Palacios Public Git Repository

To checkout Palacios execute

  git clone http://v3vee.org/palacios/palacios.web/palacios.git
This will give you the master branch. You probably want the devel branch or one of the release branches. To switch to the devel branch, simply execute
  cd palacios
  git checkout --track -b devel origin/devel
The other branches are similar.


03e1f7ac0e2a6061694803e5e8e3408a87cd0305
[palacios.git] / palacios / src / palacios / vmm_shadow_paging_32.h
1 /* 
2  * This file is part of the Palacios Virtual Machine Monitor developed
3  * by the V3VEE Project with funding from the United States National 
4  * Science Foundation and the Department of Energy.  
5  *
6  * The V3VEE Project is a joint project between Northwestern University
7  * and the University of New Mexico.  You can find out more at 
8  * http://www.v3vee.org
9  *
10  * Copyright (c) 2008, Jack Lange <jarusl@cs.northwestern.edu> 
11  * Copyright (c) 2008, The V3VEE Project <http://www.v3vee.org> 
12  * All rights reserved.
13  *
14  * Author: Jack Lange <jarusl@cs.northwestern.edu>
15  *
16  * This is free software.  You are permitted to use,
17  * redistribute, and modify it as specified in the file "V3VEE_LICENSE".
18  */
19
20
21
22
23 static inline int activate_shadow_pt_32(struct guest_info * info) {
24     struct cr3_32 * shadow_cr3 = (struct cr3_32 *)&(info->ctrl_regs.cr3);
25     struct cr3_32 * guest_cr3 = (struct cr3_32 *)&(info->shdw_pg_state.guest_cr3);
26     struct shadow_page_data * shdw_page = create_new_shadow_pt(info);
27
28     shdw_page->cr3 = shdw_page->page_pa;
29     
30     shadow_cr3->pdt_base_addr = PAGE_BASE_ADDR_4KB(shdw_page->page_pa);
31     PrintDebug( "Created new shadow page table %p\n", (void *)BASE_TO_PAGE_ADDR(shadow_cr3->pdt_base_addr));
32   
33     shadow_cr3->pwt = guest_cr3->pwt;
34     shadow_cr3->pcd = guest_cr3->pcd;
35   
36 #ifdef CONFIG_SYMBIOTIC_SWAP
37     v3_swap_flush(info);
38 #endif
39
40     return 0;
41 }
42
43
44
45
46 /* 
47  * *
48  * * 
49  * * 32 bit Page table fault handlers
50  * *
51  * *
52  */
53 static int handle_4MB_shadow_pagefault_32(struct guest_info * info,  addr_t fault_addr, pf_error_t error_code, 
54                                           pte32_t * shadow_pt, pde32_4MB_t * large_guest_pde);
55
56 static int handle_pte_shadow_pagefault_32(struct guest_info * info, addr_t fault_addr, pf_error_t error_code,
57                                           pte32_t * shadow_pt,  pte32_t * guest_pt);
58
59
60 static inline int handle_shadow_pagefault_32(struct guest_info * info, addr_t fault_addr, pf_error_t error_code) {
61     pde32_t * guest_pd = NULL;
62     pde32_t * shadow_pd = CR3_TO_PDE32_VA(info->ctrl_regs.cr3);
63     addr_t guest_cr3 = CR3_TO_PDE32_PA(info->shdw_pg_state.guest_cr3);
64     pt_access_status_t guest_pde_access;
65     pt_access_status_t shadow_pde_access;
66     pde32_t * guest_pde = NULL;
67     pde32_t * shadow_pde = (pde32_t *)&(shadow_pd[PDE32_INDEX(fault_addr)]);
68
69     PrintDebug("Shadow page fault handler: %p\n", (void*) fault_addr );
70     PrintDebug("Handling PDE32 Fault\n");
71
72     if (guest_pa_to_host_va(info, guest_cr3, (addr_t*)&guest_pd) == -1) {
73         PrintError("Invalid Guest PDE Address: 0x%p\n",  (void *)guest_cr3);
74         return -1;
75     } 
76
77     guest_pde = (pde32_t *)&(guest_pd[PDE32_INDEX(fault_addr)]);
78
79
80     // Check the guest page permissions
81     guest_pde_access = v3_can_access_pde32(guest_pd, fault_addr, error_code);
82
83     // Check the shadow page permissions
84     shadow_pde_access = v3_can_access_pde32(shadow_pd, fault_addr, error_code);
85   
86     /* Was the page fault caused by the Guest's page tables? */
87     if (is_guest_pf(guest_pde_access, shadow_pde_access) == 1) {
88         PrintDebug("Injecting PDE pf to guest: (guest access error=%d) (pf error code=%d)\n", 
