❓
물음표살인마 블로그
  • README
  • ALGORITHM
    • Sieve of Eratosthenes
    • Round Up
    • Binary Search
    • Union Find
    • Sorting Array
    • Lcm, Gcd
  • TechTalk Review
    • Template
  • Books
    • CS Note for Interview
      • Ch1. Design Pattern & Programming paradigm
        • 1.1.1 Singleton Pattern
        • 1.1.2 Factory Pattern
        • 1.1.4 Observer Pattern
        • 1.1.5 Proxty Pattern & Proxy Server
        • 1.1.8 Model-View-Controller Pattern
        • 1.2.1 Declarative and Functional Programming
        • 1.2.2 Object Oriented Programming
      • Ch2. Network
        • 2.2.1 TCP/IP Four-Layer Model
        • 2.2.1-1 TCP 3, 4 way handshake
        • 2.3 Network Devices L4, L7
        • 2.4.1 ARP, RARP
        • 2.4.2 Hop By Hop Communication
        • 2.4.3 IP Addressing Scheme
      • Ch3. Operating System
        • 3.1.1 Roles and Structure of Operating Systems
        • 3.2.1 Memory Hierarchy
        • 3.2.2 Memory Management
        • 3.3.1 Processes and Compilation Process
        • 3.3.3 Memory Structure of a Process
        • 3.3.4 Process Control Block (PCB)
        • 3.3.5 Multiprocessing
        • 3.3.6 Threads and Multithreading
        • 3.3.7 Shared Resources and Critical Sections
        • 3.3.8 Deadlock
        • 3.4 CPU Scheduling Algorithm
      • Ch4. Database
        • 4.1 Database Basic
        • 4.2 Normalization
        • 4.3 Transaction and Integrity
        • 4.4 Types of Databases
        • 4.5 Indexes
        • 4.6 Types of Joins
        • 4.7 Principles of Joins
      • Ch5. Data Structure
    • Learning the Basics of Large-Scale System Design through Virtual Interview Cases
      • 1. Scalability based on user counts(1/2)
      • 1. Scalability based on user counts(2/2)
      • 2.Back-of-the-envelope estimation
      • 3. Strategies for System Design Interviews
      • 4. Rate Limiter
      • 5. Consistent Hashing
      • 6. Key-Value System Design
      • 7. Designing a Unique ID Generator for Distributed Systems
      • 8. Designing a URL Shortener
      • 9. Designing a Web Crawler
      • 10. Notification System Design
      • 11. Designing a News Feed System
      • 12. Chat System Design
      • 13. AutoComplete
      • 14. Design YouTube
      • 15. Design Google Drive
      • Loadbalancer Algorithms
      • Cache tier
      • CDN, Content Delivery Network
      • Stateless Web tier
    • Computer System A programmer's perspective
    • Effective Java
      • Item 1. Consider Static Factory Methods Instead of Constructors
      • Item 2. Consider a Builder When Faced with Many Constructor Parameters
      • Item 3. Ensure Singleton with Private Constructor or Enum Type
      • Item 4. Enforce Noninstantiability with a Private Constructor
      • Item 5. Prefer Dependency Injection to Hardwiring Resources
      • Item 6. Avoid Creating Unnecessary Objects
      • Item 7. Eliminate Obsolete Object References
      • Item 8. Avoid Finalizers and Cleaners
      • Item 9.Prefer try-with-resources to try-finally
      • Item10. Adhering to General Rules When Overriding equals
        • Handling Transitivity Issues
        • Ensuring Consistency
      • Item11. Override hashCode When You Override equals
      • Item12. Always Override toString
        • Always Override toString
      • Item13. Override Clone Judiciously
      • Item14. Consider Implementing Comparable
      • Item15. Minimize the Accessibility of Classes and Members
      • Item16. Accessor Methods Over Public Fields
      • Item17. Minimize Mutability
      • Item18. Composition over inherentance
      • Item19. Design and Document for Inheritance, or Else Prohibit It
      • Item20. Prefer Interfaces to Abstract Classes
      • Item21. Design Interfaces with Implementations in Mind
      • Item22. Use Interfaces Only to define Types
      • Item23. Prefer Class Hierarchies to Tagged Classes
      • Item24. Favor Static Member Classes Over Non-Static
      • Item28. Use Lists Instead of Arrays
      • Item29. Prefer Generic Types
      • Item30. Favor Generic Methods
    • Head First Design Patterns
      • Ch1. Strategy Pattern
      • Ch2. Observer Pattern
        • Ver1. Ch2. Observer Pattern
      • Ch3. Decorator Pattern
        • Ch3. Decorator Pattern
      • Ch4. Factory Pattern
      • Ch5. Singleton Pattern
      • Ch6. Command Pattern
      • Ch7. Adapter and Facade Pattern
      • Ch8. Template Method Pattern
    • Digging Deep into JVM
      • Chapter 2. Java Memory Area & Memory Overflow
      • Chapter 3. Garbage Collector & Memory Allocation Strategy (1/2)
      • Chapter 3. Garbage Collector & Memory Allocation Strategy (2/2)
