GNU Linux-libre 5.15.137-gnu
[releases.git] / arch / x86 / kvm / mmu / tdp_mmu.h
1 // SPDX-License-Identifier: GPL-2.0
2
3 #ifndef __KVM_X86_MMU_TDP_MMU_H
4 #define __KVM_X86_MMU_TDP_MMU_H
5
6 #include <linux/kvm_host.h>
7
8 hpa_t kvm_tdp_mmu_get_vcpu_root_hpa(struct kvm_vcpu *vcpu);
9
10 __must_check static inline bool kvm_tdp_mmu_get_root(struct kvm *kvm,
11                                                      struct kvm_mmu_page *root)
12 {
13         return refcount_inc_not_zero(&root->tdp_mmu_root_count);
14 }
15
16 void kvm_tdp_mmu_put_root(struct kvm *kvm, struct kvm_mmu_page *root,
17                           bool shared);
18
19 bool __kvm_tdp_mmu_zap_gfn_range(struct kvm *kvm, int as_id, gfn_t start,
20                                  gfn_t end, bool can_yield, bool flush);
21 static inline bool kvm_tdp_mmu_zap_gfn_range(struct kvm *kvm, int as_id,
22                                              gfn_t start, gfn_t end, bool flush)
23 {
24         return __kvm_tdp_mmu_zap_gfn_range(kvm, as_id, start, end, true, flush);
25 }
26 static inline bool kvm_tdp_mmu_zap_sp(struct kvm *kvm, struct kvm_mmu_page *sp)
27 {
28         gfn_t end = sp->gfn + KVM_PAGES_PER_HPAGE(sp->role.level + 1);
29
30         /*
31          * Don't allow yielding, as the caller may have a flush pending.  Note,
32          * if mmu_lock is held for write, zapping will never yield in this case,
33          * but explicitly disallow it for safety.  The TDP MMU does not yield
34          * until it has made forward progress (steps sideways), and when zapping
35          * a single shadow page that it's guaranteed to see (thus the mmu_lock
36          * requirement), its "step sideways" will always step beyond the bounds
37          * of the shadow page's gfn range and stop iterating before yielding.
38          */
39         lockdep_assert_held_write(&kvm->mmu_lock);
40         return __kvm_tdp_mmu_zap_gfn_range(kvm, kvm_mmu_page_as_id(sp),
41                                            sp->gfn, end, false, false);
42 }
43
44 void kvm_tdp_mmu_zap_all(struct kvm *kvm);
45 void kvm_tdp_mmu_invalidate_all_roots(struct kvm *kvm);
46 void kvm_tdp_mmu_zap_invalidated_roots(struct kvm *kvm);
47
48 int kvm_tdp_mmu_map(struct kvm_vcpu *vcpu, gpa_t gpa, u32 error_code,
49                     int map_writable, int max_level, kvm_pfn_t pfn,
50                     bool prefault);
51
52 bool kvm_tdp_mmu_unmap_gfn_range(struct kvm *kvm, struct kvm_gfn_range *range,
53                                  bool flush);
54 bool kvm_tdp_mmu_age_gfn_range(struct kvm *kvm, struct kvm_gfn_range *range);
55 bool kvm_tdp_mmu_test_age_gfn(struct kvm *kvm, struct kvm_gfn_range *range);
56 bool kvm_tdp_mmu_set_spte_gfn(struct kvm *kvm, struct kvm_gfn_range *range);
57
58 bool kvm_tdp_mmu_wrprot_slot(struct kvm *kvm,
59                              const struct kvm_memory_slot *slot, int min_level);
60 bool kvm_tdp_mmu_clear_dirty_slot(struct kvm *kvm,
61                                   const struct kvm_memory_slot *slot);
62 void kvm_tdp_mmu_clear_dirty_pt_masked(struct kvm *kvm,
63                                        struct kvm_memory_slot *slot,
64                                        gfn_t gfn, unsigned long mask,
65                                        bool wrprot);
66 void kvm_tdp_mmu_zap_collapsible_sptes(struct kvm *kvm,
67                                        const struct kvm_memory_slot *slot);
68
69 bool kvm_tdp_mmu_write_protect_gfn(struct kvm *kvm,
70                                    struct kvm_memory_slot *slot, gfn_t gfn,
71                                    int min_level);
72
73 static inline void kvm_tdp_mmu_walk_lockless_begin(void)
74 {
75         rcu_read_lock();
76 }
77
78 static inline void kvm_tdp_mmu_walk_lockless_end(void)
79 {
80         rcu_read_unlock();
81 }
82
83 int kvm_tdp_mmu_get_walk(struct kvm_vcpu *vcpu, u64 addr, u64 *sptes,
84                          int *root_level);
85 u64 *kvm_tdp_mmu_fast_pf_get_last_sptep(struct kvm_vcpu *vcpu, u64 addr,
86                                         u64 *spte);
87
88 #ifdef CONFIG_X86_64
89 bool kvm_mmu_init_tdp_mmu(struct kvm *kvm);
90 void kvm_mmu_uninit_tdp_mmu(struct kvm *kvm);
91 static inline bool is_tdp_mmu_enabled(struct kvm *kvm) { return kvm->arch.tdp_mmu_enabled; }
92 static inline bool is_tdp_mmu_page(struct kvm_mmu_page *sp) { return sp->tdp_mmu_page; }
93
94 static inline bool is_tdp_mmu(struct kvm_mmu *mmu)
95 {
96         struct kvm_mmu_page *sp;
97         hpa_t hpa = mmu->root_hpa;
98
99         if (WARN_ON(!VALID_PAGE(hpa)))
100                 return false;
101
102         /*
103          * A NULL shadow page is legal when shadowing a non-paging guest with
104          * PAE paging, as the MMU will be direct with root_hpa pointing at the
105          * pae_root page, not a shadow page.
106          */
107         sp = to_shadow_page(hpa);
108         return sp && is_tdp_mmu_page(sp) && sp->root_count;
109 }
110 #else
111 static inline bool kvm_mmu_init_tdp_mmu(struct kvm *kvm) { return false; }
112 static inline void kvm_mmu_uninit_tdp_mmu(struct kvm *kvm) {}
113 static inline bool is_tdp_mmu_enabled(struct kvm *kvm) { return false; }
114 static inline bool is_tdp_mmu_page(struct kvm_mmu_page *sp) { return false; }
115 static inline bool is_tdp_mmu(struct kvm_mmu *mmu) { return false; }
116 #endif
117
118 #endif /* __KVM_X86_MMU_TDP_MMU_H */