채움의 길
[읽고쓰기] 가상 면접 사례로 배우는 대규모 시스템 설계 기초 - 4장 처리율 제한 장치의 설계 본문

처리율 제한 장치의 설계
'대용량 트래픽' 이라는 키워드 옆에 꼭 붙어있어야 하는 키워드가 하나 더 있다.
바로 처리율 제한 이라는 것인데, 어떤 서비스든 100 중 100의 모든 트래픽을 한 번에 빠르게 소화하기엔 어려움이 있기 때문이다.
그렇게 해서 탄생한 처리율 제한 장치는 아래와 같은 개념을 가진다.
네트워크 시스템에서 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치
실제로 우리가 알고 있는 대형 IT 기업들에서도 처리율 제한 장치를 사용하고 있다.
- X(트위터)는 3시간 동안 300개의 트윗만 올릴 수 있도록 제한한다.
- Google Docs API는 사용자당 분당 300회의 Read 요청만 허용한다.
이게 얼마나 큰 이점이 있길래 그런걸까?
- DoS 공격에 의한 자원 고갈 방지
추가 요청에 대해 처리를 중단하여 DoS 공격을 방지함 - 비용 절감
추가 요청 처리 중단 -> 최대 트래픽 예상 가능 -> 최소한의 서버 유지 가능 -> 비용 절감
또한 3rd Party API에 사용료를 지불하는 서비스에도 불필요한 요청이 가지 않아 이런 비용도 절감이 가능 - 서버 과부하 방지
봇에서 오는 트래픽 or 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러낼 수 있음
[DoS 공격 개념]
공격자가 서버나 네트워크에 과도한 양의 요청이나 데이터를 집중적으로 보내 시스템의 자원을 고갈시켜,
정상적인 사용자가 해당 서비스나 자원을 사용하지 못하게 만드는 악의적인 공격
1단계. 문제 이해 및 설계 범위 확정
1단계부터는 처리율 제한 장치 구현 과제가 제시되는 면접 상황을 설명한다.
지원자가 면접관과 어떻게 소통해야 하는지 요약하자면 아래와 같다.
- 어떤 종류의 처리율 제한 장치를 설계해야 하는지
: 클라이언트 측/서버 측 - 어떤 기준을 사용해서 API 호출을 제어해야 하는지
: IP 주소/사용자 ID/기타 - 시스템 규모는 어느 정도여야 하는지
: 스타트업 정도의 시스템인지/사용자가 많은 큰 기업인지 - 시스템이 분산 환경에서 동작해야 하는지
- 처리율 제한 장치가 어디에 위치해야 하는지
: 독립되었는지/애플리케이션 코드에 포함되어야 하는지 - 사용자의 요청이 처리율 제한 장치에 의해 걸러진 경우 사용자에게 그 사실을 알려야 하는지
대략적으로 6개 정도의 질문과 응답이 오고 갔다.
실전에서도 설계 과제/질문이 주어진다면 위와 같은 기준을 가지고 면접관과 소통하면 좋을 것 같다.
2단계. 개략적 설계안 제시 및 동의 구하기
기본적인 클라이언트-서버 통신 모델이라고 가정하고, 설계를 진행해보자.
처리율 제한 장치를 두는 위치는?
크게 클라이언트 측이냐, 서버 측이냐 로 나눌 수 있다.
- 클라이언트
- 서버
- API 서버에 함께 위치
- 서버로 요청이 도착하기 전, 미들웨어처럼 위치
이렇게 나눠진다고 하는데, 사실 클라이언트 측에 처리율 제한 장치를 두는 것은 위험이 따른다고 한다.
왜냐면 클라이언트의 요청이 쉽게 위변조가 가능하기 때문이기도 하고, 통제할 수 있다해도 모든 요청들을 다 통제하는 건 어려움이 있기 때문이다.
그렇다면 서버에 두어야 하는데, 이 때 요청을 직접적으로 받는 API 서버와 함께 위치할지.. 서버에 요청이 도착하기 전에 미들웨어처럼 위치하는 게 좋을지 고려해야 한다.
책에는 그림이 나와있는데, 이 그림을 봤을 때 '미들웨어처럼 위치하는 게 좋지 않을까?' 하고 생각했다. 약간의.. 비관적 락처럼 미리미리 차단하는 게 좋지 않을까 싶었기 때문이다.
클라우드 마이크로서비스의 경우, 처리율 제한 장치는 보통 API 게이트웨이에 구현된다고 한다.
[API 게이트웨이]
- 처리율 제한
- SSL 종단
- 사용자인증
- IP 허용 목록 관리
등을 관리 하는 완전 위탁관리형 서비스, 즉 클라우드 업체가 유지 보수를 담당하는 서비스
이래도 어디에 두는 게 효율적인지 잘 모르겠다면, 일반적으로 적용될 수 있는 아래 지침을 살펴보자.
- 현재 사용하고 있는 기술 스택을 점검할 것 (사용하는 프로그래밍 언어가 서버 측 구현을 지원하기에 충분할 정도로 효율이 높은지)
- 사업에 맞는 처리율 제한 알고리즘을 찾을 것
- 설계에 이미 API 게이트웨이가 포함되었다면, 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 확률이 높음
- 처리율 제한 장치를 직접 구현할 인력이 부족하다면, 상용 API 게이트웨이를 고려해볼 것
만약 직접 구현하기로 결정했다면, 어떤 알고리즘이 쓰이는지 알아야 할 것이다.
처리율 제한 알고리즘
토큰 버킷 알고리즘 (Token bucket)
토큰 버킷 알고리즘은 처리율 제한에 폭넓게 사용되고 있다.
간단하고, 알고리즘에 대한 세간의 이해도도 높은 편이며, 인터넷 기업들이 보편적으로 사용하고 있다.
토큰 버킷은 지정된 용량을 갖는 컨테이너다.
해당 버킷에는 사전에 설정된 양의 토큰이 주기적으로 채워지며, 토큰이 꽉 찬 버킷에는 더 이상의 토큰이 추가되지 않는다.

