138afd772SCédric Le Goater /* 238afd772SCédric Le Goater * QEMU PowerPC sPAPR XIVE interrupt controller model 338afd772SCédric Le Goater * 438afd772SCédric Le Goater * Copyright (c) 2017-2019, IBM Corporation. 538afd772SCédric Le Goater * 638afd772SCédric Le Goater * This code is licensed under the GPL version 2 or later. See the 738afd772SCédric Le Goater * COPYING file in the top-level directory. 838afd772SCédric Le Goater */ 938afd772SCédric Le Goater 1038afd772SCédric Le Goater #include "qemu/osdep.h" 1138afd772SCédric Le Goater #include "qemu/log.h" 1238afd772SCédric Le Goater #include "qemu/error-report.h" 1338afd772SCédric Le Goater #include "qapi/error.h" 1438afd772SCédric Le Goater #include "target/ppc/cpu.h" 1538afd772SCédric Le Goater #include "sysemu/cpus.h" 1638afd772SCédric Le Goater #include "sysemu/kvm.h" 1754d31236SMarkus Armbruster #include "sysemu/runstate.h" 1838afd772SCédric Le Goater #include "hw/ppc/spapr.h" 19277dd3d7SCédric Le Goater #include "hw/ppc/spapr_cpu_core.h" 2038afd772SCédric Le Goater #include "hw/ppc/spapr_xive.h" 2138afd772SCédric Le Goater #include "hw/ppc/xive.h" 2238afd772SCédric Le Goater #include "kvm_ppc.h" 2338afd772SCédric Le Goater 2438afd772SCédric Le Goater #include <sys/ioctl.h> 2538afd772SCédric Le Goater 2638afd772SCédric Le Goater /* 2738afd772SCédric Le Goater * Helpers for CPU hotplug 2838afd772SCédric Le Goater * 2938afd772SCédric Le Goater * TODO: make a common KVMEnabledCPU layer for XICS and XIVE 3038afd772SCédric Le Goater */ 3138afd772SCédric Le Goater typedef struct KVMEnabledCPU { 3238afd772SCédric Le Goater unsigned long vcpu_id; 3338afd772SCédric Le Goater QLIST_ENTRY(KVMEnabledCPU) node; 3438afd772SCédric Le Goater } KVMEnabledCPU; 3538afd772SCédric Le Goater 3638afd772SCédric Le Goater static QLIST_HEAD(, KVMEnabledCPU) 3738afd772SCédric Le Goater kvm_enabled_cpus = QLIST_HEAD_INITIALIZER(&kvm_enabled_cpus); 3838afd772SCédric Le Goater 3938afd772SCédric Le Goater static bool kvm_cpu_is_enabled(CPUState *cs) 4038afd772SCédric Le Goater { 4138afd772SCédric Le Goater KVMEnabledCPU *enabled_cpu; 4238afd772SCédric Le Goater unsigned long vcpu_id = kvm_arch_vcpu_id(cs); 4338afd772SCédric Le Goater 4438afd772SCédric Le Goater QLIST_FOREACH(enabled_cpu, &kvm_enabled_cpus, node) { 4538afd772SCédric Le Goater if (enabled_cpu->vcpu_id == vcpu_id) { 4638afd772SCédric Le Goater return true; 4738afd772SCédric Le Goater } 4838afd772SCédric Le Goater } 4938afd772SCédric Le Goater return false; 5038afd772SCédric Le Goater } 5138afd772SCédric Le Goater 5238afd772SCédric Le Goater static void kvm_cpu_enable(CPUState *cs) 5338afd772SCédric Le Goater { 5438afd772SCédric Le Goater KVMEnabledCPU *enabled_cpu; 5538afd772SCédric Le Goater unsigned long vcpu_id = kvm_arch_vcpu_id(cs); 5638afd772SCédric Le Goater 5738afd772SCédric Le Goater enabled_cpu = g_malloc(sizeof(*enabled_cpu)); 5838afd772SCédric Le Goater enabled_cpu->vcpu_id = vcpu_id; 5938afd772SCédric Le Goater QLIST_INSERT_HEAD(&kvm_enabled_cpus, enabled_cpu, node); 6038afd772SCédric Le Goater } 6138afd772SCédric Le Goater 6256b11587SCédric Le Goater static void kvm_cpu_disable_all(void) 6356b11587SCédric Le Goater { 6456b11587SCédric Le Goater KVMEnabledCPU *enabled_cpu, *next; 6556b11587SCédric Le Goater 6656b11587SCédric Le Goater QLIST_FOREACH_SAFE(enabled_cpu, &kvm_enabled_cpus, node, next) { 6756b11587SCédric Le Goater QLIST_REMOVE(enabled_cpu, node); 6856b11587SCédric Le Goater g_free(enabled_cpu); 6956b11587SCédric Le Goater } 7056b11587SCédric Le Goater } 7156b11587SCédric Le Goater 7238afd772SCédric Le Goater /* 7338afd772SCédric Le Goater * XIVE Thread Interrupt Management context (KVM) 7438afd772SCédric Le Goater */ 75277dd3d7SCédric Le Goater 765fa36b7fSGreg Kurz int kvmppc_xive_cpu_set_state(XiveTCTX *tctx, Error **errp) 77277dd3d7SCédric Le Goater { 7874e51a38SGreg Kurz SpaprXive *xive = SPAPR_XIVE(tctx->xptr); 79277dd3d7SCédric Le Goater uint64_t state[2]; 80277dd3d7SCédric Le Goater int ret; 81277dd3d7SCédric Le Goater 82a4907119SGreg Kurz assert(xive->fd != -1); 83310cda5bSCédric Le Goater 84277dd3d7SCédric Le Goater /* word0 and word1 of the OS ring. */ 85277dd3d7SCédric Le Goater state[0] = *((uint64_t *) &tctx->regs[TM_QW1_OS]); 86277dd3d7SCédric Le Goater 87277dd3d7SCédric Le Goater ret = kvm_set_one_reg(tctx->cs, KVM_REG_PPC_VP_STATE, state); 88277dd3d7SCédric Le Goater if (ret != 0) { 895fa36b7fSGreg Kurz error_setg_errno(errp, -ret, 90277dd3d7SCédric Le Goater "XIVE: could not restore KVM state of CPU %ld", 91277dd3d7SCédric Le Goater kvm_arch_vcpu_id(tctx->cs)); 925fa36b7fSGreg Kurz return ret; 93277dd3d7SCédric Le Goater } 94277dd3d7SCédric Le Goater 955fa36b7fSGreg Kurz return 0; 965fa36b7fSGreg Kurz } 975fa36b7fSGreg Kurz 985fa36b7fSGreg Kurz int kvmppc_xive_cpu_get_state(XiveTCTX *tctx, Error **errp) 997bfc759cSCédric Le Goater { 10074e51a38SGreg Kurz SpaprXive *xive = SPAPR_XIVE(tctx->xptr); 1017bfc759cSCédric Le Goater uint64_t state[2] = { 0 }; 1027bfc759cSCédric Le Goater int ret; 1037bfc759cSCédric Le Goater 104a4907119SGreg Kurz assert(xive->fd != -1); 1053bf84e99SCédric Le Goater 1067bfc759cSCédric Le Goater ret = kvm_get_one_reg(tctx->cs, KVM_REG_PPC_VP_STATE, state); 1077bfc759cSCédric Le Goater if (ret != 0) { 1085fa36b7fSGreg Kurz error_setg_errno(errp, -ret, 1097bfc759cSCédric Le Goater "XIVE: could not capture KVM state of CPU %ld", 1107bfc759cSCédric Le Goater kvm_arch_vcpu_id(tctx->cs)); 1115fa36b7fSGreg Kurz return ret; 1127bfc759cSCédric Le Goater } 1137bfc759cSCédric Le Goater 