Call by value와 Call by reference

 

Call by value

type a struct {
	value int
}

func run(aa,bb a) {
	aa.value = 111
	bb = aa
	fmt.Println(aa, bb)
}

func main()  {
	a1 := a{value: 1}
	a2 := a{value: 2}

	run(a1,a2)
	fmt.Println(a1, a2)
}

결과

{111} {111}
{1} {2}
  • run 함수 내부에서는 변경이 되지만 외부까지 변경이 전파가 되진 않는다.
    • 그 이유는 run 함수 내부의 파라미터가 실제 객체를 복사한 값을 사용하기 때문
    • 이 방식이 Call by Value

 

 

Call by reference

  • 하지만 Go 에서는 Call By Value 대신 Call By Referece도 사용할 수 있는데
  • 그 방법은 바로 Pointer를 사용하는 방법이다
type a struct {
	value int
}

func run(aa,bb *a) {
	aa.value = 111
	bb = aa
	fmt.Println(aa, bb)
}

func main()  {
	a1 := a{value: 1}
	a2 := a{value: 2}

	run(&a1,&a2)
	fmt.Println(a1, a2)
}

결과

&{111} &{111}
{111} {2}
  • run 함수 내부의 변경이 외부까지 전파가 되었다.
    • 하지만 bb 파라미터의 변경은 외부에 전파가 되지 않았다. 그 이유는 뭘까 ?
      • 내부 파라미터 자체를 변경했기 때문이다.
      • 실제 객체를 변경하는 것이 아닌 파라미터에 할당한 값이 bb의 주소에서 aa의 주소로 변경 된것일 뿐이다.

 

 

자바와 다른점

  • java는 Call by value 지만 객체를 넘겼을 경우 객체 내부의 변경이 외부에 전파가 된다.
  • 이는 파라미터로 객체를 전달시에 객체의 주소를 넘기기 때문이다.
    • 주소를 넘김으로써 주소가 가리키는 객체가 외부의 객체가 되고 변경의 여파가 외부까지 전파되는 것이다.

 

 

파라미터에 Pointer를 사용하는 경우

  • 보통 Pointer를 사용시 내부에서의 변경이 외부까지 전파가 되므로 최대한 사용을 자제하는 방향이다.
  • 하지만 객체가 생성비용이 비싼 경우 Call by value로 복사를 하므로 생성비용이 과하게 나오는 경우가 생긴다.
  • 이런 경우 Pointer를 사용하여 객체 생성비용을 절약할 수 있다.
  • O(1)
    • 입력 데이터의 크기에 상관없이 언제나 일정한 시간이 걸리는 알고리즘
  • O(n)
    • 입력 데이터의 크기에 비례하여 시간이 걸리는 알고리즘
      • for문
  • O(n^2)
    • O(n) 안에서 또 루프를 돌려서 O(n)으로 돌아가는 알고리즘
      • 2중 for문
  • O(n^m)
    • O(n) 안에서 m개만큼 다중 O(n)이 돌아가는 알고리즘
      • m중 for문
  • O(2^n)
    • 피보나치 수열
      • 사각형을 그려나가면서 면적이 가장큰 부분이 정사각형으로 늘어남
        • ex) 1일때는 1칸이 늘어나고 이렇게 늘어나서 사각형중 면적이 가장큰 3으로 늘어나고 점점 늘어난다.
    • 매번 함수가 호출될떄마다 두번씩 추가로 호출됨
      • 이게 트리의 높이만큼 반복됨
  • O(m^n)
    • 2개가 아닌 m개씩 추가로 호출
  • O(log n)
    • 이진트리
      • 가운데 값을 찾아서 키값과 비교함 키값이 더 클경우 앞에 데이터들은 안보고 뒤에있는 데이터를 기준으로 중간을 찾아 그 중간을 비교함
      • 작을경우 뒤를버리고 앞으로감
      • 조회할때마다 조회해야할 데이터의 양이 절반씩 떨어지는 알고리즘
  • O(sqrt(N))
    • n개의 아이템을 정사각형에 채우고 가장 윗줄이 sqrt(N)
      • 9일경우
        • 1,2,3
        • 4,5,6
        • 7,8,9
        • 이므로 9의 sqrt(N)은 3이다.
  • Big O에서 상수는 과감하게 버린다.
    • O(2n) ⇒ O(n) 으로 표기한다.

