Logo AND Algorithmique Numérique Distribuée

Public GIT Repository
6e4b110b2f03c0b72e5dd5f8c6d2524c293d9375
[simgrid.git] / src / mc / mc_checkpoint.cpp
1 /* Copyright (c) 2008-2014. The SimGrid Team.
2  * All rights reserved.                                                     */
3
4 /* This program is free software; you can redistribute it and/or modify it
5  * under the terms of the license (GNU LGPL) which comes with this package. */
6
7 #include <unistd.h>
8
9 #include <string.h>
10 #include <link.h>
11 #include <dirent.h>
12
13 #include "internal_config.h"
14 #include "mc_memory_map.h"
15 #include "mc_private.h"
16 #include "xbt/module.h"
17 #include <xbt/mmalloc.h>
18 #include "../smpi/private.h"
19 #include <alloca.h>
20
21 #include "xbt/mmalloc/mmprivate.h"
22
23 #include "../simix/smx_private.h"
24
25 #include <libunwind.h>
26 #include <libelf.h>
27
28 #include "mc_private.h"
29 #include <mc/mc.h>
30
31 #include "mc_snapshot.h"
32 #include "mc_object_info.h"
33 #include "mc_mmu.h"
34 #include "mc_unw.h"
35 #include "mc_protocol.h"
36 #include "mc_smx.h"
37
38 using simgrid::mc::remote;
39
40 extern "C" {
41
42 XBT_LOG_NEW_DEFAULT_SUBCATEGORY(mc_checkpoint, mc,
43                                 "Logging specific to mc_checkpoint");
44
45 /************************************  Free functions **************************************/
46 /*****************************************************************************************/
47
48 static void MC_snapshot_stack_free(mc_snapshot_stack_t s)
49 {
50   if (s) {
51     xbt_dynar_free(&(s->local_variables));
52     xbt_dynar_free(&(s->stack_frames));
53     mc_unw_destroy_context(s->context);
54     xbt_free(s->context);
55     xbt_free(s);
56   }
57 }
58
59 static void MC_snapshot_stack_free_voidp(void *s)
60 {
61   mc_snapshot_stack_t stack = (mc_snapshot_stack_t) * (void **) s;
62   MC_snapshot_stack_free(stack);
63 }
64
65 static void local_variable_free(local_variable_t v)
66 {
67   xbt_free(v->name);
68   xbt_free(v);
69 }
70
71 static void local_variable_free_voidp(void *v)
72 {
73   local_variable_free((local_variable_t) * (void **) v);
74 }
75
76 }
77
78 namespace simgrid {
79 namespace mc {
80
81 RegionSnapshot::~RegionSnapshot() {}
82
83 simgrid::mc::RegionSnapshot dense_region(
84   mc_region_type_t region_type,
85   void *start_addr, void* permanent_addr, size_t size)
86 {
87   std::vector<char> data(size);
88   mc_model_checker->process().read_bytes(data.data(), size,
89     remote(permanent_addr),
90     simgrid::mc::ProcessIndexDisabled);
91
92   simgrid::mc::RegionSnapshot region(
93     region_type, start_addr, permanent_addr, size);
94   region.flat_data(std::move(data));
95
96   XBT_DEBUG("New region : type : %d, data : %p (real addr %p), size : %zu",
97             region_type, region.flat_data().data(), permanent_addr, size);
98   return std::move(region);
99 }
100
101 /** @brief Take a snapshot of a given region
102  *
103  * @param type
104  * @param start_addr   Address of the region in the simulated process
105  * @param permanent_addr Permanent address of this data (for privatized variables, this is the virtual address of the privatized mapping)
106  * @param size         Size of the data*
107  */
108 static simgrid::mc::RegionSnapshot region(
109   mc_region_type_t type, void *start_addr, void* permanent_addr, size_t size)
110 {
111   if (_sg_mc_sparse_checkpoint) {
112     return sparse_region(type, start_addr, permanent_addr, size);
113   } else  {
114     return dense_region(type, start_addr, permanent_addr, size);
115   }
116 }
117
118 simgrid::mc::RegionSnapshot sparse_region(mc_region_type_t region_type,
119   void *start_addr, void* permanent_addr, size_t size)
120 {
121   mc_process_t process = &mc_model_checker->process();
122
123   xbt_assert((((uintptr_t)start_addr) & (xbt_pagesize-1)) == 0,
124     "Not at the beginning of a page");
125   xbt_assert((((uintptr_t)permanent_addr) & (xbt_pagesize-1)) == 0,
126     "Not at the beginning of a page");
127   size_t page_count = mc_page_count(size);
128
129   simgrid::mc::PerPageCopy page_data(mc_model_checker->page_store(), *process,
130       permanent_addr, page_count);
131
132   simgrid::mc::RegionSnapshot region(
133     region_type, start_addr, permanent_addr, size);
134   region.page_data(std::move(page_data));
135   return std::move(region);
136 }
137
138 }
139 }
140
141 extern "C" {
142
143 /** @brief Restore a region from a snapshot
144  *
145  *  @param reg     Target region
146  */
147 static void MC_region_restore(mc_mem_region_t region)
