18fe19b2abd67bd4eb947d8a401d29f082556baf
[dpdk.git] / lib / librte_eal / linuxapp / eal / eal.c
1 /*-
2  *   BSD LICENSE
3  *
4  *   Copyright(c) 2010-2014 Intel Corporation. All rights reserved.
5  *   Copyright(c) 2012-2014 6WIND S.A.
6  *   All rights reserved.
7  *
8  *   Redistribution and use in source and binary forms, with or without
9  *   modification, are permitted provided that the following conditions
10  *   are met:
11  *
12  *     * Redistributions of source code must retain the above copyright
13  *       notice, this list of conditions and the following disclaimer.
14  *     * Redistributions in binary form must reproduce the above copyright
15  *       notice, this list of conditions and the following disclaimer in
16  *       the documentation and/or other materials provided with the
17  *       distribution.
18  *     * Neither the name of Intel Corporation nor the names of its
19  *       contributors may be used to endorse or promote products derived
20  *       from this software without specific prior written permission.
21  *
22  *   THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
23  *   "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
24  *   LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
25  *   A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
26  *   OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
27  *   SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
28  *   LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
29  *   DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
30  *   THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
31  *   (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
32  *   OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
33  */
34
35 #include <stdio.h>
36 #include <stdlib.h>
37 #include <stdint.h>
38 #include <string.h>
39 #include <stdarg.h>
40 #include <unistd.h>
41 #include <pthread.h>
42 #include <syslog.h>
43 #include <getopt.h>
44 #include <sys/file.h>
45 #include <fcntl.h>
46 #include <dlfcn.h>
47 #include <stddef.h>
48 #include <errno.h>
49 #include <limits.h>
50 #include <errno.h>
51 #include <sys/mman.h>
52 #include <sys/queue.h>
53 #if defined(RTE_ARCH_X86_64) || defined(RTE_ARCH_I686)
54 #include <sys/io.h>
55 #endif
56
57 #include <rte_common.h>
58 #include <rte_debug.h>
59 #include <rte_memory.h>
60 #include <rte_memzone.h>
61 #include <rte_launch.h>
62 #include <rte_eal.h>
63 #include <rte_eal_memconfig.h>
64 #include <rte_per_lcore.h>
65 #include <rte_lcore.h>
66 #include <rte_log.h>
67 #include <rte_random.h>
68 #include <rte_cycles.h>
69 #include <rte_string_fns.h>
70 #include <rte_cpuflags.h>
71 #include <rte_interrupts.h>
72 #include <rte_pci.h>
73 #include <rte_devargs.h>
74 #include <rte_common.h>
75 #include <rte_version.h>
76 #include <rte_atomic.h>
77 #include <malloc_heap.h>
78
79 #include "eal_private.h"
80 #include "eal_thread.h"
81 #include "eal_internal_cfg.h"
82 #include "eal_filesystem.h"
83 #include "eal_hugepages.h"
84 #include "eal_options.h"
85
86 #define MEMSIZE_IF_NO_HUGE_PAGE (64ULL * 1024ULL * 1024ULL)
87
88 #define SOCKET_MEM_STRLEN (RTE_MAX_NUMA_NODES * 10)
89
90 /* Allow the application to print its usage message too if set */
91 static rte_usage_hook_t rte_application_usage_hook = NULL;
92
93 TAILQ_HEAD(shared_driver_list, shared_driver);
94
95 /* Definition for shared object drivers. */
96 struct shared_driver {
97         TAILQ_ENTRY(shared_driver) next;
98
99         char    name[PATH_MAX];
100         void*   lib_handle;
101 };
102
103 /* List of external loadable drivers */
104 static struct shared_driver_list solib_list =
105 TAILQ_HEAD_INITIALIZER(solib_list);
106
107 /* early configuration structure, when memory config is not mmapped */
108 static struct rte_mem_config early_mem_config;
109
110 /* define fd variable here, because file needs to be kept open for the
111  * duration of the program, as we hold a write lock on it in the primary proc */
112 static int mem_cfg_fd = -1;
113
114 static struct flock wr_lock = {
115                 .l_type = F_WRLCK,
116                 .l_whence = SEEK_SET,
117                 .l_start = offsetof(struct rte_mem_config, memseg),
118                 .l_len = sizeof(early_mem_config.memseg),
119 };
120
121 /* Address of global and public configuration */
122 static struct rte_config rte_config = {
123                 .mem_config = &early_mem_config,
124 };
125
