On Sat, Jul 14, 2012 at 1:57 AM, Gabor Greif <span dir="ltr"><<a href="mailto:gabor.greif@alcatel-lucent.com" target="_blank" class="cremed">gabor.greif@alcatel-lucent.com</a>></span> wrote:<br><div class="gmail_extra">
<div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">Chandler Carruth wrote:<br>
> On Fri, Jul 13, 2012 at 1:40 PM, Benjamin Kramer <<a href="mailto:benny.kra@gmail.com" class="cremed">benny.kra@gmail.com</a><br>
</div><div class="im">> <mailto:<a href="mailto:benny.kra@gmail.com" class="cremed">benny.kra@gmail.com</a>>> wrote:<br>
><br>
><br>
>     On 13.07.2012, at 21:39, Gabor Greif <<a href="mailto:gabor.greif@alcatel-lucent.com" class="cremed">gabor.greif@alcatel-lucent.com</a><br>
</div><div class="im">>     <mailto:<a href="mailto:gabor.greif@alcatel-lucent.com" class="cremed">gabor.greif@alcatel-lucent.com</a>>> wrote:<br>
><br>
>     > Benjamin Kramer wrote:<br>
>     >> On 13.07.2012, at 09:46, Gabor Greif<br>
>     <<a href="mailto:gabor.greif@alcatel-lucent.com" class="cremed">gabor.greif@alcatel-lucent.com</a><br>
</div><div><div class="h5">>     <mailto:<a href="mailto:gabor.greif@alcatel-lucent.com" class="cremed">gabor.greif@alcatel-lucent.com</a>>> wrote:<br>
>     >><br>
>     >>> Hi all,<br>
>     >>><br>
>     >>> I am in charge of the controlled introduction of clang into<br>
>     >>> our builds at my workplace. Since all our tools must run from<br>
>     >>> a ClearCase view for automatic dependency tracking, we have been<br>
>     >>> biten by a Linux bug, and readlink("/proc/self/exe", ...) gives<br>
>     >>> nonsensical results. So we need to introduce a configure option<br>
>     >>> for disallowing this method of executable discovery (the other<br>
>     >>> one works well).<br>
>     >><br>
>     >> Interesting, can you describe the linux bug? Are the kernel devs<br>
>     aware of it?<br>
>     ><br>
>     > It is fixed in newer RHEL kernels (>=6). What I know is that this is a<br>
>     > ClearCase VFS-related bug that fails to do a reverse mapping to obtain<br>
>     > the logical pathname from the real (into the backing store of<br>
>     ClearCase)<br>
>     > one.<br>
>     ><br>
>     > Here is a bug report:<br>
>     > <<a href="http://bugs.sun.com/bugdatabase/view_bug.do?bug_id=6189256" target="_blank" class="cremed">http://bugs.sun.com/bugdatabase/view_bug.do?bug_id=6189256</a>><br>
>     ><br>
>     >><br>
>     >> We often had reports about /proc/self/exe not working (and thus<br>
>     clang crashing)<br>
>     >> in chrooted environments. It is possible to mount /proc into the<br>
>     chroot but this<br>
>     >> seems to be missing from many setups. The code in LLVM that uses<br>
>     /proc/self/exe<br>
>     >> returns an empty string on error which confuses clang.<br>
>     ><br>
>     > There is no empty string for me, and the returned string is a real<br>
>     object<br>
>     > (bytewise identical to the real thing) :<br>
>     ><br>
>     > $ cd <into a dynamic view><br>
>     > $ cp /bin/ls .<br>
>     > $ ls -l /proc/self/exe<br>
>     > lrwxrwxrwx 1 ggreif ocs 0 Jul 13 21:27 /proc/self/exe -> /bin/ls<br>
>     > $ ./ls -l /proc/self/exe<br>
>     > lrwxrwxrwx 1 ggreif ocs 0 Jul 13 21:27 /proc/self/exe -><br>
>     /vol/ocs_userviews25_13/ggreif-hc_stm-OCSnb28718.vws/.s/00056/800006ba4fdf647els<br>
>     ><br>
>     > $ diff ./ls<br>
>     /vol/ocs_userviews25_13/ggreif-hc_stm-OCSnb28718.vws/.s/00056/800006ba4fdf647els<br>
>     > <no diffs><br>
>     ><br>
>     > Unfortunately starting from the clang executable, there is no useful<br>
>     > directory structure to be discovered :-(<br>
>     ><br>
>     >><br>
>     >> I don't really like having an autoconf switch for this as long as<br>
>     you can determine<br>
>     >> whether the result from /proc/self/exe is valid. When you're<br>
>     adding a fallback to<br>
>     >> Path.inc anyways, why not just try reading /proc/self/exe first,<br>
>     and if it fails, use<br>
>     >> your fallback? That would also fix the chroot problem.<br>
>     ><br>
>     > This is not a chroot problem. As shown above, I do not get a valid<br>
>     clang path<br>
>     > to manipulate and discover include directories, etc.<br>
>     ><br>
>     > The other method in lib/Support/Unix/Path.inc (i.e. dladdr,<br>
>     realpath) works.<br>
>     ><br>
