138afd772SCédric Le Goater /* 238afd772SCédric Le Goater * QEMU PowerPC sPAPR XIVE interrupt controller model 338afd772SCédric Le Goater * 438afd772SCédric Le Goater * Copyright (c) 2017-2019, IBM Corporation. 538afd772SCédric Le Goater * 638afd772SCédric Le Goater * This code is licensed under the GPL version 2 or later. See the 738afd772SCédric Le Goater * COPYING file in the top-level directory. 838afd772SCédric Le Goater */ 938afd772SCédric Le Goater 1038afd772SCédric Le Goater #include "qemu/osdep.h" 1138afd772SCédric Le Goater #include "qemu/log.h" 1238afd772SCédric Le Goater #include "qemu/error-report.h" 1338afd772SCédric Le Goater #include "qapi/error.h" 1438afd772SCédric Le Goater #include "target/ppc/cpu.h" 1538afd772SCédric Le Goater #include "sysemu/cpus.h" 1638afd772SCédric Le Goater #include "sysemu/kvm.h" 1754d31236SMarkus Armbruster #include "sysemu/runstate.h" 1838afd772SCédric Le Goater #include "hw/ppc/spapr.h" 19277dd3d7SCédric Le Goater #include "hw/ppc/spapr_cpu_core.h" 2038afd772SCédric Le Goater #include "hw/ppc/spapr_xive.h" 2138afd772SCédric Le Goater #include "hw/ppc/xive.h" 2238afd772SCédric Le Goater #include "kvm_ppc.h" 2338afd772SCédric Le Goater 2438afd772SCédric Le Goater #include <sys/ioctl.h> 2538afd772SCédric Le Goater 2638afd772SCédric Le Goater /* 2738afd772SCédric Le Goater * Helpers for CPU hotplug 2838afd772SCédric Le Goater * 2938afd772SCédric Le Goater * TODO: make a common KVMEnabledCPU layer for XICS and XIVE 3038afd772SCédric Le Goater */ 3138afd772SCédric Le Goater typedef struct KVMEnabledCPU { 3238afd772SCédric Le Goater unsigned long vcpu_id; 3338afd772SCédric Le Goater QLIST_ENTRY(KVMEnabledCPU) node; 3438afd772SCédric Le Goater } KVMEnabledCPU; 3538afd772SCédric Le Goater 3638afd772SCédric Le Goater static QLIST_HEAD(, KVMEnabledCPU) 3738afd772SCédric Le Goater kvm_enabled_cpus = QLIST_HEAD_INITIALIZER(&kvm_enabled_cpus); 3838afd772SCédric Le Goater 3938afd772SCédric Le Goater static bool kvm_cpu_is_enabled(CPUState *cs) 4038afd772SCédric Le Goater { 4138afd772SCédric Le Goater KVMEnabledCPU *enabled_cpu; 4238afd772SCédric Le Goater unsigned long vcpu_id = kvm_arch_vcpu_id(cs); 4338afd772SCédric Le Goater 4438afd772SCédric Le Goater QLIST_FOREACH(enabled_cpu, &kvm_enabled_cpus, node) { 4538afd772SCédric Le Goater if (enabled_cpu->vcpu_id == vcpu_id) { 4638afd772SCédric Le Goater return true; 4738afd772SCédric Le Goater } 4838afd772SCédric Le Goater } 4938afd772SCédric Le Goater return false; 5038afd772SCédric Le Goater } 5138afd772SCédric Le Goater 5238afd772SCédric Le Goater static void kvm_cpu_enable(CPUState *cs) 5338afd772SCédric Le Goater { 5438afd772SCédric Le Goater KVMEnabledCPU *enabled_cpu; 5538afd772SCédric Le Goater unsigned long vcpu_id = kvm_arch_vcpu_id(cs); 5638afd772SCédric Le Goater 5738afd772SCédric Le Goater enabled_cpu = g_malloc(sizeof(*enabled_cpu)); 5838afd772SCédric Le Goater enabled_cpu->vcpu_id = vcpu_id; 5938afd772SCédric Le Goater QLIST_INSERT_HEAD(&kvm_enabled_cpus, enabled_cpu, node); 6038afd772SCédric Le Goater } 6138afd772SCédric Le Goater 6256b11587SCédric Le Goater static void kvm_cpu_disable_all(void) 6356b11587SCédric Le Goater { 6456b11587SCédric Le Goater KVMEnabledCPU *enabled_cpu, *next; 6556b11587SCédric Le Goater 6656b11587SCédric Le Goater QLIST_FOREACH_SAFE(enabled_cpu, &kvm_enabled_cpus, node, next) { 6756b11587SCédric Le Goater QLIST_REMOVE(enabled_cpu, node); 6856b11587SCédric Le Goater g_free(enabled_cpu); 6956b11587SCédric Le Goater } 7056b11587SCédric Le Goater } 7156b11587SCédric Le Goater 7238afd772SCédric Le Goater /* 7338afd772SCédric Le Goater * XIVE Thread Interrupt Management context (KVM) 7438afd772SCédric Le Goater */ 75277dd3d7SCédric Le Goater 765fa36b7fSGreg Kurz int kvmppc_xive_cpu_set_state(XiveTCTX *tctx, Error **errp) 77277dd3d7SCédric Le Goater { 7874e51a38SGreg Kurz SpaprXive *xive = SPAPR_XIVE(tctx->xptr); 79277dd3d7SCédric Le Goater uint64_t state[2]; 80277dd3d7SCédric Le Goater int ret; 81277dd3d7SCédric Le Goater 82a4907119SGreg Kurz assert(xive->fd != -1); 83310cda5bSCédric Le Goater 84277dd3d7SCédric Le Goater /* word0 and word1 of the OS ring. */ 85277dd3d7SCédric Le Goater state[0] = *((uint64_t *) &tctx->regs[TM_QW1_OS]); 86277dd3d7SCédric Le Goater 87277dd3d7SCédric Le Goater ret = kvm_set_one_reg(tctx->cs, KVM_REG_PPC_VP_STATE, state); 88277dd3d7SCédric Le Goater if (ret != 0) { 895fa36b7fSGreg Kurz error_setg_errno(errp, -ret, 90277dd3d7SCédric Le Goater "XIVE: could not restore KVM state of CPU %ld", 91277dd3d7SCédric Le Goater kvm_arch_vcpu_id(tctx->cs)); 925fa36b7fSGreg Kurz return ret; 93277dd3d7SCédric Le Goater } 94277dd3d7SCédric Le Goater 955fa36b7fSGreg Kurz return 0; 965fa36b7fSGreg Kurz } 975fa36b7fSGreg Kurz 985fa36b7fSGreg Kurz int kvmppc_xive_cpu_get_state(XiveTCTX *tctx, Error **errp) 997bfc759cSCédric Le Goater { 10074e51a38SGreg Kurz SpaprXive *xive = SPAPR_XIVE(tctx->xptr); 1017bfc759cSCédric Le Goater uint64_t state[2] = { 0 }; 1027bfc759cSCédric Le Goater int ret; 1037bfc759cSCédric Le Goater 104a4907119SGreg Kurz assert(xive->fd != -1); 1053bf84e99SCédric Le Goater 1067bfc759cSCédric Le Goater ret = kvm_get_one_reg(tctx->cs, KVM_REG_PPC_VP_STATE, state); 1077bfc759cSCédric Le Goater if (ret != 0) { 1085fa36b7fSGreg Kurz error_setg_errno(errp, -ret, 1097bfc759cSCédric Le Goater "XIVE: could not capture KVM state of CPU %ld", 1107bfc759cSCédric Le Goater kvm_arch_vcpu_id(tctx->cs)); 1115fa36b7fSGreg Kurz return ret; 1127bfc759cSCédric