Executando verificação de segurança...
2

Distribuições linux e binários Go, com conteúdo completo

Na minha humilde opinião, um dos motivos que fazem programar em Go ser tão bom é a possibilidade de gerar um binário para execução com a facilidade de um go build .no terminal.

Essa pequena prática traz diversas vantagens para nós desenvolvedores:

os binários podem ser usados como forma de documentar as versões do código-fonte;
facilitamos o deploy da aplicação;

  • otimizamos o desempenho ao compilar para determinada arquitetura;
  • binários são mais difíceis de ler e alterar, logo aumentamos a segurança ao utilizá-los;
  • trazemos mais independência do ambiente de desenvolvimento;
  • temos mais eficiência no uso de recursos computacionais.

Poderíamos escrever arquivos inteiros sobre as vantagens de implementações usando binários, mas por hora isso é o bastante.

Para exemplificar, nesse artigo usaremos um código-fonte básico de uma API que retorna apenas um “Olá, mundo!”:

package main

import (
 "fmt"
 "log"
 "net/http"
)

func main() {
 http.HandleFunc("/", func(rw http.ResponseWriter, r *http.Request) {
  fmt.Fprintf(rw, "Olá, mundo\\n")
 })

 log.Fatal(http.ListenAndServe(":8080", nil))
}

que após compilado rende um arquivo binário de miseráveis 6.8 MB, os quais ainda podemos reduzir mais se utilizarmos linker flags — que se comunicam direto com o linker, ferramenta que é responsável por vincular o código-fonte ao binário. Esse assunto rende uma discussão inteira, então não alongaremos mais.

Nesse caso, podemos fazer a build com duas flags em específico:

-s : omitirá a tabela de símbolos e informações para debug

-w : omite a tabela DWARF para debug

As quais passaremos no momento da compilação:

$ go build -ldflags="-s -w"
e nos permite reduzir nosso binário em 2.8MB, ou cerca de 16%, neste caso (há situações em que esse número pode ser maior).

Vale salientar, também, que Go naturalmente cria binários compatíveis com a máquina em que estamos compilamos o código, mas isso não nos impede de fazer alterações visando resultados feitos para rodar em outros tipos sistemas operacionais e arquiteturas.

Essas informações especificamente são guardadas pelo compilador Go na forma de variáveis de sistema; basta executar go env GOOS GOARCH na linha de comando para ver como o compilador traz para si essas informações da máquina.

Dessa forma, podemos intuir que é possível passar diferentes valores para essas variáveis durante o processo de compilação. Go inclusive nos adianta quais os possíveis valores para elas na documentação

Por exemplo, fazendo GOOS=windows GOARCH=amd64 go build . instruímos o compilador a fazer um binário que rode especificamente em sistemas operacionais Windows com arquitetura de processamento AMD64.

Isso acaba se tornando uma mão na roda não só para quem está desenvolvendo, mas também para quem fará a implementação.

Intuitivamente, se pensarmos em fazer o deploy usando Docker escreveríamos o Dockerfile da seguinte maneira:

FROM golang:latest

WORKDIR go/src/app

COPY . .

ENV CGO_ENABLED=0

ENV GOFLAGS="-ldflags=-s -w"

RUN ["go", "mod", "init", "hello-world"]

RUN ["go", "build", "."]

CMD ["./main"]

para criar a imagem com docker buildx build -t go-golang . de 898 MB. Essa imagem será nossa base de comparação para os outros experimentos.

Só que, se compreendermos que para rodar o binário não precisamos do compilador em si, mas só do kernel linux, podemos utilizar de técnicas de construção de imagens em Docker para otimizar ainda mais os recursos gastos por nossa imagem.

Nesse caso, em específico, podemos reduzir em centenas de vezes o espaço ocupado pela imagem sem comprometer o binário usando apenas o multi-stage no nosso Dockerfile.

Em resumo, essa técnica nos permitirá construir nossa imagem de container em duas etapas:

Estágio de build, onde copiaremos os arquivos da máquina local para o container montado com uma imagem basegolang:latest que servirá apenas para que compilemos o código-fonte;
Estágio de execução, quando trazemos o binário já compilado para uma imagem base linux (sem o Go instalado) e o executamos.
Veja como poderíamos fazer isso usando uma distribuição popular do linux como Ubuntu:

FROM golang:1.22 as build

WORKDIR /go/src/app

COPY . .

