devzone.org.ua/post/radicle-detsentralizovanyy-p2p-khostynh-gitdvcs.md

20 KiB
Raw Blame History

Radicle: децентралізований P2P хостинг Git/DVCS

Radicle - це відносно новий проєкт з відкритим кодом, написаний мовою Rust, що реалізує пірингову модель хостингу Git/DVCS (Distributed Version Control System)

Знав я про нього раніше, і вже встиг трішки поекспериментувати, змусивши привітних розробників навіть підключити цікавий мені пір Yggdrasil.

Утім, через деякий час я відклав ці експерименти, оскільки на той час "вдарився" в тему мережної гігієни. Radicle - націлений на конективність, і розробники не дуже розуміли чому я хочу бачити "чисті" з'єднання на потрібну мені мережу. Утім, це стосується всієї тематики BitTorrent / DHT і якщо у вас крутяться торенти і вони у вашій країні не обмежені законодавством, то дана платформа може бути цікавою: адже дозволяє будувати відмово-стійкі (а в певній конфігурації - цензуро-стійкі) децентралізовані репозиторії, подібно до того, як це відбувається в IPFS, але фокусом на контроль версій та інтуїтивний API, що базується на Git.

Окрім базового набору команд git (які тут обгорнуті в rad) комплекс Radicle реалізує розширену функціональність з пірингової синхронізації:

  • облікових записів користувачів
  • їх соціальної активності (issues, patches / PR, тощо)
  • та поточного стану самого сховища з іншими вузлами

Як майже всюди в децентралізованій індустрії, облікові записи в Radicle базуються на асиметричній криптографії Ed25519, тому реєструючись в мережі, потрібно зробити резервне копіювання профілю. Якщо приватний ключ профілю буде втрачено, то ніякий сапорт не допоможе бо його тут немає.

Щоб зорієнтуватись наочно, розглянемо як схематично виглядає типовий програмний комплекс:

┌─────────────────┐┌────────────────┐
│  Radicle CLI    ││ Radicle Web    │
└─────────────────┘└────────────────┘
┌───────────────────────────────────┐
│  Radicle Repository               │
│ ┌────────┐ ┌────────┐ ┌─────────┐ │
│ │  code  │ │ issues │ │ patches │ │
│ └────────┘ └────────┘ └─────────┘ │
├───────────────────────────────────┤
│  Radicle Storage (Git)            │
└───────────────────────────────────┘
┌────────────────┐┌─────────────────┐
│  Radicle Node  ││  Radicle HTTPD  │
├────────────────┤├─────────────────┤
│    NoiseXK     ││   HTTP + JSON   │
└────────────────┘└─────────────────┘
  • Radicle CLI - це клієнтський інтерфейс командного рядка та частково P2P обгортка для git
  • Radicle Web - локальний веб-інтерфейс для перегляду репозиторію в браузері
  • Radicle Repository - ядро VCS
  • Radicle Node - P2P складова для синхронізації вашого коду та коду який ви читаєте (що цікаво, в екосистемі Radicle замість зірочок використовується функція "Seed", якщо у вас наприклад вузол розгорнуто на VPS з виділеним IP - можна таким чином підтримати цікавий вам проєкт його ресідінгом)
  • Radicle HTTPD - відповідає за високорівневе Веб-API

Усі ці компоненти ставити окремо не обов'язково, розглянемо тільки базовий мінімум для організації свого репозиторію та публікації його коду через локальний вузол на публічні сервери провайдерів мережі з метою поширення коду з іншими користувачами, у яких інфраструктура Radicle може бути не встановлена.

Встановлення

На сайті є схожий до Rustup скрипт інсталяції "в одну команду":

curl -sSf https://radicle.dev/install | sh

Але Radicle - не Rustup і я вирішив зібратись руками, за одно для себе краще зрозумівши як це працює (офіційний гайд).

