가상면접사례로 배우는 대규모 시스템 설계 기초(6)

오늘 배운 것

4장 처리율 제한 장치의 설계

네트워크 시스템에서 처리율 제한 장치(rate limiter)는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치다.

HTTP를 예로들면 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다.

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드를 요청 할 수 없다.

예시, 네이버 뉴스창 댓글에 좋아요는 10초에 한번

이런 Rate Limiter 도입의 장점은 다음과 같다.

  • DoS 공격에 의한 자원 고갈 방지.
  • 비용 절감
  • 서버 과무하 방지

1단계 문제 이해 및 설계 범위 확정

이 부분은 책을 통해 봐야함. 지원자와 면접관의 대화 예시. 대화를 통해 요구사항을 정제한다.

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간 : Rate Limiter가 HTTP 응답시간에 악영향을 주면 안된다.
  • 가능한 적은 메모리
  • 분산형 구조 : 하나의 Rate Limiter를 여러 서버, 프로세스에서 공유할 수 있어야 한다.
  • 예외처리 : 요청 제한시 사용자에게 보여주기
  • 높은 결함 감내성 (Fault Tolerance) : 제한장치에 장애가 나더라도 전체 시스템에 영향을 X

2단계 개략적 설계안 제시 및 동의 구하기

일을 너무 복잡하게 하지 말고, 기본적인 클라이언트-서버 구조로 시작.

처리율 제한장치는 어디에 둘 것인가?

  1. 클라이언트에 두기
  2. 서버에 두기

1: 일반적으로 클라이언트 요청은 쉽게 위변조가 되므로 별로임. 모든 클라이언트의 구현을 통제하는것도 어려움.

2: 서버 자체에 두거나. 미들웨어에 둘 수 있다. 널리 쓰이는 클라우드 마이크로서비스의 경우, Rate Limiter는 보통 API GateWay에 구현된다.

그러나 정답은 없고 회사의 현재 기술스택, 인력, 우선순위, 목표에 따라 달라진다. 그러나 몇가지 지침이 있긴 하다.

  • 프로그래밍 언어, 캐시 서비스 등 현재 기술스택을 점검하라.
  • 사업 요구에 맞는 Rate Limit 알고리즘을 찾아라. 직접 구현하면 자유롭지만, 외부 서비스는 제한이 있다.

처리율 제한 알고리즘

장단점이 다 다르다. 특성을 이해하고 개략적으로 보자.

Rate Limit 알고리즘 1, 토큰 버킷 알고리즘

가장 보편적이다. 요청이 들어오면, 토큰(요청을 처리하기 위한 티켓 느낌)버킷에서 토큰이 있는지 확인하고 있으면 처리하고 없으면 요청을 버린다.

주요 고려점

  1. 버킷을 어디에 둬야하나

통상적으로 API 엔드포인트마다 버킷을 둔다. IP주소별로 할당할 수도 있다.

  1. 주요 인자 버킷크기와 토큰 공급률을 어떻게 조정하나. 값을 적절하게 튜닝하는게 까다롭다.

장점

  1. 구현이 쉽다.
  2. 메모리 효율적이다.
  3. Burst 트래픽에도 처리가능하다. 버킷에 남은 토큰이 있기만 하면 요청이 시스템에 전달된다.

단점

  1. 두개 인자를 튜닝하기가 까다롭다.

RL 2: 누출 버킷 알고리즘

1과 비슷하지만 요청 처리율이 고정되어있다.

  1. 요청이 도착하면 큐가 가득 차있는지 본다. 비어있으면 FIFO 큐에 추가한다.
  2. 큐가 차있으면 요청을 버린다.
  3. 지정된 시간마다 큐에서 요청을 꺼내 처리한다.

두 인자 , 버킷크기, 처리율/

장점

  1. 큐의 크기가 제한되어 메모리 사용량이 효율적
  2. 고정된 처리율을 가지므로, 안정적인 출력에 좋다.

