WebAssembly: Das neue Docker und noch mehr?

If WASM+WASI existed in 2008, we wouldn’t have needed to created Docker. That’s how important it is. Webassembly on the server is the future of computing. A standardized system interface was the missing link. Let’s hope WASI is up to the task!

Tweet, Solomon Hykes (Erfinder von Docker), 2019

Dieser Tweet über WebAssembly (WASM) des Docker-Erfinders gibt einen Hinweis auf die mögliche Innovationskraft dieser Technologie. Der vorliegende Artikel vermittelt zunächst die wichtigsten technischen Grundlagen von WebAssembly, welche zum weiteren Verständnis notwendig sind. Anschließend wird der WASI-Standard näher beleuchtet, welcher die Brücke zur Containervirtualisierung schlägt. Schließlich betrachten wir mit Krustlet (Kubernetes) und wasmCloud zwei existierende Cloud-Technologien, die zentral auf WebAssembly basieren.

1. WebAssembly (WASM)

1.1. WebAssembly als Number Cruncher für JavaScript

Any application that can be written in JavaScript, will eventually be written in JavaScript.

Atwood’s Law, Jeff Atwood (Mitgründer von StackOverflow)

Die gestiegene Popularität und weite Verbreitung von JavaScript (JS) innerhalb der vergangenen Jahre drückt sich pointiert im Atwood’schen Gesetz aus. Dieses besagt: Falls es möglich ist, dass eine Anwendung in JavaScript implementiert werden kann, wird das auch irgendwann so geschehen.

JavaScript Engines wurden im Zuge des Erfolgs der Sprache und des Wettbewerbs zwischen den Browsern beträchtlich performanter. Da JavaScript aber letztlich eine Sprache mit dynamischer Typisierung ist, unterliegt die Optimierung der Performance gewissen Grenzen. Daher ergibt es wenig Sinn, rechenintensive Anwendungen damit zu realisieren.

Für rechenintensive Anwendungen soll WebAssembly (WASM) Abhilfe schaffen. Bei der Technologie handelt es sich um ein Bytecode-Format für eine entsprechende virtuelle Maschine (VM). WASM wurde so konzipiert, dass performante Sprachen wie z.B. C/C++, Rust, AssemblyScript oder TinyGo [19] für diese VM kompiliert werden können. Am Ende erhält man eine wasm-Datei, die den Bytecode enthält und in JavaScript dann über die WebAssembly API des Browsers (bzw. der JS Engine) geladen und ausgeführt werden kann. Das Minimalbeispiel im folgenden Kapitel soll den Workflow verdeutlichen.

Abb: Verschiedenste Sprachen können zu WebAssembly Bytecode kompiliert werden. Zeichnung von Lin Clark [18]

1.2. Workflow / Beispielprojekt

Wir gehen von einem akademischen Beispiel aus, welches in der Quelltextdatei program.c implementiert wurde:

// program.c

void external_number_printer(int number);

int add(int a, int b) {
    int result = a + b;
    external_number_printer(result);
    return result;
}

Die Funktion add() gibt das Ergebnis einer Addition zurück. Zusätzlich wird die Funktion external_number_printer() mit dem Ergebnis aufgerufen. Diese wird erst zur Laufzeit durch JavaScript bereitgestellt und daher in C nur deklariert.

Übersetzt wird der Quelltext mit einem Compiler, welcher WASM als Zielarchitektur unterstützt. In diesem Beispiel mit Clang (LLVM Projekt) [1]:

clang --target=wasm32 --no-standard-libraries -Wl,--export-all -Wl,--no-entry -Wl,--allow-undefined -o program.wasm program.c

Ergebnis ist die Bytecode-Datei program.wasm. Diese kann in JavaScript geladen werden, um die Funktion add() auszuführen. Die Funktion external_number_printer() wird dabei per importObject bereitgestellt.