출처

https://www.youtube.com/watchv=6Iq5iMCVsXA&ab_channel=%EC%97%94%EC%A7%80%EB%8B%88%EC%96%B4%EB%8C%80%ED%95%9C%EB%AF%BC%EA%B5%AD

가끔가다 노드 서버가 죽는 경우가 있다.

이런 경우 죽은 노드에 배포된 deplyoment는 제대로 failover를 수행하여 다른 노드로 재배포 되지만 statefulset은 failover를 수행하지 못한다.

왜 이런걸까 ?

Pod Eviction Timeout 이란

  • ready 컨디션의 상태가 pod-eviction-timeout (kube-controller-manager에 전달된 인수) 보다 더 길게 Unknown 또는 False로 유지되는 경우, 노드 상에 모든 파드는 노드 컨트롤러에 의해 삭제되도록 스케줄 된다.

출처: https://medium.com/tailwinds-navigator/kubernetes-tip-how-statefulsets-behave-differently-than-deployments-when-node-fails-d29e36bca7d5

우선 노드가 죽은 경우 (Not Ready 상태) Pod는 계속 실행되지만 pod를 종료상태로 설정하기 전에 pod eviction timeout에 설정된 시간만큼 기다린다 ( default는 5분 )

그 후 위의 flow대로 흘러 pod가 다시 새로운 노드에 재배포된다.

sts는 cluster application 내에서 master, slave 구조를 가진다.

마스터는 노드가 실제로 죽었는지 아니면 실패가 네트워크 파티션으로 인한 문제인지를 확인할 정보가 부족하다 그렇기 때문에 마스터는 아무 조치도 취하지 않는다.

해결방법

  1. pod Spec에서 terminationGracePeriodSeconds를 0으로 설정하기.
    1. 이렇게 하면 노드가 클러스터에 다시 합류할때 sts pod이 강제로 삭제된다.
    2. 그럼 마스터는 새 복제본을 생성
  2. 노드가 정확하게 죽은거를 감지할 방법을 확인할수 있는 경우 노드를 강제로 삭제한다.
    1. 그럼 다른 노드에 sts가 재배포된다.
  3. 그냥 디플로이먼트 사용

레퍼런스

https://medium.com/tailwinds-navigator/kubernetes-tip-how-statefulsets-behave-differently-than-deployments-when-node-fails-d29e36bca7d5

https://if.kakao.com/session/79

메트릭 기반 모니터링 환경 구축(feat. Prometheus)

카카오 페이 모니터링

  • 로그
    • elk 스택 사용
    • 수집은 file beats, log stash
  • 메트릭 & Tracing
    • 자체 제작 Neo 사용
  • 얼럿
    • 로그기반 얼럿 사용
    • 센트리를 사용해서 발생하는 에러 익셉션을 검사하고 메신저로 연락

문제점

  • 로그기반이라 데이터가 늘어날수록 느려짐
  • 원인 기반 얼럿이라 상황 파악하는데 오래걸림
  • 메트릭 대시보드 없는 운영
  • 서블릿 기반만 지원하는 APM
    • 모니터링이 안됨 (Webflux, Netty, Akka)

메트릭 기반 모니터링 목표

  • MTTD (평균 탐지시간) 5분 이내
    • 장애 탐지 타입 정의
    • 장애 탐지 시간 관리
  • 운영 피로도 줄이기 위한 프로세스 도입
    • 메신저의 푸쉬가 오면 긴장됨 ( 공감... )

메트릭 기반 모니터링

  • 메트릭
    • 특정 시점에 서비스를 측정하고 기록하는 값
    • 숫자로 되어있어 후처리 과정이 거의 없다.
      • 빠른 계산을 통한 트렌드 분석에 용이함
  • 로그
    • 특정 상황이 발생하면 서술하여 기록함
    • 정보로 만들기위한 후처리 필요
      • 서비스의 스케일이 커지면 후처리 비용이 늘어남
      • 대신 정확한 분석에 용이하다.

메트릭에 대한 이야기

  • 메트릭은 Label이 강력하다.
    • 하나의 메트릭에 여러가지 라벨로 표현할수 있음
    • 라벨이 많아지면 수집서버에 심각한 문제가 발생
      • 200만개의 레이블 추가후 프로메테우스의 scrape timeout이 발생
      • 전체 모니터링에 장애가 남
      • 이런 문제를 Cardinality 문제라고 함

어떤 메트릭을 수집해야 하는가 ?