148 {
149   switch(region->storage_type()) {
150   case MC_REGION_STORAGE_TYPE_NONE:
151   default:
152     xbt_die("Storage type not supported");
153     break;
154
155   case MC_REGION_STORAGE_TYPE_FLAT:
156     mc_model_checker->process().write_bytes(region->flat_data().data(),
157       region->size(), region->permanent_address());
158     break;
159
160   case MC_REGION_STORAGE_TYPE_CHUNKED:
161     mc_region_restore_sparse(&mc_model_checker->process(), region);
162     break;
163
164   case MC_REGION_STORAGE_TYPE_PRIVATIZED:
165     for (auto& p : region->privatized_data())
166       MC_region_restore(&p);
167     break;
168   }
169 }
170
171 }
172
173 namespace simgrid {
174 namespace mc {
175
176 simgrid::mc::RegionSnapshot privatized_region(
177     mc_region_type_t region_type, void *start_addr, void* permanent_addr, size_t size
178     )
179 {
180   size_t process_count = MC_smpi_process_count();
181
182   // Read smpi_privatisation_regions from MCed:
183   smpi_privatisation_region_t remote_smpi_privatisation_regions;
184   mc_model_checker->process().read_variable(
185     "smpi_privatisation_regions",
186     &remote_smpi_privatisation_regions, sizeof(remote_smpi_privatisation_regions));
187   s_smpi_privatisation_region_t privatisation_regions[process_count];
188   mc_model_checker->process().read_bytes(
189     &privatisation_regions, sizeof(privatisation_regions),
190     remote(remote_smpi_privatisation_regions));
191
192   std::vector<simgrid::mc::RegionSnapshot> data;
193   data.reserve(process_count);
194   for (size_t i = 0; i < process_count; i++)
195     data.push_back(
196       simgrid::mc::region(region_type, start_addr,
197         privatisation_regions[i].address, size)
198       );
199
200   simgrid::mc::RegionSnapshot region = simgrid::mc::RegionSnapshot(
201     region_type, start_addr, permanent_addr, size);
202   region.privatized_data(std::move(data));
203   return std::move(region);
204 }
205
206 }
207 }
208
209 extern "C" {
210
211 static void MC_snapshot_add_region(int index, mc_snapshot_t snapshot, mc_region_type_t type,
212                                   mc_object_info_t object_info,
213                                   void *start_addr, void* permanent_addr, size_t size)
214 {
215   if (type == MC_REGION_TYPE_DATA)
216     xbt_assert(object_info, "Missing object info for object.");
217   else if (type == MC_REGION_TYPE_HEAP)
218     xbt_assert(!object_info, "Unexpected object info for heap region.");
219
220   const bool privatization_aware = MC_object_info_is_privatized(object_info);
221
222   simgrid::mc::RegionSnapshot region;
223   if (privatization_aware && MC_smpi_process_count())
224     region = MC_region_privatized(type, start_addr, permanent_addr, size);
225   else
226     region = simgrid::mc::region(type, start_addr, permanent_addr, size);
227
228   region.object_info(object_info);
229   snapshot->snapshot_regions[index]
230     = new simgrid::mc::RegionSnapshot(std::move(region));
231   return;
232 }
233
234 static void MC_get_memory_regions(mc_process_t process, mc_snapshot_t snapshot)
235 {
236   const size_t n = process->object_infos_size;
237   snapshot->snapshot_regions_count = n + 1;
238   snapshot->snapshot_regions = xbt_new0(mc_mem_region_t, n + 1);
239
240   for (size_t i = 0; i!=n; ++i) {
241     mc_object_info_t object_info = process->object_infos[i];
242     MC_snapshot_add_region(i, snapshot, MC_REGION_TYPE_DATA, object_info,
243       object_info->start_rw, object_info->start_rw,
244       object_info->end_rw - object_info->start_rw);
245   }
246
247   xbt_mheap_t heap = process->get_heap();
248   void *start_heap = heap->base;
249   void *end_heap = heap->breakval;
250
251   MC_snapshot_add_region(n, snapshot, MC_REGION_TYPE_HEAP, NULL,
252                         start_heap, start_heap,
253                         (char *) end_heap - (char *) start_heap);
254   snapshot->heap_bytes_used = mmalloc_get_bytes_used_remote(
255     heap->heaplimit,
256     process->get_malloc_info());
257
258 #ifdef HAVE_SMPI
259   if (smpi_privatize_global_variables && MC_smpi_process_count()) {
260     // snapshot->privatization_index = smpi_loaded_page
261     mc_model_checker->process().read_variable(
262       "smpi_loaded_page", &snapshot->privatization_index,
263       sizeof(snapshot->privatization_index));
264   } else
265 #endif
266   {
267     snapshot->privatization_index = simgrid::mc::ProcessIndexMissing;
268   }
269 }
270
271 /** \brief Fills the position of the segments (executable, read-only, read/write).
