처리율 제한 장치란?

네트워크 시스템에서 처리율 제한 장치(rate limiter)는 클리이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치다. HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다.
API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어가면 추가로 도달한 모든 호출은 처리가 중단(block)된다.

처리율 제한 장치 예제

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드(reward)를 요청할 수 없다.

 

API에 처리율 제한 장치를 두면 좋은 점

  • DOS(Denial of Service) 공격에 의한 자원 고갈(resource starvation)을 방지 할 수 있다.
    • 트위터 3시간 300개 트윗
    • 구글 독스(Google docs) API 사용자당 분당 300회의 read 요청만 허용
  • 비용 절감
    • 서버 축소 및 우선순위가 높은 API에 더 많은 자원을 할당
    • 제3자(third-party) API에 사용료 지불 절감
  • 서버 과부하 방지
    • 봇(bot)에서 오는 트래픽 또는 잘못된 이용 패턴으로 유발된 트래픽 필터링

처리율 제한 장치 설계 4단계

 

1단계 문제 이해 및 설계 범위 확정

Question

  • 어떤 종류의 처리율 제한 장치인가?
    • 클라이언트 측 제한 장치 / 서버 측 제한 장치
  • API 호출 기준은 무엇인가?
    • IP주소 /  사용자ID
  • 시스템 규모는 어느 정도인가?
    • 스타트업 /  사용자가 많은 큰 기업
  • 시스템이 분산 환경에서 동작해야 하는가?
  • 독립된 서비스인지 애플리케이션 코드에 포함되는지?
  • 사용자의 요청이 처리율 제한 장치에 의해 걸러지면 사용자에게 그 사실을 알리는지?

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간: 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다.
  • 가능한 한 적은 메모리를 써야 한다.
  • 분산형 처리율 제한(distribute rate limiting): 하나의 처리율 제한 장치를 여러 서버나 프로세스에 공유할 수 있어야 한다.
  • 예외 처리 : 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성(fault tolerance) : 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안 된다.

 

2단계 개략적 설계안 제시 및 동의 구하기

기본적인 클라이언트 - 서버 통신 모델

처리율 제한 장치는 어디에 둘 것인가?

  • 클라이언트 측에 둔다면
    • 일반적으로 안정적으로 처리율 제한을 걸 수 있는 장소가 아님
  • 서버 측에 둔다면

  • 미들웨어 통제 설계

  • 미들웨어를 통한 처리율 제한 장치의 동작

처리율 제한 장치에 막혀 HTTP status code 429 반환

클라우드 마이크로서비스의 경우 처리율 제한 장치는 보통 API 게이트웨이(gateway)라 불리는 컴포넌트에 구현된다.

 

API 게이트웨이?

  • 처리율 제한, SSL 종단(termination), 사용자 인증(authentication), IP 허용 목록(whitelist) 관리 등을 지원하는 완전 위탁형 서비스
  • 클라우드 업체가 유지 보수를 담당하는 서비스
  • 처리율 제한을 지원하는 미들웨어

처리율 제한 장치를 두는데 있어 일반적으로 적용되는 몇 가지 지침

  • 프로그래밍 언어, 캐시 서비스 등 현재 사용되고 있는 기술 스택을 점검하라. (언어 효율이 서버 측 구현이 가능한지)
  • 사업 필요에 맞는 처리율 제한 알고리즘 선택 (자체 구현 / third-party gateway 사용)
  • 마이크로서비스 기반이고, 인증, IP 관리를 위해 이미 API 게이트웨이를 설계에 포함했다면 처리율 제한 장치 또한 검토
  • 직접 제작하는 시간 및 비용 고려

처리율 제한 알고리즘

처리율 제한을 실현하는 여러가지 알고리즘의 특성과 용례에 맞는 알고리즘 조합을 알아보자.

 

  • 토큰 버킷(token bucket)
  • 누출 버킷(leaky bucket)
  • 고정 윈도 카운터(fixed window counter)
  • 이동 윈도 로그(sliding window log)
  • 이동 윈도 카운터(sliding window counter)

 

토큰 버킷 알고리즘

간단하고, 알고리즘에 대한 세간의 이해도도 높은 편이며 인터넷 기업들이 보편적으로 사용
아마존 스트라이프가 API 요청을 통제(throttle)하기 위해 이 알고리즘을 사용

동작원리

  • 토큰 버킷은 지정된 용량을 갖는 컨테이너다. 이 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워진다. 토큰이 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않는다. 아래 그림은 용량이 4인 버킷이다. 토큰 공급기(refiller)는 이 버킷에 매초 2개의 토큰을 추가한다. 버킷이 가득 차면 추가로 공급된 토큰은 버려진다.(overflow)

  • 각 요청은 처리될 때 마다 하나의 토큰을 사용한다. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사
    • 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
    • 충분한 토큰이 없는 경우, 해당 요청은 버려진다.