git clone https://iris.radicle.xyz/z3gqcJUoA1n9HaHKufZs5FCSGazv5.git heartwood
cd heartwood
cargo install --path crates/radicle-cli --force --locked --root ~/.radicle
cargo install --path crates/radicle-node --force --locked --root ~/.radicle
cargo install --path crates/radicle-remote-helper --force --locked --root ~/.radicle
  • само собою, для збірки проєктів Rust з вихідного коду, у вас повинна бути розгорнута відповідна інфраструктура (наприклад, засобами того ж Rustup)
  • вихідний код heartwood можна забрати zip-архівом або іншим зручним способом, приклад з git clone передбачає, що у вас під рукою саме Git
  • останніми командами компілюємо мінімальний набір radicle-cli, radicle-node і radicle-remote-helper
  • radicle-remote-helper тут треба як системна залежність між radicle-cli і radicle-node

radicle-cli

Встановивши radicle-cli, можна працювати з віддаленими та локальними репозиторіями: наприклад клонувати код з вузлів Radicle за їх хешем або працювати з локальним сховищем до його публікації. Як згадувалось вище, для роботи з кодом в Radicle використовується команда rad:

rad --help

Наша мета - ознайомитись з екосистемою, тому спробуймо розмістити власний код десь в когось. Для цього, спочатку створімо новий профіль користувача:

rad auth
  • alias - юзернейм
  • passphrase - пароль

В системах Linux, дані створеного профілю Radicle будуть стандартно розміщені в теці ~/.radicle; приватний ключ (який варто забекапити) знаходиться в ~/.radicle/keys/radicle

  • тут глянув права: 0600 - молодці, часто про цей нюанс розробники забувають і його можна дістати траверсом, тут же з цим все окей.

Подивитись інформацію про свій новостворений профіль можна командою:

rad self

Тепер можемо додати перший репозиторій, а точніше - прив'язати існуючий репозиторій Git до нового апстріму Radicle. Для цього власне спершу потрібно ініціювати репозиторій Git, він повинен містити щонайменше один коміт:

mkdir ~/repo
cd ~/repo
git init
echo -e 'hello world' >> test.txt
git add .
git commit -m 'initial commit'
  • логічно, що можна взяти готовий репозиторій у якості донору для тестів, але для перших кроків краще створити тестовий з одним файлом (насправді на вузлах стандартного провайдера стільки цих тестових репозиторіїв, що я досі не бачив там справжніх проєктів)
  • варто зауважити, що в Radicle використовуються метадані профілю Git (username, e-mail тощо)

Коли стандартний репозиторій Git підготовлено, з теки проєкту, ініціюємо для нього середовище:

rad init
  • Name - назва репозиторію (в Radicle для ідентифікації використовуються унікальні хеші)
  • Description - опис проєкту
  • Default branch - master (класика)
  • Visibility - вказуємо публічний, щоб мати можливість його перевірити після публікації в мережі Radicle

Типових команд rad commit / rad push тут немає, бо rad - це лише пірингова обгортка для git. Для реєстрації змін, використовується саме рівень Git: git commit / git push... Якщо вказати git status то побачимо, що в апстрім Git командою rad init раніше було додано rad/master. Таким чином, коли змінюється код, зміни фіксуються як завжди - через git commit / git push і при увімкненому вузлі Radicle - ці зміни автоматично синхронізуються з P2P мережею та іншими сховищами, якщо такі є (наприклад Radicle, Codeberg і GitHub).

Перевірити список проініціалізованих репозиторіїв саме Radicle, можна командою:

rad ls
  • тут повинен бути щойно створений репозиторій

Переглянути поточний, в якому зараз знаходитесь, командою:

rad .

radicle-node

Перш як запускати вузол Radicle, рекомендую перевірити та актуалізувати публічні піри, засобами яких відбуватиметься підключення та синхронізація з мережею:

rad config
  • звертаємо увагу на publicExplorer і preferredSeeds
  • файл конфігурації знаходиться в /.radicle/config.json

Керування вузлом відбувається групою команд rad node, усі її доступні опції можна отримати виконавши:

rad node --help

Для тестування rad push, запустимо вузол з аргументами --foreground і дебагом --verbose:

rad node start --foreground --verbose

Поточний статус вузла можна перевірити (наприклад, з іншої сесії терміналу) командою:

rad node status

Якщо не вказати --foreground, зупинити процес можна командою:

rad node stop

Після публікації змін до апстріму Radicle командою git push (з увімкненим вузлом) дані мають з'явитись на публічних ресурсах за ідентифікатором з команди rad .:

rad:z2q5m7WMZnHGzumpt7tRDyaFStVTj

Відповідно, URL мого репозиторію на сайті app.radicle.xyz та сіді iris.radicle.xyz буде:

Сервіс systemd

Для зручності авто-запуску при старті системи, варто створити системний сервіс.

