서론

수평적 규모 확장성을 달성하기 위해서는 요청 또는 데이터를 서버에 균등하게 나누는 것이 중요하다. 안정 해시는 이 목표를 달성하기 위해 보편적으로 사용하는 기술이다. 하지만, 우선 이 해시 기술이 풀려고하는 문제부터 좀 더 자세하게 살펴보자.

 

해시 키 재배치(rehash) 문제

N개의 캐시 서버가 있다고 하자. 이 서버들에 부하를 균등하게 나누는 보편적 방법은 아래처럼 해시 함수를 사용하는 것이다. 이전에 봤던 기본적인 샤딩 방식과 동일하다.

serverIndex = hash(key)%N (N은 서버의 수)
해시 서버 인덱스
key0 18358617 1
key1 26143584 0
key2 181311146 2
key3 35863496 0
key4 34085809 1
key5 27581703 3
key6 38164978 2
key7 22530351 3

위는 총 4대의 서버를 사용할 때의 예시다. 

그림 5-1

그림 5-1은 표의 key가 어떻게 분산되는지 보여준다. 해당 방법은 Server pool의 크기가 고정되어 있을 때, 그리고 데이터 분포가 균등할 때는 잘 동작한다. 하지만 서버가 추가되거나 기존 서버가 삭제되면 문제가 생긴다. 예를들어, server1이 장애가 발생하여 동작할 수 없을 때, server pool의 크기는 3으로 변한다. 키에 대한 해시 값은 변하지 않지만 나머지 연산을 적용하여 계산한 서버 인덱스 값은 달라질 것이다. 따라서 그림 5-2와 같은 결과를 얻는다.

그림 5-2

장애가 발생한 1번 서버에 보관되어 있는 키 뿐만 아닌 대부분의 키가 재분배되었다. 1번 서버가 죽으면 대부분 캐시 클라이언트가 데이터가 없는 엉뚱한 서버에 접소갛게 된다는 뜻이다. 그 결과로 대규모 캐시미스가 발생하게 될 것이다. 안정 해시는 이 문제를 효과적으로 해결하는 기술이다.

 

안정 해시

테이블 크기가 조정될 때 평균적으로 오직 k/n개의 키만 재배치하는 해시 기술이다. k는 키의 개수, n은 슬롯(slot)의 개수다. 

해시 공간과 해시 링

해시 함수 f로는 SHA-1을 사용한다고 하고, 그 함수의 출력 값 범위는 x0, ...., xn과 같다고 가정하자. SHA-1의 해시 공간(hash space) 범위는 0부터 2^160-1 까지라고 한다. 따라서 xn은 2^160-1이다. 

그림 5-3
그림 5-4

그림 5-3인 해시 공간을 양쪽으로 구부려 접으면 그림 5-4와 같은 해시 링이 만들어진다.

 

해시 서버

해시 함수 f를 사용하면 서버 IP나 이름을 링 위의 어떤 위치에 대응시킬 수 있다. 

그림 5-5

그림 5-5는 4개의 서버를 해시 링 위에 배치한 결과다. 

 

해시 키

여기 사용된 해시 함수는 "해시 키 재배치 문제"에 언급된 함수와는 다르며, 나머지 연산을 사용하지 않고 있음에 유의하자.

그림 5-6

그림 5-6 같이, key 또한 해시 링의 어느 지점에 배치할 수 있다.

 

서버 조회

어떤 키가 저장되는 서버는, 해당 키의 위치로부터 시계 방향으로 링을 탐색해 나가면서 만나는 첫 번째 서버다.

그림 5-7

그림 5-7이 해당 과정을 보여준다. 

 

서버 추가

서버를 추가하더라도 키 가운데 일부만 재배치하면 된다.

그림 5-8

그림 5-8을 보면 새로운 서버4가 추가된 뒤에 key0만 재배치됨을 알 수 있다. 

 

서버 제거

하나의 서버가 제거되면 키 가운데 일부만 재배치된다. 

그림 5-9

그림 5-9를 보면 서버1이 삭제되었을 때, key1만이 server2로 재배치됨을 알 수 있다.

 

기본 구현법의 두 가지 문제

안정 해시 알고리즘은 MIT에서 처음 제안되었다. 그 기본 절차는 아래와 같다.

  • 서버와 키를 균등 분포(uniform distribution) 해시 함수를 사용해 해시 링에 재배치한다.
  • 키의 위치에서 링을 시계 방향으로 탐색하다 만나는 최초의 서버가 키가 저장될 서버다.

하지만, 이 접근법에는 두 가지 문제가 있다. 서버가 추가되거나 삭제되는 상황을 감안하면 파티션(partition)의 크기를 균등하게 유지하는 게 불가능하다는 것이 첫 번째 문제다. 여기서 파티션은 인접한 서버 사이의 해시 공간이다. 어떤 서버는 굉장히 작은 해시 공간을 할당 받고, 어떤 서버는 굉장히 큰 해시 공간을 할당 받는 상황이 가능하다는 것이다.

그림 5-10

그림 5-10은 s1이 삭제되는 바람에 s2의 파티션이 다른 파티션 대비 거의 2배로 커지는 상황을 보여준다. 2번째 문제는 키의 균등 분포(uniform distribution)를 달성하기가 어렵다는 것이다. 

그림 5-11

예를 들어, 서버가 그림 5-11같이 배치되어 있다고 해보자. 서버1과 서버3은 아무 데이터도 갖지 않는 반면, 대부분의 키는 서버2에 보관될 것이다.

 

이 문제를 해결하기 위해 제안된 기법이 가상 노드(virtual node) 또는 복제(replica)라 불리는 기법이다.

 

가상 노드 or 복제

실제 노드 또는 서버를 가리키는 노드로서, 하나의 서버는 링 위에 여러 개의 가상 노드를 가질 수 있다.

그림 5-12

그림 5-12를 보면 서버0과 서버1은 3개의 가상 노드를 갖는다. 서버0을 링에 배치하기 위해 s0 하나만 쓰는 대신 s0_0,  s0_1, s0_2인 가상 노드 3개를 사용했다. 따라서 서버는 1개가 아닌 여러 개 파티션을 관리해야 한다. 키의 위치로부터 시계방향으로 링을 탐색하다 만나는 최초의 가상 노드가 해당 키가 저장될 서버가 된다.

 

이렇게 가상 노드의 개수를 늘리면 키의 분포는 점점 더 균등해진다. 이유는 표준 편차(standard deviation)가 작아져서 데이터가 고르게 분포되기 때문이다. 링크에 따르면 100~200개의 가상 노드를 사용했을 경우 표준 편차 값은 평균의 5%~10%사이다. 가상 노드의 개수를 더 늘리면 표춘 편차의 값을 더 떨어진다. 타협적 결정(trade off)이 필요하다는 뜻이다. 그러니 시스템 요구사항에 맞도록 가상 노드 개수를 적절히 조정해야 할 것이다.

 

재배치할 키 결정

서버가 추가되거나 제거되면 데이터 일부는 재배치해야 한다. 

그림 5-13

그림 5-13처럼 서버4가 추가되었다고 해보자. 이에 영향받는 범위는 s4부터 s3까지이다. 즉, s3부터 s4 사이에 있는 키들을 s4로 재배치해야 한다.

그림 5-14

그림 5-14같이 s1이 삭제되면 s1부터 s0 사이에 있는 키들이 s2로 재배치되어야 한다.

 

마치며

이번에는 안정 해시가 왜 필요하며 어떻게 동작하는지를 살펴봤다. 안정 해시의 이점은 아래와 같다.

  • 서버가 추가되거나 삭제될 때 재배치되는 키의 수가 최소화된다.
  • 데이터가 보다 균등하게 분포하게 되므로 수평적 규모 확장성을 달성하기 쉽다.
  • 핫스팟(hotspot) 키 문제를 줄인다. 특정한 샤드(shard)에 대한 접근이 지나치게 빈번하면 서버 과부하 문제가 생길 수 있다.

안정 해시는 실제로 널리 쓰이는 기술이다. 그 중 유명한 것 몇가지를 예롤 들어보면 아래와 같다.

  • 아마존 다이나모 데이터베이스(AWS DynamoDB)의 파티셔닝 관련 컴포넌트
  • 아파치 카산드라(Apache Cassandra) 클러스터에서의 데이터 파티셔닝
  • 디스코드(Discord) 채팅 어플리케이션
  • 아카마이(Akamai) CDN
  • 매그레프(Meglev) 네트워크 부하 분산기

 


Reference

  • 가상 면접 사례로 배우는 대규모 시스템 설계 기초

서론

네트워크 시스템에서 처리율 제한 장치는 클라이언트 또는 서비스가 보내는 트래픽의 처리율(rate)을 제어하기 위한 장치다. HTTP를 예로 들면 이 장치는 특정 기간 내에 전송되는 클라이언트의 요청 횟수를 제한한다. API 요청 횟수가 제한 장치에 정의된 임계치(threshold)를 넘어서면 추가로 도달한 모든 호출은 처리가 중단(block)된다. 아래는 몇 가지 사례다.

  • 사용자는 초당 2회 이상 새 글을 올릴 수 없다.
  • 같은 IP 주소로는 하루에 10개 이상의 계정을 생성할 수 없다.
  • 같은 디바이스로는 주당 5회 이상 리워드(reward)를 요청할 수 없다.

이렇게 클라이언트의 요청 횟수를 제한하는 이유는 아래와 같다.

  • DoS 공격에 의한 자원 고갈을 방지한다. 예시를 들면, 트위터는 3시간 동안 300개의 트윗만 올릴 수 있도록 제한한다. 구글 독스 API는 사용자당 분당 300회의 read 요청만 허용한다. 
  • 비용을 절감한다. 추가 요청에 대한 처리를 제한하면 서버를 많이 두지 않아도 되고, 우선순위가 높은 API에 더 많은 자원을 할당할 수 있다. 아울러 처리율 제한은 제3자(third-party) API에 사용료를 지불하고 있는 회사들에게 매우 중요하다. 
  • 서버 과부하를 막는다. bot에서 오는 트래픽이나 사용자의 잘못된 이용 패턴으로 유발된 트래픽을 걸러내는데 처리율 제한 장치를 활용할 수 있다.

 

1단계 문제 이해 및 설계 범위 확정

처리율 제한 장치에는 여러가지 알고리즘이 있다. 각각의 장단점이 있으니 면접시에 소통하며 적절한 알고리즘을 설정해야 한다. 면접 시에 아래와 같이 의사소통을 나눌 수 있다.

 

면접자: 어떤 종류의 처리율 제한 장치를 설계해야 하나요? 클라이언트, 서버 중 어느측 제한 장치 입니까?

면접관: 서버측 API를 위한 장치를 설계한다고 가정합시다.

면접자: 어떤 기준을 사용해서 API 호출을 제어해야 하나요? IP주소를 사용해야 하나요? 아니면 사용자 ID? 아니면 다른 기준이 있습니까?

면접관: 다양한 형태의 제어 규칙을 정의할 수 있도록 하는 유연한 시스템 이어야 합니다.

면접자: 시스템 규모는 어느정도 인가요? 스타트업? 큰 기업인가요?

면접관: 시스템은 대규모 요청을 처리할 수 있어야 합니다.

면접자: 시스템이 분산 환경에서 동작해야 하나요?

면접관: 예

면접자: 처리율 제한 장치는 독립된 서비스인가요? 아니면 애플리케이션 코드에 포함될 수 있나요?

면접관: 그 결정은 본인이 해주시면 되겠습니다.

면접자: 사용자의 요청이 처리율 제한 장치에 의해 걸러진 경우 사용자에게 해당 사싱를 알려야 하나요?

면접관: 예

 

요구사항

  • 설정된 처리율을 초과하는 요청은 정확하게 제한한다.
  • 낮은 응답시간: 처리율 제한 장치는 HTTP 응답시간에 나쁜 영향을 주어서는 곤란하다. 
  • 가능한 한 적은 메모리를 써야 한다.
  • 분산형 처리율 제한 : 하나의 처리율 제한 장치를 여러 서버나 프로세스에서 공유할 수 있어야 한다.
  • 예외 처리 : 요청이 제한되었을 때는 그 사실을 사용자에게 분명하게 보여주어야 한다.
  • 높은 결함 감내성 : 제한 장치에 장애가 생기더라도 전체 시스템에 영향을 주어서는 안된다 

면접관과 의사소통을 토대로 위와 같은 요구사항을 정의할 수 있다.

 

2단계 개략적 설계안 제시 및 동의 구하기

 

처리율 제한 장치는 어디에 둘 것인가?

처리율 제한 장치의 위치는 클라이언트, 서버 모두 가능하다. 하지만, 클라이언트 측은 일반적으로 처리율을 제한하는 안정적인 장소가 되지 못한다. 클라이언트 요청은 쉽게 위변조가 가능하기 때문이다. 또한, 모든 클라이언트의 구현을 통제하는 것도 어려울 수 있다. 그렇기 때문에 서버 측에 두는 것이 바람직하다. 

그림 4-1

그림 4-1은 서버 측에 제한 장치를 두는 한 가지 방법이다.

그림 4-2

그림 4-2은 처리율 제한 장치를 API 서버에 두는 대신, 처리율 제한 미들웨어를 만들어 해당 미들웨어로 하여금 API 서버로 가는 요청을 통제하도록 하는 것이다. API 서버의 처리율이 초당 2개로 제한된 상황에서 3개이상 보낸 경우 그림 4-2와 같이 처리될 것이다. 

 

폭넓게 채택된 기술인 클라우드 마이크로서비스 인경우, 처리율 제한 장치는 API 게이트웨이라 불리는 컴포넌트에 구현된다. API 게이트웨이는 처리율 제한, SSL 종단, 사용자 인증, IP 허용 목록 관리 등을 지원하는 완전 위탁관리형 서비스로 클라우드 업체가 유지 보수를 담당하는 서비스다. 

 

그렇다면, 게이트웨이에 처리율 제한 장치를 두는 것이 정답일까? 아니다. 회사 별 기술 스택이나 엔지니어링 인력, 우선순위, 목표에 따라 달라질 수 있기 때문이다. 다만 일반적으로 적용될 수 있는 몇 가지 지침을 나열해 보면 아래와 같다.

  • 프로그래밍 언어, 캐시 서비스 등 현재 사용하고 있는 기술 스택을 점검하라. 현재 사용하는 프로그래밍 언어가 서버 측 구현을 지원하기 충분할 정도로 효율이 높은지 확인하라.
  • 사업 필요에 맞는 처리율 제한 알고리즘을 찾아라. 서버 측에서 모든 것을 구현하기로 했다면, 알고리즘은 자유롭게 선택할 수 있다. 하지만 제3 사업자가 제공하는 게이트웨이를 사용하기로 했다면 선택지는 제한될 수 있다.
  • 여러분의 설계가 마이크로서비스에 기반하고 있고, 사용자 인증이나 IP 허용목록 관리 등을 처리하기 위해 API 게이트웨이를 이미 설계에 포함시켰다면 처리율 제한 기능 또한 게이트웨이에 포함시켜야 할 수도 있다.
  • 처리율 제한 서비스를 직접 만드는 데는 시간이 든다. 처리율 제한 장치를 구현하기에 충분한 인력이 없다면 상용 API 게이트웨이를 쓰는 것이 바람직한 방법일 것이다.

 

처리율 제한 알고리즘

처리율 제한 알고리즘을 이후에 배우고 싶고, 면접에 대한 단계만 궁금하다면 아래 3단계로 넘어가길 바란다. (저도 정리하고 이후 필요시에 볼 예정입니다.)

 

이전에 말했 듯, 처리율 제한 알고리즘은 여러가지가 있고 각각 고유의 장단점이 존재한다. 종류 별로는 아래와 같다.

  • 토큰 버킷
  • 누출 버킷
  • 고정 윈도 카운터
  • 이동 윈도 로그
  • 이동 윈도 카운터

각각의 알고리즘의 장단점을 배워보자.

 

토큰 버킷 알고리즘

토큰 버킷은 지정된 용량을 갖는 컨테이너이다. 해당 버킷에는 사전 설정된 양의 토큰이 주기적으로 채워진다. 토큰이 꽉 찬 버킷에는 더 이상의 토큰은 추가되지 않는다. AWS와 스트라이프가 API 요청을 통제하기 위해 이 알고리즘을 사용한다.

 

토큰 버킷 알고리즘은 2개의 인자를 사용한다.

  • 버킷 크기 : 버킷에 담을 수 있는 토큰의 최대 개수
  • 토큰 공급률 : 초당 몇 개의 토큰이 버킷에 공급되는가?

