ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [대규모 시스템 설계] (1) 처리율 제한 장치
    Data Engineer 2024. 10. 17. 22:09
    728x90

    오늘부터 약 사흘간 네트워크 설계를 다루는 post가 올라옵니다.

    <가상 면접 사례로 배우는 대규모 시스템 설계 기초> 서적을 공부하며, 익힌 부분을 되짚어보는 시간을 가지려고 합니다.

    ----

    네트워크 시스템에서 처리율 제한 장치는 클라이언트/서비스가 보내는 트래픽의 처리율을 제한하기 위한 장치며, 

    특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한하는 역할을 담당합니다.

    이를 구현하는데 있어 API 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 처리가 중단됩니다.

    - 사용자는 초당 2회 이상 새 글을 올릴 수 없다

    - 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다

    - 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다

    등의 기능을 처리율 제한 장치 구현 예시라고 볼 수 있습니다.

     

    문제 이해 및 설계 범위 확정

    책에서는 지원자가 다음과 같은 질문을 합니다.

    • 클라이언트 측과 서버 측 중 어느 제한 장치 입니까? 서버측 API를 위한 장치
    • API 호출을 제어해야 할까요, IP 주소를 사용해야 할까요? 다양한 제어 규칙을 정의할 수 있도록 하는 유연한 시스템
    • 시스템 규모는 어느 정도여야 할까요? 대규모 요청 처리 가능 시스템
    • 시스템이 분산 환경에서 동작해야 할까요? Yes.
    • 처리율 제한 장치는 독립된 서비스입니까 아니면 애플리케이션 코드에 포함됩니까? 본인 자유
    • 처리율 제한 장치에 사용자 요청이 걸러진 경우 사용자에게 그 사실을 전달해야 하나요? Yes.

    요구사항

    질문을 바탕으로 요약된 시스템 요구사항은 다음과 같습니다.

    - 설정된 처리율을 초과하는 요청은 정확하게 제한

    - 낮은 응답시간 : HTTP 응답시간에 나쁜 영향을 주어선 안됨

    - 가능한 적은 메모리 사용

    - 분산형 처리율 제한 : 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유

    - 예외 처리: 요청 제한 시 사용자에게 분명히 고지

    - 높은 내결함성 : 제한 장치에 장애가 발생하더라도 전체 시스템에 영향을 주어서는 안됨

    처리율 제한 장치를 API 서버 대신 미들웨어로 만들어 API 서버로 통제하는 방식을 채택한다

    위 그림이 시사하는 동작 방식은 아래와 같습니다.

    1. API 서버의 처리율이 초당 2개 요청으로 제한됨을 가정
    2. 클라이언트가 3번째 요청을 이전 두 요청과 같은 초 범위에서 전송
    3. 두 요청은 API 서버로 전송되지만, 세번째 요청은 처리율 제한 미들웨어에 의해 가로막힘
    4. 클라이언트에 HTTP 429 반환 : Too many Request

    MSA에서는, API Gateway를 통해 주로 구현됩니다.

    from fastapi import FastAPI, Request
    from slowapi import Limiter
    from slowapi.util import get_remote_address
    from slowapi.errors import RateLimitExceeded
    from slowapi.middleware import SlowAPIMiddleware
    from starlette.responses import JSONResponse
    
    # FastAPI 앱과 Limiter 초기화
    app = FastAPI()
    limiter = Limiter(key_func=get_remote_address)
    
    # SlowAPI 미들웨어 추가
    app.state.limiter = limiter
    app.add_exception_handler(RateLimitExceeded, lambda request, exc: JSONResponse(content={"error": "rate limit exceeded"}, status_code=429))
    app.add_middleware(SlowAPIMiddleware)
    
    # API 경로 정의
    @app.get("/gateway")
    @limiter.limit("2/1second")  # 초당 2회 요청으로 제한
    async def gateway():
        return {"message": "Request passed through the gateway"}
    
    # 요청이 허용되었을 때는 메시지를 반환하고, 초과되면 429 상태 코드를 반환함

    정말 간단하게, FastAPI를 통한 API Gateway를 구현하면 다음과 같습니다.

     

    처리율 제한 알고리즘

    이외에도 이를 구현하기 위한 처리율 제한 알고리즘을 제시합니다.

    토큰 버킷

    ResearchGate, Token Bucket

    - 지정된 용량을 갖는 카운터를 이용

    - 사전 설정된 양의 토큰이 주기적으로 채워짐

    각 요청은 처리될 때마다 하나의 토큰을 사용하며, 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사한다. 

