4장 처리율 제한 장치의 설계
처리율 제한이란
- 처리율 제한 장치(rate limiter)
- 클라이언트 또는 서비스가 보내는 트래픽 처리율을 제어하기 위한 장치
- API 요청 횟수가 임계치를 넘어서면 추가 요청을 처리가 중단
- 처리율 제한 사례
- 사용자는 초당 2회 이상 새 글 업로드 불가
- 같은 IP 주소로는 하루 10개 이상 계정 생성 불가
- 같은 디바이스로는 주당 5회 이상 리워드 요청 불가
- 처리율 제한 장점
- Dos(Denial of Service) 공격에 의한 자원 고갈 방지
- 비용 절감
- 서버 확장을 많이 하지 않아도 된다.
- 우선순위가 높은 API에 더 많은 자원 할당 가능
- 서드 파티 API를 사용하는 경우 유용(특히 과금이 들어갈 때)
- 서버 과부하 방지
처리율 제한 장치 설계 범위
요구사항 정리 (예제)
- 클라이언트 측 제한 장치인가 서버 측 제한 장치인가 → 서버
- API 호출을 제한하는 기준은? → 다양한 제어 규칙을 고려하는 유연한 시스템 (IP, 사용자 ID)
- 시스템 규모는? → 대규모 요청을 처리 가능
- 분산 환경인가? → 그렇다.
- 처리율 제한 장치는 독립된 서비스인지 애플리케이션 코드에 포함되는지? → 알아서 판단
- 사용자는 처리율이 제한에 의해 block되면 그 사실을 알아야 하나? → 그렇다.
- 요약
- 처리율을 초과하는 요청은 정확히 제한
- 낮은 응답시간
- 가능한 적은 메모리 사용
- 하나의 분산형 처리율 제한 장치를 여러 서버나 프로세스에서 공유 가능해야 한다.
- 요청이 제한되었을 땐 그 사실을 사용자에게 분명히 보여줘야 한다.
- 높은 결함 감내성을 가져야 한다. (제한 장치의 장애가 전체 시스템에 영향을 주어서는 안 된다.)
처리율 제한 장치는 어디에 둘 것인가
- 클라이언트
- 클라이언트 요청은 쉽게 위변조가 가능
- 모든 클라이언트 구현 통제가 어렵다.
-
서버
-
미들웨어
- 보통 서버 또는 미들웨어에 구현한다.
API 게이트웨이 (gateway)
- 클라우드 마이크로서비스의 경우 처리율 제한 장치는 API 게이트웨이에 구현된다.
- API 게이트웨이는 완전 위탁관리형 서비스로 클라우드 업체가 유지 보수를 담당하는 서비스다.
- 처리율 제한
- SSL 종단(termination)
- 사용자 인증(authentication)
- IP 허용 목록(whitelist) 관리
구현 위치 선정 시 따져봐야 할 것
- 프로그래밍 언어, 캐시 서비스 등 현재 기술 스택 점검
- 언어가 서버 측 구현을 지원하기 충분할 정도로 효율적인지 확인
- 사업 필요에 맞는 처리율 제한 알고리즘을 찾아야 한다.
- 서버 측에서 구현 - 알고리즘을 자유롭게 선택 가능
- 제3 사업자가 제공하는 게이트웨이 - 알고리즘 선택이 제한될 수도 있다.
- 마이크로서비스 기반의 서비스를 구축하고 있어 이미 API 게이트웨이가 있는 경우
- 처리율 제한 또한 게이트웨이에 포함시켜야 할 수도 있다.
- 처리율 제한 서비스를 직접 만드는 데는 시간이 든다.
- 인력이 없다면 상용 API 게이트웨이를 쓰는 것이 바람직하다.
