🌱 들어가기 전
이번 포스팅에서는 처리율 제한 장치를 설계하는 과정에 대해 알아보자.
🌱 처리율 제한 장치
클라이언트가 보내는 트래픽의 처리율을 제어하기 위한 장치
요청 횟수가 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 처리가 중단(block)된다.
💭 API에 처리율 제한 장치를 두면 좋은 점
- DoS 공격에 의한 자원 고갈 방지
- 비용 절감
: 서버를 많이 두지 않아도 된다. 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다.
→ 제 3자 API에 사용료 지불하는 회사들에게는 아주 중요하다
- 서버 과부하 방지
: 봇에서 오는 트래픽이나 사용자의 잘못된 이용패턴으로 유발된 트래픽을 걸러내는데 활용할 수 있다.
🌱 1단계. 문제 이해 및 설계 범위 확정
처리율 제한 장치를 구현하는 데 여러 알고리즘을 사용할 수 있다.
각 장단점이 있으니, 면접관과 소통하면서 어떤 제한 장치를 구현해야 하는지 분명히 해야한다.
아래는 가정한 상황입니다.
Q. 어떤 종류의 처리율 제한 장치를 설계해야 하나요? 클라이언트 측 제한 장치입니까, 서버 측 제한장치입니까?
A. 서버측 API를 위한 장치를 설계한다고 가정합시다.
Q. 어떤 기준을 사용해서 API 호출을 제어할까요? IP 주소나 사용자 ID를 사용하나요? 아니면 다른 어떤 기준이 있나요?
A. 다양한 형태의 제어 규칙을 정의할 수 있도록 하는, 유연한 시스템이어야 합니다.
Q. 시스템 규모는 어느 정도여야 할까요? 스타트업 정도 회사를 위한 시스템인가요? 아니면 사용자가 많은 큰 기업을 위한 제품인가요?
A. 대규모 요청을 처리할 수 있어야 합니다.
Q. 분산 환경에서 동작해야 하나요?
A. 네
Q. 처리율 제한 장치는 독립된 서비스입니까 아니면 애플리케이션 코드에 포함될 수도 있습니까?
A. 결정은 본인이 내려주세요.
Q. 사용자 요청이 처리율 제한 장치에 의해 걸러진 경우 사용자에게 그 사실을 알려야 하나요?
A. 네
💭 요구사항
1. 설정된 처리율을 초과하는 요청은 제한한다.
2. 높은 결함 감내성: 제한 장치에 장애가 생겨도 전체 시스템에 영향을 주어서는 안된다.
3. 가능한 한 적은 메모리를 써야 한다.
4. 낮은 응답시간: 처리율 제한 장치가 HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다.
5. 분산형 처리율 제한: 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
6. 예외 처리: 요청 제한 시 그 사실을 사용자에게 보여주어야 한다.
1~4는 기본적으로 챙겨야 하는 내용, 5~6은 질문을 통해 정해진 요구사항같다.
🤔 처리율 제한 장치의 종류가 " 클라이언트 측 제한 장치"라면, 요구사항이 어떻게 달라질까?
💭 1~4에서 1~3은 동일하고, HTTP 응답시간은 서버 측에서 처리해야 할 문제이기 때문에 4번 내용이 클라이언트 측에 맞추어 수정되어야 한다.
- 4. 낮은 클라이언트 성능 저하: 클라이언트 측 제한 장치가 클라이언트 애플리케이션의 성능에 부정적인 영향을 미치지 않도록 해야 한다.
클라이언트 측에서 처리율 제한을 구현하면, 클라이언트 애플리케이션의 성능에 직접적인 영향을 줄 수 있습니다. 예를 들어, 제한 로직이 복잡하거나 비효율적이면 클라이언트 애플리케이션의 반응 속도나 전체적인 성능이 저하될 수 있다.
5~6에서 6의 내용은 동일하고, 5번 내용에 대해 재해석 할 필요가 있다.
- 5. 분산형 처리율 제한: 클라이언트가 여러 인스턴스에서 일관된 제한 규칙을 적용할 수 있어야 한다.
