]> www.pilppa.org Git - linux-2.6-omap-h63xx.git/blob - arch/x86/kernel/setup64.c
x86: remove static boot_cpu_pda array v2
[linux-2.6-omap-h63xx.git] / arch / x86 / kernel / setup64.c
1 /* 
2  * X86-64 specific CPU setup.
3  * Copyright (C) 1995  Linus Torvalds
4  * Copyright 2001, 2002, 2003 SuSE Labs / Andi Kleen.
5  * See setup.c for older changelog.
6  */ 
7 #include <linux/init.h>
8 #include <linux/kernel.h>
9 #include <linux/sched.h>
10 #include <linux/string.h>
11 #include <linux/bootmem.h>
12 #include <linux/bitops.h>
13 #include <linux/module.h>
14 #include <linux/kgdb.h>
15 #include <linux/topology.h>
16 #include <asm/pda.h>
17 #include <asm/pgtable.h>
18 #include <asm/processor.h>
19 #include <asm/desc.h>
20 #include <asm/atomic.h>
21 #include <asm/mmu_context.h>
22 #include <asm/smp.h>
23 #include <asm/i387.h>
24 #include <asm/percpu.h>
25 #include <asm/proto.h>
26 #include <asm/sections.h>
27 #include <asm/setup.h>
28 #include <asm/genapic.h>
29
30 #ifndef CONFIG_DEBUG_BOOT_PARAMS
31 struct boot_params __initdata boot_params;
32 #else
33 struct boot_params boot_params;
34 #endif
35
36 cpumask_t cpu_initialized __cpuinitdata = CPU_MASK_NONE;
37
38 struct x8664_pda **_cpu_pda __read_mostly;
39 EXPORT_SYMBOL(_cpu_pda);
40
41 struct desc_ptr idt_descr = { 256 * 16 - 1, (unsigned long) idt_table };
42
43 char boot_cpu_stack[IRQSTACKSIZE] __attribute__((section(".bss.page_aligned")));
44
45 unsigned long __supported_pte_mask __read_mostly = ~0UL;
46 EXPORT_SYMBOL_GPL(__supported_pte_mask);
47
48 static int do_not_nx __cpuinitdata = 0;
49
50 /* noexec=on|off
51 Control non executable mappings for 64bit processes.
52
53 on      Enable(default)
54 off     Disable
55 */ 
56 static int __init nonx_setup(char *str)
57 {
58         if (!str)
59                 return -EINVAL;
60         if (!strncmp(str, "on", 2)) {
61                 __supported_pte_mask |= _PAGE_NX; 
62                 do_not_nx = 0; 
63         } else if (!strncmp(str, "off", 3)) {
64                 do_not_nx = 1;
65                 __supported_pte_mask &= ~_PAGE_NX;
66         }
67         return 0;
68
69 early_param("noexec", nonx_setup);
70
71 int force_personality32 = 0; 
72
73 /* noexec32=on|off
74 Control non executable heap for 32bit processes.
75 To control the stack too use noexec=off
76
77 on      PROT_READ does not imply PROT_EXEC for 32bit processes (default)
78 off     PROT_READ implies PROT_EXEC
79 */
80 static int __init nonx32_setup(char *str)
81 {
82         if (!strcmp(str, "on"))
83                 force_personality32 &= ~READ_IMPLIES_EXEC;
84         else if (!strcmp(str, "off"))
85                 force_personality32 |= READ_IMPLIES_EXEC;
86         return 1;
87 }
88 __setup("noexec32=", nonx32_setup);
89
90 void pda_init(int cpu)
91
92         struct x8664_pda *pda = cpu_pda(cpu);
93
94         /* Setup up data that may be needed in __get_free_pages early */
95         asm volatile("movl %0,%%fs ; movl %0,%%gs" :: "r" (0)); 
96         /* Memory clobbers used to order PDA accessed */
97         mb();
98         wrmsrl(MSR_GS_BASE, pda);
99         mb();
100
101         pda->cpunumber = cpu; 
102         pda->irqcount = -1;
103         pda->kernelstack = 
104                 (unsigned long)stack_thread_info() - PDA_STACKOFFSET + THREAD_SIZE; 
105         pda->active_mm = &init_mm;
106         pda->mmu_state = 0;
107
108         if (cpu == 0) {
109                 /* others are initialized in smpboot.c */
110                 pda->pcurrent = &init_task;
111                 pda->irqstackptr = boot_cpu_stack; 
112         } else {
113                 pda->irqstackptr = (char *)
114                         __get_free_pages(GFP_ATOMIC, IRQSTACK_ORDER);
115                 if (!pda->irqstackptr)
116                         panic("cannot allocate irqstack for cpu %d", cpu); 
117
118                 if (pda->nodenumber == 0 && cpu_to_node(cpu) != NUMA_NO_NODE)
119                         pda->nodenumber = cpu_to_node(cpu);
120         }
121
122         pda->irqstackptr += IRQSTACKSIZE-64;
123
124
125 char boot_exception_stacks[(N_EXCEPTION_STACKS - 1) * EXCEPTION_STKSZ + DEBUG_STKSZ]
126 __attribute__((section(".bss.page_aligned")));
127
128 extern asmlinkage void ignore_sysret(void);
129
130 /* May not be marked __init: used by software suspend */
131 void syscall_init(void)
132 {
133         /* 
134          * LSTAR and STAR live in a bit strange symbiosis.
135          * They both write to the same internal register. STAR allows to set CS/DS
136          * but only a 32bit target. LSTAR sets the 64bit rip.    
