Made BusyBox work
[akaros.git] / kern / src / mm.c
1 /*
2  * Copyright (c) 2009 The Regents of the University of California
3  * Barret Rhoden <brho@cs.berkeley.edu>
4  * See LICENSE for details.
5  *
6  */
7
8 #include <ros/common.h>
9 #include <ros/mman.h>
10 #include <pmap.h>
11 #include <mm.h>
12 #include <process.h>
13 #include <stdio.h>
14 #include <syscall.h>
15
16 void *mmap(struct proc *p, uintptr_t addr, size_t len, int prot, int flags,
17            int fd, size_t offset)
18 {
19         printd("mmap(addr %x, len %x, prot %x, flags %x, fd %x, off %x)\n", addr,
20                len, prot, flags, fd, offset);
21         #ifdef __i386__
22         if (fd >= 0 || offset || !(flags & MAP_ANON)) {
23                 printk("[kernel] mmap() does not support files yet.\n");
24                 return (void*SAFE)TC(-1);
25         }
26         #endif
27         if (fd >= 0 && (flags & MAP_SHARED)) {
28                 printk("[kernel] mmap() for files requires !MAP_SHARED.\n");
29                 return (void*)-1;
30         }
31         if (fd >= 0 && (flags & MAP_ANON)) {
32                 printk("[kernel] mmap() with MAP_ANONYMOUS requires fd == -1.\n");
33                 return (void*)-1;
34         }
35
36         /* TODO: make this work, instead of a ghetto hack
37          * Find a valid range, make sure it doesn't run into the kernel
38          * make sure there's enough memory (not exceeding quotas)
39          * allocate and map the pages, update appropriate structures (vm_region)
40          * return appropriate pointer
41          * Right now, all we can do is give them the range they ask for.
42          * (or try to find one on sparc) */
43
44         if((flags & MAP_FIXED) && PGOFF(addr)) {
45                 printk("[kernel] mmap() page align your addr.\n");
46                 return (void*SAFE)TC(-1);
47         }
48
49         // TODO: grab the appropriate mm_lock
50         spin_lock_irqsave(&p->proc_lock);
51
52         int num_pages = ROUNDUP(len, PGSIZE) / PGSIZE;
53
54         if(!(flags & MAP_FIXED))
55         {
56                 addr = (uintptr_t)get_free_va_range(p->env_pgdir,addr,len);
57                 if(!addr)
58                         goto mmap_abort;
59
60                 assert(!PGOFF(addr));
61                 assert(addr + num_pages*PGSIZE <= USTACKBOT);
62         }
63
64         page_t *a_page;
65         for (int i = 0; i < num_pages; i++) {
66                 if (upage_alloc(p, &a_page, 1))
67                         goto mmap_abort;
68
69                 #ifndef __i386__
70                 // This is dumb--should not read until faulted in.
71                 // This is just to get it correct at first
72                 if(!(flags & MAP_ANON))
73                         if(read_page(p,fd,page2pa(a_page),offset+i) < 0)
74                                 goto mmap_abort;
75                 #endif
76
77                 // TODO: TLB shootdown if replacing an old mapping
78                 // TODO: handle all PROT flags
79                 if (page_insert(p->env_pgdir, a_page, (void*SNT)(addr + i*PGSIZE),
80                                 (prot & PROT_WRITE) ? PTE_USER_RW : PTE_USER_RO)) {
81                         page_free(a_page);
82                         goto mmap_abort;
83                 }
84         }
85
86         // TODO: release the appropriate mm_lock
87         spin_unlock_irqsave(&p->proc_lock);
88         return (void*SAFE)TC(addr);
89
90         // TODO: if there's a failure, we should go back through the addr+len range
91         // and dealloc everything.  or at least define what we want to do if we run
92         // out of memory.
93         mmap_abort:
94                 // TODO: release the appropriate mm_lock
95                 spin_unlock_irqsave(&p->proc_lock);
96                 // not a kernel problem, like if they ask to mmap a mapped location.
97                 printk("[kernel] mmap() aborted!\n");
98                 // mmap's semantics.  we need a better error propagation system
99                 return (void*SAFE)TC(-1); // this is also ridiculous
100 }
101
102 int mprotect(struct proc* p, void* addr, size_t len, int prot)
103 {
104         printd("mprotect(addr %x, len %x, prot %x)\n",addr,len,prot);
105         if((intptr_t)addr % PGSIZE || (len == 0 && (prot & PROT_UNMAP)))
106         {
107                 set_errno(current_tf,EINVAL);
108                 return -1;
109         }
110
111         // overflow of end is handled in the for loop's parameters
112         char* end = ROUNDUP((char*)addr+len,PGSIZE);
113         if(addr >= (void*)UTOP || end >= (char*)UTOP)
114         {
115                 set_errno(current_tf, (prot & PROT_UNMAP) ? EINVAL : ENOMEM);
116                 return -1;
117         }
118
119         int newperm = (prot & PROT_WRITE) ? PTE_USER_RW :
120                       (prot & (PROT_READ|PROT_EXEC)) ? PTE_USER_RO : 0;
121
122         for(char* a = (char*)addr; a < end; a += PGSIZE)
123         {
124                 pte_t* pte = pgdir_walk(p->env_pgdir,a,0);
125                 if(pte && *pte & PTE_P)
126                 {
127                         // TODO: do munmap() in munmap(), instead of mprotect()
128                         if(prot & PROT_UNMAP)
129                         {
130                                 page_t* page = ppn2page(PTE2PPN(*pte));
131                                 *pte = 0;
132                                 page_decref(page);
133                         }
134                         else
135                                 *pte = (*pte & ~PTE_PERM) | newperm;
136                 }
137                 else
138                 {
139                         set_errno(current_tf,ENOMEM);
140                         return -1;
141                 }
142         }
143
144         //TODO: TLB shootdown - needs to be process wide
145         tlbflush();
146         return 0;
147 }
148
149 int munmap(struct proc* p, void* addr, size_t len)
150 {
151         return mprotect(p, addr, len, PROT_UNMAP);
152 }