Merge branch 'amd-iommu/passthrough' into amd-iommu/2.6.32
authorJoerg Roedel <joerg.roedel@amd.com>
Thu, 3 Sep 2009 14:34:23 +0000 (16:34 +0200)
committerJoerg Roedel <joerg.roedel@amd.com>
Thu, 3 Sep 2009 14:34:23 +0000 (16:34 +0200)
Conflicts:
arch/x86/kernel/amd_iommu.c
arch/x86/kernel/amd_iommu_init.c

1  2 
arch/x86/include/asm/amd_iommu_types.h
arch/x86/kernel/amd_iommu.c
arch/x86/kernel/amd_iommu_init.c

  #define EVT_BUFFER_SIZE               8192 /* 512 entries */
  #define EVT_LEN_MASK          (0x9ULL << 56)
  
+ #define PAGE_MODE_NONE    0x00
  #define PAGE_MODE_1_LEVEL 0x01
  #define PAGE_MODE_2_LEVEL 0x02
  #define PAGE_MODE_3_LEVEL 0x03
  #define PD_DMA_OPS_MASK               (1UL << 0) /* domain used for dma_ops */
  #define PD_DEFAULT_MASK               (1UL << 1) /* domain is a default dma_ops
                                              domain for an IOMMU */
+ #define PD_PASSTHROUGH_MASK   (1UL << 2) /* domain has no page
+                                             translation */
  extern bool amd_iommu_dump;
  #define DUMP_printk(format, arg...)                                   \
        do {                                                            \
                if (amd_iommu_dump)                                             \
 -                      printk(KERN_INFO "AMD IOMMU: " format, ## arg); \
 +                      printk(KERN_INFO "AMD-Vi: " format, ## arg);    \
        } while(0);
  
  /*
@@@ -337,9 -341,6 +341,9 @@@ struct amd_iommu 
        /* if one, we need to send a completion wait command */
        bool need_sync;
  
 +      /* becomes true if a command buffer reset is running */
 +      bool reset_in_progress;
 +
        /* default dma_ops domain for that IOMMU */
        struct dma_ops_domain *default_dom;
  };
@@@ -460,7 -461,4 +464,7 @@@ static inline void amd_iommu_stats_init
  
  #endif /* CONFIG_AMD_IOMMU_STATS */
  
 +/* some function prototypes */
 +extern void amd_iommu_reset_cmd_buffer(struct amd_iommu *iommu);
 +
  #endif /* _ASM_X86_AMD_IOMMU_TYPES_H */
@@@ -41,7 -41,15 +41,14 @@@ static DEFINE_RWLOCK(amd_iommu_devtable
  static LIST_HEAD(iommu_pd_list);
  static DEFINE_SPINLOCK(iommu_pd_list_lock);
  
+ /*
+  * Domain for untranslated devices - only allocated
+  * if iommu=pt passed on kernel cmd line.
+  */
+ static struct protection_domain *pt_domain;
+ #ifdef CONFIG_IOMMU_API
  static struct iommu_ops amd_iommu_ops;
 -#endif
  
  /*
   * general struct to manage commands send to an IOMMU
@@@ -59,7 -67,10 +66,7 @@@ static u64* alloc_pte(struct protection
  static void dma_ops_reserve_addresses(struct dma_ops_domain *dom,
                                      unsigned long start_page,
                                      unsigned int pages);
 -
 -#ifndef BUS_NOTIFY_UNBOUND_DRIVER
 -#define BUS_NOTIFY_UNBOUND_DRIVER 0x0005
 -#endif
 +static void reset_iommu_command_buffer(struct amd_iommu *iommu);
  
  #ifdef CONFIG_AMD_IOMMU_STATS
  
@@@ -133,25 -144,7 +140,25 @@@ static int iommu_has_npcache(struct amd
   *
   ****************************************************************************/
  
 -static void iommu_print_event(void *__evt)
 +static void dump_dte_entry(u16 devid)
 +{
 +      int i;
 +
 +      for (i = 0; i < 8; ++i)
 +              pr_err("AMD-Vi: DTE[%d]: %08x\n", i,
 +                      amd_iommu_dev_table[devid].data[i]);
 +}
 +
 +static void dump_command(unsigned long phys_addr)
 +{
 +      struct iommu_cmd *cmd = phys_to_virt(phys_addr);
 +      int i;
 +
 +      for (i = 0; i < 4; ++i)
 +              pr_err("AMD-Vi: CMD[%d]: %08x\n", i, cmd->data[i]);
 +}
 +
 +static void iommu_print_event(struct amd_iommu *iommu, void *__evt)
  {
        u32 *event = __evt;
        int type  = (event[1] >> EVENT_TYPE_SHIFT)  & EVENT_TYPE_MASK;
        int flags = (event[1] >> EVENT_FLAGS_SHIFT) & EVENT_FLAGS_MASK;
        u64 address = (u64)(((u64)event[3]) << 32) | event[2];
  