ENV CGO_ENABLED=0

ENV GOFLAGS="-ldflags=-s -w"

RUN ["go", "mod", "init", "hello-world"]

RUN ["go", "build", "."]

FROM ubuntu

WORKDIR /app

COPY --from=build /go/src/app /app

CMD ["./main"]

Construindo essa imagem com docker buildx build -t go-ubuntu . já temos uma boa diferença no recurso utilizado. Uma imagem mais de 10 vezes menor: 87.5 MB.

E seguindo nessa linha podemos comprimir ainda mais nossa imagem. Usando alpine:latest, uma imagem base muito conhecida por quem costuma reduzir o tamanho dos containers, temos 17 MB.

Ou, se quisermos esticar ainda mais a corda, podemos usar scratch, que basicamente é uma “imagem” linux mínima, vazia, que contém nenhum binário, biblioteca ou qualquer outra coisa, essa “distro” é muito comum quando queremos rodar um único binário. O resultado é uma imagem de 9.59 MB.

Dessa maneira, conseguimos reduzir ainda mais o espaço ocupado pela nossa imagem. Nesse caso, uma imagem quase 94 vezes menor! Uma redução absurda.

Relembrando, nosso Dockerfile está montado da seguinte maneira:

FROM golang:1.22 as build

WORKDIR /go/src/app

COPY . .

ENV CGO_ENABLED=0

ENV GOFLAGS="-ldflags=-s -w"

RUN ["go", "mod", "init", "hello-world"]

RUN ["go", "build", "."]

FROM scratch

WORKDIR /app

COPY --from=build /go/src/app /app

CMD ["./main"]

Essa forma de escrever nossos containers levanta muitos outros assuntos que poderemos discorrer sobre no futuro, mas agora vale a pena ressaltar que como a imagem scratch é mínima, ou seja, não possui pacotes, suas vulnerabilidades serão mínimas também; nesse caso: zero.

Podemos fazer várias verificações dentro desse tema, mas aqui temos um demonstrativo usando o Docker Scout, que já vem pré-instalado com o próprio Docker, para checar as CVE’s (Common Vulnerabilities and Exposures) da nossa imagem: 6 pacotes instalados e nenhuma vulnerabilidade conhecida.

Até agora vimos só as vantagens de trabalhar dessa maneira e, obviamente, não são só rosas nessa área.

Apesar da imagem Scratch ser bem legal e gerar resultados impressionantes à primeira vista, ela pode nos gerar alguns problemas ou dificuldades bem peculiares.

Se precisarmos rodar em um usuário não root, teremos que configurar tudo manualmente; ou ainda, se precisarmos fazer chamadas https, precisaremos instalar todas as cadeias de certificado manualmente. Nesses casos, usar um Linux Alpine já se torna muito mais cômodo para a construção do container.

Esse é um assunto que provoca muitos debates. Cada assunto mencionado desencadeia ramificações extensas para discussão.

Aqui tratamos sobre Go, mas como ficaria o empacotamento de aplicações em linguagens que não geram binários, como Python, por exemplo?

E se não quisermos/pudermos usar o scratch, como podemos fazer para reduzir as vulnerabilidades da nossa imagem?

Que outras flags de vinculação (linker flags) podemos usar? Existem só essas? E as flags de compilação, o que são?

De toda forma, são duvidas que só poderemos sanar estudando, testando e trocando figurinhas com os outros da forma que fiz com vocês aqui!

Carregando publicação patrocinada...
1
1

Eu, pessoalmente, só tenho acompanhado conteúdo Br de Go. To com um tanto de preguiça de pensar em inglês....
Mas tem uns criadores de conteúdo muito bons aqui:

  • Aprenda GoLang - São conteúdos curtos, mas bem legais. O blog está parado, mas tem bastante post antigo para se aprofundar.
  • Aprenda Go - tem um curso completo de Go com mais de dezenas de vídeos.
  • Laís Lima - o canal tá começando e ganhando forma agora, mas a Laís é bem ativa em go e nas redes sociais, então dá para trocar muita ideia com ela
0

Me pareceu ser o mesmo artigo anterior com mudança no título e alguma formatação.
Acho que seria melhor ter editado o anteriorem vez de duplicar no tabnews.

1