1147bfc759cSCédric Le Goater /* word0 and word1 of the OS ring. */ 1157bfc759cSCédric Le Goater *((uint64_t *) &tctx->regs[TM_QW1_OS]) = state[0]; 1165fa36b7fSGreg Kurz 1175fa36b7fSGreg Kurz return 0; 1187bfc759cSCédric Le Goater } 1197bfc759cSCédric Le Goater 1207bfc759cSCédric Le Goater typedef struct { 1217bfc759cSCédric Le Goater XiveTCTX *tctx; 1227bfc759cSCédric Le Goater Error *err; 1237bfc759cSCédric Le Goater } XiveCpuGetState; 1247bfc759cSCédric Le Goater 1257bfc759cSCédric Le Goater static void kvmppc_xive_cpu_do_synchronize_state(CPUState *cpu, 1267bfc759cSCédric Le Goater run_on_cpu_data arg) 1277bfc759cSCédric Le Goater { 1287bfc759cSCédric Le Goater XiveCpuGetState *s = arg.host_ptr; 1297bfc759cSCédric Le Goater 1307bfc759cSCédric Le Goater kvmppc_xive_cpu_get_state(s->tctx, &s->err); 1317bfc759cSCédric Le Goater } 1327bfc759cSCédric Le Goater 1337bfc759cSCédric Le Goater void kvmppc_xive_cpu_synchronize_state(XiveTCTX *tctx, Error **errp) 1347bfc759cSCédric Le Goater { 1357bfc759cSCédric Le Goater XiveCpuGetState s = { 1367bfc759cSCédric Le Goater .tctx = tctx, 1377bfc759cSCédric Le Goater .err = NULL, 1387bfc759cSCédric Le Goater }; 1397bfc759cSCédric Le Goater 1407bfc759cSCédric Le Goater /* 1417bfc759cSCédric Le Goater * Kick the vCPU to make sure they are available for the KVM ioctl. 1427bfc759cSCédric Le Goater */ 1437bfc759cSCédric Le Goater run_on_cpu(tctx->cs, kvmppc_xive_cpu_do_synchronize_state, 1447bfc759cSCédric Le Goater RUN_ON_CPU_HOST_PTR(&s)); 1457bfc759cSCédric Le Goater 1467bfc759cSCédric Le Goater if (s.err) { 1477bfc759cSCédric Le Goater error_propagate(errp, s.err); 1487bfc759cSCédric Le Goater return; 1497bfc759cSCédric Le Goater } 1507bfc759cSCédric Le Goater } 15138afd772SCédric Le Goater 1523885ca66SGreg Kurz int kvmppc_xive_cpu_connect(XiveTCTX *tctx, Error **errp) 15338afd772SCédric Le Goater { 1543885ca66SGreg Kurz ERRP_GUARD(); 15574e51a38SGreg Kurz SpaprXive *xive = SPAPR_XIVE(tctx->xptr); 15638afd772SCédric Le Goater unsigned long vcpu_id; 15738afd772SCédric Le Goater int ret; 15838afd772SCédric Le Goater 159a4907119SGreg Kurz assert(xive->fd != -1); 1603bf84e99SCédric Le Goater 16138afd772SCédric Le Goater /* Check if CPU was hot unplugged and replugged. */ 16238afd772SCédric Le Goater if (kvm_cpu_is_enabled(tctx->cs)) { 1633885ca66SGreg Kurz return 0; 16438afd772SCédric Le Goater } 16538afd772SCédric Le Goater 16638afd772SCédric Le Goater vcpu_id = kvm_arch_vcpu_id(tctx->cs); 16738afd772SCédric Le Goater 16838afd772SCédric Le Goater ret = kvm_vcpu_enable_cap(tctx->cs, KVM_CAP_PPC_IRQ_XIVE, 0, xive->fd, 16938afd772SCédric Le Goater vcpu_id, 0); 17038afd772SCédric Le Goater if (ret < 0) { 1713885ca66SGreg Kurz error_setg_errno(errp, -ret, 1723885ca66SGreg Kurz "XIVE: unable to connect CPU%ld to KVM device", 1733885ca66SGreg Kurz vcpu_id); 1743885ca66SGreg Kurz if (ret == -ENOSPC) { 1753885ca66SGreg Kurz error_append_hint(errp, "Try -smp maxcpus=N with N < %u\n", 17674e51a38SGreg Kurz MACHINE(qdev_get_machine())->smp.max_cpus); 17774f23d43SGreg Kurz } 1783885ca66SGreg Kurz return ret; 17938afd772SCédric Le Goater } 18038afd772SCédric Le Goater 18138afd772SCédric Le Goater kvm_cpu_enable(tctx->cs); 1823885ca66SGreg Kurz return 0; 18338afd772SCédric Le Goater } 18438afd772SCédric Le Goater 18538afd772SCédric Le Goater /* 18638afd772SCédric Le Goater * XIVE Interrupt Source (KVM) 18738afd772SCédric Le Goater */ 18838afd772SCédric Le Goater 189d55daadcSGreg Kurz int kvmppc_xive_set_source_config(SpaprXive *xive, uint32_t lisn, XiveEAS *eas, 1900c575703SCédric Le Goater Error **errp) 1910c575703SCédric Le Goater { 1920c575703SCédric Le Goater uint32_t end_idx; 1930c575703SCédric Le Goater uint32_t end_blk; 1940c575703SCédric Le Goater uint8_t priority; 1950c575703SCédric Le Goater uint32_t server; 1960c575703SCédric Le Goater bool masked; 1970c575703SCédric Le Goater uint32_t eisn; 1980c575703SCédric Le Goater uint64_t kvm_src; 1990c575703SCédric Le Goater 2000c575703SCédric Le Goater assert(xive_eas_is_valid(eas)); 2010c575703SCédric Le Goater 2020c575703SCédric Le Goater end_idx = xive_get_field64(EAS_END_INDEX, eas->w); 2030c575703SCédric Le Goater end_blk = xive_get_field64(EAS_END_BLOCK, eas->w); 2040c575703SCédric Le Goater eisn = xive_get_field64(EAS_END_DATA, eas->w); 2050c575703SCédric Le Goater masked = xive_eas_is_masked(eas); 2060c575703SCédric Le Goater 2070c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 2080c575703SCédric Le Goater 2090c575703SCédric Le Goater kvm_src = priority << KVM_XIVE_SOURCE_PRIORITY_SHIFT & 2100c575703SCédric Le Goater KVM_XIVE_SOURCE_PRIORITY_MASK; 2110c575703SCédric Le Goater kvm_src |= server << KVM_XIVE_SOURCE_SERVER_SHIFT & 2120c575703SCédric Le Goater KVM_XIVE_SOURCE_SERVER_MASK; 2130c575703SCédric Le Goater kvm_src |= ((uint64_t) masked << KVM_XIVE_SOURCE_MASKED_SHIFT) & 2140c575703SCédric Le Goater KVM_XIVE_SOURCE_MASKED_MASK; 2150c575703SCédric Le Goater kvm_src |= ((uint64_t)eisn << KVM_XIVE_SOURCE_EISN_SHIFT) & 2160c575703SCédric Le Goater KVM_XIVE_SOURCE_EISN_MASK; 2170c575703SCédric Le Goater 218d55daadcSGreg Kurz return kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE_CONFIG, lisn, 219d55daadcSGreg Kurz &kvm_src, true, errp); 2200c575703SCédric Le Goater } 2210c575703SCédric Le Goater 2220c575703SCédric Le Goater void kvmppc_xive_sync_source(SpaprXive *xive, uint32_t lisn, Error **errp) 2230c575703SCédric Le Goater { 2240c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE_SYNC, lisn, 2250c575703SCédric Le Goater NULL, true, errp); 