      • Chapter 5. Optimization Practice
      • Chapter 6. Class file structure
      • Chapter 8. Bytecode Executor Engine (1/2)
  • Interview Practices
    • Restful API Practices
      • Url Shortener API
      • Event Ticket Reservation API
      • Course Management API
      • Search posts by tags API
      • Online Code platform API
      • Simple Task Management API
      • Event Participation API
      • Review System API
      • Car management API
      • Online Library
    • Tech Review
      • if(kakao)
        • Kakao Account Cache Migration / if(kakao)2022
        • Improving the Anomaly Detection System for KakaoTalk Messaging Metrics / if(kakao) 2022
        • Standardizing API Case Handling Without Redeployment / if(kakaoAI)2024
        • JVM warm up / if(kakao)2022
    • Naver Computer Science
      • Process & Thread
      • TCP & UDP
      • Spring & Servlet
      • Filter & Interceptor & AOP
      • Equals() & ==
      • Dependency Injection
      • Object Oriented Programming
  • F-Lab
    • Week1
      • Client & Server
      • HTTP
      • TCP/UDP
      • REST API
      • Questions
        • Object Oriented Programming
        • HTTP
        • Process & Thread
        • Data Structure
    • Week2
      • OSI 7 layer
      • Web vs WAS
    • Week3
      • RDB vs NoSQL
      • RDB Index
      • Cache
      • Redis
      • Messaging Queue
    • Week4
      • Project - Ecommerce
    • Week5
      • ERD - 1
    • Week6
      • Ecommerce - 2
      • Role
      • pw hashing && Salt
      • CreatedAt, ModifiedAt
      • JWT
      • Copy of ERD - 1
    • Week7
      • Vault (HashiCorp Vault)
    • Week 8
      • Api Endpoints
    • Week10
      • Product Create Workflow
  • TOY Project
    • CodeMentor
      • Implementation of Kafka
      • Project Improvement (Architectural Enhancements)
      • Communication between servers in msa
  • JAVA
    • MESI protocol in CAS
    • CAS (Compare and Set)
    • BlockingQueue
    • Producer & Consumer
    • Synchronized && ReentrantLock
    • Memory Visibility
    • Checked vs Unchecked Exception
    • Thread
    • Batch delete instead of Cascade
    • Java Questions
      • Week 1(1/2) - Basic Java
      • Week 1(2/2) - OOP
      • Week 2(1/2) - String, Exception, Generic
      • Week2(2/2) Lambda, Stream, Annotation, Reflection
      • Week3(1/2) Collections
      • Week3(2/2) Threads
      • Week4 Java Concurrency Programming
      • Week5 JVM & GC
    • Java 101
      • JVM Structure
      • Java Compiles and Execution Method
      • Override, Overload
      • Interface vs Abstract Class
      • Primitive vs Object Type
      • Identity and equality
      • String, StringBuilder, StringBuffer
      • Checked Exceptions and Unchecked Exceptions
      • Java 8 methods
      • Try-with-reources
      • Strong Coupling and Loose Coupling
      • Serialization and Deserialization
      • Concurrency Programming in Java
      • Mutable vs Immutable
      • JDK vs JRE
  • SPRING
    • DIP. Dependency Inversion Principal
    • Ioc container, di practice
    • @Transactional
    • Proxy Pattern
    • Strategy Pattern
    • Template Method Pattern
    • using profile name as variable
    • Spring Questions
      • Spring Framework
      • Spring MVC & Web Request
      • AOP (Aspect-Oriented Programming)
      • Spring Boot
      • ORM & Data Access
      • Security
      • ETC
  • DATABASE
    • Enhancing Query Performance & Stability - User list
    • Ensuring Data Consistency, Atomicity and UX Optimization (feat.Firebase)
    • Redis: Remote Dictionary Server
    • Database Questions
      • Week1 DBMS, RDBMS basics
      • Week2 SQL
      • Week3 Index
      • Week4 Anomaly, Functional Dependency, Normalization
      • Week5 DB Transaction, Recovery
    • Normalization
      • 1st Normal Form
      • 2nd Normal Form
      • 3rd Normal Form
  • NETWORK
    • HTTP & TCP head of line blocking
    • HTTP 0.9-3.0
    • Blocking, NonBlocking and Sync, Async
    • Network Questions
      • Week1 Computer Network Basic
      • Week2(1/3) Application Layer Protocol - HTTP
      • Week2(2/3) Application Layer Protocol - HTTPS
      • Week2(3/3) Application Layer Protocol - DNS
      • Week3 Application Layer
      • Week4 Transport Layer - UDP, TCP
      • Week5 Network Layer - IP Protocol
    • Network 101
      • https://www.google.com
      • TCP vs UDP
      • Http vs Https
      • TLS Handshake 1.2
      • HTTP Method
      • CORS & SOP
      • Web Server Software
  • OS
    • Operating System Questions
      • Week1 OS & How Computer Systems Work
      • Week2(1/2) Process
      • Week2(2/2) Thread
      • Week3 CPU Scheduling