 -      printk(KERN_ERR "AMD IOMMU: Event logged [");
 +      printk(KERN_ERR "AMD-Vi: Event logged [");
  
        switch (type) {
        case EVENT_TYPE_ILL_DEV:
                       "address=0x%016llx flags=0x%04x]\n",
                       PCI_BUS(devid), PCI_SLOT(devid), PCI_FUNC(devid),
                       address, flags);
 +              dump_dte_entry(devid);
                break;
        case EVENT_TYPE_IO_FAULT:
                printk("IO_PAGE_FAULT device=%02x:%02x.%x "
                break;
        case EVENT_TYPE_ILL_CMD:
                printk("ILLEGAL_COMMAND_ERROR address=0x%016llx]\n", address);
 +              reset_iommu_command_buffer(iommu);
 +              dump_command(address);
                break;
        case EVENT_TYPE_CMD_HARD_ERR:
                printk("COMMAND_HARDWARE_ERROR address=0x%016llx "
@@@ -225,7 -215,7 +232,7 @@@ static void iommu_poll_events(struct am
        tail = readl(iommu->mmio_base + MMIO_EVT_TAIL_OFFSET);
  
        while (head != tail) {
 -              iommu_print_event(iommu->evt_buf + head);
 +              iommu_print_event(iommu, iommu->evt_buf + head);
                head = (head + EVENT_ENTRY_SIZE) % iommu->evt_buf_size;
        }
  
@@@ -312,11 -302,8 +319,11 @@@ static void __iommu_wait_for_completion
        status &= ~MMIO_STATUS_COM_WAIT_INT_MASK;
        writel(status, iommu->mmio_base + MMIO_STATUS_OFFSET);
  
 -      if (unlikely(i == EXIT_LOOP_COUNT))
 -              panic("AMD IOMMU: Completion wait loop failed\n");
 +      if (unlikely(i == EXIT_LOOP_COUNT)) {
 +              spin_unlock(&iommu->lock);
 +              reset_iommu_command_buffer(iommu);
 +              spin_lock(&iommu->lock);
 +      }
  }
  
  /*
@@@ -464,67 -451,37 +471,67 @@@ static void iommu_flush_tlb_pde(struct 
  }
  
  /*
 + * This function flushes one domain on one IOMMU
 + */
 +static void flush_domain_on_iommu(struct amd_iommu *iommu, u16 domid)
 +{
 +      struct iommu_cmd cmd;
 +      unsigned long flags;
 +
 +      __iommu_build_inv_iommu_pages(&cmd, CMD_INV_IOMMU_ALL_PAGES_ADDRESS,
 +                                    domid, 1, 1);
 +
 +      spin_lock_irqsave(&iommu->lock, flags);
 +      __iommu_queue_command(iommu, &cmd);
 +      __iommu_completion_wait(iommu);
 +      __iommu_wait_for_completion(iommu);
 +      spin_unlock_irqrestore(&iommu->lock, flags);
 +}
 +
 +static void flush_all_domains_on_iommu(struct amd_iommu *iommu)
 +{
 +      int i;
 +
 +      for (i = 1; i < MAX_DOMAIN_ID; ++i) {
 +              if (!test_bit(i, amd_iommu_pd_alloc_bitmap))
 +                      continue;
 +              flush_domain_on_iommu(iommu, i);
 +      }
 +
 +}
 +
 +/*
   * This function is used to flush the IO/TLB for a given protection domain
   * on every IOMMU in the system
   */
  static void iommu_flush_domain(u16 domid)
  {
 -      unsigned long flags;
        struct amd_iommu *iommu;
  
        INC_STATS_COUNTER(domain_flush_all);
  