2260c575703SCédric Le Goater } 2270c575703SCédric Le Goater 22838afd772SCédric Le Goater /* 22938afd772SCédric Le Goater * At reset, the interrupt sources are simply created and MASKED. We 23038afd772SCédric Le Goater * only need to inform the KVM XIVE device about their type: LSI or 23138afd772SCédric Le Goater * MSI. 23238afd772SCédric Le Goater */ 233e594c2adSDavid Gibson int kvmppc_xive_source_reset_one(XiveSource *xsrc, int srcno, Error **errp) 23438afd772SCédric Le Goater { 23538afd772SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 23638afd772SCédric Le Goater uint64_t state = 0; 23738afd772SCédric Le Goater 238a4907119SGreg Kurz assert(xive->fd != -1); 2393bf84e99SCédric Le Goater 24038afd772SCédric Le Goater if (xive_source_irq_is_lsi(xsrc, srcno)) { 24138afd772SCédric Le Goater state |= KVM_XIVE_LEVEL_SENSITIVE; 24238afd772SCédric Le Goater if (xsrc->status[srcno] & XIVE_STATUS_ASSERTED) { 24338afd772SCédric Le Goater state |= KVM_XIVE_LEVEL_ASSERTED; 24438afd772SCédric Le Goater } 24538afd772SCédric Le Goater } 24638afd772SCédric Le Goater 247e594c2adSDavid Gibson return kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE, srcno, &state, 24838afd772SCédric Le Goater true, errp); 24938afd772SCédric Le Goater } 25038afd772SCédric Le Goater 25146407a25SGreg Kurz static int kvmppc_xive_source_reset(XiveSource *xsrc, Error **errp) 25238afd772SCédric Le Goater { 2534c3539d4SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 25438afd772SCédric Le Goater int i; 25538afd772SCédric Le Goater 25638afd772SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 25746407a25SGreg Kurz int ret; 25838afd772SCédric Le Goater 2594c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 2604c3539d4SCédric Le Goater continue; 2614c3539d4SCédric Le Goater } 2624c3539d4SCédric Le Goater 26346407a25SGreg Kurz ret = kvmppc_xive_source_reset_one(xsrc, i, errp); 26446407a25SGreg Kurz if (ret < 0) { 26546407a25SGreg Kurz return ret; 26638afd772SCédric Le Goater } 26738afd772SCédric Le Goater } 26846407a25SGreg Kurz 26946407a25SGreg Kurz return 0; 27038afd772SCédric Le Goater } 27138afd772SCédric Le Goater 2720c575703SCédric Le Goater /* 2730c575703SCédric Le Goater * This is used to perform the magic loads on the ESB pages, described 2740c575703SCédric Le Goater * in xive.h. 2750c575703SCédric Le Goater * 2760c575703SCédric Le Goater * Memory barriers should not be needed for loads (no store for now). 2770c575703SCédric Le Goater */ 2780c575703SCédric Le Goater static uint64_t xive_esb_rw(XiveSource *xsrc, int srcno, uint32_t offset, 2790c575703SCédric Le Goater uint64_t data, bool write) 2800c575703SCédric Le Goater { 2810c575703SCédric Le Goater uint64_t *addr = xsrc->esb_mmap + xive_source_esb_mgmt(xsrc, srcno) + 2820c575703SCédric Le Goater offset; 2830c575703SCédric Le Goater 2840c575703SCédric Le Goater if (write) { 2850c575703SCédric Le Goater *addr = cpu_to_be64(data); 2860c575703SCédric Le Goater return -1; 2870c575703SCédric Le Goater } else { 2880c575703SCédric Le Goater /* Prevent the compiler from optimizing away the load */ 2890c575703SCédric Le Goater volatile uint64_t value = be64_to_cpu(*addr); 2900c575703SCédric Le Goater return value; 2910c575703SCédric Le Goater } 2920c575703SCédric Le Goater } 2930c575703SCédric Le Goater 2940c575703SCédric Le Goater static uint8_t xive_esb_read(XiveSource *xsrc, int srcno, uint32_t offset) 2950c575703SCédric Le Goater { 2960c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, 0, 0) & 0x3; 2970c575703SCédric Le Goater } 2980c575703SCédric Le Goater 2990c575703SCédric Le Goater static void xive_esb_trigger(XiveSource *xsrc, int srcno) 3000c575703SCédric Le Goater { 3010c575703SCédric Le Goater uint64_t *addr = xsrc->esb_mmap + xive_source_esb_page(xsrc, srcno); 3020c575703SCédric Le Goater 3030c575703SCédric Le Goater *addr = 0x0; 3040c575703SCédric Le Goater } 3050c575703SCédric Le Goater 3060c575703SCédric Le Goater uint64_t kvmppc_xive_esb_rw(XiveSource *xsrc, int srcno, uint32_t offset, 3070c575703SCédric Le Goater uint64_t data, bool write) 3080c575703SCédric Le Goater { 3090c575703SCédric Le Goater if (write) { 3100c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, data, 1); 3110c575703SCédric Le Goater } 3120c575703SCédric Le Goater 3130c575703SCédric Le Goater /* 3140c575703SCédric Le Goater * Special Load EOI handling for LSI sources. Q bit is never set 3150c575703SCédric Le Goater * and the interrupt should be re-triggered if the level is still 3160c575703SCédric Le Goater * asserted. 3170c575703SCédric Le Goater */ 3180c575703SCédric Le Goater if (xive_source_irq_is_lsi(xsrc, srcno) && 3190c575703SCédric Le Goater offset == XIVE_ESB_LOAD_EOI) { 3200c575703SCédric Le Goater xive_esb_read(xsrc, srcno, XIVE_ESB_SET_PQ_00); 3210c575703SCédric Le Goater if (xsrc->status[srcno] & XIVE_STATUS_ASSERTED) { 3220c575703SCédric Le Goater xive_esb_trigger(xsrc, srcno); 3230c575703SCédric Le Goater } 3240c575703SCédric Le Goater return 0; 3250c575703SCédric Le Goater } else { 3260c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, 0, 0); 3270c575703SCédric Le Goater } 3280c575703SCédric Le Goater } 3290c575703SCédric Le Goater 3307bfc759cSCédric Le Goater static void kvmppc_xive_source_get_state(XiveSource *xsrc) 3317bfc759cSCédric Le Goater { 3324c3539d4SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 3337bfc759cSCédric Le Goater int i; 3347bfc759cSCédric Le Goater 3357bfc759cSCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 3364c3539d4SCédric Le Goater uint8_t pq; 