이론 정리/대규모 시스템 설계

대규모 시스템 설계 공부 004

철매존 2022. 5. 1. 22:22
728x90
반응형

study004

tags: Tag(가상 면접 사례로 배우는 대규모 시스템 설계 기초)

처리율 제한 장치의 설계

처리율 제한 장치

네트워크에서 처리율 제한 장치란 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치이다.

HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라리언트의 요청 횟수를 제한한다.
API요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다.

예를 들면

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드를 요청할 수 없다.

이런 처리율 제한 장치를 설계하는 방법에 관해 알아본다..

그리고 그 전에 이거 알아서 좋은점은 뭘까?

  • DoS(Denaul of Service) 공격에 의한 자원 고갈 방지 가능
  • 비용 절감 가능
    • 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원이 할당 가능하다.
    • 특히 third party api에 사용료를 내는 경우 중요할 것이다.
  • 서버 과부하를 막는다.
    • bot이나 사용자의 잘못된 이용 패턴으로 인한 트래픽을 걸러내는 데에도 활용 가능

1. 문제 이해 및 설계 범위 확정

처리율 제한 장치 구현에는 여러가지 알고리즘의 활용이 가능하다.
그리고 각각의 알고리즘은 고유한 장단점을 갖고 있으며, 면접관과 소통하여 어떤 제한 장치를 구현해야 하는지 알 수 있을 것이다.

Q : 서버측 제한 장치인지 or 클라이언트 측 제한 장치인지?
A : 서버 측 API를 위한 장치 설계로 가정

Q : API호출은 어떤 기준을 사용해서 이루어지는지? IP주소인지 사용자 ID인지 등등
A : 다양한 형태의 제어 규칙을 정의할 수 있도록 하는 유연한 시스템이어야 한다.

Q : 시스템 규모는 어느 정도인지?
A : 대규모 요청을 처리할 수 있어야 한다.

Q : 시스템이 분산 환경에서 동작해야 하는가?
A : 그렇다.

Q : 해당 처리율 제한 장치는 독립된 서비스인지 아니면 애플리케이션에 포함되는지?
A : 본인이 결정하면 됩니다.

Q : 사용자의 요청이 처리율 제한 장치에 의해 걸러지면, 이를 사용자에게 공지해야 하는지?
A : 그렇다.

요구사항

시스템 요구사항의 요약은 다음과 같다.

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간
    • 처리율 제한 장치는 응답시간에 나쁜 영향을 주어서는 안된다.
  • 가능한 한 작은 메모리를 사용할 것
  • 분산형 처리율 제한
    • 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리
    • 요청이 제한되었을 경우 그 사실을 사용자에게 분명히 보여주어야 한다.
  • 높은 결함 감내성
    • 제한 장치에 장애가 생겨도 전체 시스템에 영향을 주어서는 안된다.

개략적 설계안 제시 및 동의 구하기

일단 처리율 제한 장치는 클라이언트 / 서버 측 어디든지 둘 수 있다.
다만, 클라이언트 측에 처리율 제한 장치를 걸면 그렇게 안정적이지는 않을 것이다.
클라이언트 요청은 위/변조가 용이하고 구현 통제도 어려울 수 있기 때문이다.

서버측에 처리율 제한 장치를 둔다면

이런 식으로 아예 API서버쪽에 처리율 제한 장치를 같이 둘 수도 있고


이렇게 처리율 제한 미들웨어를 만들어 API서버로 가는 요청을 통제시킬 수도 있다.

요즘 자주 사용되는 클라우드 마이크로서비스의 경우 보통 처리율 제한 장치를 API게이트웨이라는 컴포넌트에 구현한다.
이 API게이트웨이는 처리율 제한, SSL종단(termination), 사용자 인증(authentication), IP허용목록(whitelist) 관리 등을 지원하는 완전 위탁관리형 서비스 즉 클라우드 업체가 유지 보수를 담당하는 서비스이다.

