1ad8694baSJoerg Roedel // SPDX-License-Identifier: GPL-2.0-only 2ad8694baSJoerg Roedel /* 3ad8694baSJoerg Roedel * Copyright (C) 2007-2010 Advanced Micro Devices, Inc. 4ad8694baSJoerg Roedel * Author: Joerg Roedel <jroedel@suse.de> 5ad8694baSJoerg Roedel * Leo Duran <leo.duran@amd.com> 6ad8694baSJoerg Roedel */ 7ad8694baSJoerg Roedel 8ad8694baSJoerg Roedel #define pr_fmt(fmt) "AMD-Vi: " fmt 9ad8694baSJoerg Roedel #define dev_fmt(fmt) pr_fmt(fmt) 10ad8694baSJoerg Roedel 11ad8694baSJoerg Roedel #include <linux/pci.h> 12ad8694baSJoerg Roedel #include <linux/acpi.h> 13ad8694baSJoerg Roedel #include <linux/list.h> 14ad8694baSJoerg Roedel #include <linux/bitmap.h> 15ad8694baSJoerg Roedel #include <linux/slab.h> 16ad8694baSJoerg Roedel #include <linux/syscore_ops.h> 17ad8694baSJoerg Roedel #include <linux/interrupt.h> 18ad8694baSJoerg Roedel #include <linux/msi.h> 19d1adcfbbSDavid Woodhouse #include <linux/irq.h> 20ad8694baSJoerg Roedel #include <linux/amd-iommu.h> 21ad8694baSJoerg Roedel #include <linux/export.h> 22ad8694baSJoerg Roedel #include <linux/kmemleak.h> 2332cb4d02STom Lendacky #include <linux/cc_platform.h> 249b45a773SJoerg Roedel #include <linux/iopoll.h> 25ad8694baSJoerg Roedel #include <asm/pci-direct.h> 26ad8694baSJoerg Roedel #include <asm/iommu.h> 27ad8694baSJoerg Roedel #include <asm/apic.h> 28ad8694baSJoerg Roedel #include <asm/gart.h> 29ad8694baSJoerg Roedel #include <asm/x86_init.h> 30ad8694baSJoerg Roedel #include <asm/io_apic.h> 31ad8694baSJoerg Roedel #include <asm/irq_remapping.h> 326d39bdeeSSuravee Suthikulpanit #include <asm/set_memory.h> 33ad8694baSJoerg Roedel 34ad8694baSJoerg Roedel #include <linux/crash_dump.h> 35ad8694baSJoerg Roedel 36ad8694baSJoerg Roedel #include "amd_iommu.h" 37ad8694baSJoerg Roedel #include "../irq_remapping.h" 38ad8694baSJoerg Roedel 39ad8694baSJoerg Roedel /* 40ad8694baSJoerg Roedel * definitions for the ACPI scanning code 41ad8694baSJoerg Roedel */ 42ad8694baSJoerg Roedel #define IVRS_HEADER_LENGTH 48 43ad8694baSJoerg Roedel 44ad8694baSJoerg Roedel #define ACPI_IVHD_TYPE_MAX_SUPPORTED 0x40 45ad8694baSJoerg Roedel #define ACPI_IVMD_TYPE_ALL 0x20 46ad8694baSJoerg Roedel #define ACPI_IVMD_TYPE 0x21 47ad8694baSJoerg Roedel #define ACPI_IVMD_TYPE_RANGE 0x22 48ad8694baSJoerg Roedel 49ad8694baSJoerg Roedel #define IVHD_DEV_ALL 0x01 50ad8694baSJoerg Roedel #define IVHD_DEV_SELECT 0x02 51ad8694baSJoerg Roedel #define IVHD_DEV_SELECT_RANGE_START 0x03 52ad8694baSJoerg Roedel #define IVHD_DEV_RANGE_END 0x04 53ad8694baSJoerg Roedel #define IVHD_DEV_ALIAS 0x42 54ad8694baSJoerg Roedel #define IVHD_DEV_ALIAS_RANGE 0x43 55ad8694baSJoerg Roedel #define IVHD_DEV_EXT_SELECT 0x46 56ad8694baSJoerg Roedel #define IVHD_DEV_EXT_SELECT_RANGE 0x47 57ad8694baSJoerg Roedel #define IVHD_DEV_SPECIAL 0x48 58ad8694baSJoerg Roedel #define IVHD_DEV_ACPI_HID 0xf0 59ad8694baSJoerg Roedel 60ad8694baSJoerg Roedel #define UID_NOT_PRESENT 0 61ad8694baSJoerg Roedel #define UID_IS_INTEGER 1 62ad8694baSJoerg Roedel #define UID_IS_CHARACTER 2 63ad8694baSJoerg Roedel 64ad8694baSJoerg Roedel #define IVHD_SPECIAL_IOAPIC 1 65ad8694baSJoerg Roedel #define IVHD_SPECIAL_HPET 2 66ad8694baSJoerg Roedel 67ad8694baSJoerg Roedel #define IVHD_FLAG_HT_TUN_EN_MASK 0x01 68ad8694baSJoerg Roedel #define IVHD_FLAG_PASSPW_EN_MASK 0x02 69ad8694baSJoerg Roedel #define IVHD_FLAG_RESPASSPW_EN_MASK 0x04 70ad8694baSJoerg Roedel #define IVHD_FLAG_ISOC_EN_MASK 0x08 71ad8694baSJoerg Roedel 72ad8694baSJoerg Roedel #define IVMD_FLAG_EXCL_RANGE 0x08 73ad8694baSJoerg Roedel #define IVMD_FLAG_IW 0x04 74ad8694baSJoerg Roedel #define IVMD_FLAG_IR 0x02 75ad8694baSJoerg Roedel #define IVMD_FLAG_UNITY_MAP 0x01 76ad8694baSJoerg Roedel 77ad8694baSJoerg Roedel #define ACPI_DEVFLAG_INITPASS 0x01 78ad8694baSJoerg Roedel #define ACPI_DEVFLAG_EXTINT 0x02 79ad8694baSJoerg Roedel #define ACPI_DEVFLAG_NMI 0x04 80ad8694baSJoerg Roedel #define ACPI_DEVFLAG_SYSMGT1 0x10 81ad8694baSJoerg Roedel #define ACPI_DEVFLAG_SYSMGT2 0x20 82ad8694baSJoerg Roedel #define ACPI_DEVFLAG_LINT0 0x40 83ad8694baSJoerg Roedel #define ACPI_DEVFLAG_LINT1 0x80 84ad8694baSJoerg Roedel #define ACPI_DEVFLAG_ATSDIS 0x10000000 85ad8694baSJoerg Roedel 8642bb5aa0SJoerg Roedel #define LOOP_TIMEOUT 2000000 87bbe3a106SSuravee Suthikulpanit 88bbe3a106SSuravee Suthikulpanit #define IVRS_GET_SBDF_ID(seg, bus, dev, fd) (((seg & 0xffff) << 16) | ((bus & 0xff) << 8) \ 89bbe3a106SSuravee Suthikulpanit | ((dev & 0x1f) << 3) | (fn & 0x7)) 90bbe3a106SSuravee Suthikulpanit 91ad8694baSJoerg Roedel /* 92ad8694baSJoerg Roedel * ACPI table definitions 93ad8694baSJoerg Roedel * 94ad8694baSJoerg Roedel * These data structures are laid over the table to parse the important values 95ad8694baSJoerg Roedel * out of it. 96ad8694baSJoerg Roedel */ 97ad8694baSJoerg Roedel 98ad8694baSJoerg Roedel extern const struct iommu_ops amd_iommu_ops; 99ad8694baSJoerg Roedel 100ad8694baSJoerg Roedel /* 101ad8694baSJoerg Roedel * structure describing one IOMMU in the ACPI table. Typically followed by one 102ad8694baSJoerg Roedel * or more ivhd_entrys. 103ad8694baSJoerg Roedel */ 104ad8694baSJoerg Roedel struct ivhd_header { 105ad8694baSJoerg Roedel u8 type; 106ad8694baSJoerg Roedel u8 flags; 107ad8694baSJoerg Roedel u16 length; 108ad8694baSJoerg Roedel u16 devid; 109ad8694baSJoerg Roedel u16 cap_ptr; 110ad8694baSJoerg Roedel u64 mmio_phys; 111ad8694baSJoerg Roedel u16 pci_seg; 112ad8694baSJoerg Roedel u16 info; 113ad8694baSJoerg Roedel u32 efr_attr; 114ad8694baSJoerg Roedel 115ad8694baSJoerg Roedel /* Following only valid on IVHD type 11h and 40h */ 116ad8694baSJoerg Roedel u64 efr_reg; /* Exact copy of MMIO_EXT_FEATURES */ 1171e98a35dSSuravee Suthikulpanit u64 efr_reg2; 118ad8694baSJoerg Roedel } __attribute__((packed)); 119ad8694baSJoerg Roedel 120ad8694baSJoerg Roedel /* 121ad8694baSJoerg Roedel * A device entry describing which devices a specific IOMMU translates and 122ad8694baSJoerg Roedel * which requestor ids they use. 123ad8694baSJoerg Roedel */ 124ad8694baSJoerg Roedel struct ivhd_entry { 125ad8694baSJoerg Roedel u8 type; 126ad8694baSJoerg Roedel u16 devid; 127ad8694baSJoerg Roedel u8 flags; 12843d83af8SKees Cook struct_group(ext_hid, 129ad8694baSJoerg Roedel u32 ext; 130ad8694baSJoerg Roedel u32 hidh; 13143d83af8SKees Cook ); 132ad8694baSJoerg Roedel u64 cid; 133ad8694baSJoerg Roedel u8 uidf; 134ad8694baSJoerg Roedel u8 uidl; 135ad8694baSJoerg Roedel u8 uid; 136ad8694baSJoerg Roedel } __attribute__((packed)); 137ad8694baSJoerg Roedel 138ad8694baSJoerg Roedel /* 139ad8694baSJoerg Roedel * An AMD IOMMU memory definition structure. It defines things like exclusion 140ad8694baSJoerg Roedel * ranges for devices and regions that should be unity mapped. 141ad8694baSJoerg Roedel */ 142ad8694baSJoerg Roedel struct ivmd_header { 143ad8694baSJoerg Roedel u8 type; 144ad8694baSJoerg Roedel u8 flags; 145ad8694baSJoerg Roedel u16 length; 146ad8694baSJoerg Roedel u16 devid; 147ad8694baSJoerg Roedel u16 aux; 148b618ae62SVasant Hegde u16 pci_seg; 149b618ae62SVasant Hegde u8 resv[6]; 150ad8694baSJoerg Roedel u64 range_start; 151ad8694baSJoerg Roedel u64 range_length; 152ad8694baSJoerg Roedel } __attribute__((packed)); 153ad8694baSJoerg Roedel 154ad8694baSJoerg Roedel bool amd_iommu_dump; 155ad8694baSJoerg Roedel bool amd_iommu_irq_remap __read_mostly; 156ad8694baSJoerg Roedel 15789c9a09cSSuravee Suthikulpanit enum io_pgtable_fmt amd_iommu_pgtable = AMD_IOMMU_V1; 15889c9a09cSSuravee Suthikulpanit 159ad8694baSJoerg Roedel int amd_iommu_guest_ir = AMD_IOMMU_GUEST_IR_VAPIC; 160ad8694baSJoerg Roedel static int amd_iommu_xt_mode = IRQ_REMAP_XAPIC_MODE; 161ad8694baSJoerg Roedel 162ad8694baSJoerg Roedel static bool amd_iommu_detected; 163b1e650dbSJoerg Roedel static bool amd_iommu_disabled __initdata; 164b1e650dbSJoerg Roedel static bool amd_iommu_force_enable __initdata; 165ad8694baSJoerg Roedel static int amd_iommu_target_ivhd_type; 166ad8694baSJoerg Roedel 1679dd299d8SSuravee Suthikulpanit /* Global EFR and EFR2 registers */ 1689dd299d8SSuravee Suthikulpanit u64 amd_iommu_efr; 1699dd299d8SSuravee Suthikulpanit u64 amd_iommu_efr2; 1709dd299d8SSuravee Suthikulpanit 171fb2accadSBrijesh Singh /* SNP is enabled on the system? */ 172fb2accadSBrijesh Singh bool amd_iommu_snp_en; 173fb2accadSBrijesh Singh EXPORT_SYMBOL(amd_iommu_snp_en); 174fb2accadSBrijesh Singh 175404ec4e4SVasant Hegde LIST_HEAD(amd_iommu_pci_seg_list); /* list of all PCI segments */ 176ad8694baSJoerg Roedel LIST_HEAD(amd_iommu_list); /* list of all AMD IOMMUs in the 177ad8694baSJoerg Roedel system */ 178ad8694baSJoerg Roedel 179ad8694baSJoerg Roedel /* Array to assign indices to IOMMUs*/ 180ad8694baSJoerg Roedel struct amd_iommu *amd_iommus[MAX_IOMMUS]; 181ad8694baSJoerg Roedel 182ad8694baSJoerg Roedel /* Number of IOMMUs present in the system */ 183ad8694baSJoerg Roedel static int amd_iommus_present; 184ad8694baSJoerg Roedel 185ad8694baSJoerg Roedel /* IOMMUs have a non-present cache? */ 186ad8694baSJoerg Roedel bool amd_iommu_np_cache __read_mostly; 187ad8694baSJoerg Roedel bool amd_iommu_iotlb_sup __read_mostly = true; 188ad8694baSJoerg Roedel 189ad8694baSJoerg Roedel u32 amd_iommu_max_pasid __read_mostly = ~0; 190ad8694baSJoerg Roedel 191ad8694baSJoerg Roedel bool amd_iommu_v2_present __read_mostly; 192ad8694baSJoerg Roedel static bool amd_iommu_pc_present __read_mostly; 193f1ca7071SMario Limonciello bool amdr_ivrs_remap_support __read_mostly; 194ad8694baSJoerg Roedel 195ad8694baSJoerg Roedel bool amd_iommu_force_isolation __read_mostly; 196ad8694baSJoerg Roedel 197ad8694baSJoerg Roedel /* 198ad8694baSJoerg Roedel * AMD IOMMU allows up to 2^16 different protection domains. This is a bitmap 199ad8694baSJoerg Roedel * to know which ones are already in use. 200ad8694baSJoerg Roedel */ 201ad8694baSJoerg Roedel unsigned long *amd_iommu_pd_alloc_bitmap; 202ad8694baSJoerg Roedel 203ad8694baSJoerg Roedel enum iommu_init_state { 204ad8694baSJoerg Roedel IOMMU_START_STATE, 205ad8694baSJoerg Roedel IOMMU_IVRS_DETECTED, 206ad8694baSJoerg Roedel IOMMU_ACPI_FINISHED, 207ad8694baSJoerg Roedel IOMMU_ENABLED, 208ad8694baSJoerg Roedel IOMMU_PCI_INIT, 209ad8694baSJoerg Roedel IOMMU_INTERRUPTS_EN, 210ad8694baSJoerg Roedel IOMMU_INITIALIZED, 211ad8694baSJoerg Roedel IOMMU_NOT_FOUND, 212ad8694baSJoerg Roedel IOMMU_INIT_ERROR, 213ad8694baSJoerg Roedel IOMMU_CMDLINE_DISABLED, 214ad8694baSJoerg Roedel }; 215ad8694baSJoerg Roedel 216ad8694baSJoerg Roedel /* Early ioapic and hpet maps from kernel command line */ 217ad8694baSJoerg Roedel #define EARLY_MAP_SIZE 4 218ad8694baSJoerg Roedel static struct devid_map __initdata early_ioapic_map[EARLY_MAP_SIZE]; 219ad8694baSJoerg Roedel static struct devid_map __initdata early_hpet_map[EARLY_MAP_SIZE]; 220ad8694baSJoerg Roedel static struct acpihid_map_entry __initdata early_acpihid_map[EARLY_MAP_SIZE]; 221ad8694baSJoerg Roedel 222ad8694baSJoerg Roedel static int __initdata early_ioapic_map_size; 223ad8694baSJoerg Roedel static int __initdata early_hpet_map_size; 224ad8694baSJoerg Roedel static int __initdata early_acpihid_map_size; 225ad8694baSJoerg Roedel 226ad8694baSJoerg Roedel static bool __initdata cmdline_maps; 227ad8694baSJoerg Roedel 228ad8694baSJoerg Roedel static enum iommu_init_state init_state = IOMMU_START_STATE; 229ad8694baSJoerg Roedel 230ad8694baSJoerg Roedel static int amd_iommu_enable_interrupts(void); 231ad8694baSJoerg Roedel static int __init iommu_go_to_state(enum iommu_init_state state); 2321ab5a153SSuravee Suthikulpanit static void init_device_table_dma(struct amd_iommu_pci_seg *pci_seg); 233ad8694baSJoerg Roedel 234ad8694baSJoerg Roedel static bool amd_iommu_pre_enabled = true; 235ad8694baSJoerg Roedel 236a44092e3SSuravee Suthikulpanit static u32 amd_iommu_ivinfo __initdata; 237a44092e3SSuravee Suthikulpanit 238ad8694baSJoerg Roedel bool translation_pre_enabled(struct amd_iommu *iommu) 239ad8694baSJoerg Roedel { 240ad8694baSJoerg Roedel return (iommu->flags & AMD_IOMMU_FLAG_TRANS_PRE_ENABLED); 241ad8694baSJoerg Roedel } 242ad8694baSJoerg Roedel 243ad8694baSJoerg Roedel static void clear_translation_pre_enabled(struct amd_iommu *iommu) 244ad8694baSJoerg Roedel { 245ad8694baSJoerg Roedel iommu->flags &= ~AMD_IOMMU_FLAG_TRANS_PRE_ENABLED; 246ad8694baSJoerg Roedel } 247ad8694baSJoerg Roedel 248ad8694baSJoerg Roedel static void init_translation_status(struct amd_iommu *iommu) 249ad8694baSJoerg Roedel { 250ad8694baSJoerg Roedel u64 ctrl; 251ad8694baSJoerg Roedel 252ad8694baSJoerg Roedel ctrl = readq(iommu->mmio_base + MMIO_CONTROL_OFFSET); 253ad8694baSJoerg Roedel if (ctrl & (1<<CONTROL_IOMMU_EN)) 254ad8694baSJoerg Roedel iommu->flags |= AMD_IOMMU_FLAG_TRANS_PRE_ENABLED; 255ad8694baSJoerg Roedel } 256ad8694baSJoerg Roedel 257401360ecSSuravee Suthikulpanit static inline unsigned long tbl_size(int entry_size, int last_bdf) 258ad8694baSJoerg Roedel { 259ad8694baSJoerg Roedel unsigned shift = PAGE_SHIFT + 260401360ecSSuravee Suthikulpanit get_order((last_bdf + 1) * entry_size); 261ad8694baSJoerg Roedel 262ad8694baSJoerg Roedel return 1UL << shift; 263ad8694baSJoerg Roedel } 264ad8694baSJoerg Roedel 265ad8694baSJoerg Roedel int amd_iommu_get_num_iommus(void) 266ad8694baSJoerg Roedel { 267ad8694baSJoerg Roedel return amd_iommus_present; 268ad8694baSJoerg Roedel } 269ad8694baSJoerg Roedel 2709dd299d8SSuravee Suthikulpanit /* 2719dd299d8SSuravee Suthikulpanit * Iterate through all the IOMMUs to get common EFR 2729dd299d8SSuravee Suthikulpanit * masks among all IOMMUs and warn if found inconsistency. 2739dd299d8SSuravee Suthikulpanit */ 2749dd299d8SSuravee Suthikulpanit static void get_global_efr(void) 275c3811a50SWei Huang { 276c3811a50SWei Huang struct amd_iommu *iommu; 277c3811a50SWei Huang 278c3811a50SWei Huang for_each_iommu(iommu) { 2799dd299d8SSuravee Suthikulpanit u64 tmp = iommu->features; 2809dd299d8SSuravee Suthikulpanit u64 tmp2 = iommu->features2; 2819dd299d8SSuravee Suthikulpanit 2829dd299d8SSuravee Suthikulpanit if (list_is_first(&iommu->list, &amd_iommu_list)) { 2839dd299d8SSuravee Suthikulpanit amd_iommu_efr = tmp; 2849dd299d8SSuravee Suthikulpanit amd_iommu_efr2 = tmp2; 2859dd299d8SSuravee Suthikulpanit continue; 286c3811a50SWei Huang } 287c3811a50SWei Huang 2889dd299d8SSuravee Suthikulpanit if (amd_iommu_efr == tmp && 2899dd299d8SSuravee Suthikulpanit amd_iommu_efr2 == tmp2) 2909dd299d8SSuravee Suthikulpanit continue; 2919dd299d8SSuravee Suthikulpanit 2929dd299d8SSuravee Suthikulpanit pr_err(FW_BUG 2939dd299d8SSuravee Suthikulpanit "Found inconsistent EFR/EFR2 %#llx,%#llx (global %#llx,%#llx) on iommu%d (%04x:%02x:%02x.%01x).\n", 2949dd299d8SSuravee Suthikulpanit tmp, tmp2, amd_iommu_efr, amd_iommu_efr2, 2959dd299d8SSuravee Suthikulpanit iommu->index, iommu->pci_seg->id, 2969dd299d8SSuravee Suthikulpanit PCI_BUS_NUM(iommu->devid), PCI_SLOT(iommu->devid), 2979dd299d8SSuravee Suthikulpanit PCI_FUNC(iommu->devid)); 2989dd299d8SSuravee Suthikulpanit 2999dd299d8SSuravee Suthikulpanit amd_iommu_efr &= tmp; 3009dd299d8SSuravee Suthikulpanit amd_iommu_efr2 &= tmp2; 301c3811a50SWei Huang } 3029dd299d8SSuravee Suthikulpanit 3039dd299d8SSuravee Suthikulpanit pr_info("Using global IVHD EFR:%#llx, EFR2:%#llx\n", amd_iommu_efr, amd_iommu_efr2); 3049dd299d8SSuravee Suthikulpanit } 3059dd299d8SSuravee Suthikulpanit 3069dd299d8SSuravee Suthikulpanit static bool check_feature_on_all_iommus(u64 mask) 3079dd299d8SSuravee Suthikulpanit { 3089dd299d8SSuravee Suthikulpanit return !!(amd_iommu_efr & mask); 3099dd299d8SSuravee Suthikulpanit } 310c3811a50SWei Huang 311a44092e3SSuravee Suthikulpanit /* 312a44092e3SSuravee Suthikulpanit * For IVHD type 0x11/0x40, EFR is also available via IVHD. 313a44092e3SSuravee Suthikulpanit * Default to IVHD EFR since it is available sooner 314a44092e3SSuravee Suthikulpanit * (i.e. before PCI init). 315a44092e3SSuravee Suthikulpanit */ 316a44092e3SSuravee Suthikulpanit static void __init early_iommu_features_init(struct amd_iommu *iommu, 317a44092e3SSuravee Suthikulpanit struct ivhd_header *h) 318a44092e3SSuravee Suthikulpanit { 3191e98a35dSSuravee Suthikulpanit if (amd_iommu_ivinfo & IOMMU_IVINFO_EFRSUP) { 320a44092e3SSuravee Suthikulpanit iommu->features = h->efr_reg; 3211e98a35dSSuravee Suthikulpanit iommu->features2 = h->efr_reg2; 3221e98a35dSSuravee Suthikulpanit } 323f1ca7071SMario Limonciello if (amd_iommu_ivinfo & IOMMU_IVINFO_DMA_REMAP) 324f1ca7071SMario Limonciello amdr_ivrs_remap_support = true; 325a44092e3SSuravee Suthikulpanit } 326a44092e3SSuravee Suthikulpanit 327ad8694baSJoerg Roedel /* Access to l1 and l2 indexed register spaces */ 328ad8694baSJoerg Roedel 329ad8694baSJoerg Roedel static u32 iommu_read_l1(struct amd_iommu *iommu, u16 l1, u8 address) 330ad8694baSJoerg Roedel { 331ad8694baSJoerg Roedel u32 val; 332ad8694baSJoerg Roedel 333ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf8, (address | l1 << 16)); 334ad8694baSJoerg Roedel pci_read_config_dword(iommu->dev, 0xfc, &val); 335ad8694baSJoerg Roedel return val; 336ad8694baSJoerg Roedel } 337ad8694baSJoerg Roedel 338ad8694baSJoerg Roedel static void iommu_write_l1(struct amd_iommu *iommu, u16 l1, u8 address, u32 val) 339ad8694baSJoerg Roedel { 340ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf8, (address | l1 << 16 | 1 << 31)); 341ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xfc, val); 342ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf8, (address | l1 << 16)); 343ad8694baSJoerg Roedel } 344ad8694baSJoerg Roedel 345ad8694baSJoerg Roedel static u32 iommu_read_l2(struct amd_iommu *iommu, u8 address) 346ad8694baSJoerg Roedel { 347ad8694baSJoerg Roedel u32 val; 348ad8694baSJoerg Roedel 349ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf0, address); 350ad8694baSJoerg Roedel pci_read_config_dword(iommu->dev, 0xf4, &val); 351ad8694baSJoerg Roedel return val; 352ad8694baSJoerg Roedel } 353ad8694baSJoerg Roedel 354ad8694baSJoerg Roedel static void iommu_write_l2(struct amd_iommu *iommu, u8 address, u32 val) 355ad8694baSJoerg Roedel { 356ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf0, (address | 1 << 8)); 357ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf4, val); 358ad8694baSJoerg Roedel } 359ad8694baSJoerg Roedel 360ad8694baSJoerg Roedel /**************************************************************************** 361ad8694baSJoerg Roedel * 362ad8694baSJoerg Roedel * AMD IOMMU MMIO register space handling functions 363ad8694baSJoerg Roedel * 364ad8694baSJoerg Roedel * These functions are used to program the IOMMU device registers in 365ad8694baSJoerg Roedel * MMIO space required for that driver. 366ad8694baSJoerg Roedel * 367ad8694baSJoerg Roedel ****************************************************************************/ 368ad8694baSJoerg Roedel 369ad8694baSJoerg Roedel /* 370ad8694baSJoerg Roedel * This function set the exclusion range in the IOMMU. DMA accesses to the 371ad8694baSJoerg Roedel * exclusion range are passed through untranslated 372ad8694baSJoerg Roedel */ 373ad8694baSJoerg Roedel static void iommu_set_exclusion_range(struct amd_iommu *iommu) 374ad8694baSJoerg Roedel { 375ad8694baSJoerg Roedel u64 start = iommu->exclusion_start & PAGE_MASK; 376ad8694baSJoerg Roedel u64 limit = (start + iommu->exclusion_length - 1) & PAGE_MASK; 377ad8694baSJoerg Roedel u64 entry; 378ad8694baSJoerg Roedel 379ad8694baSJoerg Roedel if (!iommu->exclusion_start) 380ad8694baSJoerg Roedel return; 381ad8694baSJoerg Roedel 382ad8694baSJoerg Roedel entry = start | MMIO_EXCL_ENABLE_MASK; 383ad8694baSJoerg Roedel memcpy_toio(iommu->mmio_base + MMIO_EXCL_BASE_OFFSET, 384ad8694baSJoerg Roedel &entry, sizeof(entry)); 385ad8694baSJoerg Roedel 386ad8694baSJoerg Roedel entry = limit; 387ad8694baSJoerg Roedel memcpy_toio(iommu->mmio_base + MMIO_EXCL_LIMIT_OFFSET, 388ad8694baSJoerg Roedel &entry, sizeof(entry)); 389ad8694baSJoerg Roedel } 390ad8694baSJoerg Roedel 39154ce12e0SSuravee Suthikulpanit static void iommu_set_cwwb_range(struct amd_iommu *iommu) 39254ce12e0SSuravee Suthikulpanit { 39354ce12e0SSuravee Suthikulpanit u64 start = iommu_virt_to_phys((void *)iommu->cmd_sem); 39454ce12e0SSuravee Suthikulpanit u64 entry = start & PM_ADDR_MASK; 39554ce12e0SSuravee Suthikulpanit 39602c6f31dSSuravee Suthikulpanit if (!check_feature_on_all_iommus(FEATURE_SNP)) 39754ce12e0SSuravee Suthikulpanit return; 39854ce12e0SSuravee Suthikulpanit 39954ce12e0SSuravee Suthikulpanit /* Note: 40054ce12e0SSuravee Suthikulpanit * Re-purpose Exclusion base/limit registers for Completion wait 40154ce12e0SSuravee Suthikulpanit * write-back base/limit. 40254ce12e0SSuravee Suthikulpanit */ 40354ce12e0SSuravee Suthikulpanit memcpy_toio(iommu->mmio_base + MMIO_EXCL_BASE_OFFSET, 40454ce12e0SSuravee Suthikulpanit &entry, sizeof(entry)); 40554ce12e0SSuravee Suthikulpanit 40654ce12e0SSuravee Suthikulpanit /* Note: 40754ce12e0SSuravee Suthikulpanit * Default to 4 Kbytes, which can be specified by setting base 40854ce12e0SSuravee Suthikulpanit * address equal to the limit address. 