89                    *(uint_t *)&guest_pde_access, *(uint_t *)&error_code);
90         if (inject_guest_pf(info, fault_addr, error_code) == -1) {
91             PrintError("Could not inject guest page fault\n");
92             return -1;
93         }
94         return 0;
95     }
96
97
98
99     if (shadow_pde_access == PT_ACCESS_USER_ERROR) {
100         // 
101         // PDE Entry marked non user
102         //
103         PrintDebug("Shadow Paging User access error (shadow_pde_access=0x%x, guest_pde_access=0x%x)\n", 
104                    shadow_pde_access, guest_pde_access);
105         
106         if (inject_guest_pf(info, fault_addr, error_code) == -1) {
107             PrintError("Could not inject guest page fault\n");
108             return -1;
109         }
110         return 0;
111     } else if ((shadow_pde_access == PT_ACCESS_WRITE_ERROR) && 
112                (guest_pde->large_page == 1)) {
113         
114         ((pde32_4MB_t *)guest_pde)->dirty = 1;
115         shadow_pde->writable = guest_pde->writable;
116         return 0;
117     } else if ((shadow_pde_access != PT_ACCESS_NOT_PRESENT) &&
118                (shadow_pde_access != PT_ACCESS_OK)) {
119         // inject page fault in guest
120         if (inject_guest_pf(info, fault_addr, error_code) == -1) {
121             PrintError("Could not inject guest page fault\n");
122             return -1;
123         }
124         PrintDebug("Unknown Error occurred (shadow_pde_access=%d)\n", shadow_pde_access);
125         PrintDebug("Manual Says to inject page fault into guest\n");
126         return 0;
127     }
128
129   
130     pte32_t * shadow_pt = NULL;
131     pte32_t * guest_pt = NULL;
132
133     // Get the next shadow page level, allocate if not present
134
135     if (shadow_pde_access == PT_ACCESS_NOT_PRESENT) {
136         struct shadow_page_data * shdw_page =  create_new_shadow_pt(info);
137         shadow_pt = (pte32_t *)V3_VAddr((void *)shdw_page->page_pa);
138
139         shadow_pde->present = 1;
140         shadow_pde->user_page = guest_pde->user_page;
141
142
143         if (guest_pde->large_page == 0) {
144             shadow_pde->writable = guest_pde->writable;
145         } else {
146             // This large page flag is temporary until we can get a working cache....
147             ((pde32_4MB_t *)guest_pde)->vmm_info = V3_LARGE_PG;
148
149             if (error_code.write) {
150                 shadow_pde->writable = guest_pde->writable;
151                 ((pde32_4MB_t *)guest_pde)->dirty = 1;
152             } else {
153                 shadow_pde->writable = 0;
154                 ((pde32_4MB_t *)guest_pde)->dirty = 0;
155             }
156         }
157       
158
159         // VMM Specific options
160         shadow_pde->write_through = guest_pde->write_through;
161         shadow_pde->cache_disable = guest_pde->cache_disable;
162         shadow_pde->global_page = guest_pde->global_page;
163         //
164       
165         guest_pde->accessed = 1;
166       
167
168
169
170         shadow_pde->pt_base_addr = PAGE_BASE_ADDR(shdw_page->page_pa);
171     } else {
172         shadow_pt = (pte32_t *)V3_VAddr((void *)BASE_TO_PAGE_ADDR(shadow_pde->pt_base_addr));
173     }
174
175
176       
177     if (guest_pde->large_page == 0) {
178         if (guest_pa_to_host_va(info, BASE_TO_PAGE_ADDR(guest_pde->pt_base_addr), (addr_t*)&guest_pt) == -1) {
179             // Machine check the guest
180             PrintDebug("Invalid Guest PTE Address: 0x%p\n", (void *)BASE_TO_PAGE_ADDR(guest_pde->pt_base_addr));
181             v3_raise_exception(info, MC_EXCEPTION);
182             return 0;
183         }
184
185         if (handle_pte_shadow_pagefault_32(info, fault_addr, error_code, shadow_pt, guest_pt)  == -1) {
186             PrintError("Error handling Page fault caused by PTE\n");
