system-design-primer - 大規模システムの設計方法を学びます。システム設計面接の準備。Ankiフラッシュカードが含まれています。

(Learn how to design large-scale systems. Prep for the system design interview. Includes Anki flashcards.)

Created at: 2017-02-27 00:15:28
Language: Python
License: NOASSERTION

英語日本語简体中文繁體中文| العَرَبِيَّة ‎ ∙ বাংলাPortuguês do BrasilDeutschελληνικάעבריתItaliano한국어فارسیPolskiрусский языкEspañolภาษาไทยTürkçetiếng ViệtFrançais | 翻訳を追加

このガイドの翻訳にご協力ください。

システム設計入門書


動機

大規模システムの設計方法を学びます。

システム設計面接の準備。

大規模システムの設計方法を学ぶ

スケーラブルなシステムを設計する方法を学ぶことは、あなたがより良いエンジニアになるのに役立ちます。

システム設計は幅広いトピックです。システム設計の原則については、Web全体に膨大な量のリソースが散在しています。

このリポジトリは、システムを大規模に構築する方法を学ぶのに役立つ、整理されたリソースのコレクションです。

オープンソースコミュニティから学ぶ

これは継続的に更新されるオープンソースプロジェクトです。

貢献は大歓迎です!

システム設計面接の準備

インタビューのコーディングに加えて、システム設計は多くのテクノロジー企業の技術インタビュープロセスの必須コンポーネントです。

一般的なシステム設計の面接の質問を練習し、結果をサンプルソリューション(ディスカッション、コード、図)と比較します。

面接準備のための追加トピック:

アンキフラッシュカード


提供されているAnkiフラッシュカードデッキは、間隔を置いた繰り返しを使用して、主要なシステム設計の概念を維持するのに役立ちます。

外出先での使用に最適です。

コーディングリソース:インタラクティブなコーディングの課題

コーディングインタビューの準備に役立つリソースをお探しですか?


追加のAnkiデッキが含まれている姉妹リポジトリのInteractiveCodingChallengesをチェックしてください。

貢献

コミュニティから学びましょう。

ヘルプのプルリクエストを送信してください。

  • エラーを直す
  • セクションを改善する
  • 新しいセクションを追加する
  • 翻訳

多少の磨きが必要なコンテンツは開発中です。

寄稿ガイドラインを確認します。

システム設計トピックの索引

長所と短所を含む、さまざまなシステム設計トピックの要約。 すべてがトレードオフです。

各セクションには、より詳細なリソースへのリンクが含まれています。


学習ガイド

面接のタイムライン(短、中、長)に基づいて確認するための推奨トピック。

Imgur

Q:面接の場合、ここですべてを知る必要がありますか?

A:いいえ、面接の準備のためにここですべてを知る必要はありません

面接で何を尋ねられるかは、次のような変数によって異なります。

  • あなたはどのくらいの経験がありますか
  • あなたの技術的背景は何ですか
  • 面接対象のポジション
  • 面接している会社
  • 幸運

より経験豊富な候補者は、一般的にシステム設計についてもっと知っていることが期待されます。アーキテクトまたはチームリーダーは、個々の貢献者よりも多くのことを知っていることが期待される場合があります。トップテクノロジー企業は、1回以上のデザイン面接ラウンドを行う可能性があります。

広く始めて、いくつかの領域で深く進んでください。さまざまな主要なシステム設計トピックについて少し知っておくと役立ちます。タイムライン、経験、面接対象のポジション、面接対象の企業に基づいて、次のガイドを調整してください。

  • 短いタイムライン-システム設計のトピックのを目指します。面接の質問をいくつか解いて練習します。
  • 中程度のタイムライン-システム設計のトピックで、深さを目指します。多くの面接の質問を解いて練習します。
  • 長いタイムライン-システム設計のトピックで、深さを目指します。ほとんどの面接の質問を解いて練習します。
短い 中くらい 長いです
システム設計のトピックを読んで、システムがどのように機能するかを広く理解してください 👍 👍 👍
インタビューしている企業の企業エンジニアリングブログのいくつかの記事を読んでください 👍 👍 👍
いくつかの実世界のアーキテクチャを読んでください 👍 👍 👍
システム設計面接の質問にアプローチする方法を確認する 👍 👍 👍
ソリューションを使用してシステム設計の面接の質問に取り組む いくつか たくさんの 多くの
ソリューションを使用したオブジェクト指向設計の面接の質問に取り組む いくつか たくさんの 多くの
追加のシステム設計面接の質問を確認する いくつか たくさんの 多くの

システム設計面接の質問へのアプローチ方法

システム設計面接の質問に取り組む方法。

システム設計のインタビューは、自由形式の会話です。あなたはそれを導くことが期待されています。

次の手順を使用して、ディスカッションをガイドできます。このプロセスを固めるために、次の手順を使用して、システム設計の面接の質問とソリューションのセクションを実行します。

ステップ1:ユースケース、制約、および前提条件の概要

要件を収集し、問題の範囲を特定します。ユースケースと制約を明確にするために質問をします。仮定について話し合う。

  • 誰が使うの?
  • 彼らはそれをどのように使うつもりですか?
  • 何人のユーザーがいますか?
  • システムは何をしますか?
  • システムの入力と出力は何ですか?
  • どのくらいのデータを処理する予定ですか?
  • 1秒あたりのリクエスト数はいくつになると思いますか?
  • 予想される読み取りと書き込みの比率はどれくらいですか?

ステップ2:高レベルのデザインを作成する

すべての重要なコンポーネントを含む高レベルの設計の概要を説明します。

  • 主なコンポーネントと接続をスケッチします
  • あなたのアイデアを正当化する

ステップ3:コアコンポーネントを設計する

各コアコンポーネントの詳細を詳しく説明します。たとえば、URL短縮サービスの設計を依頼された場合は、次のことについて話し合います。

  • 完全なURLのハッシュを生成して保存する
    • MD5およびBase62
    • ハッシュ衝突
    • SQLまたはNoSQL
    • データベーススキーマ
  • ハッシュ化されたURLを完全なURLに翻訳する
    • データベースルックアップ
  • APIとオブジェクト指向設計

ステップ4:デザインを拡大縮小する

制約を考慮して、ボトルネックを特定して対処します。たとえば、スケーラビリティの問題に対処するには、次のものが必要ですか?

  • ロードバランサー
  • 水平スケーリング
  • キャッシング
  • データベースシャーディング

考えられる解決策とトレードオフについて話し合います。すべてがトレードオフです。スケーラブルなシステム設計の原則を使用してボトルネックに対処します。

封筒裏の計算

手作業で見積もりを行うように求められる場合があります。次のリソースについては、付録を参照してください。

ソースとさらなる読み物

次のリンクをチェックして、何を期待するかについてのより良いアイデアを入手してください。

ソリューションとのシステム設計面接の質問

一般的なシステム設計の面接の質問と、サンプルディスカッション、コード、および図。

solutions/
フォルダ内のコンテンツにリンクされているソリューション。

質問
Pastebin.com(またはBit.ly)をデザインする 解決
Twitterのタイムラインと検索(またはFacebookのフィードと検索)を設計する 解決
Webクローラーを設計する 解決
デザインMint.com 解決
ソーシャルネットワークのデータ構造を設計する 解決
検索エンジンのKey-Valueストアを設計する 解決
カテゴリ機能ごとにAmazonの売上ランキングを設計する 解決
AWSで数百万人のユーザーに拡張できるシステムを設計する 解決
システム設計の質問を追加する 助ける

Pastebin.com(またはBit.ly)をデザインする

演習と解決策を見る

Imgur

Twitterのタイムラインと検索(またはFacebookのフィードと検索)を設計する

演習と解決策を見る

Imgur

Webクローラーを設計する

演習と解決策を見る

Imgur

デザインMint.com

演習と解決策を見る

Imgur

ソーシャルネットワークのデータ構造を設計する

演習と解決策を見る

Imgur

検索エンジンのKey-Valueストアを設計する

演習と解決策を見る

Imgur

カテゴリ機能ごとにAmazonの売上ランキングを設計する

演習と解決策を見る

Imgur

AWSで数百万人のユーザーに拡張できるシステムを設計する

演習と解決策を見る

Imgur

ソリューションを使用したオブジェクト指向設計のインタビューの質問

サンプルディスカッション、コード、および図を使用した、一般的なオブジェクト指向設計のインタビューの質問。

solutions/
フォルダ内のコンテンツにリンクされているソリューション。

注:このセクションは開発中です

質問
ハッシュマップを設計する 解決
最も最近使用されていないキャッシュを設計する 解決
コールセンターを設計する 解決
カードのデッキをデザインする 解決
駐車場を設計する 解決
チャットサーバーを設計する 解決
円形アレイを設計する 助ける
オブジェクト指向の設計質問を追加する 助ける

システム設計のトピック:ここから始めます

システム設計は初めてですか?

