| 5 Nov 2025 |
Alessandro π€ββοΈπ | provo a fare un repo (flake) di test (da condividervi) | 13:05:48 |
x71c9 | In reply to David lo deve risolvere nixos-rebuild! si puΓ² configurare sudo per fargli ricordare che hai giΓ inserito la password anche tra shell diverse. ho aggiunto
security.sudo.extraConfig = ''
# Share per-user timestamp across shells
Defaults timestamp_type=global
''; e ora mi chede la password una volta sola Avevo provato anche quello ma non mi andava. PiΓΉ tardi riprovo. Grazie! | 13:00:54 |
Alessandro π€ββοΈπ | https://codeberg.org/akiross/cef-flake mancano degli hash, lo sto ancora finalizzando | 13:42:56 |
Alessandro π€ββοΈπ | ma non capisco come/cosa π€ | 13:53:11 |
Alessandro π€ββοΈπ | qui c'Γ¨ palesemente una mia carenza che non so come avviene il referencing di cui parla l'errore | 13:54:07 |
Alessandro π€ββοΈπ | ok ho messo lo sha dei sorgenti di chromium | 13:49:07 |
Alessandro π€ββοΈπ | ora ho messo nel flake l'uso di ccache. ma non credo che funzionerΓ comunque | 13:52:27 |
Alessandro π€ββοΈπ | yep | 13:44:51 |
Andrea Ciceri | forse nella closure a runtime della fo derivation ci finisce qualcosa? | 13:52:52 |
David | chromium embedded framework? | 13:44:40 |
Andrea Ciceri | (devo scappare ora!) | 13:59:50 |
Andrea Ciceri | anzi e' proprio impossibile concettualmente per come funziona nix | 13:59:14 |
Andrea Ciceri | se fai nix-store -qR sul drvPath hai un'altra cosa, non quello che cerchiamo | 13:59:45 |
Andrea Ciceri | stavo provando a capire come fosse fatta la closure ma senza buildare prima non puoi usare nix-store -qR credo | 13:58:21 |
Alessandro π€ββοΈπ | mmmh forse ho quello che cerchi, asp | 13:59:16 |
Alessandro π€ββοΈπ |  Download image_2025-11-05_15-02-24.png | 14:02:24 |
Alessandro π€ββοΈπ | questo era l'errore completo. forse ho ancora quella drv | 14:02:24 |
Alessandro π€ββοΈπ | nel frattempo ho capito perchΓ© non va ccache: la build avviene dentro buildFHSEnv, che non monta gli extra-sandbox-paths (forse c'Γ¨ una issue da aprire su questo) | 14:36:58 |
Andrea Ciceri | In reply to Alessandro π€ββοΈπ sent an image ma cosa e' ceffa? non c'e' nel tuo repo | 15:08:41 |
Andrea Ciceri | Quanto ci mette a buildare dicevi? | 15:18:45 |
Alessandro π€ββοΈπ | ma quando fa questo scan Γ¨ aware del fatto che sta lavorando dentro fhs? ho il timore di dovermelo patchare io in qualche modo | 15:38:46 |
Alessandro π€ββοΈπ | questo rende tutto molto piΓΉ chiaro | 15:35:57 |
Alessandro π€ββοΈπ | nix-ccache -s
Cacheable calls: 83 / 83 (100.0%)
Hits: 1 / 83 ( 1.20%)
Direct: 1 / 1 (100.0%)
Preprocessed: 0 / 1 ( 0.00%)
Misses: 82 / 83 (98.80%)
Local storage:
Cache size (GiB): 0.0 / 5.0 ( 0.07%)
Hits: 1 / 83 ( 1.20%)
Misses: 82 / 83 (98.80%)
che gioia, alla prossima build ci metterΓ meno :D | 15:24:22 |
Alessandro π€ββοΈπ | ah hai tolto src? perchΓ© dovrebbe cambiare? chiedo perchΓ© non capisco bene cosa sta succedendo, non per critica | 15:23:07 |
Andrea Ciceri | Nix dopo aver buildato la derivazione scannerrizza il binario e si salva da quali path dipende, ed e' qui che si accorge che hai una fixed output derivation che dipende da roba.
Infatti scommetto che se zippi il binario prima di metterlo in $out ti andra' (non e' una soluzione eh, ti perderesti le dipendenze e una volta scompattato punterebbe a path che magari non sono nello store) | 15:35:03 |
Alessandro π€ββοΈπ | btw dovrei essere appena riuscito ad abilitare ccache: serve passare un argomento extra (--bind x x) per bubblewrap quando si fa buildFHSEnv | 15:16:18 |
Andrea Ciceri | credo che non ti andrebbe nemmeno senza fhs | 15:39:03 |
Andrea Ciceri | anche senza fhs il binario dipenderebbe da glibc o simili | 15:39:27 |
Andrea Ciceri | Se il binario e' compilato staticamente probabilmente andra' (improbabile che lo sia) Altrimenti potresti modificare usare removeReferencesTo sul binario per non farlo dipendere da niente. Poi fai un'altra derivazione (normale, input addressed, anche solo con runCommand) che prende questo binario dalla derivazione fixed output e usa patchelf su di lui | 15:38:46 |
Alessandro π€ββοΈπ | 2.5h su un host abbastanza potente | 15:20:57 |