3374c3539d4SCédric Le Goater 3384c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 3394c3539d4SCédric Le Goater continue; 3404c3539d4SCédric Le Goater } 3414c3539d4SCédric Le Goater 3427bfc759cSCédric Le Goater /* Perform a load without side effect to retrieve the PQ bits */ 3434c3539d4SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_GET); 3447bfc759cSCédric Le Goater 3457bfc759cSCédric Le Goater /* and save PQ locally */ 3467bfc759cSCédric Le Goater xive_source_esb_set(xsrc, i, pq); 3477bfc759cSCédric Le Goater } 3487bfc759cSCédric Le Goater } 3497bfc759cSCédric Le Goater 35038afd772SCédric Le Goater void kvmppc_xive_source_set_irq(void *opaque, int srcno, int val) 35138afd772SCédric Le Goater { 35238afd772SCédric Le Goater XiveSource *xsrc = opaque; 35338afd772SCédric Le Goater 35438afd772SCédric Le Goater if (!xive_source_irq_is_lsi(xsrc, srcno)) { 35538afd772SCédric Le Goater if (!val) { 35638afd772SCédric Le Goater return; 35738afd772SCédric Le Goater } 35838afd772SCédric Le Goater } else { 35938afd772SCédric Le Goater if (val) { 36038afd772SCédric Le Goater xsrc->status[srcno] |= XIVE_STATUS_ASSERTED; 36138afd772SCédric Le Goater } else { 36238afd772SCédric Le Goater xsrc->status[srcno] &= ~XIVE_STATUS_ASSERTED; 36338afd772SCédric Le Goater } 36438afd772SCédric Le Goater } 36558246041SGreg Kurz 36658246041SGreg Kurz xive_esb_trigger(xsrc, srcno); 36738afd772SCédric Le Goater } 36838afd772SCédric Le Goater 36938afd772SCédric Le Goater /* 37038afd772SCédric Le Goater * sPAPR XIVE interrupt controller (KVM) 37138afd772SCédric Le Goater */ 372f9a548edSGreg Kurz int kvmppc_xive_get_queue_config(SpaprXive *xive, uint8_t end_blk, 3730c575703SCédric Le Goater uint32_t end_idx, XiveEND *end, 3740c575703SCédric Le Goater Error **errp) 3750c575703SCédric Le Goater { 3760c575703SCédric Le Goater struct kvm_ppc_xive_eq kvm_eq = { 0 }; 3770c575703SCédric Le Goater uint64_t kvm_eq_idx; 3780c575703SCédric Le Goater uint8_t priority; 3790c575703SCédric Le Goater uint32_t server; 380f9a548edSGreg Kurz int ret; 3810c575703SCédric Le Goater 3820c575703SCédric Le Goater assert(xive_end_is_valid(end)); 3830c575703SCédric Le Goater 3840c575703SCédric Le Goater /* Encode the tuple (server, prio) as a KVM EQ index */ 3850c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 3860c575703SCédric Le Goater 3870c575703SCédric Le Goater kvm_eq_idx = priority << KVM_XIVE_EQ_PRIORITY_SHIFT & 3880c575703SCédric Le Goater KVM_XIVE_EQ_PRIORITY_MASK; 3890c575703SCédric Le Goater kvm_eq_idx |= server << KVM_XIVE_EQ_SERVER_SHIFT & 3900c575703SCédric Le Goater KVM_XIVE_EQ_SERVER_MASK; 3910c575703SCédric Le Goater 392f9a548edSGreg Kurz ret = kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_EQ_CONFIG, kvm_eq_idx, 393f9a548edSGreg Kurz &kvm_eq, false, errp); 394f9a548edSGreg Kurz if (ret < 0) { 395f9a548edSGreg Kurz return ret; 3960c575703SCédric Le Goater } 3970c575703SCédric Le Goater 3980c575703SCédric Le Goater /* 3990c575703SCédric Le Goater * The EQ index and toggle bit are updated by HW. These are the 4000c575703SCédric Le Goater * only fields from KVM we want to update QEMU with. The other END 4010c575703SCédric Le Goater * fields should already be in the QEMU END table. 4020c575703SCédric Le Goater */ 4030c575703SCédric Le Goater end->w1 = xive_set_field32(END_W1_GENERATION, 0ul, kvm_eq.qtoggle) | 4040c575703SCédric Le Goater xive_set_field32(END_W1_PAGE_OFF, 0ul, kvm_eq.qindex); 405f9a548edSGreg Kurz 406f9a548edSGreg Kurz return 0; 4070c575703SCédric Le Goater } 4080c575703SCédric Le Goater 409f9a548edSGreg Kurz int kvmppc_xive_set_queue_config(SpaprXive *xive, uint8_t end_blk, 4100c575703SCédric Le Goater uint32_t end_idx, XiveEND *end, 4110c575703SCédric Le Goater Error **errp) 4120c575703SCédric Le Goater { 4130c575703SCédric Le Goater struct kvm_ppc_xive_eq kvm_eq = { 0 }; 4140c575703SCédric Le Goater uint64_t kvm_eq_idx; 4150c575703SCédric Le Goater uint8_t priority; 4160c575703SCédric Le Goater uint32_t server; 4170c575703SCédric Le Goater 4180c575703SCédric Le Goater /* 4190c575703SCédric Le Goater * Build the KVM state from the local END structure. 4200c575703SCédric Le Goater */ 4210c575703SCédric Le Goater 4220c575703SCédric Le Goater kvm_eq.flags = 0; 4230c575703SCédric Le Goater if (xive_get_field32(END_W0_UCOND_NOTIFY, end->w0)) { 4240c575703SCédric Le Goater kvm_eq.flags |= KVM_XIVE_EQ_ALWAYS_NOTIFY; 4250c575703SCédric Le Goater } 4260c575703SCédric Le Goater 4270c575703SCédric Le Goater /* 4280c575703SCédric Le Goater * If the hcall is disabling the EQ, set the size and page address 4290c575703SCédric Le Goater * to zero. When migrating, only valid ENDs are taken into 4300c575703SCédric Le Goater * account. 4310c575703SCédric Le Goater */ 4320c575703SCédric Le Goater if (xive_end_is_valid(end)) { 4330c575703SCédric Le Goater kvm_eq.qshift = xive_get_field32(END_W0_QSIZE, end->w0) + 12; 4340c575703SCédric Le Goater kvm_eq.qaddr = xive_end_qaddr(end); 4350c575703SCédric Le Goater /* 4360c575703SCédric Le Goater * The EQ toggle bit and index should only be relevant when 4370c575703SCédric Le Goater * restoring the EQ state 4380c575703SCédric Le Goater */ 4390c575703SCédric Le Goater kvm_eq.qtoggle = xive_get_field32(END_W1_GENERATION, end->w1); 4400c575703SCédric Le Goater kvm_eq.qindex = xive_get_field32(END_W1_PAGE_OFF, end->w1); 4410c575703SCédric Le Goater } else { 4420c575703SCédric Le Goater kvm_eq.qshift = 0; 4430c575703SCédric Le Goater kvm_eq.qaddr = 0; 4440c575703SCédric Le Goater } 4450c575703SCédric Le Goater 4460c575703SCédric