 -      __iommu_build_inv_iommu_pages(&cmd, CMD_INV_IOMMU_ALL_PAGES_ADDRESS,
 -                                    domid, 1, 1);
 -
 -      for_each_iommu(iommu) {
 -              spin_lock_irqsave(&iommu->lock, flags);
 -              __iommu_queue_command(iommu, &cmd);
 -              __iommu_completion_wait(iommu);
 -              __iommu_wait_for_completion(iommu);
 -              spin_unlock_irqrestore(&iommu->lock, flags);
 -      }
 +      for_each_iommu(iommu)
 +              flush_domain_on_iommu(iommu, domid);
  }
  
  void amd_iommu_flush_all_domains(void)
  {
 +      struct amd_iommu *iommu;
 +
 +      for_each_iommu(iommu)
 +              flush_all_domains_on_iommu(iommu);
 +}
 +
 +static void flush_all_devices_for_iommu(struct amd_iommu *iommu)
 +{
        int i;
  
 -      for (i = 1; i < MAX_DOMAIN_ID; ++i) {
 -              if (!test_bit(i, amd_iommu_pd_alloc_bitmap))
 +      for (i = 0; i <= amd_iommu_last_bdf; ++i) {
 +              if (iommu != amd_iommu_rlookup_table[i])
                        continue;
 -              iommu_flush_domain(i);
 +
 +              iommu_queue_inv_dev_entry(iommu, i);
 +              iommu_completion_wait(iommu);
        }
  }
  
@@@ -534,6 -491,8 +541,6 @@@ void amd_iommu_flush_all_devices(void
        int i;
  
        for (i = 0; i <= amd_iommu_last_bdf; ++i) {
 -              if (amd_iommu_pd_table[i] == NULL)
 -                      continue;
  
                iommu = amd_iommu_rlookup_table[i];
                if (!iommu)
        }
  }
  
 +static void reset_iommu_command_buffer(struct amd_iommu *iommu)
 +{
 +      pr_err("AMD-Vi: Resetting IOMMU command buffer\n");
 +
 +      if (iommu->reset_in_progress)
 +              panic("AMD-Vi: ILLEGAL_COMMAND_ERROR while resetting command buffer\n");
 +
 +      iommu->reset_in_progress = true;
 +
 +      amd_iommu_reset_cmd_buffer(iommu);
 +      flush_all_devices_for_iommu(iommu);
 +      flush_all_domains_on_iommu(iommu);
 +
 +      iommu->reset_in_progress = false;
 +}
 +
  /****************************************************************************
   *
   * The functions below are used the create the page table mappings for
@@@ -1130,32 -1073,48 +1137,48 @@@ static struct protection_domain *domain
   * If a device is not yet associated with a domain, this function does
   * assigns it visible for the hardware
   */
- static void attach_device(struct amd_iommu *iommu,
-                         struct protection_domain *domain,
-                         u16 devid)
+ static void __attach_device(struct amd_iommu *iommu,
+                           struct protection_domain *domain,
+                           u16 devid)
  {
-       unsigned long flags;
-       u64 pte_root = virt_to_phys(domain->pt_root);
+       u64 pte_root;
  
-       domain->dev_cnt += 1;
+       /* lock domain */
+       spin_lock(&domain->lock);
+       pte_root = virt_to_phys(domain->pt_root);
  
        pte_root |= (domain->mode & DEV_ENTRY_MODE_MASK)
                    << DEV_ENTRY_MODE_SHIFT;
        pte_root |= IOMMU_PTE_IR | IOMMU_PTE_IW | IOMMU_PTE_P | IOMMU_PTE_TV;
  
-       write_lock_irqsave(&amd_iommu_devtable_lock, flags);
-       amd_iommu_dev_table[devid].data[0] = lower_32_bits(pte_root);
-       amd_iommu_dev_table[devid].data[1] = upper_32_bits(pte_root);
        amd_iommu_dev_table[devid].data[2] = domain->id;
+       amd_iommu_dev_table[devid].data[1] = upper_32_bits(pte_root);
+       amd_iommu_dev_table[devid].data[0] = lower_32_bits(pte_root);
  
        amd_iommu_pd_table[devid] = domain;
+       domain->dev_cnt += 1;
+       /* ready */
+       spin_unlock(&domain->lock);
+ }
+ static void attach_device(struct amd_iommu *iommu,
+                         struct protection_domain *domain,
+                         u16 devid)
+ {
+       unsigned long flags;
+       write_lock_irqsave(&amd_iommu_devtable_lock, flags);
+       __attach_device(iommu, domain, devid);
        write_unlock_irqrestore(&amd_iommu_devtable_lock, flags);
  