  • 고객 입장의 메트릭 수집
    • system 입장
    • 고객 입장
      • netflix의 예
        • 스트리밍의 정상작동 확인을 위해 playback 요청을 메트릭으로 활용
        • 사람들이 영상이 안나오면 playback 버튼을 누르기 때문에
        • 이를 통해 서비스가 정상인지 비정상인지를 파악
  • RED 방법론
    • Rate: 서비스에서 제공하고 있는 시간당 요청 수
    • Errors: 시간당 에러 숫자
    • Duration: 각 요청에 걸리는 시간 분포
    • 컨트롤러 단이 아닌 도메인단에 메트릭을 추가
    • RED 방법론은 효과적이다.

어떻게 보여줄 것인가 ?

  • 대시보드
    • 공통의 대시보드를 제공했으나 대부분이 자신 전용 대시보드를 원했고 보고자하는것도 달랐다.
    • 그라파나 권한을 열어 각자 커스텀하게 사용하도록 함
  • 분석을 위한 대시보드와 운영을 위한 대시보드는 따로 만드는것이 효과적이다.

Alert은 어떻게 하는게 좋을까 ?

  • 증상 기반
    • exception으로 인해 발생한 증상을 alert으로 전달
  • 행동을 필요로 하는것
    • 자원의 부족 상황에서는 스케일 아웃, 디펜던시가 있는 서비스의 문제면 다른 담당자를 찾거나 정보를 알려야함
    • 이런 즉각적인 행동을 필요로 하는것
  • 에러 레벨과 인포 레벨 분리
    • 에러 레벨의 경우
      • 무조건 연락
  • 적중률 검토를 통한 관리
    • 얼럿이 많으면 잘 보지 않는다
    • 그러므로 사용되는지와 거짓 정보인지를 검토해야 한다.

장애 알림 프로세스는 어떻게 할까

  • 영상 참조

확장 가능한 메트릭 저장소

메트릭 저장소 확장하기

  • 프로메테우스 사용
    • push 방식의 메트릭 저장소는 사용자의 증가를 감당하기 위해 중앙 수집 서비스가 스케일 아웃 하는 과정에서 운영비용의 증가가 너무 심함
    • 확장에 용이한 pull 방식인 프로메테우스 채택
    • target의 증가에 따라 수집에 걸리는 시간이 늘어남
      • 이는 메트릭 누락으로 이어짐
      • 페더레이션을 사용함
        • 프로메테우스는 두가지 방식의 페더레이션을 제공
          • 계층을 두고 tree 형태로 구성하는 방식
            • 각 ZONE마다 수집하는 프로메테우스를 두고 중앙 프로메테우스가 pull해가는 방식
          • 동일한 레벨의 프로메테우스 서버 사이에 페더레이션을 구성하는 크로스 서비스 방식
        • 계층 방식을 채택하여 사용
    • ha 구성에 문제가 생기면 오탐으로 인해 어려움이 생길수 있다.
      • 로드밸런서와 추가 프로메테우스를 통해 가용성을 확보할수도 있다.
        • 추가 프로메테우스는 똑같이 수집한다.
          • 하지만 프로메테우스는 시간에 따라 다른 메트릭을 가져올수있는 확률이 있다.
          • 만약 다른 메트릭을 가져오게 된다면 두대의 프로메테우스의 정보가 일치하지 않는다.
          • 이런 문제 떄문에 로드밸런서에서 스티키 세션을 사용하거나 액티브 스탠바이를 사용하는 방식이 있을수 있지만 근본적인 해결 방법은 아니다
      • 근본적인 해결을 위해 타노스를 추가
        • 프로메테우스는 확장성과 가용성이 부족하다는 문제점이 있다.
        • 타노스는 구조는 계층형 페더레이션과 비슷하다.
        • 타노스는 데이터의 저장을 s3와 같은 오브젝트 스토리지를 사용
          • 기간에 있어서 다양하게 확장할수도 있다.
      • 타노스를 선택한 이유
        1. 가용성
        2. 여러 프로메테우스의 지표를 하나의 인스턴스로 처리하는 기능
        3. 각각의 인스턴스에서 수집된 메트릭의 중복을 제거
        4. HA를 위한 특별한 고민을 하지 않아도 됨
        5. 프로메테우스는 로컬 디스크를 사용하기 떄문에 언젠가 삭제됨
          1. 하지만 타노스는 핫데이터는 메모리와 디스크에 저장하고 콜드 데이터는 외부스토리지를 활용해서 기간 문제를 해결함
          2. 성능 이슈 떄문에 내부에 디스크를 사용할 뿐만 아니라 데이터 롤업을 사용해서 더 넓은 시간 레인지를 보여줄수 있다.
        6. 사용자 측면 , 그라파나 또는 애플리케이션 개발자 측면에서는 달라지는 것이 없다.
          1. 단지 그라파나 주소만 바뀌기만 하면 된다.
        7. 타노스는 외부 스토리지로 aws s3 혹은 클라우드 서비스를 사용하게 함.
          1. 카카오는 IDC를 사용하기 떄문에 외부 서비스를 사용하는게 적합하지 않다고 생각
          2. 현재 minio와 openstack swift를 실험중

