138afd772SCédric Le Goater /* 238afd772SCédric Le Goater * QEMU PowerPC sPAPR XIVE interrupt controller model 338afd772SCédric Le Goater * 438afd772SCédric Le Goater * Copyright (c) 2017-2019, IBM Corporation. 538afd772SCédric Le Goater * 638afd772SCédric Le Goater * This code is licensed under the GPL version 2 or later. See the 738afd772SCédric Le Goater * COPYING file in the top-level directory. 838afd772SCédric Le Goater */ 938afd772SCédric Le Goater 1038afd772SCédric Le Goater #include "qemu/osdep.h" 1138afd772SCédric Le Goater #include "qemu/log.h" 1238afd772SCédric Le Goater #include "qemu/error-report.h" 1338afd772SCédric Le Goater #include "qapi/error.h" 1438afd772SCédric Le Goater #include "target/ppc/cpu.h" 1538afd772SCédric Le Goater #include "sysemu/cpus.h" 1638afd772SCédric Le Goater #include "sysemu/kvm.h" 1754d31236SMarkus Armbruster #include "sysemu/runstate.h" 1838afd772SCédric Le Goater #include "hw/ppc/spapr.h" 19277dd3d7SCédric Le Goater #include "hw/ppc/spapr_cpu_core.h" 2038afd772SCédric Le Goater #include "hw/ppc/spapr_xive.h" 2138afd772SCédric Le Goater #include "hw/ppc/xive.h" 2238afd772SCédric Le Goater #include "kvm_ppc.h" 2338afd772SCédric Le Goater 2438afd772SCédric Le Goater #include <sys/ioctl.h> 2538afd772SCédric Le Goater 2638afd772SCédric Le Goater /* 2738afd772SCédric Le Goater * Helpers for CPU hotplug 2838afd772SCédric Le Goater * 2938afd772SCédric Le Goater * TODO: make a common KVMEnabledCPU layer for XICS and XIVE 3038afd772SCédric Le Goater */ 3138afd772SCédric Le Goater typedef struct KVMEnabledCPU { 3238afd772SCédric Le Goater unsigned long vcpu_id; 3338afd772SCédric Le Goater QLIST_ENTRY(KVMEnabledCPU) node; 3438afd772SCédric Le Goater } KVMEnabledCPU; 3538afd772SCédric Le Goater 3638afd772SCédric Le Goater static QLIST_HEAD(, KVMEnabledCPU) 3738afd772SCédric Le Goater kvm_enabled_cpus = QLIST_HEAD_INITIALIZER(&kvm_enabled_cpus); 3838afd772SCédric Le Goater 3938afd772SCédric Le Goater static bool kvm_cpu_is_enabled(CPUState *cs) 4038afd772SCédric Le Goater { 4138afd772SCédric Le Goater KVMEnabledCPU *enabled_cpu; 4238afd772SCédric Le Goater unsigned long vcpu_id = kvm_arch_vcpu_id(cs); 4338afd772SCédric Le Goater 4438afd772SCédric Le Goater QLIST_FOREACH(enabled_cpu, &kvm_enabled_cpus, node) { 4538afd772SCédric Le Goater if (enabled_cpu->vcpu_id == vcpu_id) { 4638afd772SCédric Le Goater return true; 4738afd772SCédric Le Goater } 4838afd772SCédric Le Goater } 4938afd772SCédric Le Goater return false; 5038afd772SCédric Le Goater } 5138afd772SCédric Le Goater 5238afd772SCédric Le Goater static void kvm_cpu_enable(CPUState *cs) 5338afd772SCédric Le Goater { 5438afd772SCédric Le Goater KVMEnabledCPU *enabled_cpu; 5538afd772SCédric Le Goater unsigned long vcpu_id = kvm_arch_vcpu_id(cs); 5638afd772SCédric Le Goater 5738afd772SCédric Le Goater enabled_cpu = g_malloc(sizeof(*enabled_cpu)); 5838afd772SCédric Le Goater enabled_cpu->vcpu_id = vcpu_id; 5938afd772SCédric Le Goater QLIST_INSERT_HEAD(&kvm_enabled_cpus, enabled_cpu, node); 6038afd772SCédric Le Goater } 6138afd772SCédric Le Goater 6256b11587SCédric Le Goater static void kvm_cpu_disable_all(void) 6356b11587SCédric Le Goater { 6456b11587SCédric Le Goater KVMEnabledCPU *enabled_cpu, *next; 6556b11587SCédric Le Goater 6656b11587SCédric Le Goater QLIST_FOREACH_SAFE(enabled_cpu, &kvm_enabled_cpus, node, next) { 6756b11587SCédric Le Goater QLIST_REMOVE(enabled_cpu, node); 6856b11587SCédric Le Goater g_free(enabled_cpu); 6956b11587SCédric Le Goater } 7056b11587SCédric Le Goater } 7156b11587SCédric Le Goater 7238afd772SCédric Le Goater /* 7338afd772SCédric Le Goater * XIVE Thread Interrupt Management context (KVM) 7438afd772SCédric Le Goater */ 75277dd3d7SCédric Le Goater 76310cda5bSCédric Le Goater void kvmppc_xive_cpu_set_state(XiveTCTX *tctx, Error **errp) 77277dd3d7SCédric Le Goater { 78310cda5bSCédric Le Goater SpaprXive *xive = SPAPR_MACHINE(qdev_get_machine())->xive; 79277dd3d7SCédric Le Goater uint64_t state[2]; 80277dd3d7SCédric Le Goater int ret; 81277dd3d7SCédric Le Goater 82310cda5bSCédric Le Goater /* The KVM XIVE device is not in use yet */ 83310cda5bSCédric Le Goater if (xive->fd == -1) { 84310cda5bSCédric Le Goater return; 85310cda5bSCédric Le Goater } 86310cda5bSCédric Le Goater 87277dd3d7SCédric Le Goater /* word0 and word1 of the OS ring. */ 88277dd3d7SCédric Le Goater state[0] = *((uint64_t *) &tctx->regs[TM_QW1_OS]); 89277dd3d7SCédric Le Goater 90277dd3d7SCédric Le Goater ret = kvm_set_one_reg(tctx->cs, KVM_REG_PPC_VP_STATE, state); 91277dd3d7SCédric Le Goater if (ret != 0) { 92277dd3d7SCédric Le Goater error_setg_errno(errp, errno, 93277dd3d7SCédric Le Goater "XIVE: could not restore KVM state of CPU %ld", 94277dd3d7SCédric Le Goater kvm_arch_vcpu_id(tctx->cs)); 95277dd3d7SCédric Le Goater } 96277dd3d7SCédric Le Goater } 97277dd3d7SCédric Le Goater 98277dd3d7SCédric Le Goater void kvmppc_xive_cpu_get_state(XiveTCTX *tctx, Error **errp) 997bfc759cSCédric Le Goater { 1003bf84e99SCédric Le Goater SpaprXive *xive = SPAPR_MACHINE(qdev_get_machine())->xive; 1017bfc759cSCédric Le Goater uint64_t state[2] = { 0 }; 1027bfc759cSCédric Le Goater int ret; 1037bfc759cSCédric Le Goater 1043bf84e99SCédric Le Goater /* The KVM XIVE device is not in use */ 1053bf84e99SCédric Le Goater if (xive->fd == -1) { 1063bf84e99SCédric Le Goater return; 1073bf84e99SCédric Le Goater } 1083bf84e99SCédric Le Goater 1097bfc759cSCédric Le Goater ret = kvm_get_one_reg(tctx->cs, KVM_REG_PPC_VP_STATE, state); 1107bfc759cSCédric Le Goater if (ret != 0) { 1117bfc759cSCédric Le Goater error_setg_errno(errp, errno, 1127bfc759cSCédric Le Goater "XIVE: could not capture KVM state of CPU %ld", 1137bfc759cSCédric Le Goater kvm_arch_vcpu_id(tctx->cs)); 1147bfc759cSCédric