Hella ABI changes for ELF dynamic linking
[akaros.git] / kern / src / mm.c
1 /*
2  * Copyright (c) 2009 The Regents of the University of California
3  * Barret Rhoden <brho@cs.berkeley.edu>
4  * See LICENSE for details.
5  *
6  */
7
8 #include <ros/common.h>
9 #include <ros/mman.h>
10 #include <pmap.h>
11 #include <mm.h>
12 #include <process.h>
13 #include <stdio.h>
14 #include <syscall.h>
15
16 void *mmap(struct proc *p, uintptr_t addr, size_t len, int prot, int flags,
17            int fd, size_t offset)
18 {
19         printd("mmap(addr %x, len %x, prot %x, flags %x, fd %x, off %x)\n", addr,
20                len, prot, flags, fd, offset);
21         #ifdef __i386__
22         if (fd >= 0 || offset || !(flags & MAP_ANON)) {
23                 printk("[kernel] mmap() does not support files yet.\n");
24                 return (void*SAFE)TC(-1);
25         }
26         #endif
27         if (fd >= 0 && (flags & MAP_SHARED)) {
28                 printk("[kernel] mmap() for files requires !MAP_SHARED.\n");
29                 return (void*)-1;
30         }
31         if (fd >= 0 && (flags & MAP_ANON)) {
32                 printk("[kernel] mmap() with MAP_ANONYMOUS requires fd == -1.\n");
33                 return (void*)-1;
34         }
35
36         /* TODO: make this work, instead of a ghetto hack
37          * Find a valid range, make sure it doesn't run into the kernel
38          * make sure there's enough memory (not exceeding quotas)
39          * allocate and map the pages, update appropriate structures (vm_region)
40          * return appropriate pointer
41          * Right now, all we can do is give them the range they ask for.
42          * (or try to find one on sparc) */
43
44         if((flags & MAP_FIXED) && PGOFF(addr)) {
45                 printk("[kernel] mmap() page align your addr.\n");
46                 return (void*SAFE)TC(-1);
47         }
48
49         // TODO: grab the appropriate mm_lock
50         spin_lock_irqsave(&p->proc_lock);
51
52         int num_pages = ROUNDUP(len, PGSIZE) / PGSIZE;
53
54         if(!(flags & MAP_FIXED))
55         {
56                 addr = (uintptr_t)get_free_va_range(p->env_pgdir,addr,len);
57                 if(!addr)
58                         goto mmap_abort;
59
60                 assert(!PGOFF(addr));
61                 assert(addr + num_pages*PGSIZE <= USTACKBOT);
62         }
63
64         page_t *a_page;
65         for (int i = 0; i < num_pages; i++) {
66                 if (upage_alloc(p, &a_page, 1))
67                         goto mmap_abort;
68
69                 #ifndef __i386__
70                 // This is dumb--should not read until faulted in.
71                 // This is just to get it correct at first
72                 if(!(flags & MAP_ANON))
73                 {
74                         if(read_page(p,fd,page2pa(a_page),offset+i) < 0)
75                                 goto mmap_abort;
76
77                         // zero-fill end of last page
78                         if(len % PGSIZE && i == num_pages-1)
79                                 memset(page2kva(a_page)+len%PGSIZE,0,PGSIZE-len%PGSIZE);
80                 }
81                 #endif
82
83                 // TODO: TLB shootdown if replacing an old mapping
84                 // TODO: handle all PROT flags
85                 if (page_insert(p->env_pgdir, a_page, (void*SNT)(addr + i*PGSIZE),
86                                 (prot & PROT_WRITE) ? PTE_USER_RW : PTE_USER_RO)) {
87                         page_free(a_page);
88                         goto mmap_abort;
89                 }
90         }
91
92         // TODO: release the appropriate mm_lock
93         spin_unlock_irqsave(&p->proc_lock);
94         return (void*SAFE)TC(addr);
95
96         // TODO: if there's a failure, we should go back through the addr+len range
97         // and dealloc everything.  or at least define what we want to do if we run
98         // out of memory.
99         mmap_abort:
100                 // TODO: release the appropriate mm_lock
101                 spin_unlock_irqsave(&p->proc_lock);
102                 // not a kernel problem, like if they ask to mmap a mapped location.
103                 printk("[kernel] mmap() aborted!\n");
104                 // mmap's semantics.  we need a better error propagation system
105                 return (void*SAFE)TC(-1); // this is also ridiculous
106 }
107
108 int mprotect(struct proc* p, void* addr, size_t len, int prot)
109 {
110         printd("mprotect(addr %x, len %x, prot %x)\n",addr,len,prot);
111         if((intptr_t)addr % PGSIZE || (len == 0 && (prot & PROT_UNMAP)))
112         {
113                 set_errno(current_tf,EINVAL);
114                 return -1;
115         }
116
117         // overflow of end is handled in the for loop's parameters
118         char* end = ROUNDUP((char*)addr+len,PGSIZE);
119         if(addr >= (void*)UTOP || end >= (char*)UTOP)
120         {
121                 set_errno(current_tf, (prot & PROT_UNMAP) ? EINVAL : ENOMEM);
122                 return -1;
123         }
124
125         int newperm = (prot & PROT_WRITE) ? PTE_USER_RW :
126                       (prot & (PROT_READ|PROT_EXEC)) ? PTE_USER_RO : 0;
127
128         for(char* a = (char*)addr; a < end; a += PGSIZE)
129         {
130                 pte_t* pte = pgdir_walk(p->env_pgdir,a,0);
131                 if(pte && *pte & PTE_P)
132                 {
133                         // TODO: do munmap() in munmap(), instead of mprotect()
134                         if(prot & PROT_UNMAP)
135                         {
136                                 page_t* page = ppn2page(PTE2PPN(*pte));
137                                 *pte = 0;
138                                 page_decref(page);
139                         }
140                         else
141                                 *pte = (*pte & ~PTE_PERM) | newperm;
142                 }
143                 else
144                 {
145                         set_errno(current_tf,ENOMEM);
146                         return -1;
147                 }
148         }
149
150         //TODO: TLB shootdown - needs to be process wide
151         tlbflush();
152         return 0;
153 }
154
155 int munmap(struct proc* p, void* addr, size_t len)
156 {
157         return mprotect(p, addr, len, PROT_UNMAP);
158 }