40954ce12e0SSuravee Suthikulpanit */ 41054ce12e0SSuravee Suthikulpanit memcpy_toio(iommu->mmio_base + MMIO_EXCL_LIMIT_OFFSET, 41154ce12e0SSuravee Suthikulpanit &entry, sizeof(entry)); 41254ce12e0SSuravee Suthikulpanit } 41354ce12e0SSuravee Suthikulpanit 414ad8694baSJoerg Roedel /* Programs the physical address of the device table into the IOMMU hardware */ 415ad8694baSJoerg Roedel static void iommu_set_device_table(struct amd_iommu *iommu) 416ad8694baSJoerg Roedel { 417ad8694baSJoerg Roedel u64 entry; 418b5c85290SVasant Hegde u32 dev_table_size = iommu->pci_seg->dev_table_size; 419401360ecSSuravee Suthikulpanit void *dev_table = (void *)get_dev_table(iommu); 420ad8694baSJoerg Roedel 421ad8694baSJoerg Roedel BUG_ON(iommu->mmio_base == NULL); 422ad8694baSJoerg Roedel 423401360ecSSuravee Suthikulpanit entry = iommu_virt_to_phys(dev_table); 424ad8694baSJoerg Roedel entry |= (dev_table_size >> 12) - 1; 425ad8694baSJoerg Roedel memcpy_toio(iommu->mmio_base + MMIO_DEV_TABLE_OFFSET, 426ad8694baSJoerg Roedel &entry, sizeof(entry)); 427ad8694baSJoerg Roedel } 428ad8694baSJoerg Roedel 429ad8694baSJoerg Roedel /* Generic functions to enable/disable certain features of the IOMMU. */ 430ad8694baSJoerg Roedel static void iommu_feature_enable(struct amd_iommu *iommu, u8 bit) 431ad8694baSJoerg Roedel { 432ad8694baSJoerg Roedel u64 ctrl; 433ad8694baSJoerg Roedel 434ad8694baSJoerg Roedel ctrl = readq(iommu->mmio_base + MMIO_CONTROL_OFFSET); 435ad8694baSJoerg Roedel ctrl |= (1ULL << bit); 436ad8694baSJoerg Roedel writeq(ctrl, iommu->mmio_base + MMIO_CONTROL_OFFSET); 437ad8694baSJoerg Roedel } 438ad8694baSJoerg Roedel 439ad8694baSJoerg Roedel static void iommu_feature_disable(struct amd_iommu *iommu, u8 bit) 440ad8694baSJoerg Roedel { 441ad8694baSJoerg Roedel u64 ctrl; 442ad8694baSJoerg Roedel 443ad8694baSJoerg Roedel ctrl = readq(iommu->mmio_base + MMIO_CONTROL_OFFSET); 444ad8694baSJoerg Roedel ctrl &= ~(1ULL << bit); 445ad8694baSJoerg Roedel writeq(ctrl, iommu->mmio_base + MMIO_CONTROL_OFFSET); 446ad8694baSJoerg Roedel } 447ad8694baSJoerg Roedel 448ad8694baSJoerg Roedel static void iommu_set_inv_tlb_timeout(struct amd_iommu *iommu, int timeout) 449ad8694baSJoerg Roedel { 450ad8694baSJoerg Roedel u64 ctrl; 451ad8694baSJoerg Roedel 452ad8694baSJoerg Roedel ctrl = readq(iommu->mmio_base + MMIO_CONTROL_OFFSET); 453ad8694baSJoerg Roedel ctrl &= ~CTRL_INV_TO_MASK; 454ad8694baSJoerg Roedel ctrl |= (timeout << CONTROL_INV_TIMEOUT) & CTRL_INV_TO_MASK; 455ad8694baSJoerg Roedel writeq(ctrl, iommu->mmio_base + MMIO_CONTROL_OFFSET); 456ad8694baSJoerg Roedel } 457ad8694baSJoerg Roedel 458ad8694baSJoerg Roedel /* Function to enable the hardware */ 459ad8694baSJoerg Roedel static void iommu_enable(struct amd_iommu *iommu) 460ad8694baSJoerg Roedel { 461ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_IOMMU_EN); 462ad8694baSJoerg Roedel } 463ad8694baSJoerg Roedel 464ad8694baSJoerg Roedel static void iommu_disable(struct amd_iommu *iommu) 465ad8694baSJoerg Roedel { 466ad8694baSJoerg Roedel if (!iommu->mmio_base) 467ad8694baSJoerg Roedel return; 468ad8694baSJoerg Roedel 469ad8694baSJoerg Roedel /* Disable command buffer */ 470ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_CMDBUF_EN); 471ad8694baSJoerg Roedel 472ad8694baSJoerg Roedel /* Disable event logging and event interrupts */ 473ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_EVT_INT_EN); 474ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_EVT_LOG_EN); 475ad8694baSJoerg Roedel 476ad8694baSJoerg Roedel /* Disable IOMMU GA_LOG */ 477ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_GALOG_EN); 478ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_GAINT_EN); 479ad8694baSJoerg Roedel 480ad8694baSJoerg Roedel /* Disable IOMMU hardware itself */ 481ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_IOMMU_EN); 482ad8694baSJoerg Roedel } 483ad8694baSJoerg Roedel 484ad8694baSJoerg Roedel /* 485ad8694baSJoerg Roedel * mapping and unmapping functions for the IOMMU MMIO space. Each AMD IOMMU in 486ad8694baSJoerg Roedel * the system has one. 487ad8694baSJoerg Roedel */ 488ad8694baSJoerg Roedel static u8 __iomem * __init iommu_map_mmio_space(u64 address, u64 end) 489ad8694baSJoerg Roedel { 490ad8694baSJoerg Roedel if (!request_mem_region(address, end, "amd_iommu")) { 491ad8694baSJoerg Roedel pr_err("Can not reserve memory region %llx-%llx for mmio\n", 492ad8694baSJoerg Roedel address, end); 493ad8694baSJoerg Roedel pr_err("This is a BIOS bug. Please contact your hardware vendor\n"); 494ad8694baSJoerg Roedel return NULL; 495ad8694baSJoerg Roedel } 496ad8694baSJoerg Roedel 497ad8694baSJoerg Roedel return (u8 __iomem *)ioremap(address, end); 498ad8694baSJoerg Roedel } 499ad8694baSJoerg Roedel 500ad8694baSJoerg Roedel static void __init iommu_unmap_mmio_space(struct amd_iommu *iommu) 501ad8694baSJoerg Roedel { 502ad8694baSJoerg Roedel if (iommu->mmio_base) 503ad8694baSJoerg Roedel iounmap(iommu->mmio_base); 504ad8694baSJoerg Roedel release_mem_region(iommu->mmio_phys, iommu->mmio_phys_end); 505ad8694baSJoerg Roedel } 506ad8694baSJoerg Roedel 507ad8694baSJoerg Roedel static inline u32 get_ivhd_header_size(struct ivhd_header *h) 508ad8694baSJoerg Roedel { 509ad8694baSJoerg Roedel u32 size = 0; 510ad8694baSJoerg Roedel 511ad8694baSJoerg Roedel switch (h->type) { 512ad8694baSJoerg Roedel case 0x10: 513ad8694baSJoerg Roedel size = 24; 514ad8694baSJoerg Roedel break; 515ad8694baSJoerg Roedel case 0x11: 516ad8694baSJoerg Roedel case 0x40: 517ad8694baSJoerg Roedel size = 40; 518ad8694baSJoerg Roedel break; 519ad8694baSJoerg Roedel } 520ad8694baSJoerg Roedel return size; 521ad8694baSJoerg Roedel } 522ad8694baSJoerg Roedel 523ad8694baSJoerg Roedel /**************************************************************************** 524ad8694baSJoerg Roedel * 525ad8694baSJoerg Roedel * The functions below belong to the first pass of AMD IOMMU ACPI table 526ad8694baSJoerg Roedel * parsing. In this pass we try to find out the highest device id this 527ad8694baSJoerg Roedel * code has to handle. Upon this information the size of the shared data 528ad8694baSJoerg Roedel * structures is determined later. 529ad8694baSJoerg Roedel * 530ad8694baSJoerg Roedel ****************************************************************************/ 531ad8694baSJoerg Roedel 532ad8694baSJoerg Roedel /* 533ad8694baSJoerg Roedel * This function calculates the length of a given IVHD entry 534ad8694baSJoerg Roedel */ 535ad8694baSJoerg Roedel static inline int ivhd_entry_length(u8 *ivhd) 536ad8694baSJoerg Roedel { 537ad8694baSJoerg Roedel u32 type = ((struct ivhd_entry *)ivhd)->type; 538ad8694baSJoerg Roedel 539ad8694baSJoerg Roedel if (type < 0x80) { 540ad8694baSJoerg Roedel return 0x04 << (*ivhd >> 6); 541ad8694baSJoerg Roedel } else if (type == IVHD_DEV_ACPI_HID) { 542ad8694baSJoerg Roedel /* For ACPI_HID, offset 21 is uid len */ 543ad8694baSJoerg Roedel return *((u8 *)ivhd + 21) + 22; 544ad8694baSJoerg Roedel } 545ad8694baSJoerg Roedel return 0; 546ad8694baSJoerg Roedel } 547ad8694baSJoerg Roedel 548ad8694baSJoerg Roedel /* 549ad8694baSJoerg Roedel * After reading the highest device id from the IOMMU PCI capability header 550ad8694baSJoerg Roedel * this function looks if there is a higher device id defined in the ACPI table 551ad8694baSJoerg Roedel */ 552ad8694baSJoerg Roedel static int __init find_last_devid_from_ivhd(struct ivhd_header *h) 553ad8694baSJoerg Roedel { 554ad8694baSJoerg Roedel u8 *p = (void *)h, *end = (void *)h; 555ad8694baSJoerg Roedel struct ivhd_entry *dev; 55630795900SVasant Hegde int last_devid = -EINVAL; 557ad8694baSJoerg Roedel 558ad8694baSJoerg Roedel u32 ivhd_size = get_ivhd_header_size(h); 559ad8694baSJoerg Roedel 560ad8694baSJoerg Roedel if (!ivhd_size) { 561ad8694baSJoerg Roedel pr_err("Unsupported IVHD type %#x\n", h->type); 562ad8694baSJoerg Roedel return -EINVAL; 563ad8694baSJoerg Roedel } 564ad8694baSJoerg Roedel 565ad8694baSJoerg Roedel p += ivhd_size; 566ad8694baSJoerg Roedel end += h->length; 567ad8694baSJoerg Roedel 568ad8694baSJoerg Roedel while (p < end) { 569ad8694baSJoerg Roedel dev = (struct ivhd_entry *)p; 570ad8694baSJoerg Roedel switch (dev->type) { 571ad8694baSJoerg Roedel case IVHD_DEV_ALL: 572ad8694baSJoerg Roedel /* Use maximum BDF value for DEV_ALL */ 57330795900SVasant Hegde return 0xffff; 574ad8694baSJoerg Roedel case IVHD_DEV_SELECT: 575ad8694baSJoerg Roedel case IVHD_DEV_RANGE_END: 576ad8694baSJoerg Roedel case IVHD_DEV_ALIAS: 577ad8694baSJoerg Roedel case IVHD_DEV_EXT_SELECT: 578ad8694baSJoerg Roedel /* all the above subfield types refer to device ids */ 57930795900SVasant Hegde if (dev->devid > last_devid) 58030795900SVasant Hegde last_devid = dev->devid; 581ad8694baSJoerg Roedel break; 582ad8694baSJoerg Roedel default: 583ad8694baSJoerg Roedel break; 584ad8694baSJoerg Roedel } 585ad8694baSJoerg Roedel p += ivhd_entry_length(p); 586ad8694baSJoerg Roedel } 587ad8694baSJoerg Roedel 588ad8694baSJoerg Roedel WARN_ON(p != end); 589ad8694baSJoerg Roedel 59030795900SVasant Hegde return last_devid; 591ad8694baSJoerg Roedel } 592ad8694baSJoerg Roedel 593ad8694baSJoerg Roedel static int __init check_ivrs_checksum(struct acpi_table_header *table) 594ad8694baSJoerg Roedel { 595ad8694baSJoerg Roedel int i; 596ad8694baSJoerg Roedel u8 checksum = 0, *p = (u8 *)table; 597ad8694baSJoerg Roedel 598ad8694baSJoerg Roedel for (i = 0; i < table->length; ++i) 599ad8694baSJoerg Roedel checksum += p[i]; 600ad8694baSJoerg Roedel if (checksum != 0) { 601ad8694baSJoerg Roedel /* ACPI table corrupt */ 602ad8694baSJoerg Roedel pr_err(FW_BUG "IVRS invalid checksum\n"); 603ad8694baSJoerg Roedel return -ENODEV; 604ad8694baSJoerg Roedel } 605ad8694baSJoerg Roedel 606ad8694baSJoerg Roedel return 0; 607ad8694baSJoerg Roedel } 608ad8694baSJoerg Roedel 609ad8694baSJoerg Roedel /* 610ad8694baSJoerg Roedel * Iterate over all IVHD entries in the ACPI table and find the highest device 611ad8694baSJoerg Roedel * id which we need to handle. This is the first of three functions which parse 612ad8694baSJoerg Roedel * the ACPI table. So we check the checksum here. 613ad8694baSJoerg Roedel */ 61430795900SVasant Hegde static int __init find_last_devid_acpi(struct acpi_table_header *table, u16 pci_seg) 615ad8694baSJoerg Roedel { 616ad8694baSJoerg Roedel u8 *p = (u8 *)table, *end = (u8 *)table; 617ad8694baSJoerg Roedel struct ivhd_header *h; 61830795900SVasant Hegde int last_devid, last_bdf = 0; 619ad8694baSJoerg Roedel 620ad8694baSJoerg Roedel p += IVRS_HEADER_LENGTH; 621ad8694baSJoerg Roedel 622ad8694baSJoerg Roedel end += table->length; 623ad8694baSJoerg Roedel while (p < end) { 624ad8694baSJoerg Roedel h = (struct ivhd_header *)p; 62530795900SVasant Hegde if (h->pci_seg == pci_seg && 62630795900SVasant Hegde h->type == amd_iommu_target_ivhd_type) { 62730795900SVasant Hegde last_devid = find_last_devid_from_ivhd(h); 628ad8694baSJoerg Roedel 62930795900SVasant Hegde if (last_devid < 0) 63030795900SVasant Hegde return -EINVAL; 63130795900SVasant Hegde if (last_devid > last_bdf) 63230795900SVasant Hegde last_bdf = last_devid; 633ad8694baSJoerg Roedel } 634ad8694baSJoerg Roedel p += h->length; 635ad8694baSJoerg Roedel } 636ad8694baSJoerg Roedel WARN_ON(p != end); 637ad8694baSJoerg Roedel 63830795900SVasant Hegde return last_bdf; 639ad8694baSJoerg Roedel } 640ad8694baSJoerg Roedel 641ad8694baSJoerg Roedel /**************************************************************************** 642ad8694baSJoerg Roedel * 643ad8694baSJoerg Roedel * The following functions belong to the code path which parses the ACPI table 644ad8694baSJoerg Roedel * the second time. In this ACPI parsing iteration we allocate IOMMU specific 64504230c11SSuravee Suthikulpanit * data structures, initialize the per PCI segment device/alias/rlookup table 64604230c11SSuravee Suthikulpanit * and also basically initialize the hardware. 647ad8694baSJoerg Roedel * 648ad8694baSJoerg Roedel ****************************************************************************/ 649ad8694baSJoerg Roedel 65004230c11SSuravee Suthikulpanit /* Allocate per PCI segment device table */ 65104230c11SSuravee Suthikulpanit static inline int __init alloc_dev_table(struct amd_iommu_pci_seg *pci_seg) 65204230c11SSuravee Suthikulpanit { 65304230c11SSuravee Suthikulpanit pci_seg->dev_table = (void *)__get_free_pages(GFP_KERNEL | __GFP_ZERO | GFP_DMA32, 654b5c85290SVasant Hegde get_order(pci_seg->dev_table_size)); 65504230c11SSuravee Suthikulpanit if (!pci_seg->dev_table) 65604230c11SSuravee Suthikulpanit return -ENOMEM; 65704230c11SSuravee Suthikulpanit 65804230c11SSuravee Suthikulpanit return 0; 65904230c11SSuravee Suthikulpanit } 66004230c11SSuravee Suthikulpanit 66104230c11SSuravee Suthikulpanit static inline void free_dev_table(struct amd_iommu_pci_seg *pci_seg) 66204230c11SSuravee Suthikulpanit { 66304230c11SSuravee Suthikulpanit free_pages((unsigned long)pci_seg->dev_table, 664b5c85290SVasant Hegde get_order(pci_seg->dev_table_size)); 66504230c11SSuravee Suthikulpanit pci_seg->dev_table = NULL; 66604230c11SSuravee Suthikulpanit } 66704230c11SSuravee Suthikulpanit 668eda797a2SSuravee Suthikulpanit /* Allocate per PCI segment IOMMU rlookup table. */ 669eda797a2SSuravee Suthikulpanit static inline int __init alloc_rlookup_table(struct amd_iommu_pci_seg *pci_seg) 670eda797a2SSuravee Suthikulpanit { 671eda797a2SSuravee Suthikulpanit pci_seg->rlookup_table = (void *)__get_free_pages( 672eda797a2SSuravee Suthikulpanit GFP_KERNEL | __GFP_ZERO, 673ec12dd13SVasant Hegde get_order(pci_seg->rlookup_table_size)); 674eda797a2SSuravee Suthikulpanit if (pci_seg->rlookup_table == NULL) 675eda797a2SSuravee Suthikulpanit return -ENOMEM; 676eda797a2SSuravee Suthikulpanit 677eda797a2SSuravee Suthikulpanit return 0; 678eda797a2SSuravee Suthikulpanit } 679eda797a2SSuravee Suthikulpanit 680eda797a2SSuravee Suthikulpanit static inline void free_rlookup_table(struct amd_iommu_pci_seg *pci_seg) 681eda797a2SSuravee Suthikulpanit { 682eda797a2SSuravee Suthikulpanit free_pages((unsigned long)pci_seg->rlookup_table, 683ec12dd13SVasant Hegde get_order(pci_seg->rlookup_table_size)); 684eda797a2SSuravee Suthikulpanit pci_seg->rlookup_table = NULL; 685eda797a2SSuravee Suthikulpanit } 686eda797a2SSuravee Suthikulpanit 687333e581bSVasant Hegde static inline int __init alloc_irq_lookup_table(struct amd_iommu_pci_seg *pci_seg) 688333e581bSVasant Hegde { 689333e581bSVasant Hegde pci_seg->irq_lookup_table = (void *)__get_free_pages( 690333e581bSVasant Hegde GFP_KERNEL | __GFP_ZERO, 691ec12dd13SVasant Hegde get_order(pci_seg->rlookup_table_size)); 692333e581bSVasant Hegde kmemleak_alloc(pci_seg->irq_lookup_table, 693ec12dd13SVasant Hegde pci_seg->rlookup_table_size, 1, GFP_KERNEL); 694333e581bSVasant Hegde if (pci_seg->irq_lookup_table == NULL) 695333e581bSVasant Hegde return -ENOMEM; 696333e581bSVasant Hegde 697333e581bSVasant Hegde return 0; 698333e581bSVasant Hegde } 699333e581bSVasant Hegde 700333e581bSVasant Hegde static inline void free_irq_lookup_table(struct amd_iommu_pci_seg *pci_seg) 701333e581bSVasant Hegde { 702333e581bSVasant Hegde kmemleak_free(pci_seg->irq_lookup_table); 703333e581bSVasant Hegde free_pages((unsigned long)pci_seg->irq_lookup_table, 704ec12dd13SVasant Hegde get_order(pci_seg->rlookup_table_size)); 705333e581bSVasant Hegde pci_seg->irq_lookup_table = NULL; 706333e581bSVasant Hegde } 707eda797a2SSuravee Suthikulpanit 70899fc4ac3SSuravee Suthikulpanit static int __init alloc_alias_table(struct amd_iommu_pci_seg *pci_seg) 70999fc4ac3SSuravee Suthikulpanit { 71099fc4ac3SSuravee Suthikulpanit int i; 71199fc4ac3SSuravee Suthikulpanit 71299fc4ac3SSuravee Suthikulpanit pci_seg->alias_table = (void *)__get_free_pages(GFP_KERNEL, 71374ce42a9SVasant Hegde get_order(pci_seg->alias_table_size)); 71499fc4ac3SSuravee Suthikulpanit if (!pci_seg->alias_table) 71599fc4ac3SSuravee Suthikulpanit return -ENOMEM; 71699fc4ac3SSuravee Suthikulpanit 71799fc4ac3SSuravee Suthikulpanit /* 71899fc4ac3SSuravee Suthikulpanit * let all alias entries point to itself 71999fc4ac3SSuravee Suthikulpanit */ 720401360ecSSuravee Suthikulpanit for (i = 0; i <= pci_seg->last_bdf; ++i) 72199fc4ac3SSuravee Suthikulpanit pci_seg->alias_table[i] = i; 72299fc4ac3SSuravee Suthikulpanit 72399fc4ac3SSuravee Suthikulpanit return 0; 72499fc4ac3SSuravee Suthikulpanit } 72599fc4ac3SSuravee Suthikulpanit 72699fc4ac3SSuravee Suthikulpanit static void __init free_alias_table(struct amd_iommu_pci_seg *pci_seg) 72799fc4ac3SSuravee Suthikulpanit { 72899fc4ac3SSuravee Suthikulpanit free_pages((unsigned long)pci_seg->alias_table, 72974ce42a9SVasant Hegde get_order(pci_seg->alias_table_size)); 73099fc4ac3SSuravee Suthikulpanit pci_seg->alias_table = NULL; 73199fc4ac3SSuravee Suthikulpanit } 73299fc4ac3SSuravee Suthikulpanit 733ad8694baSJoerg Roedel /* 734ad8694baSJoerg Roedel * Allocates the command buffer. This buffer is per AMD IOMMU. We can 735ad8694baSJoerg Roedel * write commands to that buffer later and the IOMMU will execute them 736ad8694baSJoerg Roedel * asynchronously 737ad8694baSJoerg Roedel */ 738ad8694baSJoerg Roedel static int __init alloc_command_buffer(struct amd_iommu *iommu) 739ad8694baSJoerg Roedel { 740ad8694baSJoerg Roedel iommu->cmd_buf = (void *)__get_free_pages(GFP_KERNEL | __GFP_ZERO, 741ad8694baSJoerg Roedel get_order(CMD_BUFFER_SIZE)); 742ad8694baSJoerg Roedel 743ad8694baSJoerg Roedel return iommu->cmd_buf ? 0 : -ENOMEM; 744ad8694baSJoerg Roedel } 745ad8694baSJoerg Roedel 746ad8694baSJoerg Roedel /* 7475ce97f4eSLennert Buytenhek * This function restarts event logging in case the IOMMU experienced 7485ce97f4eSLennert Buytenhek * an event log buffer overflow. 7495ce97f4eSLennert Buytenhek */ 7505ce97f4eSLennert Buytenhek void amd_iommu_restart_event_logging(struct amd_iommu *iommu) 7515ce97f4eSLennert Buytenhek { 7525ce97f4eSLennert Buytenhek iommu_feature_disable(iommu, CONTROL_EVT_LOG_EN); 7535ce97f4eSLennert Buytenhek iommu_feature_enable(iommu, CONTROL_EVT_LOG_EN); 7545ce97f4eSLennert Buytenhek } 7555ce97f4eSLennert Buytenhek 7565ce97f4eSLennert Buytenhek /* 757ad8694baSJoerg Roedel * This function resets the command buffer if the IOMMU stopped fetching 758ad8694baSJoerg Roedel * commands from it. 759ad8694baSJoerg Roedel */ 7603bf01426SVasant Hegde static void amd_iommu_reset_cmd_buffer(struct amd_iommu *iommu) 761ad8694baSJoerg Roedel { 762ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_CMDBUF_EN); 763ad8694baSJoerg Roedel 764ad8694baSJoerg Roedel writel(0x00, iommu->mmio_base + MMIO_CMD_HEAD_OFFSET); 765ad8694baSJoerg Roedel writel(0x00, iommu->mmio_base + MMIO_CMD_TAIL_OFFSET); 766ad8694baSJoerg Roedel iommu->cmd_buf_head = 0; 767ad8694baSJoerg Roedel iommu->cmd_buf_tail = 0; 768ad8694baSJoerg Roedel 769ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_CMDBUF_EN); 770ad8694baSJoerg Roedel } 771ad8694baSJoerg Roedel 772ad8694baSJoerg Roedel /* 773ad8694baSJoerg Roedel * This function writes the command buffer address to the hardware and 774ad8694baSJoerg Roedel * enables it. 775ad8694baSJoerg Roedel */ 776ad8694baSJoerg Roedel static void iommu_enable_command_buffer(struct amd_iommu *iommu) 777ad8694baSJoerg Roedel { 778ad8694baSJoerg Roedel u64 entry; 779ad8694baSJoerg Roedel 780ad8694baSJoerg Roedel BUG_ON(iommu->cmd_buf == NULL); 781ad8694baSJoerg Roedel 782ad8694baSJoerg Roedel entry = iommu_virt_to_phys(iommu->cmd_buf); 783ad8694baSJoerg Roedel entry |= MMIO_CMD_SIZE_512; 784ad8694baSJoerg Roedel 785ad8694baSJoerg Roedel memcpy_toio(iommu->mmio_base + MMIO_CMD_BUF_OFFSET, 786ad8694baSJoerg Roedel &entry, sizeof(entry)); 787ad8694baSJoerg Roedel 788ad8694baSJoerg Roedel amd_iommu_reset_cmd_buffer(iommu); 789ad8694baSJoerg Roedel } 790ad8694baSJoerg Roedel 791ad8694baSJoerg Roedel /* 792ad8694baSJoerg Roedel * This function disables the command buffer 793ad8694baSJoerg Roedel */ 794ad8694baSJoerg Roedel static void iommu_disable_command_buffer(struct amd_iommu *iommu) 795ad8694baSJoerg Roedel { 796ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_CMDBUF_EN); 797ad8694baSJoerg Roedel } 798ad8694baSJoerg Roedel 799ad8694baSJoerg Roedel static void __init free_command_buffer(struct amd_iommu *iommu) 800ad8694baSJoerg Roedel { 801ad8694baSJoerg Roedel free_pages((unsigned long)iommu->cmd_buf, get_order(CMD_BUFFER_SIZE)); 802ad8694baSJoerg Roedel } 803ad8694baSJoerg Roedel 8046d39bdeeSSuravee Suthikulpanit static void *__init iommu_alloc_4k_pages(struct amd_iommu *iommu, 8056d39bdeeSSuravee Suthikulpanit gfp_t gfp, size_t size) 8066d39bdeeSSuravee Suthikulpanit { 8076d39bdeeSSuravee Suthikulpanit int order = get_order(size); 8086d39bdeeSSuravee Suthikulpanit void *buf = (void *)__get_free_pages(gfp, order); 8096d39bdeeSSuravee Suthikulpanit 8106d39bdeeSSuravee Suthikulpanit if (buf && 81102c6f31dSSuravee Suthikulpanit check_feature_on_all_iommus(FEATURE_SNP) && 8126d39bdeeSSuravee Suthikulpanit set_memory_4k((unsigned long)buf, (1 << order))) { 8136d39bdeeSSuravee Suthikulpanit free_pages((unsigned long)buf, order); 8146d39bdeeSSuravee Suthikulpanit buf = NULL; 8156d39bdeeSSuravee Suthikulpanit } 8166d39bdeeSSuravee Suthikulpanit 8176d39bdeeSSuravee Suthikulpanit return buf; 8186d39bdeeSSuravee Suthikulpanit } 8196d39bdeeSSuravee Suthikulpanit 820ad8694baSJoerg Roedel /* allocates the memory where the IOMMU will log its events to */ 821ad8694baSJoerg Roedel static int __init alloc_event_buffer(struct amd_iommu *iommu) 822ad8694baSJoerg Roedel { 8236d39bdeeSSuravee Suthikulpanit iommu->evt_buf = iommu_alloc_4k_pages(iommu, GFP_KERNEL | __GFP_ZERO, 8246d39bdeeSSuravee Suthikulpanit EVT_BUFFER_SIZE); 825ad8694baSJoerg Roedel 826ad8694baSJoerg Roedel return iommu->evt_buf ? 0 : -ENOMEM; 827ad8694baSJoerg Roedel } 828ad8694baSJoerg Roedel 829ad8694baSJoerg Roedel static void iommu_enable_event_buffer(struct amd_iommu *iommu) 830ad8694baSJoerg Roedel { 831ad8694baSJoerg Roedel u64 entry; 832ad8694baSJoerg Roedel 833ad8694baSJoerg Roedel BUG_ON(iommu->evt_buf == NULL); 834ad8694baSJoerg Roedel 835ad8694baSJoerg Roedel entry = iommu_virt_to_phys(iommu->evt_buf) | EVT_LEN_MASK; 836ad8694baSJoerg Roedel 837ad8694baSJoerg Roedel memcpy_toio(iommu->mmio_base + MMIO_EVT_BUF_OFFSET, 838ad8694baSJoerg Roedel &entry, sizeof(entry)); 839ad8694baSJoerg Roedel 840ad8694baSJoerg Roedel /* set head and tail to zero manually */ 841ad8694baSJoerg Roedel writel(0x00, iommu->mmio_base + MMIO_EVT_HEAD_OFFSET); 842ad8694baSJoerg Roedel writel(0x00, iommu->mmio_base + MMIO_EVT_TAIL_OFFSET); 843ad8694baSJoerg Roedel 844ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_EVT_LOG_EN); 845ad8694baSJoerg Roedel } 846ad8694baSJoerg Roedel 847ad8694baSJoerg Roedel /* 848ad8694baSJoerg Roedel * This function disables the event log buffer 849ad8694baSJoerg Roedel */ 850ad8694baSJoerg Roedel static void iommu_disable_event_buffer(struct amd_iommu *iommu) 851ad8694baSJoerg Roedel { 852ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_EVT_LOG_EN); 853ad8694baSJoerg Roedel } 854ad8694baSJoerg Roedel 855ad8694baSJoerg Roedel static void __init free_event_buffer(struct amd_iommu *iommu) 856ad8694baSJoerg Roedel { 857ad8694baSJoerg Roedel free_pages((unsigned long)iommu->evt_buf, get_order(EVT_BUFFER_SIZE)); 858ad8694baSJoerg Roedel } 859ad8694baSJoerg Roedel 860ad8694baSJoerg Roedel /* allocates the memory where the IOMMU will log its events to */ 861ad8694baSJoerg Roedel static int __init alloc_ppr_log(struct amd_iommu *iommu) 862ad8694baSJoerg Roedel { 8636d39bdeeSSuravee Suthikulpanit iommu->ppr_log = iommu_alloc_4k_pages(iommu, GFP_KERNEL | __GFP_ZERO, 8646d39bdeeSSuravee Suthikulpanit PPR_LOG_SIZE); 865ad8694baSJoerg Roedel 866ad8694baSJoerg Roedel return iommu->ppr_log ? 