처리율 제한 알고리즘
- 널리 알려진 인기 알고리즘
- 토큰 버킷(token bucket)
- 누출 버킷(leaky bucket)
- 고정 윈도 카운터(fixed window counter)
- 이동 윈도 로그(sliding window log)
- 이동 윈도 카운터(sliding window counter)
토큰 버킷 알고리즘
- 폭넓게 이용되는 처리율 알고리즘으로 인터넷 기업이 보편적으로 사용하고 있다. (아마존, 스트라이프 등)
- 토큰 버킷
- 지정된 용량을 갖는 컨테이너
- 토큰 공급기(refiller)는 주기적으로 버킷에 토큰을 채운다.
- 용량을 넘어선 토큰은 버려진다.
- 토큰 버킷 알고리즘 동작 원리
- 각 요청을 처리될 때 하나의 토큰을 사용한다.
- 요청이 왔을 때 충분한 토큰이 있는 경우 토큰 하나를 꺼내 요청을 시스템에 전달한다.
- 충분한 토큰이 없는 경우 요청은 버려진다.
- 토큰 버킷 알고리즘은 2개 인자(parameter)를 받는다.
- 버킷 크기 - 토큰 최대 개수
- 토큰 공급률 - 초당 토큰 공급 수
- 버킷 개수는 공급 제한 규칙에 따라 달라진다.
- 통상적으로 API 엔드포인트마다 별도의 버킷을 둔다.
- 사용자마다 하루에 한 번 포스팅 제한과 같은 사용자별 규칙이 있을 때 사용자마다 버킷을 둬야 한다.
- IP 주소별 처리율을 제한해야 한다면 IP마다 버킷을 할당해야 한다.
- 시스템 처리율을 제한하고 싶다면 모든 요청이 하나의 버킷을 공유하도록 해야 한다.
- 장점
- 구현이 쉽다.
- 메모리 효율적
- 짧은 시간에 집중되는 트래픽도 처리 가능하다.
- 단점
- 버킷 크기와 토큰 공급률을 적절히 튜닝하는 것이 까다롭다.
누출 버킷 알고리즘
- 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다.
- 누출 버킷 알고리즘은 보통 FIFO 큐로 구현한다.
- 요청이 오면 큐를 확인해 빈자리가 있다면 큐에 요청을 추가
- 큐가 가득 차 있으면 새 요청은 버린다.
- 지정된 시간마다 큐에서 요청을 꺼내 처리한다.
- 누출 버킷 알고리즘 인자(parameter)
- 버킷 크기 - 큐 사이즈와 같은 값
- 처리율 - 지정된 시간당 몇 개의 요청을 처리할지 지정하는 값 (보통 초 단위)
- 장점
- 큐 크기가 제한되어 있어 메모리 사용이 효율적
- 고정된 처리율을 갖기에 안정적인 출력이 필요할 때 적합
- 단점
- 단시간에 많은 트래픽이 몰리는 경우 큐에 요청이 쌓여 최신 요청들은 버려지게 된다.
- 두 개의 인자를 튜닝하기 까다롭다.
고정 윈도 카운터 알고리즘
- 고정 윈도 카운터 알고리즘 동작 원리
- 타임라인(timeline)을 고정된 간격의 윈도(window)로 나누고 각 윈도에 카운터(counter)를 붙인다.
- 요청이 접수될 때마다 카운터 값은 1씩 증가
- 카운터 값이 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다. (시간이 지나면 새 윈도가 열림)
- ex) 1초 단위의 타임라인에서 임계치가 3인 카운터를 가진 윈도들이 있을 때 1초에 3개씩만 처리할 수 있게 되고 1초가 지나 새 윈도가 열리고 나서야 추가 요청을 받을 수 있다.
- 장점
- 메모리 효율적
- 이해하기 쉽다.
- 윈도가 닫히는 시점에 카운터를 초기화하기에 특정한 트래픽 패턴을 처리하기 적합
- 단점
- 윈도 경계 부근에서 트래픽이 몰릴 때 기대보다 더 많은 요청을 처리하게 된다.
- ex) 1분 단위 타임라인에서 임계치가 5인 윈도들이 있을 때 1분 30초와 2분 30초 때에 최대 10개 요청을 처리할 수 있게 되는데 이는 허용 한도의 2배이다.