이 처리율 제한 기능을 설계할 때 중요하게 따져야 하는 것은 얘를 어디에다가 놔둘지 이다.
서버에 둘까 게이트웨이에 둘까... 정답은 정해지지 않는다. 회사의 기술 스텍, 엔지니어링 인력, 우선 순위, 목표에 따라 달라질 수 있기 때문이다.

다만 일반적으로 적용될 수 있는 지침이 있다.

  • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택의 점검
    • 현재 사용하는 프로그래밍 언어가 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지?
  • 사업 필요에 맞는 처리율 제한 알고리즘 찾기
    • 서버 측에서 모든 것을 구현하기로 했다면 자유로운 알고리즘 선택이 가능하다.
    • 제3사업자가 제공하는 게이트웨이를 사용하고자 한다면 선택지가 제한될 수 있다.
  • 설계가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP허용목록 관리 등을 처리하기 위해 API게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
  • 이걸 구현하는 데에도 시간이 들기 때문에, 충분한 인력이 없다면 그냥 상용 API게이트웨이를 쓰는것도 좋다.

처리율 제한 알고리즘

처리율 제한에는 여러 알고리즘이 있는데, 이 알고리즘에 대해 특성이나 용례에 따른 조합 찾기 등 개략적인 내용에 대해 설명한다.

  • 토큰 버킷(token bucket)
  • 누출 버킷(leaky bucket)
  • 고정 윈도 카운터(fixed window counter)
  • 이동 윈도 로그(sliding window log)
  • 이동 윈도 카운터(sliding window counter)

토큰 버킷 알고리즘

처리율 제한에 폭넓게 이용되고 있는 알고리즘이다.
간단하고, 알고리즘에 대한 세간의 이해도가 높은 편이며 인터넷 기업들이 보편적으로 사용하고 있다.

동작 원리는

  1. 토큰 버킷은 지정된 용량을 갖는 컨테이너이다.
  2. 이 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워진다.
  3. 토큰이 꽉 찬 버킷에는 더 이상의 토큰이 추가되지 않는다.

이렇게 용량이 4인 버킷이 있다.
토큰 공급기가 이 버킷에 매초 2개의 토큰을 추가한다.
버킷이 가득 차면 추가로 공급된 토큰은 버려진다.


  • 각 요청은 처리될 때 마다 하나의 토큰을 사용한다.
  • 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사하게 된다.
    • 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼낸 후 요청을 시스템에 전달한다.
    • 충분한 토큰이 없는 경우, 해당 요청은 버려진다.

이 예시에서 토큰 버킷의 크기는 4이다.
토큰 공급률은 분당 4이다.


이 토큰 버킷 알고리즘은 2개의 인자를 받는다.

  • 버킷 크기
    • 버킷에 담을 수 있는 토큰의 최대 개수
  • 토큰 공급률
    • 초당 몇개의 토큰이 버킷에 공급되는가?

그러면 버킷은 몇 개나 사용해야 하나?
공급 제한 규칙에 따라 달라진다.
몇 가지 사례를 살펴보면

  • 통상적으로 API엔드포인트마다 별도의 버킷을 둔다.
    • 예를 들어 사용자마다 하루 한 번만 포스팅이 가능(1)하고 친구는 150명까지 추가 가능(2)하고 좋아요 버튼은 다섯개까지만 누를 수 있다면(3) 3개의 버킷이 필요할 것이다.
  • IP주소별로 적용한다면 IP주소마다 버킷을 하나씩 할당해야 할 것이다.
  • 시스템 처리율을 초당 10000개로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야 한다.

이 토큰 버킷 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 구현이 쉽다.
    • 메모리 사용 측면에서 효율적이다.
    • 짧은 시간에 집중되는 트래픽(burst of traffic)의 처리가 가능하다.
      • 버킷에 트래픽이 있기만 하면 요청이 시스템에 전달될 것이고, 없다면 그냥 안가니까
  • 단점
    • 이 알고리즘은 '버킷 크기', '토큰 공급률'의 두 개 인자를 가지고 있다.
      • 이 값을 적절히 튜닝하는 것은 까다로운 일이 될 것이다.