Le Goater return; 1157bfc759cSCédric Le Goater } 1167bfc759cSCédric Le Goater 1177bfc759cSCédric Le Goater /* word0 and word1 of the OS ring. */ 1187bfc759cSCédric Le Goater *((uint64_t *) &tctx->regs[TM_QW1_OS]) = state[0]; 1197bfc759cSCédric Le Goater } 1207bfc759cSCédric Le Goater 1217bfc759cSCédric Le Goater typedef struct { 1227bfc759cSCédric Le Goater XiveTCTX *tctx; 1237bfc759cSCédric Le Goater Error *err; 1247bfc759cSCédric Le Goater } XiveCpuGetState; 1257bfc759cSCédric Le Goater 1267bfc759cSCédric Le Goater static void kvmppc_xive_cpu_do_synchronize_state(CPUState *cpu, 1277bfc759cSCédric Le Goater run_on_cpu_data arg) 1287bfc759cSCédric Le Goater { 1297bfc759cSCédric Le Goater XiveCpuGetState *s = arg.host_ptr; 1307bfc759cSCédric Le Goater 1317bfc759cSCédric Le Goater kvmppc_xive_cpu_get_state(s->tctx, &s->err); 1327bfc759cSCédric Le Goater } 1337bfc759cSCédric Le Goater 1347bfc759cSCédric Le Goater void kvmppc_xive_cpu_synchronize_state(XiveTCTX *tctx, Error **errp) 1357bfc759cSCédric Le Goater { 1367bfc759cSCédric Le Goater XiveCpuGetState s = { 1377bfc759cSCédric Le Goater .tctx = tctx, 1387bfc759cSCédric Le Goater .err = NULL, 1397bfc759cSCédric Le Goater }; 1407bfc759cSCédric Le Goater 1417bfc759cSCédric Le Goater /* 1427bfc759cSCédric Le Goater * Kick the vCPU to make sure they are available for the KVM ioctl. 1437bfc759cSCédric Le Goater */ 1447bfc759cSCédric Le Goater run_on_cpu(tctx->cs, kvmppc_xive_cpu_do_synchronize_state, 1457bfc759cSCédric Le Goater RUN_ON_CPU_HOST_PTR(&s)); 1467bfc759cSCédric Le Goater 1477bfc759cSCédric Le Goater if (s.err) { 1487bfc759cSCédric Le Goater error_propagate(errp, s.err); 1497bfc759cSCédric Le Goater return; 1507bfc759cSCédric Le Goater } 1517bfc759cSCédric Le Goater } 15238afd772SCédric Le Goater 15338afd772SCédric Le Goater void kvmppc_xive_cpu_connect(XiveTCTX *tctx, Error **errp) 15438afd772SCédric Le Goater { 15538afd772SCédric Le Goater SpaprXive *xive = SPAPR_MACHINE(qdev_get_machine())->xive; 15638afd772SCédric Le Goater unsigned long vcpu_id; 15738afd772SCédric Le Goater int ret; 15838afd772SCédric Le Goater 1593bf84e99SCédric Le Goater /* The KVM XIVE device is not in use */ 1603bf84e99SCédric Le Goater if (xive->fd == -1) { 1613bf84e99SCédric Le Goater return; 1623bf84e99SCédric Le Goater } 1633bf84e99SCédric Le Goater 16438afd772SCédric Le Goater /* Check if CPU was hot unplugged and replugged. */ 16538afd772SCédric Le Goater if (kvm_cpu_is_enabled(tctx->cs)) { 16638afd772SCédric Le Goater return; 16738afd772SCédric Le Goater } 16838afd772SCédric Le Goater 16938afd772SCédric Le Goater vcpu_id = kvm_arch_vcpu_id(tctx->cs); 17038afd772SCédric Le Goater 17138afd772SCédric Le Goater ret = kvm_vcpu_enable_cap(tctx->cs, KVM_CAP_PPC_IRQ_XIVE, 0, xive->fd, 17238afd772SCédric Le Goater vcpu_id, 0); 17338afd772SCédric Le Goater if (ret < 0) { 17438afd772SCédric Le Goater error_setg(errp, "XIVE: unable to connect CPU%ld to KVM device: %s", 17538afd772SCédric Le Goater vcpu_id, strerror(errno)); 17638afd772SCédric Le Goater return; 17738afd772SCédric Le Goater } 17838afd772SCédric Le Goater 17938afd772SCédric Le Goater kvm_cpu_enable(tctx->cs); 18038afd772SCédric Le Goater } 18138afd772SCédric Le Goater 18238afd772SCédric Le Goater /* 18338afd772SCédric Le Goater * XIVE Interrupt Source (KVM) 18438afd772SCédric Le Goater */ 18538afd772SCédric Le Goater 1860c575703SCédric Le Goater void kvmppc_xive_set_source_config(SpaprXive *xive, uint32_t lisn, XiveEAS *eas, 1870c575703SCédric Le Goater Error **errp) 1880c575703SCédric Le Goater { 1890c575703SCédric Le Goater uint32_t end_idx; 1900c575703SCédric Le Goater uint32_t end_blk; 1910c575703SCédric Le Goater uint8_t priority; 1920c575703SCédric Le Goater uint32_t server; 1930c575703SCédric Le Goater bool masked; 1940c575703SCédric Le Goater uint32_t eisn; 1950c575703SCédric Le Goater uint64_t kvm_src; 1960c575703SCédric Le Goater Error *local_err = NULL; 1970c575703SCédric Le Goater 1980c575703SCédric Le Goater assert(xive_eas_is_valid(eas)); 1990c575703SCédric Le Goater 2000c575703SCédric Le Goater end_idx = xive_get_field64(EAS_END_INDEX, eas->w); 2010c575703SCédric Le Goater end_blk = xive_get_field64(EAS_END_BLOCK, eas->w); 2020c575703SCédric Le Goater eisn = xive_get_field64(EAS_END_DATA, eas->w); 2030c575703SCédric Le Goater masked = xive_eas_is_masked(eas); 2040c575703SCédric Le Goater 2050c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 2060c575703SCédric Le Goater 2070c575703SCédric Le Goater kvm_src = priority << KVM_XIVE_SOURCE_PRIORITY_SHIFT & 2080c575703SCédric Le Goater KVM_XIVE_SOURCE_PRIORITY_MASK; 2090c575703SCédric Le Goater kvm_src |= server << KVM_XIVE_SOURCE_SERVER_SHIFT & 2100c575703SCédric Le Goater KVM_XIVE_SOURCE_SERVER_MASK; 2110c575703SCédric Le Goater kvm_src |= ((uint64_t) masked << KVM_XIVE_SOURCE_MASKED_SHIFT) & 2120c575703SCédric Le Goater KVM_XIVE_SOURCE_MASKED_MASK; 2130c575703SCédric Le Goater kvm_src |= ((uint64_t)eisn << KVM_XIVE_SOURCE_EISN_SHIFT) & 2140c575703SCédric Le Goater KVM_XIVE_SOURCE_EISN_MASK; 2150c575703SCédric Le Goater 2160c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE_CONFIG, lisn, 2170c575703SCédric Le Goater &kvm_src, true, &local_err); 2180c575703SCédric Le Goater if (local_err) { 2190c575703SCédric Le Goater error_propagate(errp, local_err); 2200c575703SCédric Le Goater return; 2210c575703SCédric Le Goater } 2220c575703SCédric Le Goater } 2230c575703SCédric Le Goater 2240c575703SCédric Le Goater void kvmppc_xive_sync_source(SpaprXive *xive, uint32_t lisn, Error **errp) 2250c575703SCédric Le Goater { 2260c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE_SYNC, lisn, 2270c575703SCédric Le Goater NULL, true, errp); 2280c575703SCédric Le Goater } 2290c575703SCédric