이동 윈도 로깅 알고리즘
- 이동 윈도 로깅 알고리즘은 고정 윈도 카운터 알고리즘에서 윈도 경계에 트래픽이 몰리는 문제를 해결한다.
- 요청의 타임스탬프(timestamp)를 추적
- 동작 원리
- 요청의 타임스탬프(timestamp)를 추적
- 타임스탬프 데이터는 보통 레디스 sorted set에 보관
- 새 요청이 오면 만료된 타임스탬프는 제거
- 만료된 타임스탬프 값은 현재 윈도 시작 시점보다 오래된 타임스탬프
- 새 요청의 타임스탬프를 로그(log)에 추가
- 로그 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달하지만 그렇지 않으면 처리를 거부
- ex) 분당 2회 요청만을 처리하는 이동 윈도 로깅 예제
- 요청이 1:00:01에 도착했을 때 로그는 비어 있기에 요청은 허용된다. {1:00:01}
- 새 요청이 1:00:30에 도착하면 해당 타임스탬프가 로그에 추가되고 허용 한도 이내이기에 요청이 전달된다. {1:00:01, 1:00:30}
- 새 요청이 1:00:50에 도착하면 해당 타임스탬프는 로그에 추가되지만 허용 한도 초과이기에 요청은 거부된다. {1:00:01, 1:00:30, 1:00:50}
- 새 요청이 1:01:40에 도착하면 1:00:40 ~ 1:01:40 범위 내 요청만 1분 윈도 안의 요청이다. 그 이전 타임스탬프는 전부 만료이기에 허용 한도 이내라 신규 요청은 전달된다. {
1:00:01, 1:00:30, 1:00:50, 1:01:40}
- 장점
- 아주 정교한 처리율 제한 메커니즘으로 허용되는 요청 개수는 시스템 처리율 한도를 넘지 않는다.
- 단점
- 거부된 요청의 타임스탬프도 보관하기에 다량의 메모리를 사용하게 된다.
이동 윈도 카운터 알고리즘
- 이동 윈도 카운터 알고리즘은 고정 윈도 카운터와 이동 윈도 로깅을 결합한 것
- 이 알고리즘 구현엔 두 가지 접근법이 사용되는데 이 책에서는 하나만 설명
- 현재 윈도에 몇 개에 요청이 온 것으로 보는지 계산하는 방식
- 현재 1분간 요청 수 + (직전 1분간 요청 수 X 이동 윈도와 직전 1분이 겹치는 비율)
- ex) 분당 7개 요청으로 설정된 처리율 제한 장치에서 이전 1분 동안 5개 요청이, 현재 1분 동안 3개 요청이 왔을 때 현재 1분의 30% 시점에 새 요청이 오는 경우
- 계산식에 따라 계산하면 5 + (3 X 0.7) = 6.5개이고 반올림 혹은 내림하여 계산하는데 이 예제에서는 내림하여 6
- 즉 허용 한도 이내이므로 이 새 요청은 받아들이지만 그 직후 요청은 거절될 것이다.
- 장점
- 이전 시간대 평균 처리율에 따라 현재 윈도 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.
- 메모리 효율이 좋다.
- 단점
- 직전 시간대 도착한 요청이 균등히 분포되어 있다 가정한 상태에서 추정치를 계산하기에 다소 느슨하다.
- 하지만 심각한 오차까지는 유발하지 않는데 40억 개 요청 중 오차는 0.003%에 불과했다는 클라우드플레어의 실험도 있었다.
처리율 제한 장치 개략적 아키텍처
- 처리율 제한 알고리즘의 기본 아이디어는 단순
- 요청 접수를 추적할 수 있는 카운터를 추적 대상별로 배치 (사용자, IP, AP별 등)
- 카운터가 한도를 넘어서면 요청을 거부
- 일반적으로 레디스(Redis)는 처리율 제한 장치를 구현할 때 카운터를 보관하는 저장소로 자주 쓰인다.