187             return -1;
188         }
189     } else {
190         if (handle_4MB_shadow_pagefault_32(info, fault_addr, error_code, shadow_pt, (pde32_4MB_t *)guest_pde) == -1) {
191             PrintError("Error handling large pagefault\n");
192             return -1;
193         }       
194     }
195
196     return 0;
197 }
198
199
200
201 static int handle_pte_shadow_pagefault_32(struct guest_info * info, addr_t fault_addr, pf_error_t error_code,
202                                           pte32_t * shadow_pt, pte32_t * guest_pt) {
203
204     pt_access_status_t guest_pte_access;
205     pt_access_status_t shadow_pte_access;
206     pte32_t * guest_pte = (pte32_t *)&(guest_pt[PTE32_INDEX(fault_addr)]);;
207     pte32_t * shadow_pte = (pte32_t *)&(shadow_pt[PTE32_INDEX(fault_addr)]);
208     addr_t guest_pa = BASE_TO_PAGE_ADDR((addr_t)(guest_pte->page_base_addr)) +  PAGE_OFFSET(fault_addr);
209
210     struct v3_shadow_region * shdw_reg =  v3_get_shadow_region(info, guest_pa);
211
212     if (shdw_reg == NULL) {
213         // Inject a machine check in the guest
214         PrintDebug("Invalid Guest Address in page table (0x%p)\n", (void *)guest_pa);
215         v3_raise_exception(info, MC_EXCEPTION);
216         return 0;
217     }
218
219     // Check the guest page permissions
220     guest_pte_access = v3_can_access_pte32(guest_pt, fault_addr, error_code);
221
222     // Check the shadow page permissions
223     shadow_pte_access = v3_can_access_pte32(shadow_pt, fault_addr, error_code);
224   
225   
226     /* Was the page fault caused by the Guest's page tables? */
227     if (is_guest_pf(guest_pte_access, shadow_pte_access) == 1) {
228
229         PrintDebug("Access error injecting pf to guest (guest access error=%d) (pf error code=%d)\n", 
230                    guest_pte_access, *(uint_t*)&error_code);
231 #ifdef CONFIG_SYMBIOTIC_SWAP
232         if ((error_code.write == 0) && (is_swapped_pte32(guest_pte))) {
233             PrintError("Page fault on swapped out page (pte=%x)\n", *(uint32_t *)guest_pte);
234
235             addr_t swp_pg_addr = v3_get_swapped_pg_addr(info, shadow_pte, guest_pte);
236
237             if (swp_pg_addr == 0) {
238                 if (inject_guest_pf(info, fault_addr, error_code) == -1) {
239                     PrintError("Could not inject guest page fault\n");
240                     return -1;
241                 }
242             } else {
243                 /* 
244                  *  Setup shadow paging state
245                  */
246                 
247                 /* We need some way to check permissions.... */
248                 
249                 shadow_pte->accessed = 1;
250                 shadow_pte->writable = 0;
251
252                 if (fault_addr & 0xc0000000) {
253                     shadow_pte->user_page = 0;
254                 } else {
255                     shadow_pte->user_page = 1;
256                 }
257
258                 shadow_pte->write_through = 0;
259                 shadow_pte->cache_disable = 0;
260                 shadow_pte->global_page = 0;
261         
262                 shadow_pte->present = 1;
263                 
264                 shadow_pte->page_base_addr = swp_pg_addr;
265             }
266         } else {
267             if (inject_guest_pf(info, fault_addr, error_code) == -1) {
268                 PrintError("Could not inject guest page fault\n");
269                 return -1;
270             }
271         }
272 #else
273         if (inject_guest_pf(info, fault_addr, error_code) == -1) {
274             PrintError("Could not inject guest page fault\n");
275             return -1;
276         }
277 #endif
278
279         return 0; 
280     }
281
282   
283   
284     if (shadow_pte_access == PT_ACCESS_OK) {
285         // Inconsistent state...