// script.js
function js_number_printer(number) {
    console.log('JS Number Printer: ' + number);
}

async function main() {
    const source = fetch('program.wasm');
    const importObject = { env: { external_number_printer: js_number_printer } };
    const { instance } = await WebAssembly.instantiateStreaming(source, importObject);

    const result = instance.exports.add(40, 2); // call webassembly function
    console.log('Result: ' + result);
}
main();

Die Konsolenausgabe von script.js:

> JS Number Printer: 42
> Result: 42

Die erste Zeile wird von der Funktion js_number_printer() erzeugt, welche von WASM aus aufgerufen wurde. Man spricht hier auch von einer Host-Funktion oder einer importierten Funktion. [4]

1.3. Weitere Eigenschaften & Konzepte

Abb: Zusammenhänge der wichtigsten Konzepte
  • Guest & Host: Im obigen Beispiel nimmt der Browser (bzw. die JS Engine) die Rolle des Hosts ein. Guest ist das WASM-Programm.
  • Sandboxing & Security: WASM wird üblicherweise in einer isolierten Umgebung (Sandbox) ausgeführt, was zu einer gesteigerten Sicherheit führt. [2]
  • Performance: Der Bytecode wird beim Laden in nativen Maschinencode übersetzt [3], wodurch eine beinahe native Ausführungsgeschwindigkeit erreicht werden kann.
  • Import/Export von Funktionen: In beide Richtungen können Funktionen exportiert werden. D.h., dass JavaScript-Funktionen auch aus der VM heraus aufgerufen werden können.
  • Datentypen: WASM unterstützt die vier numerischen Datentypen int32, int64, float32 und float64. Dementsprechend sind die Funktionssignaturen bei importierten/exportierten Funktionen auf diese Datentypen beschränkt.
  • Memory: Der komplette Speicher der VM kann von der Host-Seite aus gelesen und geschrieben werden. Dies ermöglicht das Arbeiten mit Pointern auf beiden Seiten. So können Strings und komplexere Datenstrukturen übergeben werden.

2. WebAssembly außerhalb des Browsers

WASM spezifiziert eine vergleichsweise schlanke VM. Daher ist es mit relativ geringem Aufwand möglich, WASM auch in vielen andereren Sprachen auszuführen. Man benötigt für die Sprache, die als WASM-Host agieren soll, lediglich eine WASM Runtime. Eine aktuelle Übersicht verfügbarer Runtimes kann hier eingesehen werden.

Im Folgenden Beispiel wird das Beispiel aus 1.2 mit Python als Host und der WASM-Runtime wasmer reproduziert. Zunächst müssen die entsprechenden Python-Pakete für wasmer installiert werden:

pip install wasmer wasmer_compiler_cranelift

Folgendes Python-Script kann dann ähnlich zur JavaScript-Variante den Bytecode aus program.wasm ausführen. Es lässt sich erkennen, dass die API von wasmer stark an die WebAssembly API aus JavaScript angelehnt ist.

# script.py
from wasmer import engine, Store, Module, ImportObject, \
                   Function, FunctionType, Type, Instance

def python_number_printer(number: int) -> None:
    print("Python Number Printer:", number)

# ----- compile the module ---------------------------
store = Store()
with open("program.wasm", "rb") as file:
    module = Module(store, file.read())

# ----- instantiate with imports ---------------------
import_object = ImportObject()
import_object.register("env", {
    "external_number_printer": Function(store, python_number_printer)
})
instance = Instance(module, import_object)

# ----- call WASM function ---------------------------
result = instance.exports.add(40, 2)
print("Result:", result)

Ergibt die Konsolenausgabe:

Python Number Printer: 42
Result: 42

Das Beispiel verdeutlicht repräsentativ die einfache Integration von WASM in verschiedensten Sprachen. Dies fördert auch die Entstehung von Anwendungsszenarien außerhalb des Browsers:

  • Blockchain: Mit Ethereum WebAssembly (EWASM) können für das Ethereum-Netzwerk sog. Smart Contracts entwickelt werden.
  • Embedded / IoT: WASM kann hier zur Entkopplung von Applikationslogik und Hardware eingesetzt werden, womit die Portabilität gesteigert werden kann. Empfehlenswert hierzu sind die Talks von Wallentowitz und Lauwaerts.
  • Cloud: WASM bietet attraktive Eigenschaften für Cloud und DevOps. Darunter die Portabilität sowie die Isolationsmöglichkeiten.