예를 들어, 웹 브라우저의 여러 탭이나 창에서 동일한 클라이언트를 실행하는 경우, 각 탭에서 동일한 처리율 제한 규칙이 적용되어야 한다. 또, 같은 사용자가 여러 기기(예: 스마트폰, 태블릿, 데스크탑 등)에서 동일한 서비스를 이용하는 경우, 각 기기에서 동일한 처리율 제한 규칙이 적용되어야 한다.
🌱 2단계. 개략적 설계안 제시 및 동의 구하기
간단하게 기본적인 클라이언트-서버 통신 모델을 사용하자.
💭 처리율 제한 장치는 어디에 둘 것인가?
- 클라이언트 측
클라이언트 요청은 쉽게 위변조가 가능하기 때문에 처리율 제한을 안정적으로 걸 수 있는 장소가 못된다.
모든 클라이언트의 구현을 통제하는 것도 어려울 수 있다.
🤔 왜 클라이언트 요청은 쉽게 위변조가 가능해서 처리율 제한을 안정적으로 걸 수 있는 장소가 못될까?
💭 클라이언트는 사용자가 직접 제어할 수 있는 프로그램이나 기기에서 실행되기 때문에, 클라이언트가 보내는 요청을 위변조하거나 변경할 수 있다. 예를 들어, 사용자가 클라이언트 프로그램을 해킹하여 처리율 제한을 무력화하거나, 제한을 우회하는 방법을 사용할 수 있다.
🤔 모든 클라이언트의 구현을 통제하는 것이 어렵다는건 무슨 뜻일까?
💭 웹 브라우저, 모바일 앱, 데스크톱 애플리케이션 등 클라이언트는 다양한 환경에서 실행될 수 있으며, 각 클라이언트의 코드와 구현 방식은 서로 다를 수 있다. 따라서 각각의 클라이언트 프로그램의 동작을 통제하고 관리하는 것이 어려울 수 있다.
- 서버 측
- 미들웨어 측
미들웨어가 API 서버로 가는 요청을 통제한다.
미들웨어 측의 동작을 살펴보자.
API 서버의 처리율이 초당 2개 요청으로 제한된 상황에서, 클라이언트가 3번째 요청을 앞의 두 요청과 같은 초 범위 내에서 전송했다고 가정하자.
앞선 두 요청은 API 서버로 전송될 것이다. 세 번째 요청은 처리율 제한 미들웨어에 의해 가로막히고 클라이언트로 HTTP 상태코드 429가 반환된다.
*HTTP 상태코드 429: 사용자가 너무 많은 요청을 보내려고 했음을 알린다.
API 게이트웨이는 처리율 제한을 지원하는 미들웨어이다.
*API 게이트웨이: 처리율 제한, SSL 종단, 사용자 인증, IP 허용 목록 관리 등을 지원하는 완전 위탁관리형 서비스, 즉 클라우드 업체가 유지 보수를 담당하는 서비스다.
💭처리율 제한 장치를 어디에 둘지 설정 시 적용될 수 있는 지침
- 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택 점검
프로그래밍 언어가 서버 측 구현을 지원하기 충분할 정도로 효율 높은지 확인하라.
- 필요에 맞는 처리율 제한 알고리즘 찾기
서버 측에 설계 시, 알고리즘을 자유롭게 선택할 수 있다. 하지만 제3 사업자가 제공하는 게이트웨이를 사용한다면 선택지는 제한될 수 있다.
- 설계가 마이크로서비스에 기반하고, API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
🤔 왜 설계가 마이크로 서비스에 기반하고, API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능도 게이트웨이에 포함해야할까?
💡아래 세 가지 이유 정도를 생각할 수 있다.
- 중앙 집중 관리: API 게이트웨이는 모든 클라이언트 요청이 도달하는 지점이다. 따라서 개별 마이크로서비스들이 각기 다른 방식으로 처리율을 관리할 필요 없이 중앙에서 일관되게 관리할 수 있다.