126 /* internal configuration (per-core) */
127 struct lcore_config lcore_config[RTE_MAX_LCORE];
128
129 /* internal configuration */
130 struct internal_config internal_config;
131
132 /* used by rte_rdtsc() */
133 int rte_cycles_vmware_tsc_map;
134
135 /* Return a pointer to the configuration structure */
136 struct rte_config *
137 rte_eal_get_configuration(void)
138 {
139         return &rte_config;
140 }
141
142 /* parse a sysfs (or other) file containing one integer value */
143 int
144 eal_parse_sysfs_value(const char *filename, unsigned long *val)
145 {
146         FILE *f;
147         char buf[BUFSIZ];
148         char *end = NULL;
149
150         if ((f = fopen(filename, "r")) == NULL) {
151                 RTE_LOG(ERR, EAL, "%s(): cannot open sysfs value %s\n",
152                         __func__, filename);
153                 return -1;
154         }
155
156         if (fgets(buf, sizeof(buf), f) == NULL) {
157                 RTE_LOG(ERR, EAL, "%s(): cannot read sysfs value %s\n",
158                         __func__, filename);
159                 fclose(f);
160                 return -1;
161         }
162         *val = strtoul(buf, &end, 0);
163         if ((buf[0] == '\0') || (end == NULL) || (*end != '\n')) {
164                 RTE_LOG(ERR, EAL, "%s(): cannot parse sysfs value %s\n",
165                                 __func__, filename);
166                 fclose(f);
167                 return -1;
168         }
169         fclose(f);
170         return 0;
171 }
172
173
174 /* create memory configuration in shared/mmap memory. Take out
175  * a write lock on the memsegs, so we can auto-detect primary/secondary.
176  * This means we never close the file while running (auto-close on exit).
177  * We also don't lock the whole file, so that in future we can use read-locks
178  * on other parts, e.g. memzones, to detect if there are running secondary
179  * processes. */
180 static void
181 rte_eal_config_create(void)
182 {
183         void *rte_mem_cfg_addr;
184         int retval;
185
186         const char *pathname = eal_runtime_config_path();
187
188         if (internal_config.no_shconf)
189                 return;
190
191         /* map the config before hugepage address so that we don't waste a page */
192         if (internal_config.base_virtaddr != 0)
193                 rte_mem_cfg_addr = (void *)
194                         RTE_ALIGN_FLOOR(internal_config.base_virtaddr -
195                         sizeof(struct rte_mem_config), sysconf(_SC_PAGE_SIZE));
196         else
197                 rte_mem_cfg_addr = NULL;
198
199         if (mem_cfg_fd < 0){
200                 mem_cfg_fd = open(pathname, O_RDWR | O_CREAT, 0660);
201                 if (mem_cfg_fd < 0)
202                         rte_panic("Cannot open '%s' for rte_mem_config\n", pathname);
203         }
204
205         retval = ftruncate(mem_cfg_fd, sizeof(*rte_config.mem_config));
206         if (retval < 0){
207                 close(mem_cfg_fd);
208                 rte_panic("Cannot resize '%s' for rte_mem_config\n", pathname);
209         }
210
211         retval = fcntl(mem_cfg_fd, F_SETLK, &wr_lock);
212         if (retval < 0){
213                 close(mem_cfg_fd);
214                 rte_exit(EXIT_FAILURE, "Cannot create lock on '%s'. Is another primary "
215                                 "process running?\n", pathname);
216         }
217
218         rte_mem_cfg_addr = mmap(rte_mem_cfg_addr, sizeof(*rte_config.mem_config),
219                                 PROT_READ | PROT_WRITE, MAP_SHARED, mem_cfg_fd, 0);
220
221         if (rte_mem_cfg_addr == MAP_FAILED){
222                 rte_panic("Cannot mmap memory for rte_config\n");
223         }
224         memcpy(rte_mem_cfg_addr, &early_mem_config, sizeof(early_mem_config));
225         rte_config.mem_config = (struct rte_mem_config *) rte_mem_cfg_addr;
226
227         /* store address of the config in the config itself so that secondary
228          * processes could later map the config into this exact location */
229         rte_config.mem_config->mem_cfg_addr = (uintptr_t) rte_mem_cfg_addr;
230
231 }
232
233 /* attach to an existing shared memory config */
234 static void
235 rte_eal_config_attach(void)
236 {
237         struct rte_mem_config *mem_config;
238
239         const char *pathname = eal_runtime_config_path();
240
241         if (internal_config.no_shconf)
242                 return;
243
244         if (mem_cfg_fd < 0){