Le Goater 23038afd772SCédric Le Goater /* 23138afd772SCédric Le Goater * At reset, the interrupt sources are simply created and MASKED. We 23238afd772SCédric Le Goater * only need to inform the KVM XIVE device about their type: LSI or 23338afd772SCédric Le Goater * MSI. 23438afd772SCédric Le Goater */ 23538afd772SCédric Le Goater void kvmppc_xive_source_reset_one(XiveSource *xsrc, int srcno, Error **errp) 23638afd772SCédric Le Goater { 23738afd772SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 23838afd772SCédric Le Goater uint64_t state = 0; 23938afd772SCédric Le Goater 2403bf84e99SCédric Le Goater /* The KVM XIVE device is not in use */ 2413bf84e99SCédric Le Goater if (xive->fd == -1) { 2423bf84e99SCédric Le Goater return; 2433bf84e99SCédric Le Goater } 2443bf84e99SCédric Le Goater 24538afd772SCédric Le Goater if (xive_source_irq_is_lsi(xsrc, srcno)) { 24638afd772SCédric Le Goater state |= KVM_XIVE_LEVEL_SENSITIVE; 24738afd772SCédric Le Goater if (xsrc->status[srcno] & XIVE_STATUS_ASSERTED) { 24838afd772SCédric Le Goater state |= KVM_XIVE_LEVEL_ASSERTED; 24938afd772SCédric Le Goater } 25038afd772SCédric Le Goater } 25138afd772SCédric Le Goater 25238afd772SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_SOURCE, srcno, &state, 25338afd772SCédric Le Goater true, errp); 25438afd772SCédric Le Goater } 25538afd772SCédric Le Goater 2563f777abcSCédric Le Goater static void kvmppc_xive_source_reset(XiveSource *xsrc, Error **errp) 25738afd772SCédric Le Goater { 258*4c3539d4SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 25938afd772SCédric Le Goater int i; 26038afd772SCédric Le Goater 26138afd772SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 26238afd772SCédric Le Goater Error *local_err = NULL; 26338afd772SCédric Le Goater 264*4c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 265*4c3539d4SCédric Le Goater continue; 266*4c3539d4SCédric Le Goater } 267*4c3539d4SCédric Le Goater 26838afd772SCédric Le Goater kvmppc_xive_source_reset_one(xsrc, i, &local_err); 26938afd772SCédric Le Goater if (local_err) { 27038afd772SCédric Le Goater error_propagate(errp, local_err); 27138afd772SCédric Le Goater return; 27238afd772SCédric Le Goater } 27338afd772SCédric Le Goater } 27438afd772SCédric Le Goater } 27538afd772SCédric Le Goater 2760c575703SCédric Le Goater /* 2770c575703SCédric Le Goater * This is used to perform the magic loads on the ESB pages, described 2780c575703SCédric Le Goater * in xive.h. 2790c575703SCédric Le Goater * 2800c575703SCédric Le Goater * Memory barriers should not be needed for loads (no store for now). 2810c575703SCédric Le Goater */ 2820c575703SCédric Le Goater static uint64_t xive_esb_rw(XiveSource *xsrc, int srcno, uint32_t offset, 2830c575703SCédric Le Goater uint64_t data, bool write) 2840c575703SCédric Le Goater { 2850c575703SCédric Le Goater uint64_t *addr = xsrc->esb_mmap + xive_source_esb_mgmt(xsrc, srcno) + 2860c575703SCédric Le Goater offset; 2870c575703SCédric Le Goater 2880c575703SCédric Le Goater if (write) { 2890c575703SCédric Le Goater *addr = cpu_to_be64(data); 2900c575703SCédric Le Goater return -1; 2910c575703SCédric Le Goater } else { 2920c575703SCédric Le Goater /* Prevent the compiler from optimizing away the load */ 2930c575703SCédric Le Goater volatile uint64_t value = be64_to_cpu(*addr); 2940c575703SCédric Le Goater return value; 2950c575703SCédric Le Goater } 2960c575703SCédric Le Goater } 2970c575703SCédric Le Goater 2980c575703SCédric Le Goater static uint8_t xive_esb_read(XiveSource *xsrc, int srcno, uint32_t offset) 2990c575703SCédric Le Goater { 3000c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, 0, 0) & 0x3; 3010c575703SCédric Le Goater } 3020c575703SCédric Le Goater 3030c575703SCédric Le Goater static void xive_esb_trigger(XiveSource *xsrc, int srcno) 3040c575703SCédric Le Goater { 3050c575703SCédric Le Goater uint64_t *addr = xsrc->esb_mmap + xive_source_esb_page(xsrc, srcno); 3060c575703SCédric Le Goater 3070c575703SCédric Le Goater *addr = 0x0; 3080c575703SCédric Le Goater } 3090c575703SCédric Le Goater 3100c575703SCédric Le Goater uint64_t kvmppc_xive_esb_rw(XiveSource *xsrc, int srcno, uint32_t offset, 3110c575703SCédric Le Goater uint64_t data, bool write) 3120c575703SCédric Le Goater { 3130c575703SCédric Le Goater if (write) { 3140c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, data, 1); 3150c575703SCédric Le Goater } 3160c575703SCédric Le Goater 3170c575703SCédric Le Goater /* 3180c575703SCédric Le Goater * Special Load EOI handling for LSI sources. Q bit is never set 3190c575703SCédric Le Goater * and the interrupt should be re-triggered if the level is still 3200c575703SCédric Le Goater * asserted. 3210c575703SCédric Le Goater */ 3220c575703SCédric Le Goater if (xive_source_irq_is_lsi(xsrc, srcno) && 3230c575703SCédric Le Goater offset == XIVE_ESB_LOAD_EOI) { 3240c575703SCédric Le Goater xive_esb_read(xsrc, srcno, XIVE_ESB_SET_PQ_00); 3250c575703SCédric Le Goater if (xsrc->status[srcno] & XIVE_STATUS_ASSERTED) { 3260c575703SCédric Le Goater xive_esb_trigger(xsrc, srcno); 3270c575703SCédric Le Goater } 3280c575703SCédric Le Goater return 0; 3290c575703SCédric Le Goater } else { 3300c575703SCédric Le Goater return xive_esb_rw(xsrc, srcno, offset, 0, 0); 3310c575703SCédric Le Goater } 3320c575703SCédric Le Goater } 3330c575703SCédric Le Goater 3347bfc759cSCédric Le Goater static void kvmppc_xive_source_get_state(XiveSource *xsrc) 3357bfc759cSCédric Le Goater { 336*4c3539d4SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 3377bfc759cSCédric Le Goater int i; 3387bfc759cSCédric Le Goater 3397bfc759cSCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 340*4c3539d4SCédric Le Goater uint8_t pq; 341*4c3539d4SCédric Le Goater 