그림 4-3

그림 4-3은 용량이 4인 버킷의 예시이다. 이미 꽉 차 있는데, 토큰이 온다면 유입된 토큰을 버리는 방식이다. 각 요청은 처리될 때마다 하나의 토큰을 사용한다. 요청이 도착하면 버킷에 충분한 토큰이 있는지 검사한다.

 

그렇다면, 버킷은 몇 개나 사용해야 할까? 이는 공급 제한 규칙에 따라 달라진다. 아래 사례를 살펴보자.

  • 통상적으로, API 엔드포인트마다 별도의 버킷을 둔다. 예를 들어, 사용자마다 하루에 한 번만 포스팅 할 수 있고, 친구는 150명까지 추가할 수 있고, 좋아요 버튼은 5번 까지만 누를 수 있다면, 사용자마다 3개의 버킷을 두어야 할 것이다 
  • IP 주소별로 처리율 제한을 적용해야 한다면, IP 주소마다 버킷을 하나씩 할당해야 한다.
  • 시스템의 처리율을 초당 10,000개 요청으로 제한하고 싶다면, 모든 요청이 하나의 버킷을 공유하도록 해야할 것이다.

토큰 버킷 알고리즘의 장단점으로는 아래와 같다.

  • 장점
    • 구현이 쉽다.
    • 메모리 사용 측면에서 효율적이다.
    • 짧은 시간에 집중되는 트래픽도 처리 가능하다. 남은 토큰이 있기만 하면 요청은 시스템에 전달될 것이다.
  • 단점
    • 버킷 크기와 토큰 공급률이라는 두 개의 인자를 가지고 있는데, 이 값을 적절하게 튜닝하는 것은 까다로운 일이다. (구현이 어렵다는 말 아닌가..?)

 

누출 버킷 알고리즘

토큰 버킷 알고리즘과 비슷하지만 요청 처리율이 고정되어 있다는 점이 다르다. 누출 버킷 알고리즘은 보통 FIFO로 구현한다. 

 

전자상거래 기업인 쇼피파이가 이 알고리즘으로 처리율 제한을 구현한다. 동작 원리는 아래와 같다.

  • 요청이 도착하면 큐가 가득 차 있는지 본다.
    • 빈자리가 있는 경우에는 큐에 요청을 추가한다.
    • 가득 차 있다면 새 요청을 버린다.
  • 지정된 시간마다 큐에서 요청을 꺼내어 처리한다.

그림 4-4

그림 4-4는 누출 버킷 알고리즘을 도식화한 것이다. 누출 버킷 알고리즘은 토큰 버킷과 같이 아래 2개의 인자를 사용한다.

  • 버킷 크기 : 큐 사이즈와 같은 값이다.
  • 처리율 : 저징된 시간당 몇 개의 항목을 처리할지 지정하는 값이다. 보통 초 단위로 표현한다.

장단점으로는 아래와 같다.

  • 장점
    • 큐의 크기가 제한되어 있어 메모리 사용량 측면에서 효율적이다.
    • 고정된 처리율을 가지고 있기 때문에 안정적 출력이 필요한 경우에 적합하다.
  • 단점
    • 단시간에 많은 트래픽이 몰리는 경우 큐에는 오래된 요청들이 쌓이게 되고, 그 요청들을 제때 처리 못하면 최신 요청들은 버려지게 된다.
    • 두 개 인자를 가지고 있는데, 이들을 올바르게 튜닝하기가 까다로울 수 있다.

 

고정 윈도 카운터 알고리즘

 

고정 윈도 카운터 알고리즘은 아래와 같이 동작한다.

  • 타임라인(timeline)을 고정된 간격의 윈도(window)로 나누고, 각 윈도마다 카운터를 붙인다.
  • 요청이 접수될 때마다 이 카운터의 값은 1씩 증가한다.
  • 이 카운터의 값이 사전에 설정된 임계치(threshold)에 도달하면 새로운 요청은 새 윈도가 열릴 때까지 버려진다.

그림 4-5

그림 4-5에서 시간 단위는 1초이다. 시스템은 초당 3개까지의 요청만을 허용하고, 매초마다 열리는 윈도에 3개 이상의 요청이 밀려오면 초과분은 그림 4-5에 보인대로 버려진다. 

 

이 알고리즘의 가장 큰 문제는 윈도의 경계 부근에 순간적으로 많은 트래픽이 집중될 경우 윈도에 할당된 양보다 더 많은 요청이 처리될 수 있다는 것이다. 아래 그림 4-6을 살펴보자.

그림 4-6

그림 4-6은 분당 최대 5개의 요청만을 허용하는 시스템이다. 카운터는 매 분마다 초기화 된다. 위를 보면 2:00:00와 2:01:00 사이에 5개의 요청이 들어왔고, 2:01:00과 2:02:00 사이에 또 5개의 요청이 들어왔다. 윈도 위치를 조금 옮겨 2:00:30부터 2:01:30까지의 1분 동안을 보면, 1분동안 처리한 요청은 10개이다. 허용 한도의 2배가 되는 것이다. 

 

장단점으로는 아래와 같다.

장점

  • 메모리 효율이 좋다.
  • 이해하기 쉽다.
  • 윈도가 닫히는 시점에 카운터를 초기화하는 방식은 특정한 트래픽 패턴을 처리하기에 적합하다.

단점

  • 윈도 경계 부근에서 일시적으로 많은 트래픽이 몰려드는 경우, 기대했던 시스템의 처리 한도보다 많은 양의 요청을 처리하게 된다.

 

이동 윈도 로깅 알고리즘

앞서 살펴본 고정 윈도 카운터 알고리즘에서의 단점을 해결하는 알고리즘이다.

동작 원리는 아래와 같다.

  • 요청의 타임스탬프(timestamp)를 추적한다. 타임스탬프 데이터는 보통 레디스(Redis)의 정렬 집합(sorted set) 같은 캐시에 보관한다.
  • 새 요청이 오면 만료된 타임스탬프는 제거한다. 만료된 타임스탬프는 그 값이 현재 윈도의 시작 시점보다 오래된 타임스탬프를 말한다.
  • 새 요청의 타임스탬프를 로그(log)에 추가한다.
  • 로그의 크기가 허용치보다 같거나 작으면 요청을 시스템에 전달한다. 그렇지 않은 경우에는 처리를 거부한다.

그림 4-7

그림 4-7를 살펴보자.

  • 요청시간이 1:00:01에 도착했을 때, 로그는 비어있는 상태이므로 요청이 시스템에 전달된다.
  • 요청시간이 1:00:30에 도착했을 때, 타임스탬프가 로그에 추가된다. 직후 크기는 2이며, 허용 한도보다 크지 않기 때문에 요청이 시스템에 전달된다.
  • 요청 시간이 1:00:50에 도착했을 때, 타임스탬프가 로그에 추가된다. 직후 크기는 3이며, 허용 한도보다 크기 때문에 요청이 시스템에 전달되지 않는다.
  • 요청 시간이 1:01:40에 도착했을 때, 타임스탬프가 로그에 추가된다. [1:00:01, 1:00:30]은 1분이 지났기 때문에 만료되었기 때문에 삭제한다. 삭제 직후 로그의 크기는 2이며, 허용 한도보다 크지 않기 때문에 요청이 시스템에 전달된다.

장단점을 살펴보자.

장점

  • 알고리즘이 구현하는 처리율 제한 메커니즘이 매우 정교하다. 

단점

  • 알고리즘이 다량의 메모리를 사용한다. 거부된 요청의 타임스탬프도 보관되기 때문이다.

 

이동 윈도 카운터 알고리즘

고정 윈도 카운터 알고리즘과 이동 윈도 로깅 알고리즘을 결합한 알고리즘

해당 알고리즘을 구현하는데는 2가지 접근법이 사용될 수 있는데, 책에는 1가지만 설명하고 다른 하나는 참고문헌을 언급한다. 

그림 4-8

그림 4-8은 분당 7개 요청으로 설정되어 있다. 이전 1분 동안 5개의 요청이, 그리고 이후 1분동안 3개의 요청이 왔다고 가정되어 있다. 현재 1분의 30% 시점에 도착한 새 요청의 경우, 현재 윈도에 몇 개의 요청이 온 것으로 보고 처리해야 할까? 아래와 같이 계산한다.

  • 현재 1분간의 요청 수 + 직전 1분간의 요청 수 * 이동 윈도와 직전 1분이 겹치는 비율
  • 위의 공식대로 하면, 현재 윈도에 들어있는 요청은 3+5*70%=6.5개다. 반올림, 반내림하여 쓸 수 있는데, 본 예제에서는 내림하여 쓴다고 한다. 따라서 값은 6이다.

현재 1분의 30% 시점에 도착한 신규 요청은 시스템으로 전달될 것이다. 하지만 그 직후에는 한도에 도달하였으므로 더 이상의 요청은 받을 수 없다.

 

장단점을 살펴보자.

장점

  • 이전 시간대의 평균 처리율에 따라 현재 윈도의 상태를 계산하므로 짧은 시간에 몰리는 트래픽에도 대응 가능하다.
  • 메모리 효율이 좋다.

단점

  • 직전 시간대에 도착한 요청이 균등하게 분포되어 있다고 가정한 상태에서 추정치를 계산하기 때문에 다소 느슨하다. 하지만, 이 문제는 크게 심각하지는 않다. 클라우드플레어가 실시했던 실험에 따르면 40억 개의 요청 가운데 시스템의 실제 상태와 맞지 않게 허용되거나 버려진 요청은 0.003%에 불과했기 때문이다.

 

개략적인 아키텍처

처리율 제한 알고리즘의 기본 아이디어는 단순하다. 얼마나 많은 요청이 접수되었는지를 추적할 수 있는 카운터를 추적 대상별로 두고(사용자? IP?, API 엔드포인트? 서비스 단위?), 이 카운터의 값이 어떤 한도를 넘어서면 한도를 넘어 도착한 요청은 거부하는 것이다.

 

그렇다면, 이 카운터응 어디에 보관하는 것이 적당할까? 데이터베이스는 디스크 접근 때문에 느려 사용하면 안 된다. 메모리상에서 동작하는 캐시가 바람직한데, 빠른데다 시간에 기반한 만료 정책을 지원하기 때문이다. 일례로 레디스는 처리율 제한 장치를 구현할 때 자주 사용되는 메모리 기반 저장장치로서, INCR과 EXPIRE의 두 가지 명령어를 지원한다.

  • INCR : 메모리에 저장된 카운터의 값을 1만큼 증가시킨다.
  • EXPIRE : 카운터에 타움아웃 값을 설정한다. 설정된 시간이 지나면 카운터는 자동으로 삭제된다.

그림 4-9

그림 4-9는 처리율 제한 장치의 개략적인 구조이다.

 

3단계 상세 설계

그림 4-9의 개략적 설계를 봐서는 아래와 같은 사항은 알 수가 없다.

  • 처리율 제한 규칙은 어떻게 만들어지고 어디에 저장되는가?
  • 처리가 제한된 요청들은 어떻게 처리되는가?

해당 절에서는 처리율 제한 규칙에 관한 질문부터 답한 후, 처리가 제한된 요청의 처리 전략을 살펴본다. 그리고 마지막으로 분산 환경에서의 처리율 제한 기법에 대해서도 살펴보고, 구체적인 설계와 성능 최적화 방안, 모니터링 방안까지 살펴볼 것이다.

 

처리율 제한 규칙

리프트(Lyft)는 처리율 제한에 오픈 소스를 사용하고 있다. 이 컴포넌트를 들여다보고, 어떤 처리율 제한 규칙이 사용되고 있는지 살펴보자.

domain : messaging
descriptors :
	- key : message_type
	  value : marketing
	  rate_limit :
	  	unit : day
	  	requests_per_unit: 5

위의 예제는 시스템이 처리할 수 있는 마케팅 메시지의 최대치를 하루 5개로 제한하고 있다. 아래는 또 다른 규칙의 사례다.

domain : auth
descriptors :
	- key : auth_type
	  value : login
	  rate_limit :
	  	unit : minute
	  	requests_per_unit: 5

위 규칙은 클라이언트가 분당 5회 이상 로그인 할 수 없도록 제한하고 있다. 이런 규칙들은 보통 설정 파일(configuration file) 형태로 디스크에 저장된다.

 

처리율 한도 초과 트래픽의 처리

어떤 요청이 한도 제한이 걸리면 API는 HTTP 429 Status Code(too many requests)를 클라이언트에게 보낸다. 경우에 따라서는 한도 제한에 걸린 메시지를 나중에 처리하기 위해 큐에 보관할 수도 있다. 예를 들어, 어떤 주문이 시스템 과부하때문에 한도 제한에 걸렸다고 해보자. 해당 주문들은 보관했다가 나중에 처리할 수도 있을 것이다.

 

처리율 제한 장치가 사용하는 HTTP Header

클라이언트는 자기 요청이 처리율 제한에 걸리고 있는지를(throttle) 어떻게 감지할 수 있을까? 자기 요청이 처리율 제한에 걸리기까지 얼마나 많은 요청을 보낼 수 있는지 어떻게 알 수 있을까? 답은 HTTP 응답 헤더에 있다. 

  • X-Ratelimit-Remaining : 윈도 내에 남은 처리 가능 요청의 수
  • X-Ratelimit-Limit : 매 윈도마다 클라이언트가 전송할 수 있는 요청의 수
  • X-Ratelimit-Retry-After : 한도 제한에 걸리지 않으려면 몇 초 뒤에 요청을 다시 보내야 하는지 알림

사용자가 너무 많은 요청을 보내면 429 too many requests 오류를 X-Ratelimit-It-Retry-After 헤더와 함께 반환하도록 한다.

 

상세 설계

4-10

그림 4-10은 상세한 설계 도면이다.

  • 처리율 제한 규칙은 디스크에 보관한다. 작업 프로세스(workers)는 수시로 규칙을 디스크에서 읽어 캐시에 저장한다.
  • 클라이언트가 요청을 서버에 보내면 요청은 먼저 처리율 제한 미들웨어에 도달한다.
  • 처리율 제한 미들웨어는 제한 규칙을 캐시에서 가져온다. 아울러 카운터 및 마지막 요청의 타임스탬프를 레디스 캐시에서 가져온다. 가져온 값들에 근거하여 해당 미들웨어는 API 서버로 클라이언트의 요청을 보낼지, 클라이언트에게 429 응답할지 선택한다.

 

분산 환경에서의 처리율 제한 장치의 구현

단일 서버를 지원하는 처리율 제한 장치를 구현하는 것은 어렵지 않다. 하지만 여러 대의 서버와 병렬 스레드를 지원하도록 시스템을 확장하는 것은 또 다른 문제다. 아래 2가지 어려운 문제를 풀어야 한다.

  • 경쟁 조건 (race condition)
  • 동기화 (synchronization)

경쟁조건

처리율 제한 장치는 대략적으로 아래와 같이 동작한다.

  1. 레디스에서 카운터의 값을 읽는다.
  2. counter+1의 값이 임계치를 넘는지 본다.
  3. 넘지 않는다면 레디스에 보관된 카운터 값을 1만큼 증가시킨다.

하지만, 병행성이 심한 환경에서는 그림 4-11 같은 경쟁 조건 이슈가 발생할 수 있다.

그림 4-11

레디스에 저장된 counter의 값을 비슷한 시간대에 2개의 스레드에서 병렬적으로 counter의 값을 읽고 처리할 때 문제가 발생할 수 있다. 이때, 가장 널리 알려진 해결책은 락(lock)이다. 하지만, 락은 시스템의 성능을 상당히 떨어뜨린다는 문제가 있다. 위 설계의 경우에는 lock대신 쓸 수 있는 해결책이 2가지 있다.

  1. 루아 스크립트(Lua Script)
  2. 정렬 집합(sorted set)이라 불리는 Redis 자료구조 사용

두 전략에 대해 궁금하다면 링크를 통해 공부하자. 링크1, 링크2 

 

동기화 이슈

동기화는 분산 환경에서 고려해야 할 중요한 요소이다. 수백만 사용자를 지원하려면 한 대의 처리율 제한 장치 서버로는 충분하지 않을 수 있다. 그렇기때문에 처리율 제한 장치 서버를 여러 대 두게 되면 동기화가 필요해진다.

그림 4-12

예를들어, 그림 4-12의 왼쪽 그림의 경우 클라이언트 1은 제한 장치 1에 요청을 보내고 클라이언트 2는 제한 자치 2에 요청을 보내고 있다. 웹 계층은 무상태(stateless)이므로 클라이언트는 그림 4-12의 오른쪽 그림처럼 각기 다른 제한 장치로 보내질 수 있다. 이때 동기화를 하지 않는다면 제한 장치 1은 클라이언트 2에 대해서는 아무것도 모르므로 처리율 제한을 올바르게 수행할 수 없을 것이다. 

