본문 바로가기
대규모 시스템 설계 기초1

처리율 제한 장치의 설계

by 킹차니 2024. 3. 11.

네트워크 시스템에서 처리율 제한 장치(rate limiter)는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치다.

HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다. 요청 횟수가 제한 장치에 정의된 임계치(threshold)를  넘어서면 추가로 도달한 모든 호출은 처리가 중단(block)된다. 다음은 몇가지 사례다.

 

• 사용자는 초당 2회 이상 새 글을 올릴 수 없다.

• 같은 IP주소로는 하루에 10개 이상의 계정을 생성할 수 없다.

• 같은 디바이스로는 주당 5회 이상 리워드(reward)를 요청할 수 없다.

 

 

처리율 제한 장치의 설계에 앞서, API에 처리율 제한 장치를 두면 좋은 점을 살펴보자.

 

DoS(Denial of Service) 공격에 의한 자원 고갈(resource starvation)을 방지할 수 있다. 대형 IT 기업들은 공개한 거의 대부분의 API는 처리율 제한 장치를 가지고 있다. 예로 트위터는 3시간 동안 300개의 트윗만 올릴 수 있도록 제한하고 있다. 처리율 제한 장치는 추가 요청에 대해서는 처리를 중단함으로써 DoS 공격을 방지한다.

 

비용 절감 효과. 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다. 특히 처리율 제한은 제3자(third-party) API에 사용료를 지불하고 있는 회사들에게 아주 중요하다. 예를 들어 신용정보를 확인하기 위해 호출하는 API가 호출할때마다 과금이 부과된다면 이때 호출 횟수를 제한하여 비용을 절감할 수 있다.

 

서버 과부하를 막는다. 봇(bot)에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 처리율 제한 장치를 활용할 수 있다.

 

처리율 제한 장치는 클라이언트 혹은 서버 측에 둘 수 있는데, 일반적으로 클라이언트는 처리율 제한을 안정적으로 걸 수 있는 장소는 아니다. 클라이언트 요청은 쉽게 위변조가 가능해서이다. 또한 모든 클라이언트의 구현을 통제하는 것도 어려울 수 있다.

 

서버 측에 둔다면 아래와 같은 구조일 것이다.

 

그런데 아래 그림처럼 처리율 제한 장치를 API서버에 두는 대신, 처리율 제한 미들웨어를 만들어 해당 미들웨어로 하여금 API서버로 가는 요청을 통제하도록 할 수도 있을 것이다.

미들웨어로 처리율 제한 장치를 둔 경우에는 아래와 같이 동작할 것이다.

 

클라우드 마이크로서비스의 경우에는 처리율 제한 장치는 보통 API 게이트웨이라 불리는 컴포넌트에 구현된다. API 게이트웨이는 처리율 제한, SSL 종단(termination), 사용자 인증(authentication), IP 허용 목록(white list), 관리 등을 지원하는 완전 위탁관리형 서비스. 즉 클라우드 업체가 유지 보수를 담당하는 서비스다. (일단 API 게이트웨이가 처리율 제한을 지원하는 미들웨어라는 점을 기억하자.)

 

아래 항목들은 처리율 제한 기능을 설계할 때 처리율 제한 장치를 어디에 두어야 하는지가 중요한데 정답은 없지만 아래 지침들을 따르면 좋다.

• 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검하라. 현재 사용하는 언어가 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지 확인해야한다.

• 사업에 맞는 처리율 제한 알고리즘을 찾아라.

• 만약 설계가 MSA 기반이고, 사용자 인증이나 IP 허용목록 관리 등을 처리하기 위해 API 게이트웨이를 설계에 포함시켰다면 처리율 제한 기능은 게이트웨이에 포함시켜야할 수 있다.

• 처리율 제한 서비스를 직접 만드는 것에는 시간이 든다. 해서 상용 API 게이트웨이를 쓰는 것이 바람직할 수 있다.

 

 

처리율 제한 알고리즘

 

• 토큰 버킷 (token bucket)

• 누출 버킷 (leaky bucket)

• 고정 윈도 카운터 (fixed window counter)

• 이동 윈도 로그 (sliding window log)

• 이동 윈도 카운터 (sliding window counter)

 

• 토큰 버킷 알고리즘(token bucket)

보편적으로 사용되는 알고리즘이다. 아마존과 스트라이프가 API 요청을 통제하기 위해 이 알고리즘을 사용한다.

 

동작 원리는 다음과 같다.

1. 토큰 버킷은 지정된 용량을 갖는 컨테이너다.

2. 이 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워진다.

3. 토큰이 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않는다.