- 효율성: 불필요한 요청이 미리 차단되어 뒤쪽의 마이크로서비스로 전달되지 않는다. 이를 통해 시스템의 전반적인 부하를 줄일 수 있다. 따라서 중복된 로직 문제가 발생하지 않는다.
- 유연성: 마이크로서비스 아키텍처에서는 새로운 서비스가 추가되거나 변경될 수 있다. 게이트웨이에서 관리하는 것은 유지보수와 확장성 측면에서 유리하다.
- 처리율 제한 서비스를 직접 만드는 데는 시간이 든다. 인력이 충분하지 않다면 상용 API 게이트웨이를 쓰는 것이 바람직하다.
💭 처리율 제한 알고리즘
<토큰 버킷 알고리즘>
*토큰 버킷: 지정된 용량을 갖는 컨테이너
간단하고, 기업들이 보편적으로 사용하고 있다.
동작 원리
- 토큰 버킷에 사전에 설정된 양의 토큰이 토큰 공급기에 의해 주기적으로 채워진다. 꽉 찬 버킷에는 토큰은 추가되지 않고 버려진다.
- 각 요청은 처리될 때마다 하나의 토큰을 사용한다. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사한다.
: 충분한 토큰이 있으면, 버킷에서 토큰을 하나 꺼낸 후 요청을 시스템에 전달한다.
: 충분한 토큰이 없으면, 해당 요청은 버려진다.
알고리즘의 파라미터
- 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
- 토큰 공급률: 초당 몇 개의 토큰이 버킷에 공급되는가
버킷을 몇 개 사용해야 하나?
규칙에 따라 달라진다.
-사례1.
API 엔드포인트마다 별도의 버킷을 둔다.
ex. 사용자마다 하루에 한 번 포스팅 가능, 친구는 150명 추가 가능, 좋아요는 다섯 번 가능: 사용자마다 3개의 버킷을 두어야 한다.
- 사례2.
IP 주소별로 처리율 제한 적용: IP 주소마다 버킷을 하나씩 할당한다.
- 사례3.
시스템 처리율을 초당 10,000개로 제한: 모든 요청이 하나의 버킷을 공유하도록 한다.
장점
- 구현이 쉽다
- 메모리 사용 측면에서 효율적이다.
- 짧은 시간에 집중되는 트래픽 처리가 가능하다. 버킷에 남은 토큰이 있기만 하면 요청은 처리된다.
ex. 깜짝 세일 같은 이벤트 때문에 트래픽이 급증할 때
🤔 왜 토큰 버킷 알고리즘이 메모리 사용 측면에서 효율적일까?
💡아래 세 가지 이유 정도를 생각할 수 있다.
- 데이터 구조가 단순하다: 버킷 크기, 토큰 개수를 정수형 변수로 구성하기 때문에 메모리 사용률이 적다.
- 일정량 토큰 추가: 과거 상태를 유지할 필요가 없다. 현재 토큰 수만 알면 된다.
- 고정된 버킷 크기: 고정된 메모리를 사용한다.
단점
- 두 개 파라미터를 적절히 튜닝하는 것이 까다롭다.
<누출 버킷 알고리즘>
요청 처리율이 고정되어 있다.
누출 버킷 알고리즘은 보통 FIFO 큐로 구현한다.
큐에는 처리될 항목들이 보관된다.
동작 원리
- 요청이 도착하면 큐가 가득 차 있는지 본다. 빈자리가 있는 경우 큐에 요청을 추가한다.
- 큐가 가득 차 있는 경우 새 요청은 버린다.
- 지정된 시간마다 큐에서 요청을 꺼내어 처리한다. (고정 속도로 처리)
알고리즘의 파라미터
- 버킷 크기: 큐 사이즈와 같은 값이다.
- 처리율: 지정된 시간마다 몇 개의 항목을 처리할지 지정하는 값이다.
장점
- 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.
- 고정된 처리율을 갖고 있어 안정적 출력이 필요한 경우 적합하다.
단점
- 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.
- 파라미터를 올바르게 튜닝하기 까다롭다.
