かまたま日記3

プログラミングメイン、たまに日常

DockerのUbuntuコンテナでsystemdを動かす

TL; DR

  • とりあえず --privileged をつける。つけないでいい感じで動かすのは大変そう。
  • CentOSは公式でsystemd用のベースイメージを用意してくれているので、Ubuntuを使いたい人以外はそちらを使うのが良さそう
  • STOPSIGNAL SIGRTMIN+3 をつける

FROM ubuntu:18.04

RUN apt-get update \
 && apt-get install -y \
    openssh-server \
 && rm -rf /var/lib/apt/lists/*

RUN mkdir -p /var/run/sshd && chmod 755 /var/run/sshd

ARG GITHUB_USER
# ADD ubuntu user, and set password and public key
ADD https://github.com/${GITHUB_USER}.keys /home/ubuntu/.ssh/authorized_keys
RUN useradd -u 1000 ubuntu \
 && usermod -s /bin/bash -G adm,sudo ubuntu \
 && echo "ubuntu ALL=(ALL) NOPASSWD:ALL" >> /etc/sudoers \
 && mkdir -p /home/ubuntu && chown -R ubuntu.ubuntu /home/ubuntu

STOPSIGNAL SIGRTMIN+3
CMD [ "/sbin/init" ]

例えばこんな感じのDockerfileでSSHサーバをsystemd経由で起動しようとすると、想定どおりに動作していません。 (ubuntuユーザでコンテナにSSH出来ない)

$ docker build --build-arg GITHUB_USER=${GITHUB_USER} -t kamatama41-ubuntu-systemd-test .

$ docker run -p 2222:22 -d --rm kamatama41-ubuntu-systemd-test
1faf7f57aabba3ccb935cbc3de84224f304021c87a31a7487164a2ac157e33b1

$ ssh ubuntu@localhost -p 2222
ssh_exchange_identification: Connection closed by remote host 

docker runのときに --privileged オプションを付けると想定通りの動きになります。

$ docker run -p 2222:22 -d --privileged --rm kamatama41-ubuntu-systemd-test
f4adaea692edd55bdc059536cebe3b5aac03d842af33c0b902bb79ccb1251e3a

$ ssh ubuntu@localhost -p 2222                                             
Welcome to Ubuntu 18.04.2 LTS (GNU/Linux 4.9.125-linuxkit x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/advantage
This system has been minimized by removing packages and content that are
not required on a system that users do not log into.

To restore this content, you can run the 'unminimize' command.

The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.

ubuntu@f4adaea692ed:~$ 

とりあえず、テスト用途で動かす場合はこれで大丈夫そうですが、本番では使わない方が良いでしょう。ググった感じsystemdをnon-privilegedなUbuntuのコンテナで動かすのは結構大変そうです。

CentOSは公式でsystemd用のベースイメージを提供してくれているので、本番で使いたい場合はこちらを使うのが良いでしょう。

あと1点注意点として、systemdのコンテナを止めるときは SIGRTMIN+3 を使わないといけないようなので、 STOPSIGNAL を変えてあげておきましょう。

GolangでForループの中でdeferしない

defer はそれが定義された関数が終わったタイミングで実行されるので、forループでdeferを定義してしまうと、forループが終わって所属する関数が終わったタイミングで一斉に実行される。

package main

import "fmt"

func main() {
    for i := 1; i <= 5; i++ {
        println(fmt.Sprintf("Main %d", i))
        defer closeResource(i)
    }
}

func closeResource(i int) {
    println(fmt.Sprintf("Close %d", i))
}

例えばこれを実行すると

Main 1
Main 2
Main 3
Main 4
Main 5
Close 5
Close 4
Close 3
Close 2
Close 1

こういう出力になる。これはDBコネクションなどの場合、リソースリークにつながるのであまりよろしくない。こういう場合はforのブロックを別関数に移すか、無名関数でラップするのが好ましい。

package main

import "fmt"