272  *
273  *  `dl_iterate_phdr` would be more robust but would not work in cross-process.
274  * */
275 void MC_find_object_address(std::vector<simgrid::mc::VmMap> const& maps, mc_object_info_t result)
276 {
277   const char *name = basename(result->file_name);
278   for (size_t i = 0; i < maps.size(); ++i) {
279     simgrid::mc::VmMap const& reg = maps[i];
280     if (maps[i].pathname.empty()
281         || strcmp(basename(maps[i].pathname.c_str()), name)) {
282       // Nothing to do
283     } else if ((reg.prot & PROT_WRITE)) {
284       xbt_assert(!result->start_rw,
285                  "Multiple read-write segments for %s, not supported",
286                  maps[i].pathname.c_str());
287       result->start_rw = (char*) reg.start_addr;
288       result->end_rw = (char*) reg.end_addr;
289       // .bss is usually after the .data:
290       simgrid::mc::VmMap const& next = maps[i + 1];
291       if (next.pathname.empty() && (next.prot & PROT_WRITE)
292           && next.start_addr == reg.end_addr) {
293         result->end_rw = (char*) maps[i + 1].end_addr;
294       }
295     } else if ((reg.prot & PROT_READ) && (reg.prot & PROT_EXEC)) {
296       xbt_assert(!result->start_exec,
297                  "Multiple executable segments for %s, not supported",
298                  maps[i].pathname.c_str());
299       result->start_exec = (char*) reg.start_addr;
300       result->end_exec = (char*) reg.end_addr;
301     } else if ((reg.prot & PROT_READ) && !(reg.prot & PROT_EXEC)) {
302       xbt_assert(!result->start_ro,
303                  "Multiple read only segments for %s, not supported",
304                  maps[i].pathname.c_str());
305       result->start_ro = (char*) reg.start_addr;
306       result->end_ro = (char*) reg.end_addr;
307     }
308   }
309
310   result->start = result->start_rw;
311   if ((const void*) result->start_ro > result->start)
312     result->start = result->start_ro;
313   if ((const void*) result->start_exec > result->start)
314     result->start = result->start_exec;
315
316   result->end = result->end_rw;
317   if (result->end_ro && (const void*) result->end_ro < result->end)
318     result->end = result->end_ro;
319   if (result->end_exec && (const void*) result->end_exec > result->end)
320     result->end = result->end_exec;
321
322   xbt_assert(result->file_name);
323   xbt_assert(result->start_rw);
324   xbt_assert(result->start_exec);
325 }
326
327 /************************************* Take Snapshot ************************************/
328 /****************************************************************************************/
329
330 /** \brief Checks whether the variable is in scope for a given IP.
331  *
332  *  A variable may be defined only from a given value of IP.