4. 아래 그림의 예제는 용량이 4인 버킷이다. 토큰 공급기(refiller)는 이 버킷에 매초 2개의 토큰을 추가한다.

5. 버킷이 가득 차면 추가로 공급된 토큰은 버려진다(overflow).

6. 각 요청은 처리될 때마다 하나의 토큰을 사용한다. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사하게 된다. (아래 그림은 그 과정을 보여준다.)

7-1. 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.

7-2. 충분한 토큰이 없는 경우, 해당 요청은 버려진다(dropped).

 

아래 그림은 토큰을 어떻게 버킷에서 꺼내고, 토큰 공급기는 어떻게 동작하며, 처리 제한 로직은 어떻게 작동하는지를 보여준다. 이 예에서 토큰 버킷의 크기는 4이다. 토큰 공급률은 분당 4이다.

 

해당 토큰 버킷 알고리즘은 2개의 인자(parameter)를 받는다.

• 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수

토큰 공급률 : 초당 몇개의 토큰이 버킷에 공급되는가

 

버킷은 몇개나 사용해야 할까? 이에 대한 질문은 공급 제한 규칙에 따라 달라진다.

통상적으로, API 엔드포인트마다 별도의 버킷을 둔다. 예를 들어, 사용자마다 하루에 한 번만 포스팅을 할 수 있고, 친구는 150명까지 추가할 수 있고, 좋아요 버튼은 다섯번 까지만 누를 수 있다면, 사용자마다 3개의 버킷을 두어야할 것이다.

IP 주소별로 처리율 제한을 적용해야 한다면 IP 주소마다 버킷을 한씩 할당해야 한다.

시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 할 것이다.

 

장점

1. 구현이 쉽다.

2. 메모리 사용 측면에서 효울적이다.

3. 짧은 시간에 집중되는 트래픽도 처리 가능하다. 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달될 것이다.

 

단점

이 알고리즘은 버킷 크기와 토큰 공급률이라는 두 개 인자를 가지는데, 이 값을 적절하게 튜닝하는 것은 까다롭다.

 

 

• 누출 버킷 알고리즘(leaky bucket)

누출 버킷 알고리즘은 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다. 누출 버킷 알고리즘은 보통 FIFO큐로 구현한다. 동작 원리는 다음과 같다.

 

1. 요청이 도착하면 큐가 가득 차 있는지 본다. 

2-1. 빈자리가 있는 경우에는 큐에 요청을 추가한다.

2-2. 큐가 가득 차 있는 경우에는 새 요청은 버린다.

3. 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

 

아래 그림과 같다.

 

누출 버킷 알고리즘은 다음의 두 인자를 사용한다.

• 버킷 크기 : 큐 사이즈와 같은 값. 큐에는 처리될 항목들이 보관된다.

• 처리율(outflow rate) : 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값. 보통 초 단위로 표현됨

 

장점

• 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.

• 고정된 처리율을 갖고 있기 때문에 안정적 출력(stable outflow rate)이 필요한 경우에 적합하다.

 

단점

• 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.

• 두 개 인자를 갖고 있는데, 이들을 올바르게 튜닝하기 까다로울 수 있다.

 

• 고정 윈도 카운터 알고리즘(fixed window counter)

해당 알고리즘은 다음과 같이 작동한다.

1. 타임라인을 고정된 간격의 윈도로 나누고, 각 윈도마다 카운터를 붙인다.

2. 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.

3. 이 카운터의 값이 사전에 설정된 임계치(threshold)에 도달하면 요청은 새 윈도가 열릴 때까지 버린다.

 

아래 그림에서 타임라인의 시간 단위는 1초다.  시스템은 초당 3개까지의 요청만을 허용한다. 매초마다 열리는 윈도에 3개 이상의 요청이 밀러오면 초과분은 버려진다.

 

해당 알고리즘의 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것이다. 아래 그림을 보자.

위 그림은 분당 최대 5개의 요청만을 허용하는 시스템이다.

카운터는 매분마다 초기화된다.

이 예를 보면 2:00:00와 2:01:00 사이에 다섯 개의 요청이,

2:01:00 과 2:02:00 사이에 또 다섯개의 요청이 들어옴

2:00:30 부터 2:01:30까지의 1분 동안을 살펴보면 이 1분 동안 시스템이 처리한 요청은 20개이다. 즉 허용한도의 2배이다.

 

장점

1. 메모리 효울이 좋다.

2. 이해하기 쉽다.

3. 윈도가 닫히는 경계 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.

 

단점

윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.

 

• 이동 윈도 로깅 알고리즘(sliding window log)

이동 윈도 로깅 알고리즘은 고정 윈도 알고리즘의 문제를 해결한다. 동작원리는 다음과 같다.