누출 버킷 알고리즘

이 알고리즘은 토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 차이가 있다.
누출 버킷 알고리즘은 보통 FIFO큐로 구현한다.


  • 요청 도착시 큐가 가득 차 있는지 본다.
    • 빈자리가 있는 경우에는 큐에 요청을 추가한다.
  • 큐가 가득 차 있는 경우에는 새 요청은 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

누출 버킷 알고리즘은 다음의 두 인자를 사용한다.

  • 버킷 크기
    • 큐 사이즈와 같은 값이다.
    • 큐에는 처리될 항목들이 보관된다.
  • 처리율
    • 지정된 시간당 몇 개의 항목을 처리할지 지정하는 값이다.
    • 보통 초 단위로 표현

이 누출 버킷 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효울적이다.
    • 고정된 처리율을 갖고 있기 때문에 안정적 출력이 필요한 경우에 적합하다.
  • 단점
    • 단기간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.
    • 두 개 인자를 갖고 있어, 이들을 올바르게 튜닝하기 까다로울 수 있다.

그러니까 모든 요청들을 큐에 하나씩 저장하고, 그 요청들이 저장된 큐들을 하나씩 꺼내서 시스템에 처리하는 것이다.
개인의 필요 제한 내용에 따라 가지는 큐의 수가 달라질 것이다.


고정 윈도 카운터 알고리즘

  • 타임라인을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터를 붙인다.
  • 요청이 접수될 때 마다 이 카운터의 값은 1씩 증가한다.
  • 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

이 사진에서 타임라인의 시간 단위는 1초이다.
시스템은 초당 3개까지의 요청만을 허용한다.
매초마다 열리는 윈도에 3개 이상의 요청이 밀려오면 초과분은 버려지게 된다.


이 알고리즘의 가장 큰 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것이다.

만약 이 시스템은 분당 5개의 요청을 처리하는 시스템인데

여기 사진처럼 요청이 들어는 경우 2:00:30 ~ 2:01:30 동안 1분동안 보면
1분에 10개의 요청을 처리하게 된다.

이 고정 윈도 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 메모리 효율이 좋다.
    • 이해하기 쉽다.
    • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴 처리에 적합하다.
  • 단점
    • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.

이동 윈도 로깅 알고리즘

위의 고정 윈도 카운터 알고리즘에는 큰 문제가 있다.
이걸 해결하기 위해 이동 윈도 로깅 알고리즘을 쓴다.


동작 원리는 다음과 같다.

  • 이 알고리즘은 요청의 타임스탬프를 추적한다. 타임스탬프 데이터는 보통 레디스의 정렬 집합같은 캐시에 보관한다.
  • 새 요청이 오면 만료된 타임스탬프는 제거한다. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프를 말한다.
  • 새 요철의 타임스탬프를 로그에 추가한다.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달하고, 그렇지 않으면 처리를 거부한다.

이렇게 분당 2개 요청이 한도인 시스템이 있다면

  1. 요청이 1:00:01에 도착하였을 때, 로그는 비어 있다. 따라서 요청이 허용된다.
  2. 새로운 요청이 1:00:30에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 2이며, 허용 한도보다 크지 않다. 따라서 요청이 시스템에 전달된다.
  3. 새로운 요청이 1:0:50에 도착한다. 해당 타임스탬프가 로그에 추가된다. 추가 직후 로그의 크기는 3으로 허용 한도보다 큰 값이다. 따라서 타임스탬프는 로그에 남지만 요청은 거부된다.
  4. 새로운 요청이 1:01:40에 도착한다. 1:00:40~1:01:40의 범위 내에 있는 요청은 1분 윈도 안에 있는 요청이지만, 1:00:40 이전의 타임스탬프는 전부 만료된 값이다.
    따라서 두 개의 만료된 타임스탬프 1:00:01과 1:00:30을 로그에서 삭제한다. 삭제 직후 로그의 크기는 2이다. 따라서 1:01:40의 신규 요청은 시스템에 전달된다.