245                 mem_cfg_fd = open(pathname, O_RDWR);
246                 if (mem_cfg_fd < 0)
247                         rte_panic("Cannot open '%s' for rte_mem_config\n", pathname);
248         }
249
250         /* map it as read-only first */
251         mem_config = (struct rte_mem_config *) mmap(NULL, sizeof(*mem_config),
252                         PROT_READ, MAP_SHARED, mem_cfg_fd, 0);
253         if (mem_config == MAP_FAILED)
254                 rte_panic("Cannot mmap memory for rte_config\n");
255
256         rte_config.mem_config = mem_config;
257 }
258
259 /* reattach the shared config at exact memory location primary process has it */
260 static void
261 rte_eal_config_reattach(void)
262 {
263         struct rte_mem_config *mem_config;
264         void *rte_mem_cfg_addr;
265
266         if (internal_config.no_shconf)
267                 return;
268
269         /* save the address primary process has mapped shared config to */
270         rte_mem_cfg_addr = (void *) (uintptr_t) rte_config.mem_config->mem_cfg_addr;
271
272         /* unmap original config */
273         munmap(rte_config.mem_config, sizeof(struct rte_mem_config));
274
275         /* remap the config at proper address */
276         mem_config = (struct rte_mem_config *) mmap(rte_mem_cfg_addr,
277                         sizeof(*mem_config), PROT_READ | PROT_WRITE, MAP_SHARED,
278                         mem_cfg_fd, 0);
279         close(mem_cfg_fd);
280         if (mem_config == MAP_FAILED || mem_config != rte_mem_cfg_addr)
281                 rte_panic("Cannot mmap memory for rte_config\n");
282
283         rte_config.mem_config = mem_config;
284 }
285
286 /* Detect if we are a primary or a secondary process */
287 enum rte_proc_type_t
288 eal_proc_type_detect(void)
289 {
290         enum rte_proc_type_t ptype = RTE_PROC_PRIMARY;
291         const char *pathname = eal_runtime_config_path();
292
293         /* if we can open the file but not get a write-lock we are a secondary
294          * process. NOTE: if we get a file handle back, we keep that open
295          * and don't close it to prevent a race condition between multiple opens */
296         if (((mem_cfg_fd = open(pathname, O_RDWR)) >= 0) &&
297                         (fcntl(mem_cfg_fd, F_SETLK, &wr_lock) < 0))
298                 ptype = RTE_PROC_SECONDARY;
299
300         RTE_LOG(INFO, EAL, "Auto-detected process type: %s\n",
301                         ptype == RTE_PROC_PRIMARY ? "PRIMARY" : "SECONDARY");
302
303         return ptype;
304 }
305
306 /* Sets up rte_config structure with the pointer to shared memory config.*/
307 static void
308 rte_config_init(void)
309 {
310         rte_config.process_type = internal_config.process_type;
311
312         switch (rte_config.process_type){
313         case RTE_PROC_PRIMARY:
314                 rte_eal_config_create();
315                 break;
316         case RTE_PROC_SECONDARY:
317                 rte_eal_config_attach();
318                 rte_eal_mcfg_wait_complete(rte_config.mem_config);
319                 rte_eal_config_reattach();
320                 break;
321         case RTE_PROC_AUTO:
322         case RTE_PROC_INVALID:
323                 rte_panic("Invalid process type\n");
324         }
325 }
326
327 /* Unlocks hugepage directories that were locked by eal_hugepage_info_init */
328 static void
329 eal_hugedirs_unlock(void)
330 {
331         int i;
332
333         for (i = 0; i < MAX_HUGEPAGE_SIZES; i++)
334         {
335                 /* skip uninitialized */
336                 if (internal_config.hugepage_info[i].lock_descriptor < 0)
337                         continue;
338                 /* unlock hugepage file */
339                 flock(internal_config.hugepage_info[i].lock_descriptor, LOCK_UN);
340                 close(internal_config.hugepage_info[i].lock_descriptor);
341                 /* reset the field */
342                 internal_config.hugepage_info[i].lock_descriptor = -1;
343         }
344 }
345
346 /* display usage */
347 static void
348 eal_usage(const char *prgname)
349 {
350         printf("\nUsage: %s ", prgname);
351         eal_common_usage();
352         printf("EAL Linux options:\n"
353                "  -d LIB.so           Add driver (can be used multiple times)\n"
354                "  --"OPT_SOCKET_MEM"        Memory to allocate on sockets (comma separated values)\n"
355                "  --"OPT_HUGE_DIR"          Directory where hugetlbfs is mounted\n"