func main() {
    for i := 1; i <= 5; i++ {
        func() {
            println(fmt.Sprintf("Main %d", i))
            defer closeResource(i)
        }()
    }
}

func closeResource(i int) {
    println(fmt.Sprintf("Close %d", i))
}

こうすれば、期待通りの結果になる

Main 1
Close 1
Main 2
Close 2
Main 3
Close 3
Main 4
Close 4
Main 5
Close 5

参考 go - `defer` in the loop - what will be better? - Stack Overflow

退職しました4

TwitterFacebookでフォローされてる方は知っているかと思いますが、3月末で前職を退職していました。短い間ですがお世話になった皆さんありがとうございました。1年弱という社会人生活で一番短い在職期間になりました。

これまで

Hosted Embulk for TDである、DataConnector/ResultOutputという2つのサービスをメンテナンスするチームに所属していました。そこで新規/既存のEmbulkプラグインの開発、Embulk本体のメンテナンス、サービスを提供するためのアプリケーション開発、実行環境や開発環境の改善など主にバックエンド周りのことをやっていました。また、夏ごろにアメリカ出張に行ったことは人生初のアメリカということもあって、とても良い経験になりました。

現在

SEQSENSEという警備ロボットを開発しているベンチャー企業に4月から所属しています。コアとなる強みは自律移動ロボットの開発能力でロボット界隈では結構有名な会社のようです。自分が担当しているのはバックエンド周り全般で、具体的には以下のようなものがあります。メインとなる言語はGoなので勉強中です。

  • ロボットをWebから管理するためのアプリケーション開発
  • ロボットとのコネクティビティ周り
    • AWS IoTを使ったMQTTでのやりとり
    • ロボットと動画、音声をやり取りする*1ためのサーバ開発
  • 外部システム *2 との連携
  • 全体のインフラ*3、開発環境構築、改善

恥ずかしながらインタビューもしてもらったので、会社についてや転職の理由など詳しいところはこちらを見て頂ければと思います。

興味を持たれた方はぜひDMなりでご連絡いただくか、Wantedlyで応募してください、お待ちしております m(_ _)m

*1:via WebRTC

*2:ビル内の設備

*3:AWS

Goで複数バージョンを管理する

(2021.10 更新)

まあここに書いてることそのままなのですが、日本語のメモとして。

go install でダウンロード用のバイナリを取ってきて、downloadコマンドを打つ

$ go install golang.org/dl/go1.17.1@latest
$ go1.17.1 download
Downloaded   0.0% (    16384 / 135929081 bytes) ...
Downloaded   0.3% (   360448 / 135929081 bytes) ...
Downloaded   4.2% (  5685248 / 135929081 bytes) ...
Downloaded   9.0% ( 12287984 / 135929081 bytes) ...
Downloaded  15.5% ( 21020576 / 135929081 bytes) ...
Downloaded  21.0% ( 28524528 / 135929081 bytes) ...
Downloaded  28.4% ( 38616896 / 135929081 bytes) ...
Downloaded  34.9% ( 47415296 / 135929081 bytes) ...
Downloaded  40.7% ( 55312032 / 135929081 bytes) ...
Downloaded  47.6% ( 64700416 / 135929081 bytes) ...
Downloaded  53.9% ( 73203232 / 135929081 bytes) ...
Downloaded  58.9% ( 80035296 / 135929081 bytes) ...
Downloaded  65.6% ( 89194304 / 135929081 bytes) ...
Downloaded  72.8% ( 98942576 / 135929081 bytes) ...
Downloaded  79.3% (107757552 / 135929081 bytes) ...
Downloaded  85.9% (116735376 / 135929081 bytes) ...
Downloaded  92.8% (126205120 / 135929081 bytes) ...
Downloaded 100.0% (135929081 / 135929081 bytes)
Unpacking /Users/kamatama41/sdk/go1.17.1/go1.17.1.darwin-amd64.tar.gz ...
Success. You may now run 'go1.17.1'

GOROOTgo env GOROOTで分かるので、GoLandとかIntelliJとかで使いたい場合はそこをSDKとして指定する。アンインストールする場合はGOROOTディレクトリを消す。