      • Week4 Process Synchronize
      • Week5 Virtual Memory
    • Operating System 101
      • Operating system
        • The role of the operating system
        • The composition of the operating system.
      • Process
        • In Linux, are all processes except the initial process child processes?
        • Zombie process, orphan process
        • (Linux) Daemon process
        • Process address space
        • Where are uninitialized variables stored?
        • Determination of the size of the Stack and Heap
        • Access speed of Stack vs Heap
        • Reason for memory space partitioning
        • Process of compiling a process
        • sudo kill -9 $CURRENT_PID
      • Thread
        • Composition of a thread's address space
      • Process vs Thread
        • Creation of processes and threads in Linux
      • Multiprocessing
        • Web Browser
        • Implementation of multiprocessing
        • Application areas of multiprocessing
      • Multithreading
        • Application areas of multithreading
      • Interrupt
        • HW / SW Interrupt
        • Method of handling interrupts
        • Occurrence of two or more interrupts simultaneously
      • Polling
      • Dual Mode
        • Reason for distinguishing between user mode and kernel mode
      • System call
        • Differentiation between system calls
        • Types of system calls
        • Execution process of a system call
      • Process Control Block (PCB)
        • PCB의 구조
        • 쓰레드는 PCB를 갖고 있을까?
        • 프로세스 메모리 구조
      • Context switching
        • Timing of context switching
        • Registers saved during context switching
        • Context switching in processes
        • Context switching in threads
        • Difference between context switching in processes and threads
        • Information of the current process during context switching
      • Interprocess Communication (IPC)
        • Cases where IPC is used
        • Process address space in IPC Shared Memory technique
        • Types of IPC
  • COMPUTER SCIENCE
    • Computer Architecture 101
      • 3 components of a computer
      • RAM vs ROM
      • CPU vs GPU
      • SIMD
      • Two's complement
      • Harvard Architecture vs. von Neumann Architecture
      • The structure of a CPU.
      • Instruction cycle (CPU operation method)
      • Instruction pipelining
      • Bus
      • Memory area
      • Memory hierarchy structure
        • Reason for using memory hierarchy structure
      • Cache memory
      • L1, L2, L3 Cache
      • Locality of reference (cache)
      • Fixed-point vs Floating-point
        • epresentation of infinity and NaN (Not a Number) in floating-point
      • RISC vs CISC
      • Hamming code
      • Compiler
      • Linking
      • Compiler vs Interpreter
      • Mutex vs Semaphore
      • 32bit CPU and 64bit CPU
      • Local vs Static Variable
      • Page
  • Programming Paradigm
    • Declarative vs Imperative
  • JPA, QueryDsl
    • why fetchResults() is deprecated
  • PYTHON
    • Icecream
  • FASTAPI
    • Template Page
  • LINUX
    • Template Page
  • DATA STRUCTURE
    • Counting Sort
    • Array vs Linked List
  • GIT, Github
    • git clone, invalid path error
  • INFRA
    • Template Page
  • AWS
    • Server Log Archive Pipeline
    • Image Processing using Lambda
  • DOCKER
    • Docker and VM
    • Python Executable Environment
    • Docker commands
  • docker-compose
    • Kafka, Multi Broker
  • KUBERNATES
    • !Encountered Errors
      • my-sql restarts
      • kafka producer: disconnected
    • Kubernetes Components
    • Helm
      • Helm commands
    • Pod network
    • Service network
      • deployment.yaml
      • services.yaml
    • Service type
      • Cluster IP
      • NodePort
    • service-name-headless?
    • kube-proxy
  • GraphQL
    • Template Page
  • WEB
    • Template Page
  • Reviews
    • Graphic Intern Review
    • Kakao Brain Pathfinder Review
    • JSCODE 자바 1기 Review
  • 😁Dev Jokes
    • Image
      • Plot twist
      • Priorities
      • SQL join guide
      • Google is generous
      • Genie dislikes cloud
      • buggy bugs
      • last day of unpaid internship
      • what if clients know how to inspect
      • its just game
      • how i wrote my achievement on resume
      • self explanatory
      • chr(sum(range(ord(min(str(not))))))
Powered by GitBook
On this page
  • 1. 기존 해싱 방식과 그 한계
  • 2. 해시 키 재배치 문제
  • 해시 공간과 해시 링
  • 해시 서버
  • 해시 키
  • 서버 조회
  • 서버 추가
  • 서버 제거
  • 기본 구현법의 두 가지 문제
  • 가상 노드 (Virtual Nodes)
  • 재배치할 키 결정
  1. Books
  2. Learning the Basics of Large-Scale System Design through Virtual Interview Cases