Le Goater /* Encode the tuple (server, prio) as a KVM EQ index */ 4470c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 4480c575703SCédric Le Goater 4490c575703SCédric Le Goater kvm_eq_idx = priority << KVM_XIVE_EQ_PRIORITY_SHIFT & 4500c575703SCédric Le Goater KVM_XIVE_EQ_PRIORITY_MASK; 4510c575703SCédric Le Goater kvm_eq_idx |= server << KVM_XIVE_EQ_SERVER_SHIFT & 4520c575703SCédric Le Goater KVM_XIVE_EQ_SERVER_MASK; 4530c575703SCédric Le Goater 454f9a548edSGreg Kurz return 4550c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_EQ_CONFIG, kvm_eq_idx, 456f9a548edSGreg Kurz &kvm_eq, true, errp); 4570c575703SCédric Le Goater } 4580c575703SCédric Le Goater 4590c575703SCédric Le Goater void kvmppc_xive_reset(SpaprXive *xive, Error **errp) 4600c575703SCédric Le Goater { 4610c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, KVM_DEV_XIVE_RESET, 4620c575703SCédric Le Goater NULL, true, errp); 4630c575703SCédric Le Goater } 46438afd772SCédric Le Goater 465d53482a7SGreg Kurz static int kvmppc_xive_get_queues(SpaprXive *xive, Error **errp) 4667bfc759cSCédric Le Goater { 4677bfc759cSCédric Le Goater int i; 468d53482a7SGreg Kurz int ret; 4697bfc759cSCédric Le Goater 4707bfc759cSCédric Le Goater for (i = 0; i < xive->nr_ends; i++) { 4717bfc759cSCédric Le Goater if (!xive_end_is_valid(&xive->endt[i])) { 4727bfc759cSCédric Le Goater continue; 4737bfc759cSCédric Le Goater } 4747bfc759cSCédric Le Goater 475d53482a7SGreg Kurz ret = kvmppc_xive_get_queue_config(xive, SPAPR_XIVE_BLOCK_ID, i, 476d53482a7SGreg Kurz &xive->endt[i], errp); 477d53482a7SGreg Kurz if (ret < 0) { 478d53482a7SGreg Kurz return ret; 4797bfc759cSCédric Le Goater } 4807bfc759cSCédric Le Goater } 481d53482a7SGreg Kurz 482d53482a7SGreg Kurz return 0; 4837bfc759cSCédric Le Goater } 4847bfc759cSCédric Le Goater 4859b88cd76SCédric Le Goater /* 4869b88cd76SCédric Le Goater * The primary goal of the XIVE VM change handler is to mark the EQ 4879b88cd76SCédric Le Goater * pages dirty when all XIVE event notifications have stopped. 4889b88cd76SCédric Le Goater * 4899b88cd76SCédric Le Goater * Whenever the VM is stopped, the VM change handler sets the source 4909b88cd76SCédric Le Goater * PQs to PENDING to stop the flow of events and to possibly catch a 4919b88cd76SCédric Le Goater * triggered interrupt occuring while the VM is stopped. The previous 4929b88cd76SCédric Le Goater * state is saved in anticipation of a migration. The XIVE controller 4939b88cd76SCédric Le Goater * is then synced through KVM to flush any in-flight event 4949b88cd76SCédric Le Goater * notification and stabilize the EQs. 4959b88cd76SCédric Le Goater * 4969b88cd76SCédric Le Goater * At this stage, we can mark the EQ page dirty and let a migration 4979b88cd76SCédric Le Goater * sequence transfer the EQ pages to the destination, which is done 4989b88cd76SCédric Le Goater * just after the stop state. 4999b88cd76SCédric Le Goater * 5009b88cd76SCédric Le Goater * The previous configuration of the sources is restored when the VM 5019b88cd76SCédric Le Goater * runs again. If an interrupt was queued while the VM was stopped, 5029b88cd76SCédric Le Goater * simply generate a trigger. 5039b88cd76SCédric Le Goater */ 5049b88cd76SCédric Le Goater static void kvmppc_xive_change_state_handler(void *opaque, int running, 5059b88cd76SCédric Le Goater RunState state) 5069b88cd76SCédric Le Goater { 5079b88cd76SCédric Le Goater SpaprXive *xive = opaque; 5089b88cd76SCédric Le Goater XiveSource *xsrc = &xive->source; 5099b88cd76SCédric Le Goater Error *local_err = NULL; 5109b88cd76SCédric Le Goater int i; 5119b88cd76SCédric Le Goater 5129b88cd76SCédric Le Goater /* 5139b88cd76SCédric Le Goater * Restore the sources to their initial state. This is called when 5149b88cd76SCédric Le Goater * the VM resumes after a stop or a migration. 5159b88cd76SCédric Le Goater */ 5169b88cd76SCédric Le Goater if (running) { 5179b88cd76SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 5184c3539d4SCédric Le Goater uint8_t pq; 5199b88cd76SCédric Le Goater uint8_t old_pq; 5209b88cd76SCédric Le Goater 5214c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 5224c3539d4SCédric Le Goater continue; 5234c3539d4SCédric Le Goater } 5244c3539d4SCédric Le Goater 5254c3539d4SCédric Le Goater pq = xive_source_esb_get(xsrc, i); 5269b88cd76SCédric Le Goater old_pq = xive_esb_read(xsrc, i, XIVE_ESB_SET_PQ_00 + (pq << 8)); 5279b88cd76SCédric Le Goater 5289b88cd76SCédric Le Goater /* 5299b88cd76SCédric Le Goater * An interrupt was queued while the VM was stopped, 5309b88cd76SCédric Le Goater * generate a trigger. 5319b88cd76SCédric Le Goater */ 5329b88cd76SCédric Le Goater if (pq == XIVE_ESB_RESET && old_pq == XIVE_ESB_QUEUED) { 5339b88cd76SCédric Le Goater xive_esb_trigger(xsrc, i); 5349b88cd76SCédric Le Goater } 5359b88cd76SCédric Le Goater } 5369b88cd76SCédric Le Goater 5379b88cd76SCédric Le Goater return; 5389b88cd76SCédric Le Goater } 5399b88cd76SCédric Le Goater 5409b88cd76SCédric Le Goater /* 5419b88cd76SCédric Le Goater * Mask the sources, to stop the flow of event notifications, and 5429b88cd76SCédric Le Goater * save the PQs locally in the XiveSource object. The XiveSource 5439b88cd76SCédric Le Goater * state will be collected later on by its vmstate handler if a 5449b88cd76SCédric Le Goater * migration is in progress. 