137          */ 
138         wrmsrl(MSR_STAR,  ((u64)__USER32_CS)<<48  | ((u64)__KERNEL_CS)<<32); 
139         wrmsrl(MSR_LSTAR, system_call); 
140         wrmsrl(MSR_CSTAR, ignore_sysret);
141
142 #ifdef CONFIG_IA32_EMULATION            
143         syscall32_cpu_init ();
144 #endif
145
146         /* Flags to clear on syscall */
147         wrmsrl(MSR_SYSCALL_MASK,
148                X86_EFLAGS_TF|X86_EFLAGS_DF|X86_EFLAGS_IF|X86_EFLAGS_IOPL);
149 }
150
151 void __cpuinit check_efer(void)
152 {
153         unsigned long efer;
154
155         rdmsrl(MSR_EFER, efer); 
156         if (!(efer & EFER_NX) || do_not_nx) { 
157                 __supported_pte_mask &= ~_PAGE_NX; 
158         }       
159 }
160
161 unsigned long kernel_eflags;
162
163 /*
164  * Copies of the original ist values from the tss are only accessed during
165  * debugging, no special alignment required.
166  */
167 DEFINE_PER_CPU(struct orig_ist, orig_ist);
168
169 /*
170  * cpu_init() initializes state that is per-CPU. Some data is already
171  * initialized (naturally) in the bootstrap process, such as the GDT
172  * and IDT. We reload them nevertheless, this function acts as a
173  * 'CPU state barrier', nothing should get across.
174  * A lot of state is already set up in PDA init.
175  */
176 void __cpuinit cpu_init (void)
177 {
178         int cpu = stack_smp_processor_id();
179         struct tss_struct *t = &per_cpu(init_tss, cpu);
180         struct orig_ist *orig_ist = &per_cpu(orig_ist, cpu);
181         unsigned long v; 
182         char *estacks = NULL; 
183         struct task_struct *me;
184         int i;
185
186         /* CPU 0 is initialised in head64.c */
187         if (cpu != 0) {
188                 pda_init(cpu);
189         } else 
190                 estacks = boot_exception_stacks; 
191
192         me = current;
193
194         if (cpu_test_and_set(cpu, cpu_initialized))
195                 panic("CPU#%d already initialized!\n", cpu);
196
197         printk("Initializing CPU#%d\n", cpu);
198
199         clear_in_cr4(X86_CR4_VME|X86_CR4_PVI|X86_CR4_TSD|X86_CR4_DE);
200
201         /*
202          * Initialize the per-CPU GDT with the boot GDT,
203          * and set up the GDT descriptor:
204          */
205         if (cpu)
206                 memcpy(get_cpu_gdt_table(cpu), cpu_gdt_table, GDT_SIZE);
207
208         cpu_gdt_descr[cpu].size = GDT_SIZE;
209         load_gdt((const struct desc_ptr *)&cpu_gdt_descr[cpu]);
210         load_idt((const struct desc_ptr *)&idt_descr);
211
212         memset(me->thread.tls_array, 0, GDT_ENTRY_TLS_ENTRIES * 8);
213         syscall_init();
214
215         wrmsrl(MSR_FS_BASE, 0);
216         wrmsrl(MSR_KERNEL_GS_BASE, 0);
217         barrier(); 
218
219         check_efer();
220
221         /*
222          * set up and load the per-CPU TSS
223          */
224         for (v = 0; v < N_EXCEPTION_STACKS; v++) {
225                 static const unsigned int order[N_EXCEPTION_STACKS] = {
226                         [0 ... N_EXCEPTION_STACKS - 1] = EXCEPTION_STACK_ORDER,
227                         [DEBUG_STACK - 1] = DEBUG_STACK_ORDER
228                 };
229                 if (cpu) {
230                         estacks = (char *)__get_free_pages(GFP_ATOMIC, order[v]);
231                         if (!estacks)
232                                 panic("Cannot allocate exception stack %ld %d\n",
233                                       v, cpu); 
234                 }
235                 estacks += PAGE_SIZE << order[v];
236                 orig_ist->ist[v] = t->x86_tss.ist[v] = (unsigned long)estacks;
237         }
238
239         t->x86_tss.io_bitmap_base = offsetof(struct tss_struct, io_bitmap);
240         /*
241          * <= is required because the CPU will access up to
242          * 8 bits beyond the end of the IO permission bitmap.
243          */
244         for (i = 0; i <= IO_BITMAP_LONGS; i++)
245                 t->io_bitmap[i] = ~0UL;
246
247         atomic_inc(&init_mm.mm_count);
248         me->active_mm = &init_mm;
249         if (me->mm)
250                 BUG();
251         enter_lazy_tlb(&init_mm, me);
252
253         set_tss_desc(cpu, t);
254         load_TR_desc();
255         load_LDT(&init_mm.context);
256
257 #ifdef CONFIG_KGDB
258         /*
259          * If the kgdb is connected no debug regs should be altered.  This
260          * is only applicable when KGDB and a KGDB I/O module are built
261          * into the kernel and you are using early debugging with
262          * kgdbwait. KGDB will control the kernel HW breakpoint registers.
263          */
264         if (kgdb_connected && arch_kgdb_ops.correct_hw_break)
265                 arch_kgdb_ops.correct_hw_break();
266         else {
267 #endif
268         /*
269          * Clear all 6 debug registers:
270          */
271
272         set_debugreg(0UL, 0);
273         set_debugreg(0UL, 1);
274         set_debugreg(0UL, 2);
275         set_debugreg(0UL, 3);
276         set_debugreg(0UL, 6);
277         set_debugreg(0UL, 7);
278 #ifdef CONFIG_KGDB
279         /* If the kgdb is connected no debug regs should be altered. */
280         }
281 #endif
282
283         fpu_init(); 
284
285         raw_local_save_flags(kernel_eflags);
286
287         if (is_uv_system())
288                 uv_cpu_init();
289 }