0 : -ENOMEM; 867ad8694baSJoerg Roedel } 868ad8694baSJoerg Roedel 869ad8694baSJoerg Roedel static void iommu_enable_ppr_log(struct amd_iommu *iommu) 870ad8694baSJoerg Roedel { 871ad8694baSJoerg Roedel u64 entry; 872ad8694baSJoerg Roedel 873ad8694baSJoerg Roedel if (iommu->ppr_log == NULL) 874ad8694baSJoerg Roedel return; 875ad8694baSJoerg Roedel 876ad8694baSJoerg Roedel entry = iommu_virt_to_phys(iommu->ppr_log) | PPR_LOG_SIZE_512; 877ad8694baSJoerg Roedel 878ad8694baSJoerg Roedel memcpy_toio(iommu->mmio_base + MMIO_PPR_LOG_OFFSET, 879ad8694baSJoerg Roedel &entry, sizeof(entry)); 880ad8694baSJoerg Roedel 881ad8694baSJoerg Roedel /* set head and tail to zero manually */ 882ad8694baSJoerg Roedel writel(0x00, iommu->mmio_base + MMIO_PPR_HEAD_OFFSET); 883ad8694baSJoerg Roedel writel(0x00, iommu->mmio_base + MMIO_PPR_TAIL_OFFSET); 884ad8694baSJoerg Roedel 885ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_PPRLOG_EN); 886ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_PPR_EN); 887ad8694baSJoerg Roedel } 888ad8694baSJoerg Roedel 889ad8694baSJoerg Roedel static void __init free_ppr_log(struct amd_iommu *iommu) 890ad8694baSJoerg Roedel { 891ad8694baSJoerg Roedel free_pages((unsigned long)iommu->ppr_log, get_order(PPR_LOG_SIZE)); 892ad8694baSJoerg Roedel } 893ad8694baSJoerg Roedel 894ad8694baSJoerg Roedel static void free_ga_log(struct amd_iommu *iommu) 895ad8694baSJoerg Roedel { 896ad8694baSJoerg Roedel #ifdef CONFIG_IRQ_REMAP 897092550eaSLibing Zhou free_pages((unsigned long)iommu->ga_log, get_order(GA_LOG_SIZE)); 898092550eaSLibing Zhou free_pages((unsigned long)iommu->ga_log_tail, get_order(8)); 899ad8694baSJoerg Roedel #endif 900ad8694baSJoerg Roedel } 901ad8694baSJoerg Roedel 902be280ea7SJoerg Roedel #ifdef CONFIG_IRQ_REMAP 903ad8694baSJoerg Roedel static int iommu_ga_log_enable(struct amd_iommu *iommu) 904ad8694baSJoerg Roedel { 905ad8694baSJoerg Roedel u32 status, i; 906a8d4a37dSMaxim Levitsky u64 entry; 907ad8694baSJoerg Roedel 908ad8694baSJoerg Roedel if (!iommu->ga_log) 909ad8694baSJoerg Roedel return -EINVAL; 910ad8694baSJoerg Roedel 911a8d4a37dSMaxim Levitsky entry = iommu_virt_to_phys(iommu->ga_log) | GA_LOG_SIZE_512; 912a8d4a37dSMaxim Levitsky memcpy_toio(iommu->mmio_base + MMIO_GA_LOG_BASE_OFFSET, 913a8d4a37dSMaxim Levitsky &entry, sizeof(entry)); 914a8d4a37dSMaxim Levitsky entry = (iommu_virt_to_phys(iommu->ga_log_tail) & 915a8d4a37dSMaxim Levitsky (BIT_ULL(52)-1)) & ~7ULL; 916a8d4a37dSMaxim Levitsky memcpy_toio(iommu->mmio_base + MMIO_GA_LOG_TAIL_OFFSET, 917a8d4a37dSMaxim Levitsky &entry, sizeof(entry)); 918a8d4a37dSMaxim Levitsky writel(0x00, iommu->mmio_base + MMIO_GA_HEAD_OFFSET); 919a8d4a37dSMaxim Levitsky writel(0x00, iommu->mmio_base + MMIO_GA_TAIL_OFFSET); 920a8d4a37dSMaxim Levitsky 921a8d4a37dSMaxim Levitsky 922ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_GAINT_EN); 923ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_GALOG_EN); 924ad8694baSJoerg Roedel 925ad8694baSJoerg Roedel for (i = 0; i < LOOP_TIMEOUT; ++i) { 926ad8694baSJoerg Roedel status = readl(iommu->mmio_base + MMIO_STATUS_OFFSET); 927ad8694baSJoerg Roedel if (status & (MMIO_STATUS_GALOG_RUN_MASK)) 928ad8694baSJoerg Roedel break; 9299b45a773SJoerg Roedel udelay(10); 930ad8694baSJoerg Roedel } 931ad8694baSJoerg Roedel 932a8d4a37dSMaxim Levitsky if (WARN_ON(i >= LOOP_TIMEOUT)) 933ad8694baSJoerg Roedel return -EINVAL; 934be280ea7SJoerg Roedel 935ad8694baSJoerg Roedel return 0; 936ad8694baSJoerg Roedel } 937ad8694baSJoerg Roedel 938ad8694baSJoerg Roedel static int iommu_init_ga_log(struct amd_iommu *iommu) 939ad8694baSJoerg Roedel { 940ad8694baSJoerg Roedel if (!AMD_IOMMU_GUEST_IR_VAPIC(amd_iommu_guest_ir)) 941ad8694baSJoerg Roedel return 0; 942ad8694baSJoerg Roedel 943ad8694baSJoerg Roedel iommu->ga_log = (u8 *)__get_free_pages(GFP_KERNEL | __GFP_ZERO, 944ad8694baSJoerg Roedel get_order(GA_LOG_SIZE)); 945ad8694baSJoerg Roedel if (!iommu->ga_log) 946ad8694baSJoerg Roedel goto err_out; 947ad8694baSJoerg Roedel 948ad8694baSJoerg Roedel iommu->ga_log_tail = (u8 *)__get_free_pages(GFP_KERNEL | __GFP_ZERO, 949ad8694baSJoerg Roedel get_order(8)); 950ad8694baSJoerg Roedel if (!iommu->ga_log_tail) 951ad8694baSJoerg Roedel goto err_out; 952ad8694baSJoerg Roedel 953ad8694baSJoerg Roedel return 0; 954ad8694baSJoerg Roedel err_out: 955ad8694baSJoerg Roedel free_ga_log(iommu); 956ad8694baSJoerg Roedel return -EINVAL; 957ad8694baSJoerg Roedel } 958be280ea7SJoerg Roedel #endif /* CONFIG_IRQ_REMAP */ 959ad8694baSJoerg Roedel 960c69d89afSSuravee Suthikulpanit static int __init alloc_cwwb_sem(struct amd_iommu *iommu) 961c69d89afSSuravee Suthikulpanit { 9626d39bdeeSSuravee Suthikulpanit iommu->cmd_sem = iommu_alloc_4k_pages(iommu, GFP_KERNEL | __GFP_ZERO, 1); 963c69d89afSSuravee Suthikulpanit 964c69d89afSSuravee Suthikulpanit return iommu->cmd_sem ? 0 : -ENOMEM; 965c69d89afSSuravee Suthikulpanit } 966c69d89afSSuravee Suthikulpanit 967c69d89afSSuravee Suthikulpanit static void __init free_cwwb_sem(struct amd_iommu *iommu) 968c69d89afSSuravee Suthikulpanit { 969c69d89afSSuravee Suthikulpanit if (iommu->cmd_sem) 970c69d89afSSuravee Suthikulpanit free_page((unsigned long)iommu->cmd_sem); 971c69d89afSSuravee Suthikulpanit } 972c69d89afSSuravee Suthikulpanit 973ad8694baSJoerg Roedel static void iommu_enable_xt(struct amd_iommu *iommu) 974ad8694baSJoerg Roedel { 975ad8694baSJoerg Roedel #ifdef CONFIG_IRQ_REMAP 976ad8694baSJoerg Roedel /* 977ad8694baSJoerg Roedel * XT mode (32-bit APIC destination ID) requires 978ad8694baSJoerg Roedel * GA mode (128-bit IRTE support) as a prerequisite. 979ad8694baSJoerg Roedel */ 980ad8694baSJoerg Roedel if (AMD_IOMMU_GUEST_IR_GA(amd_iommu_guest_ir) && 981ad8694baSJoerg Roedel amd_iommu_xt_mode == IRQ_REMAP_X2APIC_MODE) 982ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_XT_EN); 983ad8694baSJoerg Roedel #endif /* CONFIG_IRQ_REMAP */ 984ad8694baSJoerg Roedel } 985ad8694baSJoerg Roedel 986ad8694baSJoerg Roedel static void iommu_enable_gt(struct amd_iommu *iommu) 987ad8694baSJoerg Roedel { 988ad8694baSJoerg Roedel if (!iommu_feature(iommu, FEATURE_GT)) 989ad8694baSJoerg Roedel return; 990ad8694baSJoerg Roedel 991ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_GT_EN); 992ad8694baSJoerg Roedel } 993ad8694baSJoerg Roedel 994ad8694baSJoerg Roedel /* sets a specific bit in the device table entry. */ 99556fb7951SSuravee Suthikulpanit static void __set_dev_entry_bit(struct dev_table_entry *dev_table, 99656fb7951SSuravee Suthikulpanit u16 devid, u8 bit) 997ad8694baSJoerg Roedel { 998ad8694baSJoerg Roedel int i = (bit >> 6) & 0x03; 999ad8694baSJoerg Roedel int _bit = bit & 0x3f; 1000ad8694baSJoerg Roedel 100156fb7951SSuravee Suthikulpanit dev_table[devid].data[i] |= (1UL << _bit); 1002ad8694baSJoerg Roedel } 1003ad8694baSJoerg Roedel 100456fb7951SSuravee Suthikulpanit static void set_dev_entry_bit(struct amd_iommu *iommu, u16 devid, u8 bit) 100556fb7951SSuravee Suthikulpanit { 100656fb7951SSuravee Suthikulpanit struct dev_table_entry *dev_table = get_dev_table(iommu); 100756fb7951SSuravee Suthikulpanit 100856fb7951SSuravee Suthikulpanit return __set_dev_entry_bit(dev_table, devid, bit); 100956fb7951SSuravee Suthikulpanit } 101056fb7951SSuravee Suthikulpanit 101156fb7951SSuravee Suthikulpanit static int __get_dev_entry_bit(struct dev_table_entry *dev_table, 101256fb7951SSuravee Suthikulpanit u16 devid, u8 bit) 1013ad8694baSJoerg Roedel { 1014ad8694baSJoerg Roedel int i = (bit >> 6) & 0x03; 1015ad8694baSJoerg Roedel int _bit = bit & 0x3f; 1016ad8694baSJoerg Roedel 101756fb7951SSuravee Suthikulpanit return (dev_table[devid].data[i] & (1UL << _bit)) >> _bit; 1018ad8694baSJoerg Roedel } 1019ad8694baSJoerg Roedel 102056fb7951SSuravee Suthikulpanit static int get_dev_entry_bit(struct amd_iommu *iommu, u16 devid, u8 bit) 102156fb7951SSuravee Suthikulpanit { 102256fb7951SSuravee Suthikulpanit struct dev_table_entry *dev_table = get_dev_table(iommu); 102356fb7951SSuravee Suthikulpanit 102456fb7951SSuravee Suthikulpanit return __get_dev_entry_bit(dev_table, devid, bit); 102556fb7951SSuravee Suthikulpanit } 1026ad8694baSJoerg Roedel 1027eb21ef02SSuravee Suthikulpanit static bool __copy_device_table(struct amd_iommu *iommu) 1028ad8694baSJoerg Roedel { 1029eb21ef02SSuravee Suthikulpanit u64 int_ctl, int_tab_len, entry = 0; 1030eb21ef02SSuravee Suthikulpanit struct amd_iommu_pci_seg *pci_seg = iommu->pci_seg; 1031ad8694baSJoerg Roedel struct dev_table_entry *old_devtb = NULL; 1032ad8694baSJoerg Roedel u32 lo, hi, devid, old_devtb_size; 1033ad8694baSJoerg Roedel phys_addr_t old_devtb_phys; 1034ad8694baSJoerg Roedel u16 dom_id, dte_v, irq_v; 1035ad8694baSJoerg Roedel gfp_t gfp_flag; 1036ad8694baSJoerg Roedel u64 tmp; 1037ad8694baSJoerg Roedel 1038eb21ef02SSuravee Suthikulpanit /* Each IOMMU use separate device table with the same size */ 1039ad8694baSJoerg Roedel lo = readl(iommu->mmio_base + MMIO_DEV_TABLE_OFFSET); 1040ad8694baSJoerg Roedel hi = readl(iommu->mmio_base + MMIO_DEV_TABLE_OFFSET + 4); 1041ad8694baSJoerg Roedel entry = (((u64) hi) << 32) + lo; 1042ad8694baSJoerg Roedel 1043ad8694baSJoerg Roedel old_devtb_size = ((entry & ~PAGE_MASK) + 1) << 12; 1044b5c85290SVasant Hegde if (old_devtb_size != pci_seg->dev_table_size) { 1045ad8694baSJoerg Roedel pr_err("The device table size of IOMMU:%d is not expected!\n", 1046ad8694baSJoerg Roedel iommu->index); 1047ad8694baSJoerg Roedel return false; 1048ad8694baSJoerg Roedel } 1049ad8694baSJoerg Roedel 1050ad8694baSJoerg Roedel /* 1051ad8694baSJoerg Roedel * When SME is enabled in the first kernel, the entry includes the 1052ad8694baSJoerg Roedel * memory encryption mask(sme_me_mask), we must remove the memory 1053ad8694baSJoerg Roedel * encryption mask to obtain the true physical address in kdump kernel. 1054ad8694baSJoerg Roedel */ 1055ad8694baSJoerg Roedel old_devtb_phys = __sme_clr(entry) & PAGE_MASK; 1056ad8694baSJoerg Roedel 1057ad8694baSJoerg Roedel if (old_devtb_phys >= 0x100000000ULL) { 1058ad8694baSJoerg Roedel pr_err("The address of old device table is above 4G, not trustworthy!\n"); 1059ad8694baSJoerg Roedel return false; 1060ad8694baSJoerg Roedel } 106132cb4d02STom Lendacky old_devtb = (cc_platform_has(CC_ATTR_HOST_MEM_ENCRYPT) && is_kdump_kernel()) 1062ad8694baSJoerg Roedel ? (__force void *)ioremap_encrypted(old_devtb_phys, 1063b5c85290SVasant Hegde pci_seg->dev_table_size) 1064b5c85290SVasant Hegde : memremap(old_devtb_phys, pci_seg->dev_table_size, MEMREMAP_WB); 1065ad8694baSJoerg Roedel 1066ad8694baSJoerg Roedel if (!old_devtb) 1067ad8694baSJoerg Roedel return false; 1068ad8694baSJoerg Roedel 1069ad8694baSJoerg Roedel gfp_flag = GFP_KERNEL | __GFP_ZERO | GFP_DMA32; 1070eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy = (void *)__get_free_pages(gfp_flag, 1071b5c85290SVasant Hegde get_order(pci_seg->dev_table_size)); 1072eb21ef02SSuravee Suthikulpanit if (pci_seg->old_dev_tbl_cpy == NULL) { 1073ad8694baSJoerg Roedel pr_err("Failed to allocate memory for copying old device table!\n"); 1074434d2defSVasant Hegde memunmap(old_devtb); 1075ad8694baSJoerg Roedel return false; 1076ad8694baSJoerg Roedel } 1077ad8694baSJoerg Roedel 1078401360ecSSuravee Suthikulpanit for (devid = 0; devid <= pci_seg->last_bdf; ++devid) { 1079eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy[devid] = old_devtb[devid]; 1080ad8694baSJoerg Roedel dom_id = old_devtb[devid].data[1] & DEV_DOMID_MASK; 1081ad8694baSJoerg Roedel dte_v = old_devtb[devid].data[0] & DTE_FLAG_V; 1082ad8694baSJoerg Roedel 1083ad8694baSJoerg Roedel if (dte_v && dom_id) { 1084eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy[devid].data[0] = old_devtb[devid].data[0]; 1085eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy[devid].data[1] = old_devtb[devid].data[1]; 1086ad8694baSJoerg Roedel __set_bit(dom_id, amd_iommu_pd_alloc_bitmap); 1087ad8694baSJoerg Roedel /* If gcr3 table existed, mask it out */ 1088ad8694baSJoerg Roedel if (old_devtb[devid].data[0] & DTE_FLAG_GV) { 1089ad8694baSJoerg Roedel tmp = DTE_GCR3_VAL_B(~0ULL) << DTE_GCR3_SHIFT_B; 1090ad8694baSJoerg Roedel tmp |= DTE_GCR3_VAL_C(~0ULL) << DTE_GCR3_SHIFT_C; 1091eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy[devid].data[1] &= ~tmp; 1092ad8694baSJoerg Roedel tmp = DTE_GCR3_VAL_A(~0ULL) << DTE_GCR3_SHIFT_A; 1093ad8694baSJoerg Roedel tmp |= DTE_FLAG_GV; 1094eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy[devid].data[0] &= ~tmp; 1095ad8694baSJoerg Roedel } 1096ad8694baSJoerg Roedel } 1097ad8694baSJoerg Roedel 1098ad8694baSJoerg Roedel irq_v = old_devtb[devid].data[2] & DTE_IRQ_REMAP_ENABLE; 1099ad8694baSJoerg Roedel int_ctl = old_devtb[devid].data[2] & DTE_IRQ_REMAP_INTCTL_MASK; 11005ae9a046SSuravee Suthikulpanit int_tab_len = old_devtb[devid].data[2] & DTE_INTTABLEN_MASK; 1101ad8694baSJoerg Roedel if (irq_v && (int_ctl || int_tab_len)) { 1102ad8694baSJoerg Roedel if ((int_ctl != DTE_IRQ_REMAP_INTCTL) || 11035ae9a046SSuravee Suthikulpanit (int_tab_len != DTE_INTTABLEN)) { 1104ad8694baSJoerg Roedel pr_err("Wrong old irq remapping flag: %#x\n", devid); 1105434d2defSVasant Hegde memunmap(old_devtb); 1106ad8694baSJoerg Roedel return false; 1107ad8694baSJoerg Roedel } 1108ad8694baSJoerg Roedel 1109eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy[devid].data[2] = old_devtb[devid].data[2]; 1110ad8694baSJoerg Roedel } 1111ad8694baSJoerg Roedel } 1112ad8694baSJoerg Roedel memunmap(old_devtb); 1113ad8694baSJoerg Roedel 1114ad8694baSJoerg Roedel return true; 1115ad8694baSJoerg Roedel } 1116ad8694baSJoerg Roedel 1117eb21ef02SSuravee Suthikulpanit static bool copy_device_table(void) 1118eb21ef02SSuravee Suthikulpanit { 1119eb21ef02SSuravee Suthikulpanit struct amd_iommu *iommu; 1120eb21ef02SSuravee Suthikulpanit struct amd_iommu_pci_seg *pci_seg; 1121eb21ef02SSuravee Suthikulpanit 1122eb21ef02SSuravee Suthikulpanit if (!amd_iommu_pre_enabled) 1123eb21ef02SSuravee Suthikulpanit return false; 1124eb21ef02SSuravee Suthikulpanit 1125eb21ef02SSuravee Suthikulpanit pr_warn("Translation is already enabled - trying to copy translation structures\n"); 1126eb21ef02SSuravee Suthikulpanit 1127eb21ef02SSuravee Suthikulpanit /* 1128eb21ef02SSuravee Suthikulpanit * All IOMMUs within PCI segment shares common device table. 1129eb21ef02SSuravee Suthikulpanit * Hence copy device table only once per PCI segment. 1130eb21ef02SSuravee Suthikulpanit */ 1131eb21ef02SSuravee Suthikulpanit for_each_pci_segment(pci_seg) { 1132eb21ef02SSuravee Suthikulpanit for_each_iommu(iommu) { 1133eb21ef02SSuravee Suthikulpanit if (pci_seg->id != iommu->pci_seg->id) 1134eb21ef02SSuravee Suthikulpanit continue; 1135eb21ef02SSuravee Suthikulpanit if (!__copy_device_table(iommu)) 1136eb21ef02SSuravee Suthikulpanit return false; 1137eb21ef02SSuravee Suthikulpanit break; 1138eb21ef02SSuravee Suthikulpanit } 1139eb21ef02SSuravee Suthikulpanit } 1140eb21ef02SSuravee Suthikulpanit 1141eb21ef02SSuravee Suthikulpanit return true; 1142eb21ef02SSuravee Suthikulpanit } 1143eb21ef02SSuravee Suthikulpanit 114456fb7951SSuravee Suthikulpanit void amd_iommu_apply_erratum_63(struct amd_iommu *iommu, u16 devid) 1145ad8694baSJoerg Roedel { 1146ad8694baSJoerg Roedel int sysmgt; 1147ad8694baSJoerg Roedel 114856fb7951SSuravee Suthikulpanit sysmgt = get_dev_entry_bit(iommu, devid, DEV_ENTRY_SYSMGT1) | 114956fb7951SSuravee Suthikulpanit (get_dev_entry_bit(iommu, devid, DEV_ENTRY_SYSMGT2) << 1); 1150ad8694baSJoerg Roedel 1151ad8694baSJoerg Roedel if (sysmgt == 0x01) 115256fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_IW); 1153ad8694baSJoerg Roedel } 1154ad8694baSJoerg Roedel 1155ad8694baSJoerg Roedel /* 1156ad8694baSJoerg Roedel * This function takes the device specific flags read from the ACPI 1157ad8694baSJoerg Roedel * table and sets up the device table entry with that information 1158ad8694baSJoerg Roedel */ 1159ad8694baSJoerg Roedel static void __init set_dev_entry_from_acpi(struct amd_iommu *iommu, 1160ad8694baSJoerg Roedel u16 devid, u32 flags, u32 ext_flags) 1161ad8694baSJoerg Roedel { 1162ad8694baSJoerg Roedel if (flags & ACPI_DEVFLAG_INITPASS) 116356fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_INIT_PASS); 1164ad8694baSJoerg Roedel if (flags & ACPI_DEVFLAG_EXTINT) 116556fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_EINT_PASS); 1166ad8694baSJoerg Roedel if (flags & ACPI_DEVFLAG_NMI) 116756fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_NMI_PASS); 1168ad8694baSJoerg Roedel if (flags & ACPI_DEVFLAG_SYSMGT1) 116956fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_SYSMGT1); 1170ad8694baSJoerg Roedel if (flags & ACPI_DEVFLAG_SYSMGT2) 117156fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_SYSMGT2); 1172ad8694baSJoerg Roedel if (flags & ACPI_DEVFLAG_LINT0) 117356fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_LINT0_PASS); 1174ad8694baSJoerg Roedel if (flags & ACPI_DEVFLAG_LINT1) 117556fb7951SSuravee Suthikulpanit set_dev_entry_bit(iommu, devid, DEV_ENTRY_LINT1_PASS); 1176ad8694baSJoerg Roedel 117756fb7951SSuravee Suthikulpanit amd_iommu_apply_erratum_63(iommu, devid); 1178ad8694baSJoerg Roedel 1179401360ecSSuravee Suthikulpanit amd_iommu_set_rlookup_table(iommu, devid); 1180ad8694baSJoerg Roedel } 1181ad8694baSJoerg Roedel 1182a45627baSSuravee Suthikulpanit int __init add_special_device(u8 type, u8 id, u32 *devid, bool cmd_line) 1183ad8694baSJoerg Roedel { 1184ad8694baSJoerg Roedel struct devid_map *entry; 1185ad8694baSJoerg Roedel struct list_head *list; 1186ad8694baSJoerg Roedel 1187ad8694baSJoerg Roedel if (type == IVHD_SPECIAL_IOAPIC) 1188ad8694baSJoerg Roedel list = &ioapic_map; 1189ad8694baSJoerg Roedel else if (type == IVHD_SPECIAL_HPET) 1190ad8694baSJoerg Roedel list = &hpet_map; 1191ad8694baSJoerg Roedel else 1192ad8694baSJoerg Roedel return -EINVAL; 1193ad8694baSJoerg Roedel 1194ad8694baSJoerg Roedel list_for_each_entry(entry, list, list) { 1195ad8694baSJoerg Roedel if (!(entry->id == id && entry->cmd_line)) 1196ad8694baSJoerg Roedel continue; 1197ad8694baSJoerg Roedel 1198ad8694baSJoerg Roedel pr_info("Command-line override present for %s id %d - ignoring\n", 1199ad8694baSJoerg Roedel type == IVHD_SPECIAL_IOAPIC ? "IOAPIC" : "HPET", id); 1200ad8694baSJoerg Roedel 1201ad8694baSJoerg Roedel *devid = entry->devid; 1202ad8694baSJoerg Roedel 1203ad8694baSJoerg Roedel return 0; 1204ad8694baSJoerg Roedel } 1205ad8694baSJoerg Roedel 1206ad8694baSJoerg Roedel entry = kzalloc(sizeof(*entry), GFP_KERNEL); 1207ad8694baSJoerg Roedel if (!entry) 1208ad8694baSJoerg Roedel return -ENOMEM; 1209ad8694baSJoerg Roedel 1210ad8694baSJoerg Roedel entry->id = id; 1211ad8694baSJoerg Roedel entry->devid = *devid; 1212ad8694baSJoerg Roedel entry->cmd_line = cmd_line; 1213ad8694baSJoerg Roedel 1214ad8694baSJoerg Roedel list_add_tail(&entry->list, list); 1215ad8694baSJoerg Roedel 1216ad8694baSJoerg Roedel return 0; 1217ad8694baSJoerg Roedel } 1218ad8694baSJoerg Roedel 1219a45627baSSuravee Suthikulpanit static int __init add_acpi_hid_device(u8 *hid, u8 *uid, u32 *devid, 1220ad8694baSJoerg Roedel bool cmd_line) 1221ad8694baSJoerg Roedel { 1222ad8694baSJoerg Roedel struct acpihid_map_entry *entry; 1223ad8694baSJoerg Roedel struct list_head *list = &acpihid_map; 1224ad8694baSJoerg Roedel 1225ad8694baSJoerg Roedel list_for_each_entry(entry, list, list) { 1226ad8694baSJoerg Roedel if (strcmp(entry->hid, hid) || 1227ad8694baSJoerg Roedel (*uid && *entry->uid && strcmp(entry->uid, uid)) || 1228ad8694baSJoerg Roedel !entry->cmd_line) 1229ad8694baSJoerg Roedel continue; 1230ad8694baSJoerg Roedel 1231ad8694baSJoerg Roedel pr_info("Command-line override for hid:%s uid:%s\n", 1232ad8694baSJoerg Roedel hid, uid); 1233ad8694baSJoerg Roedel *devid = entry->devid; 1234ad8694baSJoerg Roedel return 0; 1235ad8694baSJoerg Roedel } 1236ad8694baSJoerg Roedel 1237ad8694baSJoerg Roedel entry = kzalloc(sizeof(*entry), GFP_KERNEL); 1238ad8694baSJoerg Roedel if (!entry) 1239ad8694baSJoerg Roedel return -ENOMEM; 1240ad8694baSJoerg Roedel 1241ad8694baSJoerg Roedel memcpy(entry->uid, uid, strlen(uid)); 1242ad8694baSJoerg Roedel memcpy(entry->hid, hid, strlen(hid)); 1243ad8694baSJoerg Roedel entry->devid = *devid; 1244ad8694baSJoerg Roedel entry->cmd_line = cmd_line; 1245ad8694baSJoerg Roedel entry->root_devid = (entry->devid & (~0x7)); 1246ad8694baSJoerg Roedel 1247ad8694baSJoerg Roedel pr_info("%s, add hid:%s, uid:%s, rdevid:%d\n", 1248ad8694baSJoerg Roedel entry->cmd_line ? "cmd" : "ivrs", 1249ad8694baSJoerg Roedel entry->hid, entry->uid, entry->root_devid); 1250ad8694baSJoerg Roedel 1251ad8694baSJoerg Roedel list_add_tail(&entry->list, list); 1252ad8694baSJoerg Roedel return 0; 1253ad8694baSJoerg Roedel } 1254ad8694baSJoerg Roedel 1255ad8694baSJoerg Roedel static int __init add_early_maps(void) 1256ad8694baSJoerg Roedel { 1257ad8694baSJoerg Roedel int i, ret; 1258ad8694baSJoerg Roedel 1259ad8694baSJoerg Roedel for (i = 0; i < early_ioapic_map_size; ++i) { 1260ad8694baSJoerg Roedel ret = add_special_device(IVHD_SPECIAL_IOAPIC, 1261ad8694baSJoerg Roedel early_ioapic_map[i].id, 1262ad8694baSJoerg Roedel &early_ioapic_map[i].devid, 1263ad8694baSJoerg Roedel early_ioapic_map[i].cmd_line); 1264ad8694baSJoerg Roedel if (ret) 1265ad8694baSJoerg Roedel return ret; 1266ad8694baSJoerg Roedel } 1267ad8694baSJoerg Roedel 1268ad8694baSJoerg Roedel for (i = 0; i < early_hpet_map_size; ++i) { 1269ad8694baSJoerg Roedel ret = add_special_device(IVHD_SPECIAL_HPET, 1270ad8694baSJoerg Roedel early_hpet_map[i].id, 1271ad8694baSJoerg Roedel &early_hpet_map[i].devid, 1272ad8694baSJoerg Roedel early_hpet_map[i].cmd_line); 1273ad8694baSJoerg Roedel if (ret) 1274ad8694baSJoerg Roedel return ret; 1275ad8694baSJoerg Roedel } 1276ad8694baSJoerg Roedel 1277ad8694baSJoerg Roedel for (i = 0; i < early_acpihid_map_size; ++i) { 1278ad8694baSJoerg Roedel ret = add_acpi_hid_device(early_acpihid_map[i].hid, 1279ad8694baSJoerg Roedel early_acpihid_map[i].uid, 1280ad8694baSJoerg Roedel &early_acpihid_map[i].devid, 1281ad8694baSJoerg Roedel early_acpihid_map[i].cmd_line); 1282ad8694baSJoerg Roedel if (ret) 1283ad8694baSJoerg Roedel return ret; 1284ad8694baSJoerg Roedel } 1285ad8694baSJoerg Roedel 1286ad8694baSJoerg Roedel return 0; 1287ad8694baSJoerg Roedel } 1288ad8694baSJoerg Roedel 1289ad8694baSJoerg Roedel /* 1290ad8694baSJoerg Roedel * Takes a pointer to an AMD IOMMU entry in the ACPI table and 1291ad8694baSJoerg Roedel * initializes the hardware and our data structures with it. 1292ad8694baSJoerg Roedel */ 1293ad8694baSJoerg Roedel static int __init init_iommu_from_acpi(struct amd_iommu *iommu, 1294ad8694baSJoerg Roedel struct ivhd_header *h) 1295ad8694baSJoerg Roedel { 1296ad8694baSJoerg Roedel u8 *p = (u8 *)h; 1297ad8694baSJoerg Roedel u8 *end = p, flags = 0; 1298a45627baSSuravee Suthikulpanit u16 devid = 0, devid_start = 0, devid_to = 0, seg_id; 1299ad8694baSJoerg Roedel u32 dev_i, ext_flags = 0; 1300ad8694baSJoerg Roedel bool alias = false; 1301ad8694baSJoerg Roedel struct ivhd_entry *e; 130299fc4ac3SSuravee Suthikulpanit struct amd_iommu_pci_seg *pci_seg = iommu->pci_seg; 1303ad8694baSJoerg Roedel u32 ivhd_size; 1304ad8694baSJoerg Roedel int ret; 1305ad8694baSJoerg Roedel 1306ad8694baSJoerg Roedel 1307ad8694baSJoerg Roedel ret = add_early_maps(); 1308ad8694baSJoerg Roedel if (ret) 1309ad8694baSJoerg Roedel return ret; 1310ad8694baSJoerg Roedel 1311ad8694baSJoerg Roedel amd_iommu_apply_ivrs_quirks(); 1312ad8694baSJoerg Roedel 1313ad8694baSJoerg Roedel /* 1314ad8694baSJoerg Roedel * First save the recommended feature enable bits from ACPI 1315ad8694baSJoerg Roedel */ 1316ad8694baSJoerg Roedel iommu->acpi_flags = h->flags; 1317ad8694baSJoerg Roedel 1318ad8694baSJoerg Roedel /* 1319ad8694baSJoerg Roedel * Done. Now parse the device entries 1320ad8694baSJoerg Roedel */ 1321ad8694baSJoerg Roedel ivhd_size = get_ivhd_header_size(h); 1322ad8694baSJoerg Roedel if (!ivhd_size) { 1323ad8694baSJoerg Roedel pr_err("Unsupported IVHD type %#x\n", h->type); 1324ad8694baSJoerg Roedel return -EINVAL; 1325ad8694baSJoerg Roedel } 1326ad8694baSJoerg Roedel 1327ad8694baSJoerg Roedel p += ivhd_size; 1328ad8694baSJoerg Roedel 1329ad8694baSJoerg Roedel end += h->length; 1330ad8694baSJoerg Roedel 1331ad8694baSJoerg Roedel 1332ad8694baSJoerg Roedel while (p < end) { 1333ad8694baSJoerg Roedel e = (struct ivhd_entry *)p; 1334a45627baSSuravee Suthikulpanit seg_id = pci_seg->id; 1335a45627baSSuravee Suthikulpanit 1336ad8694baSJoerg Roedel switch (e->type) { 1337ad8694baSJoerg Roedel case IVHD_DEV_ALL: 1338ad8694baSJoerg Roedel 1339ad8694baSJoerg Roedel DUMP_printk(" DEV_ALL\t\t\tflags: %02x\n", e->flags); 1340ad8694baSJoerg Roedel 1341401360ecSSuravee Suthikulpanit for (dev_i = 0; dev_i <= pci_seg->last_bdf; ++dev_i) 1342ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, dev_i, e->flags, 0); 1343ad8694baSJoerg Roedel break; 1344ad8694baSJoerg Roedel case IVHD_DEV_SELECT: 1345ad8694baSJoerg Roedel 1346a45627baSSuravee Suthikulpanit DUMP_printk(" DEV_SELECT\t\t\t devid: %04x:%02x:%02x.