5. Consistent Hashing

안정 해시

Previous4. Rate LimiterNext6. Key-Value System Design

Last updated 9 months ago

1. 기존 해싱 방식과 그 한계

해싱(Hashing)은 대규모 시스템 설계에서 데이터를 균등하게 분배하기 위해 사용하는 기술 중 하나입니다. 해싱은 주로 데이터베이스 샤딩(Database Sharding), 캐시 분배(Cache Distribution), 로드 밸런싱(Load Balancing) 등의 상황에서 활용됩니다.

기존 해싱 방식은 간단히 말해, 특정 해시 함수를 사용해 데이터를 고정된 개수의 서버(노드)에 균등하게 분배하는 방법입니다. 예를 들어, 해시 함수 hash(key) % N을 사용해 데이터를 N개의 서버에 나눌 수 있습니다. 여기서 key는 데이터의 식별자, N은 서버의 개수입니다.

이 방식은 기본적으로 매우 효율적이지만, 서버의 수가 변경될 때 문제가 발생합니다. 서버가 추가되거나 제거될 경우, 전체 데이터의 해시 값을 재계산해야 하며, 이는 시스템의 성능에 큰 부담을 줄 수 있습니다.

2. 해시 키 재배치 문제

기존 해싱 방식에서의 주요 문제점은 서버의 수가 변경될 때 대부분의 데이터가 재배치된다는 점입니다. 예를 들어, 4개의 서버가 있을 때 해시 함수 hash(key) % 4을 사용해 데이터를 분배한다고 가정합니다. 이때 서버가 하나 추가되어 5개가 된다면, 모든 키의 위치가 변경되어 전체 데이터의 대부분이 새로운 서버로 이동해야 합니다.