342*4c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 343*4c3539d4SCédric Le Goater continue; 344*4c3539d4SCédric Le Goater } 345*4c3539d4SCédric Le Goater 3467bfc759cSCédric Le Goater /* Perform a load without side effect to retrieve the PQ bits */ 347*4c3539d4SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_GET); 3487bfc759cSCédric Le Goater 3497bfc759cSCédric Le Goater /* and save PQ locally */ 3507bfc759cSCédric Le Goater xive_source_esb_set(xsrc, i, pq); 3517bfc759cSCédric Le Goater } 3527bfc759cSCédric Le Goater } 3537bfc759cSCédric Le Goater 35438afd772SCédric Le Goater void kvmppc_xive_source_set_irq(void *opaque, int srcno, int val) 35538afd772SCédric Le Goater { 35638afd772SCédric Le Goater XiveSource *xsrc = opaque; 3573bf84e99SCédric Le Goater SpaprXive *xive = SPAPR_XIVE(xsrc->xive); 35838afd772SCédric Le Goater struct kvm_irq_level args; 35938afd772SCédric Le Goater int rc; 36038afd772SCédric Le Goater 3613bf84e99SCédric Le Goater /* The KVM XIVE device should be in use */ 3623bf84e99SCédric Le Goater assert(xive->fd != -1); 3633bf84e99SCédric Le Goater 36438afd772SCédric Le Goater args.irq = srcno; 36538afd772SCédric Le Goater if (!xive_source_irq_is_lsi(xsrc, srcno)) { 36638afd772SCédric Le Goater if (!val) { 36738afd772SCédric Le Goater return; 36838afd772SCédric Le Goater } 36938afd772SCédric Le Goater args.level = KVM_INTERRUPT_SET; 37038afd772SCédric Le Goater } else { 37138afd772SCédric Le Goater if (val) { 37238afd772SCédric Le Goater xsrc->status[srcno] |= XIVE_STATUS_ASSERTED; 37338afd772SCédric Le Goater args.level = KVM_INTERRUPT_SET_LEVEL; 37438afd772SCédric Le Goater } else { 37538afd772SCédric Le Goater xsrc->status[srcno] &= ~XIVE_STATUS_ASSERTED; 37638afd772SCédric Le Goater args.level = KVM_INTERRUPT_UNSET; 37738afd772SCédric Le Goater } 37838afd772SCédric Le Goater } 37938afd772SCédric Le Goater rc = kvm_vm_ioctl(kvm_state, KVM_IRQ_LINE, &args); 38038afd772SCédric Le Goater if (rc < 0) { 38138afd772SCédric Le Goater error_report("XIVE: kvm_irq_line() failed : %s", strerror(errno)); 38238afd772SCédric Le Goater } 38338afd772SCédric Le Goater } 38438afd772SCédric Le Goater 38538afd772SCédric Le Goater /* 38638afd772SCédric Le Goater * sPAPR XIVE interrupt controller (KVM) 38738afd772SCédric Le Goater */ 3880c575703SCédric Le Goater void kvmppc_xive_get_queue_config(SpaprXive *xive, uint8_t end_blk, 3890c575703SCédric Le Goater uint32_t end_idx, XiveEND *end, 3900c575703SCédric Le Goater Error **errp) 3910c575703SCédric Le Goater { 3920c575703SCédric Le Goater struct kvm_ppc_xive_eq kvm_eq = { 0 }; 3930c575703SCédric Le Goater uint64_t kvm_eq_idx; 3940c575703SCédric Le Goater uint8_t priority; 3950c575703SCédric Le Goater uint32_t server; 3960c575703SCédric Le Goater Error *local_err = NULL; 3970c575703SCédric Le Goater 3980c575703SCédric Le Goater assert(xive_end_is_valid(end)); 3990c575703SCédric Le Goater 4000c575703SCédric Le Goater /* Encode the tuple (server, prio) as a KVM EQ index */ 4010c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 4020c575703SCédric Le Goater 4030c575703SCédric Le Goater kvm_eq_idx = priority << KVM_XIVE_EQ_PRIORITY_SHIFT & 4040c575703SCédric Le Goater KVM_XIVE_EQ_PRIORITY_MASK; 4050c575703SCédric Le Goater kvm_eq_idx |= server << KVM_XIVE_EQ_SERVER_SHIFT & 4060c575703SCédric Le Goater KVM_XIVE_EQ_SERVER_MASK; 4070c575703SCédric Le Goater 4080c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_EQ_CONFIG, kvm_eq_idx, 4090c575703SCédric Le Goater &kvm_eq, false, &local_err); 4100c575703SCédric Le Goater if (local_err) { 4110c575703SCédric Le Goater error_propagate(errp, local_err); 4120c575703SCédric Le Goater return; 4130c575703SCédric Le Goater } 4140c575703SCédric Le Goater 4150c575703SCédric Le Goater /* 4160c575703SCédric Le Goater * The EQ index and toggle bit are updated by HW. These are the 4170c575703SCédric Le Goater * only fields from KVM we want to update QEMU with. The other END 4180c575703SCédric Le Goater * fields should already be in the QEMU END table. 4190c575703SCédric Le Goater */ 4200c575703SCédric Le Goater end->w1 = xive_set_field32(END_W1_GENERATION, 0ul, kvm_eq.qtoggle) | 4210c575703SCédric Le Goater xive_set_field32(END_W1_PAGE_OFF, 0ul, kvm_eq.qindex); 4220c575703SCédric Le Goater } 4230c575703SCédric Le Goater 4240c575703SCédric Le Goater void kvmppc_xive_set_queue_config(SpaprXive *xive, uint8_t end_blk, 4250c575703SCédric Le Goater uint32_t end_idx, XiveEND *end, 4260c575703SCédric Le Goater Error **errp) 4270c575703SCédric Le Goater { 4280c575703SCédric Le Goater struct kvm_ppc_xive_eq kvm_eq = { 0 }; 4290c575703SCédric Le Goater uint64_t kvm_eq_idx; 4300c575703SCédric Le Goater uint8_t priority; 4310c575703SCédric Le Goater uint32_t server; 4320c575703SCédric Le Goater Error *local_err = NULL; 4330c575703SCédric Le Goater 4340c575703SCédric Le Goater /* 4350c575703SCédric Le Goater * Build the KVM state from the local END structure. 4360c575703SCédric Le Goater */ 4370c575703SCédric Le Goater 4380c575703SCédric Le Goater kvm_eq.flags = 0; 4390c575703SCédric Le Goater if (xive_get_field32(END_W0_UCOND_NOTIFY, end->w0)) { 4400c575703SCédric Le Goater kvm_eq.flags |= KVM_XIVE_EQ_ALWAYS_NOTIFY; 4410c575703SCédric Le Goater } 4420c575703SCédric Le Goater 4430c575703SCédric Le Goater /* 4440c575703SCédric Le Goater * If the hcall is disabling the EQ, set the size and page address 4450c575703SCédric Le Goater * to zero. When migrating, only valid ENDs are taken into 4460c575703SCédric Le Goater * account. 