 

1. 요청의 타임스탬프를 추적한다. 타임스탬프 데이터는 보통 레디스의 정렬 집합(sorted set)같은 캐시에 보관한다.

2. 새 요청이 오면 만료된 타임스탬프는 제거한다. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프를 말한다.

3. 새 요청의 타임스탬프를 로그에 추가한다.

4. 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.

 

아래 그림과 같다.

위 그림의 처리율 제한기는 분당 최대 2회의 요청만을 처리하도록 설정되었다. (보통 로그에 보관되는 값은 리눅스 타임스탬프값이지만 위 예제에서는 간단히 하였다.)

 

1. 요청이 1:00:01에 도착하였을 때, 로그는 비어있는 상태다. 해서 요청은 허용된다.

2. 새로운 요청이 1:00:30에 도착한다. 해당 타임스탬프가 로그에 추가된다. 로그의 크기는 이제 2이며, 허용 한도보다 크지 않은 값이므로 요청이 시스템에 전달된다.

3. 새로운 요청이 1:00:50에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 3으로, 허용 한도보다 큰 값이다. 해서 타임스탬프는 로그에 남지만 요청은 거부된다.

4. 새로운 요청이 1:01:40에 도착한다. [1:00:40-1:01:40] 범위 안에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료된 값이다. 따라서 두 개의 만료된 타임스탬프 1:00:01과 1:00:30을 로그에서 삭제한다. 삭제 직후 로그의 크기는 2이다. 삭제 직후 로그의 크기는 2이다. 따라서 1:01:40의 신규 요청은 시스템에 전달된다.

 

장점

해당 알고리즘의 메커니즘은 매우 정교하다. 어느 순간의 윈도를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.

 

단점

해당 알고리즘은 다량의 메모리를 사용한다. 거부된 요청의 타임스탬프도 보관하기 때문이다.

 

 이동 윈도 카운터 알고리즘(sliding window counter)

이동 윈도 카운터 알고리즘은 고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 것이다.

해당 알고리즘을 구현하는 데는 두가지 접근법이 사용될 수 있다.

아래 그림은 해당 알고리즘의 동작 원리를 보여준다.

처리율 제한 장치의 한도가 분당 7개 요청으로 설정되어 있고, 이전 1분 동안 5개의 요청이, 현재 1분 동안은 3개의 요청이 들어왔다고 해보자.

현재 1분의 30% 시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야하는지를 다음과 같이 계산한다.

1. 현재 1분간의 요청 수 + 직전 1분간의 요청 수 x 이동 윈도와 직전 1분이 겹치는 비율

2. 해당 공식에 따르면 현재 윈도에 들어 있는 요청은 3 + 5 x 70% = 6.5개다. (이때 반올림 할 수도, 내림할수도 있는데 , 해당 예제에서는 내림을 한다.)

 

처리율 제한 한도가 분당 7이므로, 현재 1분의 30%시점에 도착한 요청은 시스템으로 전달될 것이다.

하지만 그 직후에 도착한 신규 요청은 처리될 수 없다. (한도 초과)

 

장점

1. 이점 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.

2. 메모리 효율이 좋다

 

단점

직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서  추정치를 계산하기 때문에 다소 느슨하다.

이 문제는 클라우드 플레어가 실시했던 실험에 따르면 40억 개의 요청 가운데 시스템의 실제 상태와 맞지 않게 허용되거나 버려진 요청은 0.003%에 불과 했다. (즉 큰 문제는 아니다.)

 

 

개략적인 아키텍처

처리율 제한 알고리즘의 기본 아이디어는

"얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고(사용자별로 추적할 것인지, IP별로 추적할 것인지, API 엔드포인트나 서비스 단위로 할 것인지), 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것" 이다.

 

그렇다면 카운터는 어디에 저장할까?

메모리상에서 동작하는 캐시가 적절하다. 왜냐하면 속도도 빠르고, 시간에 기반한 만료 정책(TTL)을 지원하기 때문이다.

특히 Redis는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로서, INCR, EXPIRE의 두가지 명령어를 지원한다.

 

• INCR : 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.

• EXPIRE : 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제된다.

 

동작원리는 다음과 같다.

1. 클라이언트가 처리율 제한 미들웨어에게 요청을 보낸다.

2. 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사한다.

3-1. 한도에 도달했다면 요청은 거부된다.

3-2. 한도에 도달하지 않았다면 요청은 API 서버로 전달된다. 한편 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장한다.

 


 

상세 설계

 

아래 질문들에 대해서도 알아보자.

• 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?