Le Goater } 1137bfc759cSCédric Le Goater 1147bfc759cSCédric Le Goater /* word0 and word1 of the OS ring. */ 1157bfc759cSCédric Le Goater *((uint64_t *) &tctx->regs[TM_QW1_OS]) = state[0]; 1165fa36b7fSGreg Kurz 1175fa36b7fSGreg Kurz return 0; 1187bfc759cSCédric Le Goater } 1197bfc759cSCédric Le Goater 1207bfc759cSCédric Le Goater typedef struct { 1217bfc759cSCédric Le Goater XiveTCTX *tctx; 122*1118b6b7SGreg Kurz Error **errp; 123*1118b6b7SGreg Kurz int ret; 1247bfc759cSCédric Le Goater } XiveCpuGetState; 1257bfc759cSCédric Le Goater 1267bfc759cSCédric Le Goater static void kvmppc_xive_cpu_do_synchronize_state(CPUState *cpu, 1277bfc759cSCédric Le Goater run_on_cpu_data arg) 1287bfc759cSCédric Le Goater { 1297bfc759cSCédric Le Goater XiveCpuGetState *s = arg.host_ptr; 1307bfc759cSCédric Le Goater 131*1118b6b7SGreg Kurz s->ret = kvmppc_xive_cpu_get_state(s->tctx, s->errp); 1327bfc759cSCédric Le Goater } 1337bfc759cSCédric Le Goater 134*1118b6b7SGreg Kurz int kvmppc_xive_cpu_synchronize_state(XiveTCTX *tctx, Error **errp) 1357bfc759cSCédric Le Goater { 1367bfc759cSCédric Le Goater XiveCpuGetState s = { 1377bfc759cSCédric Le Goater .tctx = tctx, 138*1118b6b7SGreg Kurz .errp = errp, 1397bfc759cSCédric Le Goater }; 1407bfc759cSCédric Le Goater 1417bfc759cSCédric Le Goater /* 1427bfc759cSCédric Le Goater * Kick the vCPU to make sure they are available for the KVM ioctl. 1437bfc759cSCédric Le Goater */ 1447bfc759cSCédric Le Goater run_on_cpu(tctx->cs, kvmppc_xive_cpu_do_synchronize_state, 1457bfc759cSCédric Le Goater RUN_ON_CPU_HOST_PTR(&s)); 1467bfc759cSCédric Le Goater 147*1118b6b7SGreg Kurz return s.ret; 1487bfc759cSCédric Le Goater } 14938afd772SCédric Le Goater 1503885ca66SGreg Kurz int kvmppc_xive_cpu_connect(XiveTCTX *tctx, Error **errp) 15138afd772SCédric Le Goater { 1523885ca66SGreg Kurz ERRP_GUARD(); 15374e51a38SGreg Kurz SpaprXive *xive = SPAPR_XIVE(tctx->xptr); 15438afd772SCédric Le Goater unsigned long vcpu_id; 15538afd772SCédric Le Goater int ret; 15638afd772SCédric Le Goater 157a4907119SGreg Kurz assert(xive->fd != -1); 1583bf84e99SCédric Le Goater 15938afd772SCédric Le Goater /* Check if CPU was hot unplugged and replugged. */ 16038afd772SCédric Le Goater if (kvm_cpu_is_enabled(tctx->cs)) { 1613885ca66SGreg Kurz return 0; 16238afd772SCédric Le Goater } 16338afd772SCédric Le Goater 16438afd772SCédric Le Goater vcpu_id = kvm_arch_vcpu_id(tctx->cs); 16538afd772SCédric Le Goater 16638afd772SCédric Le Goater ret = kvm_vcpu_enable_cap(tctx->cs, KVM_CAP_PPC_IRQ_XIVE, 0, xive->fd, 16738afd772SCédric Le Goater vcpu_id, 0); 16838afd772SCédric Le Goater if (ret < 0) { 1693885ca66SGreg Kurz error_setg_errno(errp, -ret, 1703885ca66SGreg Kurz "XIVE: unable to connect CPU%ld to KVM device", 1713885ca66SGreg Kurz vcpu_id); 1723885ca66SGreg Kurz if (ret == -ENOSPC) { 1733885ca66SGreg Kurz error_append_hint(errp, "Try -smp maxcpus=N with N < %u\n", 17474e51a38SGreg Kurz MACHINE(qdev_get_machine())->smp.max_cpus); 17574f23d43SGreg Kurz } 1763885ca66SGreg Kurz return ret; 17738afd772SCédric Le Goater } 17838afd772SCédric Le Goater 17938afd772SCédric Le Goater kvm_cpu_enable(tctx->cs); 1803885ca66SGreg Kurz return 0; 18138afd772SCédric Le Goater } 18238afd772SCédric Le Goater 18338afd772SCédric Le Goater /* 18438afd772SCédric Le Goater * XIVE Interrupt Source (KVM) 18538afd772SCédric Le Goater */ 18638afd772SCédric Le Goater 187d55daadcSGreg Kurz int kvmppc_xive_set_source_config(SpaprXive *xive, uint32_t lisn, XiveEAS *eas, 1880c575703SCédric Le Goater Error **errp) 1890c575703SCédric Le Goater { 1900c575703SCédric Le Goater uint32_t end_idx; 1910c575703SCédric Le Goater uint32_t end_blk; 1920c575703SCédric Le Goater uint8_t priority; 1930c575703SCédric Le Goater uint32_t server; 1940c575703SCédric Le Goater bool masked; 1950c575703SCédric Le Goater uint32_t eisn; 1960c575703SCédric Le Goater uint64_t kvm_src; 1970c575703SCédric Le Goater 1980c575703SCédric Le Goater assert(xive_eas_is_valid(eas)); 1990c575703SCédric Le Goater 2000c575703SCédric Le Goater end_idx = xive_get_field64(EAS_END_INDEX, eas->w); 2010c575703SCédric Le Goater end_blk = xive_get_field64(EAS_END_BLOCK, eas->w); 2020c575703SCédric Le Goater eisn = xive_get_field64(EAS_END_DATA, eas->w); 2030c575703SCédric Le Goater masked = xive_eas_is_masked(eas); 2040c575703SCédric Le Goater 2050c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 2060c575703SCédric Le Goater 2070c575703SCédric Le Goater kvm_src = priority << KVM_XIVE_SOURCE_PRIORITY_SHIFT & 2080c575703SCédric Le Goater KVM_XIVE_SOURCE_PRIORITY_MASK; 2090c575703SCédric Le Goater kvm_src |= server << KVM_XIVE_SOURCE_SERVER_SHIFT & 2100c575703SCédric Le Goater KVM_XIVE_SOURCE_SERVER_MASK; 2110c575703SCédric Le Goater kvm_src |= ((uint64_t) masked << KVM_XIVE_SOURCE_MASKED_SHIFT) & 2120c575703SCédric Le Goater KVM_XIVE_SOURCE_MASKED_MASK; 2130c575703SCédric Le Goater kvm_src |= ((uint64_t)eisn << KVM_XIVE_SOURCE_EISN_SHIFT) & 2140c575703SCédric Le Goater KVM_XIVE_SOURCE_EISN_MASK; 2150c575703SCédric Le Goater 216d55daadcSGreg Kurz return kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE_CONFIG, lisn, 217d55daadcSGreg Kurz &kvm_src, true, errp); 2180c575703SCédric Le Goater } 2190c575703SCédric Le Goater 2200c575703SCédric Le Goater void kvmppc_xive_sync_source(SpaprXive *xive, uint32_t lisn, Error **errp) 2210c575703SCédric Le Goater { 2220c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE_SYNC, lisn, 2230c575703SCédric Le Goater NULL, true, errp); 2240c575703SCédric