356                "  --"OPT_FILE_PREFIX"       Prefix for hugepage filenames\n"
357                "  --"OPT_BASE_VIRTADDR"     Base virtual address\n"
358                "  --"OPT_CREATE_UIO_DEV"    Create /dev/uioX (usually done by hotplug)\n"
359                "  --"OPT_VFIO_INTR"         Interrupt mode for VFIO (legacy|msi|msix)\n"
360                "  --"OPT_XEN_DOM0"          Support running on Xen dom0 without hugetlbfs\n"
361                "\n");
362         /* Allow the application to print its usage message too if hook is set */
363         if ( rte_application_usage_hook ) {
364                 printf("===== Application Usage =====\n\n");
365                 rte_application_usage_hook(prgname);
366         }
367 }
368
369 /* Set a per-application usage message */
370 rte_usage_hook_t
371 rte_set_application_usage_hook( rte_usage_hook_t usage_func )
372 {
373         rte_usage_hook_t        old_func;
374
375         /* Will be NULL on the first call to denote the last usage routine. */
376         old_func                                        = rte_application_usage_hook;
377         rte_application_usage_hook      = usage_func;
378
379         return old_func;
380 }
381
382 static int
383 eal_parse_socket_mem(char *socket_mem)
384 {
385         char * arg[RTE_MAX_NUMA_NODES];
386         char *end;
387         int arg_num, i, len;
388         uint64_t total_mem = 0;
389
390         len = strnlen(socket_mem, SOCKET_MEM_STRLEN);
391         if (len == SOCKET_MEM_STRLEN) {
392                 RTE_LOG(ERR, EAL, "--socket-mem is too long\n");
393                 return -1;
394         }
395
396         /* all other error cases will be caught later */
397         if (!isdigit(socket_mem[len-1]))
398                 return -1;
399
400         /* split the optarg into separate socket values */
401         arg_num = rte_strsplit(socket_mem, len,
402                         arg, RTE_MAX_NUMA_NODES, ',');
403
404         /* if split failed, or 0 arguments */
405         if (arg_num <= 0)
406                 return -1;
407
408         internal_config.force_sockets = 1;
409
410         /* parse each defined socket option */
411         errno = 0;
412         for (i = 0; i < arg_num; i++) {
413                 end = NULL;
414                 internal_config.socket_mem[i] = strtoull(arg[i], &end, 10);
415
416                 /* check for invalid input */
417                 if ((errno != 0)  ||
418                                 (arg[i][0] == '\0') || (end == NULL) || (*end != '\0'))
419                         return -1;
420                 internal_config.socket_mem[i] *= 1024ULL;
421                 internal_config.socket_mem[i] *= 1024ULL;
422                 total_mem += internal_config.socket_mem[i];
423         }
424
425         /* check if we have a positive amount of total memory */
426         if (total_mem == 0)
427                 return -1;
428
429         return 0;
430 }
431
432 static int
433 eal_parse_base_virtaddr(const char *arg)
434 {
435         char *end;
436         uint64_t addr;
437
438         errno = 0;
439         addr = strtoull(arg, &end, 16);
440
441         /* check for errors */
442         if ((errno != 0) || (arg[0] == '\0') || end == NULL || (*end != '\0'))
443                 return -1;
444
445         /* make sure we don't exceed 32-bit boundary on 32-bit target */
446 #ifndef RTE_ARCH_64
447         if (addr >= UINTPTR_MAX)
448                 return -1;
449 #endif
450
451         /* align the addr on 16M boundary, 16MB is the minimum huge page
452          * size on IBM Power architecture. If the addr is aligned to 16MB,
453          * it can align to 2MB for x86. So this alignment can also be used
454          * on x86 */
455         internal_config.base_virtaddr =
456                 RTE_PTR_ALIGN_CEIL((uintptr_t)addr, (size_t)RTE_PGSIZE_16M);
457
458         return 0;
459 }
460
461 static int
462 eal_parse_vfio_intr(const char *mode)
463 {
464         unsigned i;
465         static struct {
466                 const char *name;
467                 enum rte_intr_mode value;
468         } map[] = {
469                 { "legacy", RTE_INTR_MODE_LEGACY },
470                 { "msi", RTE_INTR_MODE_MSI },
471                 { "msix", RTE_INTR_MODE_MSIX },
472         };
473
474         for (i = 0; i < RTE_DIM(map); i++) {
475                 if (!strcmp(mode, map[i].name)) {
476                         internal_config.vfio_intr_mode = map[i].value;