 

이에 대한 1가지 해결책은 고정 세션(sticky session)을 활용하여 같은 클라이언트로부터의 요청은 항상 같은 처리율 제한 장치로 보낼 수 있도록 하는 것이다. 하지만 이 방법은 추천하고 싶지 않은데, 규모면에서 확장 가능하지도 않고 유연하지도 않기 때문이다. 

그림 4-13

더 나은 해결책으로는 그림 4-13 같이 레디스와 같은 중앙 집중형 데이터 저장소를 쓰는 것이다. 

 

성능 최적화

지금까지 살펴본 설계는 2가지 지점에서 개선이 가능하다.

 

우선, 여러 데이터센터를 지원하는 문제는 처리율 제한 장치에 매우 중요한 문제라는 것을 상기하자. 데이터센터에서 멀리 떨어진 사용자를 지원하려다보면 지연시간(latency)이 증가할 수 밖에 없기 때문이다. 대부분의 클라우드 서비스 사업자는 세계 곳곳에 에지 서버(edge server)를 심어놓고 있다. 사용자의 트래픽을 가장 가까운 에지 서버로 전달하여 지연시간을 줄인다.

 

2번째로, 제한 장치 간에 데이터를 동기화할 때 최종 일관성 모델(eventual consistency model)을 사용하는 것이다. 이 일관성 모델이 생소하다면, 이후 6장 "키-값 저장소 설계"의 "데이터 일관성" 항목을 참고하도록 하자. (나도 생소하기 때문에 이후에 확인해봐야겠다.)

 

모니터링

처리율 제한 장치를 설치한 이후에는 효과적으로 동작하고 있는지 보기 위해 데이터를 모을 필요가 있다. 기본적으로 모니터링을 통해 확인하려는 것은 아래 2가지이다.

  • 채택된 처리율 제한 알고리즘이 효과적이다.
  • 정의한 처리율 제한 규칙이 효과적이다.

예를들어, 처리율 제한 규칙이 너무 빡빡하게 설정되었다면 많은 유효 요청이 처리되지 못하고 버려질 것이다. 이러한 현상이 일어난다면 규칙을 완화할 필요가 있다. 또한, 깜짝 세일 같은 이벤트 때문에 트래픽이 급증할 때 처리율 제한 장치가 비효율적으로 동작한다면, 특정 트래픽 패턴을 잘 처리할 수 있도록 알고리즘을 바꾸는 것을 고려해봐야 한다. 이러한 상황에서는 토큰 버킷이 적합할 것이다.

 

이처럼 모니터링을 통해 서비스의 질을 향상시킬 수 있다.

 

 

4단계 마무리

살펴본 처리율 제한 알고리즘은 아래와 같다.

  • 토큰 버킷
  • 누출 버킷
  • 고정 윈도 카운터
  • 이동 윈도 로그
  • 이동 윈도 카운터

알고리즘 이외에도 아키텍처, 분산환경에서의 처리율 제한 장치, 성능 최적화, 모니터링 등을 살펴보았다. 시간이 허락된다면 아래와 같은 부분을 언급해보면 도움이 될 것이다.

  • 경성(hard) 또는 연성(soft) 처리율 제한
    • 경성 처리율 제한 : 요청 개수는 임계치를 절대 넘어설 수 없다.
    • 연성 처리율 제한 : 요청 개수는 잠시 동안은 임계치를 넘어설 수 있다.
  • 다양한 계층에서의 처리율 제한
    • 이번 장에서는 애플리케이션 계층에서의 처리율 제한에 대해서만 살펴보았다. 하지만, 다른 계층에서도 처리율 제한이 가능하다. 예를들어, Iptables를 사용하면 IP 주소(3계층)에 처리율 제한을 적용하는 것이 가능하다. 
  • 처리율 제한을 회피하는 방법. 클라이언트를 어떻게 설계하는 것이 최선인가?
    • 클라이언트 측 캐시를 사용하여 API 호출 횟수를 줄인다.
    • 처리율 제한의 임계치를 이해하고, 짧은 시간 동안 너무 많은 메시지를 보내지 않도록 한다.
    • 예외나 에러를 처리하는 코드를 도입하여 클라이언트가 예외적으로 상황으로부터 우아하게 복구될 수 있도록 한다.
    • 재시도(retry) 로직을 구현할 때는 충분한 백오프(back-off) 시간을 둔다.

 

 

 

Reference

  • 가상 면접 사례로 배우는 대규모 시스템 설계 기초

서론

꿈꾸던 회사의 면접 기회가 왔다고 상상해보자. 그런데 면접 세션에 "시스템 설계 면접"이 적혀있다. 시스템 설계는 수백 명, 수천 명의 엔지니어들이 참여하여 개발한 제품일 것이다. 하지만, 1시간안에 1명의 면접자가 완벽하게 설계할 수 있을까? 정답은 아니다. 

 

그렇다면, 왜 시스템 설계 면접이 있을까? 시스템 설계 면접은 두 명의 동료가 모호한 문제를 풀기 위해 협력하여 해결책을 찾아내는 과정에 대한 시뮬레이션이다. 당연하게도 문제는 정답이 없다. 최종적으로 도출된 설계안은 설계 과정에 들인 노력에 비하면 중요하지 않다. 그렇다. 설계 과정을 토대로 면접자의 기술적 측면, 협력, 탈압박, 문제해결능력 등 다양한 능력을 확인할 수 있다.

 

목표

시스템 설계 면접에 관한 팁들을 살펴보고, 면접을 공략하는 효과적인 접근법을 배워보자.

 

효과적 면접을 위한 4단계 접근법

시스템 설계 면접은 정답이 없지만 절차나 범위에는 공통적인 부분이 있다.

 

1단계 문제 이해 및 설계 범위 확정

엔지니어인 우리에게는 어려운 문제를 풀고 최종 설계를 바로 내놓고 싶은 욕구가 있다. 하지만, 그러면 잘못된 시스템을 설계할 가능성이 높아진다. 엔지니어가 가져야할 가장 중요한 기술 중 하나는 올바른 질문을 하는 것, 적절한 가정을 하는 것, 그리고 시스템 구축에 필요한 정보를 모으는 것이다.

 

질문을 던지면 면접관을 여러분이 질문에 대한 답을 바로 내놓거나, 여러분 스스로 어떤 가정을 하기를 주문할 것이다. 후자의 경우에는 그 가정을 화이트보드나 종이에 적어두어야 한다. 나중에 필요해질 때가 있기 때문이다.

 

그렇다면, 어떤 질문을 해야할까? 요구사항을 정확히 이해하는 데 필요한 질문을 하자. 아래는 그 예시가 될 수 있다.

  1. 구체적으로 어떠 기능들을 만들어야 하는가?
  2. 제품 사용자 수는 얼마나 되나?
  3. 회사의 규모는 얼마나 빨리 커지리라 예상하나? 3달, 반년, 1년 뒤 예상 규모는 어느 정도인가?
  4. 정렬이 필요한가?

 

2단계 개략적인 설계안 제시 및 동의 구하기

개략적인 설계안이 나왔다면, 면접관의 동의를 구하자. 해당 과정은 면접관과 협력하며 진행하면 좋다.

 

  1. 설계안에 대한 최초 청사진을 제시하고 의견을 구하라. 면접관이 마치 팀원인 것처럼 행동해라. 훌륭한 면접관은 지원자와 대화하고 설계 과정에 개입하는 것을 즐긴다.
  2. 화이트보드나 종이에 핵심 컴포넌트를 포함하는 다이어그랩을 그려라. 클라이언트, API, 웹서버, 데이터 저장소, 캐시, CDN, 메시지 큐 같은 것들이 포함될 수 있을 것이다.
  3. 최초 설계안이 시스템 규모에 관계된 제약사항들을 만족하는지 개략적으로 계산해보자. 계산 과정을 소리 내어 설명해라. 아울러, 이런 개략적 추정이 필요한지는 면접관에게 미리 물어보자.

가능하다면 시스템의 구체적 사용 사례도 몇 가지 살펴보자. 고려하지 못한 edge case를 발견하는 데 도움이 되기 때문이다.

 

예제

뉴스 피드 시스템을 설계하라고 했다고 가정해보자. 시스템이 실제로 어떻게 동작하는지 지금 당장 이해할 필요는 없다. 상세한 내용은 11장에서 설명한다고 한다.

 

개략적으로 살펴보면 2가지의 처리 flow인 feed 발행, feed 생성을 나눠 생각해볼 수 있다. 

  • 피드 발행
    • 사용자가 포스트를 올리면 관련된 데이터가 캐시/데이터베이스에 기록되고, 해당 사용자의 친구 뉴스 피드에 뜨게 된다.
  • 피드 생성 
    • 어떤 사용자의 뉴스 피드는 해당 사용자 친구들의 포스트를 시간 역순으로 정렬하여 만든다.

그림 3-1과 3-2는 피드 출력과 피드 생성 플로를 각각 개략적으로 그린 것이다.

 

3단계 상세 설계

이제 면접관과 해야할 일은 컴포넌트 사이의 우선순위를 정하는 것이다. 어떨 때는 면접관이 면접자가 집중 했으면 하는 영역을 알려주기도 한다. 어떨 때는, 시스템의 성능 특성에 대한 질문을 던질 것이고, 해당 경우 질문 내용은 시스템의 병목 구간이나 자원 요구량 추정치에 초점이 맞춰져 있을 것이다. 대부분의 면접관은 면접자가 특정 시스템 컴포넌트들의 세부사항을 깊이 있게 설명하는 것을 보길 원한다. 가령 문제가 단축 URL 생성기(URL shortener) 설계에 관한 것이었다고 해 보자. 그렇다면, 면접관은 해시 함수의 설계를 구체적으로 설명하는 것을 듣고 싶어할 것이다. 채팅 시스템에 관한 문제였다면, 어떻게 하면 지연시간(latency)을 줄이고 사용자의 온/오프라인 상태를 표시할 것인지를 듣고자 할 것이다. 

면접 시에는 시간 관리에도 특별히 주의를 기울여야 한다. 사소한 세부사항을 설명하느라 정작 능력을 보일 기회를 놓쳐버리게 될 수도 있기때문이다. 면접자는 면접관에게 긍정적인 시그널(signal)을 전달하는 데 집중해야 한다. 불필요한 세부사항에 시간을 쓰지 말자.

 

예제

뉴스 피드 시스템의 개략적 설계를 마친 사항이라 해보자. 또한, 면접관도 해당 설계에 몬작하고 있다고 가정하자. 이제 아래 두 가지 중요한 용례를 보다 깊이 탐구해야 한다.

  1. 피드 출력
  2. 뉴스 피드 가져오기

위 그림은 각각에 대한 상세 설계이다. 해당 설계안에 대해서는 11장에서 보다 깊이 설명한다.

 

4단계 마무리

이제 면접관은 설계 결과물에 관련한 몇 가지 후속 질문을 던질 수도 있고 면접자가 스스로 추가 논의를 진행하도록 할 수도 있다. 아래 몇 가지 지침을 활용하도록 하자.

  • 면접관이 좀 더 개선 가능한 지점을 찾아내라 주문할 수도 있다. 이때, 개선할 부분이 없다는 답은 하지 않도록 하자. 개선할 점은 언제나 있기 마련이다. 
  • 만든 설계를 한 번 다시 요약해주는 것도 도움이 될 수 있다. 여러 해결책을 제시한 경우에는 특히 중요하다. 긴 면접 세션이 끝난 뒤에 면접관의 기억을 환기시켜주는 효과가 있기때문이다.
  • 오류가 발생하면 무슨 일이 생기는지 따져보면 흥미로울 것이다.
  • 운영 이슈도 논의할 가치가 충분하다. 메트릭은 어떻게 수집하고 모니터링할 것인가? 로그는? 시스템은 어떻게 배포해 나갈 것인가?
  • 미래에 닥칠 규모 확장 요구에 어떻게 대처할 것인지도 흥미로운 주제다. 예를 들어, 현재 설계로 백만 사용자는 능히 감당할 수 있다고 해보자. 천만 사용자를 감당하려면 어떻게 해야 하는가?
  • 시간이 좀 남았다면, 필요하지만 다루지 못했던 세부적 개선사항들으 제안할 수 있다.

이제 마지막으로 해야할 것하지말아야 할 것 을 정리해보자.

 

 해야할 것

  • 질문을 통해 보다 완벽하게 확인해라. 스스로 내린 가정이 옳다 믿고 진행하지마라.(절대로)
  • 문제의 요구사항을 이해하라.
  • 정답이나 최선의 답안 같은 것은 없다는 점을 명심하라.
  • 면접관이 면접자의 사고 흐름을 이해할 수 있도록 하라. (소통)
  • 가능하다면 여러 해법을 함께 제시해라.
  • 개략적 설계에 면접관이 동의하면, 각 컴포넌트의 세부사항을 설명하기 시작하라. 가장 중요한 컴포넌트부터 진행.
  • 면접관의 아이디어를 이끌어 내라. 좋은 면접관은 같은 팀원처럼 협력한다.
  • 포기하지 마라.

 

하지말아야 할 것 

  • 전형적인 면접 문제들에도 대비하지 않은 상태에서 면접장에 가지 마라.
  • 요구사항이나 가정들을 분명히 하지 않은 상태에서 설계를 제시하지 마라.
  • 처음부터 특정 컴포넌트의 세부사항을 너무 깊이 설명하지 마라. 
  • 진행 중에 막혔다면, 힌트를 청하기를 주저하지 마라.
  • 다시 말하지만, 소통을 주저하지 마라. 침묵 속에 설계를 진행하지 마라.
  • 설계안을 내놓는 순간 면접이 끝난다고 생각하지 마라. 의견을 일찍, 그리고 자주 구하라.

 

시간 배분

  • 1단계 - 3분 ~ 10분
  • 2단계 - 10분 ~ 15분
  • 3단계 - 10분 ~ 25분
  • 4단계 - 3분 ~ 5분

 

 

 

 

Reference

  • 가상 면접 사례로 배우는 대규모 시스템 설계 기초

서론

시스템 용량이나 성능 요구사항을 개략적으로 추정하는 것은 성능 수치상에서 사고 실험을 행하여 추정치를 계산하는 행위이다. 이를 통해 어떤 설계가 요구사항에 부합할 것인지 알 수 있다. 이러한 개략적인 규모 추정을 효과적으로 해 내려면 규모 확장성을 표현하는 데 필요한 기본기에 능숙해야 한다. 특히, 2의 제곱수나 응답지연 값, 가용성에 관계된 수치들을 기본적으로 잘 이해하고 있어야한다.

 

2의 제곱수

데이터 볼륨의 단위를 2의 제곱수로 표현하면 어떻게 되는지 알아야 제대로된 결과를 얻을 수 있다. 최소 단위는 1바이트이고, 8비트로 구성된다. ASCII 문자 하나가 차지하는 메모리 크기가 1바이트다. 아래는 흔히 쓰이는 데이터 볼륨 단위들이다.

2의 x 제곱 근사치  이름 축약형
10 1천 1 KiloByte 1KB
20 1백만 1 MegaByte 1MB
30 10억 1 GigaByte 1GB
40 1조 1 TeraByte 1TB
50 1000조 1 PetaByte (페타바이트) 1PB

 

 

모든 프로그래머가 알아야 하는 응답지연 값

구글의 제프 딘은 2010년에 통상적인 컴퓨터에서 구현된 연산들의 응답지연 값을 공개한 바 있다. 이들 중 몇몇은 더 빠른 컴퓨터가 등장하면서 유효하지 않게 되었지만, 어느정도 짐작할 수 있도록 도와준다.

 

이 수들을 알기 쉽게 시각화한 자료는 아래와 같다. 아래는 2020년 기준으로 시각화한 수치이다.

제시된 수치들을 분석하면 아래와 같은 결론이 나온다.

  1. 메모리는 빠르지만 디스크는 아직도 느리다.
  2. 디스크 탐색은 가능한 한 피하자.
  3. 단순한 압축 알고리즘은 빠르다.
  4. 데이터를 인터넷으로 전송하기 전에 가능하면 압축하라.
  5. 데이터 센터는 보통 여러 지역에 분산되어 있고, 센터들 간에 데이터를 주고 받는데는 시간이 걸린다.

 

가용성에 관계된 수치들

고가용성은 시스템이 오랜 시간 동안 지속적으로 중단 없이 운영될 수 있는 능력을 지칭하는 용어다. 고가용성을 표현하는 값을 percent로 표현하는데, 100%는 시스템이 단 한번도 중단된 적이 없었음을 의미한다. 대부분의 서비스는 99~100% 사이의 값을 갖는다.