まず、一般的な原則の基本的な理解、それらが何であるか、それらがどのように使用されるか、およびそれらの長所と短所について学ぶ必要があります。

ステップ1:スケーラビリティのビデオ講義を確認する

ハーバードでのスケーラビリティ講義

  • 取り上げるトピック:
    • 垂直スケーリング
    • 水平スケーリング
    • キャッシング
    • 負荷分散
    • データベースレプリケーション
    • データベースのパーティショニング

ステップ2:スケーラビリティに関する記事を確認する

スケーラビリティ

次のステップ

次に、高レベルのトレードオフについて見ていきます。

  • パフォーマンススケーラビリティ
  • レイテンシースループット
  • 可用性一貫性

すべてがトレードオフであることに注意してください。

次に、DNS、CDN、ロードバランサーなどのより具体的なトピックについて詳しく説明します。

パフォーマンスとスケーラビリティ

追加されたリソースに比例してパフォーマンスが向上する場合、サービスはスケーラブルです。一般に、パフォーマンスの向上は、より多くの作業単位を提供することを意味しますが、データセットが大きくなる場合など、より大きな作業単位を処理することもできます。1

パフォーマンスとスケーラビリティを比較する別の方法:

  • パフォーマンスに問題がある場合、システムは1人のユーザーにとって低速です。
  • スケーラビリティの問題がある場合、システムは1人のユーザーにとっては高速ですが、高負荷では低速です。

ソースとさらなる読み物

レイテンシーとスループット

レイテンシーとは、何らかのアクションを実行したり、何らかの結果を生み出したりする時間です。

スループットは、単位時間あたりのそのようなアクションまたは結果の数です。

一般に、許容可能なレイテンシで最大のスループットを目指す必要があります。

ソースとさらなる読み物

可用性と一貫性

CAP定理


出典:CAP定理の再検討

分散コンピュータシステムでは、次の保証のうち2つしかサポートできません。

  • 一貫性-すべての読み取りは最新の書き込みまたはエラーを受け取ります
  • 可用性-すべてのリクエストは、最新バージョンの情報が含まれていることを保証することなく、応答を受け取ります
  • パーティションの許容範囲-ネットワーク障害による任意のパーティション化にもかかわらず、システムは動作し続けます

ネットワークは信頼できないため、パーティションの許容範囲をサポートする必要があります。一貫性と可用性の間でソフトウェアのトレードオフを行う必要があります。

CP-一貫性とパーティションの許容範囲

パーティション化されたノードからの応答を待機すると、タイムアウトエラーが発生する可能性があります。CPは、ビジネスニーズでアトミックな読み取りと書き込みが必要な場合に適しています。

AP-可用性とパーティションの許容範囲

応答は、任意のノードで利用可能なデータの最も容易に利用可能なバージョンを返しますが、これは最新ではない可能性があります。パーティションが解決されると、書き込みが伝播するのに時間がかかる場合があります。

APは、ビジネスニーズが結果整合性を考慮している場合、または外部エラーがあってもシステムが動作し続ける必要がある場合に適しています。

ソースとさらなる読み物

一貫性のパターン

同じデータの複数のコピーがある場合、クライアントがデータを一貫して表示できるように、それらを同期する方法に関するオプションに直面します。CAP定理からの整合性の定義を思い出してください-すべての読み取りは、最新の書き込みまたはエラーを受け取ります。

弱一貫性

書き込み後、読み取りでは表示される場合と表示されない場合があります。ベストエフォートアプローチが採用されています。

このアプローチは、memcachedなどのシステムで見られます。弱一貫性は、VoIP、ビデオチャット、リアルタイムマルチプレイヤーゲームなどのリアルタイムのユースケースでうまく機能します。たとえば、電話をかけていて数秒間受信が失われた場合、接続を回復しても、接続が失われたときに話された内容は聞こえません。

結果整合性

書き込み後、読み取りは最終的にそれを認識します(通常はミリ秒以内)。データは非同期で複製されます。

このアプローチは、DNSや電子メールなどのシステムで見られます。結果整合性は、可用性の高いシステムでうまく機能します。

強一貫性

書き込み後、読み取りでそれが表示されます。データは同期的に複製されます。

このアプローチは、ファイルシステムとRDBMSで見られます。強一貫性は、トランザクションを必要とするシステムでうまく機能します。

ソースとさらなる読み物

可用性パターン

高可用性をサポートするための2つの補完的なパターンがあります。フェイルオーバーレプリケーションです。

フェイルオーバー

アクティブパッシブ

アクティブ-パッシブフェイルオーバーを使用すると、スタンバイ状態のアクティブサーバーとパッシブサーバーの間でハートビートが送信されます。ハートビートが中断されると、パッシブサーバーがアクティブのIPアドレスを引き継ぎ、サービスを再開します。

ダウンタイムの長さは、パッシブサーバーがすでに「ホット」スタンバイで実行されているかどうか、または「コールド」スタンバイから起動する必要があるかどうかによって決まります。アクティブなサーバーのみがトラフィックを処理します。

アクティブ-パッシブフェイルオーバーは、マスタースレーブフェイルオーバーとも呼ばれます。

アクティブ-アクティブ

アクティブ-アクティブでは、両方のサーバーがトラフィックを管理し、サーバー間で負荷を分散します。

サーバーが公開されている場合、DNSは両方のサーバーの公開IPについて知る必要があります。サーバーが内部に面している場合、アプリケーションロジックは両方のサーバーについて知る必要があります。

アクティブ-アクティブフェイルオーバーは、マスターマスターフェイルオーバーとも呼ばれます。

短所:フェイルオーバー

  • フェイルオーバーにより、ハードウェアが追加され、複雑さが増します。
  • 新しく書き込まれたデータをパッシブに複製する前にアクティブシステムに障害が発生すると、データが失われる可能性があります。

レプリケーション

マスタースレーブとマスターマスター

このトピックについては、データベースのセクションで詳しく説明します。

数での可用性

可用性は、多くの場合、サービスが利用可能な時間のパーセンテージとしての稼働時間(またはダウンタイム)によって定量化されます。可用性は通常、9の数で測定されます。99.99%の可用性を持つサービスは、4つの9があると説明されます。

99.9%の可用性-3つの9

間隔 許容可能なダウンタイム
年間のダウンタイム 8時間45分57秒
1か月あたりのダウンタイム 43分49.7秒
週あたりのダウンタイム 10分4.8秒
1日あたりのダウンタイム 1分26.4秒

99.99%の可用性-4つの9

間隔 許容可能なダウンタイム
年間のダウンタイム 52分35.7秒
1か月あたりのダウンタイム 4分23秒
週あたりのダウンタイム 1分5秒
1日あたりのダウンタイム 8.6秒

並列vs順次可用性

サービスが障害を起こしやすい複数のコンポーネントで構成されている場合、サービスの全体的な可用性は、コンポーネントが順番に並んでいるか並列になっているかによって異なります。

順番通りに

可用性が100%未満の2つのコンポーネントが順番に並んでいると、全体的な可用性が低下します。

Availability (Total) = Availability (Foo) * Availability (Bar)

両方

Foo
Bar
それぞれに99.9%の可用性がある場合、順番に使用できる合計は99.8%になります。

並行して

可用性が100%未満の2つのコンポーネントが並列になると、全体的な可用性が向上します。

Availability (Total) = 1 - (1 - Availability (Foo)) * (1 - Availability (Bar))