    정리

    • 고객 입장의 메트릭 정의
    • 얼럿과 대시보드 교육, 공유, 그리고 관리
    • 확장 가능한 메트릭 저장소 구축
    • 각 서비스에 크기에 맞는 저장소를 구축하고 운영하는것이 중요하다.

    후기

    • 타노스를 경험해 봤지만 자세히 다뤄보진 않아서 새롭게 알아가는 부분이 많아 좋았다.
  • 헬름은 늘어나는 yaml들을 편하게 관리하기 위한 패키지 매니저
  • 헬름1은 tiller를 사용
    • 그래서 사용자가 client를 사용하여 grpc 통신을 하여 tiller에게 전달하면 tiller가 k8s apiserver와 통신하는 방식
  • 헬름3는 tiller를 사용안하고 바로 cilent를 사용하여 k8s apiserver와 통신

헬름 범위

  • introduction
    • 헬름에 대한 설치나 간단 사용법
  • Topics
    • 헬름이 제공하는 여러 기능들 설명
  • chart Template Guide
    • 헬름차트 템플릿을 만들기 위한 가이드
  • helm commands
    • 콘솔상 헬름을 컨트롤 하기 위한 명령어
  • Best Practices / How To

결론

장점

  1. 오픈 소스를 쉽게 설치
  2. 업무 환경별 배포 관리가 편해짐.

CertificateSigningRequest

  • Certificates API는 Kubernetes API의 클라이언트가 X.509를 요청하고 획득 할 수 있도록 프로그래밍 방식의 인터페이스를 제공하여 X.509 자격 증명 프로비저닝을 자동화할 수 있습니다.

출처: https://kubernetes.io/docs/reference/access-authn-authz/certificate-signing-requests/

  • k8s api server와 통신하기 위해서 3가지 방법을 주로 사용해왔었다.
    • kubernetes 의 ca파일을 사용
    • certmanager 사용
    • csr 사용
  • 기존에 csr의 v1beta1버전을 사용하다 deprecated 된다는 메세지를 보고 v1으로 업그레이드 하기로 했다.

CSR v1 업그레이드 시 생기는 문제

해결

  1. 나는 ["key encipherment", "digital signature", "server auth"] 를 사용해야 했으므로 signerName을 kubernetes.io/kubelet-serving로 사용해야 했다.
  2. 하지만 kubernetes.io/kubelet-serving의 organizations은 system:nodes
  3. 기존의 v1beta1에서 따로 organizations을 지정하지 않았기 때문에 organizations 에러가 뜨는 상황
  4. CN에서 organizations을 system:nodes를 주고 해결했다.

네트워크 시스템에서 처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율을 제어하기 위한 장치다

HTTP로 예를 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다.

API의 요청 횟수가 제한 장치에 정의된 임계치를 넘어서면 추가로 도달한 모든 호출은 처리가 중단된다.

  • 사용자는 초당 2회 이상 새글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회이상 리워드를 요청할 수 없다.

API 처리율 제한 장치의 장점

  1. Dos 공격에 의한 자원 고갈을 방지 할 수 있다.
    • 대형 IT 기업들이 공개한 거의 대부분의 API는 어떤 형태로든 처리율 제한 장치를 갖고 있다.
  1. 비용을 절감 한다.
    • 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 된다.
    • 처리율 제한은 서드파티 API에 사용료를 지불하고 있는 회사들에게 아주 중요하다.
    • 호출하는 API에 대한 과금이 횟수에 따라 이루어지는 경우 횟수를 제한하고 비용을 절감할 수 있다.
  1. 서버 과부하를 막는다.