<고정 윈도 카운터 알고리즘>
동작
- 타임라인을 고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙인다.
- 요청이 접수될 때마다 카운터 값은 1씩 증가한다.
- 카운터 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.
알고리즘의 큰 문제점
윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다.
사례를 살펴보자.
분당 최대 5개 요청만 허용하는 시스템이 있다. 카운터는 매분 초기화된다.
2:00:00 ~ 2:01:00 사이에 다섯 개 요청이 들어왔고, 2:01:00 ~ 2:02:00 사이에 다섯 개 요청이 들어왔다.
윈도 위치를 옮겨 2:00:30 ~ 2:01:30을 살펴보자. 이 1분 도안 시스템이 처리한 요청은 10개이다. 즉, 허용 한도의 2배이다.
🤔 고정 윈도인데, 윈도 위치를 왜 옮겨서 볼까?
💡 실제 시스템에서는 트래픽 분석 시 고정된 윈도에서만 살펴보는게 아니라, 실제 시스템 부하를 더 정확히 반영하기 위해 어떤 시점에서도 1분 동안의 트래픽을 살펴볼 수 있다.
🖋️ 고정된 1분 윈도로는 확인할 수 없는 트래픽 패턴인 것이다. 따라서, 고정 윈도 카운터 알고리즘이 특정 경계에서 발생 가능한 트래픽 집중 문제를 제대로 처리하지 못하게 된다. 즉, 트래픽 집중 시 비정상적인 요청 처리가 발생할 수 있다.
장점
- 메모리 효율이 좋다.
- 이해하기 쉽다.
- 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.
🤔 왜 메모리 효율이 좋을까?
💡 - 각 고정된 시간 윈도에 대한 요청 수를 저장하는 카운터가 정수형 변수를 구성하기 때문에 메모리를 적게 사용한다.
- 새로운 윈도 시작시 카운터를 초기화 하는 방식이므로 메모리 사용량이 일정하다.
- 복잡한 상태 정보를 유지할 필요가 없다.
🤔 왜 고정 윈도 카운터 알고리즘이 특정한 트래픽 패턴을 처리하기에 적합할까?
💡 특정 시간 구간에 대한 요청 수를 제한하기 때문이다. 예를 들어, 트래픽이 정기적으로 증가 또는 감소하는 패턴을 보일 때 트래픽 버스트가 발생할 수 있는데, 이 트래픽 버스트를 제어할 수 있다.
단점
- 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰리면, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.
<이동 윈도 로깅 알고리즘>
이동 윈도 로깅 알고리즘은 고정 윈도 카운터 알고리즘의 문제를 해결한다.
동작 원리
- 요청의 타임스탬프를 추적한다. 타임스탬프는 보통 레디스의 정렬 집합 같은 캐시에 보관한다.
- 새 요청이 오면 만료된 타임스탬프는 제거한다. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임 스탬프를 말한다.
- 새 요청의 타임스탬프를 로그에 추가한다.
- 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않으면 처리를 거부한다.
예제를 살펴보자.
분당 최대 2회 요청만 처리하도록 설정된 처리율 제한기가 있다.
1. 요청이 1:00:01에 도착했을 때, 로그는 비어있다. 요청은 허용된다.
2. 새로운 요청이 1:00:30에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그 크기는 2이며, 허용 한도보다 크지 않은 값이다. 요청은 시스템에 전달된다.
3. 새로운 요청이 1:00:50에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그 크기는 3으로, 허용 한도보다 큰 값이다. 따라서 타임스탬프는 로그에 남지만 요청은 거부된다.
4. 새로운 요청이 1:01:40에 도착한다. [1:00:40, 1:01:40) 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료된 값이다. 따라서 두 개의 만료된 타임스탬프 1:00:01과 1:00:30을 로그에서 삭제한다. 삭제 직후 로그 크기는 2이다. 따라서 1:01:40의 신규 요청은 시스템에 전달된다.
장점
- 알고리즘 메커니즘이 정교하다. 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.
단점
- 거부된 요청의 타임스탬프도 보관하기 때문에, 다량의 메모리를 사용한다.