両方

Foo
Bar
それぞれに99.9%の可用性がある場合、並列の合計可用性は99.9999%になります。

ドメインネームシステム


出典:DNSセキュリティプレゼンテーション

ドメインネームシステム(DNS)は、 www.example.comなどのドメイン名をIPアドレスに変換します。

DNSは階層的であり、最上位にいくつかの権限のあるサーバーがあります。ルーターまたはISPは、ルックアップを実行するときに接続するDNSサーバーに関する情報を提供します。下位レベルのDNSサーバーはマッピングをキャッシュします。これはDNS伝播の遅延のために古くなる可能性があります。DNSの結果は、存続時間(TTL)によって決定される一定期間、ブラウザまたはOSによってキャッシュすることもできます。

  • NSレコード(ネームサーバー) -ドメイン/サブドメインのDNSサーバーを指定します。
  • MXレコード(メール交換) -メッセージを受け入れるためのメールサーバーを指定します。
  • レコード(アドレス) -名前がIPアドレスを指します。
  • CNAME(正規) -名前を別の名前または
    CNAME
    (example.comからwww.example.com)または
    A
    レコードを指します。

CloudFlareRoute53などのサービスは、マネージドDNSサービスを提供します。一部のDNSサービスは、さまざまな方法でトラフィックをルーティングできます。

短所:DNS

  • DNSサーバーにアクセスすると、上記のキャッシュによって軽減されますが、わずかな遅延が発生します。
  • DNSサーバーの管理は複雑になる可能性があり、通常、政府、ISP、および大企業によって管理されます。
  • DNSサービスは最近DDoS攻撃を受けており、ユーザーがTwitterのIPアドレスを知らなくてもTwitterなどのWebサイトにアクセスできないようになっています。

ソースとさらなる読み物

コンテンツ配信ネットワーク


出典:CDNを使用する理由

コンテンツ配信ネットワーク(CDN)は、プロキシサーバーのグローバルに分散されたネットワークであり、ユーザーに近い場所からコンテンツを提供します。通常、HTML / CSS / JS、写真、ビデオなどの静的ファイルはCDNから提供されますが、AmazonのCloudFrontなどの一部のCDNは動的コンテンツをサポートしています。サイトのDNS解決により、どのサーバーに接続するかがクライアントに通知されます。

CDNからコンテンツを提供すると、次の2つの方法でパフォーマンスを大幅に向上させることができます。

  • ユーザーは、近くのデータセンターからコンテンツを受け取ります
  • サーバーは、CDNが満たすリクエストを処理する必要はありません

CDNをプッシュする

プッシュCDNは、サーバーで変更が発生するたびに新しいコンテンツを受信します。コンテンツの提供、CDNへの直接アップロード、およびCDNを指すようにURLを書き換える責任は、お客様が負うものとします。コンテンツの有効期限と更新時期を構成できます。コンテンツは、新規または変更された場合にのみアップロードされ、トラフィックを最小限に抑えながら、ストレージを最大限に活用します。

トラフィックが少ないサイトや、コンテンツが頻繁に更新されないサイトは、プッシュCDNでうまく機能します。コンテンツは、定期的に再プルされるのではなく、一度CDNに配置されます。

CDNをプルする

プルCDNは、最初のユーザーがコンテンツを要求したときにサーバーから新しいコンテンツを取得します。サーバーにコンテンツを残し、CDNを指すようにURLを書き換えます。これにより、コンテンツがCDNにキャッシュされるまでリクエストが遅くなります。

存続時間(TTL)は、コンテンツがキャッシュされる期間を決定します。プルCDNは、CDNのストレージスペースを最小限に抑えますが、ファイルの有効期限が切れて実際に変更される前にプルされると、冗長なトラフィックが発生する可能性があります。

トラフィックの多いサイトはプルCDNでうまく機能します。これは、トラフィックがより均等に分散され、最近要求されたコンテンツのみがCDNに残るためです。

短所:CDN

  • CDNのコストは、トラフィックによってはかなりの額になる可能性がありますが、CDNを使用しない場合に発生する追加のコストと比較検討する必要があります。
  • TTLが期限切れになる前にコンテンツが更新されると、コンテンツが古くなる可能性があります。
  • CDNでは、静的コンテンツのURLを変更してCDNを指すようにする必要があります。

ソースとさらなる読み物

ロードバランサー


出典:スケーラブルなシステムデザインパターン

ロードバランサーは、着信クライアント要求をアプリケーションサーバーやデータベースなどのコンピューティングリソースに分散します。いずれの場合も、ロードバランサーはコンピューティングリソースから適切なクライアントに応答を返します。ロードバランサーは次の場合に効果的です。

  • リクエストが異常なサーバーに送信されるのを防ぐ
  • リソースの過負荷の防止
  • 単一障害点の排除を支援

ロードバランサーは、ハードウェア(高価)またはHAProxyなどのソフトウェアを使用して実装できます。

その他の利点は次のとおりです。

  • SSLターミネーション-着信要求を復号化し、サーバー応答を暗号化して、バックエンドサーバーがこれらの潜在的にコストのかかる操作を実行する必要がないようにします
    • 各サーバーにX.509証明書をインストールする必要がなくなります
  • セッションの永続性-Webアプリがセッションを追跡しない場合は、Cookieを発行し、特定のクライアントのリクエストを同じインスタンスにルーティングします

障害から保護するために、アクティブ-パッシブモードまたはアクティブ-アクティブモードのいずれかで、複数のロードバランサーを設定するのが一般的です。

ロードバランサーは、次のようなさまざまな指標に基づいてトラフィックをルーティングできます。

レイヤー4の負荷分散

レイヤー4ロードバランサーは、トランスポートレイヤーの情報を確認して、リクエストの分散方法を決定します。通常、これにはヘッダーの送信元、宛先IPアドレス、およびポートが含まれますが、パケットの内容は含まれません。レイヤー4ロードバランサーは、ネットワークパケットをアップストリームサーバーとの間で転送し、ネットワークアドレス変換(NAT)を実行します。

レイヤー7の負荷分散

レイヤー7ロードバランサーは、アプリケーションレイヤーを調べて、リクエストの分散方法を決定します。これには、ヘッダー、メッセージ、およびCookieのコンテンツが含まれる場合があります。レイヤー7ロードバランサーはネットワークトラフィックを終了し、メッセージを読み取り、負荷分散を決定してから、選択したサーバーへの接続を開きます。たとえば、レイヤー7ロードバランサーは、ビデオトラフィックをビデオをホストするサーバーに転送し、より機密性の高いユーザー課金トラフィックをセキュリティが強化されたサーバーに転送できます。

柔軟性を犠牲にして、レイヤー4の負荷分散に必要な時間とコンピューティングリソースはレイヤー7よりも少なくなりますが、最新のコモディティハードウェアではパフォーマンスへの影響を最小限に抑えることができます。

水平スケーリング

ロードバランサーは、水平方向のスケーリングにも役立ち、パフォーマンスと可用性を向上させます。コモディティマシンを使用したスケールアウトは、 Vertical Scalingと呼ばれるより高価なハードウェアで単一のサーバーをスケールアップするよりもコスト効率が高く、可用性が高くなります。また、特殊なエンタープライズシステムよりも、コモディティハードウェアに取り組む人材を採用する方が簡単です。

短所:水平スケーリング

  • 水平方向のスケーリングは複雑さをもたらし、サーバーのクローン作成を伴います
    • サーバーはステートレスである必要があります。セッションやプロフィール写真などのユーザー関連のデータが含まれていてはなりません。
    • セッションは、データベース(SQL、NoSQL)や永続キャッシュ(Re​​dis、Memcached)などの集中型データストアに保存できます。
  • キャッシュやデータベースなどのダウンストリームサーバーは、アップストリームサーバーがスケールアウトするにつれて、より多くの同時接続を処理する必要があります

短所:ロードバランサー

  • ロードバランサーは、十分なリソースがない場合、または適切に構成されていない場合、パフォーマンスのボトルネックになる可能性があります。
  • 単一障害点を排除するのに役立つロードバランサーを導入すると、複雑さが増します。
  • 単一のロードバランサーは単一障害点であり、複数のロードバランサーを構成するとさらに複雑になります。