Le Goater } 2250c575703SCédric Le Goater 22638afd772SCédric Le Goater /* 22738afd772SCédric Le Goater * At reset, the interrupt sources are simply created and MASKED. We 22838afd772SCédric Le Goater * only need to inform the KVM XIVE device about their type: LSI or 22938afd772SCédric Le Goater * MSI. 23038afd772SCédric Le Goater */ 231e594c2adSDavid Gibson int kvmppc_xive_source_reset_one(XiveSource *xsrc, int srcno, Error **errp) 23238afd772SCédric Le Goater { 23338afd772SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 23438afd772SCédric Le Goater uint64_t state = 0; 23538afd772SCédric Le Goater 236a4907119SGreg Kurz assert(xive->fd != -1); 2373bf84e99SCédric Le Goater 23838afd772SCédric Le Goater if (xive_source_irq_is_lsi(xsrc, srcno)) { 23938afd772SCédric Le Goater state |= KVM_XIVE_LEVEL_SENSITIVE; 24038afd772SCédric Le Goater if (xsrc->status[srcno] & XIVE_STATUS_ASSERTED) { 24138afd772SCédric Le Goater state |= KVM_XIVE_LEVEL_ASSERTED; 24238afd772SCédric Le Goater } 24338afd772SCédric Le Goater } 24438afd772SCédric Le Goater 245e594c2adSDavid Gibson return kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE, srcno, &state, 24638afd772SCédric Le Goater true, errp); 24738afd772SCédric Le Goater } 24838afd772SCédric Le Goater 24946407a25SGreg Kurz static int kvmppc_xive_source_reset(XiveSource *xsrc, Error **errp) 25038afd772SCédric Le Goater { 2514c3539d4SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 25238afd772SCédric Le Goater int i; 25338afd772SCédric Le Goater 25438afd772SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 25546407a25SGreg Kurz int ret; 25638afd772SCédric Le Goater 2574c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 2584c3539d4SCédric Le Goater continue; 2594c3539d4SCédric Le Goater } 2604c3539d4SCédric Le Goater 26146407a25SGreg Kurz ret = kvmppc_xive_source_reset_one(xsrc, i, errp); 26246407a25SGreg Kurz if (ret < 0) { 26346407a25SGreg Kurz return ret; 26438afd772SCédric Le Goater } 26538afd772SCédric Le Goater } 26646407a25SGreg Kurz 26746407a25SGreg Kurz return 0; 26838afd772SCédric Le Goater } 26938afd772SCédric Le Goater 2700c575703SCédric Le Goater /* 2710c575703SCédric Le Goater * This is used to perform the magic loads on the ESB pages, described 2720c575703SCédric Le Goater * in xive.h. 2730c575703SCédric Le Goater * 2740c575703SCédric Le Goater * Memory barriers should not be needed for loads (no store for now). 2750c575703SCédric Le Goater */ 2760c575703SCédric Le Goater static uint64_t xive_esb_rw(XiveSource *xsrc, int srcno, uint32_t offset, 2770c575703SCédric Le Goater uint64_t data, bool write) 2780c575703SCédric Le Goater { 2790c575703SCédric Le Goater uint64_t *addr = xsrc->esb_mmap + xive_source_esb_mgmt(xsrc, srcno) + 2800c575703SCédric Le Goater offset; 2810c575703SCédric Le Goater 2820c575703SCédric Le Goater if (write) { 2830c575703SCédric Le Goater *addr = cpu_to_be64(data); 2840c575703SCédric Le Goater return -1; 2850c575703SCédric Le Goater } else { 2860c575703SCédric Le Goater /* Prevent the compiler from optimizing away the load */ 2870c575703SCédric Le Goater volatile uint64_t value = be64_to_cpu(*addr); 2880c575703SCédric Le Goater return value; 2890c575703SCédric Le Goater } 2900c575703SCédric Le Goater } 2910c575703SCédric Le Goater 2920c575703SCédric Le Goater static uint8_t xive_esb_read(XiveSource *xsrc, int srcno, uint32_t offset) 2930c575703SCédric Le Goater { 2940c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, 0, 0) & 0x3; 2950c575703SCédric Le Goater } 2960c575703SCédric Le Goater 2970c575703SCédric Le Goater static void xive_esb_trigger(XiveSource *xsrc, int srcno) 2980c575703SCédric Le Goater { 2990c575703SCédric Le Goater uint64_t *addr = xsrc->esb_mmap + xive_source_esb_page(xsrc, srcno); 3000c575703SCédric Le Goater 3010c575703SCédric Le Goater *addr = 0x0; 3020c575703SCédric Le Goater } 3030c575703SCédric Le Goater 3040c575703SCédric Le Goater uint64_t kvmppc_xive_esb_rw(XiveSource *xsrc, int srcno, uint32_t offset, 3050c575703SCédric Le Goater uint64_t data, bool write) 3060c575703SCédric Le Goater { 3070c575703SCédric Le Goater if (write) { 3080c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, data, 1); 3090c575703SCédric Le Goater } 3100c575703SCédric Le Goater 3110c575703SCédric Le Goater /* 3120c575703SCédric Le Goater * Special Load EOI handling for LSI sources. Q bit is never set 3130c575703SCédric Le Goater * and the interrupt should be re-triggered if the level is still 3140c575703SCédric Le Goater * asserted. 3150c575703SCédric Le Goater */ 3160c575703SCédric Le Goater if (xive_source_irq_is_lsi(xsrc, srcno) && 3170c575703SCédric Le Goater offset == XIVE_ESB_LOAD_EOI) { 3180c575703SCédric Le Goater xive_esb_read(xsrc, srcno, XIVE_ESB_SET_PQ_00); 3190c575703SCédric Le Goater if (xsrc->status[srcno] & XIVE_STATUS_ASSERTED) { 3200c575703SCédric Le Goater xive_esb_trigger(xsrc, srcno); 3210c575703SCédric Le Goater } 3220c575703SCédric Le Goater return 0; 3230c575703SCédric Le Goater } else { 3240c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, 0, 0); 3250c575703SCédric Le Goater } 3260c575703SCédric Le Goater } 3270c575703SCédric Le Goater 3287bfc759cSCédric Le Goater static void kvmppc_xive_source_get_state(XiveSource *xsrc) 3297bfc759cSCédric Le Goater { 3304c3539d4SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 3317bfc759cSCédric Le Goater int i; 3327bfc759cSCédric Le Goater 3337bfc759cSCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 