-        /*
-         * We might boot into a crash-kernel here. The crashed kernel
-         * left the caches in the IOMMU dirty. So we have to flush
-         * here to evict all dirty stuff.
-         */
+       /*
+        * We might boot into a crash-kernel here. The crashed kernel
+        * left the caches in the IOMMU dirty. So we have to flush
+        * here to evict all dirty stuff.
+        */
        iommu_queue_inv_dev_entry(iommu, devid);
        iommu_flush_tlb_pde(iommu, domain->id);
  }
@@@ -1182,6 -1141,15 +1205,15 @@@ static void __detach_device(struct prot
  
        /* ready */
        spin_unlock(&domain->lock);
+       /*
+        * If we run in passthrough mode the device must be assigned to the
+        * passthrough domain if it is detached from any other domain
+        */
+       if (iommu_pass_through) {
+               struct amd_iommu *iommu = amd_iommu_rlookup_table[devid];
+               __attach_device(iommu, pt_domain, devid);
+       }
  }
  
  /*
@@@ -1227,6 -1195,8 +1259,8 @@@ static int device_change_notifier(struc
        case BUS_NOTIFY_UNBOUND_DRIVER:
                if (!domain)
                        goto out;
+               if (iommu_pass_through)
+                       break;
                detach_device(domain, devid);
                break;
        case BUS_NOTIFY_ADD_DEVICE:
@@@ -2051,19 -2021,47 +2085,47 @@@ static void cleanup_domain(struct prote
        write_unlock_irqrestore(&amd_iommu_devtable_lock, flags);
  }
  
- static int amd_iommu_domain_init(struct iommu_domain *dom)
+ static void protection_domain_free(struct protection_domain *domain)
+ {
+       if (!domain)
+               return;
+       if (domain->id)
+               domain_id_free(domain->id);
+       kfree(domain);
+ }
+ static struct protection_domain *protection_domain_alloc(void)
  {
        struct protection_domain *domain;
  
        domain = kzalloc(sizeof(*domain), GFP_KERNEL);
        if (!domain)
-               return -ENOMEM;
+               return NULL;
  
        spin_lock_init(&domain->lock);
-       domain->mode = PAGE_MODE_3_LEVEL;
        domain->id = domain_id_alloc();
        if (!domain->id)
+               goto out_err;
+       return domain;
+ out_err:
+       kfree(domain);
+       return NULL;
+ }
+ static int amd_iommu_domain_init(struct iommu_domain *dom)
+ {
+       struct protection_domain *domain;
+       domain = protection_domain_alloc();
+       if (!domain)
                goto out_free;
+       domain->mode    = PAGE_MODE_3_LEVEL;
        domain->pt_root = (void *)get_zeroed_page(GFP_KERNEL);
        if (!domain->pt_root)
                goto out_free;
        return 0;
  
  out_free:
-       kfree(domain);
+       protection_domain_free(domain);
  
        return -ENOMEM;
  }
@@@ -2254,3 -2252,46 +2316,46 @@@ static struct iommu_ops amd_iommu_ops 
        .domain_has_cap = amd_iommu_domain_has_cap,
  };
  
+ /*****************************************************************************
+  *
+  * The next functions do a basic initialization of IOMMU for pass through
+  * mode
+  *
+  * In passthrough mode the IOMMU is initialized and enabled but not used for
+  * DMA-API translation.
+  *
+  *****************************************************************************/
+ int __init amd_iommu_init_passthrough(void)
+ {
+       struct pci_dev *dev = NULL;
+       u16 devid, devid2;
+       /* allocate passthroug domain */
+       pt_domain = protection_domain_alloc();
+       if (!pt_domain)
+               return -ENOMEM;
+       pt_domain->mode |= PAGE_MODE_NONE;
+       while ((dev = pci_get_device(PCI_ANY_ID, PCI_ANY_ID, dev)) != NULL) {
+               struct amd_iommu *iommu;
+               devid = calc_devid(dev->bus->number, dev->devfn);
+               if (devid > amd_iommu_last_bdf)
+                       continue;
+               devid2 = amd_iommu_alias_table[devid];
+               iommu = amd_iommu_rlookup_table[devid2];
+               if (!iommu)
+                       continue;
+               __attach_device(iommu, pt_domain, devid);
+               __attach_device(iommu, pt_domain, devid2);
+       }
+       pr_info("AMD-Vi: Initialized for Passthrough Mode\n");
+       return 0;
+ }
@@@ -252,7 -252,7 +252,7 @@@ static void __init iommu_feature_disabl
  /* Function to enable the hardware */
  static void iommu_enable(struct amd_iommu *iommu)
  {
 -      printk(KERN_INFO "AMD IOMMU: Enabling IOMMU at %s cap 0x%hx\n",
 +      printk(KERN_INFO "AMD-Vi: Enabling IOMMU at %s cap 0x%hx\n",
               dev_name(&iommu->dev->dev), iommu->cap_ptr);
  
        iommu_feature_enable(iommu, CONTROL_IOMMU_EN);
@@@ -435,20 -435,6 +435,20 @@@ static u8 * __init alloc_command_buffer
  }
  