• 처리가 제한된 요청들은 어떻게 처리되는가?

 

처리율 제한 규칙

리프트(Lyft)는 처리율 제한에 오픈 소스를 사용하고 있다. 이 컴포넌트가 무엇이고, 어떤 처리율 제한 규칙이 사용되는지 알아보자.

domain: messaging
descriptors:
  - key: message_type
  Value: marketing
  rate_limit:
      unit: day
      requests_per_unit: 5

 

위 예제는 시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한하고 있다.

 

아래는 또 다른 규칙이다.

domain: auth
descriptors:
  - key: auth_type
  Value: login
  rate_limit:
      unit: minute
      requests_per_unit: 5

위 규칙은 클라이언트가 분당 5회 이상 로그인 할 수 없도록 제한하고 있다.

이러한 규칙들은 보통 설정 파일(configuration file) 형태로 디스크에 저장된다.

 

 

처리율 한도 초과 트래픽의 처리

어떤 요청이 한도 제한에 걸리면 API는 HTTP 429 응답(too many requests)을 클라이언트에게 보낸다.

경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수 도 있다.

예를 들어 주문 시스템이 과부하 때문에 한도 제한에 걸렸다면 해당 주문들은 보관했다가 나중에 처리할 수도 있다.

 

처리율 제한 장치가 사용하는 HTTP 헤더

클라이언트는 자신의 요청이 처리율 제한 제한에 걸리고 있는지(throttle), 혹은 요청이 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지 어떻게 알 수 있을까? 

-> HTTP 응답 헤더를 통해 알 수 있다.

 

처리율 제한 장치는(반드시 모든 처리율 제한 장치가 그런 것은 아니다.) 다음의 HTTP 헤더를 클라이언트에게 보낸다.

• X-Ratelimit-Remaining : 윈도 내에 남은 처리 가능 요청의 수

X-Ratelimit-Limit : 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수

X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야하는지 알림

사용자가 너무 많은 요청을 보내면 429 too many requests 오류를 X-Ratelimit-Retry-After 헤더와 함께 반환하도록 한다.

 

아래 그림은 상세 설계 도면이다.

처리율 제한 규칙은 디스크에 보관한다. 작업 프로세스(workers)는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.

 

1. 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다.

2. 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다.

3. 아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.

4. 가져온 값들에 근거하여 해당 미들웨어는 다음과 같은 결정을 내린다.

5-1. 해당 요청이 처리율 제한에 걸리지 않은 경우에는 API 서버로 보낸다.

5-2. 해당 요청이 처리율 제한에 걸렸다면 429 too many requests 에러를 클라이언트에게 보낸다. 한편 해당 요청은 그대로 버릴 수도 있고 메시지 큐에 보관할 수도 있다.

 

분산 환경에서의 처리율 제한 장치의 구현

여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 아래와 같은 어려운 문제를 풀어야한다.

• 경쟁 조건(race condition)

• 동기화(synchronization)

 

경쟁 조건

처리율 제한 장치는 대략 다음과 같이 동작한다.

• 레디스에서 카운터의 값을 읽는다.(counter)

• counter+1 의 값이 임계치를 넘는지 본다.

• 넘지 않는다면 레디스에 보관된 카운터 값을 1만큼 증가시킨다.

 

병행성이 심한 환경에서는 아래와 같은 경쟁 조건 이슈가 발생할 수 있다.

 

1. 레디스에 저장된 변수 counter의 값은 3이다.

2. 두 개의 요청을 처리하는 스레드가 각각 병렬로 counter 값을 읽었으며 그 둘 가운데 어느 쪽도 아직 변경된 값을 저장하지는 않는 상태이다.

3. 둘 다 다른 요청의 처리 상태는 상관하지 않고 counter에 1을 더한 값을 레디스에 기록한다.

4. counter의 값은 5가 되어야하지만 실제로는 4가 되었다.

 

경쟁 조건 문제를 해결하는 가장 널리 알려진 방법은 락(lock)인데, 락은 시스템의 성능을 상당히 떨어뜨린다는 문제가 있다. 위 설계의 경우 락 대신 쓸 수 있는 해결책은 2개가 있다.

레디스 루아 스크립트(Lua script) 와 정렬 집합이라 불리는 레디스 자료구조를 쓰는 것이다.

루아 스크립트(Lua script)

루아 스크립트는 Redis에서 실행되는 스크립트 언어로, 이를 사용하면 Redis 서버 내에서 여러 명령어를 원자적으로 실행시킬 수 있다. 즉 위의 예시에서 counter 값이 임계치에 도달했는지 확인하고 도달하지 않았다면 counter+1을 하는 로직을 원자적으로 실행할 수 있는 것이다.