4470c575703SCédric Le Goater */ 4480c575703SCédric Le Goater if (xive_end_is_valid(end)) { 4490c575703SCédric Le Goater kvm_eq.qshift = xive_get_field32(END_W0_QSIZE, end->w0) + 12; 4500c575703SCédric Le Goater kvm_eq.qaddr = xive_end_qaddr(end); 4510c575703SCédric Le Goater /* 4520c575703SCédric Le Goater * The EQ toggle bit and index should only be relevant when 4530c575703SCédric Le Goater * restoring the EQ state 4540c575703SCédric Le Goater */ 4550c575703SCédric Le Goater kvm_eq.qtoggle = xive_get_field32(END_W1_GENERATION, end->w1); 4560c575703SCédric Le Goater kvm_eq.qindex = xive_get_field32(END_W1_PAGE_OFF, end->w1); 4570c575703SCédric Le Goater } else { 4580c575703SCédric Le Goater kvm_eq.qshift = 0; 4590c575703SCédric Le Goater kvm_eq.qaddr = 0; 4600c575703SCédric Le Goater } 4610c575703SCédric Le Goater 4620c575703SCédric Le Goater /* Encode the tuple (server, prio) as a KVM EQ index */ 4630c575703SCédric Le Goater spapr_xive_end_to_target(end_blk, end_idx, &server, &priority); 4640c575703SCédric Le Goater 4650c575703SCédric Le Goater kvm_eq_idx = priority << KVM_XIVE_EQ_PRIORITY_SHIFT & 4660c575703SCédric Le Goater KVM_XIVE_EQ_PRIORITY_MASK; 4670c575703SCédric Le Goater kvm_eq_idx |= server << KVM_XIVE_EQ_SERVER_SHIFT & 4680c575703SCédric Le Goater KVM_XIVE_EQ_SERVER_MASK; 4690c575703SCédric Le Goater 4700c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_EQ_CONFIG, kvm_eq_idx, 4710c575703SCédric Le Goater &kvm_eq, true, &local_err); 4720c575703SCédric Le Goater if (local_err) { 4730c575703SCédric Le Goater error_propagate(errp, local_err); 4740c575703SCédric Le Goater return; 4750c575703SCédric Le Goater } 4760c575703SCédric Le Goater } 4770c575703SCédric Le Goater 4780c575703SCédric Le Goater void kvmppc_xive_reset(SpaprXive *xive, Error **errp) 4790c575703SCédric Le Goater { 4800c575703SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, KVM_DEV_XIVE_RESET, 4810c575703SCédric Le Goater NULL, true, errp); 4820c575703SCédric Le Goater } 48338afd772SCédric Le Goater 4847bfc759cSCédric Le Goater static void kvmppc_xive_get_queues(SpaprXive *xive, Error **errp) 4857bfc759cSCédric Le Goater { 4867bfc759cSCédric Le Goater Error *local_err = NULL; 4877bfc759cSCédric Le Goater int i; 4887bfc759cSCédric Le Goater 4897bfc759cSCédric Le Goater for (i = 0; i < xive->nr_ends; i++) { 4907bfc759cSCédric Le Goater if (!xive_end_is_valid(&xive->endt[i])) { 4917bfc759cSCédric Le Goater continue; 4927bfc759cSCédric Le Goater } 4937bfc759cSCédric Le Goater 4947bfc759cSCédric Le Goater kvmppc_xive_get_queue_config(xive, SPAPR_XIVE_BLOCK_ID, i, 4957bfc759cSCédric Le Goater &xive->endt[i], &local_err); 4967bfc759cSCédric Le Goater if (local_err) { 4977bfc759cSCédric Le Goater error_propagate(errp, local_err); 4987bfc759cSCédric Le Goater return; 4997bfc759cSCédric Le Goater } 5007bfc759cSCédric Le Goater } 5017bfc759cSCédric Le Goater } 5027bfc759cSCédric Le Goater 5039b88cd76SCédric Le Goater /* 5049b88cd76SCédric Le Goater * The primary goal of the XIVE VM change handler is to mark the EQ 5059b88cd76SCédric Le Goater * pages dirty when all XIVE event notifications have stopped. 5069b88cd76SCédric Le Goater * 5079b88cd76SCédric Le Goater * Whenever the VM is stopped, the VM change handler sets the source 5089b88cd76SCédric Le Goater * PQs to PENDING to stop the flow of events and to possibly catch a 5099b88cd76SCédric Le Goater * triggered interrupt occuring while the VM is stopped. The previous 5109b88cd76SCédric Le Goater * state is saved in anticipation of a migration. The XIVE controller 5119b88cd76SCédric Le Goater * is then synced through KVM to flush any in-flight event 5129b88cd76SCédric Le Goater * notification and stabilize the EQs. 5139b88cd76SCédric Le Goater * 5149b88cd76SCédric Le Goater * At this stage, we can mark the EQ page dirty and let a migration 5159b88cd76SCédric Le Goater * sequence transfer the EQ pages to the destination, which is done 5169b88cd76SCédric Le Goater * just after the stop state. 5179b88cd76SCédric Le Goater * 5189b88cd76SCédric Le Goater * The previous configuration of the sources is restored when the VM 5199b88cd76SCédric Le Goater * runs again. If an interrupt was queued while the VM was stopped, 5209b88cd76SCédric Le Goater * simply generate a trigger. 5219b88cd76SCédric Le Goater */ 5229b88cd76SCédric Le Goater static void kvmppc_xive_change_state_handler(void *opaque, int running, 5239b88cd76SCédric Le Goater RunState state) 5249b88cd76SCédric Le Goater { 5259b88cd76SCédric Le Goater SpaprXive *xive = opaque; 5269b88cd76SCédric Le Goater XiveSource *xsrc = &xive->source; 5279b88cd76SCédric Le Goater Error *local_err = NULL; 5289b88cd76SCédric Le Goater int i; 5299b88cd76SCédric Le Goater 5309b88cd76SCédric Le Goater /* 5319b88cd76SCédric Le Goater * Restore the sources to their initial state. This is called when 5329b88cd76SCédric Le Goater * the VM resumes after a stop or a migration. 5339b88cd76SCédric Le Goater */ 5349b88cd76SCédric Le Goater if (running) { 5359b88cd76SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 536*4c3539d4SCédric Le Goater uint8_t pq; 5379b88cd76SCédric Le Goater uint8_t old_pq; 5389b88cd76SCédric Le Goater 539*4c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 540*4c3539d4SCédric Le Goater continue; 541*4c3539d4SCédric Le Goater } 542*4c3539d4SCédric Le Goater 543*4c3539d4SCédric Le Goater pq = xive_source_esb_get(xsrc, i); 5449b88cd76SCédric Le Goater old_pq = xive_esb_read(xsrc, i, XIVE_ESB_SET_PQ_00 + (pq << 8)); 5459b88cd76SCédric Le Goater 5469b88cd76SCédric Le Goater /* 5479b88cd76SCédric Le Goater * An interrupt was queued while the VM was stopped, 5489b88cd76SCédric Le Goater * generate a trigger. 