📚FOS Study
홈카테고리
홈카테고리

카테고리

  • AI 페이지로 이동
    • RAG 페이지로 이동
    • agents 페이지로 이동
    • BMAD Method — AI 에이전트로 애자일 개발하는 방법론
    • Claude Code의 Skill 시스템 - 개발자를 위한 AI 자동화의 새로운 차원
    • Claude Code 멀티 에이전트 — Teams
    • 멀티모달 LLM (Multimodal Large Language Model)
  • architecture 페이지로 이동
    • 캐시 설계 전략 총정리
    • 디자인 패턴
    • 분산 트랜잭션
  • css 페이지로 이동
    • FlexBox 페이지로 이동
  • database 페이지로 이동
    • mysql 페이지로 이동
    • opensearch 페이지로 이동
    • redis 페이지로 이동
    • 김영한의-실전-데이터베이스-설계 페이지로 이동
    • 커넥션 풀 크기는 얼마나 조정해야할까?
    • 인덱스 - DB 성능 최적화의 핵심
    • 역정규화 (Denormalization)
    • 데이터 베이스 정규화
  • devops 페이지로 이동
    • docker 페이지로 이동
    • k8s 페이지로 이동
    • k8s-in-action 페이지로 이동
    • monitoring 페이지로 이동
  • go 페이지로 이동
    • Go 언어 기본 학습
  • http 페이지로 이동
    • HTTP Connection Pool
  • interview 페이지로 이동
    • 210812 페이지로 이동
    • 뱅크샐러드 AI Native Server Engineer
    • CJ 올리브영 지원 문항
    • CJ 올리브영 커머스플랫폼유닛 Back-End 개발 지원 자료
    • 마이리얼트립 - Platform Solutions실 회원주문개발 Product Engineer
    • NHN 서비스개발센터 AI서비스개발팀
    • nhn gameenvil console backend 직무 인터뷰 준비
    • 면접을 대비해봅시다
    • Tossplace Node.js Developer
    • 토스플레이스 Node.js 백엔드 컬처핏
  • java 페이지로 이동
    • jdbc 페이지로 이동
    • opentelemetry 페이지로 이동
    • spring 페이지로 이동
    • spring-batch 페이지로 이동
    • 더_자바_코드를_조작하는_다양한_방법 페이지로 이동
    • Java의 로깅 환경
    • MDC (Mapped Diagnostic Context)
    • OpenTelemetry 란 무엇인가?
    • Java StampedLock — 읽기 폭주에도 쓰기가 밀리지 않는 락
    • Virtual Thread와 Project Loom
  • javascript 페이지로 이동
    • Data_Structures_and_Algorithms 페이지로 이동
    • Heap 페이지로 이동
    • typescript 페이지로 이동
    • AbortController
    • Async Iterator와 제너레이터
    • CommonJS와 ECMAScript Modules
    • 제너레이터(Generator)
    • Http Client
    • Node.js
    • npm vs pnpm 선택기준은 무엇인가요?
    • `setImmediate()`
  • kafka 페이지로 이동
    • Kafka 기본
    • Kafka를 사용하여 **데이터 정합성**은 어떻게 유지해야 할까?
    • 메시지 전송 신뢰성
  • linux 페이지로 이동
    • fsync — 리눅스 파일 동기화 시스템 콜
    • tmux — Terminal Multiplexer
  • network 페이지로 이동
    • L2(스위치)와 L3(라우터)의 역할 차이
    • L4와 VIP(Virtual IP Address)
    • IP Subnet
  • react 페이지로 이동
    • JSX 페이지로 이동
    • VirtualDOM 페이지로 이동
    • v16 페이지로 이동
  • task 페이지로 이동
    • ai-service-team 페이지로 이동
    • nsc-slot 페이지로 이동
    • the-future-company 페이지로 이동
📚FOS Study

개발 학습 기록을 정리하는 블로그입니다.

바로가기

  • 홈
  • 카테고리

소셜

  • GitHub
  • Source Repository

© 2025 FOS Study. Built with Next.js & Tailwind CSS

목록으로 돌아가기
🗄️database/ redis

Redis Rate Limiting (요청 제한)

약 5분
2026년 3월 27일
GitHub에서 보기

Redis Rate Limiting (요청 제한)

특정 사용자/IP/API가 일정 시간 안에 너무 많은 요청을 보내는 것을 막는 기법이다. Redis는 원자적 명령어와 빠른 응답 속도 덕분에 Rate Limiting 구현에 적합하다.


1. 고정 윈도우 (Fixed Window)

가장 단순한 방식. 분 단위나 시간 단위 키를 만들고 INCR로 카운트한다.