ソースとさらなる読み物

リバースプロキシ(Webサーバー)


出典:ウィキペディア

リバースプロキシは、内部サービスを一元化し、一般に統一されたインターフェイスを提供するWebサーバーです。クライアントからの要求は、リバースプロキシがサーバーの応答をクライアントに返す前に、それを満たすことができるサーバーに転送されます。

その他の利点は次のとおりです。

  • セキュリティの強化-バックエンドサーバーに関する情報を非表示にし、IPをブラックリストに登録し、クライアントごとの接続数を制限します
  • スケーラビリティと柔軟性の向上-クライアントにはリバースプロキシのIPのみが表示されるため、サーバーを拡張したり、構成を変更したりできます。
  • SSLターミネーション-着信要求を復号化し、サーバー応答を暗号化して、バックエンドサーバーがこれらの潜在的にコストのかかる操作を実行する必要がないようにします
    • 各サーバーにX.509証明書をインストールする必要がなくなります
  • 圧縮-サーバーの応答を圧縮します
  • キャッシング-キャッシュされたリクエストの応答を返します
  • 静的コンテンツ-静的コンテンツを直接提供します
    • HTML / CSS / JS
    • 写真
    • ビデオ

ロードバランサーとリバースプロキシ

  • ロードバランサーのデプロイは、複数のサーバーがある場合に役立ちます。多くの場合、ロードバランサーは、同じ機能を提供する一連のサーバーにトラフィックをルーティングします。
  • リバースプロキシは、Webサーバーまたはアプリケーションサーバーが1つしかない場合でも役立ち、前のセクションで説明した利点が得られます。
  • NGINXやHAProxyなどのソリューションは、レイヤー7のリバースプロキシと負荷分散の両方をサポートできます。

短所:リバースプロキシ

  • リバースプロキシを導入すると、複雑さが増します。
  • 単一のリバースプロキシは単一障害点であり、複数のリバースプロキシ(つまりフェイルオーバー)を構成すると、さらに複雑になります。

ソースとさらなる読み物

アプリケーション層


出典:規模に応じたシステム設計の概要

Webレイヤーをアプリケーションレイヤー(プラットフォームレイヤーとも呼ばれます)から分離することで、両方のレイヤーを個別にスケーリングおよび構成できます。新しいAPIを追加すると、必ずしもWebサーバーを追加しなくても、アプリケーションサーバーが追加されます。単一責任の原則は、連携して機能する小規模で自律的なサービスを提唱しています。小規模なサービスを提供する小規模なチームは、急速な成長をより積極的に計画できます。

アプリケーション層のワーカーは、非同期を有効にするのにも役立ちます。

マイクロサービス

この議論に関連しているのはマイクロサービスです。これは、独立してデプロイ可能な小さなモジュラーサービスのスイートとして説明できます。各サービスは独自のプロセスを実行し、明確に定義された軽量のメカニズムを介して通信し、ビジネス目標を達成します。1

たとえば、Pinterestには、ユーザープロファイル、フォロワー、フィード、検索、写真のアップロードなどのマイクロサービスがあります。

サービスディスカバリ

ConsulEtcdZookeeperなどのシステムは、登録された名前、アドレス、およびポートを追跡することにより、サービスがお互いを見つけるのを支援できます。 ヘルスチェックは、サービスの整合性を検証するのに役立ち、多くの場合、HTTPエンドポイントを使用して実行されます。ConsulとEtcdの両方に、構成値やその他の共有データを格納するのに役立つKey-Valueストアが組み込まれています。

短所:アプリケーション層

  • ゆるく結合されたサービスでアプリケーション層を追加するには、アーキテクチャ、運用、およびプロセスの観点から(モノリシックシステムとは異なり)異なるアプローチが必要です。
  • マイクロサービスは、展開と運用の面で複雑さを増す可能性があります。

ソースとさらなる読み物

データベース


出典:最初の1,000万人のユーザーへのスケールアップ

リレーショナルデータベース管理システム(RDBMS)

SQLのようなリレーショナルデータベースは、テーブルに編成されたデータ項目のコレクションです。

ACIDは、リレーショナルデータベーストランザクションのプロパティのセットです。

  • Atomicity-各トランザクションはオールオアナッシング
  • 一貫性-どのトランザクションでも、データベースをある有効な状態から別の有効な状態に移行します
  • 分離-トランザクションを同時に実行すると、トランザクションが連続して実行された場合と同じ結果になります
  • 耐久性-トランザクションがコミットされると、その状態が維持されます

リレーショナルデータベースをスケーリングするには、マスタースレーブレプリケーションマスターマスターレプリケーションフェデレーションシャーディング非正規化SQLチューニングなどの多くの手法があります。

マスタースレーブレプリケーション

マスターは読み取りと書き込みを提供し、読み取りのみを提供する1つ以上のスレーブへの書き込みを複製します。スレーブは、ツリーのように追加のスレーブに複製することもできます。マスターがオフラインになった場合、システムは、スレーブがマスターに昇格するか、新しいマスターがプロビジョニングされるまで、読み取り専用モードで動作し続けることができます。


出典:スケーラビリティ、可用性、安定性、パターン

短所:マスター/スレーブレプリケーション
  • スレーブをマスターに昇格させるには、追加のロジックが必要です。
  • 短所:マスタースレーブとマスターマスターの両方に関連するポイントのレプリケーションを参照してください。

マスター-マスターレプリケーション

両方のマスターは読み取りと書き込みを提供し、書き込み時に相互に調整します。いずれかのマスターがダウンした場合でも、システムは読み取りと書き込みの両方で動作を継続できます。


出典:スケーラビリティ、可用性、安定性、パターン

短所:マスター-マスターレプリケーション
  • ロードバランサーが必要になるか、書き込み先を決定するためにアプリケーションロジックに変更を加える必要があります。
  • ほとんどのマスターマスターシステムは、一貫性が緩い(ACIDに違反している)か、同期のために書き込みレイテンシーが増加しています。
  • より多くの書き込みノードが追加され、レイテンシーが増加するにつれて、競合の解決がより効果的になります。
  • 短所:マスタースレーブとマスターマスターの両方に関連するポイントのレプリケーションを参照してください。
短所:レプリケーション
  • There is a potential for loss of data if the master fails before any newly written data can be replicated to other nodes.
  • Writes are replayed to the read replicas. If there are a lot of writes, the read replicas can get bogged down with replaying writes and can't do as many reads.
  • The more read slaves, the more you have to replicate, which leads to greater replication lag.
  • On some systems, writing to the master can spawn multiple threads to write in parallel, whereas read replicas only support writing sequentially with a single thread.
  • Replication adds more hardware and additional complexity.
Source(s) and further reading: replication

Federation


Source: Scaling up to your first 10 million users

Federation (or functional partitioning) splits up databases by function. For example, instead of a single, monolithic database, you could have three databases: forums, users, and products, resulting in less read and write traffic to each database and therefore less replication lag. Smaller databases result in more data that can fit in memory, which in turn results in more cache hits due to improved cache locality. With no single central master serializing writes you can write in parallel, increasing throughput.

Disadvantage(s): federation
  • Federation is not effective if your schema requires huge functions or tables.
  • You'll need to update your application logic to determine which database to read and write.
  • Joining data from two databases is more complex with a server link.
  • Federation adds more hardware and additional complexity.
Source(s) and further reading: federation

Sharding


Source: Scalability, availability, stability, patterns

Sharding distributes data across different databases such that each database can only manage a subset of the data. Taking a users database as an example, as the number of users increases, more shards are added to the cluster.

Similar to the advantages of federation, sharding results in less read and write traffic, less replication, and more cache hits. Index size is also reduced, which generally improves performance with faster queries. If one shard goes down, the other shards are still operational, although you'll want to add some form of replication to avoid data loss. Like federation, there is no single central master serializing writes, allowing you to write in parallel with increased throughput.

Common ways to shard a table of users is either through the user's last name initial or the user's geographic location.