$ go1.17.1 env GOROOT
/Users/kamatama41/sdk/go1.17.1

embulk-executor-remoteserver 0.4.0 リリース

github.com

このバージョンより、Embulk clientとserver間でTLSでの接続ができるようになりました。

設定方法 (クライアント)

まず、use_tls オプションをtrueに設定してください。サーバ側が(クライアントにとって)既知のCA証明書でサインされた証明書を使っていれば、これだけでOKです*1

exec:
  type: remoteserver
  hosts: ...
  use_tls: true

そうでない場合は、CA証明書をca_cert_pathに追加してください

exec:
  type: remoteserver
  hosts: ...
  use_tls: true
  ca_cert_path: path/to/ca.cert.pem

クライアント認証が必要な場合、クライアント証明書と秘密鍵がセットになったPKCS12ファイルのパスとパスワードをcert_p12_fileで指定してください。

exec:
  type: remoteserver
  hosts: ...
  use_tls: true
  cert_p12_file:
    path: path/to/cert/client.p12
    password: xxxxx

設定方法 (サーバ)

EmbulkサーバをTLSの終端にする場合*2、以下の環境変数を設定してサーバを起動してください

  • USE_TLS=true: TLS接続を有効にする
  • REQUIRE_TLS_CLIENT_AUTH=true: クライアント認証を有効にする
  • CERT_P12_PATH, CERT_P12_PASSWORD: サーバ証明書秘密鍵のペアのPKCS12ファイルパスとパスワード
  • CA_CERT_PATH: CA証明書のパス。クライアント証明書が(サーバにとって)未知のCA証明書でサインされてる場合に必要

例えばdocker-composeで設定する場合以下のようになるかと思います

version: '3'
services:
  server:
    image: kamatama41/embulk-executor-remoteserver
    ports:
      - "30001:30001"
    volumes:
      - ./certs:/root/certs
    environment:
      USE_TLS: "true"
      REQUIRE_TLS_CLIENT_AUTH: "true"
      CERT_P12_PATH: /root/certs/embulk-server.local.p12
      CERT_P12_PASSWORD: xxxxx
      CA_CERT_PATH: /root/certs/ca.cert.pem

*1:たぶん、未確認

*2:前段にAWS NLBやNGINXを置いてそこを終端にするなども多分できると思います

Gradleで動的にプラグインを適用する

モチベーション

とあるプロジェクトでgradle-release pluginを使っているのですが、DockerでJarをビルドするときにこのプラグインを設定していると .git ディレクトリをコピーしないと(プロジェクトがGitリポジトリじゃないと)最初のbuild.gradleの検証で失敗してしまうのですが、無駄なレイヤーが増えるのでDockerコンテナ上に.gitはあまりコピーしたくない。なので、releaseタスクを実行するときのみ上記のプラグインを有効にしたい。

方法

こちらの記事 を参考にさせてもらいました。プラグインを指定するときにapply falseをつけてallprojects ブロックの中で指定したプロパティがあるかをを使って遅延applyします。

before

plugins {
    id "net.researchgate.release" version "2.8.0"
}

release {
    git { requireBranch = 'master' }
}

after

plugins {
    id "net.researchgate.release" version "2.8.0" apply false
}

allprojects {
    if (properties.get("enableReleasePlugin") == "true") {
        apply plugin: "net.researchgate.release"
        release {
            git { requireBranch = 'master' }
        }
    }
}

これで、実行時に -PenableReleasePlugin=true をつけたときのみプラグインが適用されます。

$ ./gradlew release -PenableReleasePlugin=true

CicleCIでDockerイメージを再利用する in 2019

CicleCIでDockerイメージを再利用する - かまたま日記3

こちらの記事の最新版です。 現在CircleCIはバージョン2で、Docker Layer Cachingという機能がありますが、残念ながら追加のフィーが必要です。というわけで、会社とかで使っててフィーを払える方はそちらを使うとして、個人のOSS活動などで払うのが厳しい方用に普通にCircleCI 2.0のファイルのキャッシュ機能を使った方法を解説します*1