<이동 윈도 카운터 알고리즘>
고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것이다.
동작 원리
처리율 제한 장치의 한도가 분당 7개 요청으로 설정되어 있다고 하고, 이전 1분 동안 5개의 요청이, 현재 1분 동안 3개의 요청이 왔다고 해 보자.
현재 1분의 30% 시점에 도착한 새 요청은, 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야 할까?
계산 공식
: 현재 1분간 요청 수 + 직전 1분간 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율
현재 윈도에 들어 있는 요청은 3 + 5 * 70% = 6.5개다. 반올림 혹은 내림하는데, 내림하면 6이다.
예제에서 처리율 제한 한도가 분당 7개 요청이라고 했으므로 현재 1분의 30%시점에 도착한 신규 요청은 시스템으로 전달될 것이다. 하지만 그 직후에는 한도에 도달했으므로 더 이상 요청을 받을 수 없을 것이다.
장점
- 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.
🖋️ 연속적인 요청 관리를 통해 일관된 처리율을 유지한다.
- 메모리 효율이 좋다.
🤔 왜 이동 윈도 카운터 알고리즘은 메모리 효율이 좋을까?
💡 카운터가 고정된 크기이므로 고정된 메모리를 사용한다.
오래된 데이터를 저장하지 않는다.
순환 버퍼를 사용한다: 고정된 크기의 배열을 사용해, 데이터 추가 시 배열의 시작으로 돌아가 가장 오래된 요청 데이터를 덮어쓰는 방식이다.
단점
- 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 느슨하다. 하지만 심각한 문제는 아니다.
💭 개략적인 아키텍처
처리율 제한 알고리즘의 기본 아이디어
얼마나 많은 요청이 접수 되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고(사용자 별로? IP 주소별로? API 엔드포인트나 서비스 단위로?), 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것이다.
카운터는 어디에 보관할 것인가?
DB는 디스크 접근 때문에 느리기 때문에, 메모리상에서 동작하는 캐시가 바람직하다. 빠르고, 시간에 기반한 만료 정책을 지원하기 때문이다.
Redis는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로, INCR, EXPIRE 두 가지 명령어를 지원한다.
- INCR: 메모리에 저장된 카운터의 값을 1만큼 증가한다.
- EXPIRE: 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동 삭제된다.
동작 원리
1. 클라이언트가 처리율 제한 미들웨어에게 요청을 보낸다.
2. 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와 한도에 도달했는지 검사한다.
: 한도에 도달했다면 요청은 거부된다.
: 한도에 도달하지 않았다면 요청은 API서버로 전달된다. 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장한다.
🌱 3단계. 상세 설계
위의 개략적 설계로는 다음 사항을 알 수 없다.
- 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
- 처리가 제한된 요청들은 어떻게 처리되는가?
💭 처리율 제한 규칙
예제를 살펴보자.
domain: messaging
descriptors:
- key: message_type
Value: marketing
rate_limit:
unit: day
requests_per_unit: 5
시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한하고 있다.
규칙은 보통 설정 파일형태로 디스크에 저장된다.
💭처리율 한도 초과 트래픽의 처리
요청이 한도 제한에 걸리면 API HTTP 429 오류를 X-Ratelimit-Retry-After 헤더와 함께 클라이언트에게 반환한다.
경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.
ex. 주문 시스템이 과부하때문에 한도 제한에 걸린 경우: 제한에 걸린 주문들은 보관했다가 나중에 처리할 수도 있을 것이다.
처리율 제한 장치가 사용하는 HTTP 헤더
- 클라이언트는 자기 요청이 처리율 제한에 걸리고 있는지를 어떻게 감지할 수 있나?
- 클라이언트는 자기 요청이 처리율 제한에 걸리까지 얼마나 많은 요청을 보낼 수 있는지 어떻게 알 수 있나?
답은 HTTP 응답 헤더에 있다.