3344c3539d4SCédric Le Goater uint8_t pq; 3354c3539d4SCédric Le Goater 3364c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 3374c3539d4SCédric Le Goater continue; 3384c3539d4SCédric Le Goater } 3394c3539d4SCédric Le Goater 3407bfc759cSCédric Le Goater /* Perform a load without side effect to retrieve the PQ bits */ 3414c3539d4SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_GET); 3427bfc759cSCédric Le Goater 3437bfc759cSCédric Le Goater /* and save PQ locally */ 3447bfc759cSCédric Le Goater xive_source_esb_set(xsrc, i, pq); 3457bfc759cSCédric Le Goater } 3467bfc759cSCédric Le Goater } 3477bfc759cSCédric Le Goater 34838afd772SCédric Le Goater void kvmppc_xive_source_set_irq(void *opaque, int srcno, int val) 34938afd772SCédric Le Goater { 35038afd772SCédric Le Goater XiveSource *xsrc = opaque; 35138afd772SCédric Le Goater 35238afd772SCédric Le Goater if (!xive_source_irq_is_lsi(xsrc, srcno)) { 35338afd772SCédric Le Goater if (!val) { 35438afd772SCédric Le Goater return; 35538afd772SCédric Le Goater } 35638afd772SCédric Le Goater } else { 35738afd772SCédric Le Goater if (val) { 35838afd772SCédric Le Goater xsrc->status[srcno] |= XIVE_STATUS_ASSERTED; 35938afd772SCédric Le Goater } else { 36038afd772SCédric Le Goater xsrc->status[srcno] &= ~XIVE_STATUS_ASSERTED; 36138afd772SCédric Le Goater } 36238afd772SCédric Le Goater } 36358246041SGreg Kurz 36458246041SGreg Kurz xive_esb_trigger(xsrc, srcno); 36538afd772SCédric Le Goater } 36638afd772SCédric Le Goater 36738afd772SCédric Le Goater /* 36838afd772SCédric Le Goater * sPAPR XIVE interrupt controller (KVM) 36938afd772SCédric Le Goater */ 370f9a548edSGreg Kurz int kvmppc_xive_get_queue_config(SpaprXive *xive, uint8_t end_blk, 3710c575703SCédric Le Goater uint32_t end_idx, XiveEND *end, 3720c575703SCédric Le Goater Error **errp) 3730c575703SCédric Le Goater { 3740c575703SCédric Le Goater struct kvm_ppc_xive_eq kvm_eq = { 0 }; 3750c575703SCédric Le Goater uint64_t kvm_eq_idx; 3760c575703SCédric Le Goater uint8_t priority; 3770c575703SCédric Le Goater uint32_t server; 378f9a548edSGreg Kurz int ret; 3790c575703SCédric Le Goater 3800c575703SCédric Le Goater assert(xive_end_is_valid(end)); 3810c575703SCédric Le Goater 3820c575703SCédric Le Goater /* Encode the tuple (server, prio) as a KVM EQ index */ 3830c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 3840c575703SCédric Le Goater 3850c575703SCédric Le Goater kvm_eq_idx = priority << KVM_XIVE_EQ_PRIORITY_SHIFT & 3860c575703SCédric Le Goater KVM_XIVE_EQ_PRIORITY_MASK; 3870c575703SCédric Le Goater kvm_eq_idx |= server << KVM_XIVE_EQ_SERVER_SHIFT & 3880c575703SCédric Le Goater KVM_XIVE_EQ_SERVER_MASK; 3890c575703SCédric Le Goater 390f9a548edSGreg Kurz ret = kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_EQ_CONFIG, kvm_eq_idx, 391f9a548edSGreg Kurz &kvm_eq, false, errp); 392f9a548edSGreg Kurz if (ret < 0) { 393f9a548edSGreg Kurz return ret; 3940c575703SCédric Le Goater } 3950c575703SCédric Le Goater 3960c575703SCédric Le Goater /* 3970c575703SCédric Le Goater * The EQ index and toggle bit are updated by HW. These are the 3980c575703SCédric Le Goater * only fields from KVM we want to update QEMU with. The other END 3990c575703SCédric Le Goater * fields should already be in the QEMU END table. 4000c575703SCédric Le Goater */ 4010c575703SCédric Le Goater end->w1 = xive_set_field32(END_W1_GENERATION, 0ul, kvm_eq.qtoggle) | 4020c575703SCédric Le Goater xive_set_field32(END_W1_PAGE_OFF, 0ul, kvm_eq.qindex); 403f9a548edSGreg Kurz 404f9a548edSGreg Kurz return 0; 4050c575703SCédric Le Goater } 4060c575703SCédric Le Goater 407f9a548edSGreg Kurz int kvmppc_xive_set_queue_config(SpaprXive *xive, uint8_t end_blk, 4080c575703SCédric Le Goater uint32_t end_idx, XiveEND *end, 4090c575703SCédric Le Goater Error **errp) 4100c575703SCédric Le Goater { 4110c575703SCédric Le Goater struct kvm_ppc_xive_eq kvm_eq = { 0 }; 4120c575703SCédric Le Goater uint64_t kvm_eq_idx; 4130c575703SCédric Le Goater uint8_t priority; 4140c575703SCédric Le Goater uint32_t server; 4150c575703SCédric Le Goater 4160c575703SCédric Le Goater /* 4170c575703SCédric Le Goater * Build the KVM state from the local END structure. 4180c575703SCédric Le Goater */ 4190c575703SCédric Le Goater 4200c575703SCédric Le Goater kvm_eq.flags = 0; 4210c575703SCédric Le Goater if (xive_get_field32(END_W0_UCOND_NOTIFY, end->w0)) { 4220c575703SCédric Le Goater kvm_eq.flags |= KVM_XIVE_EQ_ALWAYS_NOTIFY; 4230c575703SCédric Le Goater } 4240c575703SCédric Le Goater 4250c575703SCédric Le Goater /* 4260c575703SCédric Le Goater * If the hcall is disabling the EQ, set the size and page address 4270c575703SCédric Le Goater * to zero. When migrating, only valid ENDs are taken into 4280c575703SCédric Le Goater * account. 