임계치가 100인 경우의 루아 스트립트의 예시는 아래와 같다.
local counter = tonumber(redis.call('GET', 'counter_key')) // counter_key에서 현재 counter 값을 가져옴

if counter == nil then // counter_key가 존재하지 않으면 nil을 반환
    counter = 0        // nil을 0으로 초기화
end

if counter < 100 then // counter가 100보다 작으면
    counter = counter + 1 // counter를 1 증가
    redis.call('SET', 'counter_key', counter) // 증가된 counter 값을 다시 counter_key에 저장
end

return counter // 변경된 counter 값을 반환

 

위처럼 원자적으로 실행하면 경쟁 조건 문제를 해결할 수 있다.
- G마켓의 Lua 스크립트를 사용하여 rate limiter를 구현한 예시

 

 

 

동기화 이슈

동기화는 분산 환경에서 고려해야 할 또 다른 중요한 요소다. 수많은 사용자를 지원하기 위해서는 한 대의 처리율 제항 장치 서버로는 충분하지 않을 수 있다.

하여 처리율 제한 장치를 여러 대 두게 되면 동기화가 필요해진다. 

아래 그림에서 처럼 웹 계층은 쿠상태(stateless)이므로 클라이언트1,2는 처리율 제한 장치1,2 어디에도 요청을 보낼 수 있다. 이때 동기화를 제대로 하지 않는다면 제한 장치1은 클라이언트 2에 대해서는 아무것도 모르므로 처리율 제한을 올바르게 수행할 수 없을 것이다.

물론 위와 같은 문제를 고정 세션(sticky session을 활용하여 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보낼 수도 있지만 해당 방법은 규모면에서 확장 가능하지 않으며 유연하지도 않다.

 

더 나은 방법은 레디스와 같은 중앙 집중형 데이터 저장소를 쓰는 것이다. 레디스를 적용한 것이 아래 그림이다.

 

 

성능 최적화

우리가 지금까지 살펴본 설계는 두가지 지점에서 개선이 가능하다.

 

1. 여러 데이터센터를 지원하는 문제

데이터센터에서 멀리 떨어진 사용자를 지원하려다 보면 지연시간(latency)이 증가할 수 밖에 없다. 대부분의 클라우드 서비스 사업자는 세계 곳곳에 edge server를 심어놓고 있다. 사용자의 트래픽을 가장 가까운 edge server로 전달하여 지연시간을 줄인다.

 

2. 제한 장치 간에 데이터를 동기화 할때 최종 일관성 모델(eventual consistency model)을 사용하는 것

 

 

모니터링

처리율 제한 장치를 설치한 이후에는 효과적으로 동작하고 있는지 확인하기 위해 데이터를 모을 필요가 있다.

모니터링을 통해 다음 두가지를 기본적으로 확인한다.

 

1. 채택된 처리율 제한 알고리즘이 효과적이다.

2. 정의한 처리율 제한 규칙이 효과적이다.

 

예를 들어 처리율 제한 규칙이 너무 빡빡하게 설정되었다면 많은 유효 요청이 버려지므로 규칙을 다소 완화시킨다.

또는 특정 이벤트로 인한 트래픽 급증 상황에서 처리율 장치가 비효율적으로 동작한다면, 그런 트래픽 패턴을 잘 처리할 수 있도록 알고리즘을 바꾸는 것 역시 고려해볼만 하다. (이와 같은 상황에서는 토큰 버킷이 적합하다.)

 

 

마무리

아래와 같은 내용들도 참고해보면 좋다.

• 경성(hard), 연성(soft) 처리율 제한

- 경성 처리율 제한 : 요청 개수는 임계치를 절대 넘을 수 없음

- 연성 처리율 제한 : 요청 개수는 잠시 동안은 임계치를 넘을 수 있음

 

다양한 계층에서의 처리율 제한

- 어플리케이션 계층에서만 아니라 다양한 계층에서 처리율 제한을 할 수 있다.

 

처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최선일까?

- 클라이언트 측 캐시를 사용하여 API 호출 횟수를 줄인다.

- 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록함

- 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게 복구될 수 있도록 한다.

- 재시도(retry) 로직을 구현할 때는 충분한 백오프(back-off) 시간을 둔다.

 

 

 

 

 

 

 

 

 

 

모든 내용은 가상 면접 사례로 배우는 대규모 시스템 설계 기초를 참고하였습니다.

'대규모 시스템 설계 기초1' 카테고리의 다른 글

개략적인 규모 추정  (0) 2024.03.09
사용자 수에 따른 규모 확장성  (1) 2024.03.03