>     > I still maintain that I need the configure option.<br>
><br>
>     Sorry for being mean, but this is a workaround for a bug in the<br>
>     linux kernel that was<br>
>     fixed years ago and is only visible when using an obscure revision<br>
>     control system.<br>
><br>
>     Also it requires rebuilding LLVM, so the fix isn't even helpful<br>
>     without researching the<br>
>     issue (if someone else hits it).<br>
><br>
>     With this in mind I really don't see why this has to be in the<br>
>     public tree, requiring<br>
>     additions to two build systems. Can't you just apply the<br>
>     one-line-patch to Path.inc<br>
>     locally?<br>
><br>
><br>
> I agree, this patch as is doesn't belong in the tree...<br>
<br>
</div></div>Hi Chandler,<br>
<br>
yes, the audience is rather narrow (i.e. 'us' :-)<br>
<div class="im"><br>
><br>
> However, I suspect that Clang already hase the capability to solve this<br>
> problem for you.<br>
<br>
</div>Ok, good to hear.<br>
<div class="im"><br>
><br>
> For context, we run Clang in a distributed build environment not<br>
> dissimilar to the one you are describing, and for us as well<br>
> /proc/self/exe does not really help us locate the Clang binary. There is<br>
> a switch available (-no-canonical-prefixes) which in conjunction with<br>
> some other things should use the value of argv[0] in main to locate the<br>
> clang binary, not /proc/self/exe or anything else.<br>
<br>
</div>I shall read more on this in the code and experiment around a bit.<br>
Is this way configurable, or a switch to clang? Clearly the former<br>
would be better.<br></blockquote><div><br></div><div>It's a flag to Clang. I really dislike configure switches, and generally push for Clang to avoid them when at all possible. It makes both testing and supporting users much easier.</div>
<div><br></div><div>In particular, as the only groups to truly need this behavior are build systems which manage the file content trees specially, it seems reasonable for those build systems to pass the appropriate flags to Clang.</div>
<div><br></div><div>I gave you the flag name above, so please give it a spin.</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im"><br>
><br>
> Can you describe why it is that Clang is reading /proc/self/exe? We<br>
> might be able to change that in a principled way to support numerous<br>
> different filesystem layouts and scenarios where its results are correct<br>
> but not helpful for locating executable-relative directory structures.<br>
<br>
</div>$ echo "int main(){return 0;}" > ttt.c<br>
$ gdb Release+Asserts/bin/clang<br>
<br>
Reading symbols from /home/ggreif/llvm/Release+Asserts/bin/clang...(no debugging symbols found)...done.<br></blockquote><div><br></div><div>Err, could you use a debug build please? =[ The information below doesn't help much because...</div>
<div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
(gdb) b dladdr<br>
Breakpoint 1 at 0x5d0d58<br>
<br>
(gdb) run -c ttt.c<br>
Starting program: /home/ggreif/llvm/Release+Asserts/bin/clang -c ttt.c<br>
warning: no loadable sections found in added symbol-file system-supplied DSO at 0x2aaaaaaab000<br>
[Thread debugging using libthread_db enabled]<br>
<br>
Breakpoint 1, 0x0000003d61e01710 in dladdr () from /lib64/libdl.so.2<br>
(gdb) bt<br>
#0  0x0000003d61e01710 in dladdr () from /lib64/libdl.so.2<br>
#1  0x00000000019d554d in llvm::sys::Path::GetMainExecutable(char const*, void*) ()<br>
#2  0x00000000005d8882 in main ()</blockquote><div><br></div><div>... main doesn't call GetMainExecutable. Inlining and a bunch of other stuff has happened here.</div><div><br></div><div>Anyways, I know this code. You could probably find it yourself. If you add line numbers to your build, you'll get a stack trace pointing you to tools/driver/driver.cpp:56 here, where we call GetMainExecutable. If you read lines 50 and 51, you'll see the logic I described where if -no-canonical-prefixes is used, we instead trust argv[0] (spelled by a different name, look at the caller to see the gory details).</div>
<div><br></div><div><br></div><div>But there are a *lot* of ways that Clang will misbehave when run in a heavily symlinked (or equivalent synthetic VFS) tree unless you pass this flag. That's why it exists in both Clang and GCC. Let me know if you still see trouble when using it.</div>
</div></div>