%x " 1347ad8694baSJoerg Roedel "flags: %02x\n", 1348a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->devid), 1349ad8694baSJoerg Roedel PCI_SLOT(e->devid), 1350ad8694baSJoerg Roedel PCI_FUNC(e->devid), 1351ad8694baSJoerg Roedel e->flags); 1352ad8694baSJoerg Roedel 1353ad8694baSJoerg Roedel devid = e->devid; 1354ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, devid, e->flags, 0); 1355ad8694baSJoerg Roedel break; 1356ad8694baSJoerg Roedel case IVHD_DEV_SELECT_RANGE_START: 1357ad8694baSJoerg Roedel 1358ad8694baSJoerg Roedel DUMP_printk(" DEV_SELECT_RANGE_START\t " 1359a45627baSSuravee Suthikulpanit "devid: %04x:%02x:%02x.%x flags: %02x\n", 1360a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->devid), 1361ad8694baSJoerg Roedel PCI_SLOT(e->devid), 1362ad8694baSJoerg Roedel PCI_FUNC(e->devid), 1363ad8694baSJoerg Roedel e->flags); 1364ad8694baSJoerg Roedel 1365ad8694baSJoerg Roedel devid_start = e->devid; 1366ad8694baSJoerg Roedel flags = e->flags; 1367ad8694baSJoerg Roedel ext_flags = 0; 1368ad8694baSJoerg Roedel alias = false; 1369ad8694baSJoerg Roedel break; 1370ad8694baSJoerg Roedel case IVHD_DEV_ALIAS: 1371ad8694baSJoerg Roedel 1372a45627baSSuravee Suthikulpanit DUMP_printk(" DEV_ALIAS\t\t\t devid: %04x:%02x:%02x.%x " 1373ad8694baSJoerg Roedel "flags: %02x devid_to: %02x:%02x.%x\n", 1374a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->devid), 1375ad8694baSJoerg Roedel PCI_SLOT(e->devid), 1376ad8694baSJoerg Roedel PCI_FUNC(e->devid), 1377ad8694baSJoerg Roedel e->flags, 1378ad8694baSJoerg Roedel PCI_BUS_NUM(e->ext >> 8), 1379ad8694baSJoerg Roedel PCI_SLOT(e->ext >> 8), 1380ad8694baSJoerg Roedel PCI_FUNC(e->ext >> 8)); 1381ad8694baSJoerg Roedel 1382ad8694baSJoerg Roedel devid = e->devid; 1383ad8694baSJoerg Roedel devid_to = e->ext >> 8; 1384ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, devid , e->flags, 0); 1385ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, devid_to, e->flags, 0); 138699fc4ac3SSuravee Suthikulpanit pci_seg->alias_table[devid] = devid_to; 1387ad8694baSJoerg Roedel break; 1388ad8694baSJoerg Roedel case IVHD_DEV_ALIAS_RANGE: 1389ad8694baSJoerg Roedel 1390ad8694baSJoerg Roedel DUMP_printk(" DEV_ALIAS_RANGE\t\t " 1391a45627baSSuravee Suthikulpanit "devid: %04x:%02x:%02x.%x flags: %02x " 1392a45627baSSuravee Suthikulpanit "devid_to: %04x:%02x:%02x.%x\n", 1393a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->devid), 1394ad8694baSJoerg Roedel PCI_SLOT(e->devid), 1395ad8694baSJoerg Roedel PCI_FUNC(e->devid), 1396ad8694baSJoerg Roedel e->flags, 1397a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->ext >> 8), 1398ad8694baSJoerg Roedel PCI_SLOT(e->ext >> 8), 1399ad8694baSJoerg Roedel PCI_FUNC(e->ext >> 8)); 1400ad8694baSJoerg Roedel 1401ad8694baSJoerg Roedel devid_start = e->devid; 1402ad8694baSJoerg Roedel flags = e->flags; 1403ad8694baSJoerg Roedel devid_to = e->ext >> 8; 1404ad8694baSJoerg Roedel ext_flags = 0; 1405ad8694baSJoerg Roedel alias = true; 1406ad8694baSJoerg Roedel break; 1407ad8694baSJoerg Roedel case IVHD_DEV_EXT_SELECT: 1408ad8694baSJoerg Roedel 1409a45627baSSuravee Suthikulpanit DUMP_printk(" DEV_EXT_SELECT\t\t devid: %04x:%02x:%02x.%x " 1410ad8694baSJoerg Roedel "flags: %02x ext: %08x\n", 1411a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->devid), 1412ad8694baSJoerg Roedel PCI_SLOT(e->devid), 1413ad8694baSJoerg Roedel PCI_FUNC(e->devid), 1414ad8694baSJoerg Roedel e->flags, e->ext); 1415ad8694baSJoerg Roedel 1416ad8694baSJoerg Roedel devid = e->devid; 1417ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, devid, e->flags, 1418ad8694baSJoerg Roedel e->ext); 1419ad8694baSJoerg Roedel break; 1420ad8694baSJoerg Roedel case IVHD_DEV_EXT_SELECT_RANGE: 1421ad8694baSJoerg Roedel 1422ad8694baSJoerg Roedel DUMP_printk(" DEV_EXT_SELECT_RANGE\t devid: " 1423a45627baSSuravee Suthikulpanit "%04x:%02x:%02x.%x flags: %02x ext: %08x\n", 1424a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->devid), 1425ad8694baSJoerg Roedel PCI_SLOT(e->devid), 1426ad8694baSJoerg Roedel PCI_FUNC(e->devid), 1427ad8694baSJoerg Roedel e->flags, e->ext); 1428ad8694baSJoerg Roedel 1429ad8694baSJoerg Roedel devid_start = e->devid; 1430ad8694baSJoerg Roedel flags = e->flags; 1431ad8694baSJoerg Roedel ext_flags = e->ext; 1432ad8694baSJoerg Roedel alias = false; 1433ad8694baSJoerg Roedel break; 1434ad8694baSJoerg Roedel case IVHD_DEV_RANGE_END: 1435ad8694baSJoerg Roedel 1436a45627baSSuravee Suthikulpanit DUMP_printk(" DEV_RANGE_END\t\t devid: %04x:%02x:%02x.%x\n", 1437a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(e->devid), 1438ad8694baSJoerg Roedel PCI_SLOT(e->devid), 1439ad8694baSJoerg Roedel PCI_FUNC(e->devid)); 1440ad8694baSJoerg Roedel 1441ad8694baSJoerg Roedel devid = e->devid; 1442ad8694baSJoerg Roedel for (dev_i = devid_start; dev_i <= devid; ++dev_i) { 1443ad8694baSJoerg Roedel if (alias) { 144499fc4ac3SSuravee Suthikulpanit pci_seg->alias_table[dev_i] = devid_to; 1445ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, 1446ad8694baSJoerg Roedel devid_to, flags, ext_flags); 1447ad8694baSJoerg Roedel } 1448ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, dev_i, 1449ad8694baSJoerg Roedel flags, ext_flags); 1450ad8694baSJoerg Roedel } 1451ad8694baSJoerg Roedel break; 1452ad8694baSJoerg Roedel case IVHD_DEV_SPECIAL: { 1453ad8694baSJoerg Roedel u8 handle, type; 1454ad8694baSJoerg Roedel const char *var; 1455a45627baSSuravee Suthikulpanit u32 devid; 1456ad8694baSJoerg Roedel int ret; 1457ad8694baSJoerg Roedel 1458ad8694baSJoerg Roedel handle = e->ext & 0xff; 1459a45627baSSuravee Suthikulpanit devid = PCI_SEG_DEVID_TO_SBDF(seg_id, (e->ext >> 8)); 1460ad8694baSJoerg Roedel type = (e->ext >> 24) & 0xff; 1461ad8694baSJoerg Roedel 1462ad8694baSJoerg Roedel if (type == IVHD_SPECIAL_IOAPIC) 1463ad8694baSJoerg Roedel var = "IOAPIC"; 1464ad8694baSJoerg Roedel else if (type == IVHD_SPECIAL_HPET) 1465ad8694baSJoerg Roedel var = "HPET"; 1466ad8694baSJoerg Roedel else 1467ad8694baSJoerg Roedel var = "UNKNOWN"; 1468ad8694baSJoerg Roedel 1469a45627baSSuravee Suthikulpanit DUMP_printk(" DEV_SPECIAL(%s[%d])\t\tdevid: %04x:%02x:%02x.%x\n", 1470ad8694baSJoerg Roedel var, (int)handle, 1471a45627baSSuravee Suthikulpanit seg_id, PCI_BUS_NUM(devid), 1472ad8694baSJoerg Roedel PCI_SLOT(devid), 1473ad8694baSJoerg Roedel PCI_FUNC(devid)); 1474ad8694baSJoerg Roedel 1475ad8694baSJoerg Roedel ret = add_special_device(type, handle, &devid, false); 1476ad8694baSJoerg Roedel if (ret) 1477ad8694baSJoerg Roedel return ret; 1478ad8694baSJoerg Roedel 1479ad8694baSJoerg Roedel /* 1480ad8694baSJoerg Roedel * add_special_device might update the devid in case a 1481ad8694baSJoerg Roedel * command-line override is present. So call 1482ad8694baSJoerg Roedel * set_dev_entry_from_acpi after add_special_device. 1483ad8694baSJoerg Roedel */ 1484ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, devid, e->flags, 0); 1485ad8694baSJoerg Roedel 1486ad8694baSJoerg Roedel break; 1487ad8694baSJoerg Roedel } 1488ad8694baSJoerg Roedel case IVHD_DEV_ACPI_HID: { 1489a45627baSSuravee Suthikulpanit u32 devid; 1490ad8694baSJoerg Roedel u8 hid[ACPIHID_HID_LEN]; 1491ad8694baSJoerg Roedel u8 uid[ACPIHID_UID_LEN]; 1492ad8694baSJoerg Roedel int ret; 1493ad8694baSJoerg Roedel 1494ad8694baSJoerg Roedel if (h->type != 0x40) { 1495ad8694baSJoerg Roedel pr_err(FW_BUG "Invalid IVHD device type %#x\n", 1496ad8694baSJoerg Roedel e->type); 1497ad8694baSJoerg Roedel break; 1498ad8694baSJoerg Roedel } 1499ad8694baSJoerg Roedel 150043d83af8SKees Cook BUILD_BUG_ON(sizeof(e->ext_hid) != ACPIHID_HID_LEN - 1); 150143d83af8SKees Cook memcpy(hid, &e->ext_hid, ACPIHID_HID_LEN - 1); 1502ad8694baSJoerg Roedel hid[ACPIHID_HID_LEN - 1] = '\0'; 1503ad8694baSJoerg Roedel 1504ad8694baSJoerg Roedel if (!(*hid)) { 1505ad8694baSJoerg Roedel pr_err(FW_BUG "Invalid HID.\n"); 1506ad8694baSJoerg Roedel break; 1507ad8694baSJoerg Roedel } 1508ad8694baSJoerg Roedel 1509ad8694baSJoerg Roedel uid[0] = '\0'; 1510ad8694baSJoerg Roedel switch (e->uidf) { 1511ad8694baSJoerg Roedel case UID_NOT_PRESENT: 1512ad8694baSJoerg Roedel 1513ad8694baSJoerg Roedel if (e->uidl != 0) 1514ad8694baSJoerg Roedel pr_warn(FW_BUG "Invalid UID length.\n"); 1515ad8694baSJoerg Roedel 1516ad8694baSJoerg Roedel break; 1517ad8694baSJoerg Roedel case UID_IS_INTEGER: 1518ad8694baSJoerg Roedel 1519ad8694baSJoerg Roedel sprintf(uid, "%d", e->uid); 1520ad8694baSJoerg Roedel 1521ad8694baSJoerg Roedel break; 1522ad8694baSJoerg Roedel case UID_IS_CHARACTER: 1523ad8694baSJoerg Roedel 1524ad8694baSJoerg Roedel memcpy(uid, &e->uid, e->uidl); 1525ad8694baSJoerg Roedel uid[e->uidl] = '\0'; 1526ad8694baSJoerg Roedel 1527ad8694baSJoerg Roedel break; 1528ad8694baSJoerg Roedel default: 1529ad8694baSJoerg Roedel break; 1530ad8694baSJoerg Roedel } 1531ad8694baSJoerg Roedel 1532a45627baSSuravee Suthikulpanit devid = PCI_SEG_DEVID_TO_SBDF(seg_id, e->devid); 1533a45627baSSuravee Suthikulpanit DUMP_printk(" DEV_ACPI_HID(%s[%s])\t\tdevid: %04x:%02x:%02x.%x\n", 1534a45627baSSuravee Suthikulpanit hid, uid, seg_id, 1535ad8694baSJoerg Roedel PCI_BUS_NUM(devid), 1536ad8694baSJoerg Roedel PCI_SLOT(devid), 1537ad8694baSJoerg Roedel PCI_FUNC(devid)); 1538ad8694baSJoerg Roedel 1539ad8694baSJoerg Roedel flags = e->flags; 1540ad8694baSJoerg Roedel 1541ad8694baSJoerg Roedel ret = add_acpi_hid_device(hid, uid, &devid, false); 1542ad8694baSJoerg Roedel if (ret) 1543ad8694baSJoerg Roedel return ret; 1544ad8694baSJoerg Roedel 1545ad8694baSJoerg Roedel /* 1546ad8694baSJoerg Roedel * add_special_device might update the devid in case a 1547ad8694baSJoerg Roedel * command-line override is present. So call 1548ad8694baSJoerg Roedel * set_dev_entry_from_acpi after add_special_device. 1549ad8694baSJoerg Roedel */ 1550ad8694baSJoerg Roedel set_dev_entry_from_acpi(iommu, devid, e->flags, 0); 1551ad8694baSJoerg Roedel 1552ad8694baSJoerg Roedel break; 1553ad8694baSJoerg Roedel } 1554ad8694baSJoerg Roedel default: 1555ad8694baSJoerg Roedel break; 1556ad8694baSJoerg Roedel } 1557ad8694baSJoerg Roedel 1558ad8694baSJoerg Roedel p += ivhd_entry_length(p); 1559ad8694baSJoerg Roedel } 1560ad8694baSJoerg Roedel 1561ad8694baSJoerg Roedel return 0; 1562ad8694baSJoerg Roedel } 1563ad8694baSJoerg Roedel 1564404ec4e4SVasant Hegde /* Allocate PCI segment data structure */ 156530795900SVasant Hegde static struct amd_iommu_pci_seg *__init alloc_pci_segment(u16 id, 156630795900SVasant Hegde struct acpi_table_header *ivrs_base) 1567404ec4e4SVasant Hegde { 1568404ec4e4SVasant Hegde struct amd_iommu_pci_seg *pci_seg; 156930795900SVasant Hegde int last_bdf; 157030795900SVasant Hegde 157130795900SVasant Hegde /* 157230795900SVasant Hegde * First parse ACPI tables to find the largest Bus/Dev/Func we need to 157330795900SVasant Hegde * handle in this PCI segment. Upon this information the shared data 157430795900SVasant Hegde * structures for the PCI segments in the system will be allocated. 157530795900SVasant Hegde */ 157630795900SVasant Hegde last_bdf = find_last_devid_acpi(ivrs_base, id); 157730795900SVasant Hegde if (last_bdf < 0) 157830795900SVasant Hegde return NULL; 1579404ec4e4SVasant Hegde 1580404ec4e4SVasant Hegde pci_seg = kzalloc(sizeof(struct amd_iommu_pci_seg), GFP_KERNEL); 1581404ec4e4SVasant Hegde if (pci_seg == NULL) 1582404ec4e4SVasant Hegde return NULL; 1583404ec4e4SVasant Hegde 158430795900SVasant Hegde pci_seg->last_bdf = last_bdf; 158530795900SVasant Hegde DUMP_printk("PCI segment : 0x%0x, last bdf : 0x%04x\n", id, last_bdf); 1586401360ecSSuravee Suthikulpanit pci_seg->dev_table_size = tbl_size(DEV_TABLE_ENTRY_SIZE, last_bdf); 1587401360ecSSuravee Suthikulpanit pci_seg->alias_table_size = tbl_size(ALIAS_TABLE_ENTRY_SIZE, last_bdf); 1588401360ecSSuravee Suthikulpanit pci_seg->rlookup_table_size = tbl_size(RLOOKUP_TABLE_ENTRY_SIZE, last_bdf); 158930795900SVasant Hegde 1590404ec4e4SVasant Hegde pci_seg->id = id; 159139a303baSVasant Hegde init_llist_head(&pci_seg->dev_data_list); 1592b618ae62SVasant Hegde INIT_LIST_HEAD(&pci_seg->unity_map); 1593404ec4e4SVasant Hegde list_add_tail(&pci_seg->list, &amd_iommu_pci_seg_list); 1594404ec4e4SVasant Hegde 159504230c11SSuravee Suthikulpanit if (alloc_dev_table(pci_seg)) 159604230c11SSuravee Suthikulpanit return NULL; 159799fc4ac3SSuravee Suthikulpanit if (alloc_alias_table(pci_seg)) 159899fc4ac3SSuravee Suthikulpanit return NULL; 1599eda797a2SSuravee Suthikulpanit if (alloc_rlookup_table(pci_seg)) 1600eda797a2SSuravee Suthikulpanit return NULL; 160104230c11SSuravee Suthikulpanit 1602404ec4e4SVasant Hegde return pci_seg; 1603404ec4e4SVasant Hegde } 1604404ec4e4SVasant Hegde 160530795900SVasant Hegde static struct amd_iommu_pci_seg *__init get_pci_segment(u16 id, 160630795900SVasant Hegde struct acpi_table_header *ivrs_base) 1607404ec4e4SVasant Hegde { 1608404ec4e4SVasant Hegde struct amd_iommu_pci_seg *pci_seg; 1609404ec4e4SVasant Hegde 1610404ec4e4SVasant Hegde for_each_pci_segment(pci_seg) { 1611404ec4e4SVasant Hegde if (pci_seg->id == id) 1612404ec4e4SVasant Hegde return pci_seg; 1613404ec4e4SVasant Hegde } 1614404ec4e4SVasant Hegde 161530795900SVasant Hegde return alloc_pci_segment(id, ivrs_base); 1616404ec4e4SVasant Hegde } 1617404ec4e4SVasant Hegde 1618404ec4e4SVasant Hegde static void __init free_pci_segments(void) 1619404ec4e4SVasant Hegde { 1620404ec4e4SVasant Hegde struct amd_iommu_pci_seg *pci_seg, *next; 1621404ec4e4SVasant Hegde 1622404ec4e4SVasant Hegde for_each_pci_segment_safe(pci_seg, next) { 1623404ec4e4SVasant Hegde list_del(&pci_seg->list); 1624333e581bSVasant Hegde free_irq_lookup_table(pci_seg); 1625eda797a2SSuravee Suthikulpanit free_rlookup_table(pci_seg); 162699fc4ac3SSuravee Suthikulpanit free_alias_table(pci_seg); 162704230c11SSuravee Suthikulpanit free_dev_table(pci_seg); 1628404ec4e4SVasant Hegde kfree(pci_seg); 1629404ec4e4SVasant Hegde } 1630404ec4e4SVasant Hegde } 1631404ec4e4SVasant Hegde 1632ad8694baSJoerg Roedel static void __init free_iommu_one(struct amd_iommu *iommu) 1633ad8694baSJoerg Roedel { 1634c69d89afSSuravee Suthikulpanit free_cwwb_sem(iommu); 1635ad8694baSJoerg Roedel free_command_buffer(iommu); 1636ad8694baSJoerg Roedel free_event_buffer(iommu); 1637ad8694baSJoerg Roedel free_ppr_log(iommu); 1638ad8694baSJoerg Roedel free_ga_log(iommu); 1639ad8694baSJoerg Roedel iommu_unmap_mmio_space(iommu); 1640ad8694baSJoerg Roedel } 1641ad8694baSJoerg Roedel 1642ad8694baSJoerg Roedel static void __init free_iommu_all(void) 1643ad8694baSJoerg Roedel { 1644ad8694baSJoerg Roedel struct amd_iommu *iommu, *next; 1645ad8694baSJoerg Roedel 1646ad8694baSJoerg Roedel for_each_iommu_safe(iommu, next) { 1647ad8694baSJoerg Roedel list_del(&iommu->list); 1648ad8694baSJoerg Roedel free_iommu_one(iommu); 1649ad8694baSJoerg Roedel kfree(iommu); 1650ad8694baSJoerg Roedel } 1651ad8694baSJoerg Roedel } 1652ad8694baSJoerg Roedel 1653ad8694baSJoerg Roedel /* 1654ad8694baSJoerg Roedel * Family15h Model 10h-1fh erratum 746 (IOMMU Logging May Stall Translations) 1655ad8694baSJoerg Roedel * Workaround: 1656ad8694baSJoerg Roedel * BIOS should disable L2B micellaneous clock gating by setting 1657ad8694baSJoerg Roedel * L2_L2B_CK_GATE_CONTROL[CKGateL2BMiscDisable](D0F2xF4_x90[2]) = 1b 1658ad8694baSJoerg Roedel */ 1659ad8694baSJoerg Roedel static void amd_iommu_erratum_746_workaround(struct amd_iommu *iommu) 1660ad8694baSJoerg Roedel { 1661ad8694baSJoerg Roedel u32 value; 1662ad8694baSJoerg Roedel 1663ad8694baSJoerg Roedel if ((boot_cpu_data.x86 != 0x15) || 1664ad8694baSJoerg Roedel (boot_cpu_data.x86_model < 0x10) || 1665ad8694baSJoerg Roedel (boot_cpu_data.x86_model > 0x1f)) 1666ad8694baSJoerg Roedel return; 1667ad8694baSJoerg Roedel 1668ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf0, 0x90); 1669ad8694baSJoerg Roedel pci_read_config_dword(iommu->dev, 0xf4, &value); 1670ad8694baSJoerg Roedel 1671ad8694baSJoerg Roedel if (value & BIT(2)) 1672ad8694baSJoerg Roedel return; 1673ad8694baSJoerg Roedel 1674ad8694baSJoerg Roedel /* Select NB indirect register 0x90 and enable writing */ 1675ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf0, 0x90 | (1 << 8)); 1676ad8694baSJoerg Roedel 1677ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf4, value | 0x4); 1678ad8694baSJoerg Roedel pci_info(iommu->dev, "Applying erratum 746 workaround\n"); 1679ad8694baSJoerg Roedel 1680ad8694baSJoerg Roedel /* Clear the enable writing bit */ 1681ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, 0xf0, 0x90); 1682ad8694baSJoerg Roedel } 1683ad8694baSJoerg Roedel 1684ad8694baSJoerg Roedel /* 1685ad8694baSJoerg Roedel * Family15h Model 30h-3fh (IOMMU Mishandles ATS Write Permission) 1686ad8694baSJoerg Roedel * Workaround: 1687ad8694baSJoerg Roedel * BIOS should enable ATS write permission check by setting 1688ad8694baSJoerg Roedel * L2_DEBUG_3[AtsIgnoreIWDis](D0F2xF4_x47[0]) = 1b 1689ad8694baSJoerg Roedel */ 1690ad8694baSJoerg Roedel static void amd_iommu_ats_write_check_workaround(struct amd_iommu *iommu) 1691ad8694baSJoerg Roedel { 1692ad8694baSJoerg Roedel u32 value; 1693ad8694baSJoerg Roedel 1694ad8694baSJoerg Roedel if ((boot_cpu_data.x86 != 0x15) || 1695ad8694baSJoerg Roedel (boot_cpu_data.x86_model < 0x30) || 1696ad8694baSJoerg Roedel (boot_cpu_data.x86_model > 0x3f)) 1697ad8694baSJoerg Roedel return; 1698ad8694baSJoerg Roedel 1699ad8694baSJoerg Roedel /* Test L2_DEBUG_3[AtsIgnoreIWDis] == 1 */ 1700ad8694baSJoerg Roedel value = iommu_read_l2(iommu, 0x47); 1701ad8694baSJoerg Roedel 1702ad8694baSJoerg Roedel if (value & BIT(0)) 1703ad8694baSJoerg Roedel return; 1704ad8694baSJoerg Roedel 1705ad8694baSJoerg Roedel /* Set L2_DEBUG_3[AtsIgnoreIWDis] = 1 */ 1706ad8694baSJoerg Roedel iommu_write_l2(iommu, 0x47, value | BIT(0)); 1707ad8694baSJoerg Roedel 1708ad8694baSJoerg Roedel pci_info(iommu->dev, "Applying ATS write check workaround\n"); 1709ad8694baSJoerg Roedel } 1710ad8694baSJoerg Roedel 1711ad8694baSJoerg Roedel /* 1712664c0b58SPaul Menzel * This function glues the initialization function for one IOMMU 1713ad8694baSJoerg Roedel * together and also allocates the command buffer and programs the 1714ad8694baSJoerg Roedel * hardware. It does NOT enable the IOMMU. This is done afterwards. 1715ad8694baSJoerg Roedel */ 171630795900SVasant Hegde static int __init init_iommu_one(struct amd_iommu *iommu, struct ivhd_header *h, 171730795900SVasant Hegde struct acpi_table_header *ivrs_base) 1718ad8694baSJoerg Roedel { 1719404ec4e4SVasant Hegde struct amd_iommu_pci_seg *pci_seg; 1720ad8694baSJoerg Roedel 172130795900SVasant Hegde pci_seg = get_pci_segment(h->pci_seg, ivrs_base); 1722404ec4e4SVasant Hegde if (pci_seg == NULL) 1723404ec4e4SVasant Hegde return -ENOMEM; 1724404ec4e4SVasant Hegde iommu->pci_seg = pci_seg; 1725404ec4e4SVasant Hegde 1726ad8694baSJoerg Roedel raw_spin_lock_init(&iommu->lock); 1727c69d89afSSuravee Suthikulpanit iommu->cmd_sem_val = 0; 1728ad8694baSJoerg Roedel 1729ad8694baSJoerg Roedel /* Add IOMMU to internal data structures */ 1730ad8694baSJoerg Roedel list_add_tail(&iommu->list, &amd_iommu_list); 1731ad8694baSJoerg Roedel iommu->index = amd_iommus_present++; 1732ad8694baSJoerg Roedel 1733ad8694baSJoerg Roedel if (unlikely(iommu->index >= MAX_IOMMUS)) { 1734ad8694baSJoerg Roedel WARN(1, "System has more IOMMUs than supported by this driver\n"); 1735ad8694baSJoerg Roedel return -ENOSYS; 1736ad8694baSJoerg Roedel } 1737ad8694baSJoerg Roedel 1738ad8694baSJoerg Roedel /* Index is fine - add IOMMU to the array */ 1739ad8694baSJoerg Roedel amd_iommus[iommu->index] = iommu; 1740ad8694baSJoerg Roedel 1741ad8694baSJoerg Roedel /* 1742ad8694baSJoerg Roedel * Copy data from ACPI table entry to the iommu struct 1743ad8694baSJoerg Roedel */ 1744ad8694baSJoerg Roedel iommu->devid = h->devid; 1745ad8694baSJoerg Roedel iommu->cap_ptr = h->cap_ptr; 1746ad8694baSJoerg Roedel iommu->mmio_phys = h->mmio_phys; 1747ad8694baSJoerg Roedel 1748ad8694baSJoerg Roedel switch (h->type) { 1749ad8694baSJoerg Roedel case 0x10: 1750ad8694baSJoerg Roedel /* Check if IVHD EFR contains proper max banks/counters */ 1751ad8694baSJoerg Roedel if ((h->efr_attr != 0) && 1752ad8694baSJoerg Roedel ((h->efr_attr & (0xF << 13)) != 0) && 1753ad8694baSJoerg Roedel ((h->efr_attr & (0x3F << 17)) != 0)) 1754ad8694baSJoerg Roedel iommu->mmio_phys_end = MMIO_REG_END_OFFSET; 1755ad8694baSJoerg Roedel else 1756ad8694baSJoerg Roedel iommu->mmio_phys_end = MMIO_CNTR_CONF_OFFSET; 1757e52d58d5SSuravee Suthikulpanit 1758e52d58d5SSuravee Suthikulpanit /* 1759e52d58d5SSuravee Suthikulpanit * Note: GA (128-bit IRTE) mode requires cmpxchg16b supports. 1760e52d58d5SSuravee Suthikulpanit * GAM also requires GA mode. Therefore, we need to 1761e52d58d5SSuravee Suthikulpanit * check cmpxchg16b support before enabling it. 1762e52d58d5SSuravee Suthikulpanit */ 1763e52d58d5SSuravee Suthikulpanit if (!boot_cpu_has(X86_FEATURE_CX16) || 1764e52d58d5SSuravee Suthikulpanit ((h->efr_attr & (0x1 << IOMMU_FEAT_GASUP_SHIFT)) == 0)) 1765ad8694baSJoerg Roedel amd_iommu_guest_ir = AMD_IOMMU_GUEST_IR_LEGACY; 1766ad8694baSJoerg Roedel break; 1767ad8694baSJoerg Roedel case 0x11: 1768ad8694baSJoerg Roedel case 0x40: 1769ad8694baSJoerg Roedel if (h->efr_reg & (1 << 9)) 1770ad8694baSJoerg Roedel iommu->mmio_phys_end = MMIO_REG_END_OFFSET; 1771ad8694baSJoerg Roedel else 1772ad8694baSJoerg Roedel iommu->mmio_phys_end = MMIO_CNTR_CONF_OFFSET; 1773e52d58d5SSuravee Suthikulpanit 1774e52d58d5SSuravee Suthikulpanit /* 1775e52d58d5SSuravee Suthikulpanit * Note: GA (128-bit IRTE) mode requires cmpxchg16b supports. 