    충분한 토큰이 있는 겨우 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달하지만, 그렇지 않은 경우 해당 요청은 버려진다.

    위 방식을 구현하기 위해 고안해야 하는 인자는 아래와 같다.

    주요 인자 내용
    버킷 크기 버킷에 담을 수 있는 토큰의 최대 갯수
    토큰 공급률 초당 몇 개의 토큰이 버킷에 공급되는가?

     

    제시된 사례

    통상적으로 API endpoint마다 별도의 버킷을 둔다.

    만약

    (1) 사용자마다 하루에 한 번만 포스팅을 할 수 있고,

    (2) 친구는 150명까지 추가할 수 있으며,

    (3) 좋아요 버튼은 다섯 번까지 누를 수 있다면

    3개의 버킷을 두어야 한다

     혹은 IP 주소별 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당해야 하지만, 전체 시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶다면 모든 요청이 하나의 버킷을 공유하도록 해야 한다.

    장점

    • 구현이 쉽다
    • 메모리 사용 측면에서 효율적
    • 짧은 시간에 집중되는 트래픽 처리 가능

    단점

    • 버킷 크기와 토큰 공급률을 적절히 튜닝하는 것이 어렵다'

     

    누출 버킷

    Naukri, Leaky Algorithm

    - 토큰 버킷 알고리즘과 유사

    - 요청 처리율이 고정 + FIFO로 구현

    요청이 도착하면 큐가 가득 차 있는지 보고, 빈 자리가 있는 경우 큐에 요청을 추가하지만 큐가 가득 차 있는 경우 새 요청을 버린다.

    지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

    위 방식을 구현하기 위해 고안해야 하는 인자는 아래와 같다.

    주요 인자 내용
    버킷 크기 큐 사이즈와 같은 값으로, 처리될 항목들이 보관된다
    처리율 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값

     

    장점

    • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적
    • 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 겨우 적합

    단점

    • 단시간에 많은 트래픽이 몰리는 경우 큐에 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리하지 못하면 최신 요청들은 버려지게 된다
    • 두 개 인자를 갖고 있는데, 이들을 올바르게 튜닝하기 까다롭다

     

    고정 윈도우 카운터

    CodeReliant, Fixed Window Counter

    - 타임라인을 고정된 간격의 윈도우로 나누고, 각 윈도우마다 카운터를 붙인다

    - 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다

    - 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도우가 열릴 때까지 버려진다

     

    장점

    • 메모리 효율이 좋음
    • 이해하기 쉬움
    • 윈도우가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합

    단점

    • 윈도우 경계 부근에서 일시적으로 많은 트래픽이 몰리는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다

     

    이동 윈도우 로그

    Austin's SWE Notes, sliding window log

    - 요청의 타임스탬프 추적 : Redis의 Sorted Set 과 같은 캐시에 보관

    - 새 요청이 오면 만료된 타임스탬프는 제거 : 만료된 타임스탬프는 그 값이 현재 윈도우의 시작 시점보다 오래된 타임스탬프를 지칭

    - 새 요청의 타임스탬프를 로그에 추가

    - 로그 크기가 허용치보다 같거나 작으면 시스템에 전달, 그렇지 않은 경우 처리 거부

    장점

    • 매우 정교한 처리율 제한 메커니즘
    • 어느 순간의 윈도우를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다

    단점

    • 거부된 요청의 타임스탬프도 보관 : 다량의 메모리를 사용함

     

    이동 윈도우 카운터

    system design, rolling window

    - 고정 윈도우 카운터 알고리즘 + 이동 윈도우 로깅 알고리즘

    - 현재 1분간의 요청 수 + 직전 1분간의 요청 수*이동 윈도우의 직전 1분이 겹치는 비율

    Ex) 처리율 제한 장치 한도 : 분당 7개 요청 설정, 이전 1분간 5개 요청, 현재 1분 동안 3개 요청

    => 3 + 5 *0.7 = 6.5개 가 현재 윈도우에 있다.(내림/반올림 가능)

     

    장점

    • 이전 시간대의 평균 처리율에 따라 현재 윈도우의 상태 계산, 짧은 시간에 몰리는 트래픽에도 잘 대응
    • 좋은 메모리 효율

    단점

    • 직전 시간대 도착한 요청이 균등하게 분포되어 있다 가정한 상태에서 추정치 계산 : 다소 느슨
    • CloudFlare에 따르면 위 단점은 생각보다 심하진 않음 : 40억 개 요청 가운데 0.003%에 불과

     

    Redis의 역할

    카운터를 구현함에 있어 메모리상에서 동작하는 캐시가 가장 바람직한데, 그 이유는 빠르고 시간에 기반한 만료 정책 지원이 가능하기 때문이다. 특히 Redis가 이를 구현함에 있어 자주 사용되는데, 아래 두 가지 명령어를 지원한다.