 

SLA는 서비스 사업자가 보편적으로 사용하는 용어로, 서비스 사업자와 고객 사이의 맺어진 합의를 의미한다. 이 합의에는 서비스 사업자가 제공하는 서비스의 가용시간이 공식적으로 기술되어 있다. AWS, Google, Microsoft 같은 사업자는 99% 이상의 SLA를 제공한다.

 

예제: 트위터 QPS와 저장소 요구량 추정

  • 가정
    • 월간 능동 사용자는 3억명이다.
    • 50%의 사용자가 트위터를 매일 사용한다. 
    • 평균적으로 각 사용자는 매일 2건의 트윗을 올린다.
    • 미디어를 포함하는 트윗은 10% 정도이다.
    • 데이터는 5년간 보관된다.
  • 추정
    • QPS 추정치
      • 일간 능동 사용자 = 3억 x 50% = 1.5억
      • QPS = 1.5억 x 2트윗/24시간/3600초 = 약 3500
      • 최대 QPS = 2 x QPS = 약 7000
    • 미디어 저장을 위한 저장소 요구량
      • 평균 트윗 크기
        • tweet_id에 64바이트
        • 텍스트에 140바이트
        • 미디어에 1MB
      • 미디어 저장소 요구량 = 1.5억 x 2 x 10% x 1 B = 30TB/일
      • 5년간 미디어를 보관하기 위한 저장소 요구량: 30TB x 365 x 5 = 약 55PB

 

개략적인 규모 추정과 관계된 면접에서 가장 중요한 것은 문제를 풀어나가는 절차다. 올바른 절차를 밟느냐가 결과는 내는 것보다 중요하다. 면접관이 보고 싶어하는 것은 면접자의 문제 해결 능력이다. 아래 몇 가지 팁을 참고해보자.

  1. 근사치를 활용한 계산
    • 면접장에서 복잡한 계산을 하는 것은 어려운 일이다. 계산 결과의 정확함을 평가하는 것이 목적이 아니므로, 적절한 근사치를 활용하여 계산을 간단화하는 것이 좋다.
  2. 가정을 적어두자. 나중에 살펴볼 수 있도록
  3. 단위를 붙여라
    • 5라고만 적어놓으면 5KB인지 5MB인지 알 수가 없다. 나중에 헷갈리게 될 수 있으므로 단위를 붙이는 습관을 들이자.
  4. 많이 출제되는 개략적 규모 추정 문제는 QPS, 최대 QPS, 저장소 요구량, 캐시 요구량, 서버 수 등을 추정하는 것이다.
    • 면접에 임하기전에 이런 값들을 계산하는 연습을 미리 하자.

완벽함을 달성하는 방법은 연습 뿐이다. 연습 꼭 하자.

 

 

 

 

Reference

  • 가상 면접 사례로 배우는 대규모 시스템 설계 기초

서론

나는 언젠가 소프트웨어 시스템의 아키텍처를 설계하고 구현해야 한다. 디자인 패턴처럼 시스템 아키텍처 또한 여러 문제가 있었고 문제를 해결하며 발전되었고 발전되고 있다고 생각한다. 해당 책은 여러 문제와 해결 방법을 단계적으로 정리해놓았다고 생각했다. 책을 읽으며 발전하길 바란다. 

 

수백만 사용자를 지원하는 시스템을 설계하는 것은 도전적인 과제이며, 지속적인 계량과 끝없는 개선이 요구되는 여정이다. 1장은 한 명의 사용자를 지원하는 시스템에서 시작하여, 최종적으로 몇백만 사용자를 지원하는 시스템을 설계한다.

 

단일 서버

모든 컴포넌트(웹 앱, 데이터베이스, 캐시 등)가 단 한 대의 서버에서 실행되는 간단한 시스템

 

그림 1-1

위 그림 처럼 단일 서버와 통신하기 위해서는 1~4 단계의 작업을 거친다. 클라이언트와 서버가 통신하며 HTML 문서를 받기도 하지만 JSON과 같은 형식의 text를 받기도 한다. JSON을 사용하는 이유는 간결함 덕분이다. 아래는 JSON의 예시이다.

요청
응답

링크를 통해 확인할 수 있다. JSON과 같은 구조화된 데이터 표현은 Go의 구조체, Java의 클래스와 비슷한 형식이라고 볼 수 있다. 그렇기때문에 json을 받아와 Go의 구조체 혹은 Java의 클래스에 매핑하는 방식을 많이 사용한다.

 

데이터베이스

체계적으로 조직된 데이터의 집합으로 DBMS(데이터의 집합을 저장하고 관리하는 시스템)에 의해 관리된다. 데이터베이스의 종류로는 관계형 데이터베이스인 RDB, 비-관계형 데이터베이스인 NoSQL 2가지가 있다. 

 

사용자가 늘면 서버 하나로는 부족하기 때문에 서버를 여러 대 두기도 한다. 

그림 1-2

위는 웹/모바일 트래픽을 처리하는 용도의 서버와 데이터베이스용 서버 2대를 사용하는 모습이다. 

Why?
해당 부분을 읽으며, 웹 서버와 데이터베이스를 각각 다른 서버에 두는 것에 대해 궁금증을 가졌다.

1. 웹 서버, 데이터베이스를 같이 2 대 사용
2. 웹 서버 1대, 데이터베이스 서버 1대 사용

Question : 어떤 차이점이 있을까?
Answer : 
1. 성능 및 확장성 : 데이터베이스 서버는 데이터의 읽기, 쓰기 작업을 처리하는 데 중점이 되어있기 때문에 고성능의 디스크 및 메모리를 필요로 한다. 웹/앱 서버는 요청에 대한 동적 콘텐츠를 생성하는 데 중점을 두며 CPU 및 네트워크 리소스를 필요로 한다. 같은 서버에서 사용 한다면 두 가지의 조건에 맞는 서버를 사용해야 하지만, 각각의 서버에서 사용한다면 필요로 하는 부분만 특화시켜서 사용할 수 있다.

2. 분리된 보안 및 안정성 : 데이터베이스는 주로 민감한 데이터를 저장한다. 그렇기때문에 클라이언트에서 직접적인 접근을 한다면 보안상 취약할 확률이 더 높아진다. 웹/앱 서버를 통해 데이터베이스 서버에 접근함으로써 보안이 강화된다.

3. 유지보수 및 관리의 편의성 : 1번에서 각각 필요로 하는 자원이 다르다고 했다. 각 서버를 분리함으로써 독립적으로 수평확장 및 수직확장을 할 수 있게된다. 이는 시스템의 복잡성을 줄이고 유지보수 작업을 단순화할 수 있다.

 

어떤 데이터베이스를 사용할 것인가?

데이터베이스의 종류에는 관계형 데이터베이스, 비관계형 데이터베이스가 있다고 했다. 그렇다면 어떤 차이점이 있을까?

 

RDB

  • 자료를 테이블과 열, 칼럼으로 표현하다.
  • SQL을 사용하여 여러 테이블의 데이터를 조작한다.
  • 관계에 따라 테이블을 join하여 합칠 수 있다.
  • 많이 사용하는 RDB로는 MySQL, 오라클 DB, PostgreSQL등이 있다.

NoSQL

  • 키-값 저장소, 그래프 저장소, 칼럼 저장소, 문서 저장소로 4분류의 NoSQL이 있다.
  • join 연산을 지원하지 않는다.
  • 수평확장 가능
  • 많이 사용하는 NoSQL로는 AWS DynamoDB, Cassandra, HBase, CouchDB, Neo4j 등이 있다.

RDB를 많이 사용하지만 아래 상황의 경우 NoSQL이 더 바람직한 선택일 수 있다.

  • 아주 낮은 응답 지연시간이 요구 됨
    • NoSQL은 수평 확장이 용이하다. 요청이 많은 경우 병렬적으로 요청을 처리할 수 있기때문에 MySQL에 비해 빠른 응답이 가능
    • Redis, MongoDB 같은 인메모리 NoSQL 데이터베이스가 매우 빠른 응답 가능
  • 다루는 데이터가 비정형이라 관계형 데이터가 아님
    • NoSQL의 경우 스키마가 없거나 유연한 스키마를 가질 수 있기때문에 비정형 데이터에 적합하다.
  • 데이터를 직렬화하거나 역직렬화 할 수 있기만 하면 됨
    • NoSQL은 대부분 JSON과 같은 유연한 데이터 형식을 사용하기 때문에 데이터를 직렬화하거나 역직렬화 하는데 용이
  • 아주 많은 양의 데이터를 저장할 필요가 있음
    • NoSQL은 수평 확장이 용이하다고 했다. 수직확장은 한계가 존재하지만, 수평확장의 경우 한계가 없다. 

 

수직적 규모 확장 vs 수평적 규모 확장

수직 확장 : 흔히 Scale up 이라고도 한다. 이전 사양보다 CPU, RAM 등 더 높은 사양으로 바꾸는 행위로 1대의 서버만 사용
수평 확장 : 흔히 Scale out 이라고도 한다. 같은 사양의 서버를 추가 개설하며 로드밸런서를 통해 트래픽을 적절히 분산

 

수직 확장은 트래픽 양이 적을 때 좋은 선택이다. 한 대로 관리하기 때문에 단순하기 때문이다. 하지만, 성능에는 한계가 있기때문에 트래픽 양이 많은 때는 좋은 선택이 되지 못한다. 또한, 서버가 장애나면 웹사이트/앱 서비스가 중단된다는 치명적인 단점이 있다.

수평 확장은 트래픽 양이 많은 때 좋은 선택이다. 무한 확장이 가능하기 때문이다. 하지만, 수직 확장에 비해 복잡하다. 데이터 일관성, 분산 트랜잭션 관리, 네트워크 통신 및 로드 밸런싱 등의 문제를 다루어야 한다.

 

로드밸런서

부하 분산 집합에 속한 웹 서버들에게 트래픽 부하를 고르게 분산하는 역할

 

그림 1-3

위 그럼처럼 Client는 로드밸런서의 공개 IP 주소로 접속한다. 따라서 웹 서버는 클라이언트의 접속을 직접 처리하지 않는다. 더 나은 보안을 위해, 서버 간 통신에는 사설 IP 주소가 이용된다. 참고로 사설 IP 주소는 같은 네트워크에 속한 서버 사이의 통신에만 쓰일 수 있는 IP 주소이다. 

 

이렇게 부하 분산 집합에 또 하나의 웹 서버를 추가하고 나면 failover(자동복구 하지 못하는 문제)가 해소되며 가용성이 향상된다.

 

데이터베이스 다중화

가용성과 신뢰성을 향상시키기 위함으로 여러 대의 서버나 저장장치에 데이터베이스를 복제하는 것을 의미한다. 서버 사이에 주(master)-부(slave) 관계를 설정하고 데이터 원본은 주 서버에, 사본은 부 서버에 저장하는 방식이다.

 

쓰기 연산(insert, update, delete)은 마스터에서만 지원한다. 부 데이터베이스는 주 데이터베이스로부터 사본을 전달받으며, 읽기 연산(get)만을 지원한다. 대부분의 애플리케이션은 읽기 연산의 비중이 훨씬 높기때문에 부 데이터베이스의 수가 주 데이터베이스보다 많다.

 

데이터베이스를 다중화하면 아래와 같은 장점이 있다.

  • 성능
    • 읽기 연산과 쓰기 연산 때 사용하는 DB가 다르고, 비교적 많이 사용 읽기 연산에 사용되는 DB가 많기 때문에 병렬적으로 빠르게 응답이 가능하다.
  • 안전성
    • 데이터베이스 서버 가운데 일부가 파괴되어도 데이터를 지역적으로 떨어진 여러 장소에 다중화시켜 놓을 수 있기때문에 데이터가 보존된다.
  • 가용성
    • 안정성에서 적은 이유와 비슷한 이유로 하나의 DB가 파괴되어도 다른 서버에 있는 DB를 가져와 서비스할 수 있다.

만약, DB 서버 중 하나가 장애가 난다면 어떻게 될까?

  • 부 서버가 1대인데 장애가 난 경우
    • 읽기 연산은 한시적으로 모두 주 데이터베이스로 전달되며, 새로운 부 데이터베이스 서버가 장애 서버를 대체할 것이다. 
  • 주 데이터베이스가 장애가 난 경우
    • 한 대의 부 데이터베이스가 있는 경우 해당 부 데이터비스가 새로운 주 서버가 될 것이고, 모든 데이터베이스 연산은 일시적으로 새로운 주 데이터베이스가 수행할 것이다. 그리고 새로운 부 데이터베이스가 추가될 것이다. 

그림 1-4

데이터베이스의 다중화까지 합치면 위와같이 동작할 것이다. 

 

캐시

참조 지역성의 원리를 이용하여 자주 참조되는 데이터를 메모리 안에 두고, 뒤이은 요청보다 빨리 처리될 수 있도록하는 저장소

그림 1-4처럼 웹 페이지를 새로고침 할 때마다 표시할 데이터를 가져오기 위해 1번 이상 데이터베이스 호출이 발생한다. 애플리케이션의 성능은 데이터베이스를 얼마나 자주 호출하느냐에 크게 좌우되는데, 캐시는 이러한 문제를 완화시킬 수 있다.

 

캐시 계층

별도의 캐시 계층을 두면 성능이 개선될 뿐 아니라 데이터베이스의 부하를 줄일 수 있고, 캐시 계층의 규모를 독립적으로 확장시키는 것도 가능해진다. 

  1. 요청을 받은 웹 서버는 캐시에 응답이 저장되어 있는지를 본다.
    1. 저장되어 있다면, 해당 데이터를 클라이언트에 반환한다.
    2. 저장되어 있지 않다면, 데이터베이스 질의를 통해 데이터를 찾아 캐시에 저장한 뒤 클라이언트에 반환한다.

위는 읽기 주도형 캐시 전략 이라고 한다. 다양한 캐시 전략이 있는데 캐시할 데이터 종류, 크기, 액세스 패턴에 맞는 캐시 전략을 선택하면 된다.

 

캐시 서버를 이용하는 방법은 간단한데 대부분의 캐시 서버들이 일반적으로 널리 쓰이는 프로그래밍 언어로 API를 제공하기 때문이다. 아래는 memcached API의 사용 예이다.

SECONDS = 1
cache.set('myKey', 'hi there', 3600 * SECONDS)
cache.get('myKey')

 

캐시 사용 시 유의할 점

그렇다면 캐시에 대해 질문을 던지며 답을 알아보자.

  • 어떠한 상황에서 캐시를 사용하면 좋을까?
    • 데이터 갱신은 자주 일어나지 않지만 참조는 빈번하게 일어난다면 고려해볼만 하다. (당연)
  • 어떤 데이터를 캐시에 두어야 할까?
    • 캐시 데이터는 휘발성 메모리에 둔다. 그렇기때문에 영속적으로 보관할 데이터를 캐시에 두는 것은 바람직하지 않다. 
  • 캐시에 보관된 데이터는 어떻게 만료되는가?
    • 이에 대한 정책을 마련해 두는 것은 좋은 습관이다. 만료 정책이 없으면 데이터는 캐시에 계속 남게 된다.
    • 캐시 메모리는 크지 않기 때문에, 적절한 기간을 설정해 두는 것이 좋다. (상황에 따라서 다른 듯하다.)
  • 일관성은 어떻게 유지하는가?
    • 저장소의 원본과 캐시를 갱신하는 연산이 한 트랜잭션에서 이루어지지 않는다면 일관성은 깨질 수 있다. (당연)
    • 여러 지역에 걸쳐 시스템을 확장해 나가는 경우 캐시와 저장소 사이의 일관성을 유지하는 것은 어려운 문제가 된다.
    • 이에 관해 페이스북에서 내놓은 논문 <Scaling Memcache at Facebook>을 참고하면 좋을 것 같다.
  • 장애는 어떻게 대처할 것인가?
    • 캐시 서버를 한 대만 두는 경우 SPOF가 되어버릴 가능성이 있다. 이를 해결하기 위해서는 여러 지역에 걸쳐 캐시 서버를 분산시키면 된다.
  • 캐시 메모리는 얼마나 크게 잡을 것인가?
    • 만료 방법과 비슷하다고 생각한다. 상황에 따라 캐시히트를 높이는 적절한 메모리를 찾아야 한다.
  • 데이터 방출 정책은 무엇인가?
    • 캐시가 꽉 차버리면 추가 데이터를 캐시에 넣기위해 기존 데이터를 방출해야 한다. 이것은 데이터 방출 정책이라고 한다. LRU, LFU, FIFO 등 여러 정책이 있고 경우에 맞게 적용하자.