1776e52d58d5SSuravee Suthikulpanit * XT, GAM also requires GA mode. Therefore, we need to 1777e52d58d5SSuravee Suthikulpanit * check cmpxchg16b support before enabling them. 1778e52d58d5SSuravee Suthikulpanit */ 1779e52d58d5SSuravee Suthikulpanit if (!boot_cpu_has(X86_FEATURE_CX16) || 1780e52d58d5SSuravee Suthikulpanit ((h->efr_reg & (0x1 << IOMMU_EFR_GASUP_SHIFT)) == 0)) { 1781ad8694baSJoerg Roedel amd_iommu_guest_ir = AMD_IOMMU_GUEST_IR_LEGACY; 1782e52d58d5SSuravee Suthikulpanit break; 1783e52d58d5SSuravee Suthikulpanit } 1784e52d58d5SSuravee Suthikulpanit 1785d1adcfbbSDavid Woodhouse if (h->efr_reg & BIT(IOMMU_EFR_XTSUP_SHIFT)) 1786ad8694baSJoerg Roedel amd_iommu_xt_mode = IRQ_REMAP_X2APIC_MODE; 1787a44092e3SSuravee Suthikulpanit 1788a44092e3SSuravee Suthikulpanit early_iommu_features_init(iommu, h); 1789a44092e3SSuravee Suthikulpanit 1790ad8694baSJoerg Roedel break; 1791ad8694baSJoerg Roedel default: 1792ad8694baSJoerg Roedel return -EINVAL; 1793ad8694baSJoerg Roedel } 1794ad8694baSJoerg Roedel 1795ad8694baSJoerg Roedel iommu->mmio_base = iommu_map_mmio_space(iommu->mmio_phys, 1796ad8694baSJoerg Roedel iommu->mmio_phys_end); 1797ad8694baSJoerg Roedel if (!iommu->mmio_base) 1798ad8694baSJoerg Roedel return -ENOMEM; 1799ad8694baSJoerg Roedel 1800ae180ba4SSuravee Suthikulpanit return init_iommu_from_acpi(iommu, h); 1801ae180ba4SSuravee Suthikulpanit } 1802ae180ba4SSuravee Suthikulpanit 1803ae180ba4SSuravee Suthikulpanit static int __init init_iommu_one_late(struct amd_iommu *iommu) 1804ae180ba4SSuravee Suthikulpanit { 1805ae180ba4SSuravee Suthikulpanit int ret; 1806ae180ba4SSuravee Suthikulpanit 1807c69d89afSSuravee Suthikulpanit if (alloc_cwwb_sem(iommu)) 1808c69d89afSSuravee Suthikulpanit return -ENOMEM; 1809c69d89afSSuravee Suthikulpanit 1810ad8694baSJoerg Roedel if (alloc_command_buffer(iommu)) 1811ad8694baSJoerg Roedel return -ENOMEM; 1812ad8694baSJoerg Roedel 1813ad8694baSJoerg Roedel if (alloc_event_buffer(iommu)) 1814ad8694baSJoerg Roedel return -ENOMEM; 1815ad8694baSJoerg Roedel 1816ad8694baSJoerg Roedel iommu->int_enabled = false; 1817ad8694baSJoerg Roedel 1818ad8694baSJoerg Roedel init_translation_status(iommu); 1819ad8694baSJoerg Roedel if (translation_pre_enabled(iommu) && !is_kdump_kernel()) { 1820ad8694baSJoerg Roedel iommu_disable(iommu); 1821ad8694baSJoerg Roedel clear_translation_pre_enabled(iommu); 1822ad8694baSJoerg Roedel pr_warn("Translation was enabled for IOMMU:%d but we are not in kdump mode\n", 1823ad8694baSJoerg Roedel iommu->index); 1824ad8694baSJoerg Roedel } 1825ad8694baSJoerg Roedel if (amd_iommu_pre_enabled) 1826ad8694baSJoerg Roedel amd_iommu_pre_enabled = translation_pre_enabled(iommu); 1827ad8694baSJoerg Roedel 18282df985f5SDavid Woodhouse if (amd_iommu_irq_remap) { 1829ad8694baSJoerg Roedel ret = amd_iommu_create_irq_domain(iommu); 1830ad8694baSJoerg Roedel if (ret) 1831ad8694baSJoerg Roedel return ret; 18322df985f5SDavid Woodhouse } 1833ad8694baSJoerg Roedel 1834ad8694baSJoerg Roedel /* 1835ad8694baSJoerg Roedel * Make sure IOMMU is not considered to translate itself. The IVRS 1836ad8694baSJoerg Roedel * table tells us so, but this is a lie! 1837ad8694baSJoerg Roedel */ 1838ae180ba4SSuravee Suthikulpanit iommu->pci_seg->rlookup_table[iommu->devid] = NULL; 1839ad8694baSJoerg Roedel 1840ad8694baSJoerg Roedel return 0; 1841ad8694baSJoerg Roedel } 1842ad8694baSJoerg Roedel 1843ad8694baSJoerg Roedel /** 1844ad8694baSJoerg Roedel * get_highest_supported_ivhd_type - Look up the appropriate IVHD type 184506ce8a62SKrzysztof Kozlowski * @ivrs: Pointer to the IVRS header 1846ad8694baSJoerg Roedel * 1847ad8694baSJoerg Roedel * This function search through all IVDB of the maximum supported IVHD 1848ad8694baSJoerg Roedel */ 1849ad8694baSJoerg Roedel static u8 get_highest_supported_ivhd_type(struct acpi_table_header *ivrs) 1850ad8694baSJoerg Roedel { 1851ad8694baSJoerg Roedel u8 *base = (u8 *)ivrs; 1852ad8694baSJoerg Roedel struct ivhd_header *ivhd = (struct ivhd_header *) 1853ad8694baSJoerg Roedel (base + IVRS_HEADER_LENGTH); 1854ad8694baSJoerg Roedel u8 last_type = ivhd->type; 1855ad8694baSJoerg Roedel u16 devid = ivhd->devid; 1856ad8694baSJoerg Roedel 1857ad8694baSJoerg Roedel while (((u8 *)ivhd - base < ivrs->length) && 1858ad8694baSJoerg Roedel (ivhd->type <= ACPI_IVHD_TYPE_MAX_SUPPORTED)) { 1859ad8694baSJoerg Roedel u8 *p = (u8 *) ivhd; 1860ad8694baSJoerg Roedel 1861ad8694baSJoerg Roedel if (ivhd->devid == devid) 1862ad8694baSJoerg Roedel last_type = ivhd->type; 1863ad8694baSJoerg Roedel ivhd = (struct ivhd_header *)(p + ivhd->length); 1864ad8694baSJoerg Roedel } 1865ad8694baSJoerg Roedel 1866ad8694baSJoerg Roedel return last_type; 1867ad8694baSJoerg Roedel } 1868ad8694baSJoerg Roedel 1869ad8694baSJoerg Roedel /* 1870ad8694baSJoerg Roedel * Iterates over all IOMMU entries in the ACPI table, allocates the 1871ad8694baSJoerg Roedel * IOMMU structure and initializes it with init_iommu_one() 1872ad8694baSJoerg Roedel */ 1873ad8694baSJoerg Roedel static int __init init_iommu_all(struct acpi_table_header *table) 1874ad8694baSJoerg Roedel { 1875ad8694baSJoerg Roedel u8 *p = (u8 *)table, *end = (u8 *)table; 1876ad8694baSJoerg Roedel struct ivhd_header *h; 1877ad8694baSJoerg Roedel struct amd_iommu *iommu; 1878ad8694baSJoerg Roedel int ret; 1879ad8694baSJoerg Roedel 1880ad8694baSJoerg Roedel end += table->length; 1881ad8694baSJoerg Roedel p += IVRS_HEADER_LENGTH; 1882ad8694baSJoerg Roedel 1883ae180ba4SSuravee Suthikulpanit /* Phase 1: Process all IVHD blocks */ 1884ad8694baSJoerg Roedel while (p < end) { 1885ad8694baSJoerg Roedel h = (struct ivhd_header *)p; 1886ad8694baSJoerg Roedel if (*p == amd_iommu_target_ivhd_type) { 1887ad8694baSJoerg Roedel 1888b36a5b0fSVasant Hegde DUMP_printk("device: %04x:%02x:%02x.%01x cap: %04x " 1889b36a5b0fSVasant Hegde "flags: %01x info %04x\n", 1890b36a5b0fSVasant Hegde h->pci_seg, PCI_BUS_NUM(h->devid), 1891b36a5b0fSVasant Hegde PCI_SLOT(h->devid), PCI_FUNC(h->devid), 1892b36a5b0fSVasant Hegde h->cap_ptr, h->flags, h->info); 1893ad8694baSJoerg Roedel DUMP_printk(" mmio-addr: %016llx\n", 1894ad8694baSJoerg Roedel h->mmio_phys); 1895ad8694baSJoerg Roedel 1896ad8694baSJoerg Roedel iommu = kzalloc(sizeof(struct amd_iommu), GFP_KERNEL); 1897ad8694baSJoerg Roedel if (iommu == NULL) 1898ad8694baSJoerg Roedel return -ENOMEM; 1899ad8694baSJoerg Roedel 190030795900SVasant Hegde ret = init_iommu_one(iommu, h, table); 1901ad8694baSJoerg Roedel if (ret) 1902ad8694baSJoerg Roedel return ret; 1903ad8694baSJoerg Roedel } 1904ad8694baSJoerg Roedel p += h->length; 1905ad8694baSJoerg Roedel 1906ad8694baSJoerg Roedel } 1907ad8694baSJoerg Roedel WARN_ON(p != end); 1908ad8694baSJoerg Roedel 1909ae180ba4SSuravee Suthikulpanit /* Phase 2 : Early feature support check */ 1910ae180ba4SSuravee Suthikulpanit get_global_efr(); 1911ae180ba4SSuravee Suthikulpanit 1912ae180ba4SSuravee Suthikulpanit /* Phase 3 : Enabling IOMMU features */ 1913ae180ba4SSuravee Suthikulpanit for_each_iommu(iommu) { 1914ae180ba4SSuravee Suthikulpanit ret = init_iommu_one_late(iommu); 1915ae180ba4SSuravee Suthikulpanit if (ret) 1916ae180ba4SSuravee Suthikulpanit return ret; 1917ae180ba4SSuravee Suthikulpanit } 1918ae180ba4SSuravee Suthikulpanit 1919ad8694baSJoerg Roedel return 0; 1920ad8694baSJoerg Roedel } 1921ad8694baSJoerg Roedel 1922715601e4SPaul Menzel static void init_iommu_perf_ctr(struct amd_iommu *iommu) 1923ad8694baSJoerg Roedel { 1924994d6608SSuravee Suthikulpanit u64 val; 1925ad8694baSJoerg Roedel struct pci_dev *pdev = iommu->dev; 1926ad8694baSJoerg Roedel 1927ad8694baSJoerg Roedel if (!iommu_feature(iommu, FEATURE_PC)) 1928ad8694baSJoerg Roedel return; 1929ad8694baSJoerg Roedel 1930ad8694baSJoerg Roedel amd_iommu_pc_present = true; 1931ad8694baSJoerg Roedel 1932ad8694baSJoerg Roedel pci_info(pdev, "IOMMU performance counters supported\n"); 1933ad8694baSJoerg Roedel 1934ad8694baSJoerg Roedel val = readl(iommu->mmio_base + MMIO_CNTR_CONF_OFFSET); 1935ad8694baSJoerg Roedel iommu->max_banks = (u8) ((val >> 12) & 0x3f); 1936ad8694baSJoerg Roedel iommu->max_counters = (u8) ((val >> 7) & 0xf); 1937ad8694baSJoerg Roedel 1938ad8694baSJoerg Roedel return; 1939ad8694baSJoerg Roedel } 1940ad8694baSJoerg Roedel 1941ad8694baSJoerg Roedel static ssize_t amd_iommu_show_cap(struct device *dev, 1942ad8694baSJoerg Roedel struct device_attribute *attr, 1943ad8694baSJoerg Roedel char *buf) 1944ad8694baSJoerg Roedel { 1945ad8694baSJoerg Roedel struct amd_iommu *iommu = dev_to_amd_iommu(dev); 1946ad8694baSJoerg Roedel return sprintf(buf, "%x\n", iommu->cap); 1947ad8694baSJoerg Roedel } 1948ad8694baSJoerg Roedel static DEVICE_ATTR(cap, S_IRUGO, amd_iommu_show_cap, NULL); 1949ad8694baSJoerg Roedel 1950ad8694baSJoerg Roedel static ssize_t amd_iommu_show_features(struct device *dev, 1951ad8694baSJoerg Roedel struct device_attribute *attr, 1952ad8694baSJoerg Roedel char *buf) 1953ad8694baSJoerg Roedel { 1954ad8694baSJoerg Roedel struct amd_iommu *iommu = dev_to_amd_iommu(dev); 19551e98a35dSSuravee Suthikulpanit return sprintf(buf, "%llx:%llx\n", iommu->features2, iommu->features); 1956ad8694baSJoerg Roedel } 1957ad8694baSJoerg Roedel static DEVICE_ATTR(features, S_IRUGO, amd_iommu_show_features, NULL); 1958ad8694baSJoerg Roedel 1959ad8694baSJoerg Roedel static struct attribute *amd_iommu_attrs[] = { 1960ad8694baSJoerg Roedel &dev_attr_cap.attr, 1961ad8694baSJoerg Roedel &dev_attr_features.attr, 1962ad8694baSJoerg Roedel NULL, 1963ad8694baSJoerg Roedel }; 1964ad8694baSJoerg Roedel 1965ad8694baSJoerg Roedel static struct attribute_group amd_iommu_group = { 1966ad8694baSJoerg Roedel .name = "amd-iommu", 1967ad8694baSJoerg Roedel .attrs = amd_iommu_attrs, 1968ad8694baSJoerg Roedel }; 1969ad8694baSJoerg Roedel 1970ad8694baSJoerg Roedel static const struct attribute_group *amd_iommu_groups[] = { 1971ad8694baSJoerg Roedel &amd_iommu_group, 1972ad8694baSJoerg Roedel NULL, 1973ad8694baSJoerg Roedel }; 1974ad8694baSJoerg Roedel 1975a44092e3SSuravee Suthikulpanit /* 1976a44092e3SSuravee Suthikulpanit * Note: IVHD 0x11 and 0x40 also contains exact copy 1977a44092e3SSuravee Suthikulpanit * of the IOMMU Extended Feature Register [MMIO Offset 0030h]. 1978a44092e3SSuravee Suthikulpanit * Default to EFR in IVHD since it is available sooner (i.e. before PCI init). 1979a44092e3SSuravee Suthikulpanit */ 1980a44092e3SSuravee Suthikulpanit static void __init late_iommu_features_init(struct amd_iommu *iommu) 1981a44092e3SSuravee Suthikulpanit { 19821e98a35dSSuravee Suthikulpanit u64 features, features2; 1983a44092e3SSuravee Suthikulpanit 1984a44092e3SSuravee Suthikulpanit if (!(iommu->cap & (1 << IOMMU_CAP_EFR))) 1985a44092e3SSuravee Suthikulpanit return; 1986a44092e3SSuravee Suthikulpanit 1987a44092e3SSuravee Suthikulpanit /* read extended feature bits */ 1988a44092e3SSuravee Suthikulpanit features = readq(iommu->mmio_base + MMIO_EXT_FEATURES); 19891e98a35dSSuravee Suthikulpanit features2 = readq(iommu->mmio_base + MMIO_EXT_FEATURES2); 1990a44092e3SSuravee Suthikulpanit 1991a44092e3SSuravee Suthikulpanit if (!iommu->features) { 1992a44092e3SSuravee Suthikulpanit iommu->features = features; 19931e98a35dSSuravee Suthikulpanit iommu->features2 = features2; 1994a44092e3SSuravee Suthikulpanit return; 1995a44092e3SSuravee Suthikulpanit } 1996a44092e3SSuravee Suthikulpanit 1997a44092e3SSuravee Suthikulpanit /* 1998a44092e3SSuravee Suthikulpanit * Sanity check and warn if EFR values from 1999a44092e3SSuravee Suthikulpanit * IVHD and MMIO conflict. 2000a44092e3SSuravee Suthikulpanit */ 20011e98a35dSSuravee Suthikulpanit if (features != iommu->features || 20021e98a35dSSuravee Suthikulpanit features2 != iommu->features2) { 20031e98a35dSSuravee Suthikulpanit pr_warn(FW_WARN 20041e98a35dSSuravee Suthikulpanit "EFR mismatch. Use IVHD EFR (%#llx : %#llx), EFR2 (%#llx : %#llx).\n", 20051e98a35dSSuravee Suthikulpanit features, iommu->features, 20061e98a35dSSuravee Suthikulpanit features2, iommu->features2); 20071e98a35dSSuravee Suthikulpanit } 2008a44092e3SSuravee Suthikulpanit } 2009a44092e3SSuravee Suthikulpanit 2010ad8694baSJoerg Roedel static int __init iommu_init_pci(struct amd_iommu *iommu) 2011ad8694baSJoerg Roedel { 2012ad8694baSJoerg Roedel int cap_ptr = iommu->cap_ptr; 2013ad8694baSJoerg Roedel int ret; 2014ad8694baSJoerg Roedel 2015e5670e18SSuravee Suthikulpanit iommu->dev = pci_get_domain_bus_and_slot(iommu->pci_seg->id, 2016e5670e18SSuravee Suthikulpanit PCI_BUS_NUM(iommu->devid), 2017ad8694baSJoerg Roedel iommu->devid & 0xff); 2018ad8694baSJoerg Roedel if (!iommu->dev) 2019ad8694baSJoerg Roedel return -ENODEV; 2020ad8694baSJoerg Roedel 2021ad8694baSJoerg Roedel /* Prevent binding other PCI device drivers to IOMMU devices */ 2022ad8694baSJoerg Roedel iommu->dev->match_driver = false; 2023ad8694baSJoerg Roedel 2024ad8694baSJoerg Roedel pci_read_config_dword(iommu->dev, cap_ptr + MMIO_CAP_HDR_OFFSET, 2025ad8694baSJoerg Roedel &iommu->cap); 2026ad8694baSJoerg Roedel 2027ad8694baSJoerg Roedel if (!(iommu->cap & (1 << IOMMU_CAP_IOTLB))) 2028ad8694baSJoerg Roedel amd_iommu_iotlb_sup = false; 2029ad8694baSJoerg Roedel 2030a44092e3SSuravee Suthikulpanit late_iommu_features_init(iommu); 2031ad8694baSJoerg Roedel 2032ad8694baSJoerg Roedel if (iommu_feature(iommu, FEATURE_GT)) { 2033ad8694baSJoerg Roedel int glxval; 2034ad8694baSJoerg Roedel u32 max_pasid; 2035ad8694baSJoerg Roedel u64 pasmax; 2036ad8694baSJoerg Roedel 2037ad8694baSJoerg Roedel pasmax = iommu->features & FEATURE_PASID_MASK; 2038ad8694baSJoerg Roedel pasmax >>= FEATURE_PASID_SHIFT; 2039ad8694baSJoerg Roedel max_pasid = (1 << (pasmax + 1)) - 1; 2040ad8694baSJoerg Roedel 2041ad8694baSJoerg Roedel amd_iommu_max_pasid = min(amd_iommu_max_pasid, max_pasid); 2042ad8694baSJoerg Roedel 2043ad8694baSJoerg Roedel BUG_ON(amd_iommu_max_pasid & ~PASID_MASK); 2044ad8694baSJoerg Roedel 2045ad8694baSJoerg Roedel glxval = iommu->features & FEATURE_GLXVAL_MASK; 2046ad8694baSJoerg Roedel glxval >>= FEATURE_GLXVAL_SHIFT; 2047ad8694baSJoerg Roedel 2048ad8694baSJoerg Roedel if (amd_iommu_max_glx_val == -1) 2049ad8694baSJoerg Roedel amd_iommu_max_glx_val = glxval; 2050ad8694baSJoerg Roedel else 2051ad8694baSJoerg Roedel amd_iommu_max_glx_val = min(amd_iommu_max_glx_val, glxval); 2052ad8694baSJoerg Roedel } 2053ad8694baSJoerg Roedel 2054ad8694baSJoerg Roedel if (iommu_feature(iommu, FEATURE_GT) && 2055ad8694baSJoerg Roedel iommu_feature(iommu, FEATURE_PPR)) { 2056ad8694baSJoerg Roedel iommu->is_iommu_v2 = true; 2057ad8694baSJoerg Roedel amd_iommu_v2_present = true; 2058ad8694baSJoerg Roedel } 2059ad8694baSJoerg Roedel 2060ad8694baSJoerg Roedel if (iommu_feature(iommu, FEATURE_PPR) && alloc_ppr_log(iommu)) 2061ad8694baSJoerg Roedel return -ENOMEM; 2062ad8694baSJoerg Roedel 20636664340cSNadav Amit if (iommu->cap & (1UL << IOMMU_CAP_NPCACHE)) { 206447a70beaSJoerg Roedel pr_info("Using strict mode due to virtualization\n"); 206547a70beaSJoerg Roedel iommu_set_dma_strict(); 2066ad8694baSJoerg Roedel amd_iommu_np_cache = true; 20676664340cSNadav Amit } 2068ad8694baSJoerg Roedel 2069ad8694baSJoerg Roedel init_iommu_perf_ctr(iommu); 2070ad8694baSJoerg Roedel 2071*643feb00SSuravee Suthikulpanit if (amd_iommu_pgtable == AMD_IOMMU_V2) { 2072*643feb00SSuravee Suthikulpanit if (!iommu_feature(iommu, FEATURE_GIOSUP) || 2073*643feb00SSuravee Suthikulpanit !iommu_feature(iommu, FEATURE_GT)) { 2074*643feb00SSuravee Suthikulpanit pr_warn("Cannot enable v2 page table for DMA-API. Fallback to v1.\n"); 2075*643feb00SSuravee Suthikulpanit amd_iommu_pgtable = AMD_IOMMU_V1; 2076*643feb00SSuravee Suthikulpanit } else if (iommu_default_passthrough()) { 2077*643feb00SSuravee Suthikulpanit pr_warn("V2 page table doesn't support passthrough mode. Fallback to v1.\n"); 2078*643feb00SSuravee Suthikulpanit amd_iommu_pgtable = AMD_IOMMU_V1; 2079*643feb00SSuravee Suthikulpanit } 2080*643feb00SSuravee Suthikulpanit } 2081*643feb00SSuravee Suthikulpanit 2082ad8694baSJoerg Roedel if (is_rd890_iommu(iommu->dev)) { 2083ad8694baSJoerg Roedel int i, j; 2084ad8694baSJoerg Roedel 2085ad8694baSJoerg Roedel iommu->root_pdev = 2086e5670e18SSuravee Suthikulpanit pci_get_domain_bus_and_slot(iommu->pci_seg->id, 2087e5670e18SSuravee Suthikulpanit iommu->dev->bus->number, 2088ad8694baSJoerg Roedel PCI_DEVFN(0, 0)); 2089ad8694baSJoerg Roedel 2090ad8694baSJoerg Roedel /* 2091ad8694baSJoerg Roedel * Some rd890 systems may not be fully reconfigured by the 2092ad8694baSJoerg Roedel * BIOS, so it's necessary for us to store this information so 2093ad8694baSJoerg Roedel * it can be reprogrammed on resume 2094ad8694baSJoerg Roedel */ 2095ad8694baSJoerg Roedel pci_read_config_dword(iommu->dev, iommu->cap_ptr + 4, 2096ad8694baSJoerg Roedel &iommu->stored_addr_lo); 2097ad8694baSJoerg Roedel pci_read_config_dword(iommu->dev, iommu->cap_ptr + 8, 2098ad8694baSJoerg Roedel &iommu->stored_addr_hi); 2099ad8694baSJoerg Roedel 2100ad8694baSJoerg Roedel /* Low bit locks writes to configuration space */ 2101ad8694baSJoerg Roedel iommu->stored_addr_lo &= ~1; 2102ad8694baSJoerg Roedel 2103ad8694baSJoerg Roedel for (i = 0; i < 6; i++) 2104ad8694baSJoerg Roedel for (j = 0; j < 0x12; j++) 2105ad8694baSJoerg Roedel iommu->stored_l1[i][j] = iommu_read_l1(iommu, i, j); 2106ad8694baSJoerg Roedel 2107ad8694baSJoerg Roedel for (i = 0; i < 0x83; i++) 2108ad8694baSJoerg Roedel iommu->stored_l2[i] = iommu_read_l2(iommu, i); 2109ad8694baSJoerg Roedel } 2110ad8694baSJoerg Roedel 2111ad8694baSJoerg Roedel amd_iommu_erratum_746_workaround(iommu); 2112ad8694baSJoerg Roedel amd_iommu_ats_write_check_workaround(iommu); 2113ad8694baSJoerg Roedel 211483874d51SBo Liu ret = iommu_device_sysfs_add(&iommu->iommu, &iommu->dev->dev, 2115ad8694baSJoerg Roedel amd_iommu_groups, "ivhd%d", iommu->index); 211683874d51SBo Liu if (ret) 211783874d51SBo Liu return ret; 211883874d51SBo Liu 21192d471b20SRobin Murphy iommu_device_register(&iommu->iommu, &amd_iommu_ops, NULL); 2120ad8694baSJoerg Roedel 2121ad8694baSJoerg Roedel return pci_enable_device(iommu->dev); 2122ad8694baSJoerg Roedel } 2123ad8694baSJoerg Roedel 2124ad8694baSJoerg Roedel static void print_iommu_info(void) 2125ad8694baSJoerg Roedel { 2126ad8694baSJoerg Roedel static const char * const feat_str[] = { 2127ad8694baSJoerg Roedel "PreF", "PPR", "X2APIC", "NX", "GT", "[5]", 2128ad8694baSJoerg Roedel "IA", "GA", "HE", "PC" 2129ad8694baSJoerg Roedel }; 2130ad8694baSJoerg Roedel struct amd_iommu *iommu; 2131ad8694baSJoerg Roedel 2132ad8694baSJoerg Roedel for_each_iommu(iommu) { 2133ad8694baSJoerg Roedel struct pci_dev *pdev = iommu->dev; 2134ad8694baSJoerg Roedel int i; 2135ad8694baSJoerg Roedel 21363703c839STom Rix pci_info(pdev, "Found IOMMU cap 0x%x\n", iommu->cap_ptr); 2137ad8694baSJoerg Roedel 2138ad8694baSJoerg Roedel if (iommu->cap & (1 << IOMMU_CAP_EFR)) { 21391e98a35dSSuravee Suthikulpanit pr_info("Extended features (%#llx, %#llx):", iommu->features, iommu->features2); 21404b21a503SAlexander Monakov 2141ad8694baSJoerg Roedel for (i = 0; i < ARRAY_SIZE(feat_str); ++i) { 2142ad8694baSJoerg Roedel if (iommu_feature(iommu, (1ULL << i))) 2143ad8694baSJoerg Roedel pr_cont(" %s", feat_str[i]); 2144ad8694baSJoerg Roedel } 2145ad8694baSJoerg Roedel 2146ad8694baSJoerg Roedel if (iommu->features & FEATURE_GAM_VAPIC) 2147ad8694baSJoerg Roedel pr_cont(" GA_vAPIC"); 2148ad8694baSJoerg Roedel 214902c6f31dSSuravee Suthikulpanit if (iommu->features & FEATURE_SNP) 215002c6f31dSSuravee Suthikulpanit pr_cont(" SNP"); 215102c6f31dSSuravee Suthikulpanit 2152ad8694baSJoerg Roedel pr_cont("\n"); 2153ad8694baSJoerg Roedel } 2154ad8694baSJoerg Roedel } 2155ad8694baSJoerg Roedel if (irq_remapping_enabled) { 2156ad8694baSJoerg Roedel pr_info("Interrupt remapping enabled\n"); 2157ad8694baSJoerg Roedel if (amd_iommu_xt_mode == IRQ_REMAP_X2APIC_MODE) 2158ad8694baSJoerg Roedel pr_info("X2APIC enabled\n"); 2159ad8694baSJoerg Roedel } 2160*643feb00SSuravee Suthikulpanit if (amd_iommu_pgtable == AMD_IOMMU_V2) 2161*643feb00SSuravee Suthikulpanit pr_info("V2 page table enabled\n"); 2162ad8694baSJoerg Roedel } 2163ad8694baSJoerg Roedel 2164ad8694baSJoerg Roedel static int __init amd_iommu_init_pci(void) 2165ad8694baSJoerg Roedel { 2166ad8694baSJoerg Roedel struct amd_iommu *iommu; 21671ab5a153SSuravee Suthikulpanit struct amd_iommu_pci_seg *pci_seg; 2168f8993dc6SAdrian Huang int ret; 2169ad8694baSJoerg Roedel 2170ad8694baSJoerg Roedel for_each_iommu(iommu) { 2171ad8694baSJoerg Roedel ret = iommu_init_pci(iommu); 217206687a03SSuravee Suthikulpanit if (ret) { 217306687a03SSuravee Suthikulpanit pr_err("IOMMU%d: Failed to initialize IOMMU Hardware (error=%d)!\n", 217406687a03SSuravee Suthikulpanit iommu->index, ret); 217506687a03SSuravee Suthikulpanit goto out; 217606687a03SSuravee Suthikulpanit } 217754ce12e0SSuravee Suthikulpanit /* Need to setup range after PCI init */ 217854ce12e0SSuravee Suthikulpanit iommu_set_cwwb_range(iommu); 2179ad8694baSJoerg Roedel } 2180ad8694baSJoerg Roedel 2181ad8694baSJoerg Roedel /* 2182ad8694baSJoerg Roedel * Order is important here to make sure any unity map requirements are 2183ad8694baSJoerg Roedel * fulfilled. The unity mappings are created and written to the device 2184ad8694baSJoerg Roedel * table during the amd_iommu_init_api() call. 2185ad8694baSJoerg Roedel * 2186ad8694baSJoerg Roedel * After that we call init_device_table_dma() to make sure any 2187ad8694baSJoerg Roedel * uninitialized DTE will block DMA, and in the end we flush the caches 2188ad8694baSJoerg Roedel * of all IOMMUs to make sure the changes to the device table are 2189ad8694baSJoerg Roedel * active. 2190ad8694baSJoerg Roedel */ 2191ad8694baSJoerg Roedel ret = amd_iommu_init_api(); 219206687a03SSuravee Suthikulpanit if (ret) { 219306687a03SSuravee Suthikulpanit pr_err("IOMMU: Failed to initialize IOMMU-API interface (error=%d)!\n", 219406687a03SSuravee Suthikulpanit ret); 219506687a03SSuravee Suthikulpanit goto out; 219606687a03SSuravee Suthikulpanit } 2197ad8694baSJoerg Roedel 21981ab5a153SSuravee Suthikulpanit for_each_pci_segment(pci_seg) 21991ab5a153SSuravee Suthikulpanit init_device_table_dma(pci_seg); 2200ad8694baSJoerg Roedel 2201ad8694baSJoerg Roedel for_each_iommu(iommu) 2202ad8694baSJoerg Roedel iommu_flush_all_caches(iommu); 2203ad8694baSJoerg Roedel 2204ad8694baSJoerg Roedel print_iommu_info(); 2205ad8694baSJoerg Roedel 220606687a03SSuravee Suthikulpanit out: 2207ad8694baSJoerg Roedel return ret; 2208ad8694baSJoerg Roedel } 2209ad8694baSJoerg Roedel 2210ad8694baSJoerg Roedel /**************************************************************************** 2211ad8694baSJoerg Roedel * 2212ad8694baSJoerg Roedel * The following functions initialize the MSI interrupts for all IOMMUs 2213ad8694baSJoerg Roedel * in the system. It's a bit challenging because there could be multiple 2214ad8694baSJoerg Roedel * IOMMUs per PCI BDF but we can call pci_enable_msi(x) only once per 2215ad8694baSJoerg Roedel * pci_dev. 2216ad8694baSJoerg Roedel * 2217ad8694baSJoerg Roedel ****************************************************************************/ 2218ad8694baSJoerg Roedel 2219ad8694baSJoerg Roedel static int iommu_setup_msi(struct amd_iommu *iommu) 2220ad8694baSJoerg Roedel { 2221ad8694baSJoerg Roedel int r; 2222ad8694baSJoerg Roedel 2223ad8694baSJoerg Roedel r = pci_enable_msi(iommu->dev); 2224ad8694baSJoerg Roedel if (r) 2225ad8694baSJoerg Roedel return r; 2226ad8694baSJoerg Roedel 2227ad8694baSJoerg Roedel r = request_threaded_irq(iommu->dev->irq, 2228ad8694baSJoerg Roedel amd_iommu_int_handler, 2229ad8694baSJoerg Roedel amd_iommu_int_thread, 2230ad8694baSJoerg Roedel 0, "AMD-Vi", 2231ad8694baSJoerg Roedel iommu); 2232ad8694baSJoerg Roedel 2233ad8694baSJoerg Roedel if (r) { 2234ad8694baSJoerg Roedel pci_disable_msi(iommu->dev); 2235ad8694baSJoerg Roedel return r; 2236ad8694baSJoerg Roedel } 2237ad8694baSJoerg Roedel 2238ad8694baSJoerg Roedel return 0; 2239ad8694baSJoerg Roedel } 2240ad8694baSJoerg Roedel 2241b5c3786eSThomas Gleixner union intcapxt { 2242b5c3786eSThomas Gleixner u64 capxt; 22432fb6acf3SDavid Woodhouse struct { 2244b5c3786eSThomas Gleixner u64 reserved_0 : 2, 2245b5c3786eSThomas Gleixner dest_mode_logical : 1, 2246b5c3786eSThomas Gleixner reserved_1 : 5, 2247b5c3786eSThomas Gleixner destid_0_23 : 24, 2248b5c3786eSThomas Gleixner vector : 8, 2249b5c3786eSThomas Gleixner reserved_2 : 16, 2250b5c3786eSThomas Gleixner destid_24_31 : 8; 22512fb6acf3SDavid Woodhouse }; 2252b5c3786eSThomas Gleixner } __attribute__ ((packed)); 2253ad8694baSJoerg Roedel 2254ad8694baSJoerg Roedel 2255d1adcfbbSDavid Woodhouse static struct irq_chip intcapxt_controller; 2256d1adcfbbSDavid Woodhouse 2257d1adcfbbSDavid Woodhouse static int intcapxt_irqdomain_activate(struct irq_domain *domain, 2258d1adcfbbSDavid Woodhouse struct irq_data *irqd, bool reserve) 2259d1adcfbbSDavid Woodhouse { 2260ad8694baSJoerg Roedel return 0; 2261d1adcfbbSDavid Woodhouse } 2262ad8694baSJoerg Roedel 2263d1adcfbbSDavid Woodhouse static void intcapxt_irqdomain_deactivate(struct irq_domain *domain, 2264d1adcfbbSDavid Woodhouse struct irq_data *irqd) 2265d1adcfbbSDavid Woodhouse { 2266d1adcfbbSDavid Woodhouse } 2267d1adcfbbSDavid Woodhouse 2268d1adcfbbSDavid Woodhouse 2269d1adcfbbSDavid Woodhouse static int intcapxt_irqdomain_alloc(struct irq_domain *domain, unsigned int virq, 2270d1adcfbbSDavid Woodhouse unsigned int nr_irqs, void *arg) 2271d1adcfbbSDavid Woodhouse { 2272d1adcfbbSDavid Woodhouse struct irq_alloc_info *info = arg; 2273d1adcfbbSDavid Woodhouse int i, ret; 2274d1adcfbbSDavid Woodhouse 2275d1adcfbbSDavid Woodhouse if (!info || info->type != X86_IRQ_ALLOC_TYPE_AMDVI) 2276d1adcfbbSDavid Woodhouse return -EINVAL; 2277d1adcfbbSDavid Woodhouse 2278d1adcfbbSDavid Woodhouse ret = irq_domain_alloc_irqs_parent(domain, virq, nr_irqs, arg); 2279d1adcfbbSDavid Woodhouse if (ret < 0) 2280d1adcfbbSDavid Woodhouse return ret; 2281d1adcfbbSDavid Woodhouse 2282d1adcfbbSDavid Woodhouse for (i = virq; i < virq + nr_irqs; i++) { 2283d1adcfbbSDavid Woodhouse struct irq_data *irqd = irq_domain_get_irq_data(domain, i); 2284d1adcfbbSDavid Woodhouse 2285d1adcfbbSDavid Woodhouse irqd->chip = &intcapxt_controller; 2286d1adcfbbSDavid Woodhouse irqd->chip_data = info->data; 2287d1adcfbbSDavid Woodhouse __irq_set_handler(i, handle_edge_irq, 0, "edge"); 2288d1adcfbbSDavid Woodhouse } 2289d1adcfbbSDavid Woodhouse 2290d1adcfbbSDavid Woodhouse return ret; 2291d1adcfbbSDavid Woodhouse } 2292d1adcfbbSDavid Woodhouse 2293d1adcfbbSDavid Woodhouse static void intcapxt_irqdomain_free(struct irq_domain *domain, unsigned int virq, 2294d1adcfbbSDavid Woodhouse unsigned int nr_irqs) 2295d1adcfbbSDavid Woodhouse { 2296d1adcfbbSDavid Woodhouse irq_domain_free_irqs_top(domain, virq, nr_irqs); 2297d1adcfbbSDavid Woodhouse } 2298d1adcfbbSDavid Woodhouse 22994691f79dSMaxim Levitsky 23004691f79dSMaxim Levitsky static void intcapxt_unmask_irq(struct irq_data *irqd) 23014691f79dSMaxim Levitsky { 23024691f79dSMaxim Levitsky struct amd_iommu *iommu = irqd->chip_data; 23034691f79dSMaxim Levitsky struct irq_cfg *cfg = irqd_cfg(irqd); 23044691f79dSMaxim Levitsky union intcapxt xt; 23054691f79dSMaxim Levitsky 23064691f79dSMaxim Levitsky xt.capxt = 0ULL; 23074691f79dSMaxim Levitsky xt.dest_mode_logical = apic->dest_mode_logical; 23084691f79dSMaxim Levitsky xt.vector = cfg->vector; 23094691f79dSMaxim Levitsky xt.destid_0_23 = cfg->dest_apicid & GENMASK(23, 0); 23104691f79dSMaxim Levitsky xt.destid_24_31 = cfg->dest_apicid >> 24; 23114691f79dSMaxim Levitsky 23124691f79dSMaxim Levitsky /** 23134691f79dSMaxim Levitsky * Current IOMMU implementation uses the same IRQ for all 23144691f79dSMaxim Levitsky * 3 IOMMU interrupts. 