Disadvantage(s): sharding
  • You'll need to update your application logic to work with shards, which could result in complex SQL queries.
  • Data distribution can become lopsided in a shard. For example, a set of power users on a shard could result in increased load to that shard compared to others.
    • Rebalancing adds additional complexity. A sharding function based on consistent hashing can reduce the amount of transferred data.
  • Joining data from multiple shards is more complex.
  • Sharding adds more hardware and additional complexity.
Source(s) and further reading: sharding

Denormalization

Denormalization attempts to improve read performance at the expense of some write performance. Redundant copies of the data are written in multiple tables to avoid expensive joins. Some RDBMS such as PostgreSQL and Oracle support materialized views which handle the work of storing redundant information and keeping redundant copies consistent.

Once data becomes distributed with techniques such as federation and sharding, managing joins across data centers further increases complexity. Denormalization might circumvent the need for such complex joins.

In most systems, reads can heavily outnumber writes 100:1 or even 1000:1. A read resulting in a complex database join can be very expensive, spending a significant amount of time on disk operations.

Disadvantage(s): denormalization
  • Data is duplicated.
  • Constraints can help redundant copies of information stay in sync, which increases complexity of the database design.
  • A denormalized database under heavy write load might perform worse than its normalized counterpart.
Source(s) and further reading: denormalization

SQL tuning

SQL tuning is a broad topic and many books have been written as reference.

It's important to benchmark and profile to simulate and uncover bottlenecks.

  • Benchmark - Simulate high-load situations with tools such as ab.
  • Profile - Enable tools such as the slow query log to help track performance issues.

Benchmarking and profiling might point you to the following optimizations.

Tighten up the schema
  • MySQL dumps to disk in contiguous blocks for fast access.
  • Use
    CHAR
    instead of
    VARCHAR
    for fixed-length fields.
    • CHAR
      effectively allows for fast, random access, whereas with
      VARCHAR
      , you must find the end of a string before moving onto the next one.
  • Use
    TEXT
    for large blocks of text such as blog posts.
    TEXT
    also allows for boolean searches. Using a
    TEXT
    field results in storing a pointer on disk that is used to locate the text block.
  • Use
    INT
    for larger numbers up to 2^32 or 4 billion.
  • Use
    DECIMAL
    for currency to avoid floating point representation errors.
  • Avoid storing large
    BLOBS
    , store the location of where to get the object instead.
  • VARCHAR(255)
    is the largest number of characters that can be counted in an 8 bit number, often maximizing the use of a byte in some RDBMS.
  • Set the
    NOT NULL
    constraint where applicable to improve search performance.
Use good indices
  • Columns that you are querying (
    SELECT
    ,
    GROUP BY
    ,
    ORDER BY
    ,
    JOIN
    ) could be faster with indices.
  • Indices are usually represented as self-balancing B-tree that keeps data sorted and allows searches, sequential access, insertions, and deletions in logarithmic time.
  • Placing an index can keep the data in memory, requiring more space.
  • Writes could also be slower since the index also needs to be updated.
  • When loading large amounts of data, it might be faster to disable indices, load the data, then rebuild the indices.
Avoid expensive joins
Partition tables
  • Break up a table by putting hot spots in a separate table to help keep it in memory.
Tune the query cache
Source(s) and further reading: SQL tuning

NoSQL

NoSQL is a collection of data items represented in a key-value store, document store, wide column store, or a graph database. Data is denormalized, and joins are generally done in the application code. Most NoSQL stores lack true ACID transactions and favor eventual consistency.

BASE is often used to describe the properties of NoSQL databases. In comparison with the CAP Theorem, BASE chooses availability over consistency.

  • Basically available - the system guarantees availability.
  • Soft state - the state of the system may change over time, even without input.
  • Eventual consistency - the system will become consistent over a period of time, given that the system doesn't receive input during that period.

In addition to choosing between SQL or NoSQL, it is helpful to understand which type of NoSQL database best fits your use case(s). We'll review key-value stores, document stores, wide column stores, and graph databases in the next section.

Key-value store

Abstraction: hash table

A key-value store generally allows for O(1) reads and writes and is often backed by memory or SSD. Data stores can maintain keys in lexicographic order, allowing efficient retrieval of key ranges. Key-value stores can allow for storing of metadata with a value.

Key-value stores provide high performance and are often used for simple data models or for rapidly-changing data, such as an in-memory cache layer. Since they offer only a limited set of operations, complexity is shifted to the application layer if additional operations are needed.

A key-value store is the basis for more complex systems such as a document store, and in some cases, a graph database.

Source(s) and further reading: key-value store

Document store

Abstraction: key-value store with documents stored as values

A document store is centered around documents (XML, JSON, binary, etc), where a document stores all information for a given object. Document stores provide APIs or a query language to query based on the internal structure of the document itself. Note, many key-value stores include features for working with a value's metadata, blurring the lines between these two storage types.

Based on the underlying implementation, documents are organized by collections, tags, metadata, or directories. Although documents can be organized or grouped together, documents may have fields that are completely different from each other.

MongoDBCouchDBなどの一部のドキュメントストアも、複雑なクエリを実行するためのSQLのような言語を提供します。 DynamoDBは、キー値とドキュメントの両方をサポートします。

ドキュメントストアは高い柔軟性を提供し、時々変更されるデータを処理するためによく使用されます。

ソースと参考資料:ドキュメントストア

ワイドカラムストア


出典:SQLとNoSQL、簡単な歴史

抽象化:ネストされたマップ

ColumnFamily<RowKey, Columns<ColKey, Value, Timestamp>>

ワイド列ストアのデータの基本単位は、列(名前/値のペア)です。列は、列ファミリーにグループ化できます(SQLテーブルに類似)。スーパーカラムファミリーは、カラムファミリーをさらにグループ化します。行キーを使用して各列に個別にアクセスでき、同じ行キーを持つ列が行を形成します。各値には、バージョン管理と競合解決のためのタイムスタンプが含まれています。

Googleは、Hadoopエコシステムで頻繁に使用されるオープンソースのHBaseとFacebookのCassandraに影響を与えた最初のワイドカラムストアとしてBigtableを導入しました。BigTable、HBase、Cassandraなどのストアは、辞書式順序でキーを維持し、選択したキー範囲を効率的に取得できるようにします。

ワイドカラムストアは、高可用性と高いスケーラビリティを提供します。これらは、非常に大きなデータセットによく使用されます。

ソースと詳細情報:ワイドカラムストア

グラフデータベース


出典:グラフデータベース

抽象化:グラフ

グラフデータベースでは、各ノードはレコードであり、各アークは2つのノード間の関係です。グラフデータベースは、多くの外部キーまたは多対多の関係を持つ複雑な関係を表すように最適化されています。

グラフデータベースは、ソーシャルネットワークなどの複雑な関係を持つデータモデルに高いパフォーマンスを提供します。それらは比較的新しく、まだ広く使用されていません。開発ツールやリソースを見つけるのはもっと難しいかもしれません。多くのグラフには、 RESTAPIでのみアクセスできます。

ソースとさらなる読み物:グラフ

ソースと参考資料:NoSQL

SQLまたはNoSQL


出典:RDBMSからNoSQLへの移行

SQLの理由:

  • 構造化データ
  • 厳密なスキーマ
  • リレーショナルデータ
  • 複雑な結合の必要性
  • トランザクション
  • スケーリングのための明確なパターン
  • より確立された:開発者、コミュニティ、コード、ツールなど
  • インデックスによるルックアップは非常に高速です

NoSQLの理由:

  • 半構造化データ
  • 動的または柔軟なスキーマ
  • 非リレーショナルデータ
  • 複雑な結合は必要ありません
  • 多くのTB(またはPB)のデータを保存する
  • 非常にデータ集約的なワークロード
  • IOPSの非常に高いスループット

NoSQLに最適なサンプルデータ:

  • クリックストリームとログデータの迅速な取り込み
  • リーダーボードまたはスコアリングデータ
  • Temporary data, such as a shopping cart
  • Frequently accessed ('hot') tables
  • Metadata/lookup tables
Source(s) and further reading: SQL or NoSQL

Cache


Source: Scalable system design patterns

Caching improves page load times and can reduce the load on your servers and databases. In this model, the dispatcher will first lookup if the request has been made before and try to find the previous result to return, in order to save the actual execution.