4290c575703SCédric Le Goater */ 4300c575703SCédric Le Goater if (xive_end_is_valid(end)) { 4310c575703SCédric Le Goater kvm_eq.qshift = xive_get_field32(END_W0_QSIZE, end->w0) + 12; 4320c575703SCédric Le Goater kvm_eq.qaddr = xive_end_qaddr(end); 4330c575703SCédric Le Goater /* 4340c575703SCédric Le Goater * The EQ toggle bit and index should only be relevant when 4350c575703SCédric Le Goater * restoring the EQ state 4360c575703SCédric Le Goater */ 4370c575703SCédric Le Goater kvm_eq.qtoggle = xive_get_field32(END_W1_GENERATION, end->w1); 4380c575703SCédric Le Goater kvm_eq.qindex = xive_get_field32(END_W1_PAGE_OFF, end->w1); 4390c575703SCédric Le Goater } else { 4400c575703SCédric Le Goater kvm_eq.qshift = 0; 4410c575703SCédric Le Goater kvm_eq.qaddr = 0; 4420c575703SCédric Le Goater } 4430c575703SCédric Le Goater 4440c575703SCédric Le Goater /* Encode the tuple (server, prio) as a KVM EQ index */ 4450c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 4460c575703SCédric Le Goater 4470c575703SCédric Le Goater kvm_eq_idx = priority << KVM_XIVE_EQ_PRIORITY_SHIFT & 4480c575703SCédric Le Goater KVM_XIVE_EQ_PRIORITY_MASK; 4490c575703SCédric Le Goater kvm_eq_idx |= server << KVM_XIVE_EQ_SERVER_SHIFT & 4500c575703SCédric Le Goater KVM_XIVE_EQ_SERVER_MASK; 4510c575703SCédric Le Goater 452f9a548edSGreg Kurz return 4530c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_EQ_CONFIG, kvm_eq_idx, 454f9a548edSGreg Kurz &kvm_eq, true, errp); 4550c575703SCédric Le Goater } 4560c575703SCédric Le Goater 4570c575703SCédric Le Goater void kvmppc_xive_reset(SpaprXive *xive, Error **errp) 4580c575703SCédric Le Goater { 4590c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, KVM_DEV_XIVE_RESET, 4600c575703SCédric Le Goater NULL, true, errp); 4610c575703SCédric Le Goater } 46238afd772SCédric Le Goater 463d53482a7SGreg Kurz static int kvmppc_xive_get_queues(SpaprXive *xive, Error **errp) 4647bfc759cSCédric Le Goater { 4657bfc759cSCédric Le Goater int i; 466d53482a7SGreg Kurz int ret; 4677bfc759cSCédric Le Goater 4687bfc759cSCédric Le Goater for (i = 0; i < xive->nr_ends; i++) { 4697bfc759cSCédric Le Goater if (!xive_end_is_valid(&xive->endt[i])) { 4707bfc759cSCédric Le Goater continue; 4717bfc759cSCédric Le Goater } 4727bfc759cSCédric Le Goater 473d53482a7SGreg Kurz ret = kvmppc_xive_get_queue_config(xive, SPAPR_XIVE_BLOCK_ID, i, 474d53482a7SGreg Kurz &xive->endt[i], errp); 475d53482a7SGreg Kurz if (ret < 0) { 476d53482a7SGreg Kurz return ret; 4777bfc759cSCédric Le Goater } 4787bfc759cSCédric Le Goater } 479d53482a7SGreg Kurz 480d53482a7SGreg Kurz return 0; 4817bfc759cSCédric Le Goater } 4827bfc759cSCédric Le Goater 4839b88cd76SCédric Le Goater /* 4849b88cd76SCédric Le Goater * The primary goal of the XIVE VM change handler is to mark the EQ 4859b88cd76SCédric Le Goater * pages dirty when all XIVE event notifications have stopped. 4869b88cd76SCédric Le Goater * 4879b88cd76SCédric Le Goater * Whenever the VM is stopped, the VM change handler sets the source 4889b88cd76SCédric Le Goater * PQs to PENDING to stop the flow of events and to possibly catch a 4899b88cd76SCédric Le Goater * triggered interrupt occuring while the VM is stopped. The previous 4909b88cd76SCédric Le Goater * state is saved in anticipation of a migration. The XIVE controller 4919b88cd76SCédric Le Goater * is then synced through KVM to flush any in-flight event 4929b88cd76SCédric Le Goater * notification and stabilize the EQs. 4939b88cd76SCédric Le Goater * 4949b88cd76SCédric Le Goater * At this stage, we can mark the EQ page dirty and let a migration 4959b88cd76SCédric Le Goater * sequence transfer the EQ pages to the destination, which is done 4969b88cd76SCédric Le Goater * just after the stop state. 4979b88cd76SCédric Le Goater * 4989b88cd76SCédric Le Goater * The previous configuration of the sources is restored when the VM 4999b88cd76SCédric Le Goater * runs again. If an interrupt was queued while the VM was stopped, 5009b88cd76SCédric Le Goater * simply generate a trigger. 5019b88cd76SCédric Le Goater */ 5029b88cd76SCédric Le Goater static void kvmppc_xive_change_state_handler(void *opaque, int running, 5039b88cd76SCédric Le Goater RunState state) 5049b88cd76SCédric Le Goater { 5059b88cd76SCédric Le Goater SpaprXive *xive = opaque; 5069b88cd76SCédric Le Goater XiveSource *xsrc = &xive->source; 5079b88cd76SCédric Le Goater Error *local_err = NULL; 5089b88cd76SCédric Le Goater int i; 5099b88cd76SCédric Le Goater 5109b88cd76SCédric Le Goater /* 5119b88cd76SCédric Le Goater * Restore the sources to their initial state. This is called when 5129b88cd76SCédric Le Goater * the VM resumes after a stop or a migration. 5139b88cd76SCédric Le Goater */ 5149b88cd76SCédric Le Goater if (running) { 5159b88cd76SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 5164c3539d4SCédric Le Goater uint8_t pq; 5179b88cd76SCédric Le Goater uint8_t old_pq; 5189b88cd76SCédric Le Goater 5194c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 5204c3539d4SCédric Le Goater continue; 5214c3539d4SCédric Le Goater } 5224c3539d4SCédric Le Goater 5234c3539d4SCédric Le Goater pq = xive_source_esb_get(xsrc, i); 5249b88cd76SCédric Le Goater old_pq = xive_esb_read(xsrc, i, XIVE_ESB_SET_PQ_00 + (pq << 8)); 5259b88cd76SCédric Le Goater 5269b88cd76SCédric Le Goater /* 5279b88cd76SCédric Le Goater * An interrupt was queued while the VM was stopped, 5289b88cd76SCédric Le Goater * generate a trigger. 5299b88cd76SCédric Le Goater */ 5309b88cd76SCédric Le Goater if (pq == XIVE_ESB_RESET && old_pq == XIVE_ESB_QUEUED) { 5319b88cd76SCédric Le Goater xive_esb_trigger(xsrc, i); 5329b88cd76SCédric Le Goater } 5339b88cd76SCédric Le Goater } 5349b88cd76SCédric Le Goater 5359b88cd76SCédric Le Goater return; 5369b88cd76SCédric Le Goater } 5379b88cd76SCédric Le Goater 5389b88cd76SCédric Le Goater /* 5399b88cd76SCédric Le Goater * Mask the sources, to stop the flow of event notifications, and 5409b88cd76SCédric Le Goater * save the PQs locally in the XiveSource object. The XiveSource 5419b88cd76SCédric Le Goater * state will be collected later on by its vmstate handler if a 5429b88cd76SCédric Le Goater * migration is in progress. 