1단계 문제 이해 및 설계 범위 확정

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간: 이 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다.
  • 가능한 한 적은 메모리를 써야 한다.
  • 분산형 처리율 제한: 하나의 처리율 제한 장치를 여러 서버나 프로세스에 공유할 수 있어야 한다.
  • 예외 처리: 요청이 제한되었을 떄는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성: 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안된다.

2단계 개략적 설계안 제시 및 동의 구하기

처리율 제한 장치는 어디에 둘것인가 ?

  1. 클라이언트에 두기
    • 일반적으로 클라이언트는 안정적으로 걸수있는 장소가 못된다.
    • 클라이언트 요청은 위변조가 쉽게 가능하기 때문이다.
    • 모든 클라이언트의 구현을 통제하는 것도 어려울 수 있다.
  1. 서버에 두기
    1. API 서버에 두는 방법
    1. API 서버에 안두고 처리율 제한 미들웨어를 만들어 해당 미들웨어로 하여금 API 서버로 가는 요청을 통제하는 것이다
    1. 클라우드 마이크로 서비스의 경우 처리율 제한 장치는 보통 API 게이트웨이라 불리는 컴포넌트에 구현된다.
      • API 게이트웨이는 처리율 제한, SSL 종단, 사용자 인증, IP 허용 목록 관리 등을 지원하는 완전 위탁관리형 서비스 즉 클라우드 업체가 유지보수를 담당하는 서비스다.
      • 일단은 API 게이트 웨이가 처리율 제한을 지원하는 미들웨어 라는 점만 기억하도록 하자.

  • 처리율 제한 장치를 어디에 둔다는 것에 대한 정답은 없다. 하지만 일반적인 지침은 있다.
    1. 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검하고 현재 사용하는 프로그래밍 언어가 서버측 구현을 지원하기 충분할 정도로 효율이 높은지 확인하라.
    1. 여러분의 사업 필요에 맞는 처리율 제한 알고리즘을 찾아라. 서버측에서 구현하기로 했다면 알고리즘 선택은 자유롭지만 서드파티의 게이트웨이를 사용한다면 폭은 제한된다.
    1. 설계가 마이크로서비스에 기반하고 있고 사용자 인증이나 IP 허용목록 관리등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
    1. 처리율 제한 서비스를 직접 만드는 데는 시간이 든다. 처리율 제한 장치를 구현하기에 인력이 없다면 상용 API 게이트웨이를 쓰는것이 바람직한 방법일 것이다.

처리율 제한 알고리즘

  • 토큰 버킷 알고리즘
    • 보편적으로 사용되는 알고리즘으로 아마존과 스트라이프가 API 요청을 통제하기 위해 사용한다.
    • 통상적으로 API 엔드포인트 마다 별도의 버킷을 둔다.
    • 예를 들어 사용자마다 하루에 한번만 포스팅할수 있고 친구는 150명까지 추가할수 있고 좋아요 버튼은 다섯번 까지만 누를수 있다면 사용자마다 3개의 버킷을 두어야 할것이다.
    • IP주소별로 처리율 제한을 적용하면 IP 주소마다 버킷을 하나씩 할당
    • 시스템의 처리율을 초당 만개요청으로 제한하고 싶다면 모든 요청이 하나의 버킷을 공유하도록 해야 할것

    • 장점
      • 구현이 쉽다
      • 메모리 사용 측면에서도 효율적이다.
      • 짧은 시간에 집중되는 트래픽도 처리 가능하다 버킷에 남은 토큰이 있기만 하면 요청은 시스템에 전달될 것이다.
    • 단점
      • 이 알고리즘은 버킷 크기와 토큰 공급률이라는 두개의 인자를 갖고 있는데 이 값을 적절하게 튜닝하는것은 까다로운 일이 될 것이다.