23154691f79dSMaxim Levitsky */ 23164691f79dSMaxim Levitsky writeq(xt.capxt, iommu->mmio_base + MMIO_INTCAPXT_EVT_OFFSET); 23174691f79dSMaxim Levitsky writeq(xt.capxt, iommu->mmio_base + MMIO_INTCAPXT_PPR_OFFSET); 23184691f79dSMaxim Levitsky writeq(xt.capxt, iommu->mmio_base + MMIO_INTCAPXT_GALOG_OFFSET); 23194691f79dSMaxim Levitsky } 23204691f79dSMaxim Levitsky 23214691f79dSMaxim Levitsky static void intcapxt_mask_irq(struct irq_data *irqd) 23224691f79dSMaxim Levitsky { 23234691f79dSMaxim Levitsky struct amd_iommu *iommu = irqd->chip_data; 23244691f79dSMaxim Levitsky 23254691f79dSMaxim Levitsky writeq(0, iommu->mmio_base + MMIO_INTCAPXT_EVT_OFFSET); 23264691f79dSMaxim Levitsky writeq(0, iommu->mmio_base + MMIO_INTCAPXT_PPR_OFFSET); 23274691f79dSMaxim Levitsky writeq(0, iommu->mmio_base + MMIO_INTCAPXT_GALOG_OFFSET); 23284691f79dSMaxim Levitsky } 23294691f79dSMaxim Levitsky 23304691f79dSMaxim Levitsky 2331d1adcfbbSDavid Woodhouse static int intcapxt_set_affinity(struct irq_data *irqd, 2332d1adcfbbSDavid Woodhouse const struct cpumask *mask, bool force) 2333d1adcfbbSDavid Woodhouse { 2334d1adcfbbSDavid Woodhouse struct irq_data *parent = irqd->parent_data; 2335d1adcfbbSDavid Woodhouse int ret; 2336d1adcfbbSDavid Woodhouse 2337d1adcfbbSDavid Woodhouse ret = parent->chip->irq_set_affinity(parent, mask, force); 2338d1adcfbbSDavid Woodhouse if (ret < 0 || ret == IRQ_SET_MASK_OK_DONE) 2339d1adcfbbSDavid Woodhouse return ret; 23404691f79dSMaxim Levitsky return 0; 2341d1adcfbbSDavid Woodhouse } 2342d1adcfbbSDavid Woodhouse 23431980105eSMaxim Levitsky static int intcapxt_set_wake(struct irq_data *irqd, unsigned int on) 23441980105eSMaxim Levitsky { 23451980105eSMaxim Levitsky return on ? -EOPNOTSUPP : 0; 23461980105eSMaxim Levitsky } 23471980105eSMaxim Levitsky 2348d1adcfbbSDavid Woodhouse static struct irq_chip intcapxt_controller = { 2349d1adcfbbSDavid Woodhouse .name = "IOMMU-MSI", 2350d1adcfbbSDavid Woodhouse .irq_unmask = intcapxt_unmask_irq, 2351d1adcfbbSDavid Woodhouse .irq_mask = intcapxt_mask_irq, 2352d1adcfbbSDavid Woodhouse .irq_ack = irq_chip_ack_parent, 2353d1adcfbbSDavid Woodhouse .irq_retrigger = irq_chip_retrigger_hierarchy, 2354d1adcfbbSDavid Woodhouse .irq_set_affinity = intcapxt_set_affinity, 23551980105eSMaxim Levitsky .irq_set_wake = intcapxt_set_wake, 23561980105eSMaxim Levitsky .flags = IRQCHIP_MASK_ON_SUSPEND, 2357d1adcfbbSDavid Woodhouse }; 2358d1adcfbbSDavid Woodhouse 2359d1adcfbbSDavid Woodhouse static const struct irq_domain_ops intcapxt_domain_ops = { 2360d1adcfbbSDavid Woodhouse .alloc = intcapxt_irqdomain_alloc, 2361d1adcfbbSDavid Woodhouse .free = intcapxt_irqdomain_free, 2362d1adcfbbSDavid Woodhouse .activate = intcapxt_irqdomain_activate, 2363d1adcfbbSDavid Woodhouse .deactivate = intcapxt_irqdomain_deactivate, 2364d1adcfbbSDavid Woodhouse }; 2365d1adcfbbSDavid Woodhouse 2366d1adcfbbSDavid Woodhouse 2367d1adcfbbSDavid Woodhouse static struct irq_domain *iommu_irqdomain; 2368d1adcfbbSDavid Woodhouse 2369d1adcfbbSDavid Woodhouse static struct irq_domain *iommu_get_irqdomain(void) 2370d1adcfbbSDavid Woodhouse { 2371d1adcfbbSDavid Woodhouse struct fwnode_handle *fn; 2372d1adcfbbSDavid Woodhouse 2373d1adcfbbSDavid Woodhouse /* No need for locking here (yet) as the init is single-threaded */ 2374d1adcfbbSDavid Woodhouse if (iommu_irqdomain) 2375d1adcfbbSDavid Woodhouse return iommu_irqdomain; 2376d1adcfbbSDavid Woodhouse 2377d1adcfbbSDavid Woodhouse fn = irq_domain_alloc_named_fwnode("AMD-Vi-MSI"); 2378d1adcfbbSDavid Woodhouse if (!fn) 2379d1adcfbbSDavid Woodhouse return NULL; 2380d1adcfbbSDavid Woodhouse 2381d1adcfbbSDavid Woodhouse iommu_irqdomain = irq_domain_create_hierarchy(x86_vector_domain, 0, 0, 2382d1adcfbbSDavid Woodhouse fn, &intcapxt_domain_ops, 2383d1adcfbbSDavid Woodhouse NULL); 2384d1adcfbbSDavid Woodhouse if (!iommu_irqdomain) 2385d1adcfbbSDavid Woodhouse irq_domain_free_fwnode(fn); 2386d1adcfbbSDavid Woodhouse 2387d1adcfbbSDavid Woodhouse return iommu_irqdomain; 2388d1adcfbbSDavid Woodhouse } 2389d1adcfbbSDavid Woodhouse 2390d1adcfbbSDavid Woodhouse static int iommu_setup_intcapxt(struct amd_iommu *iommu) 2391d1adcfbbSDavid Woodhouse { 2392d1adcfbbSDavid Woodhouse struct irq_domain *domain; 2393d1adcfbbSDavid Woodhouse struct irq_alloc_info info; 2394d1adcfbbSDavid Woodhouse int irq, ret; 2395d1adcfbbSDavid Woodhouse 2396d1adcfbbSDavid Woodhouse domain = iommu_get_irqdomain(); 2397d1adcfbbSDavid Woodhouse if (!domain) 2398d1adcfbbSDavid Woodhouse return -ENXIO; 2399d1adcfbbSDavid Woodhouse 2400d1adcfbbSDavid Woodhouse init_irq_alloc_info(&info, NULL); 2401d1adcfbbSDavid Woodhouse info.type = X86_IRQ_ALLOC_TYPE_AMDVI; 2402d1adcfbbSDavid Woodhouse info.data = iommu; 2403d1adcfbbSDavid Woodhouse 2404d1adcfbbSDavid Woodhouse irq = irq_domain_alloc_irqs(domain, 1, NUMA_NO_NODE, &info); 2405d1adcfbbSDavid Woodhouse if (irq < 0) { 2406d1adcfbbSDavid Woodhouse irq_domain_remove(domain); 2407d1adcfbbSDavid Woodhouse return irq; 2408d1adcfbbSDavid Woodhouse } 2409d1adcfbbSDavid Woodhouse 2410d1adcfbbSDavid Woodhouse ret = request_threaded_irq(irq, amd_iommu_int_handler, 2411d1adcfbbSDavid Woodhouse amd_iommu_int_thread, 0, "AMD-Vi", iommu); 2412ad8694baSJoerg Roedel if (ret) { 2413d1adcfbbSDavid Woodhouse irq_domain_free_irqs(irq, 1); 2414d1adcfbbSDavid Woodhouse irq_domain_remove(domain); 2415ad8694baSJoerg Roedel return ret; 2416ad8694baSJoerg Roedel } 2417ad8694baSJoerg Roedel 2418d1adcfbbSDavid Woodhouse return 0; 2419ad8694baSJoerg Roedel } 2420ad8694baSJoerg Roedel 2421d1adcfbbSDavid Woodhouse static int iommu_init_irq(struct amd_iommu *iommu) 2422ad8694baSJoerg Roedel { 2423ad8694baSJoerg Roedel int ret; 2424ad8694baSJoerg Roedel 2425ad8694baSJoerg Roedel if (iommu->int_enabled) 2426ad8694baSJoerg Roedel goto enable_faults; 2427ad8694baSJoerg Roedel 2428d1adcfbbSDavid Woodhouse if (amd_iommu_xt_mode == IRQ_REMAP_X2APIC_MODE) 2429d1adcfbbSDavid Woodhouse ret = iommu_setup_intcapxt(iommu); 2430d1adcfbbSDavid Woodhouse else if (iommu->dev->msi_cap) 2431ad8694baSJoerg Roedel ret = iommu_setup_msi(iommu); 2432ad8694baSJoerg Roedel else 2433ad8694baSJoerg Roedel ret = -ENODEV; 2434ad8694baSJoerg Roedel 2435ad8694baSJoerg Roedel if (ret) 2436ad8694baSJoerg Roedel return ret; 2437ad8694baSJoerg Roedel 243812bc4570SDavid Woodhouse iommu->int_enabled = true; 2439ad8694baSJoerg Roedel enable_faults: 244001b297a4SMaxim Levitsky 244101b297a4SMaxim Levitsky if (amd_iommu_xt_mode == IRQ_REMAP_X2APIC_MODE) 244201b297a4SMaxim Levitsky iommu_feature_enable(iommu, CONTROL_INTCAPXT_EN); 244301b297a4SMaxim Levitsky 2444ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_EVT_INT_EN); 2445ad8694baSJoerg Roedel 2446ad8694baSJoerg Roedel if (iommu->ppr_log != NULL) 2447ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_PPRINT_EN); 2448ad8694baSJoerg Roedel return 0; 2449ad8694baSJoerg Roedel } 2450ad8694baSJoerg Roedel 2451ad8694baSJoerg Roedel /**************************************************************************** 2452ad8694baSJoerg Roedel * 2453ad8694baSJoerg Roedel * The next functions belong to the third pass of parsing the ACPI 2454ad8694baSJoerg Roedel * table. In this last pass the memory mapping requirements are 2455ad8694baSJoerg Roedel * gathered (like exclusion and unity mapping ranges). 2456ad8694baSJoerg Roedel * 2457ad8694baSJoerg Roedel ****************************************************************************/ 2458ad8694baSJoerg Roedel 2459ad8694baSJoerg Roedel static void __init free_unity_maps(void) 2460ad8694baSJoerg Roedel { 2461ad8694baSJoerg Roedel struct unity_map_entry *entry, *next; 2462b618ae62SVasant Hegde struct amd_iommu_pci_seg *p, *pci_seg; 2463ad8694baSJoerg Roedel 2464b618ae62SVasant Hegde for_each_pci_segment_safe(pci_seg, p) { 2465b618ae62SVasant Hegde list_for_each_entry_safe(entry, next, &pci_seg->unity_map, list) { 2466ad8694baSJoerg Roedel list_del(&entry->list); 2467ad8694baSJoerg Roedel kfree(entry); 2468ad8694baSJoerg Roedel } 2469ad8694baSJoerg Roedel } 2470b618ae62SVasant Hegde } 2471ad8694baSJoerg Roedel 2472ad8694baSJoerg Roedel /* called for unity map ACPI definition */ 247330795900SVasant Hegde static int __init init_unity_map_range(struct ivmd_header *m, 247430795900SVasant Hegde struct acpi_table_header *ivrs_base) 2475ad8694baSJoerg Roedel { 2476ad8694baSJoerg Roedel struct unity_map_entry *e = NULL; 2477b618ae62SVasant Hegde struct amd_iommu_pci_seg *pci_seg; 2478ad8694baSJoerg Roedel char *s; 2479ad8694baSJoerg Roedel 248030795900SVasant Hegde pci_seg = get_pci_segment(m->pci_seg, ivrs_base); 2481b618ae62SVasant Hegde if (pci_seg == NULL) 2482b618ae62SVasant Hegde return -ENOMEM; 2483b618ae62SVasant Hegde 2484ad8694baSJoerg Roedel e = kzalloc(sizeof(*e), GFP_KERNEL); 2485ad8694baSJoerg Roedel if (e == NULL) 2486ad8694baSJoerg Roedel return -ENOMEM; 2487ad8694baSJoerg Roedel 2488ad8694baSJoerg Roedel switch (m->type) { 2489ad8694baSJoerg Roedel default: 2490ad8694baSJoerg Roedel kfree(e); 2491ad8694baSJoerg Roedel return 0; 2492ad8694baSJoerg Roedel case ACPI_IVMD_TYPE: 2493ad8694baSJoerg Roedel s = "IVMD_TYPEi\t\t\t"; 2494ad8694baSJoerg Roedel e->devid_start = e->devid_end = m->devid; 2495ad8694baSJoerg Roedel break; 2496ad8694baSJoerg Roedel case ACPI_IVMD_TYPE_ALL: 2497ad8694baSJoerg Roedel s = "IVMD_TYPE_ALL\t\t"; 2498ad8694baSJoerg Roedel e->devid_start = 0; 2499401360ecSSuravee Suthikulpanit e->devid_end = pci_seg->last_bdf; 2500ad8694baSJoerg Roedel break; 2501ad8694baSJoerg Roedel case ACPI_IVMD_TYPE_RANGE: 2502ad8694baSJoerg Roedel s = "IVMD_TYPE_RANGE\t\t"; 2503ad8694baSJoerg Roedel e->devid_start = m->devid; 2504ad8694baSJoerg Roedel e->devid_end = m->aux; 2505ad8694baSJoerg Roedel break; 2506ad8694baSJoerg Roedel } 2507ad8694baSJoerg Roedel e->address_start = PAGE_ALIGN(m->range_start); 2508ad8694baSJoerg Roedel e->address_end = e->address_start + PAGE_ALIGN(m->range_length); 2509ad8694baSJoerg Roedel e->prot = m->flags >> 1; 2510ad8694baSJoerg Roedel 25110bbe4cedSAdrian Huang /* 25120bbe4cedSAdrian Huang * Treat per-device exclusion ranges as r/w unity-mapped regions 25130bbe4cedSAdrian Huang * since some buggy BIOSes might lead to the overwritten exclusion 25140bbe4cedSAdrian Huang * range (exclusion_start and exclusion_length members). This 25150bbe4cedSAdrian Huang * happens when there are multiple exclusion ranges (IVMD entries) 25160bbe4cedSAdrian Huang * defined in ACPI table. 25170bbe4cedSAdrian Huang */ 25180bbe4cedSAdrian Huang if (m->flags & IVMD_FLAG_EXCL_RANGE) 25190bbe4cedSAdrian Huang e->prot = (IVMD_FLAG_IW | IVMD_FLAG_IR) >> 1; 25200bbe4cedSAdrian Huang 2521b618ae62SVasant Hegde DUMP_printk("%s devid_start: %04x:%02x:%02x.%x devid_end: " 2522b618ae62SVasant Hegde "%04x:%02x:%02x.%x range_start: %016llx range_end: %016llx" 2523b618ae62SVasant Hegde " flags: %x\n", s, m->pci_seg, 2524ad8694baSJoerg Roedel PCI_BUS_NUM(e->devid_start), PCI_SLOT(e->devid_start), 2525b618ae62SVasant Hegde PCI_FUNC(e->devid_start), m->pci_seg, 2526b618ae62SVasant Hegde PCI_BUS_NUM(e->devid_end), 2527ad8694baSJoerg Roedel PCI_SLOT(e->devid_end), PCI_FUNC(e->devid_end), 2528ad8694baSJoerg Roedel e->address_start, e->address_end, m->flags); 2529ad8694baSJoerg Roedel 2530b618ae62SVasant Hegde list_add_tail(&e->list, &pci_seg->unity_map); 2531ad8694baSJoerg Roedel 2532ad8694baSJoerg Roedel return 0; 2533ad8694baSJoerg Roedel } 2534ad8694baSJoerg Roedel 2535ad8694baSJoerg Roedel /* iterates over all memory definitions we find in the ACPI table */ 2536ad8694baSJoerg Roedel static int __init init_memory_definitions(struct acpi_table_header *table) 2537ad8694baSJoerg Roedel { 2538ad8694baSJoerg Roedel u8 *p = (u8 *)table, *end = (u8 *)table; 2539ad8694baSJoerg Roedel struct ivmd_header *m; 2540ad8694baSJoerg Roedel 2541ad8694baSJoerg Roedel end += table->length; 2542ad8694baSJoerg Roedel p += IVRS_HEADER_LENGTH; 2543ad8694baSJoerg Roedel 2544ad8694baSJoerg Roedel while (p < end) { 2545ad8694baSJoerg Roedel m = (struct ivmd_header *)p; 2546ad8694baSJoerg Roedel if (m->flags & (IVMD_FLAG_UNITY_MAP | IVMD_FLAG_EXCL_RANGE)) 254730795900SVasant Hegde init_unity_map_range(m, table); 2548ad8694baSJoerg Roedel 2549ad8694baSJoerg Roedel p += m->length; 2550ad8694baSJoerg Roedel } 2551ad8694baSJoerg Roedel 2552ad8694baSJoerg Roedel return 0; 2553ad8694baSJoerg Roedel } 2554ad8694baSJoerg Roedel 2555ad8694baSJoerg Roedel /* 2556ad8694baSJoerg Roedel * Init the device table to not allow DMA access for devices 2557ad8694baSJoerg Roedel */ 25581ab5a153SSuravee Suthikulpanit static void init_device_table_dma(struct amd_iommu_pci_seg *pci_seg) 2559ad8694baSJoerg Roedel { 2560ad8694baSJoerg Roedel u32 devid; 25611ab5a153SSuravee Suthikulpanit struct dev_table_entry *dev_table = pci_seg->dev_table; 25621ab5a153SSuravee Suthikulpanit 25631ab5a153SSuravee Suthikulpanit if (dev_table == NULL) 25641ab5a153SSuravee Suthikulpanit return; 2565ad8694baSJoerg Roedel 2566401360ecSSuravee Suthikulpanit for (devid = 0; devid <= pci_seg->last_bdf; ++devid) { 256756fb7951SSuravee Suthikulpanit __set_dev_entry_bit(dev_table, devid, DEV_ENTRY_VALID); 2568b9f0043eSSuravee Suthikulpanit if (!amd_iommu_snp_en) 256956fb7951SSuravee Suthikulpanit __set_dev_entry_bit(dev_table, devid, DEV_ENTRY_TRANSLATION); 2570ad8694baSJoerg Roedel } 2571ad8694baSJoerg Roedel } 2572ad8694baSJoerg Roedel 25731ab5a153SSuravee Suthikulpanit static void __init uninit_device_table_dma(struct amd_iommu_pci_seg *pci_seg) 2574ad8694baSJoerg Roedel { 2575ad8694baSJoerg Roedel u32 devid; 25761ab5a153SSuravee Suthikulpanit struct dev_table_entry *dev_table = pci_seg->dev_table; 25771ab5a153SSuravee Suthikulpanit 25781ab5a153SSuravee Suthikulpanit if (dev_table == NULL) 25791ab5a153SSuravee Suthikulpanit return; 2580ad8694baSJoerg Roedel 2581401360ecSSuravee Suthikulpanit for (devid = 0; devid <= pci_seg->last_bdf; ++devid) { 25821ab5a153SSuravee Suthikulpanit dev_table[devid].data[0] = 0ULL; 25831ab5a153SSuravee Suthikulpanit dev_table[devid].data[1] = 0ULL; 2584ad8694baSJoerg Roedel } 2585ad8694baSJoerg Roedel } 2586ad8694baSJoerg Roedel 2587ad8694baSJoerg Roedel static void init_device_table(void) 2588ad8694baSJoerg Roedel { 258956fb7951SSuravee Suthikulpanit struct amd_iommu_pci_seg *pci_seg; 2590ad8694baSJoerg Roedel u32 devid; 2591ad8694baSJoerg Roedel 2592ad8694baSJoerg Roedel if (!amd_iommu_irq_remap) 2593ad8694baSJoerg Roedel return; 2594ad8694baSJoerg Roedel 259556fb7951SSuravee Suthikulpanit for_each_pci_segment(pci_seg) { 2596401360ecSSuravee Suthikulpanit for (devid = 0; devid <= pci_seg->last_bdf; ++devid) 259756fb7951SSuravee Suthikulpanit __set_dev_entry_bit(pci_seg->dev_table, 259856fb7951SSuravee Suthikulpanit devid, DEV_ENTRY_IRQ_TBL_EN); 259956fb7951SSuravee Suthikulpanit } 2600ad8694baSJoerg Roedel } 2601ad8694baSJoerg Roedel 2602ad8694baSJoerg Roedel static void iommu_init_flags(struct amd_iommu *iommu) 2603ad8694baSJoerg Roedel { 2604ad8694baSJoerg Roedel iommu->acpi_flags & IVHD_FLAG_HT_TUN_EN_MASK ? 2605ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_HT_TUN_EN) : 2606ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_HT_TUN_EN); 2607ad8694baSJoerg Roedel 2608ad8694baSJoerg Roedel iommu->acpi_flags & IVHD_FLAG_PASSPW_EN_MASK ? 2609ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_PASSPW_EN) : 2610ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_PASSPW_EN); 2611ad8694baSJoerg Roedel 2612ad8694baSJoerg Roedel iommu->acpi_flags & IVHD_FLAG_RESPASSPW_EN_MASK ? 2613ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_RESPASSPW_EN) : 2614ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_RESPASSPW_EN); 2615ad8694baSJoerg Roedel 2616ad8694baSJoerg Roedel iommu->acpi_flags & IVHD_FLAG_ISOC_EN_MASK ? 2617ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_ISOC_EN) : 2618ad8694baSJoerg Roedel iommu_feature_disable(iommu, CONTROL_ISOC_EN); 2619ad8694baSJoerg Roedel 2620ad8694baSJoerg Roedel /* 2621ad8694baSJoerg Roedel * make IOMMU memory accesses cache coherent 2622ad8694baSJoerg Roedel */ 2623ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_COHERENT_EN); 2624ad8694baSJoerg Roedel 2625ad8694baSJoerg Roedel /* Set IOTLB invalidation timeout to 1s */ 2626ad8694baSJoerg Roedel iommu_set_inv_tlb_timeout(iommu, CTRL_INV_TO_1S); 2627ad8694baSJoerg Roedel } 2628ad8694baSJoerg Roedel 2629ad8694baSJoerg Roedel static void iommu_apply_resume_quirks(struct amd_iommu *iommu) 2630ad8694baSJoerg Roedel { 2631ad8694baSJoerg Roedel int i, j; 2632ad8694baSJoerg Roedel u32 ioc_feature_control; 2633ad8694baSJoerg Roedel struct pci_dev *pdev = iommu->root_pdev; 2634ad8694baSJoerg Roedel 2635ad8694baSJoerg Roedel /* RD890 BIOSes may not have completely reconfigured the iommu */ 2636ad8694baSJoerg Roedel if (!is_rd890_iommu(iommu->dev) || !pdev) 2637ad8694baSJoerg Roedel return; 2638ad8694baSJoerg Roedel 2639ad8694baSJoerg Roedel /* 2640ad8694baSJoerg Roedel * First, we need to ensure that the iommu is enabled. This is 2641ad8694baSJoerg Roedel * controlled by a register in the northbridge 2642ad8694baSJoerg Roedel */ 2643ad8694baSJoerg Roedel 2644ad8694baSJoerg Roedel /* Select Northbridge indirect register 0x75 and enable writing */ 2645ad8694baSJoerg Roedel pci_write_config_dword(pdev, 0x60, 0x75 | (1 << 7)); 2646ad8694baSJoerg Roedel pci_read_config_dword(pdev, 0x64, &ioc_feature_control); 2647ad8694baSJoerg Roedel 2648ad8694baSJoerg Roedel /* Enable the iommu */ 2649ad8694baSJoerg Roedel if (!(ioc_feature_control & 0x1)) 2650ad8694baSJoerg Roedel pci_write_config_dword(pdev, 0x64, ioc_feature_control | 1); 2651ad8694baSJoerg Roedel 2652ad8694baSJoerg Roedel /* Restore the iommu BAR */ 2653ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, iommu->cap_ptr + 4, 2654ad8694baSJoerg Roedel iommu->stored_addr_lo); 2655ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, iommu->cap_ptr + 8, 2656ad8694baSJoerg Roedel iommu->stored_addr_hi); 2657ad8694baSJoerg Roedel 2658ad8694baSJoerg Roedel /* Restore the l1 indirect regs for each of the 6 l1s */ 2659ad8694baSJoerg Roedel for (i = 0; i < 6; i++) 2660ad8694baSJoerg Roedel for (j = 0; j < 0x12; j++) 2661ad8694baSJoerg Roedel iommu_write_l1(iommu, i, j, iommu->stored_l1[i][j]); 2662ad8694baSJoerg Roedel 2663ad8694baSJoerg Roedel /* Restore the l2 indirect regs */ 2664ad8694baSJoerg Roedel for (i = 0; i < 0x83; i++) 2665ad8694baSJoerg Roedel iommu_write_l2(iommu, i, iommu->stored_l2[i]); 2666ad8694baSJoerg Roedel 2667ad8694baSJoerg Roedel /* Lock PCI setup registers */ 2668ad8694baSJoerg Roedel pci_write_config_dword(iommu->dev, iommu->cap_ptr + 4, 2669ad8694baSJoerg Roedel iommu->stored_addr_lo | 1); 2670ad8694baSJoerg Roedel } 2671ad8694baSJoerg Roedel 2672ad8694baSJoerg Roedel static void iommu_enable_ga(struct amd_iommu *iommu) 2673ad8694baSJoerg Roedel { 2674ad8694baSJoerg Roedel #ifdef CONFIG_IRQ_REMAP 2675ad8694baSJoerg Roedel switch (amd_iommu_guest_ir) { 2676ad8694baSJoerg Roedel case AMD_IOMMU_GUEST_IR_VAPIC: 2677ad8694baSJoerg Roedel case AMD_IOMMU_GUEST_IR_LEGACY_GA: 2678ad8694baSJoerg Roedel iommu_feature_enable(iommu, CONTROL_GA_EN); 2679ad8694baSJoerg Roedel iommu->irte_ops = &irte_128_ops; 2680ad8694baSJoerg Roedel break; 2681ad8694baSJoerg Roedel default: 2682ad8694baSJoerg Roedel iommu->irte_ops = &irte_32_ops; 2683ad8694baSJoerg Roedel break; 2684ad8694baSJoerg Roedel } 2685ad8694baSJoerg Roedel #endif 2686ad8694baSJoerg Roedel } 2687ad8694baSJoerg Roedel 2688ad8694baSJoerg Roedel static void early_enable_iommu(struct amd_iommu *iommu) 2689ad8694baSJoerg Roedel { 2690ad8694baSJoerg Roedel iommu_disable(iommu); 2691ad8694baSJoerg Roedel iommu_init_flags(iommu); 2692ad8694baSJoerg Roedel iommu_set_device_table(iommu); 2693ad8694baSJoerg Roedel iommu_enable_command_buffer(iommu); 2694ad8694baSJoerg Roedel iommu_enable_event_buffer(iommu); 2695ad8694baSJoerg Roedel iommu_set_exclusion_range(iommu); 2696ad8694baSJoerg Roedel iommu_enable_ga(iommu); 2697ad8694baSJoerg Roedel iommu_enable_xt(iommu); 2698ad8694baSJoerg Roedel iommu_enable(iommu); 2699ad8694baSJoerg Roedel iommu_flush_all_caches(iommu); 2700ad8694baSJoerg Roedel } 2701ad8694baSJoerg Roedel 2702ad8694baSJoerg Roedel /* 2703ad8694baSJoerg Roedel * This function finally enables all IOMMUs found in the system after 2704ad8694baSJoerg Roedel * they have been initialized. 