 

콘텐츠 전송 네트워크(CDN)

정적 콘텐츠를 전송하는 데 쓰이는 지리적으로 분산된 서버의 네트워크이다. 이미지, 비디오, CSS, JavaScript 파일 등을 캐시한다.

어떤 사용자가 웹 사이트를 방문하면, 사용자에게 가장 가까운 CDN 서버가 정적 콘텐츠를 전달하게 된다. 캐시 서버와 비슷한 느낌으로 사용자에게 빠른 응답을 주기위한 방법이라는 공통점이 있지만, 주요 목적과 범위에서 차이가 있다. 캐시의 경우 특정 네트워크나 조직 내에서 사용하며 내부 사용자들에게 빠른 응답을 위해 사용한다. CDN은 전 세계적으로 분산되어 지리적으로 떨어진 사용자에게도 빠른 응답을 위해 사용한다. 

 

CDN 사용 시 고려해야 할 사항

  • 비용
    • CDN은 제 3 사업자에 의해 운영되며, 데이터 전송 양에 따라 요금이 부과된다. 자주 사용되지 않는 콘텐츠를 캐싱하는 것은 이득이 크지 않으므로, CDN에서 사용하지 않도록 하자.
  • 적절한 만료 시한 설정
    • 시의성이 중요한 콘텐츠의 경우 만료 시점을 잘 정해야 한다. 캐시와 비슷하다. 모든 적절하게 사용하는 것이 중요하다.
  • CDN 장애에 대한 대처 방안
    • 일시적으로 CDN이 동작하지 않는다면, 원본 서버로부터 직접 콘텐츠를 가져오도록 구성해야 한다.

아래 그림 1-5는 CDN과 캐시가 추가된 설계다.

그림 1-5

 

 

무상태(stateless) 웹 계층

웹 계층을 수평적으로 확장하기 위해서는 상태 정보를 웹 계층에서 제거해야 한다. 바람직한 선택은 상태 정보를 RDB나 NoSQL같은 저장소에 보관하는 방법이다. 

 

상태 정보 의존적인 아키텍쳐

당연하게도 상태 정보를 보관하는 서버는 상태를 유지하여 요청들 사이에 공유되도록 한다. 만약, 상태 정보를 보관한 서버가 아닌 다른 서버로 요청하는 경우 원활한 통신이 되지 않을 수 있다. 이를 위해 로드밸런서가 고정 세션이라는 기능을 제공하고 있는데, 이는 로드밸런서에 부담을 준다.

 

무상태 아키텍쳐

상태없이 HTTP 요청이 어떤 웹 서버로 전달되도 같은 응답을 하는 아키텍쳐이다. 웹 서버는 상태 정보가 필요한 경우 공유 저장소로부터 데이터를 가져온다. 따라서 상태 정보는 웹 서버로부터 물리적으로 분리되어 있다.

 

그림 1-6

그림 1-6은 세션 데이터를 웹 계층에서 분리하고 지속성 데이터 보관소에 저장하도록 만들었다. 공유 저장소는 RDB, 캐시시스템, NoSQL 모든 저장소가 가능하다. 1-6에서는 NoSQL을 선택했는데 규모확장이 편리해서 지정했다. 

 

데이터 센터 

여러 개의 데이터 센터를 이용한다면 장애가 없는 상황에서 사용자는 가장 가까운 데이터 센터로 안내되는데, 이를 지리적 라우팅이라고 부른다.

그림 1-7

지리적 라우팅에서의 geoDNS는 사용자의 위치에 따라 도메인 이름을 어떤 IP 주소로 변환할지 결정할 수 있도록 도와주는 DNS 서비스이다. 만약 DC2 US-East가 심각한 장애가 발생한다면, 모든 요청은 DC1 US-East로 갈 것이다. 이러한 사례를 대처하는 다중 데이터센터 아키텍처를 만들려면 몇 가지 기술적 난제를 해결해야 한다.

 

  1. 트래픽 우회
    • 올바른 데이터 센터로 트래픽을 보내는 효과적인 방법을 찾아야 한다. 
  2. 데이터 동기화
    • 데이터 센터마다 별도의 데이터베이스를 사용하고 있는 상황이라면, 장애가 날 경우 다른 서버에 요청한다면 정상적으로 응답을 보내주기 힘든 상황이 발생할 수 있다. 이러한 상황을 막기위해 데이터를 여러 데이터 센터에 걸쳐 다중화하는 방법이 있다.

시스템을 더 큰 규모로 확장하기 위해서는 시스템의 컴포넌트를 분리하여, 각기 독립적으로 확장될 수 있도록 해야한다. 메시지 큐는 많은 실제 분산 시스템이 이 문제를 풀기 위해 사용하고 있는 핵심 전략 중 하나이다.

 

메시지 큐

메시지의 무손실(durability, 메시지 큐에 일단 보관된 메시지는 소비자가 꺼낼 때까지 안전히 보관된다는 특성)을 보장하는, 비동기 통신을 지원하는 컴포넌트 

메시지 큐의 기본 아키텍처는 간단하다. 생산자 또는 발행자(producer/publisher)라고 불리는 입력 서비스가 메시지를 만들어 메시지 큐에 발행(publish)한다. 큐에는 보통 소비자 혹은 구독자(consumer/subscriber)라 불리는 서비스 혹은 서버가 연결되어 있는데, 메시지를 받아 그에 맞는 동작을 수행하는 역할을 한다.

그림 1-8

메시지 큐를 이용하면 서비스 또는 서버 간 결합이 느슨해져 규모 확장성이 보장되어야 하는 안정적인 애플리케이션을 구성하기 좋다. 여기서 느슨해지는 이유는 간접 통신, 비동기 통신, 유연한 인터페이스 등을 들 수 있다. 사용 예로는 사진 보정 애플리케이션을 들 수 있다. 보정은 시간이 오래 걸릴 수 있는 프로세스이므로 비동기적으로 처리하면 사용자 경험을 증가시킬 수 있다. 

 

로그, 메트릭 그리고 자동화

몇 개의 서버에서 실행되는 소규모 웹 사이트를 만들 때는 로그, 메트릭, 자동화 같은 것은 하면 좋지만 꼭 할 필요는 없었다. 하지만, 규모가 커지고 나면, 이러한 도구에 필수적으로 투자해야 한다.

  • 로그
    • 시스템의 오류, 문제를 보다 쉽게 찾아낼 수 있도록 하는 기능이다. 에러 로그는 서버 단위로 모니터링 할 수도 있지만, 로그를 단일 서비스로 모아주는 도구를 활용하면 더 편리하게 검색하고 조회할 수 있다.
  • 메트릭
    • 메트릭을 잘 수집하면 사업 현황에 관한 유용한 정보를 얻을 수도 있고, 시스템의 현재 상태를 손쉽게 파악할 수도 있다.
      • 호스트 단위 메트릭 : CPU, 메모리, 디스크 I/O
      • 종합 메트릭 : 데이터베이스 계층의 성능, 캐시 계층의 성능
      • 핵심 비즈니스 메트릭 : 일별 능동 사용자, 수익, 재방문
  • 자동화
    • 시스템이 크고 복잡해지면 생산성을 높이기 위해 자동화 도구를 활용해야 한다. 지속적 통합을 도와주는 도구, 빌드, 테스트, 배포 등의 절차를 자동화하면 개발 생산성을 크게 향상시킬 수 있다.

 

메시지 큐, 로그, 메트릭, 자동화 등을 반영하여 수정한 설계안

그림 1-9

 

데이터베이스의 규모 확장

저장할 데이터가 많아지면 데이터베이스에 대한 부하도 증가한다. 이때, 데이터베이스를 증설할 방법을 찾아야 한다. 데이터베이스의 규모를 확장하는 데는 수직 확장, 수평 확장 2가지가 있다. 

 

수직적 확장

위에 적었 듯 수직적 확장은 서버를 보다 고성능의 자원으로 교체하는 것이다. 가령 AWS의 RDS는 24TB RAM을 갖춘 서버도 상품으로 제공하고 있다. 많이 사용했던 스택오버플로(stackoberflow.com)는 2013년 한 해 동안 방문한 천만 명의 사용자 전부를 단 한 대의 마스터 데이터 베이스로 처리했다. 하지만, 이러한 수직적 접근법에는 몇 가지의 심각한 단점이 있다.

  1. 무한하지 않은 CPU, RAM의 자원. 사용자가 지속적으로 늘어나면 한 대의 서버로는 결국 감당하기 어려울 것이다.
  2. SPOF로 인해 서비스가 중단될 가능성이 있다.
  3. 비용. 고성능 서버로 갈수록 가격이 크게 올라간다.

이러한 단점들로 인해 대규모 시스템을 설계하는 기업들에서는 수평적 확장을 사용하는 듯하다.

 

수평적 확장

데이터베이스의 수평적 확장은 샤딩(sharding)이라고도 부른다. 데이터베이스 수평적 확장은 더 많은 서버를 추가함으로써 성능을 향상시킬 수 있도록한다. 샤딩은 대규모 데이터베이스를 샤드(shard)라고 부르는 데 이를 작은 단위로 분할하는 기술을 일컫는다. 모든 샤드는 같은 스키마를 쓰지만 샤드에 보관되는 데이터 사이에는 중복이 없다.

그림 1-10

위는 샤딩의 사례 중 하나이다. user_id % 4를 해시 함수로 사용하여 데이터가 보관되는 샤드를 정하는 것이다. 

 

샤딩 전략을 구현할 때 고려해야할 가장 중요한 것은 샤딩 키를 어떻게 정할지이다. 샤딩 키는 파티션 키라고도 부르는데, 데이터가 어떻게 분산될지 정하는 하나 이상의 칼럼으로 구성된다. 위의 경우 샤딩 키는 user_id이다. 샤딩 키를 정할 때는 데이터를 고르게 분할 할 수 있도록 하는 것이 가장 중요하다. 

 

샤딩은 데이터베이스 규모 확장을 실현하는 훌륭한 기술이지만 완벽하지 않다. 샤딩을 도입하면 시스템이 복잡해지고 풀어야할 새로운 문제가 생긴다.

  • 데이터 재 샤딩
    • 재 샤딩은 아래와 같은 경우에 필요하다.
      1. 데이터가 많아져 하나의 샤드로는 감당하기 어려울 때
      2. 샤드 간 데이터 분포가 균등하지 못해 샤드 소진(shard exhaustion)이라고도 부르는 현상이 나타날 때 -> 안정 해시 기법으로 해결할 수 있다. (안정 해시 기법은 이후 5장에서 설명한다고 한다.)
  • 유명인사 문제
    • 특정 샤드에 질의가 집중되어 서버에 과부하가 걸리는 문제
    • 가령 저스틴 비버, 레이디 가가 같은 유명인사가 전부 같은 샤드에 저장되는 데이터베이스가 있다고 가정하자. 이때, read 연산이 하나의 샤드에만 집중되어 과부하가 될 수 있다.
  • 조인과 비정규화
    • 하나의 데이터 베이스를 여러 샤드 서버로 쪼개고 나면, 여러 샤드에 걸친 데이터를 조인하기가 힘들어진다. 이를 해결하는 한 가지 방법은 데이터베이스를 비정규화하여 하나의 테이블에서 질의가 수행될 수 있도록 하는 것이다. 

그림 1-11

그림 1-11은 샤딩까지 적용한 아키텍처이다.

 

백만 사용자, 그리고 그 이상

시스템의 규모를 확장하는 것은 지속적이고 반복적(iterative)인 과정이다. 해당 글의 내용을 반복하다 보면 원하는 규모의 시스템을 달성할 수 있게 된다. 그러나, 수백만 사용자 이상을 지원하려면 새로운 전략을 도입해야 하고 지속적으로 시스템을 가다듬어야 할 것이다. 예를들어, 시스템을 최적화하고 더 작은 단위의 서비스로 분할해야 할 수도 있다.

 

위의 내용들을 다시 한 번 정리해보면 아래와 같다.

  1. 웹 계층은 무상태 계층
  2. 모든 계층에 다중화 도입
  3. 가능한 한 많은 데이터를 캐시할 것
  4. 여러 데이터 센터를 지원할 것
  5. 정적 콘텐츠는 CDN을 통해 서비스 할 것
  6. 데이터 계층은 샤딩을 통해 그 규모를 확장할 것
  7. 각 계층은 독립적 서비스로 분할할 것
  8. 시스템을 지속적으로 모니터링하고, 자동화 도구를 사용할 것

 

 

 

Reference

 

최근의 언어처리계라면 대부분 JSON 파싱은 표준 라이브러리로 처리할 수 있다. Go 언어도 표준 라이브러리에 encoding/json 패키지가 있어, JSON을 파싱할 수 있다.

 

대부분 JSON 파서는 객체형가 사전형 등 내장형 인스턴스를 생성하지만, Go 언어의 JSON 파서는 그와 달리 미리 만들어놓은 구조체에 대응하는 파서로 되어 있다. Go 언어에서 가장 많이 사용되는 구조체를 이용한 파싱을 알아보자.

 

1.0 Go 언어의 구조체 태그를 사용한 JSON 파싱

[도서 정보 JSON을 구조체로 변환]

package main

import (
	"encoding/json"
	"fmt"
)

type Book struct {
	Title string `json:"title"`
	Author string `json:"author"`
}

var jsonString = []byte (`
[
	{"title": "The Art of Community", "author": "Jono Baacon"},
	{"title": "Mithril", "author": "Yoshiki Shibukwa"}
]`)

func main() {
	var books []Book
	err := json.Unmarshal(jsonString, &books)
	if err != nil {
		panic(err)
	}
	for _,book := range books {
		fmt.Println(book)
	}
}

출력

 

1.1 생략됐는지 또는 제로 값인지 판정

 Go 언어는 변수를 반드시 기본값으로 초기화한다. 숫자 값인 경우는 0, 문자열이면 빈 문자열 ""로 초기화된다. 

type EditHistory struct {
	Id int `json: "id"`
	Name string `json: "name"`
	Price int `json: "price"`
}

위 구조체에 json.Unmarshal을 사용해 값ㄷ을 읽어오면, 가격이 0으로 설정된 것인지, 애초에 JSON에 포함되지 않았는지 구별할 수 없다. 이때, 포인터 변수로 만들어두면, JSON에 포함되지 않은 경우는 nil인지 판정할 수 있게 된다.

type EditHistory struct {
	Id int `json: "id"`
	Name *string `json: "name"`
	Price *int `json: "price"`
}

 

1.2 특별한 형 변환을 하고 싶을 때

JSON과 프로그램에서 다루고 싶은 표현이 항상 같은 것은 아니다. JSON에는 날짜를 나타내는 데이터형이 없지만, 프로그램 안에서는 각 언어의 날짜 표현 클래스나 구조체를 사용하고 싶은 경우를 생각해볼 수 있다. 그런 때는 직접 형을 정의하고 UnmarshalJSON() 메서드를 정의해서 형 변환을 구현할 수 있다. Go 언어에서 이 메서드를 가진 구조체는 json.Unmarshaler 인터페이스를 충족한다. Go 언어의 파서는 이 인터페이스를 가진 오브젝트에서는 이 변환 메서드를 사용한다.

[형 변환]

type DueDate struct {
	time.Time
}

func(d *DueDate) UnmarshalJSON(raw []byte) error {
	epoch, err := strconv.Atoi(string(raw))
	if err != nil {
		return err
	}
	d.Time = time.Unix(int64(epoch), 0)
	return nil
}

우선 type 선언으로 time.Time이 들어간 DueDate형을 만들었다. 이것으로 time.Time의 메서드도 모두 이용할 수 있게 된다.

 

다음으로 UnmarshalJSON() 메서드를 재정의한다. 이 메서드에는 바이트열이 전달되므로, 그 형의 규칙에 따라 해석하고 인스턴스를 초기화한다. 여기 전달되는 값은 에폭타임이므로 먼저 초를 나타내는 수치 형으로 변환하고, time.Unix() 함수로 time.Time 구조체의 오브젝트를 생성한다. 이제 해당 구조체를 사용할 구조체를 만든다. 아래를 참고하자.

type ToDo struct {
	Task string `json:"task"`
	Time DueDate `json:"due"`
}

var jsonString2 = []byte(`[
	{"task": "Go 언어 공부", "due": 140600200},
	{"task": "Java 언어 공부", "due": 140600400}
]`)

func main() {
	var todos []ToDo
	err := json.Unmarshal(jsonString2, &todos)
	if err != nil {
		panic(err)
	}
	for _,todo := range todos {
		fmt.Println(todo)
	}
}

UnmarshalJSON()을 구현하는 위치는 개개의 데이터 형뿐만 아니라, 하나 위 계층의 ToDo 구조체에 부여할 수도 있다.