  • 누출 버킷
    • FIFO 큐로 구현한다.
    • 요청이 도착하면 큐가 가득차 있는지 본다.빈자리가 있는 경우에는 큐에 요청을 추가 한다.
    • 큐가 가득차 있는 경우에는 새 요청은 버린다.
    • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

    • 장점
      • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.
      • 고정된 처리율을 갖고 있기 때문에 안정된 출력이 필요한 경우에 적합하다.
    • 단점
      • 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고 그 요청들을 제때 처리하지 못하면 최신 요청은 버려진다.
      • 두개의 인자를 갖고 있는데 튜닝하기가 힘들다

  • 고정 윈도우 카운터
    • 책 참고
  • 이동 윈도우 로그
    • 책 참고
  • 이동 윈도우 카운터
    • 책 참고

개략적인 아키텍처

  • 얼마나 많은 요청이 접수 되었는지를 추적할 수 있는 카운터를 추적 대상 별 ( 사용자 별로 할것인가 IP별로 할것인가 아니면 API 엔드포인트나 서비스 단위로 ? )로 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것이다.
  • 그렇다면 이 카운터는 어디에 보관할 것인가 ?
  • 데이터베이스는 디스크 접근때문에 느리니까 사용하면 안될것이다.
  • 메모리상에 동작하는 캐시가 바람직한데 빠른데다 시간에 기반한 만료 정책을 지원하기 때문이다.
  • 일례로 레디스는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로서 INCR과 EXPIRE의 두가지 명령어를 지원한다.
    • INCR: 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.
    • EXPIRE: 카운터에 타임아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제된다.

3단계 상세 설계

  • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가 ?
  • 처리가 제한된 요청들은 어떻게 처리되는가 ?

처리율 제한 규칙

  • 규칙이 설정 파일인 경우는 디스크에 저장된다.

처리율 한도 초과 트래픽의 처리

  • 경우에 따라서 제한에 초과된 트래픽을 버리는것만이 아닌 따로 모아놓고 나중에 처리할 수도 있다.

처리율 제한 장치가 사용하는 HTTP 헤더

  • HTTP 처리율 장치는 HTTP 응답 헤더를 통해 요청이 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼수 있는지, 자기 요청이 처리율 제한에 걸리고 있는지를 어떻게 감지하는지 를 알 수 있다.
    • X-Ratelimit-Remaining: 윈도 내에 남은 처리 가능 요청의 수
    • X-Ratelimit-Limit: 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
    • X-Ratelimit-Retry-After: 한도 제한에 걸리지 않으려면 몇초 뒤에 요청을 다시보내야 하는지 알림

    • 사용자가 너무 많은 요청을 보내면 429 too many requests 오류를 X-Ratelimit-Retry-After 헤더와 함꼐 반환하도록 한다.

상세 설계

  • 처리율 제한 규칙은 디스크에 보관한다.
  • 작업 프로세스는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다.
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다.
  • 아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다.
  • 가져온 값들에 근거하여 미들웨어는 요청을 처리한다.
    • 제한에 안걸리면 API 서버로 보낸다.
    • 제한에 걸리면 429 에러를 클라이언트에 보내고 요청을 버릴수도 있고
    • 요청을 큐에 넣어 보관할수도 있다.

분산 환경에서의 처리율 제한 장치의 구현

  • 여러대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 경쟁조건동기화의 문제를 풀어내야 한다

경쟁조건

  • 레디스에서 카운터의 값을 읽는다.
  • count+1의 값이 임계치를 넘는지 본다.
  • 넘지 않는다면 레디스에서 보관된 카운터 값을 1만큼 증가시킨다.
  • 병행성이 심한 환경에서는 각각 병렬로 count의 값을 읽어 다른 요청의 처리 상태는 상관하지 않고 count에 1을 더한 값을 레디스에 저장할 것이다.
  • 이런 경우 lock을 이용해서 처리하는것이 널리 알려진 해결책이지만 lock은 시스템의 성능을 떨어뜨린다.
  • 락 대신 쓸수 있는 해결책 두가지가 있다.
    1. lua 스크립트
    1. 정렬 집합

동기화 이슈

  • 동기화는 분산환경에서 고려해야 할 또다른 중요한 요소다.
  • 대규모 환경에서는 한대의 처리율 제한 장치로는 서버가 충분하지 않을수 있다.
  • 처리율 제한 장치 서버를 여러대 두게되면 동기화가 필요해 진다.
  • 이에 대한 해결책중 하나는 스티키 세션을 활용하여 같은 클라이언트로의 요청은 항상 같은 처리율 제한장치로 보낼수 있도록 하는것이다.
    • 이 방법은 비추천
    • 규모면에서 확장 가능하지도 않고 유연하지도 않다.
  • 더 나은 방법은 레디스와 같은 중앙 집중형 데이터 저장소를 사용하는 것이다.