5459b88cd76SCédric Le Goater */ 5469b88cd76SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 5474c3539d4SCédric Le Goater uint8_t pq; 5484c3539d4SCédric Le Goater 5494c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 5504c3539d4SCédric Le Goater continue; 5514c3539d4SCédric Le Goater } 5524c3539d4SCédric Le Goater 5534c3539d4SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_GET); 5549b88cd76SCédric Le Goater 5559b88cd76SCédric Le Goater /* 5569b88cd76SCédric Le Goater * PQ is set to PENDING to possibly catch a triggered 5579b88cd76SCédric Le Goater * interrupt occuring while the VM is stopped (hotplug event 5589b88cd76SCédric Le Goater * for instance) . 5599b88cd76SCédric Le Goater */ 5609b88cd76SCédric Le Goater if (pq != XIVE_ESB_OFF) { 5619b88cd76SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_SET_PQ_10); 5629b88cd76SCédric Le Goater } 5639b88cd76SCédric Le Goater xive_source_esb_set(xsrc, i, pq); 5649b88cd76SCédric Le Goater } 5659b88cd76SCédric Le Goater 5669b88cd76SCédric Le Goater /* 5679b88cd76SCédric Le Goater * Sync the XIVE controller in KVM, to flush in-flight event 5689b88cd76SCédric Le Goater * notification that should be enqueued in the EQs and mark the 5699b88cd76SCédric Le Goater * XIVE EQ pages dirty to collect all updates. 5709b88cd76SCédric Le Goater */ 5719b88cd76SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, 5729b88cd76SCédric Le Goater KVM_DEV_XIVE_EQ_SYNC, NULL, true, &local_err); 5739b88cd76SCédric Le Goater if (local_err) { 5749b88cd76SCédric Le Goater error_report_err(local_err); 5759b88cd76SCédric Le Goater return; 5769b88cd76SCédric Le Goater } 5779b88cd76SCédric Le Goater } 5789b88cd76SCédric Le Goater 5797bfc759cSCédric Le Goater void kvmppc_xive_synchronize_state(SpaprXive *xive, Error **errp) 5807bfc759cSCédric Le Goater { 581a4907119SGreg Kurz assert(xive->fd != -1); 5823bf84e99SCédric Le Goater 5839b88cd76SCédric Le Goater /* 5849b88cd76SCédric Le Goater * When the VM is stopped, the sources are masked and the previous 5859b88cd76SCédric Le Goater * state is saved in anticipation of a migration. We should not 5869b88cd76SCédric Le Goater * synchronize the source state in that case else we will override 5879b88cd76SCédric Le Goater * the saved state. 5889b88cd76SCédric Le Goater */ 5899b88cd76SCédric Le Goater if (runstate_is_running()) { 5907bfc759cSCédric Le Goater kvmppc_xive_source_get_state(&xive->source); 5919b88cd76SCédric Le Goater } 5927bfc759cSCédric Le Goater 5937bfc759cSCédric Le Goater /* EAT: there is no extra state to query from KVM */ 5947bfc759cSCédric Le Goater 5957bfc759cSCédric Le Goater /* ENDT */ 5967bfc759cSCédric Le Goater kvmppc_xive_get_queues(xive, errp); 5977bfc759cSCédric Le Goater } 5987bfc759cSCédric Le Goater 599277dd3d7SCédric Le Goater /* 600277dd3d7SCédric Le Goater * The SpaprXive 'pre_save' method is called by the vmstate handler of 601277dd3d7SCédric Le Goater * the SpaprXive model, after the XIVE controller is synced in the VM 602277dd3d7SCédric Le Goater * change handler. 603277dd3d7SCédric Le Goater */ 604277dd3d7SCédric Le Goater int kvmppc_xive_pre_save(SpaprXive *xive) 605277dd3d7SCédric Le Goater { 606277dd3d7SCédric Le Goater Error *local_err = NULL; 607*42a92d92SGreg Kurz int ret; 608277dd3d7SCédric Le Goater 609a4907119SGreg Kurz assert(xive->fd != -1); 6103bf84e99SCédric Le Goater 611277dd3d7SCédric Le Goater /* EAT: there is no extra state to query from KVM */ 612277dd3d7SCédric Le Goater 613277dd3d7SCédric Le Goater /* ENDT */ 614*42a92d92SGreg Kurz ret = kvmppc_xive_get_queues(xive, &local_err); 615*42a92d92SGreg Kurz if (ret < 0) { 616277dd3d7SCédric Le Goater error_report_err(local_err); 617*42a92d92SGreg Kurz return ret; 618277dd3d7SCédric Le Goater } 619277dd3d7SCédric Le Goater 620277dd3d7SCédric Le Goater return 0; 621277dd3d7SCédric Le Goater } 622277dd3d7SCédric Le Goater 623277dd3d7SCédric Le Goater /* 624277dd3d7SCédric Le Goater * The SpaprXive 'post_load' method is not called by a vmstate 625277dd3d7SCédric Le Goater * handler. It is called at the sPAPR machine level at the end of the 626277dd3d7SCédric Le Goater * migration sequence by the sPAPR IRQ backend 'post_load' method, 627277dd3d7SCédric Le Goater * when all XIVE states have been transferred and loaded. 628277dd3d7SCédric Le Goater */ 629277dd3d7SCédric Le Goater int kvmppc_xive_post_load(SpaprXive *xive, int version_id) 630277dd3d7SCédric Le Goater { 631277dd3d7SCédric Le Goater Error *local_err = NULL; 632277dd3d7SCédric Le Goater CPUState *cs; 633277dd3d7SCédric Le Goater int i; 634277dd3d7SCédric Le Goater 6353bf84e99SCédric Le Goater /* The KVM XIVE device should be in use */ 6363bf84e99SCédric Le Goater assert(xive->fd != -1); 6373bf84e99SCédric Le Goater 638277dd3d7SCédric Le Goater /* Restore the ENDT first. The targetting depends on it. */ 639277dd3d7SCédric Le Goater for (i = 0; i < xive->nr_ends; i++) { 640277dd3d7SCédric Le Goater if (!xive_end_is_valid(&xive->endt[i])) { 641277dd3d7SCédric Le Goater continue; 642277dd3d7SCédric Le Goater } 643277dd3d7SCédric Le Goater 644277dd3d7SCédric Le Goater kvmppc_xive_set_queue_config(xive, SPAPR_XIVE_BLOCK_ID, i, 645277dd3d7SCédric Le Goater &xive->endt[i], &local_err); 646277dd3d7SCédric Le Goater if (local_err) { 647277dd3d7SCédric Le Goater error_report_err(local_err); 648277dd3d7SCédric Le Goater return -1; 649277dd3d7SCédric Le Goater } 650277dd3d7SCédric Le Goater } 651277dd3d7SCédric Le Goater 652277dd3d7SCédric Le Goater /* Restore the EAT */ 653277dd3d7SCédric Le Goater for (i = 0; i < xive->nr_irqs; i++) { 654277dd3d7SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 655277dd3d7SCédric Le Goater continue; 656277dd3d7SCédric Le Goater } 657277dd3d7SCédric Le Goater 6584c3539d4SCédric Le Goater /* 6594c3539d4SCédric