- X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청 수
- X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청 수
- X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림
💭 상세 설계
처리율 제한 규칙은 디스크에 보관한다. 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
1. 클라이언트가 요청을 서버에 보내면 먼저 처리율 제한 미들웨어에 도달한다.
2. 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다. 카운터 및 마지막 요청 타임스탬프를 레디스 캐시에서 가져온다. 가져온 값에 근거해 다음 결정을 내린다.
2-1. 해당 요청이 처리율 제한에 걸리지 않은 경우 API 서버로 보낸다.
2-2. 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언트에 보낸다. 해당 요청은 버릴 수도 있고 메시지 큐에 보관할 수도 있다.
🤔 상세 설계 이미지 오른쪽 상단의 작업 프로세스가 가리키는 클라이언트는 무엇인가?
💡 작업 프로세스의 client의 역할이다. 처리율 제한 규칙을 제공하는 역할을 한다.
💭 분산 환경에서의 처리율 제한 장치의 구현
여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하자.
두 가지 어려운 문제를 풀어야 한다.
- 경쟁 조건
- 동기화
경쟁 조건
처리율 제한 장치는 다음과 같이 동작한다.
1. 레디스에서 counter 값을 읽는다.
2. counter + 1 의 값이 임계치를 넘는지 본다.
3. 넘지 않는다면 레디스에 보관된 counter 값을 1만큼 증가시킨다.
병행성이 심한 환경에서는 경쟁 조건 이슈가 발생할 수 있다.
레디스에 저장된 변수 counter 값이 3이라고 하자. 두 개 요청을 처리하는 스레드가 각각 병렬로 counter 값을 읽었으며 그 둘 가운데 어느 쪽도 아직 변경된 값을 저장하지는 않은 상태라 해 보자. 둘 다 다른 요청의 처리 상태는 상관하지 않고 counter + 1 값을 레디스에 기록할 것이다. 그리고 counter의 값은 올바르게 변경되었다고 믿을 것이다.
경쟁 조건 문제는 락으로 해결할 수 있다. 그러나 락은 시스템의 성능을 상당히 떨어뜨린다는 문제가 있다.
위 설계의 경우 락 대신 쓸 수 있는 해결책이 두 가지 있다.
- 루아 스크립트
- 정렬 집합이라 불리는 레디스 자료구조를 쓰는 것
* 레디스 정렬 집합: 각 요소가 고유한 값과 그에 대응하는 점수(score)로 구성된 데이터 구조이다. 점수는 주로 시간이나 우선순위를 나타내며, 요소들은 점수에 따라 자동 정렬된다.
🤔 레디스의 정렬 집합을 써서 어떻게 경쟁 조건 문제를 해결할 수 있을까?
💡처리율 제한 장치는 아래 과정대로 정렬 집합을 사용한다.
1. 요청 시간 기록: 요청이 들어올 때마다 해당 요청의 타임스탬프를 점수로 하여 정렬 집합에 추가한다.
2. 시간 창 내의 요청 수 확인: 정렬 집합에서 특정 시간 범위 내에 얼마나 많은 요청이 있었는지를 확인한다. 예를 들어, 현재 시간에서 과거 1분 동안의 요청 수를 세어 처리율 제한에 활용할 수 있다.
3. 제한 초과 여부 확인: 앞에서 반환된 요청 수가 임계값을 초과하지 않았다면, 요청을 허용하고 정렬 집합에 추가한다. 임계값을 초과한 경우 요청을 차단한다.
4. 만료된 항목 제거: 주기적으로 정렬 집합에서 만료된 항목을 제거한다.
이 방법이 경쟁 조건 문제를 해결하는데 효과적인 이유는 다음과 같다.
- 원자적 연산
Redis의 정렬 집합은 각 요청을 타임스탬프를 기준으로 자동 정렬한다. Redis는 단일 쓰레드 기반의 구조로 모든 연산이 원자적으로 실행되기 때문에, 여러 클라이언트가 동시에 위 과정의 명령어를 호출하더라도 경합 없이 올바른 결과를 얻을 수 있다.
- 락이 필요 없다.