  /*
 + * This function resets the command buffer if the IOMMU stopped fetching
 + * commands from it.
 + */
 +void amd_iommu_reset_cmd_buffer(struct amd_iommu *iommu)
 +{
 +      iommu_feature_disable(iommu, CONTROL_CMDBUF_EN);
 +
 +      writel(0x00, iommu->mmio_base + MMIO_CMD_HEAD_OFFSET);
 +      writel(0x00, iommu->mmio_base + MMIO_CMD_TAIL_OFFSET);
 +
 +      iommu_feature_enable(iommu, CONTROL_CMDBUF_EN);
 +}
 +
 +/*
   * This function writes the command buffer address to the hardware and
   * enables it.
   */
@@@ -464,7 -450,11 +464,7 @@@ static void iommu_enable_command_buffer
        memcpy_toio(iommu->mmio_base + MMIO_CMD_BUF_OFFSET,
                    &entry, sizeof(entry));
  
 -      /* set head and tail to zero manually */
 -      writel(0x00, iommu->mmio_base + MMIO_CMD_HEAD_OFFSET);
 -      writel(0x00, iommu->mmio_base + MMIO_CMD_TAIL_OFFSET);
 -
 -      iommu_feature_enable(iommu, CONTROL_CMDBUF_EN);
 +      amd_iommu_reset_cmd_buffer(iommu);
  }
  
  static void __init free_command_buffer(struct amd_iommu *iommu)
@@@ -868,7 -858,7 +868,7 @@@ static int __init init_iommu_all(struc
                switch (*p) {
                case ACPI_IVHD_TYPE:
  
 -                      DUMP_printk("IOMMU: device: %02x:%02x.%01x cap: %04x "
 +                      DUMP_printk("device: %02x:%02x.%01x cap: %04x "
                                    "seg: %d flags: %01x info %04x\n",
                                    PCI_BUS(h->devid), PCI_SLOT(h->devid),
                                    PCI_FUNC(h->devid), h->cap_ptr,
@@@ -912,7 -902,7 +912,7 @@@ static int __init iommu_setup_msi(struc
  
        r = request_irq(iommu->dev->irq, amd_iommu_int_handler,
                        IRQF_SAMPLE_RANDOM,
 -                      "AMD IOMMU",
 +                      "AMD-Vi",
                        NULL);
  
        if (r) {
@@@ -1160,7 -1150,7 +1160,7 @@@ int __init amd_iommu_init(void
  
  
        if (no_iommu) {
 -              printk(KERN_INFO "AMD IOMMU disabled by kernel command line\n");
 +              printk(KERN_INFO "AMD-Vi disabled by kernel command line\n");
                return 0;
        }
  
        if (ret)
                goto free;
  
-       ret = amd_iommu_init_dma_ops();
+       if (iommu_pass_through)
+               ret = amd_iommu_init_passthrough();
+       else
+               ret = amd_iommu_init_dma_ops();
        if (ret)
                goto free;
  
        enable_iommus();
  
 -      printk(KERN_INFO "AMD IOMMU: device isolation ");
+       if (iommu_pass_through)
+               goto out;
 +      printk(KERN_INFO "AMD-Vi: device isolation ");
        if (amd_iommu_isolate)
                printk("enabled\n");
        else
                printk("disabled\n");
  
        if (amd_iommu_unmap_flush)
 -              printk(KERN_INFO "AMD IOMMU: IO/TLB flush on unmap enabled\n");
 +              printk(KERN_INFO "AMD-Vi: IO/TLB flush on unmap enabled\n");
        else
 -              printk(KERN_INFO "AMD IOMMU: Lazy IO/TLB flushing enabled\n");
 +              printk(KERN_INFO "AMD-Vi: Lazy IO/TLB flushing enabled\n");
  
  out:
        return ret;