동작 원리
- 각 요청은 처리될 때마다 하나의 토큰을 사용한다.
- 요청이 도착하면 버킷에 충분한 토큰이 있는지 확인한다.
- 충분한 토큰이 있는 경우, 버킷에서 토큰 하나를 꺼내고 요청을 시스템에 전달한다.
- 충분한 토큰이 없는 경우, 해당 요청은 버려진다.
이 때 우리가 정해야 할 것은 버킷의 크기와, 토큰 공급률이다. (인자)
버킷을 몇 개 사용해야 할지는 시스템 내 공급 제한 규칙을 어떻게 설정하느냐에 따라 다르다.
통상적으로는 API 엔드포인트마다 별도의 버킷을 둔다고 한다.
- 사용자마다 하루에 1번의 포스팅, 친구는 150명까지 추가, 좋아요 버튼은 5번까지로 제한 -> 사용자마다 3개의 버킷을 두어야 함
- IP 주소별로 적용한다면 IP 주소마다 버킷을 하나씩 할당해야 함
- 시스템 처리율 자체를 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야함
| 장점 | 단점 |
| 구현이 쉽고, 메모리 사용 측면에서도 효율 짧은 시간에 집중되는 트래픽도 처리가 가능 |
버킷 크기와 토큰 공급률이라는 두 개의 인자를 적절한 값으로 튜닝하는 것이 까다로울 것 |
>> 한 줄 요약 : 요청을 처리할 때 토큰을 1개 소모하는 방식으로, 요청 시점에 토큰이 존재하는지가 핵심
누출 버킷 알고리즘 (Leaky bucket)
누출 버킷 알고리즘은 토큰 버킷 알고리즘과 비슷하지만, 요청 처리율이 고정되어 있다는 차이점이 있다.
이 알고리즘은 보통 FIFO 특징을 가진 큐로 구현한다.

동작 원리
- 요청이 도착하면 큐가 가득 차 있는지 본다.
- 빈 자리가 있는 경우, 큐에 요청을 추가한다.
- 큐가 가득 차 있는 경우, 새 요청은 버린다.
- 지정된 시간마다 큐에서 요청을 꺼내 처리한다.
누출 버킷 알고리즘에서 정해야 할 인자는 버킷 크기와 처리율이다.
이 때 버킷 크기는 큐 사이즈와 같은 값이다.
| 장점 | 단점 |
| 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적 고정된 처리율을 갖고 있어 안정적 출력이 필요한 경우 적합 |
단 시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 해당 요청들을 제때 처리하지 못하면 최신 요청들은 버려진다. |
>> 한 줄 요약 : 요청을 버킷에 담아 고정된 속도로 순차 처리하며, 버킷이 가득 찼는지 여부가 핵심
고정 윈도우 카운터 알고리즘 (Fixed window counter)