요청의 처리 순서가 Redis 내부에서 자동으로 관리되므로, 별도의 락을 사용하지 않아도 된다. 이는 성능을 저하시키지 않는다.
- 효율성
정렬 집합을 사용하면 데이터가 정렬된 상태로 유지되므로 특정 시간 범위 내의 요청을 빠르게 계산하고 관리할 수 있다. 이는 고성능이 요구되는 분산 환경에서 유리하다.
동기화 이슈
동기화는 분산 환경에서 고려해야 할 또 다른 중요한 요소다.
수 백만 사용자를 지원하려면 한 대의 처리율 제한 장치 서버로는 충분하지 않을 수 있다. 따라서 여러 대 두게 되면 동기화가 필요해진다.
예시를 살펴보자.
위 그림의 왼쪽에서 클라이언트 1은 장치 1에 요청을 보내고, 클라이언트 2는 장치 2에 요청을 보내고 있다.
웹 계층은 무상태이므로 클라이언트는 오른쪽 그림처럼 각각 다른 제한 장치로 요청을 보내게 될 수 있다. 이때 동기화를 하지 않는다면 제한 장치 1은 클라이언트 2에 대해 아무것도 모르기 때문에 처리율 제한을 올바르게 수행할 수 없다.
동기화 이슈의 한 가지 해결책은 고정 세션을 활용해 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보낼 수 있도록 하는 것이다.
하지만 이 방법은 규모 확장 가능성이 낮고, 유연하지 않기 때문에 추천하지 않는다.
더 나은 해결책은 레디스와 같은 중앙 집중형 데이터 저장소를 쓰는 것이다.
🤔 왜 레디스와 같은 중앙 집중형 데이터 저장소를 쓰면 해결될까?
💡 레디스에 요청 카운터를 저장해, 처리율 제한 장치들이 동일한 요청 제한을 적용할 수 있도록 한다. 그리고 처리율 제한 규칙에 따른 기준 (클라이언트 식별자 등)을 저장한다.
💭 성능 최적화
지금까지 살펴본 설계는 두 가지 지점에서 개선이 가능하다.
1. 여러 데이터센터 지원
여러 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제다.
데이터센터에서 멀리 떨어진 사용자를 지원하려다보면 지연시간이 증가할 수 밖에 없기 때문이다.
🤔 여러 데이터센터를 지원하는 것은 꼭 처리율 제한 장치가 아니어도 서비스 사용자가 세계로 확장됨에 따라 고려해야 할 중요한 사항이다. 그런데 왜 굳이 처리율 제한 장치에 여러 데이터센터를 지원하는 것이 매우 중요하다고 했을까?
💡 요청 처리의 공정성을 위해서다. 여러 데이터센터를 지원하지 않으면, 지연차이로 인해 먼저 요청한 사용자의 요청이 뒤로 밀려나는 상황이 발생할 수도 있다.
2. 제한 장치 간 데이터 동기화 시 최종 일관성 모델을 사용
💭 모니터링
처리율 제한 장치를 설치한 이후에는 효과적으로 동작하고 있는지 보기위해 데이터를 모을 필요가 있다.
모니터링을 통해 다음 두 가지를 확인해야 한다.
- 채택된 처리율 제한 알고리즘이 효과적이다.
- 정의한 처리율 제한 규칙이 효과적이다.
🌱 마무리
추가로 다음과 같은 부분을 언급해보면 도움이 될 것이다.
경성(hard) 또는 연성(soft) 처리율 제한
- 경성 처리율 제한: 요청 개수는 임계치를 절대 넘어설 수 없다.
- 연성 처리율 제한: 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
🤔 경성 처리율 제한과 연성 처리율 제한은 어느 상황에 적용시키기 적합할까?
💡 <경성 처리율 제한>
*장점
- 시스템 보호: 예기치 않은 부하로 인한 서비스 중단을 방지할 수 있다.
- 예측 가능성: 시스템 처리 용량을 정확히 예측하고 관리할 수 있다.
*단점
- 사용자 경험: 갑작스러운 요청 거부로 사용자 경험이 저하될 수 있다.