Le Goater * We can only restore the source config if the source has been 6604c3539d4SCédric Le Goater * previously set in KVM. Since we don't do that for all interrupts 6614c3539d4SCédric Le Goater * at reset time anymore, let's do it now. 6624c3539d4SCédric Le Goater */ 6634c3539d4SCédric Le Goater kvmppc_xive_source_reset_one(&xive->source, i, &local_err); 6644c3539d4SCédric Le Goater if (local_err) { 6654c3539d4SCédric Le Goater error_report_err(local_err); 6664c3539d4SCédric Le Goater return -1; 6674c3539d4SCédric Le Goater } 6684c3539d4SCédric Le Goater 669277dd3d7SCédric Le Goater kvmppc_xive_set_source_config(xive, i, &xive->eat[i], &local_err); 670277dd3d7SCédric Le Goater if (local_err) { 671277dd3d7SCédric Le Goater error_report_err(local_err); 672277dd3d7SCédric Le Goater return -1; 673277dd3d7SCédric Le Goater } 674277dd3d7SCédric Le Goater } 675277dd3d7SCédric Le Goater 676310cda5bSCédric Le Goater /* 677310cda5bSCédric Le Goater * Restore the thread interrupt contexts of initial CPUs. 678310cda5bSCédric Le Goater * 679310cda5bSCédric Le Goater * The context of hotplugged CPUs is restored later, by the 680310cda5bSCédric Le Goater * 'post_load' handler of the XiveTCTX model because they are not 681310cda5bSCédric Le Goater * available at the time the SpaprXive 'post_load' method is 682310cda5bSCédric Le Goater * called. We can not restore the context of all CPUs in the 683310cda5bSCédric Le Goater * 'post_load' handler of XiveTCTX because the machine is not 684310cda5bSCédric Le Goater * necessarily connected to the KVM device at that time. 685310cda5bSCédric Le Goater */ 686277dd3d7SCédric Le Goater CPU_FOREACH(cs) { 687277dd3d7SCédric Le Goater PowerPCCPU *cpu = POWERPC_CPU(cs); 688277dd3d7SCédric Le Goater 689277dd3d7SCédric Le Goater kvmppc_xive_cpu_set_state(spapr_cpu_state(cpu)->tctx, &local_err); 690277dd3d7SCédric Le Goater if (local_err) { 691277dd3d7SCédric Le Goater error_report_err(local_err); 692277dd3d7SCédric Le Goater return -1; 693277dd3d7SCédric Le Goater } 694277dd3d7SCédric Le Goater } 695277dd3d7SCédric Le Goater 696277dd3d7SCédric Le Goater /* The source states will be restored when the machine starts running */ 697277dd3d7SCédric Le Goater return 0; 698277dd3d7SCédric Le Goater } 699277dd3d7SCédric Le Goater 700b14adb4aSGreg Kurz /* Returns MAP_FAILED on error and sets errno */ 70138afd772SCédric Le Goater static void *kvmppc_xive_mmap(SpaprXive *xive, int pgoff, size_t len, 70238afd772SCédric Le Goater Error **errp) 70338afd772SCédric Le Goater { 70438afd772SCédric Le Goater void *addr; 70538afd772SCédric Le Goater uint32_t page_shift = 16; /* TODO: fix page_shift */ 70638afd772SCédric Le Goater 70738afd772SCédric Le Goater addr = mmap(NULL, len, PROT_WRITE | PROT_READ, MAP_SHARED, xive->fd, 70838afd772SCédric Le Goater pgoff << page_shift); 70938afd772SCédric Le Goater if (addr == MAP_FAILED) { 71038afd772SCédric Le Goater error_setg_errno(errp, errno, "XIVE: unable to set memory mapping"); 71138afd772SCédric Le Goater } 71238afd772SCédric Le Goater 71338afd772SCédric Le Goater return addr; 71438afd772SCédric Le Goater } 71538afd772SCédric Le Goater 71638afd772SCédric Le Goater /* 71738afd772SCédric Le Goater * All the XIVE memory regions are now backed by mappings from the KVM 71838afd772SCédric Le Goater * XIVE device. 71938afd772SCédric Le Goater */ 7204ffb7496SGreg Kurz int kvmppc_xive_connect(SpaprInterruptController *intc, uint32_t nr_servers, 7214ffb7496SGreg Kurz Error **errp) 72238afd772SCédric Le Goater { 72398a39a79SDavid Gibson SpaprXive *xive = SPAPR_XIVE(intc); 72438afd772SCédric Le Goater XiveSource *xsrc = &xive->source; 72538afd772SCédric Le Goater Error *local_err = NULL; 726cf36e5b3SGreg Kurz size_t esb_len = xive_source_esb_len(xsrc); 72738afd772SCédric Le Goater size_t tima_len = 4ull << TM_SHIFT; 7283f777abcSCédric Le Goater CPUState *cs; 72982f086b5SGreg Kurz int fd; 730b14adb4aSGreg Kurz void *addr; 7313f777abcSCédric Le Goater 7323f777abcSCédric Le Goater /* 7333f777abcSCédric Le Goater * The KVM XIVE device already in use. This is the case when 7343f777abcSCédric Le Goater * rebooting under the XIVE-only interrupt mode. 7353f777abcSCédric Le Goater */ 7363f777abcSCédric Le Goater if (xive->fd != -1) { 73798a39a79SDavid Gibson return 0; 7383f777abcSCédric Le Goater } 73938afd772SCédric Le Goater 74038afd772SCédric Le Goater if (!kvmppc_has_cap_xive()) { 74138afd772SCédric Le Goater error_setg(errp, "IRQ_XIVE capability must be present for KVM"); 74298a39a79SDavid Gibson return -1; 74338afd772SCédric Le Goater } 74438afd772SCédric Le Goater 74538afd772SCédric Le Goater /* First, create the KVM XIVE device */ 74682f086b5SGreg Kurz fd = kvm_create_device(kvm_state, KVM_DEV_TYPE_XIVE, false); 74782f086b5SGreg Kurz if (fd < 0) { 74882f086b5SGreg Kurz error_setg_errno(errp, -fd, "XIVE: error creating KVM device"); 74998a39a79SDavid Gibson return -1; 75038afd772SCédric Le Goater } 75182f086b5SGreg Kurz xive->fd = fd; 75238afd772SCédric Le Goater 75374f23d43SGreg Kurz /* Tell KVM about the # of VCPUs we may have */ 75474f23d43SGreg Kurz if (kvm_device_check_attr(xive->fd, KVM_DEV_XIVE_GRP_CTRL, 75574f23d43SGreg Kurz KVM_DEV_XIVE_NR_SERVERS)) { 75674f23d43SGreg Kurz if (kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, 75774f23d43SGreg Kurz KVM_DEV_XIVE_NR_SERVERS, &nr_servers, true, 75874f23d43SGreg Kurz &local_err)) { 75974f23d43SGreg Kurz goto fail; 76074f23d43SGreg Kurz } 76174f23d43SGreg Kurz } 76274f23d43SGreg Kurz 76338afd772SCédric Le Goater /* 76438afd772SCédric