  • 토큰을 어떻게 버킷에서 꺼내고, 토큰 공급기는 어떻게 동작하며 처리 제한 로직이 동작하는 그림

이 토큰 버킷 알고리즘은 2개 인자(parameter)를 받는다.

  • 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수
  • 토큰 공급률(refill rate) : 초당 몇 개의 토큰이 버킷에 공급되는가

공급 제한 규칙에 따른 버킷의 개수 설정

  • 통상적으로, API 엔드포인트마다 별도의 버킷을 둔다
    • 사용자마다 하루에 한 번만 포스팅, 150명까지 추가, 좋아요 버튼 5번 -> 3개의 버킷
  • IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 하나씩 할당
  • 시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 할 것

장점

  • 구현이 쉽다.
  • 메모리 사용 측면에서도 효율적
  • 짧은 시간에 집중되는 트래픽(burst of traffic)도 처리 가능하다. 버킷에 남은 토큰이 있기만 하면 요층은 시스템에 전달

단점

  • 버킷 크기와, 토큰 공급률이라는 두 개의 인자 값을 적절하게 튜닝하는 것이 까다로운 일이다.

 

누출 버킷 알고리즘

누출 버킷(leaky bucket) 알고리즘은 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다. 누출 버킷 알고리즘은 보통 FIFO(First-In-First-out) 큐로 구현한다. 동작 원리는 다음과 같다.
  • 요청이 도착하면 큐가 가득 차 있는지 본다. 빈자리가 있는 경우에는 큐에 요청을 추가한다.
  • 큐가 가득 차 있는 경우에는 새 요청은 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

누출 버킷 알고리즘 동작원리

누출 버킷 알고리즘은 다음의 두 인자를 사용한다.

  • 버킷 크기 : 큐 사이즈와 같은 값이다. 큐에는 처리될 항목들이 보관된다.
  • 처리율(outflow rate): 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값이다. 보통 초 단위로 표현된다.

전자상거래 기업인 쇼피파이(Shopify)가 이 알고리즘을 사용하여 처리율 제한을 구현하고 있다.

 

장점

  • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.
  • 고정된 처리율을 갖고 있기 때문에 안정적 출력(stable outflow rate)이 필요한 경우에 적합하다.

단점

  • 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.
  • 두 개의 인자를 갖고 있는데, 이들을 올바르게 튜닝하기 까다로울 수 있다.

 

고정 윈도 카운터 알고리즘

 

고정 윈도 카운터(fixed window counter) 알고리즘은 다음과 같이 동작한다.

 

  • 타임라인(timeline)을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터(counter)를 붙인다.
  • 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.
  • 이 카운터의 값이 사전에 설정된 임계치(threshold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

동작원리를 구체적 예제를 통해 살펴보자.

아래 그림에서 타임라인의 시간 단위는 1초다. 시스템은 초당 3개까지의 요청만을 허용한다.

매초마다 열리는 윈도에 3개 이상의 요청이 밀려오면 초과분은 회색으로 표시된것 처럼 버려진다.

이 알고리즘의 가장 큰 문제는

윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것이다.

고정 윈도 카운터 알고리즘 한계

분당 최대 5개의 요청만을 허용하는 시스템이다. 카운터는 매분마다 초기화된다.

위 예를 보면 2:00:00와 2:01:00 사이에 다섯개의 요청이 들어왔고, 2:02:00과 2:02:00 사이에 또 다섯 개의 요청이 들어왔다.

윈도 위치를 조금 옮겨 2:00:30부터 2:01:30까지의 1분 동안을 살펴보면 이 1분 동안 시스템이 처리한 요청은 10개이다.

허용 한도의 2배인 것이다.

 

장점

  • 메모리 효율이 좋다.
  • 이해하기 쉽다.
  • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.

단점

  • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리한다.