477                         return 0;
478                 }
479         }
480         return -1;
481 }
482
483 static inline size_t
484 eal_get_hugepage_mem_size(void)
485 {
486         uint64_t size = 0;
487         unsigned i, j;
488
489         for (i = 0; i < internal_config.num_hugepage_sizes; i++) {
490                 struct hugepage_info *hpi = &internal_config.hugepage_info[i];
491                 if (hpi->hugedir != NULL) {
492                         for (j = 0; j < RTE_MAX_NUMA_NODES; j++) {
493                                 size += hpi->hugepage_sz * hpi->num_pages[j];
494                         }
495                 }
496         }
497
498         return (size < SIZE_MAX) ? (size_t)(size) : SIZE_MAX;
499 }
500
501 /* Parse the arguments for --log-level only */
502 static void
503 eal_log_level_parse(int argc, char **argv)
504 {
505         int opt;
506         char **argvopt;
507         int option_index;
508         const int old_optind = optind;
509         const int old_optopt = optopt;
510         char * const old_optarg = optarg;
511
512         argvopt = argv;
513         optind = 1;
514
515         eal_reset_internal_config(&internal_config);
516
517         while ((opt = getopt_long(argc, argvopt, eal_short_options,
518                                   eal_long_options, &option_index)) != EOF) {
519
520                 int ret;
521
522                 /* getopt is not happy, stop right now */
523                 if (opt == '?')
524                         break;
525
526                 ret = (opt == OPT_LOG_LEVEL_NUM) ?
527                         eal_parse_common_option(opt, optarg, &internal_config) : 0;
528
529                 /* common parser is not happy */
530                 if (ret < 0)
531                         break;
532         }
533
534         /* restore getopt lib */
535         optind = old_optind;
536         optopt = old_optopt;
537         optarg = old_optarg;
538 }
539
540 /* Parse the argument given in the command line of the application */
541 static int
542 eal_parse_args(int argc, char **argv)
543 {
544         int opt, ret;
545         char **argvopt;
546         int option_index;
547         char *prgname = argv[0];
548         struct shared_driver *solib;
549         const int old_optind = optind;
550         const int old_optopt = optopt;
551         char * const old_optarg = optarg;
552
553         argvopt = argv;
554         optind = 1;
555
556         while ((opt = getopt_long(argc, argvopt, eal_short_options,
557                                   eal_long_options, &option_index)) != EOF) {
558
559                 /* getopt is not happy, stop right now */
560                 if (opt == '?') {
561                         eal_usage(prgname);
562                         ret = -1;
563                         goto out;
564                 }
565
566                 ret = eal_parse_common_option(opt, optarg, &internal_config);
567                 /* common parser is not happy */
568                 if (ret < 0) {
569                         eal_usage(prgname);
570                         ret = -1;
571                         goto out;
572                 }
573                 /* common parser handled this option */
574                 if (ret == 0)
575                         continue;
576
577                 switch (opt) {
578                 case 'h':
579                         eal_usage(prgname);
580                         exit(EXIT_SUCCESS);
581
582                 /* force loading of external driver */
583                 case 'd':
584                         solib = malloc(sizeof(*solib));
585                         if (solib == NULL) {
586                                 RTE_LOG(ERR, EAL, "malloc(solib) failed\n");
587                                 ret = -1;
588                                 goto out;
589                         }
590                         memset(solib, 0, sizeof(*solib));
591                         strncpy(solib->name, optarg, PATH_MAX-1);
592                         solib->name[PATH_MAX-1] = 0;
593                         TAILQ_INSERT_TAIL(&solib_list, solib, next);
594                         break;
595
596                 /* long options */
597                 case OPT_XEN_DOM0_NUM:
598 #ifdef RTE_LIBRTE_XEN_DOM0
599                         internal_config.xen_dom0_support = 1;
600 #else
601                         RTE_LOG(ERR, EAL, "Can't support DPDK app "