Le Goater * 1. Source ESB pages - KVM mapping 76538afd772SCédric Le Goater */ 766b14adb4aSGreg Kurz addr = kvmppc_xive_mmap(xive, KVM_XIVE_ESB_PAGE_OFFSET, esb_len, 76738afd772SCédric Le Goater &local_err); 768b14adb4aSGreg Kurz if (addr == MAP_FAILED) { 7691c3d4a8fSGreg Kurz goto fail; 77038afd772SCédric Le Goater } 771b14adb4aSGreg Kurz xsrc->esb_mmap = addr; 77238afd772SCédric Le Goater 773981b1c62SCédric Le Goater memory_region_init_ram_device_ptr(&xsrc->esb_mmio_kvm, OBJECT(xsrc), 774cf36e5b3SGreg Kurz "xive.esb-kvm", esb_len, xsrc->esb_mmap); 775981b1c62SCédric Le Goater memory_region_add_subregion_overlap(&xsrc->esb_mmio, 0, 776981b1c62SCédric Le Goater &xsrc->esb_mmio_kvm, 1); 77738afd772SCédric Le Goater 77838afd772SCédric Le Goater /* 77938afd772SCédric Le Goater * 2. END ESB pages (No KVM support yet) 78038afd772SCédric Le Goater */ 78138afd772SCédric Le Goater 78238afd772SCédric Le Goater /* 78338afd772SCédric Le Goater * 3. TIMA pages - KVM mapping 78438afd772SCédric Le Goater */ 785b14adb4aSGreg Kurz addr = kvmppc_xive_mmap(xive, KVM_XIVE_TIMA_PAGE_OFFSET, tima_len, 78638afd772SCédric Le Goater &local_err); 787b14adb4aSGreg Kurz if (addr == MAP_FAILED) { 7881c3d4a8fSGreg Kurz goto fail; 78938afd772SCédric Le Goater } 790b14adb4aSGreg Kurz xive->tm_mmap = addr; 791b14adb4aSGreg Kurz 792981b1c62SCédric Le Goater memory_region_init_ram_device_ptr(&xive->tm_mmio_kvm, OBJECT(xive), 79338afd772SCédric Le Goater "xive.tima", tima_len, xive->tm_mmap); 794981b1c62SCédric Le Goater memory_region_add_subregion_overlap(&xive->tm_mmio, 0, 795981b1c62SCédric Le Goater &xive->tm_mmio_kvm, 1); 79638afd772SCédric Le Goater 7979b88cd76SCédric Le Goater xive->change = qemu_add_vm_change_state_handler( 7989b88cd76SCédric Le Goater kvmppc_xive_change_state_handler, xive); 7999b88cd76SCédric Le Goater 8003f777abcSCédric Le Goater /* Connect the presenters to the initial VCPUs of the machine */ 8013f777abcSCédric Le Goater CPU_FOREACH(cs) { 8023f777abcSCédric Le Goater PowerPCCPU *cpu = POWERPC_CPU(cs); 8033f777abcSCédric Le Goater 8043f777abcSCédric Le Goater kvmppc_xive_cpu_connect(spapr_cpu_state(cpu)->tctx, &local_err); 8053f777abcSCédric Le Goater if (local_err) { 8061c3d4a8fSGreg Kurz goto fail; 8073f777abcSCédric Le Goater } 8083f777abcSCédric Le Goater } 8093f777abcSCédric Le Goater 8103f777abcSCédric Le Goater /* Update the KVM sources */ 8113f777abcSCédric Le Goater kvmppc_xive_source_reset(xsrc, &local_err); 8123f777abcSCédric Le Goater if (local_err) { 8131c3d4a8fSGreg Kurz goto fail; 8143f777abcSCédric Le Goater } 8153f777abcSCédric Le Goater 81638afd772SCédric Le Goater kvm_kernel_irqchip = true; 81738afd772SCédric Le Goater kvm_msi_via_irqfd_allowed = true; 81838afd772SCédric Le Goater kvm_gsi_direct_mapping = true; 81998a39a79SDavid Gibson return 0; 8201c3d4a8fSGreg Kurz 8211c3d4a8fSGreg Kurz fail: 8221c3d4a8fSGreg Kurz error_propagate(errp, local_err); 82398a39a79SDavid Gibson kvmppc_xive_disconnect(intc); 82498a39a79SDavid Gibson return -1; 82538afd772SCédric Le Goater } 82656b11587SCédric Le Goater 82798a39a79SDavid Gibson void kvmppc_xive_disconnect(SpaprInterruptController *intc) 82856b11587SCédric Le Goater { 82998a39a79SDavid Gibson SpaprXive *xive = SPAPR_XIVE(intc); 83056b11587SCédric Le Goater XiveSource *xsrc; 83156b11587SCédric Le Goater size_t esb_len; 83256b11587SCédric Le Goater 833a4907119SGreg Kurz assert(xive->fd != -1); 83456b11587SCédric Le Goater 83556b11587SCédric Le Goater /* Clear the KVM mapping */ 83656b11587SCédric Le Goater xsrc = &xive->source; 83756b11587SCédric Le Goater esb_len = (1ull << xsrc->esb_shift) * xsrc->nr_irqs; 83856b11587SCédric Le Goater 8391c3d4a8fSGreg Kurz if (xsrc->esb_mmap) { 840981b1c62SCédric Le Goater memory_region_del_subregion(&xsrc->esb_mmio, &xsrc->esb_mmio_kvm); 841981b1c62SCédric Le Goater object_unparent(OBJECT(&xsrc->esb_mmio_kvm)); 84256b11587SCédric Le Goater munmap(xsrc->esb_mmap, esb_len); 843981b1c62SCédric Le Goater xsrc->esb_mmap = NULL; 8441c3d4a8fSGreg Kurz } 84556b11587SCédric Le Goater 8461c3d4a8fSGreg Kurz if (xive->tm_mmap) { 847981b1c62SCédric Le Goater memory_region_del_subregion(&xive->tm_mmio, &xive->tm_mmio_kvm); 848981b1c62SCédric Le Goater object_unparent(OBJECT(&xive->tm_mmio_kvm)); 84956b11587SCédric Le Goater munmap(xive->tm_mmap, 4ull << TM_SHIFT); 850981b1c62SCédric Le Goater xive->tm_mmap = NULL; 8511c3d4a8fSGreg Kurz } 85256b11587SCédric Le Goater 85356b11587SCédric Le Goater /* 85456b11587SCédric Le Goater * When the KVM device fd is closed, the KVM device is destroyed 85556b11587SCédric Le Goater * and removed from the list of devices of the VM. The VCPU 85656b11587SCédric Le Goater * presenters are also detached from the device. 85756b11587SCédric Le Goater */ 85856b11587SCédric Le Goater close(xive->fd); 85956b11587SCédric Le Goater xive->fd = -1; 86056b11587SCédric Le Goater 86156b11587SCédric Le Goater kvm_kernel_irqchip = false; 86256b11587SCédric Le Goater kvm_msi_via_irqfd_allowed = false; 86356b11587SCédric Le Goater kvm_gsi_direct_mapping = false; 86456b11587SCédric Le Goater 86556b11587SCédric Le Goater /* Clear the local list of presenter (hotplug) */ 86656b11587SCédric Le Goater kvm_cpu_disable_all(); 86756b11587SCédric Le Goater 86856b11587SCédric Le Goater /* VM Change state handler is not needed anymore */ 8691c3d4a8fSGreg Kurz if (xive->change) { 87056b11587SCédric Le Goater qemu_del_vm_change_state_handler(xive->change); 8711c3d4a8fSGreg Kurz xive->change = NULL; 8721c3d4a8fSGreg Kurz } 87356b11587SCédric Le Goater } 874