 

2.0 JSON 응용하기

2.1 출력 시 출력을 가공하기

json_output처럼 구조체의 인스턴스를 json.Marshal()에 전달하면 JSON을 출력할 수 있다.

[JSON으로 출력하기]

	d, _ := json.Marshal(Book{"눈을 뜨자! JavaScript", "Cody Lindley"})
	log.Println(string(d))

출력

구조체에 붙인 태그는 읽기뿐만 아니라 쓰기에도 이용된다.

 

UnmarshalJSON()을 정의해 읽기 처리를 사용자화한 것처럼 MarshalJSON() 메서드를 정의하면 쓰기 처리도 사용화할 수 있다. ToDo에 종료 플래그 Done을 더해서 출력 시에 완료 항목은 JSON에서 제외하도록 해보자.

 

ToDo 배열을 ToDoList라는 형으로 선언하고, 이 형의 MarshalJSON을 정의한다. Go 언어에서는 type을 이용해 기존의 형 등을 바탕으로 새로운 형을 만든다. 배열도 형으로 만들 수 있다. 조금 전에 만든 Due 구조체에도 출력 변환 함수도 만들어두자.

[MarshalJSON 정의]

// 날짜 시리얼라이즈
func (d * DueDate) MarshalJSON() ([]byte, error) {
	return []byte(strconv.Itoa(int(d.Unix()))), nil
}

type ToDoList []ToDo

// 리스트를 필터링해서 시리얼라이즈
func (l ToDoList) MarshalJSON() ([]byte, error) {
	tmpList := make([]ToDo, 0, len(l))
	for _, todo := range l {
		if !todo.Done {
			tmpList = append(tmpList, todo)
		}
	}
	return json.Marshal(tmpList)
}

 

2.2 상황에 따라 형이 변하는 JSON 파싱

JSON이 단순한 구조체에 매핑할 수 있으면 되지만, API에 따라서는 유연한 해석이 필요한 경우도 있다. 반환되는 JSON의 data 속성은 이벤트 종류에 따라 달라진다. JSON이라는 데이터를 다룰 때 객체지향으로 설계된 공통 인터페이스를 공유하는 다른 종류의 오브젝트가 들어가는 경우는 있을 수 있다. 이 경우는 json.Unmarshal(), json.RawMessage로 극복할 수 있다. 

{
    "created": 14422888882,
    "data": {
        "email": null,
        "id": "cus_a16c7b03492343de4",
        "object": "customer"
    },
    "id": "event_54b3dfe32452435ccf",
    "object": "event",
    "type": "customer"
}

형이 정해지지 않은 데이터는 json.RawMessage로 해둔다. 이것은 []byte의 별칭이다. 파싱 도중에 일시정지한 상태가 일단 저장된다. 나머지는 종류별 변환 메서드를 준비해두면 사용자는 파싱된 데이터를 이용할 수 있다.

type Event struct {
	Created EpochDate `json:"create"`
	Data json.RawMessage `json:"data"`
	Id string `json:"id"`
	Object string `json:"object"`
	Types string `json:"type"`
}

 

만약 공통 인터페이스를 제공한다면, 공개용과 읽기 쓰기용 구조체를 나눠 대응할 수 있다. Data에는 공통 인터페이스를 가진 구조체가 들어간다. 이쪽이 코드는 길어지지만, Go언어가 갖춘 형에 의한 분기를 이용할 수 있으므로 이용하는 쪽 코드는 Go 언어다워 진다.

 

2.3 일반 데이터형으로 변환

조금 더 간단하게는 구조체 선언을 하지 않는 방법도 있다. Go언어에서 베리언트 형으로서 사용되는 interface() 형을 사용하면, 파서가 JSON의 데이터 구조에 맞는 인스턴스를 생성해준다.

[interface()로 json 데이터 받기]

func main() {
	var books []interface{}
	err := json.Unmarshal(jsonString, &books)
	if err != nil {
		log.Fatal(err)
	}
	for _, book := range books {
		log.Println(book)
	}
}

위 코드는 JSON에 어떤 배열이 들어 있다는 것을 전제로 interface{} 배열을 전달하고 있다. 물론, 오브젝트가 오는 것을 알고 있으면, map[string]interface{}를 사용할 수도 있다. JSON 규격에서는 자바스크립트와 같은 형을 사용하기에 수치는 float64밖에 없다. 따라서 정수로 다룰 수가 없다.

 

실제 코드 안에서 처리하려면 형 변환을 해야 한다. Go 언어의 형 변환에는 크게 두 종류가 있다. 특정 형식이 올 것을 알고 있을 경우는 변수 하나로 결과를 받을 수 있지만, 만약 다른 형의 데이터가 들어오면 오류를 일으켜 프로그램이 종료되어 버린다. 두 번째 형식이라면, 만약 다른 형이 들어온 경우에는 ok 변수에 false가 들어가는 대신 프로그램이 비정상적으로 종료되진 않게 된다. 

 

어느 형이 오는지 모르는 때는 switch 문을 사용할 수 있다. JSON을 트리형 데이터의 표현에 이용하는 경우는 이 방법을 사용하게 될 것이다.

	// 특정 형으로 캐스팅하기 (1)
	bookList := books.([]interface{})

	// 특정 형으로 캐스팅하기 (2)
	bookMap, ok := books.(map[string]interface{})

	// switch 문
	switch v := value.(type) {
	case bool:
		log.Println("bool", value)
	case float64:
		log.Println("float64", value)
	case string:
		log.Println("string", value)
	case map[string]interface{}:
		log.Println("map[string]interface{}", value)
	case []interface{}:
		log.Println("[]interface{}", value)
	}

 

2.4 JSON 스키마

Go 언어의 JSON 라이브러리는 구조체에 대한 매핑을 하므로, 빠르게 변환될 것이라고 기대할 수 있을 것이다. 하지만 불행히도 그것을 보장하는 기능은 없다. 읽어들인 JSON과 구조체의 키가 일치하지 않아도, JSON 문법이 이상하지 않은 이상 오류가 발생하지 않는다. 예상대로 키가 있는지 검증은 구조체에 대한 매핑이 아니라 스키마를 사용한 확인이 필요하다. 

 

Go 언어의 표준 라이브러리에는 없지만, JSON 스키마 검증을 시행할 타사 라이브러리가 있다.

해당 github에 사용방법이 꽤 자세하게 나와 있다.

 

 

 

 

 

Reference

  • 리얼월드 HTTP

1.0 RESTful API

오래전 매시업이라는 단어가 많이 사용됐다고 한다. 구글 지도를 비롯해 클라이언트에서 처리할 수 없는 대용량 데이터, 날씨 정보 등 관칙 시스템에서 보내는 실시간 정보를 취급하는 웹 서비스가 많이 만들어졌다. 이러한 서비스는 웹 브라우저에서 사용하는 것을 전제로 만들어졌지만, API도 제공하고 있어 웹 서비스를 조합해 사용할 수도 있다. 웹 서비스를 결합해 새로운 부가가치 창출 방법을 '매시업'이라고 한다. 이렇게 웹 서비스의 인터페이스로서 HTTP를 기반으로 한 서버/클라이언트 간 통신이 널리 이용되게 되었다. 

 

REST는 로이 필딩 씨가 2000년에 네트워크를 기반으로 하는 소프트웨어 아키텍처 논문에서 발표한 것이다. 필딩 씨는 HTTP 책정에도 관여했고, 아파티 웹 서버 프로젝트의 공동 설립자 중 한 사람이기도 하다. REST는 매시업이 활발하게 이루어지게 되고, 웹이 브라우저에서 웹 애플리케이션 간의 연계를 위한 것으로 용도가 넓어지면서 알려지고 사용되기 시작했다. 구글의 디자인 가이드에 따르면, 2010년에는 전 세계의 네트워크를 통해 공개된 API의 74%가 REST API로 되어 있다.

 

REST는 HTTP 신택스를 프로토콜의 토대로 사용했는데, 통신의 시맨틱도 HTTP를 따르자는 생강기다. 대략적으로 아래와 같은 특성을 가지고 있다.

  • API가 웹 서버를 통해 제공된다.
  • GET /users/[사용자 ID]/repositories처럼 경로에 메서드를 보내 서비스를 얻는다.
  • API가 성공했는지 스테이터스 코드로 클라이언트에 알려준다.
  • URL은 리소스의 위치를 나타내는 표현이고, 서비스의 얼굴로서 중요하다.
  • 필요에 따라 GET 매개변수, POST의 바디 등 추가 정보를 보낼 수도 있다.
  • 서버에서 오는 반환값으로는 JSON 또는 XML과 같은 구조화 텍스트나 이미지 데이터 등이 반환되는 경우가 많다.

클라이언트 관점에서는 서버에서 아래와 같은 것을 기대할 수 있다.

  • URL은 리소스의 계층을 나타낸 경로로 되어있다. 명사로만 구성된다.
  • 리소스에 대해 HTTP 메서드를 보내 리소스 취득, 갱신, 추가 등의 작업을 한다.
  • 스테이터스 코드를 보고 요청이 제대로 처리됐는지 판정할 수 있다.
  • GET 메서드는 여러 번 호출해도 상태를 변경하지 않는다.
  • 클라이언트 쪽에서 관리해야 할 상태가 존재하지 않고, 매번 요청을 독립적으로 발행할 수 있다.
  • 트랜잭션은 존재하지 않는다.

REST 원칙을 준수한 것을 RESTful이라고 표현한다.

 

1.1 REST API와 RPC의 차이

웹 서비스와 인터페이스 설계 아키텍처는 REST만이 아니다. RPC에 따른 API와 REST에 따른 API는 설계 철학이 다르다. 

 

RPC의 경우 URL은 하나로, 요청할 때 서비스 이름과 메서드 이름을 전달해 '무엇을 할 것인가' 지정한다. 객체지향적 관점에서 설명하면, 웹 서버를 통해 공개된 정적 오브젝트의 인스턴스를 URL을 통해 발견하고 그 메서드를 호출한다고 비유할 수 있다. 호출하는 창구는 URL 하나이며, HTTP 메서드는 모두 POST이다. 서버에 대한 요청은 모두 바디에 넣어 보낸다. HTTP 서버의 로그를 보더라도 동일한 URL에 대한 액세스가 있다는 것밖에는 알 수 없다.

 

REST로 정보를 갱신할 때는 수정된 리소스를 첨부해서 '이걸로 덮어쓰라'고 전송한다. GET으로 가져올 수 있는 실제 리소스 이외에는 모두 메타데이터이다. 메타데이터의 취득과 수정은 헤더로 한다.

 

RPC의 경우는 데이터든 메타데이터든 똑같이 다룬다. 변경이나 응답은 전용 명령을 사용한다. 실제 동작은 API로 구현하기 나름이지만, 리소스 자체를 그대로 전송하는 디자인은 거의 없다.

 

애플리케이션에 따라 어떤 표현이 다루기 쉬운지 이름적으로는 정할 순 없다. 최근에는 드롭박스가 API를 버전 업하며 REST API를 버리고 RPC로 변경했다는 소식이 화제가 됐다.

 

1.2 Web API와 트랜잭션

RPC의 경우 트랜잭션과 비슷한 API를 제공할 수도 있지만, 트랜잭션이 필요한 단위로 원자적인 API를 제공하는 것이 현재 현실적인 해법이다.

 

JSON-RPC는 여러 요청을 배열로 모아 동시에 발행할 수 있다. 키 값 스토어 Redis API의 멀티를 사용하면 여러 명령을 묶어 동시에 실행할 수 있다. RPC가 모두 이러한 호출을 지원하는 것은 아니지만, 이렇게 여러 명령을 원자적으로 (도중에 끼어들지 못하게) 실행하면 간단한 트랜잭션처럼 다룰 수 있다. 데이터를 가져와서 가공하고 다시 데이터베이스에 넣으려면 여러 명령을 묶는 것만으로는 실현할 수 없어, 도중에 인터럽트가 발생해 병렬 처리 특유의 문제가 일어날 가능성이 있다.

 

Redis는 Lua를 사용해 서버 측에서 처리함으로써 이런 경우에 대처할 수 있게 되어 있다. 또한 MongoDB는 단순한 증가보다도 복잡한 데이터 가공을 하나의 쿼리 호출로 할 수 있게 되어 있다. 그러나 둘 다 클라이언트와 서버 양쪽에서 API 구현이나 이용에 드는 수고가 적지 않다. 트랜잭션이 필요한 경우에는 그에 상응하는 복잡한 구현이 필요하다. 

 

중요한 것은 가능한 한 원자 레벨로 API르르 나누는 것이다. Redis와 MongoDB는 일반 저장소로서 작은 단위의 API가 제공되지만, 웹 API는 가급적 한 번에 끝내는 것이 중요하다. 특히 RPC의 경우 아파치 스리프트나 구글 gRPC 등 서버와 클라이언트의 소스 코드 생성기를 사용해 구현하는 경우가 많다. 이런 경우에는 여러 요청을 동시에 발행할 수도 없다. 이 점은 HTTP도 마찬가지다. HTTP도 한 번의 액세스에 하나의 메서드가 호출된다. 복수의 요청을 원자적으로 실행할 수는 없다. HTTP/2에서는 호출 순서와 API 서버에서 처리되는 순서 또는 응답이 돌아오는 순서가 같다는 보증도 없어진다.

 

클라이언트 입장에서는 모아서 한꺼번에 처리하고 싶은 대상이 있다고 해도, 그에 해당하는 API가 반드시 있고, 그 API 하나만 호출하면 필요한 일을 할 수 있는 형태가 이상적이다. 하지만 이 이상에도 제약이 있다. "Web API: The Good Parts"에서는 다수의 불특정 개발자를 위한 API를 LSUDs라는 말로 설명한다. 다수가 사용하는 API에서는 유스 케이스를 좁힐 수 없어, 아무리 해도 크기가 작은 API 집합으로 할 수 밖에 없다. 

 

1.3 HATEOAS

HATEOASHypermedia As The Engine Of Application State는 REST의 일부인 '인터페이스의 일반화'를 사양으로 만든 것이다. 리소스 간의 관련 정보와 리소스의 조작 링크를 응답에 포함시킴으로써 리소스의 자가서술력을 향상시킨다. REST API의 성숙도 수준에서 최상위에 위치한다. 

HTTP/1.1 200 OK
Content-Type: application/xml
Content-Length: ...

<?xml version="1.0"/>
<account>
    <account_number>12345</account_number>
    <link rel="deposit" href="https://example.com/account/12345/deposit" />
    <link rel="withdraw" href="https://example.com/account/12345/withdraw" />
    <link rel="transfer" href="https://example.com/account/12345/transfer" />
    <link rel="close" href="https://example.com/account/12345/close" />
</account>

위는 HATEOAS의 예제이다. <link> 태그로 주어진 정보가 HATEOAS를 위해 추가된 것으로, 이 오브젝트에 대해 실행할 수 있는 작업과 관련 오브젝트의 링크를 포함한다. API에 대한 사전 지식이 전혀 없이 링크를 따라가는 것만으로 API의 기능을 충분히 사용할 수 있게 되는 것이다. 사용자가 브라우저로 웹사이트를 탐색할 때도 페이지의 내용을 보고 링크를 따라가며 원하는 페이지를 찾는다. 그런 일을 API가 할 수 있게 되는 것이 HATEOAS가 이상으로 하는 상태이다.

 

1.4 RESTful와 REST-ish

REST API는  계층화된 리소스이다. 예를들어, URL에 동사가 들어가거나 /api 문자가 들어가고, 포맷을 나타내는 문자(/json)나 버전이 들어가는 등 원래는 리소스의 주소여야 하는 URL에 불필요한 정보가 들어가는 사례도 볼 수 있다. REST를 제안한 필딩 씨는 이렇게 설계된 웹 서비스가 'REST'를 자칭하면, 격렬하게 공격하는 것으로 유명하다. 

 

기본적으로는 REST를 지키고 싶지만, 완전히 RESTful하게 됐는지 자신이 없을 때가 있다. 그럴 때는 'REST-ish'라고 부르는 방법이 있다.

 

2.0 메서드

REST API를 이용할 때는 서비스가 지정하는 메서드를 사용한다. 기본적으로 사용하는 메서드는 GET, POST, PUT, DELETE, PATCH, HEAD, OPTIONS로 7가지이다. 이 중 자주 사용되는 것은 GET, POST, PUT, DELETE 4가지이다.

