]> git.karo-electronics.de Git - karo-tx-linux.git/commitdiff
xen/pvh: Support ParaVirtualized Hardware extensions.
authorMukesh Rathor <mukesh.rathor@oracle.com>
Wed, 17 Oct 2012 17:26:15 +0000 (10:26 -0700)
committerKonrad Rzeszutek Wilk <konrad.wilk@oracle.com>
Mon, 29 Oct 2012 14:10:41 +0000 (10:10 -0400)
PVH allows PV linux guest to utilize hardware extended capabilities, such
as running MMU updates in a HVM container.

This patch allows it to be configured and enabled. Also, basic header file
changes to add new subcalls to physmap hypercall.

Lastly, mfn_to_local_pfn must return mfn for paging mode translate
(since we let the hypervisor - or CPU - do them for us).

Acked-by: Stefano Stabellini <stefano.stabellini@eu.citrix.com>
Signed-off-by: Mukesh Rathor <mukesh.rathor@oracle.com>
Signed-off-by: Konrad Rzeszutek Wilk <konrad.wilk@oracle.com>
arch/x86/include/asm/xen/page.h
arch/x86/xen/Kconfig
arch/x86/xen/xen-head.S
include/xen/interface/memory.h
include/xen/interface/physdev.h

index 472b9b783019a2e2f7c7b273ab7b13b96ec257b9..6af440d5a53315f5ebc5e54e211f5e22f705f96b 100644 (file)
@@ -159,6 +159,9 @@ static inline xpaddr_t machine_to_phys(xmaddr_t machine)
 static inline unsigned long mfn_to_local_pfn(unsigned long mfn)
 {
        unsigned long pfn = mfn_to_pfn(mfn);
+
+       if (xen_feature(XENFEAT_auto_translated_physmap))
+               return mfn;
        if (get_phys_to_machine(pfn) != mfn)
                return -1; /* force !pfn_valid() */
        return pfn;
index fdce49c7aff6cf2ce931f25154d8e7c0ada8338c..c9660bf3c293e19f1b660d5a5402497b90c83fac 100644 (file)
@@ -50,3 +50,13 @@ config XEN_DEBUG_FS
          Enable statistics output and various tuning options in debugfs.
          Enabling this option may incur a significant performance overhead.
 
+config XEN_X86_PVH
+       bool "Support for running as a PVH guest (EXPERIMENTAL)"
+       depends on X86_64 && XEN && EXPERIMENTAL
+       default n
+       help
+          This option enables support for running as a PVH guest (PV guest
+          using hardware extensions) under a suitably capable hypervisor.
+          This option is EXPERIMENTAL because the hypervisor interfaces
+          which it uses is not yet considered stable therefore backwards and
+          forwards compatibility is not yet guaranteed.  If unsure, say N.
index 7faed5869e5bf215cafe4c0fdbe24ba38fcd66d0..1a6bca11cc287ccaf0abf938b54a6b2f1cabeb5b 100644 (file)
 #include <xen/interface/elfnote.h>
 #include <asm/xen/interface.h>
 
+#ifdef CONFIG_XEN_X86_PVH
+#define FEATURES_PVH "|writable_descriptor_tables" \
+                    "|auto_translated_physmap" \
+                    "|supervisor_mode_kernel" \
+                    "|hvm_callback_vector"
+#else
+#define FEATURES_PVH /* Not supported */
+#endif
+
        __INIT
 ENTRY(startup_xen)
        cld
@@ -95,7 +104,7 @@ NEXT_HYPERCALL(arch_6)
 #endif
        ELFNOTE(Xen, XEN_ELFNOTE_ENTRY,          _ASM_PTR startup_xen)
        ELFNOTE(Xen, XEN_ELFNOTE_HYPERCALL_PAGE, _ASM_PTR hypercall_page)
-       ELFNOTE(Xen, XEN_ELFNOTE_FEATURES,       .asciz "!writable_page_tables|pae_pgdir_above_4gb")
+       ELFNOTE(Xen, XEN_ELFNOTE_FEATURES,       .asciz "!writable_page_tables|pae_pgdir_above_4gb"FEATURES_PVH)
        ELFNOTE(Xen, XEN_ELFNOTE_PAE_MODE,       .asciz "yes")
        ELFNOTE(Xen, XEN_ELFNOTE_LOADER,         .asciz "generic")
        ELFNOTE(Xen, XEN_ELFNOTE_L1_MFN_VALID,
index 90712e2072d57ba6c6154549352266d253ab3615..b2e95934794f0d23b0e2234b54eb137173d7b517 100644 (file)
@@ -169,7 +169,13 @@ struct xen_add_to_physmap {
     /* Source mapping space. */
 #define XENMAPSPACE_shared_info 0 /* shared info page */
 #define XENMAPSPACE_grant_table 1 /* grant table page */
-    unsigned int space;
+#define XENMAPSPACE_gmfn        2 /* GMFN */
+#define XENMAPSPACE_gmfn_range  3 /* GMFN range */
+#define XENMAPSPACE_gmfn_foreign 4 /* GMFN from another guest */
+    uint16_t space;
+    domid_t foreign_domid;         /* IFF XENMAPSPACE_gmfn_foreign */
+
+#define XENMAPIDX_grant_table_status 0x80000000
 
     /* Index into source mapping space. */
     xen_ulong_t idx;
@@ -217,4 +223,20 @@ DEFINE_GUEST_HANDLE_STRUCT(xen_memory_map);
  * during a driver critical region.
  */
 extern spinlock_t xen_reservation_lock;
+
+/*
+ * Unmaps the page appearing at a particular GPFN from the specified guest's
+ * pseudophysical address space.
+ * arg == addr of xen_remove_from_physmap_t.
+ */
+#define XENMEM_remove_from_physmap      15
+struct xen_remove_from_physmap {
+    /* Which domain to change the mapping for. */
+    domid_t domid;
+
+    /* GPFN of the current mapping of the page. */
+    xen_pfn_t gpfn;
+};
+DEFINE_GUEST_HANDLE_STRUCT(xen_remove_from_physmap);
+
 #endif /* __XEN_PUBLIC_MEMORY_H__ */
index 1844d31f45520fef57c93be90ba7e247e1a0b042..83050d32bf46243f9b09bfc494a7de98b0420c94 100644 (file)
@@ -274,6 +274,16 @@ struct physdev_dbgp_op {
     } u;
 };
 
+#define PHYSDEVOP_map_iomem        30
+struct physdev_map_iomem {
+    /* IN */
+    uint64_t first_gfn;
+    uint64_t first_mfn;
+    uint32_t nr_mfns;
+    uint32_t add_mapping; /* 1 == add mapping;  0 == unmap */
+
+};
+
 /*
  * Notify that some PIRQ-bound event channels have been unmasked.
  * ** This command is obsolete since interface version 0x00030202 and is **