333  *
334  *  \param var   Variable description
335  *  \param frame Scope description
336  *  \param ip    Instruction pointer
337  *  \return      true if the variable is valid
338  * */
339 static bool mc_valid_variable(dw_variable_t var, dw_frame_t scope,
340                               const void *ip)
341 {
342   // The variable is not yet valid:
343   if ((const void *) ((const char *) scope->low_pc + var->start_scope) > ip)
344     return false;
345   else
346     return true;
347 }
348
349 static void mc_fill_local_variables_values(mc_stack_frame_t stack_frame,
350                                            dw_frame_t scope, int process_index, xbt_dynar_t result)
351 {
352   mc_process_t process = &mc_model_checker->process();
353
354   void *ip = (void *) stack_frame->ip;
355   if (ip < scope->low_pc || ip >= scope->high_pc)
356     return;
357
358   unsigned cursor = 0;
359   dw_variable_t current_variable;
360   xbt_dynar_foreach(scope->variables, cursor, current_variable) {
361
362     if (!mc_valid_variable(current_variable, scope, (void *) stack_frame->ip))
363       continue;
364
365     int region_type;
366     // FIXME, get rid of `region_type`
367     if ((long) stack_frame->ip > (long) process->libsimgrid_info->start_exec)
368       region_type = 1;
369     else
370       region_type = 2;
371
372     local_variable_t new_var = xbt_new0(s_local_variable_t, 1);
373     new_var->subprogram = stack_frame->frame;
374     new_var->ip = stack_frame->ip;
375     new_var->name = xbt_strdup(current_variable->name);
376     new_var->type = current_variable->type;
377     new_var->region = region_type;
378
379     if (current_variable->address != NULL) {
380       new_var->address = current_variable->address;
381     } else if (current_variable->locations.size != 0) {
382       s_mc_location_t location;
383       mc_dwarf_resolve_locations(
384         &location, &current_variable->locations,
385         current_variable->object_info,
386         &(stack_frame->unw_cursor),
387         (void *) stack_frame->frame_base,
388         &mc_model_checker->process(), process_index);
389
390       switch(mc_get_location_type(&location)) {
391       case MC_LOCATION_TYPE_ADDRESS:
392         new_var->address = location.memory_location;
393         break;
394       case MC_LOCATION_TYPE_REGISTER:
395       default:
396         xbt_die("Cannot handle non-address variable");
397       }
398
399     } else {
400       xbt_die("No address");
401     }
402
403     xbt_dynar_push(result, &new_var);
404   }
405
406   // Recursive processing of nested scopes:
407   dw_frame_t nested_scope = NULL;
408   xbt_dynar_foreach(scope->scopes, cursor, nested_scope) {
409     mc_fill_local_variables_values(stack_frame, nested_scope, process_index, result);
410   }
411 }
412
413 static xbt_dynar_t MC_get_local_variables_values(xbt_dynar_t stack_frames, int process_index)
414 {
415
416   unsigned cursor1 = 0;
417   mc_stack_frame_t stack_frame;
418   xbt_dynar_t variables =
419       xbt_dynar_new(sizeof(local_variable_t), local_variable_free_voidp);
420
421   xbt_dynar_foreach(stack_frames, cursor1, stack_frame) {
422     mc_fill_local_variables_values(stack_frame, stack_frame->frame, process_index, variables);
423   }
424
425   return variables;
426 }
427
428 static void MC_stack_frame_free_voipd(void *s)
429 {
430   mc_stack_frame_t stack_frame = *(mc_stack_frame_t *) s;
431   if (stack_frame) {
432     xbt_free(stack_frame->frame_name);
433     xbt_free(stack_frame);
434   }
435 }
436
437 static xbt_dynar_t MC_unwind_stack_frames(mc_unw_context_t stack_context)
438 {
439   mc_process_t process = &mc_model_checker->process();
440   xbt_dynar_t result =
441       xbt_dynar_new(sizeof(mc_stack_frame_t), MC_stack_frame_free_voipd);