    INCR : 메모리에 저장된 카운터의 값을 1만큼 증가

    EXPIRE : 카운터에 타임아웃 값을 설정

     

    상세 설계

    - 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?

    - 처리가 제한된 요청들은 어떻게 처리되는가?

    처리율 제한 규칙

    마케팅 메시지의 최대치를 하루 5개로 제한

    domain: messaging
    descriptors:
      - key: message_type
      Value: marketing
      rate_limit:
        unit: day
        requests_per_unit: 5

     

    처리율 한도 초과 트래픽의 처리

    어떤 요청이 한도 제한에 걸리면 API는 HTTP 429 응답을 클라이언트에 전송하는데, 경우에 따라선 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.

    • X-Ratelimit-Remaining : 윈도우 내에 남은 처리 가능 요청의 수
    • X-Ratelimit-Limit: 매 윈도우마다 클라이언트가 전송할 수 있는 요청의 수
    • X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야하는지 알림

     

    상세 설계

    • 처리율 제한 규칙은 Disk에 보관 : 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장
    • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다
    • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져오며, 아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.
      • 해당 요청이 제한에 걸리지 않은 경우 API 서버로 전송
      • 처리율 제한에 걸렸을 시 429 Reponse 반환

    분산 환경에서의 처리율 제한 장치의 구현

    경쟁 조건

    더보기

    Redis에서 카운터의 값을 읽는다

    counter + 1의 값이 임계치를 넘는지 본다

    넘지 않으면, 카운터 값을 1만큼 증가 시킨다

    위 알고리즘의 경우, 병행성이 심한 환경에서는 DB 자원 접근 문제와 동일하게 counter가 올바르게 반영이 되지 않을 수 있다. 이를 해결하는 해결책은 Lock이 있으나, 시스템의 성능을 상당히 떨어뜨려 서버와는 거리가 먼 해결책이라고 할 수 있다.

    위 설계의 경우, Redis에서 지원하는 Lua Script와 Sorted Set을 통해 극복할 수 있다(다음 포스팅에서 다루겠습니다).

     

    동기화

    수백만 사용자를 지원할 시, 한 대의 처리율 제한 장치 서버로는 충분하지 않다.

    이를 해결하기 위해 처리율 제한 장치 서버를 여러 대 둔다.

    한 가지 해결책은 고정 세션을 활용하여 같은 클라이언트의 요청은 항상 같은 처리율 제한 장치로 보내게끔 한다. 그러나 이는 해시 알고리즘등을 사용하며, %4로 해결했지만 서버를 5대 이상으로 구성할 시 새로운 서버에 가지 않는 문제가 발생해 확장성 측면에서 크게 떨어지는 이슈가 있다. 

    이보다 더 좋은 해결책은 마찬가지로 Redis와 같은 중앙 집중형 데이터 저장소를 둠으로써 해결하는 것이다.

     

    성능 최적화

    시스템 설계 면접에서 자주 등장하는 주제로, 두 가지 지점에서 개선이 가능하다

    1) 사용자의 트래픽을 가장 가까운 엣지 서버로 전달하여 Latency를 감소시킨다

    2) 제한 장치 간 데이터 동기화 시 최종 일관성 모델을 사용한다.

     

    모니터링

    - 채택된 처리율 제한 알고리즘이 효과적인가?

    - 정의한 처리율 제한 규칙이 효과적인가?

    위 두 질문에 대한 올바른 해답이 나오는지 트래픽 패턴을 정확히 파악해야 한다.

     

    이외에도 경성 / 연성 처리율 제한, OSI 7계층 외에 다른 계층적 제한, 처리율 제한 회피 방법 등을 논의하고 있다.

    해당 시스템을 설계하기 위해서 어떤 점들을 고려해야 하는지 배울 수 있었던 시간이었습니다.

    내용에 문제가 있을 시 언제든 피드백 부탁드립니다!

    읽어주셔서 감사드립니다.

    728x90

    'Data Engineer' 카테고리의 다른 글

    Data Governance 와 Data Architecture  (0) 2024.11.12
    Parquet?  (1) 2024.09.30
    모놀리스/마이크로서비스  (0) 2024.08.28
    Schema On Read  (0) 2024.08.20
    GlobalEventBus ?  (0) 2024.05.02
Designed by Tistory.