- 유연성 부족: 일시적 트래픽 증가에 유연하게 대응하지 못할 수 있다.
*적용 상황
- 한계가 명확히 정의되어 있고, 예기치 않은 과부하가 시스템 전체에 심각한 영향을 줄 수 있는 환경에서 유용하다.
ex. 물리적 서버 용량이 고정된 경우, DB 연결 수를 제한할 필요가 있는 경우
<연성 처리율 제한>
초과 요청에 대해 지연을 유발하거나, 점진적으로 거부율을 높이는 등의 대응을 할 수 있다.
*장점
- 유연성: 일시적인 트래픽 급증에 유연하게 대응할 수 있어 사용자 경험을 개선할 수 있다.
- 서비스 지속성: 서비스가 완전히 중단되지 않고, 제한된 상태에서도 일부 트래픽을 처리할 수 있다.
*단점
- 복잡성: 구현이 복잡할 수 있다. 적절한 제한 설정이 어려울 수 있다.
- 예측성 감소: 시스템이 어떻게 반응할지 예측하기 어려워질 수 있다.
*적용 상황
- 사용자 경험을 중요시하면서도 시스템 보호가 필요한 경우 적합하다.
ex. 쇼핑몰 세일 기간 동안, 서비스가 완전히 중단되지 않도록 일부 요청을 제한하면서도 가능한 많은 요청을 처리하는 것이 필요할 때
다양한 계층에서의 처리율 제한
이번 장에서는 애플리케이션 계층에서의 처리율 제한에 대해서만 살펴봤다. 하지만 다른 계층에서도 처리율 제한이 가능하다.
ex.Iptables를 사용하면 IP 주소에 처리율 제한을 적용하는 것이 가능하다.
🤔 다양한 계층에서의 처리율 제한의 종류에는 어떤게 있고, 그 특징은 뭘까?
💡 <애플리케이션 계층>
애플리케이션 로직에 따라 특정 엔드포인트나 API 요청 수를 제한하는 것이다.
*장점
- 애플리케이션의 특정 기능이나 서비스를 보호할 수 있으며, 사용자별로 세분화된 제한이 가능하다.
*적용 사례
- REST API 서비스에서 사용자 별로 일정 시간 동안의 요청 수를 제한하여 서비스 남용을 방지하는 경우
<네트워크 계층>
IP 주소나 포트 수준에서 트래픽을 제한하는 방법이다.
*장점
- 애플리케이션 계층에 도달하기 전에 트래픽을 필터링할 수 있어, 시스템 전체의 부하를 줄일 수 있다.
*적용 사례
DDoS 공격을 방어하기 위해 특정 IP에서 들어오는 요청을 제한하는 경우
<데이터베이스 계층>
데이터베이스에 대한 요청을 제한하여 데이터베이스 서버의 부하를 조절한다.
*장점
- 데이터베이스 성능을 유지하면서도 동시 요청이 많을 때 안정적으로 서비스를 제공할 수 있다.
*적용 사례
특정 시간 동안 최대 연결 수를 제한하거나, 쿼리 실행 빈도를 제한하는 경우
처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최선인가?
- 클라이언트 측 캐시를 사용하여 API 호출 횟수를 줄인다.
- 처리율 제한 임계치를 이해하고, 짧은 시간동안 너무 많은 메시지를 보내지 않도록 한다.
- 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게 복구될 수 있도록 한다.
- 재시도 로직을 구현할 때는 충분한 백오프 시간을 둔다.
🤔 백오프 시간이란?
💡 재전송 전에 컴퓨터가 일정시간 대기하는 시간이다.
'📚 > 대규모 시스템 설계 기초' 카테고리의 다른 글
[대규모 시스템 설계 기초] 5장. 안정 해시 설계 (0) | 2024.09.04 |
---|---|
[대규모 시스템 설계 기초] 2장. 개략적인 규모 추정 (0) | 2024.08.06 |
[대규모 시스템 설계 기초] 1장. 사용자 수에 따른 규모 확장성 (2) | 2024.08.06 |