4. 처리율 제한 장치의 설계
- 네트워크 시스템에서 처리율 제한 장(rate limiter)는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치입니다.
- API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어셔면 추가로 도달한 모든 호출은 처리가 중단(block)됩니다.
- API에 처리율 제한 장치를 두면 좋은 점은 아래와 같습니다.
- DoS(Denial of Service) 공격에 의한 자원 고갈(resource startvation)을 방지할 수 있습니다.
- 비용을 절감합니다.
- 서버 과부하를 막습니다.
#
1단계 문제 이해 및 설계 범위 확정- 여러가지 알고리즘을 사용할 수 있으나 각각의 장단점이 있습니다.
#
예상 요구사항을- 설정된 처리율을 초과하는 요청은 정확하게 제한합니다.
- 낮은 응답시간: 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 곤란합니다.
- 가능한 한 적은 메모리를 써야 합니다.
- 분산형 처리율 제한(distributed rate limiting): 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야합니다.
- 예외 처리: 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 합니다.
- 높은 결함 감내성(fault tolerance): 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안됩니다.
#
2단계 개략적 설계안 제시 및 동의 구하기#
처리율 제한 장치는 어디에 둘것인가?- 클라이언트에 둔다면? 일반적으로 클라이언트는 처리율 제한을 안정적으로 걸 수 있는 장소가 안됨.
- 서버 측에 둔다면?
- 서버에 두거나.
- 처리율 제한 미들웨어(middleware)를 만들어 API 서버 요청을 통제합니다.
#
처리율 제한 기능을 구현할 때, 고려할 사항- 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검합니다.
- 사업 필요에 맞는 처리율 제한 알고리즘을 찾습니다.
- MSA에 기반하고 API 게이트웨이를 사용하는 게 있으면, 게이트 웨어에 포함할 수도 있습니다.
- 처리율 제한 서비스를 직접 만드는 것은 시간이 됩니다.
#
처리율 제한 알고리즘널리 알려진 것은 다음과 같습니다.
- 토큰 버킷(token bucket)
- 누출 버킷(leaky bucket)
- 고정 윈도 카운터(fixed window counter)
- 이동 윈도 로그(sliding window log)
- 이동 윈도 카운터(sliding window counter)
#
토큰 버킷 알고리즘- 보편적으로 사용중
동작 원리
- 토큰 버킷은 지정된 용량을 갖는 컨테이너
- 버킷이 가득차면 추가로 들어오는 토큰을 버립니다.
- 인자
- 버킷 크기: 버킷에 담을 수 있는 토큰의 최대 개수
- 토큰 공급률: 초당 몇 개의 토큰이 버킷에 공급되는가
장점
- 구현이 쉬움
- 메모리 사용 측면에서도 효율적입니다.
- 짧은 시간에 집중되는 트래픽도 처리 가능한
단점
- 알고리즘은 버킷 크기와 토큰 공급률이라는 두 인자가 있는데 이를 잘 튜닝하기가 어렵습니다.
#
누출 버킷 알고리즘- 토큰 버킷과 비슷하나 요청 처리율이 고정되어 있습니다.
- FIFO 큐로 구현합니다.
동작 원리
- 요청이 도착하면 큐가 가득차 있는지 봅니다. 빈자리가 있는 경우에는 큐에 요청을 추가합니다.
- 큐가 가득 차 있는 경우에는 새 요청을 버립니다.
- 지정된 시간마다 큐에서 요청을 꺼내어 처리합니다.
- 인자
- 버킷 크기: 큐 사이즈와 같은 값
- 처리율: 지정된 시간 당 몇 개의 항목을 처리하는지 지정하는 값
장점
- 큐의 크기가 제한되어 메모리 사용량 측면에서 효율적입니다.
- 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우에 적합합니다.
단점
- 단시간에 많은 트래픽이 몰리는 경우 큐에 오래된 요청들이 쌓이게 되고, 제때 처리 못하면 최신 요청들이 버려집니다.
- 두 개 인자를 올바르게 튜닝하기가 어렵습니다.
