鱒身(Masu_mi)のブログ

知った事をメモする場所。

Plangのお勉強

P: A programming language designed for asynchrony, fault-tolerance and uncertainty という記事が公開されていた。 OSS化についてはだいぶ前から行われていた けど拾えていませんでした。

この記事でモデル検査を勉強してみたくなったもののP-langのビルドは失敗しました。

(今のところの)P-langのイメージ

P-lang は非同期処理のモデル化が可能な言語でモデル検査器のサポートを受けられる。 また、イベントとして故障をモデル化する事でfault-injectionをサポートしている。 故障モデルを投入できる非同期処理のモデル検査が可能なので分散アルゴリズムの検証を行えるということになる(?)。 そして更に実行可能コードを生成できる。

これらの特徴から、P-lang を用いた開発ではプロトコルの設計時にモデル検査器のサポートを受けられコード自動生成によりバグ混入のない実装を利用することが可能になる。

P-lang は複数の決定性オートマトンを定義してメッセージパッシング(Actor Modelに近そう)でプロトコルを記述する。 メモリ管理はlinear type system を採用しているらしい。

Read more...

RTPを少し調べた

GoRTPのサンプルコードを使って中身に目を通しつつ仕様を勉強していた。

とある会社に興味を持ったためにRTPに興味がでた直接のきっかけ。 もともと負荷分散とか低レイテンシ化を目指した脱TCPに興味があったので少し追ってみた。

Read more...

Supervisordの練習(Airflow)

daemontoolsは設定が色々あり辛いのでSupervisord を覚えることにした。 練習としてAirflowをデーモン化した。

簡単に説明するとSupervisordUNIX likeなシステム上で複数のプロセスの起動を管理を提供するserver/clientシステムで 起動停止の他にイベント検知などもサポートしている

Read more...

OAuth 2.0による認証を試してみた

OAuth 2.0で認証してみた。

まずOAuth 2.0は認可フレームワークで認証は直接サポートされない。 だけどユーザー属性参照への認可(アクセストークン)で似たことができる。

実装が簡単なためOAuth 2.0で定義されているAuthorization Code Grantを利用して認証をする人が増えた。 これは野良ハックであって認証として合意は取られていない。 なので認証としての機能拡充や仕様として整理するためにOAuth 2.0上の認証機構OpenID Connect 1.0が定められた(と思われる)。

OpenID Connect 1.0のクライアントは利用するだけなら簡単との事だけど仕様を理解するのにだいぶ時間が掛かりそうだったのでOAuth 2.0のハック版の認証を試してみた。 Authorization Code GrantにはセキュリティリスクがありRFC7636で対策が策定されている。 だけどgithubのドキュメントで対応を見つけられず今回は実装していない。

Read more...

Gottyを使ってみた

ttyをブラウザ経由で利用できるツールはいくつか存在する。 Go実装のyudai/gottyを試してみた。 とてもシンプルで簡易で何かするのに使うくらいだと思われる。

あとからfork版のyubo/gottyを見つけた。 こっちは機能が豊富でパッケージ化も進んでいて扱いやすそう。

Read more...

Golang:testing Example

GoにExample functionテストがあるの知らなかった。

とりあえずExampleXXXX()って関数名で使える。 キーワードはOutput:, Unordered output:って2つのコメントになる。

ドキュメントによるとExampleテストの関数名で対応する関数やメソッドを解決してGodocのExampleに掲載してくれるらしい。

Read more...

Update to Go 1.8

先日Go1.8 がリリースされた。 ソースコードからビルドしたら失敗した。 調べてたらIssueが上がっていて対処が判明したのでメモしておく。 ついでなのでリリースノートについても目を通した。

Read more...

Golang: contextを使ってみる

contextについて調べたので試しにos.Signal を受け取るとキャンセルを実行するcontext.WithCancelBySignal()を作った。

書いてから振り返るとcontextはトランザクション単位で用いるがos.Signalはプロセス全体に関わるため概念が一致しづらい。 exec.CommandContext()SIGKILLを飛ばしてしまうので子プロセスは直ちに死ぬ。そのままでは使えず相性が悪い。 ただ作ったのでとりあえず残す。

Read more...

Golang: contextを試す

勉強したことのメモ。

contextはv1.7から標準パッケージに含まれている。 関連処理をgoroutinによって非同期に実行する事が多いGo言語では対象トランザクションに関連した処理に対して横断的な制御をするのに苦労する。 contextパッケージがインタフェースを整えてくれる。

現在は主に2つの機能を提供している。

  • トランザクションの属性情報を共有
  • タスク間の依存関係をツリーを管理(キャンセル(完了)を下流に伝搬させる)

主に、キャンセル通知の伝搬経路としてcontextを捉えると考えやすい。 キャンセル対象は何でキャンセルされず実行するのは何かを分類するとcontextの親子関係のデザインが固まると思う。

またトランザクションは複数プロセス・ホストに関わることもある。 os/execCommandContext()net/httpRequest.WithContext()などがプロセスに閉じこもらないトランザクションの挙動やキャンセル処理に貢献している。 当然だけどプロセスが異なる場合はキャンセル処理を親側が実施する事で伝達されるがcontextのインタフェースとして伝達されるわけではない。

属性情報の共有の方針は賛否両論な2通り出てくると思っている。

  • トランザクション単位の情報(request_idなど)を横断的に共有する場合にcontextに含めて持ち回る
  • http.Requestをラップしたリクエスト構造体やインプット構造体を引数としてドメインレイヤーに渡す

一般的にはinteface{}を嫌うのでデータを入れることは避けられると思われる。 なので気軽にアプリケーションに閉じ込める場合はcontextを利用するよりリクエスト構造体を利用する方が好まれると考えている。

ログ用の情報などアプリケーションと関連しない一般的な横断情報とは何かの合意が取れたり慣例が貯まれば、 ミドルウェアやフレームワークがhttp.Requestをラップせず標準ライブラリと同レベルの抽象化を維持できるためcontextに寄せた実装も少しずつ出てくると想像している。 その場合contextをフレームワークやライブラリが利用する構造体にラップすることでユーザーはinteface{}を直接触らない様に提供されるのが原則になると想像している。

どちらの方針を取るにしても、バックエンドへのクライアントなどサービス機能についてcontextとは役割が違うので入れるべきではない。

Read more...

アルゴリズム練習: Chord

分散システムを自分で設計・実装できるようになりたいので基本的な分散アルゴリズムを勉強したり実際に書いてみることにした。 教科書に従って書いていて、用語などの前提には触れずメモを残すだけなので読むの辛いと思う。

tl;dr

DHT(Distributed Hash Table)を実現する代表的なアルゴリズムであるChordを実装してみた。

DHTっていうのは構造化オーバーレイネットワークの1つで多数の分散したノード上にハッシュテーブル(set, get)を提供するシステムを指す。 Chordはそのようなサービスを提供するアルゴリズムの1つで、ノードのアドレスとデータのキーを同一のS1集合へ射影することで資源探索を行う。 またノード数Nに対してリソース提供ノードを確定するのに必要なノード数をO(logN)にするように経路表を維持している。

../../../_images/new_ring_completed.png

多数のノードがつながりリングが形成されている (ピンク: succ, 青: pred, 点線: fingers)

とりあえず実装したのはRendezvous, Location, Routingのロジック部分で実際の通信やKVSサービスは実装してない。 簡単なコードのテストは書いたが複雑な部分はシナリオを通過したノードがどのようにつながっているかdot形式で出力して可視化した。 論文の他に教科書(Distributed Computing)も参考にした。詳しい解説スライドも読みました。

Read more...