이 이동 윈도 로깅 알고리즘의 장단점은 다음과 같다.

  • 장점
    • 여기서 구현하는 처리율 제한 메커니즘은 아주 정교하다. 어느 순간의 윈도를 보더라도 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다.
  • 단점
    • 다량의 메모리를 사용한다.
      • 거부한 요청의 타임스탬프도 보관하기 때문이다.

이동 윈도 카운터 알고리즘

고정 윈도 카운터 알고리즘 + 이동 윈도 로깅 알고리즘 = 이동 윈도 카운터 알고리즘

이 알고리지즘 구현 방식은 두가지가 있는데...여기서는 한가지만 설명한다.


처리율 제한 장치의 한도가 분당 7개 요청으로 설정되어 있다고 한다.
이전 1분간 5개의 요청이, 그리고 현재 1분간 3개의 요청이 왔다고 한다.

현재 1분의 30%시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야 할까??

  • 현재 1분간의 요청 수 + (직전 1분간의 요청 수 x 이동 윈도와 직전 1분이 겹치는 비율)
  • 이 공식에 따르면 현재 윈도에 들어있는 요청은 3+(5x70%) = 6.5개이다.
    • 반올림 / 내림 다 가능한데 일단 내림으로 쓴다. 그래서 6개

이 예제에서 처리율 제한 한도가 분당 7개 요청이라고 했으므로, 현재 1분의 30%시점에 도착한 신규 요청은 시스템으로 전달된다.
하지만 그 직후에는 한도에 도달했으므로 더이상의 요청을 받을 수 없을 것이다.

이 이동 윈도 카운터 알고리즘은 다음과 같다.

  • 장점
    • 이전 시간대의 평균 처리율에 따라 현재 위도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다.
    • 메모리 효율이 좋다.
  • 단점
    • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산한다.
      • 그렇기 때문에 다소 느슨하다.
        • 다만 생각보다 심각한 문제는 아니라고 한다...

개략적인 아키텍쳐

처리율 제한 알고리즘의 기본 아이디어는 심플하다.
얼마나 많은 요청이 접수되었는지를 추적할 수 있는 추적 카운터를 추적 대상별로 두고(사용자/IP/서비스 단위인지 등등) 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것이다.

그러면 카운터를 어디에 보관할까?

  • DB
    • 디스크 접근이라 느리니까 사용하지 않는다.
  • 캐시
    • 메모리상에서 동작한다.
      • 빠르고 시간에 기반한 만료 정책을 지원한다.
        • 이게 좋다.

레디스는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로서, INCR과 EXPIRE의 두 가지 명령어를 지원한다.

  • INCR
    • 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.
  • EXPIRE
    • 카운터에 타임아웃 값을 설정한다.
    • 설정된 시간이 지나면 카운터는 자동 삭제

이렇게 처리율 제한 장치의 개략적 구조를 둔다.

  • 클라이언트가 처리율 제한 미들웨어에게 요청을 보낸다.
  • 처리율 제한 미들웨어는 레디스의 지정 버킷에서 카운터를 가져와서 한도에 도달했는지 아닌지를 검사한다.
    • 한도에 도달했으면 요청 거부
    • 도달 안했으면 API에 요청 전달.
      • 이후 미들웨어는 카운터의 값을 증가시킨 후 다시 레디스에 저장.

상세 설계

위의 그림을 통해서는 다음과 같은 사항을 알 수는 없다.

  • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
  • 처리가 제한된 요청들은 어떻게 처리되는가?

이제 처리율 제한 규칙에 관한 질문부터 답한 후에 처리 제한된 요청의 처리 전략 요청을 살펴본다.
그리고 마지막으로는 분산 환경에서의 처리율 제한 기법에 대해서도 알아보고, 구체적인 설계와 성능 최적화 방안, 모니터링 방안까지 살펴본다.