단점

  1. Burst하다면 큐에 오래된 요청이 깧이고, 이걸 제때 처리 못하면 최신 요청들이 버려진다.
  2. 2개 인자 튜닝이 까다롭다.

RL 3: 고정 윈도 카운터 알고리즘

동작방식

  1. 타임라인을 고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙인다.
  2. 요청이 접수될 때마다 카운터 값이 1씩 증가한다.
  3. 카운터 값이 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때 까지 버려진다.

예를들어, 간격을 10초로 두고 카운터 4라 하면 1시 10초, 1시 20초 마다 4개씩 되고, 요청들이 들어오면 거기서 처리하고..

가장 큰 문제, 경계부근에 순간적으로 많은 트래픽이 집중되면, 윈도에 할당된 양 보다 더 많은 요청이 처리될 수 있음. 예를들어, 카운터가 5인데 1시 9~10초에 5개 요청, 1시 10초~11초에 5개 요청이 들어오면 사실상 10개가 처리되고있다.

장점

  1. 메모리 효율이 좋다.
  2. 이해하기 쉽다.
  3. 윈도가 닫히는 시점에 카운터를 초기화 하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.

단점

  1. 윈도 경계부근에 일시적으로 트래픽이 몰리는 경우, 기대했던 시스템 처리 한도보다 많은 양을 처리하게 된다.

RL 4: 이동 윈도 로깅 알고리즘

3의 경계부근 문제를 해결.

  1. 요청의 TimeStamp를 추적한다. TimeStamp는 보통 Redis의 정렬집합같은 캐시에 보관한다.
  2. 새 요청이 오면 만료된 TimeStamp를 제거한다. 만료-> 그 값이 현재 윈도의 시작 시점보다 오래된 TimeStamp.
  3. 새 요청의 TS를 로그에 추가한다.
  4. 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 아니면 처리를 거부한다.

장점

  1. 처리율 제한 메커니즘이 정교하여, 어느 순간의 윈도를 보더라도 시스템 처리율 한도를 넘지 않는다.

단점

  1. 거부된 요청의 TS도 보관하기때문에 다량의 메모리를 사용한다.

질문 : 왜 거부된 요청의 TS도 보관할까.

RL 5: 이동 윈도 카운터 알고리즘

3+4 방식. 두가지 접근법이 사용될 수 있으나. 책에서는 하나만 소개하고 나머지는 언급만.

장점

  1. 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 Burst에 잘 대응한다.
  2. 메모리 효율이 좋다.

단점

  1. 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하므로 다소 느슨하다. 그러나 CloudFlare의 실험에 의하면 40억개의 요청중 실제와 맞지않게 사용되거나 버려진 요청은 0.003% 에 불과하다.

개략적인 아키텍처

Rate Limit의 구조는 단순하다. 얼마나 많은 요청이 접수되었는지 추적할 수 있는 카운터를 추적 대상별로 두고(대상은 API엔드포인트? IP주소? 사용자별로?) 한도를 넘어서면 거부한다.

그럼 이 카운터는 어디 보관할까? DB는 DISK IO가 느리니까 안된다. 메모리 캐시가 바람직한데, 빠르고, 시간에 기반한 만료정책을 지원하기 때문이다. 일례로 Redis는 이러한 Rate Limit을 구현할때 자주 사용되는 메모리 기반 저장장치로. INCR과 EXPIRE 두 명령어를 지원한다.

3단계 상세 설계

아직 논의되지 못한 것이 있다.

  1. 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가
  2. 처리가 제한된 요청들은 어떻게 처리되는가

처리율 제한 규칙

보통 설정파일 형태로 디스크에 저장한다.

처리율 한도 초과 트래픽의 처리

요청이 한도제한에 걸리면 API는 HTTP 429(too many request)를 클라이언트에게 보낸다. 경우에 따라서 나중에 처리하기위해 큐에 보관할수도 있다.

처리율 제한 장치가 사용하는 HTTP 헤더

상세 설계

분산 환경에서의 처리율 제한 장치의 구현

경쟁 조건

동기화 이슈

성능 최적화

모니터링

4단계 마무리

results matching ""

    No results matching ""