#
고정 윈도 카운터 알고리즘동작 원리
- 타임라인을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터를 붙입니다.
- 요청이 접수될 때마다 이 카운터의 값은 1씩 증가합니다.
- 이 카운터의 값이 사전에 설정된 임계치(threshold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려집니다.
장점
- 메모리 효율이 좋습니다.
- 이해하기 쉽습니다.
- 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합합니다.
단점
- 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중된 경우, 할당된 양보다 더 많은 요청이 처리될 수 있습니다.
#
이동 윈도 로깅 알고리즘동작 원리
- 요청의 타임스탬프(tiemstamp)를 추적합니다.
- 새 요청이 오면 만료된 타임스탬프는 제거합니다.
- 새 요청의 타임스탬프를 로그(log)에 추가합니다.
장점
- 이 알고리즘을 구현하는 처리율 제한 메커니즘이 정교합니다.
단점
- 다량의 메모리를 사용합니다. (거부된 요청의 타임스탬프도 보관하므로)
#
이동 윈도 카운터 알고리즘- 고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘이 결합한 것은
장점
- 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응합니다.
- 메모리 효율이 좋습니다.
단점
- 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨합니다.(다만 큰 문제는 아닙니다.)
#
개략적인 알고리즘- 어떤 데이터를 기준으로? 사용자별, IP 주소별, API 엔드포인트나 서비스 단위?
- 카운터를 어떻게 보관할지? 데이터베이스는 느림, 캐시가 일반적으로 답
- Redis는 처리율 제한 장치를 구현할 때 주로 사용되는 메모리 기반 저장장치로서, INCR과 EXPIRE의 두가지 명령어를 지원
- INCR: 메모리에 저장된 카운터의 값을 1만큼 증가
- EXPIRE: 카운터에 타임아웃 값을 설정, 설정된 시간이 지나면 카운터는 자동으로 삭제
#
3단계 상세 설계- 개략적 설계에서 아래 사항은 알 수 없습니다.
- 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
- 처리가 제한된 요청들은 어떻게 처리되는가?
#
처리율 제한 규칙- Lytf란 처리율 제한 오픈 소스 사용
#
처리율 한도 초과 트래픽의 처리#
처리율 제한 장치가 사용하는 HTTP 헤더- 아래의 HTTP 헤더를 클라이언트에게 보냅니다.
- X-Rating-Remainig: 윈도 내에 남은 처리 가능 요청의 수
- X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
- X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림
#
상세 설계#
분산 환경에서의 처리율 제한 장치의 구현두 가지의 어려운 문제를 풀어야합니다.
- 경쟁 조건
- 동기화
#
경쟁 조건- 대표적인 해결책은 락입니다.
#
동기화 이슈- 여러 처리율 제한 장치를 두게 되면, 동기화 작업이 필요합니다.
- 대표적인 예시는 중앙 집중형 데이터 저장소(ex. redis)를 쓰는 것입니다.
#
성능 최적화- 여러 데이터센터를 지원하는 문제.
- 데이터를 동기화할 때는 최정 일관성 모델을 사용하는 것
#
모니터링모니터링을 통해 확인하려는 것은 다음 두가지 입니다.
- 채택된 처리율 제한 알고리즘이 효과적이다
- 정의한 처리율 제한 규칙이 효과적이다.
- 이벤트와 같은 트래픽은 토큰 버킷이 적합합니다.
#
4단계 마무리위의 알고리즘 외에도, 아래에 대한 내용도 도움이 됩니다.
- 경성(hard) 또는 연성(soft) 처리율 제한
- 경성 처리율 제한: 요청의 개수는 임계치를 절대 넘어설 수 없습니다.
- 연성 처리율 제한: 요청 개수는 잠시 동안은 임계치를 넘어설 수 있습니다.
- 다양한 계층에서의 처리율 제한
- 애플리케이션 계층 말고, 다른 계층에서도 처리율 제한이 가능합니다.
- OSI 네트워크 계층도 참고
- 처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계할 것인가.
- 클라이언트 측 캐시를 통해 API 호출 횟수를 줄인다
- 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 합니다.