Databases often benefit from a uniform distribution of reads and writes across its partitions. Popular items can skew the distribution, causing bottlenecks. Putting a cache in front of a database can help absorb uneven loads and spikes in traffic.

Client caching

Caches can be located on the client side (OS or browser), server side, or in a distinct cache layer.

CDN caching

CDNs are considered a type of cache.

Web server caching

Reverse proxies and caches such as Varnish can serve static and dynamic content directly. Web servers can also cache requests, returning responses without having to contact application servers.

Database caching

Your database usually includes some level of caching in a default configuration, optimized for a generic use case. Tweaking these settings for specific usage patterns can further boost performance.

Application caching

In-memory caches such as Memcached and Redis are key-value stores between your application and your data storage. Since the data is held in RAM, it is much faster than typical databases where data is stored on disk. RAM is more limited than disk, so cache invalidation algorithms such as least recently used (LRU) can help invalidate 'cold' entries and keep 'hot' data in RAM.

Redis has the following additional features:

  • Persistence option
  • Built-in data structures such as sorted sets and lists

There are multiple levels you can cache that fall into two general categories: database queries and objects:

  • Row level
  • Query-level
  • Fully-formed serializable objects
  • Fully-rendered HTML

Generally, you should try to avoid file-based caching, as it makes cloning and auto-scaling more difficult.

Caching at the database query level

Whenever you query the database, hash the query as a key and store the result to the cache. This approach suffers from expiration issues:

  • Hard to delete a cached result with complex queries
  • If one piece of data changes such as a table cell, you need to delete all cached queries that might include the changed cell

Caching at the object level

See your data as an object, similar to what you do with your application code. Have your application assemble the dataset from the database into a class instance or a data structure(s):

  • Remove the object from cache if its underlying data has changed
  • Allows for asynchronous processing: workers assemble objects by consuming the latest cached object

Suggestions of what to cache:

  • User sessions
  • Fully rendered web pages
  • Activity streams
  • User graph data

When to update the cache

Since you can only store a limited amount of data in cache, you'll need to determine which cache update strategy works best for your use case.

Cache-aside


Source: From cache to in-memory data grid

The application is responsible for reading and writing from storage. The cache does not interact with storage directly. The application does the following:

  • Look for entry in cache, resulting in a cache miss
  • Load entry from the database
  • Add entry to cache
  • Return entry
def get_user(self, user_id):
    user = cache.get("user.{0}", user_id)
    if user is None:
        user = db.query("SELECT * FROM users WHERE user_id = {0}", user_id)
        if user is not None:
            key = "user.{0}".format(user_id)
            cache.set(key, json.dumps(user))
    return user

Memcached is generally used in this manner.

Subsequent reads of data added to cache are fast. Cache-aside is also referred to as lazy loading. Only requested data is cached, which avoids filling up the cache with data that isn't requested.

Disadvantage(s): cache-aside
  • Each cache miss results in three trips, which can cause a noticeable delay.
  • Data can become stale if it is updated in the database. This issue is mitigated by setting a time-to-live (TTL) which forces an update of the cache entry, or by using write-through.
  • When a node fails, it is replaced by a new, empty node, increasing latency.

Write-through


Source: Scalability, availability, stability, patterns

The application uses the cache as the main data store, reading and writing data to it, while the cache is responsible for reading and writing to the database:

  • Application adds/updates entry in cache
  • Cache synchronously writes entry to data store
  • Return

Application code:

set_user(12345, {"foo":"bar"})

Cache code:

def set_user(user_id, values):
    user = db.query("UPDATE Users WHERE id = {0}", user_id, values)
    cache.set(user_id, user)

Write-through is a slow overall operation due to the write operation, but subsequent reads of just written data are fast. Users are generally more tolerant of latency when updating data than reading data. Data in the cache is not stale.

Disadvantage(s): write through
  • When a new node is created due to failure or scaling, the new node will not cache entries until the entry is updated in the database. Cache-aside in conjunction with write through can mitigate this issue.
  • Most data written might never be read, which can be minimized with a TTL.

Write-behind (write-back)


Source: Scalability, availability, stability, patterns

In write-behind, the application does the following:

  • Add/update entry in cache
  • Asynchronously write entry to the data store, improving write performance
Disadvantage(s): write-behind
  • There could be data loss if the cache goes down prior to its contents hitting the data store.
  • It is more complex to implement write-behind than it is to implement cache-aside or write-through.

Refresh-ahead


Source: From cache to in-memory data grid

You can configure the cache to automatically refresh any recently accessed cache entry prior to its expiration.

Refresh-ahead can result in reduced latency vs read-through if the cache can accurately predict which items are likely to be needed in the future.

Disadvantage(s): refresh-ahead
  • Not accurately predicting which items are likely to be needed in the future can result in reduced performance than without refresh-ahead.

Disadvantage(s): cache

  • Need to maintain consistency between caches and the source of truth such as the database through cache invalidation.
  • Cache invalidation is a difficult problem, there is additional complexity associated with when to update the cache.
  • Need to make application changes such as adding Redis or memcached.

Source(s) and further reading

Asynchronism


Source: Intro to architecting systems for scale

Asynchronous workflows help reduce request times for expensive operations that would otherwise be performed in-line. They can also help by doing time-consuming work in advance, such as periodic aggregation of data.

Message queues

Message queues receive, hold, and deliver messages. If an operation is too slow to perform inline, you can use a message queue with the following workflow:

  • An application publishes a job to the queue, then notifies the user of job status
  • A worker picks up the job from the queue, processes it, then signals the job is complete

The user is not blocked and the job is processed in the background. During this time, the client might optionally do a small amount of processing to make it seem like the task has completed. For example, if posting a tweet, the tweet could be instantly posted to your timeline, but it could take some time before your tweet is actually delivered to all of your followers.

Redis is useful as a simple message broker but messages can be lost.

RabbitMQ is popular but requires you to adapt to the 'AMQP' protocol and manage your own nodes.

Amazon SQS is hosted but can have high latency and has the possibility of messages being delivered twice.

Task queues

Tasks queues receive tasks and their related data, runs them, then delivers their results. They can support scheduling and can be used to run computationally-intensive jobs in the background.

Celery has support for scheduling and primarily has python support.

Back pressure

If queues start to grow significantly, the queue size can become larger than memory, resulting in cache misses, disk reads, and even slower performance. Back pressure can help by limiting the queue size, thereby maintaining a high throughput rate and good response times for jobs already in the queue. Once the queue fills up, clients get a server busy or HTTP 503 status code to try again later. Clients can retry the request at a later time, perhaps with exponential backoff.

Disadvantage(s): asynchronism

  • Use cases such as inexpensive calculations and realtime workflows might be better suited for synchronous operations, as introducing queues can add delays and complexity.

Source(s) and further reading

Communication


Source: OSI 7 layer model

Hypertext transfer protocol (HTTP)

HTTP is a method for encoding and transporting data between a client and a server. It is a request/response protocol: clients issue requests and servers issue responses with relevant content and completion status info about the request. HTTP is self-contained, allowing requests and responses to flow through many intermediate routers and servers that perform load balancing, caching, encryption, and compression.

A basic HTTP request consists of a verb (method) and a resource (endpoint). Below are common HTTP verbs:

Verb Description Idempotent* Safe Cacheable
GET Reads a resource Yes Yes Yes
POST Creates a resource or trigger a process that handles data No No Yes if response contains freshness info
PUT Creates or replace a resource Yes No No
PATCH Partially updates a resource No No Yes if response contains freshness info
DELETE Deletes a resource Yes No No

*Can be called many times without different outcomes.

HTTP is an application layer protocol relying on lower-level protocols such as TCP and UDP.

