Merge branch 'for-linus' of git://github.com/dtor/input
[pandora-kernel.git] / Documentation / virtual / kvm / ppc-pv.txt
1 The PPC KVM paravirtual interface
2 =================================
3
4 The basic execution principle by which KVM on PowerPC works is to run all kernel
5 space code in PR=1 which is user space. This way we trap all privileged
6 instructions and can emulate them accordingly.
7
8 Unfortunately that is also the downfall. There are quite some privileged
9 instructions that needlessly return us to the hypervisor even though they
10 could be handled differently.
11
12 This is what the PPC PV interface helps with. It takes privileged instructions
13 and transforms them into unprivileged ones with some help from the hypervisor.
14 This cuts down virtualization costs by about 50% on some of my benchmarks.
15
16 The code for that interface can be found in arch/powerpc/kernel/kvm*
17
18 Querying for existence
19 ======================
20
21 To find out if we're running on KVM or not, we leverage the device tree. When
22 Linux is running on KVM, a node /hypervisor exists. That node contains a
23 compatible property with the value "linux,kvm".
24
25 Once you determined you're running under a PV capable KVM, you can now use
26 hypercalls as described below.
27
28 KVM hypercalls
29 ==============
30
31 Inside the device tree's /hypervisor node there's a property called
32 'hypercall-instructions'. This property contains at most 4 opcodes that make
33 up the hypercall. To call a hypercall, just call these instructions.
34
35 The parameters are as follows:
36
37         Register        IN                      OUT
38
39         r0              -                       volatile
40         r3              1st parameter           Return code
41         r4              2nd parameter           1st output value
42         r5              3rd parameter           2nd output value
43         r6              4th parameter           3rd output value
44         r7              5th parameter           4th output value
45         r8              6th parameter           5th output value
46         r9              7th parameter           6th output value
47         r10             8th parameter           7th output value
48         r11             hypercall number        8th output value
49         r12             -                       volatile
50
51 Hypercall definitions are shared in generic code, so the same hypercall numbers
52 apply for x86 and powerpc alike with the exception that each KVM hypercall
53 also needs to be ORed with the KVM vendor code which is (42 << 16).
54
55 Return codes can be as follows:
56
57         Code            Meaning
58
59         0               Success
60         12              Hypercall not implemented
61         <0              Error
62
63 The magic page
64 ==============
65
66 To enable communication between the hypervisor and guest there is a new shared
67 page that contains parts of supervisor visible register state. The guest can
68 map this shared page using the KVM hypercall KVM_HC_PPC_MAP_MAGIC_PAGE.
69
70 With this hypercall issued the guest always gets the magic page mapped at the
71 desired location. The first parameter indicates the effective address when the
72 MMU is enabled. The second parameter indicates the address in real mode, if
73 applicable to the target. For now, we always map the page to -4096. This way we
74 can access it using absolute load and store functions. The following
75 instruction reads the first field of the magic page:
76
77         ld      rX, -4096(0)
78
79 The interface is designed to be extensible should there be need later to add
80 additional registers to the magic page. If you add fields to the magic page,
81 also define a new hypercall feature to indicate that the host can give you more
82 registers. Only if the host supports the additional features, make use of them.
83
84 The magic page has the following layout as described in
85 arch/powerpc/include/asm/kvm_para.h:
86
87 struct kvm_vcpu_arch_shared {
88         __u64 scratch1;
89         __u64 scratch2;
90         __u64 scratch3;
91         __u64 critical;         /* Guest may not get interrupts if == r1 */
92         __u64 sprg0;
93         __u64 sprg1;
94         __u64 sprg2;
95         __u64 sprg3;
96         __u64 srr0;
97         __u64 srr1;
98         __u64 dar;
99         __u64 msr;
100         __u32 dsisr;
101         __u32 int_pending;      /* Tells the guest if we have an interrupt */
102 };
103
104 Additions to the page must only occur at the end. Struct fields are always 32
105 or 64 bit aligned, depending on them being 32 or 64 bit wide respectively.
106
107 Magic page features
108 ===================
109
110 When mapping the magic page using the KVM hypercall KVM_HC_PPC_MAP_MAGIC_PAGE,
111 a second return value is passed to the guest. This second return value contains
112 a bitmap of available features inside the magic page.
113
114 The following enhancements to the magic page are currently available:
115
116   KVM_MAGIC_FEAT_SR             Maps SR registers r/w in the magic page
117
118 For enhanced features in the magic page, please check for the existence of the
119 feature before using them!
120
121 MSR bits
122 ========
123
124 The MSR contains bits that require hypervisor intervention and bits that do
125 not require direct hypervisor intervention because they only get interpreted
126 when entering the guest or don't have any impact on the hypervisor's behavior.
127
128 The following bits are safe to be set inside the guest:
129
130   MSR_EE
131   MSR_RI
132   MSR_CR
133   MSR_ME
134
135 If any other bit changes in the MSR, please still use mtmsr(d).
136
137 Patched instructions
138 ====================
139
140 The "ld" and "std" instructions are transormed to "lwz" and "stw" instructions
141 respectively on 32 bit systems with an added offset of 4 to accommodate for big
142 endianness.
143
144 The following is a list of mapping the Linux kernel performs when running as
145 guest. Implementing any of those mappings is optional, as the instruction traps
146 also act on the shared page. So calling privileged instructions still works as
147 before.
148
149 From                    To
150 ====                    ==
151
152 mfmsr   rX              ld      rX, magic_page->msr
153 mfsprg  rX, 0           ld      rX, magic_page->sprg0
154 mfsprg  rX, 1           ld      rX, magic_page->sprg1
155 mfsprg  rX, 2           ld      rX, magic_page->sprg2
156 mfsprg  rX, 3           ld      rX, magic_page->sprg3
157 mfsrr0  rX              ld      rX, magic_page->srr0
158 mfsrr1  rX              ld      rX, magic_page->srr1
159 mfdar   rX              ld      rX, magic_page->dar
160 mfdsisr rX              lwz     rX, magic_page->dsisr
161
162 mtmsr   rX              std     rX, magic_page->msr
163 mtsprg  0, rX           std     rX, magic_page->sprg0
164 mtsprg  1, rX           std     rX, magic_page->sprg1
165 mtsprg  2, rX           std     rX, magic_page->sprg2
166 mtsprg  3, rX           std     rX, magic_page->sprg3
167 mtsrr0  rX              std     rX, magic_page->srr0
168 mtsrr1  rX              std     rX, magic_page->srr1
169 mtdar   rX              std     rX, magic_page->dar
170 mtdsisr rX              stw     rX, magic_page->dsisr
171
172 tlbsync                 nop
173
174 mtmsrd  rX, 0           b       <special mtmsr section>
175 mtmsr   rX              b       <special mtmsr section>
176
177 mtmsrd  rX, 1           b       <special mtmsrd section>
178
179 [Book3S only]
180 mtsrin  rX, rY          b       <special mtsrin section>
181
182 [BookE only]
183 wrteei  [0|1]           b       <special wrteei section>
184
185
186 Some instructions require more logic to determine what's going on than a load
187 or store instruction can deliver. To enable patching of those, we keep some
188 RAM around where we can live translate instructions to. What happens is the
189 following:
190
191         1) copy emulation code to memory
192         2) patch that code to fit the emulated instruction
193         3) patch that code to return to the original pc + 4
194         4) patch the original instruction to branch to the new code
195
196 That way we can inject an arbitrary amount of code as replacement for a single
197 instruction. This allows us to check for pending interrupts when setting EE=1
198 for example.