2705ad8694baSJoerg Roedel * 2706ad8694baSJoerg Roedel * Or if in kdump kernel and IOMMUs are all pre-enabled, try to copy 2707ad8694baSJoerg Roedel * the old content of device table entries. Not this case or copy failed, 2708ad8694baSJoerg Roedel * just continue as normal kernel does. 2709ad8694baSJoerg Roedel */ 2710ad8694baSJoerg Roedel static void early_enable_iommus(void) 2711ad8694baSJoerg Roedel { 2712ad8694baSJoerg Roedel struct amd_iommu *iommu; 2713eb21ef02SSuravee Suthikulpanit struct amd_iommu_pci_seg *pci_seg; 2714ad8694baSJoerg Roedel 2715ad8694baSJoerg Roedel if (!copy_device_table()) { 2716ad8694baSJoerg Roedel /* 2717ad8694baSJoerg Roedel * If come here because of failure in copying device table from old 2718ad8694baSJoerg Roedel * kernel with all IOMMUs enabled, print error message and try to 2719ad8694baSJoerg Roedel * free allocated old_dev_tbl_cpy. 2720ad8694baSJoerg Roedel */ 2721ad8694baSJoerg Roedel if (amd_iommu_pre_enabled) 2722ad8694baSJoerg Roedel pr_err("Failed to copy DEV table from previous kernel.\n"); 2723eb21ef02SSuravee Suthikulpanit 2724eb21ef02SSuravee Suthikulpanit for_each_pci_segment(pci_seg) { 2725eb21ef02SSuravee Suthikulpanit if (pci_seg->old_dev_tbl_cpy != NULL) { 2726eb21ef02SSuravee Suthikulpanit free_pages((unsigned long)pci_seg->old_dev_tbl_cpy, 2727b5c85290SVasant Hegde get_order(pci_seg->dev_table_size)); 2728eb21ef02SSuravee Suthikulpanit pci_seg->old_dev_tbl_cpy = NULL; 2729eb21ef02SSuravee Suthikulpanit } 2730eb21ef02SSuravee Suthikulpanit } 2731ad8694baSJoerg Roedel 2732ad8694baSJoerg Roedel for_each_iommu(iommu) { 2733ad8694baSJoerg Roedel clear_translation_pre_enabled(iommu); 2734ad8694baSJoerg Roedel early_enable_iommu(iommu); 2735ad8694baSJoerg Roedel } 2736ad8694baSJoerg Roedel } else { 2737ad8694baSJoerg Roedel pr_info("Copied DEV table from previous kernel.\n"); 2738eb21ef02SSuravee Suthikulpanit 2739eb21ef02SSuravee Suthikulpanit for_each_pci_segment(pci_seg) { 2740eb21ef02SSuravee Suthikulpanit free_pages((unsigned long)pci_seg->dev_table, 2741b5c85290SVasant Hegde get_order(pci_seg->dev_table_size)); 2742eb21ef02SSuravee Suthikulpanit pci_seg->dev_table = pci_seg->old_dev_tbl_cpy; 2743eb21ef02SSuravee Suthikulpanit } 2744eb21ef02SSuravee Suthikulpanit 2745ad8694baSJoerg Roedel for_each_iommu(iommu) { 2746ad8694baSJoerg Roedel iommu_disable_command_buffer(iommu); 2747ad8694baSJoerg Roedel iommu_disable_event_buffer(iommu); 2748ad8694baSJoerg Roedel iommu_enable_command_buffer(iommu); 2749ad8694baSJoerg Roedel iommu_enable_event_buffer(iommu); 2750ad8694baSJoerg Roedel iommu_enable_ga(iommu); 2751ad8694baSJoerg Roedel iommu_enable_xt(iommu); 2752ad8694baSJoerg Roedel iommu_set_device_table(iommu); 2753ad8694baSJoerg Roedel iommu_flush_all_caches(iommu); 2754ad8694baSJoerg Roedel } 2755ad8694baSJoerg Roedel } 2756ad8694baSJoerg Roedel } 2757ad8694baSJoerg Roedel 2758ad8694baSJoerg Roedel static void enable_iommus_v2(void) 2759ad8694baSJoerg Roedel { 2760ad8694baSJoerg Roedel struct amd_iommu *iommu; 2761ad8694baSJoerg Roedel 2762ad8694baSJoerg Roedel for_each_iommu(iommu) { 2763ad8694baSJoerg Roedel iommu_enable_ppr_log(iommu); 2764ad8694baSJoerg Roedel iommu_enable_gt(iommu); 2765ad8694baSJoerg Roedel } 2766ad8694baSJoerg Roedel } 2767ad8694baSJoerg Roedel 2768c5e1a1ebSSuravee Suthikulpanit static void enable_iommus_vapic(void) 2769c5e1a1ebSSuravee Suthikulpanit { 2770c5e1a1ebSSuravee Suthikulpanit #ifdef CONFIG_IRQ_REMAP 2771c5e1a1ebSSuravee Suthikulpanit u32 status, i; 2772c5e1a1ebSSuravee Suthikulpanit struct amd_iommu *iommu; 2773c5e1a1ebSSuravee Suthikulpanit 2774c5e1a1ebSSuravee Suthikulpanit for_each_iommu(iommu) { 2775c5e1a1ebSSuravee Suthikulpanit /* 2776c5e1a1ebSSuravee Suthikulpanit * Disable GALog if already running. It could have been enabled 2777c5e1a1ebSSuravee Suthikulpanit * in the previous boot before kdump. 2778c5e1a1ebSSuravee Suthikulpanit */ 2779c5e1a1ebSSuravee Suthikulpanit status = readl(iommu->mmio_base + MMIO_STATUS_OFFSET); 2780c5e1a1ebSSuravee Suthikulpanit if (!(status & MMIO_STATUS_GALOG_RUN_MASK)) 2781c5e1a1ebSSuravee Suthikulpanit continue; 2782c5e1a1ebSSuravee Suthikulpanit 2783c5e1a1ebSSuravee Suthikulpanit iommu_feature_disable(iommu, CONTROL_GALOG_EN); 2784c5e1a1ebSSuravee Suthikulpanit iommu_feature_disable(iommu, CONTROL_GAINT_EN); 2785c5e1a1ebSSuravee Suthikulpanit 2786c5e1a1ebSSuravee Suthikulpanit /* 2787c5e1a1ebSSuravee Suthikulpanit * Need to set and poll check the GALOGRun bit to zero before 2788c5e1a1ebSSuravee Suthikulpanit * we can set/ modify GA Log registers safely. 2789c5e1a1ebSSuravee Suthikulpanit */ 2790c5e1a1ebSSuravee Suthikulpanit for (i = 0; i < LOOP_TIMEOUT; ++i) { 2791c5e1a1ebSSuravee Suthikulpanit status = readl(iommu->mmio_base + MMIO_STATUS_OFFSET); 2792c5e1a1ebSSuravee Suthikulpanit if (!(status & MMIO_STATUS_GALOG_RUN_MASK)) 2793c5e1a1ebSSuravee Suthikulpanit break; 2794c5e1a1ebSSuravee Suthikulpanit udelay(10); 2795c5e1a1ebSSuravee Suthikulpanit } 2796c5e1a1ebSSuravee Suthikulpanit 2797c5e1a1ebSSuravee Suthikulpanit if (WARN_ON(i >= LOOP_TIMEOUT)) 2798c5e1a1ebSSuravee Suthikulpanit return; 2799c5e1a1ebSSuravee Suthikulpanit } 2800c5e1a1ebSSuravee Suthikulpanit 2801c5e1a1ebSSuravee Suthikulpanit if (AMD_IOMMU_GUEST_IR_VAPIC(amd_iommu_guest_ir) && 2802c5e1a1ebSSuravee Suthikulpanit !check_feature_on_all_iommus(FEATURE_GAM_VAPIC)) { 2803c5e1a1ebSSuravee Suthikulpanit amd_iommu_guest_ir = AMD_IOMMU_GUEST_IR_LEGACY_GA; 2804c5e1a1ebSSuravee Suthikulpanit return; 2805c5e1a1ebSSuravee Suthikulpanit } 2806c5e1a1ebSSuravee Suthikulpanit 2807432e5dfcSSuravee Suthikulpanit if (amd_iommu_snp_en && 2808432e5dfcSSuravee Suthikulpanit !FEATURE_SNPAVICSUP_GAM(amd_iommu_efr2)) { 2809432e5dfcSSuravee Suthikulpanit pr_warn("Force to disable Virtual APIC due to SNP\n"); 2810432e5dfcSSuravee Suthikulpanit amd_iommu_guest_ir = AMD_IOMMU_GUEST_IR_LEGACY_GA; 2811432e5dfcSSuravee Suthikulpanit return; 2812432e5dfcSSuravee Suthikulpanit } 2813432e5dfcSSuravee Suthikulpanit 2814432e5dfcSSuravee Suthikulpanit /* Enabling GAM and SNPAVIC support */ 2815c5e1a1ebSSuravee Suthikulpanit for_each_iommu(iommu) { 2816c5e1a1ebSSuravee Suthikulpanit if (iommu_init_ga_log(iommu) || 2817c5e1a1ebSSuravee Suthikulpanit iommu_ga_log_enable(iommu)) 2818c5e1a1ebSSuravee Suthikulpanit return; 2819c5e1a1ebSSuravee Suthikulpanit 2820c5e1a1ebSSuravee Suthikulpanit iommu_feature_enable(iommu, CONTROL_GAM_EN); 2821432e5dfcSSuravee Suthikulpanit if (amd_iommu_snp_en) 2822432e5dfcSSuravee Suthikulpanit iommu_feature_enable(iommu, CONTROL_SNPAVIC_EN); 2823c5e1a1ebSSuravee Suthikulpanit } 2824c5e1a1ebSSuravee Suthikulpanit 2825c5e1a1ebSSuravee Suthikulpanit amd_iommu_irq_ops.capability |= (1 << IRQ_POSTING_CAP); 2826c5e1a1ebSSuravee Suthikulpanit pr_info("Virtual APIC enabled\n"); 2827c5e1a1ebSSuravee Suthikulpanit #endif 2828c5e1a1ebSSuravee Suthikulpanit } 2829c5e1a1ebSSuravee Suthikulpanit 2830ad8694baSJoerg Roedel static void enable_iommus(void) 2831ad8694baSJoerg Roedel { 2832ad8694baSJoerg Roedel early_enable_iommus(); 2833c5e1a1ebSSuravee Suthikulpanit enable_iommus_vapic(); 2834ad8694baSJoerg Roedel enable_iommus_v2(); 2835ad8694baSJoerg Roedel } 2836ad8694baSJoerg Roedel 2837ad8694baSJoerg Roedel static void disable_iommus(void) 2838ad8694baSJoerg Roedel { 2839ad8694baSJoerg Roedel struct amd_iommu *iommu; 2840ad8694baSJoerg Roedel 2841ad8694baSJoerg Roedel for_each_iommu(iommu) 2842ad8694baSJoerg Roedel iommu_disable(iommu); 2843ad8694baSJoerg Roedel 2844ad8694baSJoerg Roedel #ifdef CONFIG_IRQ_REMAP 2845ad8694baSJoerg Roedel if (AMD_IOMMU_GUEST_IR_VAPIC(amd_iommu_guest_ir)) 2846ad8694baSJoerg Roedel amd_iommu_irq_ops.capability &= ~(1 << IRQ_POSTING_CAP); 2847ad8694baSJoerg Roedel #endif 2848ad8694baSJoerg Roedel } 2849ad8694baSJoerg Roedel 2850ad8694baSJoerg Roedel /* 2851ad8694baSJoerg Roedel * Suspend/Resume support 2852ad8694baSJoerg Roedel * disable suspend until real resume implemented 2853ad8694baSJoerg Roedel */ 2854ad8694baSJoerg Roedel 2855ad8694baSJoerg Roedel static void amd_iommu_resume(void) 2856ad8694baSJoerg Roedel { 2857ad8694baSJoerg Roedel struct amd_iommu *iommu; 2858ad8694baSJoerg Roedel 2859ad8694baSJoerg Roedel for_each_iommu(iommu) 2860ad8694baSJoerg Roedel iommu_apply_resume_quirks(iommu); 2861ad8694baSJoerg Roedel 2862ad8694baSJoerg Roedel /* re-load the hardware */ 2863ad8694baSJoerg Roedel enable_iommus(); 2864ad8694baSJoerg Roedel 2865ad8694baSJoerg Roedel amd_iommu_enable_interrupts(); 2866ad8694baSJoerg Roedel } 2867ad8694baSJoerg Roedel 2868ad8694baSJoerg Roedel static int amd_iommu_suspend(void) 2869ad8694baSJoerg Roedel { 2870ad8694baSJoerg Roedel /* disable IOMMUs to go out of the way for BIOS */ 2871ad8694baSJoerg Roedel disable_iommus(); 2872ad8694baSJoerg Roedel 2873ad8694baSJoerg Roedel return 0; 2874ad8694baSJoerg Roedel } 2875ad8694baSJoerg Roedel 2876ad8694baSJoerg Roedel static struct syscore_ops amd_iommu_syscore_ops = { 2877ad8694baSJoerg Roedel .suspend = amd_iommu_suspend, 2878ad8694baSJoerg Roedel .resume = amd_iommu_resume, 2879ad8694baSJoerg Roedel }; 2880ad8694baSJoerg Roedel 2881ad8694baSJoerg Roedel static void __init free_iommu_resources(void) 2882ad8694baSJoerg Roedel { 2883ad8694baSJoerg Roedel kmem_cache_destroy(amd_iommu_irq_cache); 2884ad8694baSJoerg Roedel amd_iommu_irq_cache = NULL; 2885ad8694baSJoerg Roedel 2886ad8694baSJoerg Roedel free_iommu_all(); 2887404ec4e4SVasant Hegde free_pci_segments(); 2888ad8694baSJoerg Roedel } 2889ad8694baSJoerg Roedel 2890ad8694baSJoerg Roedel /* SB IOAPIC is always on this device in AMD systems */ 2891ad8694baSJoerg Roedel #define IOAPIC_SB_DEVID ((0x00 << 8) | PCI_DEVFN(0x14, 0)) 2892ad8694baSJoerg Roedel 2893ad8694baSJoerg Roedel static bool __init check_ioapic_information(void) 2894ad8694baSJoerg Roedel { 2895ad8694baSJoerg Roedel const char *fw_bug = FW_BUG; 2896ad8694baSJoerg Roedel bool ret, has_sb_ioapic; 2897ad8694baSJoerg Roedel int idx; 2898ad8694baSJoerg Roedel 2899ad8694baSJoerg Roedel has_sb_ioapic = false; 2900ad8694baSJoerg Roedel ret = false; 2901ad8694baSJoerg Roedel 2902ad8694baSJoerg Roedel /* 2903ad8694baSJoerg Roedel * If we have map overrides on the kernel command line the 2904ad8694baSJoerg Roedel * messages in this function might not describe firmware bugs 2905ad8694baSJoerg Roedel * anymore - so be careful 2906ad8694baSJoerg Roedel */ 2907ad8694baSJoerg Roedel if (cmdline_maps) 2908ad8694baSJoerg Roedel fw_bug = ""; 2909ad8694baSJoerg Roedel 2910ad8694baSJoerg Roedel for (idx = 0; idx < nr_ioapics; idx++) { 2911ad8694baSJoerg Roedel int devid, id = mpc_ioapic_id(idx); 2912ad8694baSJoerg Roedel 2913ad8694baSJoerg Roedel devid = get_ioapic_devid(id); 2914ad8694baSJoerg Roedel if (devid < 0) { 2915ad8694baSJoerg Roedel pr_err("%s: IOAPIC[%d] not in IVRS table\n", 2916ad8694baSJoerg Roedel fw_bug, id); 2917ad8694baSJoerg Roedel ret = false; 2918ad8694baSJoerg Roedel } else if (devid == IOAPIC_SB_DEVID) { 2919ad8694baSJoerg Roedel has_sb_ioapic = true; 2920ad8694baSJoerg Roedel ret = true; 2921ad8694baSJoerg Roedel } 2922ad8694baSJoerg Roedel } 2923ad8694baSJoerg Roedel 2924ad8694baSJoerg Roedel if (!has_sb_ioapic) { 2925ad8694baSJoerg Roedel /* 2926ad8694baSJoerg Roedel * We expect the SB IOAPIC to be listed in the IVRS 2927ad8694baSJoerg Roedel * table. The system timer is connected to the SB IOAPIC 2928ad8694baSJoerg Roedel * and if we don't have it in the list the system will 2929ad8694baSJoerg Roedel * panic at boot time. This situation usually happens 2930ad8694baSJoerg Roedel * when the BIOS is buggy and provides us the wrong 2931ad8694baSJoerg Roedel * device id for the IOAPIC in the system. 2932ad8694baSJoerg Roedel */ 2933ad8694baSJoerg Roedel pr_err("%s: No southbridge IOAPIC found\n", fw_bug); 2934ad8694baSJoerg Roedel } 2935ad8694baSJoerg Roedel 2936ad8694baSJoerg Roedel if (!ret) 2937ad8694baSJoerg Roedel pr_err("Disabling interrupt remapping\n"); 2938ad8694baSJoerg Roedel 2939ad8694baSJoerg Roedel return ret; 2940ad8694baSJoerg Roedel } 2941ad8694baSJoerg Roedel 2942ad8694baSJoerg Roedel static void __init free_dma_resources(void) 2943ad8694baSJoerg Roedel { 2944ad8694baSJoerg Roedel free_pages((unsigned long)amd_iommu_pd_alloc_bitmap, 2945ad8694baSJoerg Roedel get_order(MAX_DOMAIN_ID/8)); 2946ad8694baSJoerg Roedel amd_iommu_pd_alloc_bitmap = NULL; 2947ad8694baSJoerg Roedel 2948ad8694baSJoerg Roedel free_unity_maps(); 2949ad8694baSJoerg Roedel } 2950ad8694baSJoerg Roedel 2951a44092e3SSuravee Suthikulpanit static void __init ivinfo_init(void *ivrs) 2952a44092e3SSuravee Suthikulpanit { 2953a44092e3SSuravee Suthikulpanit amd_iommu_ivinfo = *((u32 *)(ivrs + IOMMU_IVINFO_OFFSET)); 2954a44092e3SSuravee Suthikulpanit } 2955a44092e3SSuravee Suthikulpanit 2956ad8694baSJoerg Roedel /* 2957ad8694baSJoerg Roedel * This is the hardware init function for AMD IOMMU in the system. 2958ad8694baSJoerg Roedel * This function is called either from amd_iommu_init or from the interrupt 2959ad8694baSJoerg Roedel * remapping setup code. 2960ad8694baSJoerg Roedel * 2961ad8694baSJoerg Roedel * This function basically parses the ACPI table for AMD IOMMU (IVRS) 2962ad8694baSJoerg Roedel * four times: 2963ad8694baSJoerg Roedel * 2964ad8694baSJoerg Roedel * 1 pass) Discover the most comprehensive IVHD type to use. 2965ad8694baSJoerg Roedel * 2966ad8694baSJoerg Roedel * 2 pass) Find the highest PCI device id the driver has to handle. 2967ad8694baSJoerg Roedel * Upon this information the size of the data structures is 2968ad8694baSJoerg Roedel * determined that needs to be allocated. 2969ad8694baSJoerg Roedel * 2970ad8694baSJoerg Roedel * 3 pass) Initialize the data structures just allocated with the 2971ad8694baSJoerg Roedel * information in the ACPI table about available AMD IOMMUs 2972ad8694baSJoerg Roedel * in the system. It also maps the PCI devices in the 2973ad8694baSJoerg Roedel * system to specific IOMMUs 2974ad8694baSJoerg Roedel * 2975ad8694baSJoerg Roedel * 4 pass) After the basic data structures are allocated and 2976ad8694baSJoerg Roedel * initialized we update them with information about memory 2977ad8694baSJoerg Roedel * remapping requirements parsed out of the ACPI table in 2978ad8694baSJoerg Roedel * this last pass. 2979ad8694baSJoerg Roedel * 2980ad8694baSJoerg Roedel * After everything is set up the IOMMUs are enabled and the necessary 2981ad8694baSJoerg Roedel * hotplug and suspend notifiers are registered. 2982ad8694baSJoerg Roedel */ 2983ad8694baSJoerg Roedel static int __init early_amd_iommu_init(void) 2984ad8694baSJoerg Roedel { 2985ad8694baSJoerg Roedel struct acpi_table_header *ivrs_base; 298699fc4ac3SSuravee Suthikulpanit int remap_cache_sz, ret; 2987ad8694baSJoerg Roedel acpi_status status; 2988ad8694baSJoerg Roedel 2989ad8694baSJoerg Roedel if (!amd_iommu_detected) 2990ad8694baSJoerg Roedel return -ENODEV; 2991ad8694baSJoerg Roedel 2992ad8694baSJoerg Roedel status = acpi_get_table("IVRS", 0, &ivrs_base); 2993ad8694baSJoerg Roedel if (status == AE_NOT_FOUND) 2994ad8694baSJoerg Roedel return -ENODEV; 2995ad8694baSJoerg Roedel else if (ACPI_FAILURE(status)) { 2996ad8694baSJoerg Roedel const char *err = acpi_format_exception(status); 2997ad8694baSJoerg Roedel pr_err("IVRS table error: %s\n", err); 2998ad8694baSJoerg Roedel return -EINVAL; 2999ad8694baSJoerg Roedel } 3000ad8694baSJoerg Roedel 3001ad8694baSJoerg Roedel /* 3002ad8694baSJoerg Roedel * Validate checksum here so we don't need to do it when 3003ad8694baSJoerg Roedel * we actually parse the table 3004ad8694baSJoerg Roedel */ 3005ad8694baSJoerg Roedel ret = check_ivrs_checksum(ivrs_base); 3006ad8694baSJoerg Roedel if (ret) 3007ad8694baSJoerg Roedel goto out; 3008ad8694baSJoerg Roedel 3009a44092e3SSuravee Suthikulpanit ivinfo_init(ivrs_base); 3010a44092e3SSuravee Suthikulpanit 3011ad8694baSJoerg Roedel amd_iommu_target_ivhd_type = get_highest_supported_ivhd_type(ivrs_base); 3012ad8694baSJoerg Roedel DUMP_printk("Using IVHD type %#x\n", amd_iommu_target_ivhd_type); 3013ad8694baSJoerg Roedel 3014ad8694baSJoerg Roedel /* Device table - directly used by all IOMMUs */ 3015ad8694baSJoerg Roedel ret = -ENOMEM; 3016ad8694baSJoerg Roedel 3017ad8694baSJoerg Roedel amd_iommu_pd_alloc_bitmap = (void *)__get_free_pages( 3018ad8694baSJoerg Roedel GFP_KERNEL | __GFP_ZERO, 3019ad8694baSJoerg Roedel get_order(MAX_DOMAIN_ID/8)); 3020ad8694baSJoerg Roedel if (amd_iommu_pd_alloc_bitmap == NULL) 3021ad8694baSJoerg Roedel goto out; 3022ad8694baSJoerg Roedel 3023ad8694baSJoerg Roedel /* 3024ad8694baSJoerg Roedel * never allocate domain 0 because its used as the non-allocated and 3025ad8694baSJoerg Roedel * error value placeholder 3026ad8694baSJoerg Roedel */ 3027ad8694baSJoerg Roedel __set_bit(0, amd_iommu_pd_alloc_bitmap); 3028ad8694baSJoerg Roedel 3029ad8694baSJoerg Roedel /* 3030ad8694baSJoerg Roedel * now the data structures are allocated and basically initialized 3031ad8694baSJoerg Roedel * start the real acpi table scan 3032ad8694baSJoerg Roedel */ 3033ad8694baSJoerg Roedel ret = init_iommu_all(ivrs_base); 3034ad8694baSJoerg Roedel if (ret) 3035ad8694baSJoerg Roedel goto out; 3036ad8694baSJoerg Roedel 3037ad8694baSJoerg Roedel /* Disable any previously enabled IOMMUs */ 3038ad8694baSJoerg Roedel if (!is_kdump_kernel() || amd_iommu_disabled) 3039ad8694baSJoerg Roedel disable_iommus(); 3040ad8694baSJoerg Roedel 3041ad8694baSJoerg Roedel if (amd_iommu_irq_remap) 3042ad8694baSJoerg Roedel amd_iommu_irq_remap = check_ioapic_information(); 3043ad8694baSJoerg Roedel 3044ad8694baSJoerg Roedel if (amd_iommu_irq_remap) { 3045333e581bSVasant Hegde struct amd_iommu_pci_seg *pci_seg; 3046ad8694baSJoerg Roedel /* 3047ad8694baSJoerg Roedel * Interrupt remapping enabled, create kmem_cache for the 3048ad8694baSJoerg Roedel * remapping tables. 3049ad8694baSJoerg Roedel */ 3050ad8694baSJoerg Roedel ret = -ENOMEM; 3051ad8694baSJoerg Roedel if (!AMD_IOMMU_GUEST_IR_GA(amd_iommu_guest_ir)) 3052ad8694baSJoerg Roedel remap_cache_sz = MAX_IRQS_PER_TABLE * sizeof(u32); 3053ad8694baSJoerg Roedel else 3054ad8694baSJoerg Roedel remap_cache_sz = MAX_IRQS_PER_TABLE * (sizeof(u64) * 2); 3055ad8694baSJoerg Roedel amd_iommu_irq_cache = kmem_cache_create("irq_remap_cache", 3056ad8694baSJoerg Roedel remap_cache_sz, 30575ae9a046SSuravee Suthikulpanit DTE_INTTAB_ALIGNMENT, 3058ad8694baSJoerg Roedel 0, NULL); 3059ad8694baSJoerg Roedel if (!amd_iommu_irq_cache) 3060ad8694baSJoerg Roedel goto out; 3061ad8694baSJoerg Roedel 3062333e581bSVasant Hegde for_each_pci_segment(pci_seg) { 3063333e581bSVasant Hegde if (alloc_irq_lookup_table(pci_seg)) 3064333e581bSVasant Hegde goto out; 3065333e581bSVasant Hegde } 3066ad8694baSJoerg Roedel } 3067ad8694baSJoerg Roedel 3068ad8694baSJoerg Roedel ret = init_memory_definitions(ivrs_base); 3069ad8694baSJoerg Roedel if (ret) 3070ad8694baSJoerg Roedel goto out; 3071ad8694baSJoerg Roedel 3072ad8694baSJoerg Roedel /* init the device table */ 3073ad8694baSJoerg Roedel init_device_table(); 3074ad8694baSJoerg Roedel 3075ad8694baSJoerg Roedel out: 3076ad8694baSJoerg Roedel /* Don't leak any ACPI memory */ 3077ad8694baSJoerg Roedel acpi_put_table(ivrs_base); 3078ad8694baSJoerg Roedel 3079ad8694baSJoerg Roedel return ret; 3080ad8694baSJoerg Roedel } 3081ad8694baSJoerg Roedel 3082ad8694baSJoerg Roedel static int amd_iommu_enable_interrupts(void) 3083ad8694baSJoerg Roedel { 3084ad8694baSJoerg Roedel struct amd_iommu *iommu; 3085ad8694baSJoerg Roedel int ret = 0; 3086ad8694baSJoerg Roedel 3087ad8694baSJoerg Roedel for_each_iommu(iommu) { 3088d1adcfbbSDavid Woodhouse ret = iommu_init_irq(iommu); 3089ad8694baSJoerg Roedel if (ret) 3090ad8694baSJoerg Roedel goto out; 3091ad8694baSJoerg Roedel } 3092ad8694baSJoerg Roedel 3093ad8694baSJoerg Roedel out: 3094ad8694baSJoerg Roedel return ret; 3095ad8694baSJoerg Roedel } 3096ad8694baSJoerg Roedel 3097b65412c2SJoerg Roedel static bool __init detect_ivrs(void) 3098ad8694baSJoerg Roedel { 3099ad8694baSJoerg Roedel struct acpi_table_header *ivrs_base; 3100ad8694baSJoerg Roedel acpi_status status; 3101072a03e0SJoerg Roedel int i; 3102ad8694baSJoerg Roedel 3103ad8694baSJoerg Roedel status = acpi_get_table("IVRS", 0, &ivrs_base); 3104ad8694baSJoerg Roedel if (status == AE_NOT_FOUND) 3105ad8694baSJoerg Roedel return false; 3106ad8694baSJoerg Roedel else if (ACPI_FAILURE(status)) { 3107ad8694baSJoerg Roedel const char *err = acpi_format_exception(status); 3108ad8694baSJoerg Roedel pr_err("IVRS table error: %s\n", err); 3109ad8694baSJoerg Roedel return false; 3110ad8694baSJoerg Roedel } 3111ad8694baSJoerg Roedel 3112ad8694baSJoerg Roedel acpi_put_table(ivrs_base); 3113ad8694baSJoerg Roedel 3114b1e650dbSJoerg Roedel if (amd_iommu_force_enable) 3115b1e650dbSJoerg Roedel goto out; 3116b1e650dbSJoerg Roedel 3117072a03e0SJoerg Roedel /* Don't use IOMMU if there is Stoney Ridge graphics */ 3118072a03e0SJoerg Roedel for (i = 0; i < 32; i++) { 3119072a03e0SJoerg Roedel u32 pci_id; 3120072a03e0SJoerg Roedel 3121072a03e0SJoerg Roedel pci_id = read_pci_config(0, i, 0, 0); 3122072a03e0SJoerg Roedel if ((pci_id & 0xffff) == 0x1002 && (pci_id >> 16) == 0x98e4) { 3123072a03e0SJoerg Roedel pr_info("Disable IOMMU on Stoney Ridge\n"); 3124072a03e0SJoerg Roedel return false; 3125072a03e0SJoerg Roedel } 3126072a03e0SJoerg Roedel } 3127072a03e0SJoerg Roedel 3128b1e650dbSJoerg Roedel out: 3129ad8694baSJoerg Roedel /* Make sure ACS will be enabled during PCI probe */ 3130ad8694baSJoerg Roedel pci_request_acs(); 3131ad8694baSJoerg Roedel 3132ad8694baSJoerg Roedel return true; 3133ad8694baSJoerg Roedel } 3134ad8694baSJoerg Roedel 3135ad8694baSJoerg Roedel /**************************************************************************** 3136ad8694baSJoerg Roedel * 3137ad8694baSJoerg Roedel * AMD IOMMU Initialization State Machine 3138ad8694baSJoerg Roedel * 3139ad8694baSJoerg Roedel ****************************************************************************/ 3140ad8694baSJoerg Roedel 3141ad8694baSJoerg Roedel static int __init state_next(void) 3142ad8694baSJoerg Roedel { 3143ad8694baSJoerg Roedel int ret = 0; 3144ad8694baSJoerg Roedel 3145ad8694baSJoerg Roedel switch (init_state) { 3146ad8694baSJoerg Roedel case IOMMU_START_STATE: 3147ad8694baSJoerg Roedel if (!detect_ivrs()) { 3148ad8694baSJoerg Roedel init_state = IOMMU_NOT_FOUND; 3149ad8694baSJoerg Roedel ret = -ENODEV; 3150ad8694baSJoerg Roedel } else { 3151ad8694baSJoerg Roedel init_state = IOMMU_IVRS_DETECTED; 3152ad8694baSJoerg Roedel } 3153ad8694baSJoerg Roedel break; 3154ad8694baSJoerg Roedel case IOMMU_IVRS_DETECTED: 31559f81ca8dSJoerg Roedel if (amd_iommu_disabled) { 3156ad8694baSJoerg Roedel init_state = IOMMU_CMDLINE_DISABLED; 3157ad8694baSJoerg Roedel ret = -EINVAL; 31589f81ca8dSJoerg Roedel } else { 31599f81ca8dSJoerg Roedel ret = early_amd_iommu_init(); 31609f81ca8dSJoerg Roedel init_state = ret ? IOMMU_INIT_ERROR : IOMMU_ACPI_FINISHED; 3161ad8694baSJoerg Roedel } 3162ad8694baSJoerg Roedel break; 3163ad8694baSJoerg Roedel case IOMMU_ACPI_FINISHED: 3164ad8694baSJoerg Roedel early_enable_iommus(); 3165ad8694baSJoerg Roedel x86_platform.iommu_shutdown = disable_iommus; 3166ad8694baSJoerg Roedel init_state = IOMMU_ENABLED; 3167ad8694baSJoerg Roedel break; 3168ad8694baSJoerg Roedel case IOMMU_ENABLED: 3169ad8694baSJoerg Roedel register_syscore_ops(&amd_iommu_syscore_ops); 3170ad8694baSJoerg Roedel ret = amd_iommu_init_pci(); 3171ad8694baSJoerg Roedel init_state = ret ? IOMMU_INIT_ERROR : IOMMU_PCI_INIT; 3172c5e1a1ebSSuravee Suthikulpanit enable_iommus_vapic(); 3173ad8694baSJoerg Roedel enable_iommus_v2(); 3174ad8694baSJoerg Roedel break; 3175ad8694baSJoerg Roedel case IOMMU_PCI_INIT: 3176ad8694baSJoerg Roedel ret = amd_iommu_enable_interrupts(); 3177ad8694baSJoerg Roedel init_state = ret ? IOMMU_INIT_ERROR : IOMMU_INTERRUPTS_EN; 3178ad8694baSJoerg Roedel break; 3179ad8694baSJoerg Roedel case IOMMU_INTERRUPTS_EN: 3180ad8694baSJoerg Roedel init_state = IOMMU_INITIALIZED; 3181ad8694baSJoerg Roedel break; 3182ad8694baSJoerg Roedel case IOMMU_INITIALIZED: 3183ad8694baSJoerg Roedel /* Nothing to do */ 3184ad8694baSJoerg Roedel break; 3185ad8694baSJoerg Roedel case IOMMU_NOT_FOUND: 3186ad8694baSJoerg Roedel case IOMMU_INIT_ERROR: 3187ad8694baSJoerg Roedel case IOMMU_CMDLINE_DISABLED: 3188ad8694baSJoerg Roedel /* Error states => do nothing */ 3189ad8694baSJoerg Roedel ret = -EINVAL; 3190ad8694baSJoerg Roedel break; 3191ad8694baSJoerg Roedel default: 3192ad8694baSJoerg Roedel /* Unknown state */ 3193ad8694baSJoerg Roedel BUG(); 3194ad8694baSJoerg Roedel } 3195ad8694baSJoerg Roedel 3196ad8694baSJoerg Roedel if (ret) { 3197ad8694baSJoerg Roedel free_dma_resources(); 3198ad8694baSJoerg Roedel if (!irq_remapping_enabled) { 3199ad8694baSJoerg Roedel disable_iommus(); 3200ad8694baSJoerg Roedel free_iommu_resources(); 3201ad8694baSJoerg Roedel } else { 3202ad8694baSJoerg Roedel struct amd_iommu *iommu; 32031ab5a153SSuravee Suthikulpanit struct amd_iommu_pci_seg *pci_seg; 3204ad8694baSJoerg Roedel 32051ab5a153SSuravee Suthikulpanit for_each_pci_segment(pci_seg) 32061ab5a153SSuravee Suthikulpanit uninit_device_table_dma(pci_seg); 32071ab5a153SSuravee Suthikulpanit 3208ad8694baSJoerg Roedel for_each_iommu(iommu) 3209ad8694baSJoerg Roedel iommu_flush_all_caches(iommu); 3210ad8694baSJoerg Roedel } 3211ad8694baSJoerg Roedel } 3212ad8694baSJoerg Roedel return ret; 3213ad8694baSJoerg Roedel } 3214ad8694baSJoerg Roedel 3215ad8694baSJoerg Roedel static int __init iommu_go_to_state(enum iommu_init_state state) 3216ad8694baSJoerg Roedel { 3217ad8694baSJoerg Roedel int ret = -EINVAL; 3218ad8694baSJoerg Roedel 3219ad8694baSJoerg Roedel while (init_state != state) { 3220ad8694baSJoerg Roedel if (init_state == IOMMU_NOT_FOUND || 3221ad8694baSJoerg Roedel init_state == IOMMU_INIT_ERROR || 3222ad8694baSJoerg Roedel init_state == IOMMU_CMDLINE_DISABLED) 3223ad8694baSJoerg Roedel break; 3224ad8694baSJoerg Roedel ret = state_next(); 3225ad8694baSJoerg Roedel } 3226ad8694baSJoerg Roedel 3227ad8694baSJoerg Roedel return ret; 3228ad8694baSJoerg Roedel } 3229ad8694baSJoerg Roedel 3230ad8694baSJoerg Roedel #ifdef CONFIG_IRQ_REMAP 3231ad8694baSJoerg Roedel int __init amd_iommu_prepare(void) 3232ad8694baSJoerg Roedel { 3233ad8694baSJoerg Roedel int ret; 3234ad8694baSJoerg Roedel 3235ad8694baSJoerg Roedel amd_iommu_irq_remap = true; 3236ad8694baSJoerg Roedel 3237ad8694baSJoerg Roedel ret = iommu_go_to_state(IOMMU_ACPI_FINISHED); 32384b8ef157SJoerg Roedel if (ret) { 32394b8ef157SJoerg Roedel amd_iommu_irq_remap = false; 3240ad8694baSJoerg Roedel return ret; 32414b8ef157SJoerg Roedel } 32424b8ef157SJoerg Roedel 3243ad8694baSJoerg Roedel return amd_iommu_irq_remap ? 