3. Mit WASI in Richtung Containervirtualisierung

Das Beispiel aus 1.2 enthält ein wichtiges Detail: Der Compiler-Befehl enthält die Option --no-standard-libraries. Das bedeutet, dass keine Funktionen aus der C-Standard-Bibliothek (libc) verwendet werden können. Darunter fallen wichtige Funktionalitäten wie:

  • Öffnen, Lesen & Schreiben von Dateien (stdio.h)
  • Reservierung & Freigabe von Speicher (stdlib.h)
  • Datum und Uhrzeit (time.h)

Die aufgeführten Beispiele werden in der normalen “C-Welt” üblicherweise durch sog. Syscalls (Systemaufrufe) realisiert. Programme können mit Syscalls das Betriebssystem aufrufen, um auf bestimmte Funktionalitäten zuzugreifen. Dies ermöglicht z.B. den einfachen Umgang mit Dateien, ohne dass das Programm selbst Funktionalitäten wie Treiber für Festplatten und Dateisysteme mitbringen muss.

Um WASM Programme mit solchen Funktionalitäten auszustatten, wurde das WebAssembly System Interface (WASI) ins Leben gerufen. WASI spezifiziert Schnittstellen für solche Funktionalitäten, die über das Number Crunching hinausgehen. Z.B. die Schnittstelle zum Öffnen von Dateien “open-at“. Damit ist es möglich, mit wasi-libc die C-Standard-Bibliothek für WASM Projekte zu nutzen. [16]

WASM-Programme, welche WASI nutzen, können ausgeführt werden, indem die Runtime die entsprechenden spezifizierten Schnittstellen als importierte Funktionen bereitstellt. Ein Beispiel für eine WASI-kompatible Runtime ist wasmtime. Mit wasmtime können WASM-Programme direkt “standalone” ausgeführt werden. Damit wird deutlich, dass hier weitere Arten von Isolation realisiert werden können. So kann einerseits vom WASM-Host festgelegt werden, welche Funktionalitäten von WASI überhaupt bereitgestellt werden. Des Weiteren können Systemschnitstellen wie z.B. das Dateisystem einfach virtualisiert werden, indem das Verhalten der Datei-Schnittstellen entsprechend angepasst wird. Z.B. könnte man das Dateisystem der VM in ein Verzeichnis des Hosts oder in eine Datenbank abbilden. [17]

Damit stehen die Grundlagen für die Containervirtualisierung bereit. Dadurch wird auch nachvollziehbar, weshalb Solomon Hykes in seinem Tweet WASM/WASI mit Docker in Zusammenhang brachte.

4. WASM in der Cloud

4.1 Einsatz in Kubernetes durch Krustlet

“Kubernetes […] ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen […]. Es zielt darauf ab, eine ‘Plattform für das automatisierte Bespielen, Skalieren und Warten von Anwendungscontainern auf verteilten Hosts’ zu liefern.” [5]

Damit entwickelte sich Kubernetes zu einer Cloud-Technologie, die von vielen Plattformen wie Microsofts Azure, IBM Cloud, Red Hats OpenShift, Amazons EKS, Googles Kubernetes Engine und Oracles OCI unterstützt wird. [5]

Ausgehend von (Teil-)Anwendungen, welche isoliert als Container entwickelt wurden, wird bei Kubernetes der Ziel-Zustand (desired state) für den Betrieb der bereitgestellten Container beschrieben. Die Beschreibung erfolgt mittels YAML-Dateien, welche das sog. “record of intent” darstellen.

Abb: Komponenten eines Kubernetes-Clusters mit zwei Nodes. Quelle: [6]

Das Kubernetes-Cluster (verteilte Hosts) besteht aus sog. Nodes. Nodes sind physikalische oder virtuelle Maschinen, auf denen letztlich die Container ausgeführt werden. Um die Ausführung der Container auf einer Node kümmert sich der Kubelet-Agent. Dieser nimmt entsprechende Befehle vom Master entgegen, die beschreiben, welche Container auf derselben Node betrieben werden sollen.