5439b88cd76SCédric Le Goater */ 5449b88cd76SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 5454c3539d4SCédric Le Goater uint8_t pq; 5464c3539d4SCédric Le Goater 5474c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 5484c3539d4SCédric Le Goater continue; 5494c3539d4SCédric Le Goater } 5504c3539d4SCédric Le Goater 5514c3539d4SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_GET); 5529b88cd76SCédric Le Goater 5539b88cd76SCédric Le Goater /* 5549b88cd76SCédric Le Goater * PQ is set to PENDING to possibly catch a triggered 5559b88cd76SCédric Le Goater * interrupt occuring while the VM is stopped (hotplug event 5569b88cd76SCédric Le Goater * for instance) . 5579b88cd76SCédric Le Goater */ 5589b88cd76SCédric Le Goater if (pq != XIVE_ESB_OFF) { 5599b88cd76SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_SET_PQ_10); 5609b88cd76SCédric Le Goater } 5619b88cd76SCédric Le Goater xive_source_esb_set(xsrc, i, pq); 5629b88cd76SCédric Le Goater } 5639b88cd76SCédric Le Goater 5649b88cd76SCédric Le Goater /* 5659b88cd76SCédric Le Goater * Sync the XIVE controller in KVM, to flush in-flight event 5669b88cd76SCédric Le Goater * notification that should be enqueued in the EQs and mark the 5679b88cd76SCédric Le Goater * XIVE EQ pages dirty to collect all updates. 5689b88cd76SCédric Le Goater */ 5699b88cd76SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, 5709b88cd76SCédric Le Goater KVM_DEV_XIVE_EQ_SYNC, NULL, true, &local_err); 5719b88cd76SCédric Le Goater if (local_err) { 5729b88cd76SCédric Le Goater error_report_err(local_err); 5739b88cd76SCédric Le Goater return; 5749b88cd76SCédric Le Goater } 5759b88cd76SCédric Le Goater } 5769b88cd76SCédric Le Goater 5777bfc759cSCédric Le Goater void kvmppc_xive_synchronize_state(SpaprXive *xive, Error **errp) 5787bfc759cSCédric Le Goater { 579a4907119SGreg Kurz assert(xive->fd != -1); 5803bf84e99SCédric Le Goater 5819b88cd76SCédric Le Goater /* 5829b88cd76SCédric Le Goater * When the VM is stopped, the sources are masked and the previous 5839b88cd76SCédric Le Goater * state is saved in anticipation of a migration. We should not 5849b88cd76SCédric Le Goater * synchronize the source state in that case else we will override 5859b88cd76SCédric Le Goater * the saved state. 5869b88cd76SCédric Le Goater */ 5879b88cd76SCédric Le Goater if (runstate_is_running()) { 5887bfc759cSCédric Le Goater kvmppc_xive_source_get_state(&xive->source); 5899b88cd76SCédric Le Goater } 5907bfc759cSCédric Le Goater 5917bfc759cSCédric Le Goater /* EAT: there is no extra state to query from KVM */ 5927bfc759cSCédric Le Goater 5937bfc759cSCédric Le Goater /* ENDT */ 5947bfc759cSCédric Le Goater kvmppc_xive_get_queues(xive, errp); 5957bfc759cSCédric Le Goater } 5967bfc759cSCédric Le Goater 597277dd3d7SCédric Le Goater /* 598277dd3d7SCédric Le Goater * The SpaprXive 'pre_save' method is called by the vmstate handler of 599277dd3d7SCédric Le Goater * the SpaprXive model, after the XIVE controller is synced in the VM 600277dd3d7SCédric Le Goater * change handler. 601277dd3d7SCédric Le Goater */ 602277dd3d7SCédric Le Goater int kvmppc_xive_pre_save(SpaprXive *xive) 603277dd3d7SCédric Le Goater { 604277dd3d7SCédric Le Goater Error *local_err = NULL; 60542a92d92SGreg Kurz int ret; 606277dd3d7SCédric Le Goater 607a4907119SGreg Kurz assert(xive->fd != -1); 6083bf84e99SCédric Le Goater 609277dd3d7SCédric Le Goater /* EAT: there is no extra state to query from KVM */ 610277dd3d7SCédric Le Goater 611277dd3d7SCédric Le Goater /* ENDT */ 61242a92d92SGreg Kurz ret = kvmppc_xive_get_queues(xive, &local_err); 61342a92d92SGreg Kurz if (ret < 0) { 614277dd3d7SCédric Le Goater error_report_err(local_err); 61542a92d92SGreg Kurz return ret; 616277dd3d7SCédric Le Goater } 617277dd3d7SCédric Le Goater 618277dd3d7SCédric Le Goater return 0; 619277dd3d7SCédric Le Goater } 620277dd3d7SCédric Le Goater 621277dd3d7SCédric Le Goater /* 622277dd3d7SCédric Le Goater * The SpaprXive 'post_load' method is not called by a vmstate 623277dd3d7SCédric Le Goater * handler. It is called at the sPAPR machine level at the end of the 624277dd3d7SCédric Le Goater * migration sequence by the sPAPR IRQ backend 'post_load' method, 625277dd3d7SCédric Le Goater * when all XIVE states have been transferred and loaded. 626277dd3d7SCédric Le Goater */ 627277dd3d7SCédric Le Goater int kvmppc_xive_post_load(SpaprXive *xive, int version_id) 628277dd3d7SCédric Le Goater { 629277dd3d7SCédric Le Goater Error *local_err = NULL; 630277dd3d7SCédric Le Goater CPUState *cs; 631277dd3d7SCédric Le Goater int i; 632a845a54cSGreg Kurz int ret; 633277dd3d7SCédric Le Goater 6343bf84e99SCédric Le Goater /* The KVM XIVE device should be in use */ 6353bf84e99SCédric Le Goater assert(xive->fd != -1); 6363bf84e99SCédric Le Goater 637277dd3d7SCédric Le Goater /* Restore the ENDT first. The targetting depends on it. */ 638277dd3d7SCédric Le Goater for (i = 0; i < xive->nr_ends; i++) { 639277dd3d7SCédric Le Goater if (!xive_end_is_valid(&xive->endt[i])) { 640277dd3d7SCédric Le Goater continue; 641277dd3d7SCédric Le Goater } 642277dd3d7SCédric Le Goater 643a845a54cSGreg Kurz ret = kvmppc_xive_set_queue_config(xive, SPAPR_XIVE_BLOCK_ID, i, 644277dd3d7SCédric Le Goater &xive->endt[i], &local_err); 645a845a54cSGreg Kurz if (ret < 0) { 646a845a54cSGreg Kurz goto fail; 647277dd3d7SCédric Le Goater } 648277dd3d7SCédric Le Goater } 649277dd3d7SCédric Le Goater 650277dd3d7SCédric Le Goater /* Restore the EAT */ 651277dd3d7SCédric Le Goater for (i = 0; i < xive->nr_irqs; i++) { 652277dd3d7SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 