 

HTTP 사양에서 메서드의 분류에는 '안전'과 '멱등'이라는 두 가지 지표가 있다. '안전'은 실행해도 리소스를 변화시키지 않는 것이다. '멱등'은 서버의 리소스는 변경되지만, 몇 번을 실행해도 결과가 바뀌지 않는다는 것이다. GET, HEAD, OPTIONS는 안전한 메서드이고, PUT, DELETE는 멱등한 메서드로 정의되어 있다. RESTful한 API에서도 이 규칙을 따라야 한다.

 

 

3.0 스테이터스 코드

API를 이용할 때 스테이터스 코드는 상세한 오류 내용이나 서버의 상황을 알려주는 귀중한 정보원이 된다. 오류 발생 시 어떤 스테이터스 코드를 반환할 것인지는 서비스에 따라 차이가 있고, 오류 유형 별로 반환할 스테이터스 코드 목록을 문서로 제공하기도 한다. 

 

3.1 100번대 (정보)

100번대는 성공이나 실패가 결정되기 이전 상태라는 것을 나타낸다.

  • 100 Continue
  • 101 Switching Protocols
  • 102 Processing
  • 103 Early Hints

둘 다 바디는 포함하지 않는다. 

 

3.2 200번대 (성공)

정상 종료했을 때 200번대의 응답이 반환된다.

  • 200 OK
  • 201 Created
  • 202 Accepted
  • 203 Non-Authoriative Information
  • 204 No Content
  • 205 Reset Conent
  • 206 Parial Content
  • 207 Multi-Status
  • 208 Already Reported
  • 226 IM Used

 

3.3 300번대 (리디렉트)

  • 300 Multiple Choices
  • 301 Moved Permanently
  • 302 Found
  • 303 See Other
  • 304 Not Modified
  • 307 Temporary Redirect
  • 308 Permanent Redirect

 

3.4 400번대 (클라이언트 오류)

400번대 스테이터스 코드는 클라이언트에서 기인하는 오류이다. 요청할 URL이 틀렸거나 필요한 헤더가 부족할 때 등등 반환된다.

 

400 번대의 스테이터스 코드는 너무 많은 관계로 궁금하다면 링크를 통해 확인할 수 있다.

 

3.5 500번대 (서버 오류)

500번대 스테이터스 코드는 서버 오류로 다양한 종류가 있지만, 클라이언트 요청에는 문제가 없기 때문에 서비스를 받으려면 서버가 복구될 때까지 기다리는 수밖에 없다.

 

500 번대의 스테이터스 코드도 링크를 통해 확인할 수 있다.

 

 

4.0 바디

바디에는 서버로부터 반환된 정보가 저장된다. 웹 API가 공개되기 시작한 무렵은 거의 XML이였지만, 최근은 JSON을 사용하는 경우가 많다. RESTful API의 엄격한 규칙을 따른다면, Accept: application/json 헤더를 부여하고 서버와 니고시에이션하는 것이 관습이지만, JSON만 지원하는 경우라면 헤더를 부여하지 않아도 서버는 응답해줄 것이다.

 

5.0 실제 REST API 살펴보기 (PAY.jp)

깃허브나 슬랙 등 많은 서비스가 REST API를 제공한다. 브라우저로 조작할 필요가 있었떤 작업을 자동화할 수 있다. PAY.jp라는 결제 플랫폼이 있다. 해당 API 이용자는 토큰을 사용해야한다. 웹사이트에 로그인하면 액세스 토큰을 생성하고 다운로드할 수 있다. 대부분이 OAuth2를 자주 사용하고 있고 해당 플랫폼도 OAuth2를 사용한다. 사용자 ID와 암호를 사용하지 않고 토큰을 사용하는 이유는 만약 유출이 되어도 토큰 단위로 무효로 할 수 있기 때문이다. 

 

토큰을 어떻게 서비스 전달할지는 서브시에 따라 차이가 있지만, PAY.jp는 BASIC 인증의 사용자 이름으로 전달한다. BASE64로 인코딩된 액세스 토큰을 Authorization 헤더에 넣어 서버에 전달한다.

 

PAY.js의 통신 프로토콜은 HTTPS, 메서드는 GET/POST/DELETE, 응답 형식은 JSON으로 제공한다. 

 

6.0 실제 REST API 살펴보기 (Github)

구글이 Go 언어용 깃허브 API 액세스 라이브러리를 제공하므로 직접 액세스해볼 필요는 없을지도 모르지만, 모범 코드가 있으니 확인해보자. 링크에 잘 정리가 되어있으니 확인해보고 싶으면 살펴봐도 좋다.

 

7.0 REST API에 액세스할 때 주의할 점

7.1 타임아웃

클라이언트를 작성할 때 Context를 넘겨주곤한다. 이 Context는 취소 처리, 시간 만료 등을 통일적으로 처리하는 방법으로서 Go 언어 1.7부터 도입됐다. 비동기인 여러 기능을 실행하거나 Goroutine을 넘어선 처리를 실행할 때 바텀업으로 타임아웃 처리를 하려고 하면, 읽기 편한 코드를 쓸 수 없다. 또한 여러 부분으로 나누어진 처리를 할 때도 Context 자체가 데이터를 가질 수 있도록 되어 있어, 세션 간에 공유하는 데이터 등을 가지게 할 수 있다.

 

아래 코드는 2초 후 타임 아웃이 된다. 함수를 빠져나올 때 cancel()을 호출한다. 

import (
	"context"
	"time"
)

func timeout() {
	ctx, cancel := context.WithTimeout(context.Background(), 2*time.Second)
	defer cancel()

	// 타임아웃 기능이 있는 클라이언트
	oauth2.NewClient(ctx, conf.TokenSource(ctx, token))
	// 긴 처리
}

 

7.2 액세스 수 제한

어떤 웹 서비스든 1초당 호출 횟수의 상한이 정해져 있따. 대개 1초에 10회 정도로 설정되어 있을 것이라고 생각한다. 액세스 속도를 조정하는 패키지가 준표준 라이브러리에 있다.

  • https://godoc.org/golang.org/x/time/rate
$ go get golang.org/x/time/rate

 

rate 패키지를 이용한 액세스 수 제한 (go 코드)

package main

import (
	"context"
	"time"

	"golang.org/x/time/rate"
)

func main() {
	// 1초당 상한 횟수
	RateLimit := 10
	// 토큰의 최대 보유 수
	BucketSize := 10
	ctx := context.Background()
	e := rate.Every(time.Second/RateLimit)
	l := rate.NewLimiter(e, BucketSize)

	for _, task := range tasks {
		err := l.Wait(ctx)
		if err != nil {
			panic(err)
		}
		// 여기서 task 실행
	}
}

 

 

 

 

Reference

  • 리얼월드 HTTP

1.0 기존의 공격

'기존'이라고 하는 것은 브라우저를 겨냥한 공격이 아니라는 뜻으로 저자가 부르는 것일 뿐, 일반적인 분류는 아니라고 한다. 기존형은 브라우저 외부인 OS에 접근하는 것이 특징이다. 컴퓨터에 위협을 주는 소프트웨어를 '맬웨어'라고 한다. 맬웨어는 증식 방법이나 목적에 따라 여러 가지로 분류된다.

 

증식 방법으로는 다른 실행 파일 등을 감염시켜 감염된 파일이 실행되면 다른 프로그램에도 자기 복제해서 증가하는 '컴퓨터 바이러스'와 적극적으로 네트워크 장비나 OS의 보안 취약점을 공격해 감염을 펼치는 '웜'이 있다. USB 메모리 같은 자동 실행 구조를 악용하거나 언뜻 분간하기 어려운 파일 이름이나 오피스 애플리케이션의 매크로 등을 이용하기도 한다. 어떤 프로그램이든 실행되지 않으면 의미가 없으므로, 이 맬웨어들은 사용자가 의도하지 않아도 실행되도록 계획한다. 바이러스처럼 다른 프로그램을 변조해, 그 프로그램을 시작할 때 실행되는 일도 있다. 웜의 경우 숙주가 없을 수도 있다. 이 경우 OS 부팅 스크립트나 레지스트리에 자신을 등록한다.

 

공격 방법도 몇 가지로 나눌 수 있다. 예전에는 단순히 OS를 부팅할 수 없게 만들거나 속도가 느려지게 하는 등 파괴가 목적인 것이 있었다. 그 외에는 OS 설정을 마음대로 바꿔 프록시 서버를 설정해서 통신 내용을 훔쳐보거나 키 입력을 기록해 암호를 훔치려는 것도 있다. 또 외부에서 원격 조작하기 위해 백도어를 설치하는 맬웨어도 있다. 이런 맬웨어는 특정 웹사이트의 서비스를 방해할 목적으로 일제히 대량의 요청을 보내버리는 DDos 공격의 발판이 될 수도 있다. 키 입력을 기록하는 것을 '키로거', 백도어를 만드는 것을 '트로이 목마'라고 부르는 등 행동에 따라 다양한 분류가 있다. 단 공격 수법이 서서히 인지되어 이름이 붙은 것도 있어, 이름이나 정의가 경우에 따라 다를 수 있다.

 

기존형으로 부르지만, 오래돼 더는 사용되지 않는다는 뜻은 아니다. 브라우저 플러그인의 보안 허점 등을 통해 언제든 컴퓨터에 대한 공격이 이루어질 수도 있다. 다음에 소개할 브라우저를 노린 공격의 전 단계로서 웹 서버에 침입해 전송할 데이터를 악의적인 스크립트로 변경하거나 데이터베이스에 액세스하여 사용자 정보를 훔칠 수 있다. 현재도 표적형 공격 메일로 대표되는 악성 프로그램을 전송해 이루어지는 공격은 중대한 위협 중 하나이며, 웹 서비스 개발자가 서비스를 보호하는 데 위협이라는 점은 변함이 없다.

 

 

2.0 브라우저를 노리는 공격의 특징

브라우저는 원래 '열람용 애플리케이션'이므로, OS 영역에서 뭔가를 하는 것은 아니다. 하지만 브라우저는 다른 서비스에 연결되는 창이다. 브라우저가 표적이 되고 브라우저에 저장된 다양한 웹사이트의 로그인 정보가 노출될 경우, 페이스북이나 라인 등 외부 서비스에 저장된 개인 정보 혹은 대화 내용 등을 도둑맞을 수 있다. 

 

웹 서비스에서는 최근 두드러지게 발전한 프론트엔드 기술과 여러 사이트를 가로지르는 계정 연계, HTTPS/HTTP의 혼재 등 개발자가 알아야 할 사양의 복잡성이 증가하고 있다. 개별 보안 기능이 강력해도 웹 서비스 등 구현상의 실수나 착각 등으로 보안에 구멍이 생긴다. 정규 웹사이트에서 HTTP를 통해 전송된 문서 안에 함정이 설치되기도 한다. 

 

브라우저 벤더는 보안에 민감하다. HTTP 사양에는 보안에 대한 배려가 많이 포함되어 있다. 리퍼러 설명에도 소개했지만, 기존 기능이라도 보안을 고려하여 기능이 수정되는 경우도 있다. 

 

3.0 크로스 사이트 스크립팅

웹 서비스 개발자가 가장 먼저 주의해야하는 많은 공격의 기점이 되는 공격 방법이다. 게시판 등 사용자 입력 콘텐츠에서 사용자가 입력한 내용을 아무런 필터링 없이 공개하는 것이 가장 발생하기 쉬운 시나리오이다. 만약, '이름을 넣어주세요'라는 텍스트 상자가 있고, 거기에 데이터를 입력했다고 가정해보자. 이름은 다른 사용자도 볼 수 있다. 웹 서비스 쪽 프로그램에서 입력된 값을 전혀 확인하지 않고 HTML에 그대로 넣어 출력할 경우, 이름 대신 악의적인 스크립트가 삽입된 채로 게시되면 그 콘텐츠를 보는 사람의 브라우저에서 그대로 실행된다. 이를 '크로스 사이트 스크립팅'으로 줄여서 XSS라고 한다.

 

실제로 아래와 같은 내용이 삽입됐다고 하면, 이름을 볼 때마다 경고 대화 상자가 표시된다.

<script>alert("error");</script>

이것이 다른 모든 공격의 기점이 될 수 있다고 했다. 예를들어 투입된 스크립트가 쿠키에 액세스되면, 다른 서버로 전송되어 쿠키 정보가 유출된다. '로그인됨'이라는 세션 토큰을 도둑맞으면, 사용자 ID와 암호가 없어도 '로그인 상태'를 가로챌 수 있다. 또한 로그인 폼이 해킹되어 사용자가 입력한 정보를 다른 서버로 전송해버리거나 피싱 사이트로 전송되는 등 온갖 위험이 있다.

 

서버 측의 방어 방법으로는 여러 가지가 있다. 사용자가 입력한 내용을 그대로 HTML로 출력하는 일은 하지말자. 사용자 입력은 악의적인 입력이 들어올 것으로 보고 그대로 출력하지 않도록 해야한다. 이를 막기 위해 새니타이즈(입력 전)와 이스케이프(출력 전)하는 방법이 있는데, 현재는 이스케이프라는 출력 직전에 깨끗하게하는 방법이 일반적이라고 한다.

 

3.1 유출 방지 쿠키의 설정

XSS의 다음 방어선으로 httpOnly 속성을 부여하는 방법이 있다. 이 속성을 부여하면 자바스크립트에서 액세스할 수 없는 쿠키가 된다. XSS 공격자는 자바스크립트를 사용한다. 자바스크립트에서 액세스할 수 없는 정보에는 접할 수 없기 때문에 자바스크립트에 의한 세션 토큰 누설의 위험을 줄일 수 있다.

 

3.2 X-XXS-Protection 헤더

X-XXS-Protection 헤더를 사용하면 HTML의 인라인에서 스크립트 태그를 사용하는 경우 등 명확하게 수상한 패턴을 감지한다. X-가 붙은 비공식 헤더이지만, 인터넷 익스플로러, 크롬, 사파리 등의 브라우저가 지원한다. 단순한 패턴 매칭에 의한 판정이므로, 문제가 없는 코드 패턴을 '문제 있음'으로 판정하는 이른바 긍정 오류가 될 가능성이 있다.

 

3.3 Content-Security-Policy 헤더

웹사이트에서 사용할 수 있는 기능을 세밀하게 ON/OFF를 할 수 있는 강력한 기술로 W3C에 의해 정의됐다. 웹사이트에 필요한 기능을 서버에서 설정하여 XSS처럼 자바스크립트가 에상치 못한 동작하는 것을 억제한다.

 

또한 브라우저 환경에서는 헤더로 옵트인되지만, 크롬 OS 등에서 사용되는 크롬 앱은 Content-Security-Policy 지원이 필수로 되어있다.

 

Content-Security-Policy는 브라우저가 실시하는 검사이다. 오류는 클라이언트 쪽에 표시되지만, 서버 개발자가 그 오류 정보를 직접 볼 수는 없다. 오류 보고서를 보낼 곳을 지정해 클라이언트가 오류 정보를 통지함으로써 서버 개발자도 클라이언트에서 발생한 문제를 알 수 있다.

 

3.4 Content-Security-Policy와 자바스크립트 템플릿 엔진

자바스크립트가 널리 사용되고, 서버에서 하던 많은 일을 브라우저 환경에서 처리하게 되었다. 그 하나는 클라이언트 사이드에서의 HTML 템플릿이 있다.

 

Hogan.js는 트위터가 만든 자바스크립트용 템플릿 엔진이다. Mustache 템플릿 엔진과 같은 문법을 지원하지만, 고속으로 동작한다. 컴파일하면 템플릿을 해석해 내부 함수를 호출하는 소스 코드를 생성하고, 최종적으로 new Function을 사용해 함수를 동적으로 생성한다. 이로써 실행 시에 파싱 처리가 필요 없어지고, 옵션 전개와 문자열 결합에 특화되므로 문자열을 빠르게 생성할 수 있다. 

 

이와 비슷한 사례로 자바스크립트 프레임워크인 Vue.js가 있다. 버전 2.0에서는 런타임 버전과 독립실행형 버전 두 가지로 출시됐다. 둘 사이의 차이는 아래와 같다.

  • 독립실행형 버전은 template 옵션에 문자열로 HTML 템플릿을 작성할 수 있다. 이 템플릿은 실행 시에 자바스크립트 코드로 변환되고 new Function을 사용해 render() 메서드가 만들어진다.
  • 런타임 버전은 template 옵션을 사용할 수 없다. 사전에 vue-loader(WebPack 용) 및 vueify(Browserify 용)에서 자바스크립트 소스 코드를 브라우저 환경용에 최적화하고 사전에 render() 메서드를 만들어둘 필요가 있다.