- 메모리상에서 동작하는 캐시라 빠르다.
- 시간에 기반한 만료 정책을 지원
INCR
(메모리에 저장된 카운터 값 1 증가), EXPIRE
(카운터에 타임아웃 값 설정) 명령어를 지원
처리율 제한 장치 상세 설계
처리율 한도 초과 트래픽의 처리
- 처리율 제한 장치가 사용하는 HTTP 헤더
X-Ratelimit-Remaining
: 윈도 내 나은 처리 가능 요청 수
X-Ratelimit-Limit
: 매 윈도마다 클라이언트가 전송할 수 있는 요청 수
X-Ratelimit-Retry-After
: 한도 제한에 걸리지 않기 위해 몇 초 뒤 요청을 다시 보내야 하는지 알림
- 처리율 한도를 초과하면 위 헤더들과 함께 429 too many requests 오류를 보내주면 된다.
- 한도 초과 요청은 그대로 버릴 수도 있고 나중에 다시 처리하기 위해 메시지 큐에 보관할 수도 있다.
분산 환경에서의 처리율 제한 장치 구현
- 분산 환경에서는 경쟁 조건과 동기화를 신경 써서 구현해야 한다.
- 경쟁 조건(rase condition)
- 병행성이 심한 환경에서는 경쟁 조건 이슈가 발생한다.
- 2개의 스레드가 동시에 Counter 값을 올릴 때 발생하는 변경 유실
- 레디스의 sorted set을 사용하면 락 대신 경쟁 조건을 해결할 수 있다.
- 동기화 (synchronization)
- 수백만 사용자를 지원하기 위해 여러 처리율 제한 장치 서버를 두는 경우 동기화가 필요해진다.
- 처리율 제한 장치1이 변경한 상태를 처리율 제한 장치2는 모른다.
- 고정 세션(sticky session) 같은 해결책을 사용할 수도 있지만 확장 가능하지 않고 유연하지도 않다.
- 여러 처리율 제한 장치가 레디스와 같은 하나의 중앙 집중형 데이터 저장소를 사용하면 해결할 수 있다.
성능 최적화
- 데이터 센터 지원
- 데이터센터에서 멀리 떨어진 사용자는 지연시간이 증가될 수밖에 없다.
- 대부분의 클라우드 서비스 사업자는 세계 곳곳에 에지 서버(edge server)를 둔다.
- 사용자 트래픽을 가장 가까운 에지 서버로 전달해 지연을 줄인다.
- 최종 일관성 모델 (eventual consistency model) 사용
- 6장 키-값 저장소 설계의 ‘데이터 일관성’ 항목 참고
모니터링
- 처리율 제한 장치 모니터링을 통해 데이터를 모을 필요가 있다.
- 다음 두 가를 확인하기 위함이다.
- 채택된 처리율 제한 알고리즘이 효과적인지
- 정의한 처리율 제한 규칙이 효과적인지
확인해 보면 좋은 것들
- 경성(hard) 또는 연성(soft) 처리율 제한
- 경성 처리율 제한: 요청 개수는 임계치를 절대 넘어설 수 없다.
- 연성 처리율 제한: 요청 개수가 잠시는 임계치를 넘을 수 있다.
- 다양한 계층에서의 처리율 제한
- 애플리케이션 계층 말고도 처리율 제한이 가능하다.
- ex) Iptables를 사용하면 네트워크 계층에서 IP 주소에 처리율 제한을 적용하는 것이 가능하다.
- 처리율 제한을 회피하는 방법 (클라이언트 설계)
- 클라이언트 측 캐시를 사용하여 API 호출 줄이기
- 짧은 시간 동안 너무 많은 메시지 보내지 않도록 하기
- 예외나 에러 처리를 통해 예외 상황으로부터 우아하게 복구될 수 있도록 하기
- 재시도 로직 구현 시에는 충분한 백오프 시간을 두기