동작 원리
- 타임라인을 고정된 간격의 윈도우로 나누고, 각 윈도우마다 카운터를 붙인다.
- 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.
- 이 카운터의 값이 사전에 설정된 임계치에 도달하면 새로운 요청은 새 윈도우가 열릴 때까지 버려진다.
고정된 시간 내에서 허용된 요청 개수만 처리하고, 나머지 요청은 버려지는 방식이다.
이 알고리즘은 '고정'된 시간만을 바라보다 보니, 순간적으로 많은 트래픽이 몰렸을 경우 기존에 할당된 양보다 더 많은 요청이 처리될 수도 있다는 문제가 있다.
예를 들어, 1분마다 10개의 요청을 처리하도록 설계된 시스템에서 고정 윈도우 카운터 알고리즘을 사용하게 되면..
13:00:00 ~ 13:00:59 (시/분/초) 동안은 10개의 요청을 처리하고, 10개가 모두 처리되고 나면 나머지는 모두 버려진다.
언뜻 보기엔 문제 없을 것 같지만 실무에서는 이상적인 서비스 따위 존재하지 않기 때문에..
만약 13:00:55 ~ 13:00:59 동안 10개의 요청이 쏟아져서 모두 처리하고,
카운트가 리셋된 후 13:01:00 ~ 13:01:05까지 또 다른 10개의 요청이 들어오고 처리되면
사실상 13:00:55 ~ 13:01:05 까지 처리된 요청은 20개이다.
| 장점 | 단점 |
| 메모리 효율이 좋고, 이해하기 쉽다. 윈도우가 닫히는 시점에 카운트를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다. |
윈도우 경계 부근에서 일시적으로 많은 트래픽이 몰리는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다. |
>> 한 줄 요약 : 고정된 시간 윈도우 단위로 요청 수를 카운트하지만, 윈도우 경계에서의 폭주 또한 허용하는 방식
이동 윈도우 로깅 알고리즘 (Sliding window log)
고정 윈도우 알고리즘의 문제점을 해결해줄 이동 윈도우 로깅 알고리즘이다.
이 알고리즘은 요청의 타임스탬프를 추적한다. (타임스탬프 데이터는 보통 캐시 형태로 보관됨)

동작 원리
- 새로운 요청이 들어오면 해당 요청의 타임스탬프를 추적하고, 만료된 타임스탬프는 제거한다.
- 만료된 타임스탬프란, 현재 윈도우의 시작 시점보다 오래된 타임스탬프를 말한다.
- 새 요청의 타임스탬프를 로그에 추가한다.
- 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다.
- 그렇지 않은 경우에는 처리를 거부한다. (요청만 거부되고, 로그는 남는다)
현재 시점을 기준으로 최근 요청들을 처리하기 때문에 고정 윈도우 카운터 알고리즘보다 정확하게 처리된다.
| 장점 | 단점 |
| 어느 순간의 윈도우를 보더라도, 허용되는 요청의 개수는 시스템의 처리율 한도를 넘지 않는다. | 거부된 요청의 타임스탬프도 보관하기 때문에 다량의 메모리가 사용된다. |
>> 한 줄 요약 : 각 요청의 타임스탬프를 저장하고, 현재시점 기준 슬라이딩 윈도우 내 요청 수를 정확히 계산하는 방식
이동 윈도우 카운터 알고리즘 (Sliding window counter)
해당 알고리즘은 위에서 설명된 고정 윈도우 카운터 알고리즘과 이동 윈도우 로깅 알고리즘을 결합한 방식이다.
이동 윈도우 카운터는 이전 윈도우와 현재 윈도우만 관리하고, 이에 대한 카운트를 보면 된다.

계산식은 아래와 같다.
{ (이전 시간대의 window size에서 sliding window가 겹치는 비율) * (이전 시간 대에 sliding window에 포함된 요청 수) }
+ { (현재 시간대의 고정 window size에서 sliding window가 겹치는 비율) * (현재 시간 대에 sliding window에 포함된 요청 수) }
이 알고리즘의 핵심은 최근 시간일수록 더 큰 가중치를 주며 계산한다는 것이다.
시간은 여전히 칸으로 나뉘어져 있지만(Fixed windowj) 판단 기준은 현재 시점 기준으로 최근 요청을 판단(Sliding window)하기 때문에 두 알고리즘을 결합한 방식이라고 하는 것 같다.
| 장점 | 단점 |
| 이전 시간대의 평균 처리율에 따라 현재 윈도우의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 잘 대응한다. 메모리 효율이 좋다. |
직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨하다. (그리 심각하진 않음) |
>> 한 줄 요약 : 고정된 시간 윈도우의 카운터 구조를 유지하면서, 이전 윈도우의 요청 수를 시간 비율로 반영해 최근 요청량을 근사 계산하는 방식
여기까지 처리율 제한 장치의 설계 시 고려해야 할 사항들과, 알고리즘에 대해 알아보았다.
이 후의 내용들은 예제로 직접 해보는 게 좋을 것 같아서 다음에 예제로 해본 것들을 가져오려 한다.
참고 코드 (Java)
https://github.com/ashishps1/awesome-system-design-resources/tree/main/implementations/java/rate_limiting
참고 블로그
https://blog.algomaster.io/p/rate-limiting-algorithms-explained-with-code