Removed references to intptr_t
[akaros.git] / kern / src / mm.c
1 /*
2  * Copyright (c) 2009 The Regents of the University of California
3  * Barret Rhoden <brho@cs.berkeley.edu>
4  * See LICENSE for details.
5  *
6  */
7
8 #include <ros/common.h>
9 #include <ros/mman.h>
10 #include <pmap.h>
11 #include <mm.h>
12 #include <process.h>
13 #include <stdio.h>
14 #include <syscall.h>
15
16 void *mmap(struct proc *p, uintptr_t addr, size_t len, int prot, int flags,
17            int fd, size_t offset)
18 {
19         printk("mmap(addr %x, len %x, prot %x, flags %x, fd %x, off %x)\n", addr,
20                len, prot, flags, fd, offset);
21         if (fd >= 0 && (flags & MAP_SHARED)) {
22                 printk("[kernel] mmap() for files requires !MAP_SHARED.\n");
23                 return (void*)-1;
24         }
25         if (fd >= 0 && (flags & MAP_ANON)) {
26                 printk("[kernel] mmap() with MAP_ANONYMOUS requires fd == -1.\n");
27                 return (void*)-1;
28         }
29
30         /* TODO: make this work, instead of a ghetto hack
31          * Find a valid range, make sure it doesn't run into the kernel
32          * make sure there's enough memory (not exceeding quotas)
33          * allocate and map the pages, update appropriate structures (vm_region)
34          * return appropriate pointer
35          * Right now, all we can do is give them the range they ask for.
36          * (or try to find one on sparc) */
37
38         if((flags & MAP_FIXED) && PGOFF(addr)) {
39                 printk("[kernel] mmap() page align your addr.\n");
40                 return (void*SAFE)TC(-1);
41         }
42
43         // TODO: grab the appropriate mm_lock
44         spin_lock_irqsave(&p->proc_lock);
45
46         int num_pages = ROUNDUP(len, PGSIZE) / PGSIZE;
47
48         if(!(flags & MAP_FIXED))
49         {
50                 addr = (uintptr_t)get_free_va_range(p->env_pgdir,addr,len);
51                 if(!addr)
52                         goto mmap_abort;
53
54                 assert(!PGOFF(addr));
55                 assert(addr + num_pages*PGSIZE <= USTACKBOT);
56         }
57
58         page_t *a_page;
59         for (int i = 0; i < num_pages; i++) {
60                 if (upage_alloc(p, &a_page, 1))
61                         goto mmap_abort;
62
63                 // This is dumb--should not read until faulted in.
64                 // This is just to get it correct at first
65                 if(!(flags & MAP_ANON))
66                 {
67                         if(read_page(p,fd,page2pa(a_page),offset+i) < 0)
68                                 goto mmap_abort;
69
70                         // zero-fill end of last page
71                         if(len % PGSIZE && i == num_pages-1)
72                                 memset(page2kva(a_page)+len%PGSIZE,0,PGSIZE-len%PGSIZE);
73                 }
74
75                 // TODO: TLB shootdown if replacing an old mapping
76                 // TODO: handle all PROT flags
77                 if (page_insert(p->env_pgdir, a_page, (void*SNT)(addr + i*PGSIZE),
78                                 (prot & PROT_WRITE) ? PTE_USER_RW : PTE_USER_RO)) {
79                         page_free(a_page);
80                         goto mmap_abort;
81                 }
82         }
83
84         // TODO: release the appropriate mm_lock
85         spin_unlock_irqsave(&p->proc_lock);
86         printk("mmap returned %p\n",addr);
87         return (void*SAFE)TC(addr);
88
89         // TODO: if there's a failure, we should go back through the addr+len range
90         // and dealloc everything.  or at least define what we want to do if we run
91         // out of memory.
92         mmap_abort:
93                 // TODO: release the appropriate mm_lock
94                 spin_unlock_irqsave(&p->proc_lock);
95                 // not a kernel problem, like if they ask to mmap a mapped location.
96                 printk("[kernel] mmap() aborted!\n");
97                 // mmap's semantics.  we need a better error propagation system
98                 return (void*SAFE)TC(-1); // this is also ridiculous
99 }
100
101 int mprotect(struct proc* p, void* addr, size_t len, int prot)
102 {
103         printd("mprotect(addr %x, len %x, prot %x)\n",addr,len,prot);
104         if((uintptr_t)addr % PGSIZE || (len == 0 && (prot & PROT_UNMAP)))
105         {
106                 set_errno(current_tf,EINVAL);
107                 return -1;
108         }
109
110         // overflow of end is handled in the for loop's parameters
111         char* end = ROUNDUP((char*)addr+len,PGSIZE);
112         if(addr >= (void*)UTOP || end >= (char*)UTOP)
113         {
114                 set_errno(current_tf, (prot & PROT_UNMAP) ? EINVAL : ENOMEM);
115                 return -1;
116         }
117
118         int newperm = (prot & PROT_WRITE) ? PTE_USER_RW :
119                       (prot & (PROT_READ|PROT_EXEC)) ? PTE_USER_RO : 0;
120
121         for(char* a = (char*)addr; a < end; a += PGSIZE)
122         {
123                 pte_t* pte = pgdir_walk(p->env_pgdir,a,0);
124                 if(pte && *pte & PTE_P)
125                 {
126                         // TODO: do munmap() in munmap(), instead of mprotect()
127                         if(prot & PROT_UNMAP)
128                         {
129                                 page_t* page = ppn2page(PTE2PPN(*pte));
130                                 *pte = 0;
131                                 page_decref(page);
132                         }
133                         else
134                                 *pte = (*pte & ~PTE_PERM) | newperm;
135                 }
136                 else
137                 {
138                         set_errno(current_tf,ENOMEM);
139                         return -1;
140                 }
141         }
142
143         //TODO: TLB shootdown - needs to be process wide
144         tlbflush();
145         return 0;
146 }
147
148 int munmap(struct proc* p, void* addr, size_t len)
149 {
150         return mprotect(p, addr, len, PROT_UNMAP);
151 }