성능 최적화

  1. 데이터센터에서 멀리 떨어진 사용자를 지원하려다 보면 레이턴시가 증가할 수 밖에 없다.
    • 사용자의 트래픽을 가까운 에지서버로 전달하여 레이턴시를 줄인다.

  1. 제한장치간의 데이터를 동기화할 때 최종 일관성 모델을 사용하는 것이다.
    • 6장을 참고

모니터링

처리율 제한 장치를 설치 한 후에 모니터링을 통해 효과적으로 작동하는지 데이터를 모을 필요가 있다.

  1. 채택된 처리율 제한 알고리즘이 효과적이다.
  1. 정의한 처리율 제한 규칙이 효과적이다.
  • 위의 두가지를 모니터링을 통해 확인하자.

4단계 마무리

  • hard 또는 soft 처리율 제한
    • hard 제한: 요청의 개수는 임계치를 절대 넘어설수 없다.
    • soft 제한: 요청 개수는 잠시 동안은 임계치를 넘을수 있다.
  • 다양한 계층에서의 처리율 제한
    • 이번장은 애플리케이션 계층에서의 처리율만 확인했지만 iptables를 사용하면 네트워크 계층에서도 처리할 수 있다.
  • 처리율 제한을 회피하는 방법
    • 클라이언트 측 캐시를 사용하여 API 호출을 줄인다.
    • 처리율 제한의 임계치를 이해하고 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 한다.
    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적 상황으로부터 우아하게 복구될 수 있도록 한다.
    • 재시도 로직을 구현할 때는 충분한 백오프 시간을 둔다.

효과적 면접을 위한 4단계 접근 법

1단계 문제 이해 및 설계 범위 확정

  • 시스템 설계 면접시 바로 답을 내지 말자
  • 요구사항을 완전히 이해하지 않고 답을 내놓는 행위는 아주 엄청난 부정적인 신호다.
  • 답부터 들이밀지말고 속도를 늦춰라 깊이 생각하고 질문하여 요구사항과 가정들을 분명히 하라
  • 올바른 질문, 올바른 가정을 하는것 그리고 시스템 구축에 필요한 정보를 모으는것이 중요하다.

2단계 개략적인 설계안 제시 및 동의 구하기

  • 설계안에 대한 최초 청사진을 제시하고 의견을 구하라
    • 면접관을 마치 팀원인것처럼 대하라

  • 화이트보드나 종이에 핵심 컴포넌트를 포함하는 다이어그램을 그려라
    • 클라이언트, API, 웹 서버, 데이터 저장소, 캐시 CDN, 메시지 큐 같은것들이 포함된다.

  • 이 최초 설계안이 시스템 규모에 관계된 제약사항들을 만족하는지를 개략적으로 계산해보라.
    • 이런 추정이 필요한지는 미리 면접관에게 물어보도록 하자.

3단계 상세 설계

  • 시스템에서 전반적으로 달성해야 할 목표와 기능 범위 확인
  • 전체 설계의 개략적 청사진 마련
  • 해당 청사진에 대한 면접관의 의견 청취
  • 상세 설계에서 집중해야 할 영역들 확인

  • 시스템의 성능 특성에 대한 질문을 던질것이다.
  • 그 경우 질문 내용은 시스템의 병목 구간이나 자원 요구량 추정치에 초점이 맞춰져 있을 것이다.
  • 대부분의 경우 면접관은 우리가 특정 시스템 컴포넌트들의 세부사항을 깊이 있게 설명하는 것을 보길 원한다.

4단계 마무리

  • 면접관이 더 개선 가능한 지점을 찾아달라고 할 가능성이 있다.
  • 이럴때 완벽하다느니 찾을곳이 없다느니 이런말은 하지 말자

  • 우리가 만든 설계를 다시 요약해주는 것도 도움이 될 수 있다.
  • 우리가 해결책을 제시했을 경우 특히 중요하다.

  • 오류가 발생하면 무슨일이 생기는지 ( 서버오류, 네트워크 장애 등 ) 따져보면 흥미로울 것
  • 운영 이슈도 논의할 가치가 충분하다.
    • 메트릭은 어떻게 수집하고 모니터링 할것인가 ?
    • 로그는 ?
    • 시스템은 어떻게 배포해 나갈것인가 ?
  • 미래에 닥칠 규모 확장 요구에 어떻게 대처할 것인지도 흥미로운 주제다.

+ Recent posts