286         // Guest Re-Entry will flush page tables and everything should now work
287         PrintDebug("Inconsistent state... Guest re-entry should flush tlb\n");
288         return 0;
289     }
290
291
292     if (shadow_pte_access == PT_ACCESS_NOT_PRESENT) {
293         // Page Table Entry Not Present
294         PrintDebug("guest_pa =%p\n", (void *)guest_pa);
295
296         if ((shdw_reg->host_type == SHDW_REGION_ALLOCATED) ||
297             (shdw_reg->host_type == SHDW_REGION_WRITE_HOOK)) {
298             addr_t shadow_pa = v3_get_shadow_addr(shdw_reg, guest_pa);
299       
300             shadow_pte->page_base_addr = PAGE_BASE_ADDR(shadow_pa);
301
302             PrintDebug("\tMapping shadow page (%p)\n", (void *)BASE_TO_PAGE_ADDR(shadow_pte->page_base_addr));
303       
304             shadow_pte->present = guest_pte->present;
305             shadow_pte->user_page = guest_pte->user_page;
306       
307             //set according to VMM policy
308             shadow_pte->write_through = guest_pte->write_through;
309             shadow_pte->cache_disable = guest_pte->cache_disable;
310             shadow_pte->global_page = guest_pte->global_page;
311             //
312       
313             guest_pte->accessed = 1;
314       
315             if (guest_pte->dirty == 1) {
316                 shadow_pte->writable = guest_pte->writable;
317             } else if ((guest_pte->dirty == 0) && (error_code.write == 1)) {
318                 shadow_pte->writable = guest_pte->writable;
319                 guest_pte->dirty = 1;
320             } else if ((guest_pte->dirty == 0) && (error_code.write == 0)) {
321                 shadow_pte->writable = 0;
322             }
323
324
325
326             // Write hooks trump all, and are set Read Only
327             if (shdw_reg->host_type == SHDW_REGION_WRITE_HOOK) {
328                 shadow_pte->writable = 0;
329             }
330
331         } else {
332             // Page fault handled by hook functions
333
334             if (v3_handle_mem_full_hook(info, fault_addr, guest_pa, shdw_reg, error_code) == -1) {
335                 PrintError("Special Page fault handler returned error for address: %p\n",  (void *)fault_addr);
336                 return -1;
337             }
338         }
339     } else if (shadow_pte_access == PT_ACCESS_WRITE_ERROR) {
340         guest_pte->dirty = 1;
341
342         if (shdw_reg->host_type == SHDW_REGION_WRITE_HOOK) {
343             if (v3_handle_mem_wr_hook(info, fault_addr, guest_pa, shdw_reg, error_code) == -1) {
344                 PrintError("Special Page fault handler returned error for address: %p\n",  (void *)fault_addr);
345                 return -1;
346             }
347         } else {
348             PrintDebug("Shadow PTE Write Error\n");
349             shadow_pte->writable = guest_pte->writable;
350         }
351
352
353         return 0;
354
355     } else {
356         // Inject page fault into the guest     
357         if (inject_guest_pf(info, fault_addr, error_code) == -1) {
358             PrintError("Could not inject guest page fault\n");
359             return -1;
360         }
361
362         PrintError("PTE Page fault fell through... Not sure if this should ever happen\n");
363         PrintError("Manual Says to inject page fault into guest\n");
364         return -1;
365     }
366
367     return 0;
368 }
369
370
371
372 static int handle_4MB_shadow_pagefault_32(struct guest_info * info, 
373                                      addr_t fault_addr, pf_error_t error_code, 
374                                      pte32_t * shadow_pt, pde32_4MB_t * large_guest_pde) 
375 {
376     pt_access_status_t shadow_pte_access = v3_can_access_pte32(shadow_pt, fault_addr, error_code);
377     pte32_t * shadow_pte = (pte32_t *)&(shadow_pt[PTE32_INDEX(fault_addr)]);
378     addr_t guest_fault_pa = BASE_TO_PAGE_ADDR_4MB(large_guest_pde->page_base_addr) + PAGE_OFFSET_4MB(fault_addr);  
379
380
381     PrintDebug("Handling 4MB fault (guest_fault_pa=%p) (error_code=%x)\n", (void *)guest_fault_pa, *(uint_t*)&error_code);
382     PrintDebug("ShadowPT=%p, LargeGuestPDE=%p\n", shadow_pt, large_guest_pde);
383
384     struct v3_shadow_region * shdw_reg = v3_get_shadow_region(info, guest_fault_pa);
385
386  
387     if (shdw_reg == NULL) {
388         // Inject a machine check in the guest
389         PrintDebug("Invalid Guest Address in page table (0x%p)\n", (void *)guest_fault_pa);
390         v3_raise_exception(info, MC_EXCEPTION);
391         return -1;
392     }
393
394     if (shadow_pte_access == PT_ACCESS_OK) {
395         // Inconsistent state...