442
443   unw_cursor_t c;
444
445   // TODO, check condition check (unw_init_local==0 means end of frame)
446   if (mc_unw_init_cursor(&c, stack_context) != 0) {
447
448     xbt_die("Could not initialize stack unwinding");
449
450   } else
451     while (1) {
452
453       mc_stack_frame_t stack_frame = xbt_new(s_mc_stack_frame_t, 1);
454       xbt_dynar_push(result, &stack_frame);
455
456       stack_frame->unw_cursor = c;
457
458       unw_word_t ip, sp;
459
460       unw_get_reg(&c, UNW_REG_IP, &ip);
461       unw_get_reg(&c, UNW_REG_SP, &sp);
462
463       stack_frame->ip = ip;
464       stack_frame->sp = sp;
465
466       // TODO, use real addresses in frame_t instead of fixing it here
467
468       dw_frame_t frame = process->find_function(remote(ip));
469       stack_frame->frame = frame;
470
471       if (frame) {
472         stack_frame->frame_name = xbt_strdup(frame->name);
473         stack_frame->frame_base =
474             (unw_word_t) mc_find_frame_base(frame, frame->object_info, &c);
475       } else {
476         stack_frame->frame_base = 0;
477         stack_frame->frame_name = NULL;
478       }
479
480       /* Stop before context switch with maestro */
481       if (frame != NULL && frame->name != NULL
482           && !strcmp(frame->name, "smx_ctx_sysv_wrapper"))
483         break;
484
485       int ret = unw_step(&c);
486       if (ret == 0) {
487         xbt_die("Unexpected end of stack.");
488       } else if (ret < 0) {
489         xbt_die("Error while unwinding stack");
490       }
491     }
492
493   if (xbt_dynar_length(result) == 0) {
494     XBT_INFO("unw_init_local failed");
495     xbt_abort();
496   }
497
498   return result;
499 };
500
501 static xbt_dynar_t MC_take_snapshot_stacks(mc_snapshot_t * snapshot)
502 {
503
504   xbt_dynar_t res =
505       xbt_dynar_new(sizeof(s_mc_snapshot_stack_t),
506                     MC_snapshot_stack_free_voidp);
507
508   unsigned int cursor = 0;
509   stack_region_t current_stack;
510
511   // FIXME, cross-process support (stack_areas)
512   xbt_dynar_foreach(stacks_areas, cursor, current_stack) {
513     mc_snapshot_stack_t st = xbt_new(s_mc_snapshot_stack_t, 1);
514
515     // Read the context from remote process:
516     unw_context_t context;
517     mc_model_checker->process().read_bytes(
518       &context, sizeof(context), remote(current_stack->context));
519
520     st->context = xbt_new0(s_mc_unw_context_t, 1);
521     if (mc_unw_init_context(st->context, &mc_model_checker->process(),
522       &context) < 0) {
523       xbt_die("Could not initialise the libunwind context.");
524     }
525
526     st->stack_frames = MC_unwind_stack_frames(st->context);
527     st->local_variables = MC_get_local_variables_values(st->stack_frames, current_stack->process_index);
528     st->process_index = current_stack->process_index;
529
530     unw_word_t sp = xbt_dynar_get_as(st->stack_frames, 0, mc_stack_frame_t)->sp;
531
532     xbt_dynar_push(res, &st);
533     (*snapshot)->stack_sizes = (size_t*)
534         xbt_realloc((*snapshot)->stack_sizes, (cursor + 1) * sizeof(size_t));
535     (*snapshot)->stack_sizes[cursor] =
536       (char*) current_stack->address + current_stack->size - (char*) sp;
537   }
538
539   return res;
540
541 }
542
543 static xbt_dynar_t MC_take_snapshot_ignore()
544 {
545
546   if (mc_heap_comparison_ignore == NULL)
547     return NULL;
548
549   xbt_dynar_t cpy =
550       xbt_dynar_new(sizeof(mc_heap_ignore_region_t),
551                     heap_ignore_region_free_voidp);
552
553   unsigned int cursor = 0;
554   mc_heap_ignore_region_t current_region;
555
556   xbt_dynar_foreach(mc_heap_comparison_ignore, cursor, current_region) {
557     mc_heap_ignore_region_t new_region = NULL;