# 키 형식: rate:{user_id}:{window}
# 현재 분(window)을 기준으로 카운트

INCR rate:user:1001:202603271430      # 현재 분 카운트 증가
EXPIRE rate:user:1001:202603271430 60 # 60초 후 자동 삭제

# 현재 카운트 확인
GET rate:user:1001:202603271430
String key = "rate:user:" + userId + ":" + getCurrentMinute();
Long count = redisTemplate.opsForValue().increment(key);
if (count == 1) {
    redisTemplate.expire(key, Duration.ofSeconds(60));
}
if (count > 100) {  // 분당 100회 초과
    throw new RateLimitException("요청 한도 초과");
}

한계: 경계 문제 (Boundary Problem)

1:59분에 100회 요청 → 허용
2:00분에 100회 요청 → 허용
→ 실제로는 2초 안에 200회 요청이 통과

윈도우 경계 직전/직후에 두 배 요청이 허용되는 취약점이 있다.


2. 슬라이딩 윈도우 (Sliding Window) — Sorted Set

현재 시각 기준으로 과거 N초 이내의 요청만 카운트한다. 경계 문제가 없다.

# 요청마다 현재 타임스탬프를 score로 추가
ZADD rate:user:1001 {now_ms} {now_ms}

# 윈도우 밖(60초 이전) 데이터 제거
ZREMRANGEBYSCORE rate:user:1001 0 {now_ms - 60000}

# 현재 윈도우 내 요청 수
ZCARD rate:user:1001

# TTL 갱신 (키 자동 정리)
EXPIRE rate:user:1001 60

원자성을 보장하려면 위 명령어들을 Lua 스크립트로 묶는다.

-- sliding_window_rate_limit.lua
local key = KEYS[1]
local now = tonumber(ARGV[1])
local window = tonumber(ARGV[2])  -- 윈도우 크기 (ms)
local limit = tonumber(ARGV[3])   -- 허용 횟수

local window_start = now - window

-- 오래된 요청 제거
redis.call('ZREMRANGEBYSCORE', key, 0, window_start)

-- 현재 요청 수
local count = redis.call('ZCARD', key)

if count < limit then
    -- 요청 추가
    redis.call('ZADD', key, now, now)
    redis.call('EXPIRE', key, math.ceil(window / 1000))
    return 1  -- 허용
else
    return 0  -- 거부
end
String key = "rate:user:" + userId;
long now = System.currentTimeMillis();
long window = 60_000L;  // 60초
int limit = 100;

Long result = redisTemplate.execute(
    slidingWindowScript,
    Collections.singletonList(key),
    String.valueOf(now),
    String.valueOf(window),
    String.valueOf(limit)
);

if (result == 0L) {
    throw new RateLimitException("요청 한도 초과");
}

고정 윈도우 vs 슬라이딩 윈도우:

항목고정 윈도우슬라이딩 윈도우
구현 복잡도낮음중간
메모리 사용낮음 (키 1개)높음 (요청마다 엔트리)
경계 문제있음없음
정확도낮음높음

3. 토큰 버킷 (Token Bucket)

버킷에 일정 속도로 토큰이 채워지고, 요청마다 토큰을 소모한다. 순간적인 버스트를 허용하면서도 평균 처리량을 제한할 수 있다.

버킷 용량: 10 토큰
토큰 보충: 초당 2개

요청 1: 토큰 1 소모 → 버킷 9
요청 2: 토큰 1 소모 → 버킷 8
...
요청 10: 토큰 1 소모 → 버킷 0
요청 11: 토큰 없음 → 거부
5초 후: 토큰 10 보충 → 버킷 10

Redis로 구현할 때는 마지막 요청 시각과 남은 토큰 수를 Hash에 저장한다.

-- token_bucket.lua
local key = KEYS[1]
local capacity = tonumber(ARGV[1])    -- 버킷 최대 용량
local rate = tonumber(ARGV[2])        -- 초당 토큰 보충량
local now = tonumber(ARGV[3])         -- 현재 시각 (초)
local requested = tonumber(ARGV[4])   -- 요청 토큰 수 (보통 1)

local last_time = tonumber(redis.call('HGET', key, 'last_time') or now)
local tokens = tonumber(redis.call('HGET', key, 'tokens') or capacity)

-- 경과 시간만큼 토큰 보충
local elapsed = now - last_time
tokens = math.min(capacity, tokens + elapsed * rate)

if tokens >= requested then
    tokens = tokens - requested
    redis.call('HMSET', key, 'tokens', tokens, 'last_time', now)
    redis.call('EXPIRE', key, math.ceil(capacity / rate) + 1)
    return 1  -- 허용
else
    redis.call('HSET', key, 'last_time', now)
    return 0  -- 거부
end

4. 계층별 Rate Limiting

사용자 등급, API 엔드포인트, IP 등 여러 기준을 조합한다.