An dieser Stelle kommt Krustlet ins Spiel: Krustlet ist eine spezielle Implementierung eines Kubelet-Agents, der es ermöglicht, auf WASM+WASI basierende Container auszuführen. Hier zahlt sich u.a. die Plattformunabhängigkeit von WASM aus. So muss für den Betrieb auf einer Node lediglich Krustlet installiert sein. Umgekehrt, kann auch darauf verzichtet werden, in der YAML-Spezifikation für Kubernetes mehrere Container-Images derselben Anwendung anzugeben, um unabhängig von der Rechnerarchtitektur der Nodes lauffähig zu sein. [8]

Demo-Projekte sind unter [18] verfügbar.

4.2 wasmCloud

wasmCloud erhöht das Abstraktionslevel noch weiter. Als Grundidee kommt hier das Aktormodell zum Einsatz. Eine Anwendung besteht hier aus Actors und Capabillity Providers. Actors enthalten die Geschäftslogik und nutzen Capabillity Providers. Ein Capabillity Provider kann z.B. eine Datenbank, eine Message Queue oder ein Webserver sein. [10]

Die Komunikation zwischen den Komponenten (Actors & Capabillity Providers) wird über den Message Broker NATS realisiert. [11] Um die reibungslose Verarbeitung komplexer Datenstrukturen zu ermöglichen, wurde das Protokoll waPC (WebAssembly Procedure Call) [13] eingeführt. Es erinnert an Protocol Buffers aus dem gRPC Umfeld. Bei waPC werden die Schnittstellen (Interfaces) und Datenstrukturen der Komponenten in der Sprache WIDL (WebAssembly Interface Definition Language) definiert. [12] [14]

Abb: Entwicklung der Abstraktionsgrade im Kontext von Cloud-Technologien. Quelle: [10]

Das Aktormodell ermöglicht eine starke Entkopplung der Geschäftslogik. Folglich kann dadurch sog. Boilerplate-Code vermieden werden. [9] [10] Dies kann einen positiven Beitrag für die Developer Experience und für die Wartbarkeit von Projekten bedeuten.

Empfehlenswert hierzu ist der Talk [9] mit einer Live Demo einer Web API (Spring PetClinic Beispiel).

5. Fazit

Die in diesem Artikel vorgestellten Cloud-Technologien sind zu diesem Zeitpunkt noch sehr jung und sollten deshalb eher noch nicht produktiv für wichtige Systeme eingesetzt werden. Dennoch zeigt sich, dass WebAssembly außerhalb des Browsers verschiedenste Einsatzmöglichkeiten haben kann und diese auch von verschiedensten Entwicklern und Gruppierungen erkundet werden. Insofern ist das Ende des “Mythos WebAssembly” noch nicht in Sicht. Dies liegt u.a. darin begründet, dass WebAssembly eine vergleichsweise “demokratische” Technologie ist, was in Abschnitt 2 deutlich wurde. So können Interessierte ohne großen Aufwand WebAssembly in ihr Projekt integrieren und entsprechende Schnittstellen definieren. Es bleibt also spannend.

6. Forschungsideen

  • Developer Experience (DX)
    • Zeichnet sich bei den existierenden Ansätzen schon eine Verbesserung der DX ab?
    • Welche weiteren Möglichkeiten bietet WASM in der Zukunft bezügl. der DX?
  • Cloud-Anbieter:
    • Welche Cloud-Produkte werden bereits angeboten?
    • Vergleich bezügl. Features, Effizienz und weiterer Eigenschaften.
  • Edge Computing: Die Portabilität von WASM lässt die Grenzen zwischen Service Provider Edge und User Edge verschwimmen.
    • Welche neue Anwendungsmöglichkeiten ergeben sich hieraus?
    • Wie stark kann die Dezentralisierung in diesem Zusammenhang gesteigert werden?
    • Vergleich mit anderen Technologien und Ansätzen im Bereich Edge Computing.
  • Security: Aktueller Stand der Security in der Praxis?
  • Vergleich von Technologien mit ähnlichen Fähigkeiten:

Quellen

Sofern nicht anders erwähnt, wurden alle Links in diesem Artikel am 28.03.2022 abgerufen.