5499b88cd76SCédric Le Goater */ 5509b88cd76SCédric Le Goater if (pq == XIVE_ESB_RESET && old_pq == XIVE_ESB_QUEUED) { 5519b88cd76SCédric Le Goater xive_esb_trigger(xsrc, i); 5529b88cd76SCédric Le Goater } 5539b88cd76SCédric Le Goater } 5549b88cd76SCédric Le Goater 5559b88cd76SCédric Le Goater return; 5569b88cd76SCédric Le Goater } 5579b88cd76SCédric Le Goater 5589b88cd76SCédric Le Goater /* 5599b88cd76SCédric Le Goater * Mask the sources, to stop the flow of event notifications, and 5609b88cd76SCédric Le Goater * save the PQs locally in the XiveSource object. The XiveSource 5619b88cd76SCédric Le Goater * state will be collected later on by its vmstate handler if a 5629b88cd76SCédric Le Goater * migration is in progress. 5639b88cd76SCédric Le Goater */ 5649b88cd76SCédric Le Goater for (i = 0; i < xsrc->nr_irqs; i++) { 565*4c3539d4SCédric Le Goater uint8_t pq; 566*4c3539d4SCédric Le Goater 567*4c3539d4SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 568*4c3539d4SCédric Le Goater continue; 569*4c3539d4SCédric Le Goater } 570*4c3539d4SCédric Le Goater 571*4c3539d4SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_GET); 5729b88cd76SCédric Le Goater 5739b88cd76SCédric Le Goater /* 5749b88cd76SCédric Le Goater * PQ is set to PENDING to possibly catch a triggered 5759b88cd76SCédric Le Goater * interrupt occuring while the VM is stopped (hotplug event 5769b88cd76SCédric Le Goater * for instance) . 5779b88cd76SCédric Le Goater */ 5789b88cd76SCédric Le Goater if (pq != XIVE_ESB_OFF) { 5799b88cd76SCédric Le Goater pq = xive_esb_read(xsrc, i, XIVE_ESB_SET_PQ_10); 5809b88cd76SCédric Le Goater } 5819b88cd76SCédric Le Goater xive_source_esb_set(xsrc, i, pq); 5829b88cd76SCédric Le Goater } 5839b88cd76SCédric Le Goater 5849b88cd76SCédric Le Goater /* 5859b88cd76SCédric Le Goater * Sync the XIVE controller in KVM, to flush in-flight event 5869b88cd76SCédric Le Goater * notification that should be enqueued in the EQs and mark the 5879b88cd76SCédric Le Goater * XIVE EQ pages dirty to collect all updates. 5889b88cd76SCédric Le Goater */ 5899b88cd76SCédric Le Goater kvm_device_access(xive->fd, KVM_DEV_XIVE_GRP_CTRL, 5909b88cd76SCédric Le Goater KVM_DEV_XIVE_EQ_SYNC, NULL, true, &local_err); 5919b88cd76SCédric Le Goater if (local_err) { 5929b88cd76SCédric Le Goater error_report_err(local_err); 5939b88cd76SCédric Le Goater return; 5949b88cd76SCédric Le Goater } 5959b88cd76SCédric Le Goater } 5969b88cd76SCédric Le Goater 5977bfc759cSCédric Le Goater void kvmppc_xive_synchronize_state(SpaprXive *xive, Error **errp) 5987bfc759cSCédric Le Goater { 5993bf84e99SCédric Le Goater /* The KVM XIVE device is not in use */ 6003bf84e99SCédric Le Goater if (xive->fd == -1) { 6013bf84e99SCédric Le Goater return; 6023bf84e99SCédric Le Goater } 6033bf84e99SCédric Le Goater 6049b88cd76SCédric Le Goater /* 6059b88cd76SCédric Le Goater * When the VM is stopped, the sources are masked and the previous 6069b88cd76SCédric Le Goater * state is saved in anticipation of a migration. We should not 6079b88cd76SCédric Le Goater * synchronize the source state in that case else we will override 6089b88cd76SCédric Le Goater * the saved state. 6099b88cd76SCédric Le Goater */ 6109b88cd76SCédric Le Goater if (runstate_is_running()) { 6117bfc759cSCédric Le Goater kvmppc_xive_source_get_state(&xive->source); 6129b88cd76SCédric Le Goater } 6137bfc759cSCédric Le Goater 6147bfc759cSCédric Le Goater /* EAT: there is no extra state to query from KVM */ 6157bfc759cSCédric Le Goater 6167bfc759cSCédric Le Goater /* ENDT */ 6177bfc759cSCédric Le Goater kvmppc_xive_get_queues(xive, errp); 6187bfc759cSCédric Le Goater } 6197bfc759cSCédric Le Goater 620277dd3d7SCédric Le Goater /* 621277dd3d7SCédric Le Goater * The SpaprXive 'pre_save' method is called by the vmstate handler of 622277dd3d7SCédric Le Goater * the SpaprXive model, after the XIVE controller is synced in the VM 623277dd3d7SCédric Le Goater * change handler. 624277dd3d7SCédric Le Goater */ 625277dd3d7SCédric Le Goater int kvmppc_xive_pre_save(SpaprXive *xive) 626277dd3d7SCédric Le Goater { 627277dd3d7SCédric Le Goater Error *local_err = NULL; 628277dd3d7SCédric Le Goater 6293bf84e99SCédric Le Goater /* The KVM XIVE device is not in use */ 6303bf84e99SCédric Le Goater if (xive->fd == -1) { 6313bf84e99SCédric Le Goater return 0; 6323bf84e99SCédric Le Goater } 6333bf84e99SCédric Le Goater 634277dd3d7SCédric Le Goater /* EAT: there is no extra state to query from KVM */ 635277dd3d7SCédric Le Goater 636277dd3d7SCédric Le Goater /* ENDT */ 637277dd3d7SCédric Le Goater kvmppc_xive_get_queues(xive, &local_err); 638277dd3d7SCédric Le Goater if (local_err) { 639277dd3d7SCédric Le Goater error_report_err(local_err); 640277dd3d7SCédric Le Goater return -1; 641277dd3d7SCédric Le Goater } 642277dd3d7SCédric Le Goater 643277dd3d7SCédric Le Goater return 0; 644277dd3d7SCédric Le Goater } 645277dd3d7SCédric Le Goater 646277dd3d7SCédric Le Goater /* 647277dd3d7SCédric Le Goater * The SpaprXive 'post_load' method is not called by a vmstate 648277dd3d7SCédric Le Goater * handler. It is called at the sPAPR machine level at the end of the 649277dd3d7SCédric Le Goater * migration sequence by the sPAPR IRQ backend 'post_load' method, 650277dd3d7SCédric Le Goater * when all XIVE states have been transferred and loaded. 