당연한 일이지만, new Function은 CSP(Content-Security-Policy)의 unsafe-eval 지시문에서 허용하는 문자열의 함수 동적 생성에 해당하므로 사용할 수 없다. 따라서 이런 템플릿 엔진은 Content-Security-Policy를 따를 때 장애가 된다. 

 

3.5 Mixed Content

웹의 HTTPS화가 진행되고 있지만, 광고나 외부 서비스가 제공하는 콘텐츠 등으로 HTTP가 뒤섞이는 수가 있다. 요즘 브라우저는 이런 Mixed Content의 경우 오류 또는 경고를 내보내게 되어 있다. 

 

근본적으로 모든 것을 HTTPS로 수정하는 이외의 대처 방법 중 하나로서, CSP 헤더의 upgrade-insecure-request 지시문을 사용하는 방법이 있다. 이 지시문을 사용하면 이미지 등의 링크가 http://로 시작되는 URL이라도 https://라고 적혀 있는 것처럼 가지러 간다. 하지만, 요즘은 naver, google 등이 프로토콜을 모두 h2 혹은 h3를 사용해서 사용될 일은 없을 것 같다..

 

4.0 중간자 공격

프록시 서버가 통신을 중계할 때 통신 내용을 빼내 정보가 누설되는 문제이다. HTTP 그대로 웹사이트의 로그인 폼을 이용해 로그인하면, 사용자 이름과 암호를 도둑맞게 된다. 로그인을 시도하지 않아도 세션 토큰을 훔쳐가면, 보호받아야 할 정보에 액세스를 허용하게 된다. 이런 중간자 공격을 방지하려면 HTTPS(TLS)를 이용하는 수밖에 없다. TLS는 '통신 경로를 신뢰할 수 없는' 상태에서도 보안을 유지하면서 통신할 수 있게 하는 메커니즘이다. 이로써 통신 내용 감청, 통신, 변조, 클라이언트와 서버의 의도하지 않은 요청 전송 등을 방지할 수 있다. 하지만, 서버에 대한 해킹이나 브라우저에 대한 XSS에는 주의할 필요가 있다.

 

세션 토큰이 쿠키로 저장되어 있어 조건(URL)이 맞으면 전손 요청 시 쿠키가 부여된다. XSS에서 소개한 바와 같이 서버가 쿠키를 부여할 때 secure를 지정해 TLS로 통신 경로가 보호될 때만 전송하므로 중간자 공격에 대한 내성이 높아진다.

 

4.1 HSTS

중간자 공격에 대항하는 HTTP의 기능 중 하나가 HTTP Strict Transport Security(HSTS)이다. HSTS는 서버 측에서 접속할 때 HTTPS로 접속해 달라고 전달하는 기능이다. 서버에서 HTTP를 통해 접속을 요청하고 싶을 때는 다음과 같은 헤더를 응답 헤더에 부여한다. includeSubDomains가 브라우저에 서브 도메인도 대상임을 전달한다. 물론 이 헤더를 반환할 때 동시에 리디렉션할 수도 있다.

Strict-Transport-Security: max-age=31536000;includeSubDomains

브라우저 내부에는 이 헤더를 보낸 URL의 데이터베이스가 있다. 브라우저가 지정된 사이트에 액세스할 때 자동으로 HTTPS 사이트에 접속하러 간다. 유효 기간 동안만 이 지시가 생존한다. 위 예시에서는 31,536,000초로 1년간 전송할 것을 브라우저에 의뢰한다.

 

HSTS에는 단점이 있다. 처음 연결할 때는 아직 HTTPS 로 접속하련느 서버의 지시가 도달하지 않은 상태이다. 그래서 첫 접속은 HTTP로 통신이 이루어진다. 이 상태에서 악의적인 프록시가 리디렉션 URL을 변조하면, 브라우저가 피싱 사이트로 유도될 가능성이 있다. TLS에는 서명이 있어서 변조되면 탐지할 수 있지만, 첫 번째 접속이 HTTP를 통해 이루어질 경우 브라우저에서 공격을 탐지할 수 없다.

 

이 문제를 해결하기 위해 새로운 방호벽이 추가됐다. 크롬은 처음부터 이 데이터베이스를 설정해두려고 정보를 수집한다. 웹사이트에 신청해두고 최신 브라우저를 다운로드하면, 처음부터 HTTPS로 접속하게 된다. RFC에는 없지만, 이곳에 신청한 경우에는 preload 지시문을 Strict-Transport-Security 헤더에 부여한다.

 

4.2 HTTP 공개 키 피닝

TLS 인증서에는 디지털 서명을 위한 공개 키가 붙어 있다. 이 공개 키를 사용해서 인증서를 검증한다. 피닝은 핀으로 고정한다는 의미이다. 공개 키 목록을 처음 액세스할 때 받아와서 로컬에 핀으로 꼽아 저장해둔다. 두 번째 이후로 액세스할 때는 서버가 보낸 인증서의 공개 키와 고정해둔 공개 키를 비교해 사이트 인증서가 무단으로 변경되지 않았는지 확인한다.

 

5.0 세션 하이재킹

이름 그대로 웹 서비스의 세션 토큰을 훔쳐 웹사이트에 로그인하는 공격이다. 일반 웹 서비스의 경우, 처음에 사용자 이름과 암호를 입력받은 후 로그인했음을 나타내는 세션 토큰을 쿠키로 브라우저에 보낸다. 브라우저가 이 쿠키를 저장하면 두 번째 이후 액세스부터는 사용자 이름과 암호가 필요 없어진다. 이 세션 토큰을 도난당하면 로그인된 상태로 웹 사이트에 액세스할 수 있으므로 사용자 이름 암호가 유출된 것과 같은 상태가 된다. 

 

쿠키를 훔치는 행위의 발판이 되는 것이 크로스 사이트 스크립팅과 중간자 공격이다. 다음과 같은 방법으로 이러한 공격으로부터 자신을 보호하는 것이 세션 하이재킹을 피하는 효과적인 수단이다.

  • HTTPS화
  • Set-Cookie: httpOnly, secure

 

5.2 쿠키 인젝션

stateless한 HTTP에서 브라우저의 상태를 보존하는 쿠키는 편리한 반면, 항상 공격의 위험과 등을 맞대고 있다. 쿠키에 특화된 공격 방법도 발견됐다. 쿠키 인젝션을 그 중 하나이다.

 

쿠키 인젝션은 쿠키의 사양을 역으로 취한 방법으로 HTTPS 연결을 우회할 수 있다. 발표 당시의 공격 수법은 HTTPS로 은닉된 도메인의 쿠키에 대해 HTTP가 아닌 다른 하위 도메인으로부터 덮어쓰거나, 보다 URL의 상세한 쿠키를 설정함으로써 원래 HTTPS로 지정된 도메인의 쿠키를 무효화하고 세션 고정화 공격의 발판으로 하는 것이다. 

 

2017/3 크롬 및 파이어폭스는 쿠키 인젝션에 대한 대책이 마련되어 있다. 서브 도메인에서 재구성할 수 없게 되어 있고, 동일한 도메인이라도 secure가 붙은 쿠키는 HTTP에서 덮어 쓸 수 없다. 

 

6.0 사이트 간 요청 위조

피해자에게 의도하지 않는 조작을 하게 만드는 공격이 사이트 간 요청 위조(CSRF)이다. 본인이 의도하지 않은 서버에 요청을 관계없는 페이지나 사이트에서 보내게 할 수 있다. 실제로 요청을 보내는 것은 공격자가 아니라 피해 사용자이며, 웹 브라우저가 유도된 페이지에 대해서도 쿠키를 발행하므로 로그인 상태는 유지된다. 이로써 피해 사용자의 권한으로 임의의 조작을 실행할 수 있게 된다.

 

일본에서도 다른 사용자에게 살해 예고를 하도록 조작해서 무고한 사람을 범인으로 만드는 삭너이 일어난 적이 있었다. 이때도 CSRF가 이용됐다. 

 

6.1 CSRF 대책 토큰

CSRF를 방지하는 방법으로는 HTTP 스테이트리스성을 제한하는 방법이 자주 사용된다. 폼을 설정할 때 숨겨진 필드에 무작위로 생성한 토큰을 집어넣고, POST 요청을 받은 서버 쪼겡서 올바른 토큰이 포함되지 않은 모든 요청을 거절하는 방법 등이 있다. 웹 애플리케이션 프레임워크에는 이 토큰을 생성하거나 토큰을 검증하는 미들웨어가 포함되어 있을 것이다.

 

브라우저 쪽에서는 CSRF 대책 토큰인지 아닌지 신경쓰지 않고, 저너송된 폼을 그대로 반환하기만 하므로 특별한 기능을 필요로 하지 않는다. 

 

덧붙여 각 사용자의 고유한 값이라고 하면 세션 토큰이 떠오르지만, 세션 토큰을 CSRF 대책 토큰으로 사용해서는 안된다. 쿠키는 httpOnly로 보호할 수 있지만, CSRF 대책 토큰 구현 방법으로 자주 사용되는 것은 숨겨진 필드이므로 보호하지 못하고 자바스크립트에서 쉽게 접근할 수 있다. 

 

6.2 SameSite 특성

크롬에서 쿠키에 해당 특성을 부여할 수 있다. 이 특성을 부여하면 요청을 보내기 전의 페이지가 같은 사이트에 없는 한 쿠키를 보내지 않게 된다. 이렇게 하면 무관한 사이트에서 요청할 수 없으므로 CSRF를 방지할 수 있다. 

 

7.0 클릭재킹

클릭재킹 사례는 두 가지 모두 IFRAME을 이용한다. 하나는 트위터 등 자주 사용되는 웹사이트를 투명하게 하여 악의적인 페이지 위에 겹치는 방법이다. 사용자가 볼 때는 악의적인 페이지가 표시된다. 예를들어, 클릭 유도 버튼을 자주 사용하는 웹사이트에서 로그아웃, 소셜 네트워크 공유 등의 버튼에 맞춰 배치함으로써 사용자가 인지하지 못한 채 유도된 작업을 하게 된다. 사이트 간 요청 위조와 같은 공격이 실제 사이트에 대해 직접 실행된다.

 

7.1 X-Frame-Options 헤더

IFRAME 내부에 표시될 뿐이지 웹사이트 쪽에서 보면 사용자의 조작은 평소와 같으므로, 사이트 간 요청 위조 같은 조치는 취할 수 없다. 브라우저의 클릭재킹 방지 기능으로는 X-Frame-Options 헤더가 있다. 악용되는 것을 막고 싶은 정규 사이트 쪽에서 이 헤더를 전송하면 페이지가 IFRAME내에서 이용되는 것을 방지한다. 브라우저는 이 헤더를 보고 적절하게 표시를 거절함으로써 사용자를 보호한다.

 

8.0 리스트형 계정 해킹

보안에 취약한 웹 서버가 해킹당해 사용자 ID 및 일반 텍스트로 저장된 비밀번호가 유출되면, 같은 이메일 주소와 비밀번호를 돌려쓰는 사용자의 보안은 무효가 된다는 것이다. 

 

2FA, 지오로케이션 등을 이용해서 방지할 수는 있다. 하지만, 와벽하게 막을 수 없기때문에 사용자가 신경써서 서비스마다 다른 암호를 설정하는 것이 가장 견고한 보안 대책이다.

 

9.0 웹 애플리케이션을 위한 보안 가이드라인

  • X-Frame-Options 헤더
  • Content-Security-Policy 헤더
  • Strict-Transport-Security 헤더
  • Public-Key-Pins 헤더
  • Set-Cookie 헤더
  • CSRF 대책 토큰
  • 2단계 인증
  • 지오IP
  • X-Content-Type-Options 헤더
  • X-XSS-Protection 헤더

 

10.0 웹 광고 및 보안

TV 광고는 프로그램을 시청하는 사람의 취향을 생각하지않고, 똑같은 광고를 일률적으로 내보내는 구조이다. 반면에 웹 광고는 한 걸음 더 나아가 같은 사이트에서도 사용자마다 광고를 다르게 내보낼 수 있다. 효율적으로 사용자의 관심을 끄는 광고를 내보내려면, 어떤 사용자가 무엇에 관심이 있는지 정보를 얻는 것이 이상을 실현하는 열쇠이다. 

 

이를 실현하기 위해서 방문한 URL 목록을 가져와 사용자의 취향을 추정한다. 광고가 사용자에게 ID를 할당하고, 광고 업자가 추적하는 웹사이트를 사용자가 방문했다는 정보를 기록해 점을 연결함으로써 사용자의 열람 기록을 복원하는 기술이다. 

 

기술에는 쿠키 기반 측정 방식과 핑거 프린트 방식이 있다. 하지만, 방문한 웹사이트의 기록 정보가 개인 정보에 해당한다. 웹 브라우저 업체는 개인의 사생활을 보호하는 방향으로 기능을 강화하고 있다. 웹 광고의 역사는 보안과 투쟁의 역사이다. 

 

10.1 서드파티 쿠키

쿠키에는 퍼스트파티 쿠키, 서드파트 쿠키가 있다. 브라우저가 액세스한 서비스가 해당 서비스 내에서만 유효한 쿠키를 퍼스트파티 쿠키, 광고 등의 용도로 외부 서비스에서 읽을 수 있는 쿠키를 삽입해, 사이트를 넘어서 행동 추적을 가능하게 해주는 쿠키가 서드파티 쿠키라고 한다.

 

한 사이트에 쿠키가 저장되어 있기 때문에 사용자가 직접 사이트를 방문하는 경우라면 해당 사이트 서버로 쿠키가 직접 전송되며, 그 시점에서 사용자가 과거에 방문했던 정보를 모아서 가져올 수 있다.

 

10.2 쿠키 이외의 대체 수단

클라이언트를 고유하게 식별하는 수단으로 가장 많이 사용되는 방법이 쿠키에 세션 토큰을 기록하는 방법이다. 쿠키의 경우 보안 강도에 따라 무시하거나 재설정하거나 화긴하는 수단도 있지만, 다른 방법으로 재설정하기 어려운 쿠키 흉내를 낼 수 있다. 이를 좀비 쿠키라고 한다. 자바스크립트를 사용해 이러한 쿠키를 조작하는 라이브러리로 에버쿠키도 있다. 

  • HTML5의 각종 스토리지 (세션, 로컬, 글로벌)
    • 서버에 액세스해 ID를 취득하고 브라우저의 쿠키 영역이 아니라 브라우저가 따로 준비한 스토리지에 저장함으로써 쿠키와 같은 기능을 실현 
  • ETag
    • 절대로 변하지 않는 이미지 파일 등의 ETag에 사용자 ID를 넣어 클라이언트에 전송함으로써 실현
  • 임의로 생성한 이미지
    • 픽셀 단위로 색 정보를 추출할 수 있으므로 ID 값을 여러 픽셀의 색 정보로서 삽입
  • 기타 플래시나 실버라이트, 자바 애플릿 등의 저장 영역

이러한 수단을 사용하면 어느 샌가 ID가 삽입되어 행동이 감시당할 우려가 있다. 

 

10.3 구글 애널리틱스

광고 이외에도 사용자 식별에 의미가 있는 경우가 있다. 사용자의 방문 기록을 가져오는 구글 애널리틱스가 해당된다. 구글 애널리틱스의 경우 웹사이트에 자바스크립트를 설치한다. 자바스크립트 코드를 사용해 웹사이트는 자신의 도메인 안에서 움직인다는 전제로 퍼스트파티 쿠키로서 ID 정보를 쿠키에 저장한다.

 

10.4 사용자를 특정하지 않고 추정

익스페리언의 AdTruth에서 사용하는 방법은 쿠키 등으로 ID를 브라우저에 심어서 이용하는 방법과 다르다. IP 주소나 브라우저가 보낼 유저 에이전트 정보 등 외부에서 관츨할 수 있는 정보를 바탕으로 단말기의 동일성을 추측하는 방법으로 핑거 프린트 방식이다. 클라이언트 쪽에는 어떠한 정보도 가지지 않고, 서버 쪽에서 추정 한 ID를 바탕으로 광고를 게재한다. 익스페리언의 웹사이트에 따르면 아래 정보를 바탕으로 하고 있다고 한다.

  • CPU, 시스템 설정 언어, 유저 에이전트, 사용자 설정 언어, 기본 언어 설정
  • 브라우저 애플리케이션 코드명, 브라우저 이름, 버전, 언어
  • 브라우저 플러그인
  • 시스템 시각, 스크린 설정, 폰트 높이
  • 도메인, 로컬 시간, 시간대

지오IP에 가까운 정보같다. 그러나 이 기법은 미국에서는 잘 동작하는 것 같지만, 타 지역에서는 정확도에 문제가 있다고 한다.

 

 

 

 

Reference

  • 리얼월드 HTTP

+ Recent posts