653277dd3d7SCédric Le Goater continue; 654277dd3d7SCédric Le Goater } 655277dd3d7SCédric Le Goater 6564c3539d4SCédric Le Goater /* 6574c3539d4SCédric Le Goater * We can only restore the source config if the source has been 6584c3539d4SCédric Le Goater * previously set in KVM. Since we don't do that for all interrupts 6594c3539d4SCédric Le Goater * at reset time anymore, let's do it now. 6604c3539d4SCédric Le Goater */ 661a845a54cSGreg Kurz ret = kvmppc_xive_source_reset_one(&xive->source, i, &local_err); 662a845a54cSGreg Kurz if (ret < 0) { 663a845a54cSGreg Kurz goto fail; 6644c3539d4SCédric Le Goater } 6654c3539d4SCédric Le Goater 666a845a54cSGreg Kurz ret = kvmppc_xive_set_source_config(xive, i, &xive->eat[i], &local_err); 667a845a54cSGreg Kurz if (ret < 0) { 668a845a54cSGreg Kurz goto fail; 669277dd3d7SCédric Le Goater } 670277dd3d7SCédric Le Goater } 671277dd3d7SCédric Le Goater 672310cda5bSCédric Le Goater /* 673310cda5bSCédric Le Goater * Restore the thread interrupt contexts of initial CPUs. 674310cda5bSCédric Le Goater * 675310cda5bSCédric Le Goater * The context of hotplugged CPUs is restored later, by the 676310cda5bSCédric Le Goater * 'post_load' handler of the XiveTCTX model because they are not 677310cda5bSCédric Le Goater * available at the time the SpaprXive 'post_load' method is 678310cda5bSCédric Le Goater * called. We can not restore the context of all CPUs in the 679310cda5bSCédric Le Goater * 'post_load' handler of XiveTCTX because the machine is not 680310cda5bSCédric Le Goater * necessarily connected to the KVM device at that time. 681310cda5bSCédric Le Goater */ 682277dd3d7SCédric Le Goater CPU_FOREACH(cs) { 683277dd3d7SCédric Le Goater PowerPCCPU *cpu = POWERPC_CPU(cs); 684277dd3d7SCédric Le Goater 685a845a54cSGreg Kurz ret = kvmppc_xive_cpu_set_state(spapr_cpu_state(cpu)->tctx, &local_err); 686a845a54cSGreg Kurz if (ret < 0) { 687a845a54cSGreg Kurz goto fail; 688277dd3d7SCédric Le Goater } 689277dd3d7SCédric Le Goater } 690277dd3d7SCédric Le Goater 691277dd3d7SCédric Le Goater /* The source states will be restored when the machine starts running */ 692277dd3d7SCédric Le Goater return 0; 693a845a54cSGreg Kurz 694a845a54cSGreg Kurz fail: 695a845a54cSGreg Kurz error_report_err(local_err); 696a845a54cSGreg Kurz return ret; 697277dd3d7SCédric Le Goater } 698277dd3d7SCédric Le Goater 699b14adb4aSGreg Kurz /* Returns MAP_FAILED on error and sets errno */ 70038afd772SCédric Le Goater static void *kvmppc_xive_mmap(SpaprXive *xive, int pgoff, size_t len, 70138afd772SCédric Le Goater Error **errp) 70238afd772SCédric Le Goater { 70338afd772SCédric Le Goater void *addr; 70438afd772SCédric Le Goater uint32_t page_shift = 16; /* TODO: fix page_shift */ 70538afd772SCédric Le Goater 70638afd772SCédric Le Goater addr = mmap(NULL, len, PROT_WRITE | PROT_READ, MAP_SHARED, xive->fd, 70738afd772SCédric Le Goater pgoff << page_shift); 70838afd772SCédric Le Goater if (addr == MAP_FAILED) { 70938afd772SCédric Le Goater error_setg_errno(errp, errno, "XIVE: unable to set memory mapping"); 71038afd772SCédric Le Goater } 71138afd772SCédric Le Goater 71238afd772SCédric Le Goater return addr; 71338afd772SCédric Le Goater } 71438afd772SCédric Le Goater 71538afd772SCédric Le Goater /* 71638afd772SCédric Le Goater * All the XIVE memory regions are now backed by mappings from the KVM 71738afd772SCédric Le Goater * XIVE device. 71838afd772SCédric Le Goater */ 7194ffb7496SGreg Kurz int kvmppc_xive_connect(SpaprInterruptController *intc, uint32_t nr_servers, 7204ffb7496SGreg Kurz Error **errp) 72138afd772SCédric Le Goater { 72298a39a79SDavid Gibson SpaprXive *xive = SPAPR_XIVE(intc); 72338afd772SCédric Le Goater XiveSource *xsrc = &xive->source; 724cf36e5b3SGreg Kurz size_t esb_len = xive_source_esb_len(xsrc); 72538afd772SCédric Le Goater size_t tima_len = 4ull << TM_SHIFT; 7263f777abcSCédric Le Goater CPUState *cs; 72782f086b5SGreg Kurz int fd; 728b14adb4aSGreg Kurz void *addr; 7296cdc0e20SGreg Kurz int ret; 7303f777abcSCédric Le Goater 7313f777abcSCédric Le Goater /* 7323f777abcSCédric Le Goater * The KVM XIVE device already in use. This is the case when 7333f777abcSCédric Le Goater * rebooting under the XIVE-only interrupt mode. 7343f777abcSCédric Le Goater */ 7353f777abcSCédric Le Goater if (xive->fd != -1) { 73698a39a79SDavid Gibson return 0; 7373f777abcSCédric Le Goater } 73838afd772SCédric Le Goater 73938afd772SCédric Le Goater if (!kvmppc_has_cap_xive()) { 74038afd772SCédric Le Goater error_setg(errp, "IRQ_XIVE capability must be present for KVM"); 74198a39a79SDavid Gibson return -1; 74238afd772SCédric Le Goater } 74338afd772SCédric Le Goater 74438afd772SCédric Le Goater /* First, create the KVM XIVE device */ 74582f086b5SGreg Kurz fd = kvm_create_device(kvm_state, KVM_DEV_TYPE_XIVE, false); 74682f086b5SGreg Kurz if (fd < 0) { 74782f086b5SGreg Kurz error_setg_errno(errp, -fd, "XIVE: error creating KVM device"); 74898a39a79SDavid Gibson return -1; 74938afd772SCédric Le Goater } 75082f086b5SGreg Kurz xive->fd = fd; 75138afd772SCédric Le Goater 75274f23d43SGreg Kurz /* Tell KVM about the # of VCPUs we may have */ 75374f23d43SGreg Kurz if (kvm_device_check_attr(xive->fd, KVM_DEV_XIVE_GRP_CTRL, 75474f23d43SGreg Kurz KVM_DEV_XIVE_NR_SERVERS)) { 7556cdc0e20SGreg Kurz ret = kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, 75674f23d43SGreg Kurz KVM_DEV_XIVE_NR_SERVERS, &nr_servers, true, 7576cdc0e20SGreg Kurz errp); 7586cdc0e20SGreg Kurz if (ret < 0) { 75974f23d43SGreg Kurz goto fail; 76074f23d43SGreg