# 사용자별
rate:user:{userId}:{window}

# IP별 (미인증 요청)
rate:ip:{ip_address}:{window}

# API 엔드포인트별
rate:api:{endpoint}:{window}

# 복합: 특정 엔드포인트에 대한 사용자별 제한
rate:api:payment:user:{userId}:{window}
// 여러 레이어를 순서대로 체크
checkRateLimit("rate:ip:" + ipAddress, 1000, 60);       // IP당 분 1000회
checkRateLimit("rate:user:" + userId, 100, 60);          // 사용자당 분 100회
checkRateLimit("rate:api:order:" + userId, 10, 60);      // 주문 API 분 10회

Spring에서 AOP로 Rate Limiting 적용

@Aspect
@Component
public class RateLimitAspect {

    @Around("@annotation(rateLimit)")
    public Object checkRateLimit(ProceedingJoinPoint pjp,
                                  RateLimit rateLimit) throws Throwable {
        String userId = SecurityContext.getCurrentUserId();
        String key = "rate:" + rateLimit.key() + ":" + userId + ":"
                     + getCurrentWindow(rateLimit.windowSeconds());

        Long count = redisTemplate.opsForValue().increment(key);
        if (count == 1) {
            redisTemplate.expire(key, Duration.ofSeconds(rateLimit.windowSeconds()));
        }
        if (count > rateLimit.limit()) {
            throw new RateLimitException("요청 한도 초과: " + count + "/" + rateLimit.limit());
        }
        return pjp.proceed();
    }
}

// 사용
@RateLimit(key = "order", limit = 10, windowSeconds = 60)
public Order createOrder(OrderRequest request) { ... }

주의사항

분산 환경에서의 원자성

INCR과 EXPIRE는 별개 명령어라 그 사이에 서버 장애가 나면 TTL 없는 키가 남는다. 안전하게 처리하려면:

# INCR 반환값이 1일 때만 EXPIRE 설정 (첫 요청에만)
# 이미 TTL이 있으면 EXPIRE를 다시 설정하지 않음
SET rate:user:1001:window 0 EX 60 NX  # 먼저 키+TTL 생성
INCR rate:user:1001:window            # 카운트 증가

또는 Lua 스크립트로 두 명령어를 원자적으로 묶는다.

메모리 사용량 관리

슬라이딩 윈도우 방식은 요청마다 Sorted Set 엔트리를 추가한다. 요청이 매우 많으면 메모리 사용량이 커질 수 있다. ZREMRANGEBYSCORE로 오래된 데이터를 즉시 제거하고, EXPIRE로 키 전체를 자동 삭제하도록 설정해야 한다.

Rate Limit 응답 헤더

클라이언트에게 현재 한도 상태를 알려주는 것이 좋다.

X-RateLimit-Limit: 100
X-RateLimit-Remaining: 43
X-RateLimit-Reset: 1711500060
Retry-After: 30   # 한도 초과 시

관련 문서

  • Redis 기본 — Sorted Set, String 자료구조
  • Redis Lua 스크립트 — 원자적 복합 연산 구현
  • 분산 락 — 원자적 락 획득 패턴
database 카테고리의 다른 글 보기수정 제안하기

댓글

댓글을 불러오는 중...
목차
  • Redis Rate Limiting (요청 제한)
  • 1. 고정 윈도우 (Fixed Window)
  • 키 형식: rate:{user_id}:{window}
  • 현재 분(window)을 기준으로 카운트
  • 현재 카운트 확인
  • 2. 슬라이딩 윈도우 (Sliding Window) — Sorted Set
  • 요청마다 현재 타임스탬프를 score로 추가
  • 윈도우 밖(60초 이전) 데이터 제거
  • 현재 윈도우 내 요청 수
  • TTL 갱신 (키 자동 정리)
  • 3. 토큰 버킷 (Token Bucket)
  • 4. 계층별 Rate Limiting
  • 사용자별
  • IP별 (미인증 요청)
  • API 엔드포인트별
  • 복합: 특정 엔드포인트에 대한 사용자별 제한
  • Spring에서 AOP로 Rate Limiting 적용
  • 주의사항
  • 분산 환경에서의 원자성
  • INCR 반환값이 1일 때만 EXPIRE 설정 (첫 요청에만)
  • 이미 TTL이 있으면 EXPIRE를 다시 설정하지 않음
  • 메모리 사용량 관리
  • Rate Limit 응답 헤더
  • 관련 문서