3e413a303737b753817c9a3944a772886a64bf66
[akaros.git] / kern / src / ucq.c
1 /* Copyright (c) 2011 The Regents of the University of California
2  * Barret Rhoden <brho@cs.berkeley.edu>
3  * See LICENSE for details.
4  *
5  * Kernel side of ucqs. */
6
7 #include <ucq.h>
8 #include <umem.h>
9 #include <assert.h>
10 #include <mm.h>
11 #include <atomic.h>
12
13 /* Proc p needs to be current, and you should have checked that ucq is valid
14  * memory.  We'll assert it here, to catch any of your bugs.  =) */
15 void send_ucq_msg(struct ucq *ucq, struct proc *p, struct event_msg *msg)
16 {
17         uintptr_t my_slot = 0;
18         struct ucq_page *new_page, *old_page;
19         struct msg_container *my_msg;
20
21         assert(is_user_rwaddr(ucq, sizeof(struct ucq)));
22         /* So we can try to send ucqs to _Ss before they initialize */
23         if (!ucq->ucq_ready)
24                 return;
25         /* Bypass fetching/incrementing the counter if we're overflowing, helps
26          * prevent wraparound issues on the counter (only 12 bits of counter) */
27         if (ucq->prod_overflow)
28                 goto grab_lock;
29         /* Grab a potential slot */
30         my_slot = (uintptr_t)atomic_fetch_and_add(&ucq->prod_idx, 1);
31         if (slot_is_good(my_slot))
32                 goto have_slot;
33         /* Warn others to not bother with the fetch_and_add */
34         ucq->prod_overflow = TRUE;
35         /* Sanity check */
36         if (PGOFF(my_slot) > 3000)
37                 warn("Abnormally high counter, there's probably something wrong!");
38 grab_lock:
39         /* Lock, for this proc/ucq.  Using an irqsave, since we may want to send ucq
40          * messages from irq context. */
41         hash_lock_irqsave(p->ucq_hashlock, (long)ucq);
42         /* Grab a potential slot (again, preventing another DoS) */
43         my_slot = (uintptr_t)atomic_fetch_and_add(&ucq->prod_idx, 1);
44         if (slot_is_good(my_slot))
45                 goto unlock_lock;
46         /* Check to make sure the old_page was good before we do anything too
47          * intense (we deref it later).  Bad pages are likely due to
48          * user-malfeasance or neglect.
49          *
50          * The is_user_rwaddr() check on old_page might catch addresses below
51          * MMAP_LOWEST_VA, and we can also handle a PF, but we'll explicitly check
52          * for 0 just to be sure (and it's a likely error). */
53         old_page = (struct ucq_page*)PTE_ADDR(my_slot);
54         if (!is_user_rwaddr(old_page, PGSIZE) || !old_page)
55                 goto error_addr_unlock;
56         /* Things still aren't fixed, so we need to reset everything */
57         /* Try to get the spare page, so we don't have to mmap a new one */
58         new_page = (struct ucq_page*)atomic_swap(&ucq->spare_pg, 0);
59         if (!new_page) {
60                 /* Warn if we have a ridiculous amount of pages in the ucq */
61                 if (atomic_fetch_and_add(&ucq->nr_extra_pgs, 1) > UCQ_WARN_THRESH)
62                         warn("Over %d pages in ucq %08p!\n", UCQ_WARN_THRESH, ucq);
63                 new_page = (struct ucq_page*)do_mmap(p, 0, PGSIZE,
64                                                      PROT_READ | PROT_WRITE,
65                                                      MAP_ANON | MAP_POPULATE, 0, 0);
66                 assert(new_page);
67                 assert(!PGOFF(new_page));
68         } else {
69                 /* If we're using the user-supplied new_page, we need to check it */
70                 if (!is_user_rwaddr(new_page, PGSIZE) || PGOFF(new_page))
71                         goto error_addr_unlock;
72         }
73         /* Now we have a page.  Lets make sure it's set up properly */
74         new_page->header.cons_next_pg = 0;
75         new_page->header.nr_cons = 0;
76         /* Link the old page to the new one, so consumers know how to follow */
77         old_page->header.cons_next_pg = (uintptr_t)new_page;
78         /* Set the prod_idx counter to 1 (and the new_page), reserving the first
79          * slot (number '0') for us (reservation prevents DoS). */
80         my_slot = (uintptr_t)new_page;
81         atomic_set(&ucq->prod_idx, my_slot + 1);
82         /* Fallthrough to clear overflow and unlock */
83 unlock_lock:
84         /* Clear the overflow, so new producers will try to get a slot */
85         ucq->prod_overflow = FALSE;
86         /* At this point, any normal (non-locking) producers can succeed in getting
87          * a slot.  The ones that failed earlier will fight for the lock, then
88          * quickly proceed when they get a good slot */
89         hash_unlock_irqsave(p->ucq_hashlock, (long)ucq);
90         /* Fall through to having a slot */
91 have_slot:
92         /* Sanity check on our slot. */
93         assert(slot_is_good(my_slot));
94         /* Convert slot to actual msg_container.  Note we never actually deref
95          * my_slot here (o/w we'd need a rw_addr check). */
96         my_msg = slot2msg(my_slot);
97         /* Make sure our msg is user RW */
98         if (!is_user_rwaddr(my_msg, sizeof(struct msg_container)))
99                 goto error_addr;
100         /* Finally write the message */
101         my_msg->ev_msg = *msg;
102         wmb();
103         /* Now that the write is done, signal to the consumer that they can consume
104          * our message (they could have been spinning on it) */
105         my_msg->ready = TRUE;
106         return;
107 error_addr_unlock:
108         /* Had a bad addr while holding the lock.  This is a bit more serious */
109         warn("Bad addr in ucq page management!");
110         ucq->prod_overflow = FALSE;
111         hash_unlock_irqsave(p->ucq_hashlock, (long)ucq);
112         /* Fall-through to normal error out */
113 error_addr:
114         warn("Invalid user address, not sending a message");
115         /* TODO: consider killing the process here.  For now, just catch it.  For
116          * some cases, we have a slot that we never fill in, though if we had a bad
117          * addr, none of this will work out and the kernel just needs to protect
118          * itself. */
119         return;
120 }