651277dd3d7SCédric Le Goater */ 652277dd3d7SCédric Le Goater int kvmppc_xive_post_load(SpaprXive *xive, int version_id) 653277dd3d7SCédric Le Goater { 654277dd3d7SCédric Le Goater Error *local_err = NULL; 655277dd3d7SCédric Le Goater CPUState *cs; 656277dd3d7SCédric Le Goater int i; 657277dd3d7SCédric Le Goater 6583bf84e99SCédric Le Goater /* The KVM XIVE device should be in use */ 6593bf84e99SCédric Le Goater assert(xive->fd != -1); 6603bf84e99SCédric Le Goater 661277dd3d7SCédric Le Goater /* Restore the ENDT first. The targetting depends on it. */ 662277dd3d7SCédric Le Goater for (i = 0; i < xive->nr_ends; i++) { 663277dd3d7SCédric Le Goater if (!xive_end_is_valid(&xive->endt[i])) { 664277dd3d7SCédric Le Goater continue; 665277dd3d7SCédric Le Goater } 666277dd3d7SCédric Le Goater 667277dd3d7SCédric Le Goater kvmppc_xive_set_queue_config(xive, SPAPR_XIVE_BLOCK_ID, i, 668277dd3d7SCédric Le Goater &xive->endt[i], &local_err); 669277dd3d7SCédric Le Goater if (local_err) { 670277dd3d7SCédric Le Goater error_report_err(local_err); 671277dd3d7SCédric Le Goater return -1; 672277dd3d7SCédric Le Goater } 673277dd3d7SCédric Le Goater } 674277dd3d7SCédric Le Goater 675277dd3d7SCédric Le Goater /* Restore the EAT */ 676277dd3d7SCédric Le Goater for (i = 0; i < xive->nr_irqs; i++) { 677277dd3d7SCédric Le Goater if (!xive_eas_is_valid(&xive->eat[i])) { 678277dd3d7SCédric Le Goater continue; 679277dd3d7SCédric Le Goater } 680277dd3d7SCédric Le Goater 681*4c3539d4SCédric Le Goater /* 682*4c3539d4SCédric Le Goater * We can only restore the source config if the source has been 683*4c3539d4SCédric Le Goater * previously set in KVM. Since we don't do that for all interrupts 684*4c3539d4SCédric Le Goater * at reset time anymore, let's do it now. 685*4c3539d4SCédric Le Goater */ 686*4c3539d4SCédric Le Goater kvmppc_xive_source_reset_one(&xive->source, i, &local_err); 687*4c3539d4SCédric Le Goater if (local_err) { 688*4c3539d4SCédric Le Goater error_report_err(local_err); 689*4c3539d4SCédric Le Goater return -1; 690*4c3539d4SCédric Le Goater } 691*4c3539d4SCédric Le Goater 692277dd3d7SCédric Le Goater kvmppc_xive_set_source_config(xive, i, &xive->eat[i], &local_err); 693277dd3d7SCédric Le Goater if (local_err) { 694277dd3d7SCédric Le Goater error_report_err(local_err); 695277dd3d7SCédric Le Goater return -1; 696277dd3d7SCédric Le Goater } 697277dd3d7SCédric Le Goater } 698277dd3d7SCédric Le Goater 699310cda5bSCédric Le Goater /* 700310cda5bSCédric Le Goater * Restore the thread interrupt contexts of initial CPUs. 701310cda5bSCédric Le Goater * 702310cda5bSCédric Le Goater * The context of hotplugged CPUs is restored later, by the 703310cda5bSCédric Le Goater * 'post_load' handler of the XiveTCTX model because they are not 704310cda5bSCédric Le Goater * available at the time the SpaprXive 'post_load' method is 705310cda5bSCédric Le Goater * called. We can not restore the context of all CPUs in the 706310cda5bSCédric Le Goater * 'post_load' handler of XiveTCTX because the machine is not 707310cda5bSCédric Le Goater * necessarily connected to the KVM device at that time. 708310cda5bSCédric Le Goater */ 709277dd3d7SCédric Le Goater CPU_FOREACH(cs) { 710277dd3d7SCédric Le Goater PowerPCCPU *cpu = POWERPC_CPU(cs); 711277dd3d7SCédric Le Goater 712277dd3d7SCédric Le Goater kvmppc_xive_cpu_set_state(spapr_cpu_state(cpu)->tctx, &local_err); 713277dd3d7SCédric Le Goater if (local_err) { 714277dd3d7SCédric Le Goater error_report_err(local_err); 715277dd3d7SCédric Le Goater return -1; 716277dd3d7SCédric Le Goater } 717277dd3d7SCédric Le Goater } 718277dd3d7SCédric Le Goater 719277dd3d7SCédric Le Goater /* The source states will be restored when the machine starts running */ 720277dd3d7SCédric Le Goater return 0; 721277dd3d7SCédric Le Goater } 722277dd3d7SCédric Le Goater 72338afd772SCédric Le Goater static void *kvmppc_xive_mmap(SpaprXive *xive, int pgoff, size_t len, 72438afd772SCédric Le Goater Error **errp) 72538afd772SCédric Le Goater { 72638afd772SCédric Le Goater void *addr; 72738afd772SCédric Le Goater uint32_t page_shift = 16; /* TODO: fix page_shift */ 72838afd772SCédric Le Goater 72938afd772SCédric Le Goater addr = mmap(NULL, len, PROT_WRITE | PROT_READ, MAP_SHARED, xive->fd, 73038afd772SCédric Le Goater pgoff << page_shift); 73138afd772SCédric Le Goater if (addr == MAP_FAILED) { 73238afd772SCédric Le Goater error_setg_errno(errp, errno, "XIVE: unable to set memory mapping"); 73338afd772SCédric Le Goater return NULL; 73438afd772SCédric Le Goater } 73538afd772SCédric Le Goater 73638afd772SCédric Le Goater return addr; 73738afd772SCédric Le Goater } 73838afd772SCédric Le Goater 73938afd772SCédric Le Goater /* 74038afd772SCédric Le Goater * All the XIVE memory regions are now backed by mappings from the KVM 74138afd772SCédric Le Goater * XIVE device. 74238afd772SCédric Le Goater */ 74338afd772SCédric Le Goater void kvmppc_xive_connect(SpaprXive *xive, Error **errp) 74438afd772SCédric Le Goater { 74538afd772SCédric Le Goater XiveSource *xsrc = &xive->source; 74638afd772SCédric Le Goater Error *local_err = NULL; 74738afd772SCédric Le Goater size_t esb_len = (1ull << xsrc->esb_shift) * xsrc->nr_irqs; 74838afd772SCédric Le Goater size_t tima_len = 4ull << TM_SHIFT; 7493f777abcSCédric Le Goater CPUState *cs; 7503f777abcSCédric Le Goater 7513f777abcSCédric Le Goater /* 7523f777abcSCédric Le Goater * The KVM XIVE device already in use. This is the case when 7533f777abcSCédric Le Goater * rebooting under the XIVE-only interrupt mode. 7543f777abcSCédric Le Goater */ 7553f777abcSCédric Le Goater if (xive->fd != -1) { 7563f777abcSCédric Le Goater return; 7573f777abcSCédric Le Goater } 75838afd772SCédric Le Goater 75938afd772SCédric Le Goater if (!kvmppc_has_cap_xive()) { 76038afd772SCédric Le Goater error_setg(errp, "IRQ_XIVE capability must be present for KVM"); 76138afd772SCédric Le Goater return; 76238afd772SCédric Le Goater } 76338afd772SCédric Le Goater 76438afd772SCédric Le Goater /* First, create the KVM XIVE device */ 76538afd772SCédric Le Goater xive->fd = kvm_create_device(kvm_state, KVM_DEV_TYPE_XIVE, false); 76638afd772SCédric Le Goater if (xive->fd < 0) { 76738afd772SCédric Le Goater error_setg_errno(errp, -xive->fd, "XIVE: error creating KVM device"); 76838afd772SCédric Le Goater return; 76938afd772SCédric Le Goater } 77038afd772SCédric Le Goater 77138afd772SCédric Le Goater /* 77238afd772SCédric Le Goater * 1. Source ESB pages - KVM mapping 77338afd772SCédric Le Goater */ 77438afd772SCédric