Source(s) and further reading: HTTP

Transmission control protocol (TCP)


Source: How to make a multiplayer game

TCP is a connection-oriented protocol over an IP network. Connection is established and terminated using a handshake. All packets sent are guaranteed to reach the destination in the original order and without corruption through:

If the sender does not receive a correct response, it will resend the packets. If there are multiple timeouts, the connection is dropped. TCP also implements flow control and congestion control. These guarantees cause delays and generally result in less efficient transmission than UDP.

To ensure high throughput, web servers can keep a large number of TCP connections open, resulting in high memory usage. It can be expensive to have a large number of open connections between web server threads and say, a memcached server. Connection pooling can help in addition to switching to UDP where applicable.

TCP is useful for applications that require high reliability but are less time critical. Some examples include web servers, database info, SMTP, FTP, and SSH.

Use TCP over UDP when:

  • You need all of the data to arrive intact
  • You want to automatically make a best estimate use of the network throughput

User datagram protocol (UDP)


Source: How to make a multiplayer game

UDP is connectionless. Datagrams (analogous to packets) are guaranteed only at the datagram level. Datagrams might reach their destination out of order or not at all. UDP does not support congestion control. Without the guarantees that TCP support, UDP is generally more efficient.

UDPはブロードキャストでき、サブネット上のすべてのデバイスにデータグラムを送信します。これは、クライアントがまだIPアドレスを受信して​​いないため、DHCPで役立ちます。これにより、TCPがIPアドレスなしでストリーミングする方法が妨げられます。

UDPの信頼性は低くなりますが、VoIP、ビデオチャット、ストリーミング、リアルタイムマルチプレーヤーゲームなどのリアルタイムのユースケースではうまく機能します。

次の場合にUDPoverTCPを使用します。

  • 最小のレイテンシーが必要です
  • 遅いデータはデータの損失よりも悪い
  • 独自のエラー訂正を実装したい

ソースと詳細情報:TCPとUDP

リモートプロシージャコール(RPC)


出典:システム設計インタビューをクラックする

RPCでは、クライアントがプロシージャを別のアドレス空間(通常はリモートサーバー)で実行させます。プロシージャは、ローカルプロシージャコールであるかのようにコーディングされ、クライアントプログラムからサーバーと通信する方法の詳細を抽象化します。通常、リモートコールはローカルコールよりも低速で信頼性が低いため、RPCコールとローカルコールを区別すると便利です。人気のあるRPCフレームワークには、ProtobufThriftAvroなどがあります。

RPCは、要求/応答プロトコルです。

  • クライアントプログラム-クライアントスタブプロシージャを呼び出します。パラメータは、ローカルプロシージャコールのようにスタックにプッシュされます。
  • クライアントスタブプロシージャ-プロシージャIDと引数を要求メッセージにマーシャル(パック)します。
  • クライアント通信モジュール-OSはクライアントからサーバーにメッセージを送信します。
  • サーバー通信モジュール-OSは着信パケットをサーバースタブプロシージャに渡します。
  • サーバースタブプロシージャ-結果をアンマーシャルし、プロシージャIDに一致するサーバープロシージャを呼び出し、指定された引数を渡します。
  • サーバーの応答は、上記の手順を逆の順序で繰り返します。

RPC呼び出しの例:

GET /someoperation?data=anId

POST /anotheroperation
{
  "data":"anId";
  "anotherdata": "another value"
}

RPCは、動作の公開に重点を置いています。RPCは、パフォーマンス上の理由から内部通信でよく使用されます。これは、ネイティブコールを手作りして、ユースケースに適合させることができるためです。

次の場合にネイティブライブラリ(別名SDK)を選択します。

  • あなたはあなたのターゲットプラットフォームを知っています。
  • 「ロジック」へのアクセス方法を制御する必要があります。
  • ライブラリでエラー制御がどのように行われるかを制御したいとします。
  • パフォーマンスとエンドユーザーエクスペリエンスが主な関心事です。

RESTに続くHTTPAPIは、パブリックAPIでより頻繁に使用される傾向があります。

短所:RPC

  • RPCクライアントは、サービスの実装と緊密に結合されます。
  • 新しいAPIは、新しい操作またはユースケースごとに定義する必要があります。
  • RPCのデバッグが難しい場合があります。
  • 箱から出して既存のテクノロジーを活用できない場合があります。たとえば、RPC呼び出しがSquidなどのキャッシングサーバーに適切にキャッシュされるようにするには、追加の作業が必要になる場合があります。

Representational State Transfer(REST)

RESTは、クライアントがサーバーによって管理される一連のリソースに作用するクライアント/サーバーモデルを適用するアーキテクチャスタイルです。サーバーは、リソースの表現と、リソースの新しい表現を操作または取得できるアクションを提供します。すべての通信はステートレスでキャッシュ可能でなければなりません。

RESTfulインターフェースには4つの性質があります。

  • リソースの識別(HTTPではURI) -操作に関係なく同じURIを使用します。
  • 表現による変更(HTTPの動詞) -動詞、ヘッダー、および本文を使用します。
  • 自己記述的なエラーメッセージ(HTTPでのステータス応答) -ステータスコードを使用します。車輪の再発明はしないでください。
  • HATEOAS(HTTP用のHTMLインターフェース) -Webサービスはブラウザーで完全にアクセス可能である必要があります。

サンプルREST呼び出し:

GET /someresources/anId

PUT /someresources/anId
{"anotherdata": "another value"}

REST is focused on exposing data. It minimizes the coupling between client/server and is often used for public HTTP APIs. REST uses a more generic and uniform method of exposing resources through URIs, representation through headers, and actions through verbs such as GET, POST, PUT, DELETE, and PATCH. Being stateless, REST is great for horizontal scaling and partitioning.

Disadvantage(s): REST

  • With REST being focused on exposing data, it might not be a good fit if resources are not naturally organized or accessed in a simple hierarchy. For example, returning all updated records from the past hour matching a particular set of events is not easily expressed as a path. With REST, it is likely to be implemented with a combination of URI path, query parameters, and possibly the request body.
  • REST typically relies on a few verbs (GET, POST, PUT, DELETE, and PATCH) which sometimes doesn't fit your use case. For example, moving expired documents to the archive folder might not cleanly fit within these verbs.
  • Fetching complicated resources with nested hierarchies requires multiple round trips between the client and server to render single views, e.g. fetching content of a blog entry and the comments on that entry. For mobile applications operating in variable network conditions, these multiple roundtrips are highly undesirable.
  • Over time, more fields might be added to an API response and older clients will receive all new data fields, even those that they do not need, as a result, it bloats the payload size and leads to larger latencies.

RPC and REST calls comparison

Operation RPC REST
Signup POST /signup POST /persons
Resign POST /resign
{
"personid": "1234"
}
DELETE /persons/1234
Read a person GET /readPerson?personid=1234 GET /persons/1234
Read a person’s items list GET /readUsersItemsList?personid=1234 GET /persons/1234/items
Add an item to a person’s items POST /addItemToUsersItemsList
{
"personid": "1234";
"itemid": "456"
}
POST /persons/1234/items
{
"itemid": "456"
}
Update an item POST /modifyItem
{
"itemid": "456";
"key": "value"
}
PUT /items/456
{
"key": "value"
}
Delete an item POST /removeItem
{
"itemid": "456"
}
DELETE /items/456

Source: Do you really know why you prefer REST over RPC

Source(s) and further reading: REST and RPC

Security

This section could use some updates. Consider contributing!

Security is a broad topic. Unless you have considerable experience, a security background, or are applying for a position that requires knowledge of security, you probably won't need to know more than the basics:

  • Encrypt in transit and at rest.
  • Sanitize all user inputs or any input parameters exposed to user to prevent XSS and SQL injection.
  • Use parameterized queries to prevent SQL injection.
  • Use the principle of least privilege.

Source(s) and further reading

Appendix

You'll sometimes be asked to do 'back-of-the-envelope' estimates. For example, you might need to determine how long it will take to generate 100 image thumbnails from disk or how much memory a data structure will take. The Powers of two table and Latency numbers every programmer should know are handy references.