Актуальні приклади можна отримати в офіційному репозиторії heartwood/systemd/system/*

Особиста думка

Git - по своїй архітектурі, вже є децентралізованою системою контролю версій, для якої легко налаштувати реплікацію засобами clone. Навіщо потрібен додатковий шар P2P - мабуть для доступу до вихідного коду з розподілених сховищ за NAT, що використовують свої незалежні мости.

Мережна безпека

Як писав на самому початку, для мене відкрите питання мережних витоків та моніторингу активності DHT третіми особами. В світі обміну файлами через BitTorrent, така активність використовується в першу чергу рекламними компаніями, а звідти - потенційними засобами масової маніпуляції свідомістю, в якій я бачу куди більшу загрозу щонайменше для себе. Якщо ви переймаєтесь подібними питаннями, то в Radicle я помічав міжмережний трафік при намаганні крутити його через тунель (Yggdrasil) - тобто на момент публікації, ноді байдуже куди конектитись і якщо ви не блокуєте подібну активність зовнішніми засобами, цей інструментарій є потенційно "брудним" як і обмін файлами через торент-трекери.

Децентралізація

Тим не менше, розподілені моделі зберігання мають свої переваги в плані вибору провайдера, що може бути зручно для публікації забороненого централізованими сервісами вмісту. До "забороненого" можна віднести й публікацію бінарних файлів, якщо наприклад ви хочете законтролити певну їх ревізію, або публікуєте в репозиторії блог та бажаєте розмістити в ньому контекстні відео-файли чи фото (використання яких обмежено користувацькою угодою через ліміти дискових спроможностей централізованих сервісів). Також, децентралізовані рішення можуть бути інструментом для обходу глобальних фаєрволів, хоча особисто я вважаю такі рішення не ефективними, бо технологія BitTorrent створювалась для іншої мети.

Серед потенційних проблем пірингового VCS, бачу затримку оновлень та фрагментацію версій - цю модель потрібно перевіряти на практиці, бо з IPFS вона виявилась абсолютно провальною і технічний трафік там перевищує практичний.

У випадку Radicle, виходить, що ви так само обираєте якийсь кустарний сервер, який згодом через свою нерентабельність буде вимкнено за настроєм адміна, а у вас - залишаться по мережі мертві лінки 404, якими ділились для реклами свого продукту. Тут, як і всюди, найкраще запустити свій сервер (ноду) але знову таки, чим це буде краще за класичний сервер Git або Git + Gitea, де ви повністю контролюєте вхідні та вихідні підключення і не морочитесь при цьому з імпровізаціями PEX?

Інтерфейс

Мені досі не дуже зрозумілий Web-UI Radicle. Вони перейменували Pull в Patch, це вже збиває з толку. Я безнадійно звик до GitHub. З іншого боку, активно експериментую з переходом на протокол Gemini, а з ним - зміною концепції взаємодії з контентом: для текстових сторінок - свій застосунок, для месенджера - інший, для медіа - третій. Тобто намагаюсь відучити себе від Веб-браузеру, в який перекочувало буквально все моє життя.

Тому, суб'єктивно, Radicle - це інструмент в першу чергу для людей, які готові змінювати свідомість та власні звички, чий розум відкритий для нового досвіду і тестування на цьому ясному розумі нових концепцій, у цьому випадку - на базі старих технологій. Цей проєкт однозначно вартий уваги через як мінімум свою інтенсивність розробки і я особисто за ним з цікавістю спостерігаю.

Сфери застосування

На мою думку, Radicle слід сприймати саме як повноцінний варіант self-hosted сервера Git: як для своїх проєктів, так і для мірорингу проєктів, які вам подобаються. З тією лише відмінністю, що користувачам проєктів які вам сподобались (ресідом) - не потрібно знати ваш домен, щоб скачати потрібний їм код, при тому зробити це безпечно в плані компрометації, засобами криптографічного доказу походження оригіналу.

Посилання