558     new_region = xbt_new0(s_mc_heap_ignore_region_t, 1);
559     new_region->address = current_region->address;
560     new_region->size = current_region->size;
561     new_region->block = current_region->block;
562     new_region->fragment = current_region->fragment;
563     xbt_dynar_push(cpy, &new_region);
564   }
565
566   return cpy;
567
568 }
569
570 static void mc_free_snapshot_ignored_data_pvoid(void* data) {
571   mc_snapshot_ignored_data_t ignored_data = (mc_snapshot_ignored_data_t) data;
572   free(ignored_data->data);
573 }
574
575 static void MC_snapshot_handle_ignore(mc_snapshot_t snapshot)
576 {
577   xbt_assert(snapshot->process);
578   snapshot->ignored_data = xbt_dynar_new(sizeof(s_mc_snapshot_ignored_data_t), mc_free_snapshot_ignored_data_pvoid);
579
580   // Copy the memory:
581   for (auto const& region : mc_model_checker->process().ignored_regions()) {
582     s_mc_snapshot_ignored_data_t ignored_data;
583     ignored_data.start = (void*)region.addr;
584     ignored_data.size = region.size;
585     ignored_data.data = malloc(region.size);
586     // TODO, we should do this once per privatization segment:
587     snapshot->process->read_bytes(
588       ignored_data.data, region.size, remote(region.addr),
589       simgrid::mc::ProcessIndexDisabled);
590     xbt_dynar_push(snapshot->ignored_data, &ignored_data);
591   }
592
593   // Zero the memory:
594   for(auto const& region : mc_model_checker->process().ignored_regions()) {
595     snapshot->process->clear_bytes(remote(region.addr), region.size);
596   }
597
598 }
599
600 static void MC_snapshot_ignore_restore(mc_snapshot_t snapshot)
601 {
602   unsigned int cursor = 0;
603   s_mc_snapshot_ignored_data_t ignored_data;
604   xbt_dynar_foreach (snapshot->ignored_data, cursor, ignored_data) {
605     snapshot->process->write_bytes(ignored_data.data, ignored_data.size,
606       remote(ignored_data.start));
607   }
608 }
609
610 static void MC_get_current_fd(mc_snapshot_t snapshot)
611 {
612   snapshot->total_fd = 0;
613
614   const size_t fd_dir_path_size = 20;
615   char fd_dir_path[fd_dir_path_size];
616   int res = snprintf(fd_dir_path, fd_dir_path_size,
617     "/proc/%lli/fd", (long long int) snapshot->process->pid());
618   xbt_assert(res >= 0);
619   if ((size_t) res > fd_dir_path_size)
620     xbt_die("Unexpected buffer is too small for fd_dir_path");
621
622   DIR* fd_dir = opendir(fd_dir_path);
623   if (fd_dir == NULL)
624     xbt_die("Cannot open directory '/proc/self/fd'\n");
625
626   size_t total_fd = 0;
627   struct dirent* fd_number;
628   while ((fd_number = readdir(fd_dir))) {
629
630     int fd_value = atoi(fd_number->d_name);
631
632     if(fd_value < 3)
633       continue;
634
635     const size_t source_size = 25;
636     char source[25];
637     int res = snprintf(source, source_size, "/proc/%lli/fd/%s",
638         (long long int) snapshot->process->pid(), fd_number->d_name);
639     xbt_assert(res >= 0);
640     if ((size_t) res > source_size)
641       xbt_die("Unexpected buffer is too small for fd %s", fd_number->d_name);
642
643     const size_t link_size = 200;
644     char link[200];
645     res = readlink(source, link, link_size);
646     if (res<0) {
647       xbt_die("Could not read link for %s", source);
648     }
649     if (res==200) {
650       xbt_die("Buffer to small for link of %s", source);
651     }
652     link[res] = '\0';
653
654     if(smpi_is_privatisation_file(link))
655       continue;
656
657     // This is (probably) the DIR* we are reading:
658     // TODO, read all the file entries at once and close the DIR.*
659     if(strcmp(fd_dir_path, link) == 0)
660       continue;
661
662     // We don't handle them.
663     // It does not mean we should silently ignore them however.
