이 처리율 제한에 걸리고 있는지를 어떻게 감지하는가?
  • 자기 요청이 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지 어떻게 알 수 있나?

 

답은 HTTP 응답 헤더에 있다.

  • X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청의 수
  • X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림

 

분산 환경에서의 처리율 제한 장치의 구현

여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 처리율 제한 자치를 구현하는 것과는 다른 문제다. 다음의 두 가지 문제를 풀어야 한다.

  • 경쟁 조건(race condition)
  • 동기화(synchronization)

 

경쟁 조건

  • 병행성이 심한 환경에서는 아래와 같은 경쟁 조건 이슈가 발생할 수 있음.
  • 경쟁 조건 문제를 해결하는 널리 알려진 해결책은 락(lock)이다. 하지만 시스템 성능을 상당히 떨어뜨린다는 문제가 있다.
  • 예시 설계의 경우 락 대신 쓸 수 있는 해결책은 Luascript, Redis sorted set 사용이 있다. 상세 내용은 생략함.

동기화 이슈

  • 수백만 사용자를 지원하려면 처리율 제한 장치 서버를 여러 대 두게 될 수 있는데 이때 동기화가 필요해진다.
  • 고정 세션(sticky session)을 활용하여 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한장치로 보낼 수 있게 한다. 책에서 이는 규모면에서 확장 가능하지 않고 유연하지 않다고 하여 추천하지 않는다.
  • 더 나은 해결책은 레디스와 같은 중앙 집중형 데이터 저장소를 쓰는 것이다.

 

성능 최적화

  • 여러 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제다. 멀리 떨어진 사용자를 지원하려면 지연시간(latency)가 증가할 수밖에 없다. 클라우드 서비스는 대부분 에지서버(edge server)를 심어놓았다.
  • 제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델(eventual consistency model)을 사용하는 것이다.

 

모니터링

  • 처리율 제한 장치를 설치한 이후 효과적으로 동작하고 있는지 보기 위해서는 데이터를 수집해야 한다.
  • 모니터링을 통해 확인하고자 하는 것
    • 채택된 처리율 제한 알고리즘이 효과적인가?
    • 정의한 처리율 제한 규칙이 효과적인가?

 

추가로 고민할만한 내용

위에서 언급한 내용 외에 추가로 아래와 같은 고민을 할 수 있다. 상세한 내용은 책을 참고하자.

  • 경성(hard) 또는 연성(soft) 처리율 제한
  • 다양한 계층에서의 처리율 제한
  • 처리율 제한을 회피하는 방법

참고: 가상 면접 사례로 배우는 대규모 시스템 설계 기초

 

' > misc' 카테고리의 다른 글

분산 시스템을 위한 유일 ID 생성기 설계  (0) 2022.07.09
안정 해시 설계  (2) 2022.06.21
3장. HTTP 메시지  (0) 2022.05.02
2장. URL과 리소스  (0) 2022.04.25
1장. HTTP 개관  (0) 2022.04.24