이러한 재배치 문제는 특히 대규모 시스템에서 매우 비효율적입니다. 데이터 이동이 많아지면 네트워크 트래픽이 증가하고, 서버 간의 데이터 일관성을 유지하기 어려워지며, 시스템의 성능 저하로 이어질 수 있습니다. 이 문제를 해결하기 위해 안정 해시(Consistent Hashing) 기법이 고안되었습니다.

해시 공간과 해시 링

안정 해시에서 핵심 개념은 "해시 공간(Hash Space)"과 "해시 링(Hash Ring)"입니다. 해시 공간은 해시 값이 가질 수 있는 모든 값을 포함하는 공간으로, 일반적으로 0에서 2^32-1까지의 범위를 갖습니다. 이 해시 공간을 원형으로 연결한 것이 해시 링입니다.

해시 링에서는 각 서버가 해시 공간의 특정 위치에 존재하게 됩니다. 즉, 서버와 데이터 키 모두 해시 링에 매핑되며, 데이터 키는 자신과 가장 가까운 서버에 할당됩니다. 이 구조 덕분에 서버의 추가 및 제거가 발생해도, 영향을 받는 데이터 키의 수가 적어집니다.

해시 서버

해시 링에 위치한 각 서버는 특정 해시 값을 가지며, 이 값은 서버의 고유 식별자나 IP 주소를 해싱하여 결정됩니다. 서버의 위치는 해시 링 상에서 고정되며, 각 서버는 자신의 위치에서 시계방향으로 가장 가까운 서버까지의 데이터를 담당합니다.

해시 키

데이터 키 또한 해시 링에 매핑됩니다. 특정 데이터 키는 해시 함수를 통해 해시 링의 특정 위치에 배치되며, 해당 위치에서 시계방향으로 가장 가까운 서버에 할당됩니다. 이 과정은 서버가 추가되거나 제거될 때에도 동일하게 적용됩니다.

서버 조회

데이터 키에 해당하는 서버를 찾기 위해서는 키를 해싱하여 해시 링에 위치시킨 후, 시계방향으로 가장 가까운 서버를 찾으면 됩니다. 이로 인해 서버 추가 및 제거 시에도 대부분의 데이터가 그대로 유지되며, 재배치되는 데이터는 최소화됩니다.

서버 추가

새로운 서버를 해시 링에 추가할 때는 해당 서버의 위치를 결정하고, 그 위치에서 시계방향으로 가장 가까운 서버까지의 데이터를 새로운 서버로 이동시킵니다. 이때 재배치되는 데이터는 이전 서버에 위치했던 일부 데이터뿐이므로, 전체 데이터 이동의 비율은 매우 적습니다.

서버 제거

서버가 제거될 경우, 그 서버가 담당하던 데이터는 시계방향으로 가장 가까운 서버로 이동됩니다. 이 과정에서도 재배치되는 데이터의 양이 최소화되므로, 시스템의 안정성이 유지됩니다.

기본 구현법의 두 가지 문제

안정 해시의 기본 구현에는 두 가지 문제점이 존재합니다.

  • 첫째, 서버가 고르게 분포되지 않을 경우 특정 서버에 데이터가 집중될 수 있다는 점입니다.

  • 둘째, 해시 링에서 서버의 위치가 겹칠 가능성이 있어, 일부 서버에 부하가 집중될 수 있습니다.

가상 노드 (Virtual Nodes)

위의 문제를 해결하기 위해 도입된 개념이 가상 노드(Virtual Nodes)입니다. 가상 노드는 실제 서버를 여러 개의 논리적 서버로 분할하여 해시 링에 여러 위치에 배치하는 방법입니다. 이를 통해 해시 링에서의 서버 분포를 더욱 고르게 할 수 있으며, 데이터의 부하를 분산시킬 수 있습니다.

재배치할 키 결정

서버 추가 및 제거 시 재배치할 키를 결정하는 것은 안정 해시의 핵심 기능입니다. 가상 노드를 도입함으로써 재배치되는 키의 수를 최소화할 수 있으며, 데이터의 균등한 분배를 유지할 수 있습니다. 이로 인해 시스템은 확장성과 안정성을 동시에 확보할 수 있습니다.