 

이동 윈도 로깅 알고리즘

 

고정 윈도 카운터 알고리즘의 윈도 경계 부근에 트래픽 집중될 경우 시스템에 설정된 한도보다 많은 요청을 처리하는 문제를 해결하는 이동 윈도 로깅 알고리즘의 동작원리
  • 이 알고리즘은 요청의 타임스탬프(timestamp)를 추적한다. 타임스탬프 데이터는 보통 레디스(Redis)의 정렬 집합(sotred set) 같은 캐시에 보관한다.
  • 새 요청이 오면 만료된 타임스탬프는 제거한다. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 지점보다 오래된 타임스탬프를 말한다.
  • 새 요청의 타임스탬프를 로그(log)에 추가한다.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.

분당 최대 2회 요청만을 처리하는 처리율 제한기

  • 요청이 1:00:01에 도착하였을 때, 로그는 비어 있는 상태다. 따라서 요청은 허용된다.
  • 새로운 요청이 1:00:30에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 2이며, 허용 한도보다 크지 않은 값이다. 따라서 요청은 시스템에 전달된다.
  • 새로운 요청이 1:00:50에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 3으로, 허용 한도보다 큰 값이다. 따라서 타임스탬프는 로그에 남지만 요청은 거부된다.
  • 새로운 요청이 1:01:40에 도착한다. (1:00:40, 1:01:40) 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료된 값이다. 따라서 두 개의 만료된 타임스탬프 1:00:01과 1:00:30을 로그에서 삭제한다. 삭제 직후 로그의 크기는 2이다. 따라서 1:01:40의 신규 요청은 시스템에 전달된다.

장점

  • 이 알고리즘이 구현하는 처리율 제한 메커니즘은 아주 정교하다. 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.

단점

  • 이 알고리즘은 다량의 메모리를 사용하는데, 거부된 요청의 타임스탬프도 보관하기 때문이다.

 

이동 윈도 카운터 알고리즘

고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합이동 윈도 카운터(sliding window counter) 알고리즘
이 알고리즘을 구현하는데는 두 가지 접근법이 사용될 수 있는데, 이번 절에서는 그 중 하나만 설명하고 다른 하나에 대해서는 참고문헌을 언급하는 것으로 설명을 대신한다.

아래 그림은 이 알고리즘의 동작 원리를 보여준다.

 

처리율 제한 장치의 한도가 분당 7개 요청으로 설정, 이전 1분 동안 5개의 요청이, 그리고 현재 1분 동안 3개의 요청이 왔다고 가정

현재 1분의 30% 시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온것으로 보고 처리해야 할까?

  • 현재 1분간의 요청 수 + 직전 1분간의 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율
  • 이 공식에 따르면 현재 윈도에 들어있는 요청은 3 + 5 * 70% = 6.5개다. 반올림해서 쓸 수도 있고 내림하여 쓸 수도 있는데, 본 예제에서는 내림하여 쓰겠다. 따라서 그 값은 6이다.

본 예제의 경우 처리율 제한 한도가 분당 7개 요청이라고 했으므로, 현재 1분의 30% 시점에 도착한 신규 요청은 시스템으로 전달될 것이다. 하지만 그 직후에는 한도에 도달하였으므로 더 이상의 요청은 받을 수 없을 것이다.

 

장점

  • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.
  • 메모리 효율이 좋다.

단점

 

개략적인 아키텍처

  • 처리율 제한 알고리즘의 기본 아이디어는 단순하다. 요청과 카운터를 어떤 대상에게 포커싱하고 제한하는가?
  • 어디에 보관할 것인가?
    • DB : 디스크 접근 - 느림
    • 캐시 : 메모리상 동작 - 빠름 / 시간에 기반한 만료 정책 지원

Redis : 처리율 제한 장치를 구현시 자주 사용되는 메모리 기반 저장장치 (캐시)

Redis가 지원하는 명령어 두 가지

  • INCR : 메모리에 저장된 카운터의 값을 1만큼 증가
  • EXPIRE : 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제

처리율 제한 장치의 개략적인 구조

  • 클라이언트가 처리율 제한 미들웨어(rate limiting middleware)에게 요청을 보냄
  • 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사
    • 한도에 도달했다면 요청은 거부
    • 한도에 도달하지 않았다면 요청은 API 서버로 전달된다. 한편 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장한다.

 

3단계 상세 설계

처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
처리가 제한된 요청들은 어떻게 처리되는가?

처리율 제한 규칙과 제한 된 요청의 처리 전략에 대해 알아보자.
그리고 분산 환경에서의 처리율 제한 기법 및 구체적인 설계와 성능 최적화 방안, 모니터링 방안까지 알아보자.

 

처리율 제한 규칙

리프트(Lyft)는 처리율 제한에 오픈소스를 사용한다.

