CodeCraftersというプログラミング学習サービスの「Build your own Docker」というコースを Nim でやってみました。
単にNimの書き方を学習するだけではなく、Dockerイメージや、chroot、PID名前空間について学ぶことができ、とても勉強になりました。
きっかけ
こちらのツイートを見て CodeCrafters を知りました。ありがとうございます
教育オタクなのでプログラミング学習サービスは大体知ってるんだけど、最近で一番いいなと思った。https://t.co/ioFOAjoUIM
— Yu Fukuyama (@yuskefukuyama) January 4, 2023
- Redis, Git, Dockerの再実装など少し複雑なソフトウェアを自作する課題
- 名だたる企業のエンジニアが作ったカリキュラムでベストプラクティスも学べる
- C/Rust/Goも使える pic.twitter.com/cIXem7KJkp
Build your own Docker コース
2023年4月時点でNimで取り組めるのはこのコースのみ(かつβ版)です。
Nim v1.0.6 を想定したコースとなっています。
「Build your own Docker」コースの概要は以下の通り(CodeCraftersサイトから引用)。
(拙訳)
Dockerイメージとは何なのか、Dockerレジストリにどのように保存されているかを学習します。
Nimでのシステムプログラミングに触れ、chrootやカーネル名前空間について学習します。
このコースは6のステージで構成されていて、各ステージで与えられた課題に沿ってプログラムを作成するというものです。作ったプログラムを git push すると自動でテストが実行され、テストを通過すると次のステージに進むことができます。
今回作成したプログラムはこちらからご覧ください
ステージ1 : Execute a program
docker run
コマンドみたいに、引数で受け取ったコマンドを実行するプログラムを作るという課題です。作成するプログラム名を myprogram
としたとき、myprogram echo Hello
と実行すると、echo Hello
を実行するプログラムを作成します。
引数の取得には commandLineParams() を使いました。引数で渡されたコマンドの実行を行う関数は osproc ライブラリの execProcess() を使いました。
ステージ2 : Wireup stdout & stderr
実行したコマンドの標準出力/標準エラー出力を、コマンドを実行した元プロセスで表示するように変更する課題です。
標準出力/標準エラー出力ってそういえば何だっけ?状態だったのでそのあたりを調べるところから取り組みました。コマンド実行には execCmd() を使いましたが、この関数は標準入力/標準出力/標準エラー出力を呼び出し元プロセスから継承する関数となっていて、この課題にぴったりなものでした。
ステージ3 : Handle exit codes
実行したコマンドの終了コードをコマンドを実行した元プロセスに渡す課題です。myprogram echo Hello
を実行したとき、echo Hello
の終了コードがそのまま、myprogram echo Hello
の終了コードとなるようにします。
ステージ2で使った execCmd() は実行したコマンドの終了コードを返却するので、その返却値を利用することができました。
ステージ4 : Filesystem isolation
実行するコマンドが他のファイルにアクセスできないように、コマンドを実行するディレクトリをrootディレクトリに変更する課題です。chroot
コマンドを使用することで、任意のディレクトリを新たなrootディレクトリとして隔離することができます。コマンドを実行する環境を他のファイル/ディレクトリから隔離することで、周囲のファイルに影響を及ぼすことなく安全にコマンドを実行できるようになります。
rootって一つじゃないの?変えるってどういうこと?という状態だったので、「chrootとは何か」から調べる必要があり大変でした。
やるべき処理の概要は以下の通り。
- コマンド実行用ディレクトリを作る
- コマンド実行に必要なファイルをコマンド実行用ディレクトリにコピーする
- コマンド実行用ディレクトリを root に変更する
- コマンドを実行する
「コマンド実行に必要なファイルをコマンド実行用ディレクトリにコピーする」が初めはわかっておらず、chrootしたあとにコマンドを実行しようとしたら、そのコマンド自体が参照できずに失敗するということがありました。
chrootしたのだから、新たなrootから外のディレクトリを参照できないのは当たり前(そのための chroot)で、「なるほど、隔離するってこういうことか」と身をもって理解することができました。
ちなみに、chrootに対応する関数はNimには標準で用意されていないので以下のように importc
プラグマを使用してchroot関数を定義する必要があります。posixライブラリの chdir 関数も同様に定義されています。
proc chroot*(path: cstring): cint {.importc, header: "<unistd.h>".}
ステージ5 : Process isolation
実行するコマンドを新たなプロセスツリーで実行する課題です。呼出し元とは異なるPID名前空間でコマンドを実行するようにします。プロセスツリーを隔離しないと、呼び出し元のプロセスにシグナルを送って悪さをすることができてしまうので、それを防ぐためです。
PID名前空間?何それ?状態だったので、まずはそのあたりの勉強から始めたので時間がかかりました。
以下は学習の際に参照したページです。
ステージ6 : Fetch an image from the Docker Registry
実際にDockerイメージをpullしてきて、コマンドを実行するという課題です。Docker registry API を使って公式イメージをpullし、そのイメージを使ってコマンドを実行するという内容になっています。
やることは以下の3ステップ。
- 認証のためのTokenを取得する
- イメージマニフェストを取得する
- イメージを取得して展開する
この課題では HTTPリクエスト として Docker registry API を使いますが、例によってHTTPリクエスト何それ?状態だったので、まずはその勉強から始めました。さらに Tokenの取得の仕方、Docker Registry HTTP API の使い方など、Docker の公式ドキュメントを読む必要がありました。HTTPリクエスト何それ?状態 + 英語ドキュメントだったので、概要をつかむまでにかなり時間がかかりました。
練習用に作った別リポジトリで、Docker registry API を使い方を確認してからこのステージに取り組みました。
やってみた感想
自分が普段使っている Docker を実際に作ってみるというのは楽しかったです。
作ったプログラムは「イメージをpullしてコマンドを実行する」というだけのものでしたが、それでも実際に動いたときは嬉しかったです。
また、「Dockerってすごいな、こんな便利なものを作ってくれてありがとう!」という気持ちにもなりました。
関連技術・概念についても学ぶことができた点が良かったです。
ステージ4以降を解くには、chroot や PID名前空間、 Docker Registry HTTP API など、言語の書き方以外の知識も同時に必要になりました。これらを学んでいる間は課題が進まずもどかしい部分もありましたが、学んだことをすぐに生かすことができ、理解も深まるのでとても良かったと思いました。
他言語での解法を参考にできる点も良かったです。
CodeCraftersでは他の言語で解いた人のプログラムを見ることができます。どうやってプログラムを書いたら良いか分からず手が止まった時は、他の言語での解法を参考にさせてもらいました。あえてあまり触れたことのない言語の解法を見て、やるべき処理をなんとなく理解したあと、じゃあNimでどう書こうかということを考えながら取り組んでいました。同じ言語の解法を見てしまうと、どうしても自分で解いた感が薄れてしまいますが、そのあたりを防ぎつつ課題を進めることができる点が自分に合っていたと感じました。