처리율 제한 규칙

리프트(Lyft)는 처리율 제한에 오픈 소스를 사용하고 있다.
컴포넌트를 들여다보고 어떤 처리율 제한 규칙이 사용되고 있는지 살펴본다.

해당 예제에서 시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한하고 있다.

여기서는 클라이언트가 분당 5회 이상 로그인 할 수 없도록 제한하고 있다.
이런 규칙들은 보통 설정 파일 형태로 디스크에 저장된다.

처리율 한도 초과 트래픽의 처리

요청이 한도 제한에 걸리면 API는 429응답(too many request)을 클라이언트에 보낸다.
경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다.

처리율 제한 장치가 사용하는 HTTP 헤더

클라이언트는 자기 요청이 처리율 제한에 걸리고 있는지를 어떻게 감지할까?
자기 요청이 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지 어떻게 알 수 있나?
답은 HTTP응답 헤더(response header)에 있다.
이번 장에서 설계하는 처리율 제한 장치는 다음의 HHTP 헤더를 클라이언트에 보낸다.

  • X-Ratelimit-Remaining
    • 윈도 내에 남은 처리 가능 요청의 수
  • X-Retelimit-Limit
    • 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After
    • 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림

사용자가 너무 많은 요청을 보내면 429 too many requests 오류를 X-Retelimit-Retry-After 헤더와 함께 반환하도록 한다.

상세 설계

  • 처리율 제한 규칙은 디스크에 보관한다.
    • 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다.
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다.
    아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.
    가져온 값들에 근거하여 해당 미들웨어는 다음과 같은 결정을 내린다.
    • 해당 요청이 처리율 제한에 걸리지 않은 경우에는 API서버로 보낸다.
    • 해당 요청이 처리율 제한에 걸렸다면 429에러를 클라이언트에 보낸다.
      • 요청은 버릴 수도, 메시지 큐에 보관할 수도 있다.

분산 환경에서의 처리율 제한 장치의 구현

단일 서버를 지원하는 처리율 제한 장치를 구현하는 것은 어렵지 않다.
하지만 여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 다른 문제이다.
두 가지 어려운 문제를 풀어야 한다.

  • 경쟁 조건(race condition)
  • 동기화(synchronization)

경쟁 조건

앞서 살펴본 대로, 처리율제한 장치는 다음과 같이 동작한다.

  1. 레디스에서 카운터의 값을 읽는다.
  2. counter+1의 값이 임계치를 넘는지 본다.
  3. 넘지 않는다면 레디스에 보관된 카운터 값을 1만큼 증가

병행성이 심한 환경에서는 아래와 같은 경쟁 조건 이슈가 발생할 수 있다.

레디스에 저장된 counter의 값이 3이라고 한다.
두 개 요청을 처리하는 스레드가 각각 병렬로 counter값을 읽었으며, 둘 중 어느쪽도 아직 변경된 값을 저장하지는 않는 상태라고 한다.
둘 다 다른 요청의 처리 상태는 상관하지 않고 counter에 1을 더한 값을 레디스에 기록할 것이다.
그리고 counter의 값은 올바르게 변경되었다고 믿을 것이다.....
그런데 사실 counter의 값은 5가 되어야 한다.

이런 경쟁 조건 문제를 해결하는 가장 널리 알려진 해결책은 락이다.
다만 락은 시스템의 성능을 상당히 떨어뜨린다는 문제가 있다.

위 설계의 경우 락 대신 쓸 수 있는 해결책이 두 가지 있다.

  • 루아 스크립트(Lua Script)
  • 정렬 집합(sorted set)
    • 레디스 자료구조...

동기화 이슈

동기화는 분산 환경에서 고려해야 할 또 다른 중요한 요소이다.
수백만 사용자를 지원하려면 한 대의 처리율 제한 장치로는 충분하지 않을 수 있다.
이를 해결하기 위해 처리율 제한 장치를 여러 대 두게 되면 동기화가 필요해진다.