0 : -ENODEV; 3244ad8694baSJoerg Roedel } 3245ad8694baSJoerg Roedel 3246ad8694baSJoerg Roedel int __init amd_iommu_enable(void) 3247ad8694baSJoerg Roedel { 3248ad8694baSJoerg Roedel int ret; 3249ad8694baSJoerg Roedel 3250ad8694baSJoerg Roedel ret = iommu_go_to_state(IOMMU_ENABLED); 3251ad8694baSJoerg Roedel if (ret) 3252ad8694baSJoerg Roedel return ret; 3253ad8694baSJoerg Roedel 3254ad8694baSJoerg Roedel irq_remapping_enabled = 1; 3255ad8694baSJoerg Roedel return amd_iommu_xt_mode; 3256ad8694baSJoerg Roedel } 3257ad8694baSJoerg Roedel 3258ad8694baSJoerg Roedel void amd_iommu_disable(void) 3259ad8694baSJoerg Roedel { 3260ad8694baSJoerg Roedel amd_iommu_suspend(); 3261ad8694baSJoerg Roedel } 3262ad8694baSJoerg Roedel 3263ad8694baSJoerg Roedel int amd_iommu_reenable(int mode) 3264ad8694baSJoerg Roedel { 3265ad8694baSJoerg Roedel amd_iommu_resume(); 3266ad8694baSJoerg Roedel 3267ad8694baSJoerg Roedel return 0; 3268ad8694baSJoerg Roedel } 3269ad8694baSJoerg Roedel 3270ad8694baSJoerg Roedel int __init amd_iommu_enable_faulting(void) 3271ad8694baSJoerg Roedel { 3272ad8694baSJoerg Roedel /* We enable MSI later when PCI is initialized */ 3273ad8694baSJoerg Roedel return 0; 3274ad8694baSJoerg Roedel } 3275ad8694baSJoerg Roedel #endif 3276ad8694baSJoerg Roedel 3277ad8694baSJoerg Roedel /* 3278ad8694baSJoerg Roedel * This is the core init function for AMD IOMMU hardware in the system. 3279ad8694baSJoerg Roedel * This function is called from the generic x86 DMA layer initialization 3280ad8694baSJoerg Roedel * code. 3281ad8694baSJoerg Roedel */ 3282ad8694baSJoerg Roedel static int __init amd_iommu_init(void) 3283ad8694baSJoerg Roedel { 3284ad8694baSJoerg Roedel struct amd_iommu *iommu; 3285ad8694baSJoerg Roedel int ret; 3286ad8694baSJoerg Roedel 3287ad8694baSJoerg Roedel ret = iommu_go_to_state(IOMMU_INITIALIZED); 3288ad8694baSJoerg Roedel #ifdef CONFIG_GART_IOMMU 3289ad8694baSJoerg Roedel if (ret && list_empty(&amd_iommu_list)) { 3290ad8694baSJoerg Roedel /* 3291ad8694baSJoerg Roedel * We failed to initialize the AMD IOMMU - try fallback 3292ad8694baSJoerg Roedel * to GART if possible. 3293ad8694baSJoerg Roedel */ 3294ad8694baSJoerg Roedel gart_iommu_init(); 3295ad8694baSJoerg Roedel } 3296ad8694baSJoerg Roedel #endif 3297ad8694baSJoerg Roedel 3298ad8694baSJoerg Roedel for_each_iommu(iommu) 3299ad8694baSJoerg Roedel amd_iommu_debugfs_setup(iommu); 3300ad8694baSJoerg Roedel 3301ad8694baSJoerg Roedel return ret; 3302ad8694baSJoerg Roedel } 3303ad8694baSJoerg Roedel 3304ad8694baSJoerg Roedel static bool amd_iommu_sme_check(void) 3305ad8694baSJoerg Roedel { 330632cb4d02STom Lendacky if (!cc_platform_has(CC_ATTR_HOST_MEM_ENCRYPT) || 330732cb4d02STom Lendacky (boot_cpu_data.x86 != 0x17)) 3308ad8694baSJoerg Roedel return true; 3309ad8694baSJoerg Roedel 3310ad8694baSJoerg Roedel /* For Fam17h, a specific level of support is required */ 3311ad8694baSJoerg Roedel if (boot_cpu_data.microcode >= 0x08001205) 3312ad8694baSJoerg Roedel return true; 3313ad8694baSJoerg Roedel 3314ad8694baSJoerg Roedel if ((boot_cpu_data.microcode >= 0x08001126) && 3315ad8694baSJoerg Roedel (boot_cpu_data.microcode <= 0x080011ff)) 3316ad8694baSJoerg Roedel return true; 3317ad8694baSJoerg Roedel 3318ad8694baSJoerg Roedel pr_notice("IOMMU not currently supported when SME is active\n"); 3319ad8694baSJoerg Roedel 3320ad8694baSJoerg Roedel return false; 3321ad8694baSJoerg Roedel } 3322ad8694baSJoerg Roedel 3323ad8694baSJoerg Roedel /**************************************************************************** 3324ad8694baSJoerg Roedel * 3325ad8694baSJoerg Roedel * Early detect code. This code runs at IOMMU detection time in the DMA 3326ad8694baSJoerg Roedel * layer. It just looks if there is an IVRS ACPI table to detect AMD 3327ad8694baSJoerg Roedel * IOMMUs 3328ad8694baSJoerg Roedel * 3329ad8694baSJoerg Roedel ****************************************************************************/ 3330ad8694baSJoerg Roedel int __init amd_iommu_detect(void) 3331ad8694baSJoerg Roedel { 3332ad8694baSJoerg Roedel int ret; 3333ad8694baSJoerg Roedel 3334ad8694baSJoerg Roedel if (no_iommu || (iommu_detected && !gart_iommu_aperture)) 3335ad8694baSJoerg Roedel return -ENODEV; 3336ad8694baSJoerg Roedel 3337ad8694baSJoerg Roedel if (!amd_iommu_sme_check()) 3338ad8694baSJoerg Roedel return -ENODEV; 3339ad8694baSJoerg Roedel 3340ad8694baSJoerg Roedel ret = iommu_go_to_state(IOMMU_IVRS_DETECTED); 3341ad8694baSJoerg Roedel if (ret) 3342ad8694baSJoerg Roedel return ret; 3343ad8694baSJoerg Roedel 3344ad8694baSJoerg Roedel amd_iommu_detected = true; 3345ad8694baSJoerg Roedel iommu_detected = 1; 3346ad8694baSJoerg Roedel x86_init.iommu.iommu_init = amd_iommu_init; 3347ad8694baSJoerg Roedel 3348ad8694baSJoerg Roedel return 1; 3349ad8694baSJoerg Roedel } 3350ad8694baSJoerg Roedel 3351ad8694baSJoerg Roedel /**************************************************************************** 3352ad8694baSJoerg Roedel * 3353ad8694baSJoerg Roedel * Parsing functions for the AMD IOMMU specific kernel command line 3354ad8694baSJoerg Roedel * options. 3355ad8694baSJoerg Roedel * 3356ad8694baSJoerg Roedel ****************************************************************************/ 3357ad8694baSJoerg Roedel 3358ad8694baSJoerg Roedel static int __init parse_amd_iommu_dump(char *str) 3359ad8694baSJoerg Roedel { 3360ad8694baSJoerg Roedel amd_iommu_dump = true; 3361ad8694baSJoerg Roedel 3362ad8694baSJoerg Roedel return 1; 3363ad8694baSJoerg Roedel } 3364ad8694baSJoerg Roedel 3365ad8694baSJoerg Roedel static int __init parse_amd_iommu_intr(char *str) 3366ad8694baSJoerg Roedel { 3367ad8694baSJoerg Roedel for (; *str; ++str) { 3368ad8694baSJoerg Roedel if (strncmp(str, "legacy", 6) == 0) { 3369ad8694baSJoerg Roedel amd_iommu_guest_ir = AMD_IOMMU_GUEST_IR_LEGACY_GA; 3370ad8694baSJoerg Roedel break; 3371ad8694baSJoerg Roedel } 3372ad8694baSJoerg Roedel if (strncmp(str, "vapic", 5) == 0) { 3373ad8694baSJoerg Roedel amd_iommu_guest_ir = AMD_IOMMU_GUEST_IR_VAPIC; 3374ad8694baSJoerg Roedel break; 3375ad8694baSJoerg Roedel } 3376ad8694baSJoerg Roedel } 3377ad8694baSJoerg Roedel return 1; 3378ad8694baSJoerg Roedel } 3379ad8694baSJoerg Roedel 3380ad8694baSJoerg Roedel static int __init parse_amd_iommu_options(char *str) 3381ad8694baSJoerg Roedel { 3382ad8694baSJoerg Roedel for (; *str; ++str) { 33831d479f16SJohn Garry if (strncmp(str, "fullflush", 9) == 0) { 33841d479f16SJohn Garry pr_warn("amd_iommu=fullflush deprecated; use iommu.strict=1 instead\n"); 3385308723e3SJohn Garry iommu_set_dma_strict(); 33861d479f16SJohn Garry } 3387b1e650dbSJoerg Roedel if (strncmp(str, "force_enable", 12) == 0) 3388b1e650dbSJoerg Roedel amd_iommu_force_enable = true; 3389ad8694baSJoerg Roedel if (strncmp(str, "off", 3) == 0) 3390ad8694baSJoerg Roedel amd_iommu_disabled = true; 3391ad8694baSJoerg Roedel if (strncmp(str, "force_isolation", 15) == 0) 3392ad8694baSJoerg Roedel amd_iommu_force_isolation = true; 3393ad8694baSJoerg Roedel } 3394ad8694baSJoerg Roedel 3395ad8694baSJoerg Roedel return 1; 3396ad8694baSJoerg Roedel } 3397ad8694baSJoerg Roedel 3398ad8694baSJoerg Roedel static int __init parse_ivrs_ioapic(char *str) 3399ad8694baSJoerg Roedel { 3400bbe3a106SSuravee Suthikulpanit u32 seg = 0, bus, dev, fn; 3401ad8694baSJoerg Roedel int ret, id, i; 3402bbe3a106SSuravee Suthikulpanit u32 devid; 3403ad8694baSJoerg Roedel 3404ad8694baSJoerg Roedel ret = sscanf(str, "[%d]=%x:%x.%x", &id, &bus, &dev, &fn); 3405ad8694baSJoerg Roedel if (ret != 4) { 3406bbe3a106SSuravee Suthikulpanit ret = sscanf(str, "[%d]=%x:%x:%x.%x", &id, &seg, &bus, &dev, &fn); 3407bbe3a106SSuravee Suthikulpanit if (ret != 5) { 3408ad8694baSJoerg Roedel pr_err("Invalid command line: ivrs_ioapic%s\n", str); 3409ad8694baSJoerg Roedel return 1; 3410ad8694baSJoerg Roedel } 3411bbe3a106SSuravee Suthikulpanit } 3412ad8694baSJoerg Roedel 3413ad8694baSJoerg Roedel if (early_ioapic_map_size == EARLY_MAP_SIZE) { 3414ad8694baSJoerg Roedel pr_err("Early IOAPIC map overflow - ignoring ivrs_ioapic%s\n", 3415ad8694baSJoerg Roedel str); 3416ad8694baSJoerg Roedel return 1; 3417ad8694baSJoerg Roedel } 3418ad8694baSJoerg Roedel 3419bbe3a106SSuravee Suthikulpanit devid = IVRS_GET_SBDF_ID(seg, bus, dev, fn); 3420ad8694baSJoerg Roedel 3421ad8694baSJoerg Roedel cmdline_maps = true; 3422ad8694baSJoerg Roedel i = early_ioapic_map_size++; 3423ad8694baSJoerg Roedel early_ioapic_map[i].id = id; 3424ad8694baSJoerg Roedel early_ioapic_map[i].devid = devid; 3425ad8694baSJoerg Roedel early_ioapic_map[i].cmd_line = true; 3426ad8694baSJoerg Roedel 3427ad8694baSJoerg Roedel return 1; 3428ad8694baSJoerg Roedel } 3429ad8694baSJoerg Roedel 3430ad8694baSJoerg Roedel static int __init parse_ivrs_hpet(char *str) 3431ad8694baSJoerg Roedel { 3432bbe3a106SSuravee Suthikulpanit u32 seg = 0, bus, dev, fn; 3433ad8694baSJoerg Roedel int ret, id, i; 3434bbe3a106SSuravee Suthikulpanit u32 devid; 3435ad8694baSJoerg Roedel 3436ad8694baSJoerg Roedel ret = sscanf(str, "[%d]=%x:%x.%x", &id, &bus, &dev, &fn); 3437ad8694baSJoerg Roedel if (ret != 4) { 3438bbe3a106SSuravee Suthikulpanit ret = sscanf(str, "[%d]=%x:%x:%x.%x", &id, &seg, &bus, &dev, &fn); 3439bbe3a106SSuravee Suthikulpanit if (ret != 5) { 3440ad8694baSJoerg Roedel pr_err("Invalid command line: ivrs_hpet%s\n", str); 3441ad8694baSJoerg Roedel return 1; 3442ad8694baSJoerg Roedel } 3443bbe3a106SSuravee Suthikulpanit } 3444ad8694baSJoerg Roedel 3445ad8694baSJoerg Roedel if (early_hpet_map_size == EARLY_MAP_SIZE) { 3446ad8694baSJoerg Roedel pr_err("Early HPET map overflow - ignoring ivrs_hpet%s\n", 3447ad8694baSJoerg Roedel str); 3448ad8694baSJoerg Roedel return 1; 3449ad8694baSJoerg Roedel } 3450ad8694baSJoerg Roedel 3451bbe3a106SSuravee Suthikulpanit devid = IVRS_GET_SBDF_ID(seg, bus, dev, fn); 3452ad8694baSJoerg Roedel 3453ad8694baSJoerg Roedel cmdline_maps = true; 3454ad8694baSJoerg Roedel i = early_hpet_map_size++; 3455ad8694baSJoerg Roedel early_hpet_map[i].id = id; 3456ad8694baSJoerg Roedel early_hpet_map[i].devid = devid; 3457ad8694baSJoerg Roedel early_hpet_map[i].cmd_line = true; 3458ad8694baSJoerg Roedel 3459ad8694baSJoerg Roedel return 1; 3460ad8694baSJoerg Roedel } 3461ad8694baSJoerg Roedel 3462ad8694baSJoerg Roedel static int __init parse_ivrs_acpihid(char *str) 3463ad8694baSJoerg Roedel { 3464bbe3a106SSuravee Suthikulpanit u32 seg = 0, bus, dev, fn; 3465ad8694baSJoerg Roedel char *hid, *uid, *p; 3466ad8694baSJoerg Roedel char acpiid[ACPIHID_UID_LEN + ACPIHID_HID_LEN] = {0}; 3467ad8694baSJoerg Roedel int ret, i; 3468ad8694baSJoerg Roedel 3469ad8694baSJoerg Roedel ret = sscanf(str, "[%x:%x.%x]=%s", &bus, &dev, &fn, acpiid); 3470ad8694baSJoerg Roedel if (ret != 4) { 3471bbe3a106SSuravee Suthikulpanit ret = sscanf(str, "[%x:%x:%x.%x]=%s", &seg, &bus, &dev, &fn, acpiid); 3472bbe3a106SSuravee Suthikulpanit if (ret != 5) { 3473ad8694baSJoerg Roedel pr_err("Invalid command line: ivrs_acpihid(%s)\n", str); 3474ad8694baSJoerg Roedel return 1; 3475ad8694baSJoerg Roedel } 3476bbe3a106SSuravee Suthikulpanit } 3477ad8694baSJoerg Roedel 3478ad8694baSJoerg Roedel p = acpiid; 3479ad8694baSJoerg Roedel hid = strsep(&p, ":"); 3480ad8694baSJoerg Roedel uid = p; 3481ad8694baSJoerg Roedel 3482ad8694baSJoerg Roedel if (!hid || !(*hid) || !uid) { 3483ad8694baSJoerg Roedel pr_err("Invalid command line: hid or uid\n"); 3484ad8694baSJoerg Roedel return 1; 3485ad8694baSJoerg Roedel } 3486ad8694baSJoerg Roedel 3487ad8694baSJoerg Roedel i = early_acpihid_map_size++; 3488ad8694baSJoerg Roedel memcpy(early_acpihid_map[i].hid, hid, strlen(hid)); 3489ad8694baSJoerg Roedel memcpy(early_acpihid_map[i].uid, uid, strlen(uid)); 3490bbe3a106SSuravee Suthikulpanit early_acpihid_map[i].devid = IVRS_GET_SBDF_ID(seg, bus, dev, fn); 3491ad8694baSJoerg Roedel early_acpihid_map[i].cmd_line = true; 3492ad8694baSJoerg Roedel 3493ad8694baSJoerg Roedel return 1; 3494ad8694baSJoerg Roedel } 3495ad8694baSJoerg Roedel 3496ad8694baSJoerg Roedel __setup("amd_iommu_dump", parse_amd_iommu_dump); 3497ad8694baSJoerg Roedel __setup("amd_iommu=", parse_amd_iommu_options); 3498ad8694baSJoerg Roedel __setup("amd_iommu_intr=", parse_amd_iommu_intr); 3499ad8694baSJoerg Roedel __setup("ivrs_ioapic", parse_ivrs_ioapic); 3500ad8694baSJoerg Roedel __setup("ivrs_hpet", parse_ivrs_hpet); 3501ad8694baSJoerg Roedel __setup("ivrs_acpihid", parse_ivrs_acpihid); 3502ad8694baSJoerg Roedel 3503ad8694baSJoerg Roedel bool amd_iommu_v2_supported(void) 3504ad8694baSJoerg Roedel { 350530315e71SSuravee Suthikulpanit /* 350630315e71SSuravee Suthikulpanit * Since DTE[Mode]=0 is prohibited on SNP-enabled system 350730315e71SSuravee Suthikulpanit * (i.e. EFR[SNPSup]=1), IOMMUv2 page table cannot be used without 350830315e71SSuravee Suthikulpanit * setting up IOMMUv1 page table. 350930315e71SSuravee Suthikulpanit */ 351030315e71SSuravee Suthikulpanit return amd_iommu_v2_present && !amd_iommu_snp_en; 3511ad8694baSJoerg Roedel } 3512ad8694baSJoerg Roedel EXPORT_SYMBOL(amd_iommu_v2_supported); 3513ad8694baSJoerg Roedel 3514ad8694baSJoerg Roedel struct amd_iommu *get_amd_iommu(unsigned int idx) 3515ad8694baSJoerg Roedel { 3516ad8694baSJoerg Roedel unsigned int i = 0; 3517ad8694baSJoerg Roedel struct amd_iommu *iommu; 3518ad8694baSJoerg Roedel 3519ad8694baSJoerg Roedel for_each_iommu(iommu) 3520ad8694baSJoerg Roedel if (i++ == idx) 3521ad8694baSJoerg Roedel return iommu; 3522ad8694baSJoerg Roedel return NULL; 3523ad8694baSJoerg Roedel } 3524ad8694baSJoerg Roedel 3525ad8694baSJoerg Roedel /**************************************************************************** 3526ad8694baSJoerg Roedel * 3527ad8694baSJoerg Roedel * IOMMU EFR Performance Counter support functionality. This code allows 3528ad8694baSJoerg Roedel * access to the IOMMU PC functionality. 3529ad8694baSJoerg Roedel * 3530ad8694baSJoerg Roedel ****************************************************************************/ 3531ad8694baSJoerg Roedel 3532ad8694baSJoerg Roedel u8 amd_iommu_pc_get_max_banks(unsigned int idx) 3533ad8694baSJoerg Roedel { 3534ad8694baSJoerg Roedel struct amd_iommu *iommu = get_amd_iommu(idx); 3535ad8694baSJoerg Roedel 3536ad8694baSJoerg Roedel if (iommu) 3537ad8694baSJoerg Roedel return iommu->max_banks; 3538ad8694baSJoerg Roedel 3539ad8694baSJoerg Roedel return 0; 3540ad8694baSJoerg Roedel } 3541ad8694baSJoerg Roedel EXPORT_SYMBOL(amd_iommu_pc_get_max_banks); 3542ad8694baSJoerg Roedel 3543ad8694baSJoerg Roedel bool amd_iommu_pc_supported(void) 3544ad8694baSJoerg Roedel { 3545ad8694baSJoerg Roedel return amd_iommu_pc_present; 3546ad8694baSJoerg Roedel } 3547ad8694baSJoerg Roedel EXPORT_SYMBOL(amd_iommu_pc_supported); 3548ad8694baSJoerg Roedel 3549ad8694baSJoerg Roedel u8 amd_iommu_pc_get_max_counters(unsigned int idx) 3550ad8694baSJoerg Roedel { 3551ad8694baSJoerg Roedel struct amd_iommu *iommu = get_amd_iommu(idx); 3552ad8694baSJoerg Roedel 3553ad8694baSJoerg Roedel if (iommu) 3554ad8694baSJoerg Roedel return iommu->max_counters; 3555ad8694baSJoerg Roedel 3556ad8694baSJoerg Roedel return 0; 3557ad8694baSJoerg Roedel } 3558ad8694baSJoerg Roedel EXPORT_SYMBOL(amd_iommu_pc_get_max_counters); 3559ad8694baSJoerg Roedel 3560ad8694baSJoerg Roedel static int iommu_pc_get_set_reg(struct amd_iommu *iommu, u8 bank, u8 cntr, 3561ad8694baSJoerg Roedel u8 fxn, u64 *value, bool is_write) 3562ad8694baSJoerg Roedel { 3563ad8694baSJoerg Roedel u32 offset; 3564ad8694baSJoerg Roedel u32 max_offset_lim; 3565ad8694baSJoerg Roedel 3566ad8694baSJoerg Roedel /* Make sure the IOMMU PC resource is available */ 3567ad8694baSJoerg Roedel if (!amd_iommu_pc_present) 3568ad8694baSJoerg Roedel return -ENODEV; 3569ad8694baSJoerg Roedel 3570ad8694baSJoerg Roedel /* Check for valid iommu and pc register indexing */ 3571ad8694baSJoerg Roedel if (WARN_ON(!iommu || (fxn > 0x28) || (fxn & 7))) 3572ad8694baSJoerg Roedel return -ENODEV; 3573ad8694baSJoerg Roedel 3574ad8694baSJoerg Roedel offset = (u32)(((0x40 | bank) << 12) | (cntr << 8) | fxn); 3575ad8694baSJoerg Roedel 3576ad8694baSJoerg Roedel /* Limit the offset to the hw defined mmio region aperture */ 3577ad8694baSJoerg Roedel max_offset_lim = (u32)(((0x40 | iommu->max_banks) << 12) | 3578ad8694baSJoerg Roedel (iommu->max_counters << 8) | 0x28); 3579ad8694baSJoerg Roedel if ((offset < MMIO_CNTR_REG_OFFSET) || 3580ad8694baSJoerg Roedel (offset > max_offset_lim)) 3581ad8694baSJoerg Roedel return -EINVAL; 3582ad8694baSJoerg Roedel 3583ad8694baSJoerg Roedel if (is_write) { 3584ad8694baSJoerg Roedel u64 val = *value & GENMASK_ULL(47, 0); 3585ad8694baSJoerg Roedel 3586ad8694baSJoerg Roedel writel((u32)val, iommu->mmio_base + offset); 3587ad8694baSJoerg Roedel writel((val >> 32), iommu->mmio_base + offset + 4); 3588ad8694baSJoerg Roedel } else { 3589ad8694baSJoerg Roedel *value = readl(iommu->mmio_base + offset + 4); 3590ad8694baSJoerg Roedel *value <<= 32; 3591ad8694baSJoerg Roedel *value |= readl(iommu->mmio_base + offset); 3592ad8694baSJoerg Roedel *value &= GENMASK_ULL(47, 0); 3593ad8694baSJoerg Roedel } 3594ad8694baSJoerg Roedel 3595ad8694baSJoerg Roedel return 0; 3596ad8694baSJoerg Roedel } 3597ad8694baSJoerg Roedel 3598ad8694baSJoerg Roedel int amd_iommu_pc_get_reg(struct amd_iommu *iommu, u8 bank, u8 cntr, u8 fxn, u64 *value) 3599ad8694baSJoerg Roedel { 3600ad8694baSJoerg Roedel if (!iommu) 3601ad8694baSJoerg Roedel return -EINVAL; 3602ad8694baSJoerg Roedel 3603ad8694baSJoerg Roedel return iommu_pc_get_set_reg(iommu, bank, cntr, fxn, value, false); 3604ad8694baSJoerg Roedel } 3605ad8694baSJoerg Roedel 3606ad8694baSJoerg Roedel int amd_iommu_pc_set_reg(struct amd_iommu *iommu, u8 bank, u8 cntr, u8 fxn, u64 *value) 3607ad8694baSJoerg Roedel { 3608ad8694baSJoerg Roedel if (!iommu) 3609ad8694baSJoerg Roedel return -EINVAL; 3610ad8694baSJoerg Roedel 3611ad8694baSJoerg Roedel return iommu_pc_get_set_reg(iommu, bank, cntr, fxn, value, true); 3612ad8694baSJoerg Roedel } 3613fb2accadSBrijesh Singh 3614fb2accadSBrijesh Singh #ifdef CONFIG_AMD_MEM_ENCRYPT 3615fb2accadSBrijesh Singh int amd_iommu_snp_enable(void) 3616fb2accadSBrijesh Singh { 3617fb2accadSBrijesh Singh /* 3618fb2accadSBrijesh Singh * The SNP support requires that IOMMU must be enabled, and is 3619fb2accadSBrijesh Singh * not configured in the passthrough mode. 3620fb2accadSBrijesh Singh */ 3621fb2accadSBrijesh Singh if (no_iommu || iommu_default_passthrough()) { 3622fb2accadSBrijesh Singh pr_err("SNP: IOMMU is disabled or configured in passthrough mode, SNP cannot be supported"); 3623fb2accadSBrijesh Singh return -EINVAL; 3624fb2accadSBrijesh Singh } 3625fb2accadSBrijesh Singh 3626fb2accadSBrijesh Singh /* 3627fb2accadSBrijesh Singh * Prevent enabling SNP after IOMMU_ENABLED state because this process 3628fb2accadSBrijesh Singh * affect how IOMMU driver sets up data structures and configures 3629fb2accadSBrijesh Singh * IOMMU hardware. 3630fb2accadSBrijesh Singh */ 3631fb2accadSBrijesh Singh if (init_state > IOMMU_ENABLED) { 3632fb2accadSBrijesh Singh pr_err("SNP: Too late to enable SNP for IOMMU.\n"); 3633fb2accadSBrijesh Singh return -EINVAL; 3634fb2accadSBrijesh Singh } 3635fb2accadSBrijesh Singh 3636fb2accadSBrijesh Singh amd_iommu_snp_en = check_feature_on_all_iommus(FEATURE_SNP); 3637fb2accadSBrijesh Singh if (!amd_iommu_snp_en) 3638fb2accadSBrijesh Singh return -EINVAL; 3639fb2accadSBrijesh Singh 3640fb2accadSBrijesh Singh pr_info("SNP enabled\n"); 3641fb2accadSBrijesh Singh 3642fb2accadSBrijesh Singh /* Enforce IOMMU v1 pagetable when SNP is enabled. */ 3643fb2accadSBrijesh Singh if (amd_iommu_pgtable != AMD_IOMMU_V1) { 3644fb2accadSBrijesh Singh pr_warn("Force to using AMD IOMMU v1 page table due to SNP\n"); 3645fb2accadSBrijesh Singh amd_iommu_pgtable = AMD_IOMMU_V1; 3646fb2accadSBrijesh Singh } 3647fb2accadSBrijesh Singh 3648fb2accadSBrijesh Singh return 0; 3649fb2accadSBrijesh Singh } 3650fb2accadSBrijesh Singh #endif 3651