Powers of two table

Power           Exact Value         Approx Value        Bytes
---------------------------------------------------------------
7                             128
8                             256
10                           1024   1 thousand           1 KB
16                         65,536                       64 KB
20                      1,048,576   1 million            1 MB
30                  1,073,741,824   1 billion            1 GB
32                  4,294,967,296                        4 GB
40              1,099,511,627,776   1 trillion           1 TB

Source(s) and further reading

Latency numbers every programmer should know

Latency Comparison Numbers
--------------------------
L1 cache reference                           0.5 ns
Branch mispredict                            5   ns
L2 cache reference                           7   ns                      14x L1 cache
Mutex lock/unlock                           25   ns
Main memory reference                      100   ns                      20x L2 cache, 200x L1 cache
Compress 1K bytes with Zippy            10,000   ns       10 us
Send 1 KB bytes over 1 Gbps network     10,000   ns       10 us
Read 4 KB randomly from SSD*           150,000   ns      150 us          ~1GB/sec SSD
Read 1 MB sequentially from memory     250,000   ns      250 us
Round trip within same datacenter      500,000   ns      500 us
Read 1 MB sequentially from SSD*     1,000,000   ns    1,000 us    1 ms  ~1GB/sec SSD, 4X memory
HDD seek                            10,000,000   ns   10,000 us   10 ms  20x datacenter roundtrip
Read 1 MB sequentially from 1 Gbps  10,000,000   ns   10,000 us   10 ms  40x memory, 10X SSD
Read 1 MB sequentially from HDD     30,000,000   ns   30,000 us   30 ms 120x memory, 30X SSD
Send packet CA->Netherlands->CA    150,000,000   ns  150,000 us  150 ms

Notes
-----
1 ns = 10^-9 seconds
1 us = 10^-6 seconds = 1,000 ns
1 ms = 10^-3 seconds = 1,000 us = 1,000,000 ns

Handy metrics based on numbers above:

  • Read sequentially from HDD at 30 MB/s
  • Read sequentially from 1 Gbps Ethernet at 100 MB/s
  • Read sequentially from SSD at 1 GB/s
  • Read sequentially from main memory at 4 GB/s
  • 6-7 world-wide round trips per second
  • 2,000 round trips per second within a data center

Latency numbers visualized

Source(s) and further reading

Additional system design interview questions

Common system design interview questions, with links to resources on how to solve each.

Question Reference(s)
Design a file sync service like Dropbox youtube.com
Design a search engine like Google queue.acm.org
stackexchange.com
ardendertat.com
stanford.edu
Design a scalable web crawler like Google quora.com
Design Google docs code.google.com
neil.fraser.name
Design a key-value store like Redis slideshare.net
Design a cache system like Memcached slideshare.net
Design a recommendation system like Amazon's hulu.com
ijcai13.org
Design a tinyurl system like Bitly n00tc0d3r.blogspot.com
Design a chat app like WhatsApp highscalability.com
Design a picture sharing system like Instagram highscalability.com
highscalability.com
Design the Facebook news feed function quora.com
quora.com
slideshare.net
Design the Facebook timeline function facebook.com
highscalability.com
Design the Facebook chat function erlang-factory.com
facebook.com
Design a graph search function like Facebook's facebook.com
facebook.com
facebook.com
Design a content delivery network like CloudFlare figshare.com
Design a trending topic system like Twitter's michael-noll.com
snikolov .wordpress.com
Design a random ID generation system blog.twitter.com
github.com
Return the top k requests during a time interval cs.ucsb.edu
wpi.edu
Design a system that serves data from multiple data centers highscalability.com
Design an online multiplayer card game indieflashblog.com
buildnewgames.com
Design a garbage collection system stuffwithstuff.com
washington.edu
Design an API rate limiter https://stripe.com/blog/
Design a Stock Exchange (like NASDAQ or Binance) Jane Street
Golang Implementation
Go Implementation
Add a system design question Contribute

Real world architectures

Articles on how real world systems are designed.


Source: Twitter timelines at scale

Don't focus on nitty gritty details for the following articles, instead:

  • Identify shared principles, common technologies, and patterns within these articles
  • Study what problems are solved by each component, where it works, where it doesn't
  • Review the lessons learned
Type System Reference(s)
Data processing MapReduce - Distributed data processing from Google research.google.com
Data processing Spark - Distributed data processing from Databricks slideshare.net
Data processing Storm - Distributed data processing from Twitter slideshare.net
Data store Bigtable - Distributed column-oriented database from Google harvard.edu
Data store HBase - Open source implementation of Bigtable slideshare.net
Data store Cassandra - Distributed column-oriented database from Facebook slideshare.net
Data store DynamoDB - Document-oriented database from Amazon harvard.edu
Data store MongoDB - Document-oriented database slideshare.net
Data store Spanner - Globally-distributed database from Google research.google.com
Data store Memcached - Distributed memory caching system slideshare.net
Data store Redis - Distributed memory caching system with persistence and value types slideshare.net
File system Google File System (GFS) - Distributed file system research.google.com
File system Hadoop File System (HDFS) - Open source implementation of GFS apache.org
Misc Chubby - Lock service for loosely-coupled distributed systems from Google research.google.com
Misc Dapper - Distributed systems tracing infrastructure research.google.com
Misc Kafka - Pub/sub message queue from LinkedIn slideshare.net
Misc Zookeeper - Centralized infrastructure and services enabling synchronization slideshare.net
Add an architecture Contribute

Company architectures

Company Reference(s)
Amazon Amazon architecture
Cinchcast Producing 1,500 hours of audio every day
DataSift Realtime datamining At 120,000 tweets per second
Dropbox How we've scaled Dropbox
ESPN Operating At 100,000 duh nuh nuhs per second
Google Google architecture
Instagram 14 million users, terabytes of photos
What powers Instagram
Justin.tv Justin.Tv's live video broadcasting architecture
Facebook Scaling memcached at Facebook
TAO: Facebook’s distributed data store for the social graph
Facebook’s photo storage
How Facebook Live Streams To 800,000 Simultaneous Viewers
Flickr Flickr architecture
Mailbox From 0 to one million users in 6 weeks
Netflix A 360 Degree View Of The Entire Netflix Stack
Netflix: What Happens When You Press Play?
Pinterest From 0 To 10s of billions of page views a month
18 million visitors, 10x growth, 12 employees
Playfish 50 million monthly users and growing
PlentyOfFish PlentyOfFish architecture
Salesforce How they handle 1.3 billion transactions a day
Stack Overflow Stack Overflow architecture
TripAdvisor 40M visitors, 200M dynamic page views, 30TB data
Tumblr 15 billion page views a month
Twitter Making Twitter 10000 percent faster
Storing 250 million tweets a day using MySQL
150M active users, 300K QPS, a 22 MB/S firehose
Timelines at scale
Big and small data at Twitter
Operations at Twitter: scaling beyond 100 million users
How Twitter Handles 3,000 Images Per Second
Uber How Uber scales their real-time market platform
Lessons Learned From Scaling Uber To 2000 Engineers, 1000 Services, And 8000 Git Repositories
WhatsApp The WhatsApp architecture Facebook bought for $19 billion
YouTube YouTube scalability
YouTube architecture

Company engineering blogs

Architectures for companies you are interviewing with.

Questions you encounter might be from the same domain.

ソースとさらなる読み物

ブログを追加したいですか?作業の重複を避けるために、会社のブログを次のリポジトリに追加することを検討してください。

開発中で

セクションを追加したり、進行中のセクションを完了するのを手伝ったりすることに興味がありますか? 貢献してください!

  • MapReduceを使用した分散コンピューティング
  • コンシステントハッシュ
  • スキャッターギャザー
  • 助ける

クレジット

クレジットとソースは、このリポジトリ全体で提供されます。

特別な感謝:

連絡先情報

問題、質問、コメントについては、お気軽にご連絡ください。

私の連絡先情報は私のGitHubページにあります。

ライセンス

私はこのリポジトリのコードとリソースをオープンソースライセンスの下で提供しています。これは私の個人リポジトリであるため、私のコードとリソースに対して受け取るライセンスは私からのものであり、私の雇用主(Facebook)からのものではありません。

Copyright 2017 Donne Martin

Creative Commons Attribution 4.0 International License (CC BY 4.0)

http://creativecommons.org/licenses/by/4.0/