Kurz } 76174f23d43SGreg Kurz } 76274f23d43SGreg Kurz 76338afd772SCédric Le Goater /* 76438afd772SCédric Le Goater * 1. Source ESB pages - KVM mapping 76538afd772SCédric Le Goater */ 7666cdc0e20SGreg Kurz addr = kvmppc_xive_mmap(xive, KVM_XIVE_ESB_PAGE_OFFSET, esb_len, errp); 767b14adb4aSGreg Kurz if (addr == MAP_FAILED) { 7681c3d4a8fSGreg Kurz goto fail; 76938afd772SCédric Le Goater } 770b14adb4aSGreg Kurz xsrc->esb_mmap = addr; 77138afd772SCédric Le Goater 772981b1c62SCédric Le Goater memory_region_init_ram_device_ptr(&xsrc->esb_mmio_kvm, OBJECT(xsrc), 773cf36e5b3SGreg Kurz "xive.esb-kvm", esb_len, xsrc->esb_mmap); 774981b1c62SCédric Le Goater memory_region_add_subregion_overlap(&xsrc->esb_mmio, 0, 775981b1c62SCédric Le Goater &xsrc->esb_mmio_kvm, 1); 77638afd772SCédric Le Goater 77738afd772SCédric Le Goater /* 77838afd772SCédric Le Goater * 2. END ESB pages (No KVM support yet) 77938afd772SCédric Le Goater */ 78038afd772SCédric Le Goater 78138afd772SCédric Le Goater /* 78238afd772SCédric Le Goater * 3. TIMA pages - KVM mapping 78338afd772SCédric Le Goater */ 7846cdc0e20SGreg Kurz addr = kvmppc_xive_mmap(xive, KVM_XIVE_TIMA_PAGE_OFFSET, tima_len, errp); 785b14adb4aSGreg Kurz if (addr == MAP_FAILED) { 7861c3d4a8fSGreg Kurz goto fail; 78738afd772SCédric Le Goater } 788b14adb4aSGreg Kurz xive->tm_mmap = addr; 789b14adb4aSGreg Kurz 790981b1c62SCédric Le Goater memory_region_init_ram_device_ptr(&xive->tm_mmio_kvm, OBJECT(xive), 79138afd772SCédric Le Goater "xive.tima", tima_len, xive->tm_mmap); 792981b1c62SCédric Le Goater memory_region_add_subregion_overlap(&xive->tm_mmio, 0, 793981b1c62SCédric Le Goater &xive->tm_mmio_kvm, 1); 79438afd772SCédric Le Goater 7959b88cd76SCédric Le Goater xive->change = qemu_add_vm_change_state_handler( 7969b88cd76SCédric Le Goater kvmppc_xive_change_state_handler, xive); 7979b88cd76SCédric Le Goater 7983f777abcSCédric Le Goater /* Connect the presenters to the initial VCPUs of the machine */ 7993f777abcSCédric Le Goater CPU_FOREACH(cs) { 8003f777abcSCédric Le Goater PowerPCCPU *cpu = POWERPC_CPU(cs); 8013f777abcSCédric Le Goater 8026cdc0e20SGreg Kurz ret = kvmppc_xive_cpu_connect(spapr_cpu_state(cpu)->tctx, errp); 8036cdc0e20SGreg Kurz if (ret < 0) { 8041c3d4a8fSGreg Kurz goto fail; 8053f777abcSCédric Le Goater } 8063f777abcSCédric Le Goater } 8073f777abcSCédric Le Goater 8083f777abcSCédric Le Goater /* Update the KVM sources */ 8096cdc0e20SGreg Kurz ret = kvmppc_xive_source_reset(xsrc, errp); 8106cdc0e20SGreg Kurz if (ret < 0) { 8111c3d4a8fSGreg Kurz goto fail; 8123f777abcSCédric Le Goater } 8133f777abcSCédric Le Goater 81438afd772SCédric Le Goater kvm_kernel_irqchip = true; 81538afd772SCédric Le Goater kvm_msi_via_irqfd_allowed = true; 81638afd772SCédric Le Goater kvm_gsi_direct_mapping = true; 81798a39a79SDavid Gibson return 0; 8181c3d4a8fSGreg Kurz 8191c3d4a8fSGreg Kurz fail: 82098a39a79SDavid Gibson kvmppc_xive_disconnect(intc); 82198a39a79SDavid Gibson return -1; 82238afd772SCédric Le Goater } 82356b11587SCédric Le Goater 82498a39a79SDavid Gibson void kvmppc_xive_disconnect(SpaprInterruptController *intc) 82556b11587SCédric Le Goater { 82698a39a79SDavid Gibson SpaprXive *xive = SPAPR_XIVE(intc); 82756b11587SCédric Le Goater XiveSource *xsrc; 82856b11587SCédric Le Goater size_t esb_len; 82956b11587SCédric Le Goater 830a4907119SGreg Kurz assert(xive->fd != -1); 83156b11587SCédric Le Goater 83256b11587SCédric Le Goater /* Clear the KVM mapping */ 83356b11587SCédric Le Goater xsrc = &xive->source; 83456b11587SCédric Le Goater esb_len = (1ull << xsrc->esb_shift) * xsrc->nr_irqs; 83556b11587SCédric Le Goater 8361c3d4a8fSGreg Kurz if (xsrc->esb_mmap) { 837981b1c62SCédric Le Goater memory_region_del_subregion(&xsrc->esb_mmio, &xsrc->esb_mmio_kvm); 838981b1c62SCédric Le Goater object_unparent(OBJECT(&xsrc->esb_mmio_kvm)); 83956b11587SCédric Le Goater munmap(xsrc->esb_mmap, esb_len); 840981b1c62SCédric Le Goater xsrc->esb_mmap = NULL; 8411c3d4a8fSGreg Kurz } 84256b11587SCédric Le Goater 8431c3d4a8fSGreg Kurz if (xive->tm_mmap) { 844981b1c62SCédric Le Goater memory_region_del_subregion(&xive->tm_mmio, &xive->tm_mmio_kvm); 845981b1c62SCédric Le Goater object_unparent(OBJECT(&xive->tm_mmio_kvm)); 84656b11587SCédric Le Goater munmap(xive->tm_mmap, 4ull << TM_SHIFT); 847981b1c62SCédric Le Goater xive->tm_mmap = NULL; 8481c3d4a8fSGreg Kurz } 84956b11587SCédric Le Goater 85056b11587SCédric Le Goater /* 85156b11587SCédric Le Goater * When the KVM device fd is closed, the KVM device is destroyed 85256b11587SCédric Le Goater * and removed from the list of devices of the VM. The VCPU 85356b11587SCédric Le Goater * presenters are also detached from the device. 85456b11587SCédric Le Goater */ 85556b11587SCédric Le Goater close(xive->fd); 85656b11587SCédric Le Goater xive->fd = -1; 85756b11587SCédric Le Goater 85856b11587SCédric Le Goater kvm_kernel_irqchip = false; 85956b11587SCédric Le Goater kvm_msi_via_irqfd_allowed = false; 86056b11587SCédric Le Goater kvm_gsi_direct_mapping = false; 86156b11587SCédric Le Goater 86256b11587SCédric Le Goater /* Clear the local list of presenter (hotplug) */ 86356b11587SCédric Le Goater kvm_cpu_disable_all(); 86456b11587SCédric Le Goater 86556b11587SCédric Le Goater /* VM Change state handler is not needed anymore */ 8661c3d4a8fSGreg Kurz if (xive->change) { 86756b11587SCédric Le Goater qemu_del_vm_change_state_handler(xive->change); 8681c3d4a8fSGreg Kurz xive->change = NULL; 8691c3d4a8fSGreg Kurz } 87056b11587SCédric Le Goater } 871