664     if (strncmp(link, "pipe:", 5) == 0 || strncmp(link, "socket:", 7) == 0)
665       continue;
666
667     // If dot_output enabled, do not handle the corresponding file
668     if (dot_output !=  NULL && strcmp(basename(link), _sg_mc_dot_output_file) == 0)
669       continue;
670
671     // This is probably a shared memory used by lttng-ust:
672     if(strncmp("/dev/shm/ust-shm-tmp-", link, 21)==0)
673       continue;
674
675     // Add an entry for this FD in the snapshot:
676     fd_infos_t fd = xbt_new0(s_fd_infos_t, 1);
677     fd->filename = strdup(link);
678     fd->number = fd_value;
679     fd->flags = fcntl(fd_value, F_GETFL) | fcntl(fd_value, F_GETFD) ;
680     fd->current_position = lseek(fd_value, 0, SEEK_CUR);
681     snapshot->current_fd = (fd_infos_t*) xbt_realloc(snapshot->current_fd, (total_fd + 1) * sizeof(fd_infos_t));
682     snapshot->current_fd[total_fd] = fd;
683     total_fd++;
684   }
685
686   snapshot->total_fd = total_fd;
687   closedir (fd_dir);
688 }
689
690 mc_snapshot_t MC_take_snapshot(int num_state)
691 {
692   XBT_DEBUG("Taking snapshot %i", num_state);
693
694   mc_process_t mc_process = &mc_model_checker->process();
695
696   mc_snapshot_t snapshot = new simgrid::mc::Snapshot();
697
698   snapshot->process = mc_process;
699   snapshot->num_state = num_state;
700
701   snapshot->enabled_processes = xbt_dynar_new(sizeof(int), NULL);
702
703   smx_process_t process;
704   MC_EACH_SIMIX_PROCESS(process,
705     xbt_dynar_push_as(snapshot->enabled_processes, int, (int)process->pid));
706
707   MC_snapshot_handle_ignore(snapshot);
708
709   if (_sg_mc_snapshot_fds)
710     MC_get_current_fd(snapshot);
711
712   /* Save the std heap and the writable mapped pages of libsimgrid and binary */
713   MC_get_memory_regions(mc_process, snapshot);
714
715   snapshot->to_ignore = MC_take_snapshot_ignore();
716
717   if (_sg_mc_visited > 0 || strcmp(_sg_mc_property_file, "")) {
718     snapshot->stacks =
719         MC_take_snapshot_stacks(&snapshot);
720     if (_sg_mc_hash && snapshot->stacks != NULL) {
721       snapshot->hash = mc_hash_processes_state(num_state, snapshot->stacks);
722     } else {
723       snapshot->hash = 0;
724     }
725   } else {
726     snapshot->hash = 0;
727   }
728
729   MC_snapshot_ignore_restore(snapshot);
730   return snapshot;
731 }
732
733 static inline
734 void MC_restore_snapshot_regions(mc_snapshot_t snapshot)
735 {
736   const size_t n = snapshot->snapshot_regions_count;
737   for (size_t i = 0; i < n; i++) {
738     // For privatized, variables we decided it was not necessary to take the snapshot:
739     if (snapshot->snapshot_regions[i])
740       MC_region_restore(snapshot->snapshot_regions[i]);
741   }
742
743 #ifdef HAVE_SMPI
744   // TODO, send a message to implement this in the MCed process
745   if(snapshot->privatization_index >= 0) {
746     // We just rewrote the global variables.
747     // The privatisation segment SMPI thinks
748     // is mapped might be inconsistent with the segment which
749     // is really mapped in memory (kernel state).
750     // We ask politely SMPI to map the segment anyway,
751     // even if it thinks it is the current one:
752     smpi_really_switch_data_segment(snapshot->privatization_index);
753   }
754 #endif
755 }
756
757 static inline
758 void MC_restore_snapshot_fds(mc_snapshot_t snapshot)
759 {
760   if (mc_mode == MC_MODE_SERVER)
761     xbt_die("FD snapshot not implemented in client/server mode.");
762
763   int new_fd;
764   for (int i=0; i < snapshot->total_fd; i++) {
765     
766     new_fd = open(snapshot->current_fd[i]->filename, snapshot->current_fd[i]->flags);
767     if (new_fd <0) {
768       xbt_die("Could not reopen the file %s fo restoring the file descriptor",
769         snapshot->current_fd[i]->filename);
770     }
771     if(new_fd != -1 && new_fd != snapshot->current_fd[i]->number){
772       dup2(new_fd, snapshot->current_fd[i]->number);
773       //fprintf(stderr, "%p\n", fdopen(snapshot->current_fd[i]->number, "rw"));
774       close(new_fd);
775     };
776     lseek(snapshot->current_fd[i]->number, snapshot->current_fd[i]->current_position, SEEK_SET);
777   }
778 }
779
780 void MC_restore_snapshot(mc_snapshot_t snapshot)
781 {
782   XBT_DEBUG("Restore snapshot %i", snapshot->num_state);
783   MC_restore_snapshot_regions(snapshot);
784   if (_sg_mc_snapshot_fds)
785     MC_restore_snapshot_fds(snapshot);
786   MC_snapshot_ignore_restore(snapshot);
787   mc_model_checker->process().cache_flags = 0;
788 }
789
790 mc_snapshot_t simcall_HANDLER_mc_snapshot(smx_simcall_t simcall)
791 {
792   return MC_take_snapshot(1);
793 }
794
795 }