이 컴포넌트를 들여다보고, 어떤 처리율 제한 규칙이 사용되는지 살펴보자.

domain: messaging
descriptors:
 - key: message_type
 Value: marketing
 rate_limit:
 unit: day
 requests_per_unit: 5

위 예제는 시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한

domain: auth
descriptors:
 - key: auth_type
 Value: login
 rate_limit:
 unit: minute
 requests_per_unit: 5

이 규칙은 클라이언트가 분당 5회 이상 로그인 할 수 없도록 제한

이런 규칙들은 보통 설정 파일(configuration file) 형태로 디스크에 저장된다.

 

처리율 한도 초과 트래픽의 처리

어떤 요청이 한도 제한에 걸리면 API는 HTTP 429 응답 (too many requests)을 클라이언트에게 보낸다.

경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.

 

처리율 제한 장치가 사용하는 HTTP 헤더

HTTP 응답 헤더 (response header)를 통해 처리율 제한어 걸리는지(throttle), 제한까지 얼마나 남았는 지 알 수 있다.

  • X-Ratelimit-Remaining : 윈도 내에 남은 처리 가능 요청의 수
  • X-Ratelimit-Limit : 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림.

사용자가 너무 많은 요청을 보내면 429 too many requests 오류와 X-Ratelimit-Retry-After Header와 함께 반환하기

 

상세 설계

  • 처리율 제한 규칙은 디스크에 보관 / 작업 프로세스(workers)는 수시로 규칙을 디스크에서 읽어 캐시에 저장
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다. 아울러 카운터 및 마지막 요청의 타임스탬프(timestamp)를 레디스 캐시에서 가져온다. 가져온 값들에 근거하여 해당 미들웨어는 다음과 같은 결정을 내린다
    • 해당 요청이 처리율 제한에 걸리지 않은 경우에는 API 서버로 보낸다.
    • 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언트에게 보낸다. 한편 해당 요청은 그래로 버릴 수도 있고 메시지 큐에 보관할 수도 있다.

분산 환경에서의 처리율 제한 장치의 구현

분산 환경에서 처리율 제한 장치 구현의 어려움 두 가지

  • 경쟁 조건(race condition)
  • 동기화(synchronization)

경쟁 조건

두 개 이상의 프로세스 또는 스레드가 공유하는 자원을 동시에 접근하여 발생

해결방법

 

동기화 이슈

 

여러대의 처리율 제한 장치 서버를 구동 시 동기화가 필요함

 

동기화 하지 않으면 처리율 제한을 올바르게 수행할 수 없음

 

  • 고정 세션(sticky session) 활용하여 클라이언트 - 처리율 제한 장치 mapping
    • 비추 : 규모면에서 확장 불가능 및 유연하지 않음
  • 레디스와 같은 중앙 집중형 데이터 저장소 사용

성능 최적화

  • 여러 데이터 센터 지원 : 에지 서버(edge server) 활용
  • 제한 장치 간에 데이터 동기화 시 최종 일관성 모델(eventual consistency model)을 사용하기
    • 6장 "키-값 저장소 설계" 의 "데이터 일관성" 항목 참조

모니터링

모니터링을 통해 아래 사항을 검증

  • 채택된 처리율 제한 알고리즘이 효과적이다.
  • 정의한 처리율 제한 규칙이 효과적이다.

 

4단계 마무리

이번 장에서 다룬 것

  • 처리율 제한 알고리즘
    • 토큰 버킷
    • 누출 버킷
    • 고정 윈도 카운터
    • 이동 윈도 로그
    • 이동 윈도 카운터
  • 알고리즘 구현 아키텍처
  • 분산환경에서의 처리율 제한 장치
  • 성능 최적화
  • 모니터링

알아보면 좋은 것

  • 경성(hard) 또는 연성(sort) 처리율 제한
    • 경성 처리율 제한 : 요청의 개수는 임계치를 절대 넘어설 수 없다.
    • 연성 처리율 제한 : 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
  • 다양한 계층에서의 처리율 제한
    • Iptables - IP주소(OSI 3 layer) 처리율 제한 가능
  • 처리율 제한 회피 방법 / 어떤 클라이언트 설계가 최선인가?
    • 클라이언트 측 캐시를 사용하여 API 호출 횟수를 줄여준다.
    • 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 한다.
    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게(gracefully) 복구될 수 있도록 한다.
    • 재시도(retry) 로직을 구현할 때는 충분한 백 오프(back-off) 시간을 둔다.

 


참고 문헌