이런 식으로 클라이언트1, 2가 처리율 제한 장치에 요청을 보내고 있다고 가정한다.
웹 계층은 무상태성이므로 각각 클라이언트는 처리율 제한 장치 1, 2 아무대나 보낼 수 있다.
이 때 동기화를 하지 않으면, 이 처리율 제한 장치는 해당 클라이언트에 대해 처리율 관련 정보를 모르므로 처리율 제한을 올바르게 수행하지 못한다.

이 문제에 대한 한 가지 해결책은 고정 세션(sticky session)을 활용하여 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보내게 하는 것이다.
하지만 이 방법은 규모면에서 확장 가능하지도, 유연하지도 않아서 추천되지 않는다.


더 나은 방법은 레디스와 같은 중앙 집중형 데이터 저장소를 사용하는 것이다.

해당 방식에 대한 사진이다.


성능 최적화

성능 최적화는 시스템 면접의 단골 주제이다.
지금까지 살펴본 설계는 두 가지 지점에서 개선이 가능하다.

우선 여러 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제이다.
데이터 센터에서 멀리 떨어진 사용자를 지원하려다 보면 지연시간이 증가할 수밖에 없기 때문이다.
대부분의 클라우드 서비스 사업자는 세계 곳곳에 에지 서버를 심어놓고 있다.

두 번째로 고려해야 할 것은 제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델을 사용하는 것이다.

이 최종 일관성 모델은 나중에 다시 공부할 예정

모니터링

처리율 제한 장치를 설치한 이후에는 효과적으로 동작하고 있는지 보기 위해 데이터를 모을 필요가 있다.
기본적으로 모니터링을 통해 확인하려는 것은 다음 두 가지다.

  • 채택된 처리율 제한 알고리즘이 효과적이다.
  • 정의한 처리율 제한 규칙이 효과적이다.

예를 들어 처리율 제한 규칙이 너무 빡빡하게 설정되어있다면 많은 유효 요청이 처리되지 못하고 버려질 것이다.
그런 일이 벌어진다면 규칙을 다소 완화할 필요가 있다.

깜짝 세일같은 이벤트 때문에 트래픽이 급증할 때에 처리율 제한장치가 비효율적으로 동작한다면, 그런 트래픽 패턴을 잘 처리할 수 있도록 알고리즘을 바꾸는 것을 생각해 보아야 한다.

그런 상황에는 토큰 버킷이 적합할 것이다.

마무리

이번 장에서는 처리율 제한을 구현하는 여러 알고리즘과, 그 장단점을 살펴보았다.
그리고 알고리즘 이외에도 해당 알고리즘을 구현하는 아키텍처, 분산환경에서의 처리율 제한 장치, 성능 최적화와 모니터일 등의 주제를 살펴보았다.

여느 시스템 설계 문제와 마찬가지로 시간이 허락한다면 다음과 같은 부분을 언급해보면 좋을 것이다.

  • 경성(hard) 또는 연성(soft) 처리율 제한
    • 경성 처리율 제한 : 요청의 개수는 임계치를 절대 넘어설 수 없다.
    • 연성 처리율 제한 : 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
  • 다양한 게층에서의 처리율 제한
    • 이번 장에서는 애플리케이션 계층(HTTP: OSI네트워크 계층도 기준으로 7번 계층)에서의 처리율 제한에 대해서만 알아보았다.
    • 다른 계층에서도 처리율 제한이 가능하다. 예를 들어 Iptables를 사용하면 IP주소(IP는 OSI기준으로 3번 계층)에 처리율 제한을 적용하는 것이 가능하다.
  • 처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최선인가?
    • 클라이언트측 캐시를 사용하여 API호출 횟수를 줄인다.
    • 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 한다.
    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게 복구될 수 있도록 한다.
    • 재시도 로직을 구현할 때에는 충분한 백오프 시간을 둔다.
반응형