Le Goater xsrc->esb_mmap = kvmppc_xive_mmap(xive, KVM_XIVE_ESB_PAGE_OFFSET, esb_len, 77538afd772SCédric Le Goater &local_err); 77638afd772SCédric Le Goater if (local_err) { 7771c3d4a8fSGreg Kurz goto fail; 77838afd772SCédric Le Goater } 77938afd772SCédric Le Goater 780981b1c62SCédric Le Goater memory_region_init_ram_device_ptr(&xsrc->esb_mmio_kvm, OBJECT(xsrc), 78138afd772SCédric Le Goater "xive.esb", esb_len, xsrc->esb_mmap); 782981b1c62SCédric Le Goater memory_region_add_subregion_overlap(&xsrc->esb_mmio, 0, 783981b1c62SCédric Le Goater &xsrc->esb_mmio_kvm, 1); 78438afd772SCédric Le Goater 78538afd772SCédric Le Goater /* 78638afd772SCédric Le Goater * 2. END ESB pages (No KVM support yet) 78738afd772SCédric Le Goater */ 78838afd772SCédric Le Goater 78938afd772SCédric Le Goater /* 79038afd772SCédric Le Goater * 3. TIMA pages - KVM mapping 79138afd772SCédric Le Goater */ 79238afd772SCédric Le Goater xive->tm_mmap = kvmppc_xive_mmap(xive, KVM_XIVE_TIMA_PAGE_OFFSET, tima_len, 79338afd772SCédric Le Goater &local_err); 79438afd772SCédric Le Goater if (local_err) { 7951c3d4a8fSGreg Kurz goto fail; 79638afd772SCédric Le Goater } 797981b1c62SCédric Le Goater memory_region_init_ram_device_ptr(&xive->tm_mmio_kvm, OBJECT(xive), 79838afd772SCédric Le Goater "xive.tima", tima_len, xive->tm_mmap); 799981b1c62SCédric Le Goater memory_region_add_subregion_overlap(&xive->tm_mmio, 0, 800981b1c62SCédric Le Goater &xive->tm_mmio_kvm, 1); 80138afd772SCédric Le Goater 8029b88cd76SCédric Le Goater xive->change = qemu_add_vm_change_state_handler( 8039b88cd76SCédric Le Goater kvmppc_xive_change_state_handler, xive); 8049b88cd76SCédric Le Goater 8053f777abcSCédric Le Goater /* Connect the presenters to the initial VCPUs of the machine */ 8063f777abcSCédric Le Goater CPU_FOREACH(cs) { 8073f777abcSCédric Le Goater PowerPCCPU *cpu = POWERPC_CPU(cs); 8083f777abcSCédric Le Goater 8093f777abcSCédric Le Goater kvmppc_xive_cpu_connect(spapr_cpu_state(cpu)->tctx, &local_err); 8103f777abcSCédric Le Goater if (local_err) { 8111c3d4a8fSGreg Kurz goto fail; 8123f777abcSCédric Le Goater } 8133f777abcSCédric Le Goater } 8143f777abcSCédric Le Goater 8153f777abcSCédric Le Goater /* Update the KVM sources */ 8163f777abcSCédric Le Goater kvmppc_xive_source_reset(xsrc, &local_err); 8173f777abcSCédric Le Goater if (local_err) { 8181c3d4a8fSGreg Kurz goto fail; 8193f777abcSCédric Le Goater } 8203f777abcSCédric Le Goater 82138afd772SCédric Le Goater kvm_kernel_irqchip = true; 82238afd772SCédric Le Goater kvm_msi_via_irqfd_allowed = true; 82338afd772SCédric Le Goater kvm_gsi_direct_mapping = true; 8241c3d4a8fSGreg Kurz return; 8251c3d4a8fSGreg Kurz 8261c3d4a8fSGreg Kurz fail: 8271c3d4a8fSGreg Kurz error_propagate(errp, local_err); 8281c3d4a8fSGreg Kurz kvmppc_xive_disconnect(xive, NULL); 82938afd772SCédric Le Goater } 83056b11587SCédric Le Goater 83156b11587SCédric Le Goater void kvmppc_xive_disconnect(SpaprXive *xive, Error **errp) 83256b11587SCédric Le Goater { 83356b11587SCédric Le Goater XiveSource *xsrc; 83456b11587SCédric Le Goater size_t esb_len; 83556b11587SCédric Le Goater 83656b11587SCédric Le Goater /* The KVM XIVE device is not in use */ 83756b11587SCédric Le Goater if (!xive || xive->fd == -1) { 83856b11587SCédric Le Goater return; 83956b11587SCédric Le Goater } 84056b11587SCédric Le Goater 84156b11587SCédric Le Goater if (!kvmppc_has_cap_xive()) { 84256b11587SCédric Le Goater error_setg(errp, "IRQ_XIVE capability must be present for KVM"); 84356b11587SCédric Le Goater return; 84456b11587SCédric Le Goater } 84556b11587SCédric Le Goater 84656b11587SCédric Le Goater /* Clear the KVM mapping */ 84756b11587SCédric Le Goater xsrc = &xive->source; 84856b11587SCédric Le Goater esb_len = (1ull << xsrc->esb_shift) * xsrc->nr_irqs; 84956b11587SCédric Le Goater 8501c3d4a8fSGreg Kurz if (xsrc->esb_mmap) { 851981b1c62SCédric Le Goater memory_region_del_subregion(&xsrc->esb_mmio, &xsrc->esb_mmio_kvm); 852981b1c62SCédric Le Goater object_unparent(OBJECT(&xsrc->esb_mmio_kvm)); 85356b11587SCédric Le Goater munmap(xsrc->esb_mmap, esb_len); 854981b1c62SCédric Le Goater xsrc->esb_mmap = NULL; 8551c3d4a8fSGreg Kurz } 85656b11587SCédric Le Goater 8571c3d4a8fSGreg Kurz if (xive->tm_mmap) { 858981b1c62SCédric Le Goater memory_region_del_subregion(&xive->tm_mmio, &xive->tm_mmio_kvm); 859981b1c62SCédric Le Goater object_unparent(OBJECT(&xive->tm_mmio_kvm)); 86056b11587SCédric Le Goater munmap(xive->tm_mmap, 4ull << TM_SHIFT); 861981b1c62SCédric Le Goater xive->tm_mmap = NULL; 8621c3d4a8fSGreg Kurz } 86356b11587SCédric Le Goater 86456b11587SCédric Le Goater /* 86556b11587SCédric Le Goater * When the KVM device fd is closed, the KVM device is destroyed 86656b11587SCédric Le Goater * and removed from the list of devices of the VM. The VCPU 86756b11587SCédric Le Goater * presenters are also detached from the device. 86856b11587SCédric Le Goater */ 8691c3d4a8fSGreg Kurz if (xive->fd != -1) { 87056b11587SCédric Le Goater close(xive->fd); 87156b11587SCédric Le Goater xive->fd = -1; 8721c3d4a8fSGreg Kurz } 87356b11587SCédric Le Goater 87456b11587SCédric Le Goater kvm_kernel_irqchip = false; 87556b11587SCédric Le Goater kvm_msi_via_irqfd_allowed = false; 87656b11587SCédric Le Goater kvm_gsi_direct_mapping = false; 87756b11587SCédric Le Goater 87856b11587SCédric Le Goater /* Clear the local list of presenter (hotplug) */ 87956b11587SCédric Le Goater kvm_cpu_disable_all(); 88056b11587SCédric Le Goater 88156b11587SCédric Le Goater /* VM Change state handler is not needed anymore */ 8821c3d4a8fSGreg Kurz if (xive->change) { 88356b11587SCédric Le Goater qemu_del_vm_change_state_handler(xive->change); 8841c3d4a8fSGreg Kurz xive->change = NULL; 8851c3d4a8fSGreg Kurz } 88656b11587SCédric Le Goater } 887