VMM: init the vmexit counters when initing the VMM
[akaros.git] / kern / arch / x86 / vmm / vmm.c
1 /* Copyright 2015 Google Inc.
2  * 
3  * See LICENSE for details.
4  */
5
6 /* We're not going to falll into the trap of only compiling support
7  * for AMD OR Intel for an image. It all gets compiled in, and which
8  * one you use depends on on cpuinfo, not a compile-time
9  * switch. That's proven to be the best strategy.  Conditionally
10  * compiling in support is the path to hell.
11  */
12 #include <assert.h>
13 #include <pmap.h>
14 #include <smp.h>
15 #include <kmalloc.h>
16
17 #include <ros/vmm.h>
18 #include "intel/vmx.h"
19 #include "vmm.h"
20 #include <trap.h>
21
22 /* TODO: have better cpuid info storage and checks */
23 bool x86_supports_vmx = FALSE;
24
25 static void vmmcp_posted_handler(struct hw_trapframe *hw_tf, void *data);
26
27 /* Figure out what kind of CPU we are on, and if it supports any reasonable
28  * virtualization. For now, if we're not some sort of newer intel, don't
29  * bother. This does all cores. Again, note, we make these decisions at runtime,
30  * to avoid getting into the problems that compile-time decisions can cause. 
31  * At this point, of course, it's still all intel.
32  */
33 void vmm_init(void)
34 {
35         int ret;
36         /* Check first for intel capabilities. This is hence two back-to-back
37          * implementationd-dependent checks. That's ok, it's all msr dependent.
38          */
39         ret = intel_vmm_init();
40         if (! ret) {
41                 printd("intel_vmm_init worked\n");
42
43                 //Register I_VMMCP_POSTED IRQ
44                 //register_irq(I_VMMCP_POSTED, vmmcp_posted_handler, NULL,
45                 //              MKBUS(BusLAPIC, 0, 0, 0));
46                 x86_supports_vmx = TRUE;
47                 return;
48         }
49
50         /* TODO: AMD. Will we ever care? It's not clear. */
51         printk("vmm_init failed, ret %d\n", ret);
52         return;
53 }
54
55 static void vmmcp_posted_handler(struct hw_trapframe *hw_tf, void *data)
56 {
57         printk("%s\n", __func__);
58 }
59
60 void vmm_pcpu_init(void)
61 {
62         if (!x86_supports_vmx)
63                 return;
64         if (! intel_vmm_pcpu_init()) {
65                 printd("vmm_pcpu_init worked\n");
66                 return;
67         }
68         /* TODO: AMD. Will we ever care? It's not clear. */
69         printk("vmm_pcpu_init failed\n");
70 }
71
72 int vm_post_interrupt(struct vmctl *v)
73 {
74         int vmx_interrupt_notify(struct vmctl *v);
75         if (current->vmm.amd) {
76                 return -1;
77         } else {
78                 return vmx_interrupt_notify(v);
79         }
80         return -1;
81 }
82
83 int vm_run(struct vmctl *v)
84 {
85         int vmx_launch(struct vmctl *v);
86         if (current->vmm.amd) {
87                 return -1;
88         } else {
89                 return vmx_launch(v);
90         }
91         return -1;
92 }
93
94 /* Initializes a process to run virtual machine contexts, returning the number
95  * initialized, optionally setting errno */
96 int vmm_struct_init(struct proc *p, unsigned int nr_guest_pcores, int flags)
97 {
98         struct vmm *vmm = &p->vmm;
99         unsigned int i;
100         if (flags & ~VMM_ALL_FLAGS) {
101                 set_errstr("%s: flags is 0x%lx, VMM_ALL_FLAGS is 0x%lx\n", __func__,
102                            flags, VMM_ALL_FLAGS);
103                 set_errno(EINVAL);
104                 return 0;
105         }
106         vmm->flags = flags;
107
108         if (!x86_supports_vmx) {
109                 set_errno(ENODEV);
110                 return 0;
111         }
112         qlock(&vmm->qlock);
113         if (vmm->vmmcp) {
114                 set_errno(EINVAL);
115                 qunlock(&vmm->qlock);
116                 return 0;
117         }
118         /* Set this early, so cleanup checks the gpc array */
119         vmm->vmmcp = TRUE;
120         nr_guest_pcores = MIN(nr_guest_pcores, num_cores);
121         vmm->amd = 0;
122         vmm->guest_pcores = kzmalloc(sizeof(void*) * nr_guest_pcores, KMALLOC_WAIT);
123         for (i = 0; i < nr_guest_pcores; i++) {
124                 vmm->guest_pcores[i] = vmx_create_vcpu(p);
125                 /* If we failed, we'll clean it up when the process dies */
126                 if (!vmm->guest_pcores[i]) {
127                         set_errno(ENOMEM);
128                         break;
129                 }
130         }
131         vmm->nr_guest_pcores = i;
132         for (int i = 0; i < VMM_VMEXIT_NR_TYPES; i++)
133                 vmm->vmexits[i] = 0;
134         qunlock(&vmm->qlock);
135         return i;
136 }
137
138 /* Has no concurrency protection - only call this when you know you have the
139  * only ref to vmm.  For instance, from __proc_free, where there is only one ref
140  * to the proc (and thus proc.vmm). */
141 void __vmm_struct_cleanup(struct proc *p)
142 {
143         struct vmm *vmm = &p->vmm;
144         if (!vmm->vmmcp)
145                 return;
146         for (int i = 0; i < vmm->nr_guest_pcores; i++) {
147                 if (vmm->guest_pcores[i])
148                         vmx_destroy_vcpu(vmm->guest_pcores[i]);
149         }
150         kfree(vmm->guest_pcores);
151         ept_flush(p->env_pgdir.eptp);
152         vmm->vmmcp = FALSE;
153 }