前回に比べて以下の点が変わっています

  • GoのようにMulti stage buildを使って多段ビルドを行う前提 (最初のビルドのステージはas buider でbuilderという名前がついてます)
  • Docker image を完全に再利用はしないで中間イメージを再利用する (docker build は毎回やる)
  • docker save 後のtarファイルを更にgzに圧縮してリストアの時間短縮を図る

注意として、自分の環境では、数百メガのキャッシュをload cacheとsave cacheするので2~3分かかるのでキャッシュを使うことによって、それ以上短縮出来なければ、総時間は変わらないか悪くなる可能性もあります。

1. キャッシュ用のディレクトリとキャッシュキーを決める

ここではディレクトリは /home/circleci/docker-cache、キャッシュキーは毎回変えたいので {{ .Branch }}-{{ .Revision }} を使います

- restore_cache:
    keys:
      - v1-docker-{{ .Branch }}-{{ .Revision }}
      - v1-docker-{{ .Branch }}-
      - v1-docker-

- save_cache:
    paths:
      - "/home/circleci/docker-cache"
    key: v1-docker-{{ .Branch }}-{{ .Revision }}

2. イメージをビルドする

今回は builder のイメージを取っておきたいので、builderの部分は別にビルドしてbuilerタグを付けています。

IMAGE_NAME=my_app
CACHE_FROM="--cache-from ${IMAGE_NAME}:builder --cache-from ${IMAGE_NAME}"
docker build --pull ${CACHE_FROM} --target builder -t ${IMAGE_NAME}:builder .
docker build --pull ${CACHE_FROM} -t ${IMAGE_NAME} .

3. イメージを保存する

docker save で保存するイメージを docker history コマンドで取得します。 builder を取ってるのがミソです。

mkdir -p /home/circleci/docker-cache
image_ids=$(docker history -q my_app:builder | grep -v '<missing>')
docker save ${image_ids} | gzip > ${DOCKER_CACHE_FILE}

4. イメージを展開する

Gzip化しているのでgunzipコマンドで解答して docker load に渡します

if [ -f /home/circleci/docker-cache/image.tar.gz ]; then
  gunzip -c /home/circleci/docker-cache/image.tar.gz | docker load
fi

全体

キャッシュファイルのパスを変数に入れて、以下のような感じになります。関係ない部分*2は略してます。

version: 2
jobs:
  build:
    environment:
      DOCKER_CACHE_FILE: /home/circleci/docker-cache/image.tar.gz
    steps:
      - checkout
      - restore_cache:
          keys:
            - v1-docker-{{ .Branch }}-{{ .Revision }}
            - v1-docker-{{ .Branch }}-
            - v1-docker-
      - run: |
          name: Load Docker cache
          command: |
            if [ -f ${DOCKER_CACHE_FILE} ]; then
              gunzip -c ${DOCKER_CACHE_FILE} | docker load
            fi
      - run: |
          name: Docker build
          command: |
            IMAGE_NAME=my_app
            CACHE_FROM="--cache-from ${IMAGE_NAME}:builder --cache-from ${IMAGE_NAME}"
            docker build --pull ${CACHE_FROM} --target builder -t ${IMAGE_NAME}:builder .
            docker build --pull ${CACHE_FROM} -t ${IMAGE_NAME} .
      - run:
          name: Save Docker cache
          command: |
            mkdir -p $(dirname ${DOCKER_CACHE_FILE})
            image_ids=$(docker history -q my_app:${t} | grep -v '<missing>')
            docker save ${image_ids} | gzip > ${DOCKER_CACHE_FILE}
      - save_cache:
          paths:
            - ${DOCKER_CACHE_FILE}
          key: v1-docker-{{ .Branch }}-{{ .Revision }}

*1:基本となる考え方は別に他のCIでも使えると思います

*2:たとえばdockerのインストールとかsetup_remote_dockerやテストの実行、デプロイなど