396         // Guest Re-Entry will flush tables and everything should now workd
397         PrintDebug("Inconsistent state... Guest re-entry should flush tlb\n");
398         return 0;
399     }
400
401   
402     if (shadow_pte_access == PT_ACCESS_NOT_PRESENT) {
403         // Get the guest physical address of the fault
404
405         if ((shdw_reg->host_type == SHDW_REGION_ALLOCATED) || 
406             (shdw_reg->host_type == SHDW_REGION_WRITE_HOOK)) {
407             addr_t shadow_pa = v3_get_shadow_addr(shdw_reg, guest_fault_pa);
408
409             shadow_pte->page_base_addr = PAGE_BASE_ADDR(shadow_pa);
410
411             PrintDebug("\tMapping shadow page (%p)\n", (void *)BASE_TO_PAGE_ADDR(shadow_pte->page_base_addr));
412
413             shadow_pte->present = 1;
414
415             /* We are assuming that the PDE entry has precedence
416              * so the Shadow PDE will mirror the guest PDE settings, 
417              * and we don't have to worry about them here
418              * Allow everything
419              */
420             shadow_pte->user_page = 1;
421
422             if (shdw_reg->host_type == SHDW_REGION_WRITE_HOOK) {
423                 shadow_pte->writable = 0;
424             } else {
425                 shadow_pte->writable = 1;
426             }
427
428             //set according to VMM policy
429             shadow_pte->write_through = large_guest_pde->write_through;
430             shadow_pte->cache_disable = large_guest_pde->cache_disable;
431             shadow_pte->global_page = large_guest_pde->global_page;
432             //
433       
434         } else {
435             if (v3_handle_mem_full_hook(info, fault_addr, guest_fault_pa, shdw_reg, error_code) == -1) {
436                 PrintError("Special Page Fault handler returned error for address: %p\n", (void *)fault_addr);
437                 return -1;
438             }
439         }
440     } else if (shadow_pte_access == PT_ACCESS_WRITE_ERROR) {
441
442         if (shdw_reg->host_type == SHDW_REGION_WRITE_HOOK) {
443
444             if (v3_handle_mem_wr_hook(info, fault_addr, guest_fault_pa, shdw_reg, error_code) == -1) {
445                 PrintError("Special Page Fault handler returned error for address: %p\n", (void *)fault_addr);
446                 return -1;
447             }
448         }
449
450     } else {
451         PrintError("Error in large page fault handler...\n");
452         PrintError("This case should have been handled at the top level handler\n");
453         return -1;
454     }
455
456     PrintDebug("Returning from large page fault handler\n");
457     return 0;
458 }
459
460
461
462
463
464
465
466
467
468
469
470
471 /* If we start to optimize we should look up the guest pages in the cache... */
472 static inline int handle_shadow_invlpg_32(struct guest_info * info, addr_t vaddr) {
473     pde32_t * shadow_pd = (pde32_t *)CR3_TO_PDE32_VA(info->ctrl_regs.cr3);
474     pde32_t * shadow_pde = (pde32_t *)&shadow_pd[PDE32_INDEX(vaddr)];
475
476     addr_t guest_cr3 =  CR3_TO_PDE32_PA(info->shdw_pg_state.guest_cr3);
477     pde32_t * guest_pd = NULL;
478     pde32_t * guest_pde;
479
480     if (guest_pa_to_host_va(info, guest_cr3, (addr_t*)&guest_pd) == -1) {
481         PrintError("Invalid Guest PDE Address: 0x%p\n",  (void *)guest_cr3);
482         return -1;
483     }
484   
485     guest_pde = (pde32_t *)&(guest_pd[PDE32_INDEX(vaddr)]);
486   
487     if (guest_pde->large_page == 1) {
488         shadow_pde->present = 0;
489         PrintDebug("Invalidating Large Page\n");
490     } else if (shadow_pde->present == 1) {
491         pte32_t * shadow_pt = (pte32_t *)(addr_t)BASE_TO_PAGE_ADDR_4KB(shadow_pde->pt_base_addr);
492         pte32_t * shadow_pte = (pte32_t *) V3_VAddr( (void*) &shadow_pt[PTE32_INDEX(vaddr)] );
493     
494         PrintDebug("Setting not present\n");
495     
496         shadow_pte->present = 0;
497     }
498     return 0;
499 }