602                                 "running on Dom0, please configure"
603                                 " RTE_LIBRTE_XEN_DOM0=y\n");
604                         ret = -1;
605                         goto out;
606 #endif
607                         break;
608
609                 case OPT_HUGE_DIR_NUM:
610                         internal_config.hugepage_dir = optarg;
611                         break;
612
613                 case OPT_FILE_PREFIX_NUM:
614                         internal_config.hugefile_prefix = optarg;
615                         break;
616
617                 case OPT_SOCKET_MEM_NUM:
618                         if (eal_parse_socket_mem(optarg) < 0) {
619                                 RTE_LOG(ERR, EAL, "invalid parameters for --"
620                                                 OPT_SOCKET_MEM "\n");
621                                 eal_usage(prgname);
622                                 ret = -1;
623                                 goto out;
624                         }
625                         break;
626
627                 case OPT_BASE_VIRTADDR_NUM:
628                         if (eal_parse_base_virtaddr(optarg) < 0) {
629                                 RTE_LOG(ERR, EAL, "invalid parameter for --"
630                                                 OPT_BASE_VIRTADDR "\n");
631                                 eal_usage(prgname);
632                                 ret = -1;
633                                 goto out;
634                         }
635                         break;
636
637                 case OPT_VFIO_INTR_NUM:
638                         if (eal_parse_vfio_intr(optarg) < 0) {
639                                 RTE_LOG(ERR, EAL, "invalid parameters for --"
640                                                 OPT_VFIO_INTR "\n");
641                                 eal_usage(prgname);
642                                 ret = -1;
643                                 goto out;
644                         }
645                         break;
646
647                 case OPT_CREATE_UIO_DEV_NUM:
648                         internal_config.create_uio_dev = 1;
649                         break;
650
651                 default:
652                         if (opt < OPT_LONG_MIN_NUM && isprint(opt)) {
653                                 RTE_LOG(ERR, EAL, "Option %c is not supported "
654                                         "on Linux\n", opt);
655                         } else if (opt >= OPT_LONG_MIN_NUM &&
656                                    opt < OPT_LONG_MAX_NUM) {
657                                 RTE_LOG(ERR, EAL, "Option %s is not supported "
658                                         "on Linux\n",
659                                         eal_long_options[option_index].name);
660                         } else {
661                                 RTE_LOG(ERR, EAL, "Option %d is not supported "
662                                         "on Linux\n", opt);
663                         }
664                         eal_usage(prgname);
665                         ret = -1;
666                         goto out;
667                 }
668         }
669
670         if (eal_adjust_config(&internal_config) != 0) {
671                 ret = -1;
672                 goto out;
673         }
674
675         /* sanity checks */
676         if (eal_check_common_options(&internal_config) != 0) {
677                 eal_usage(prgname);
678                 ret = -1;
679                 goto out;
680         }
681
682         /* --xen-dom0 doesn't make sense with --socket-mem */
683         if (internal_config.xen_dom0_support && internal_config.force_sockets == 1) {
684                 RTE_LOG(ERR, EAL, "Options --"OPT_SOCKET_MEM" cannot be specified "
685                         "together with --"OPT_XEN_DOM0"\n");
686                 eal_usage(prgname);
687                 ret = -1;
688                 goto out;
689         }
690
691         if (optind >= 0)
692                 argv[optind-1] = prgname;
693         ret = optind-1;
694
695 out:
696         /* restore getopt lib */
697         optind = old_optind;
698         optopt = old_optopt;
699         optarg = old_optarg;
700
701         return ret;
702 }
703
704 static void
705 eal_check_mem_on_local_socket(void)
706 {
707         const struct rte_memseg *ms;
708         int i, socket_id;
709
710         socket_id = rte_lcore_to_socket_id(rte_config.master_lcore);
711
712         ms = rte_eal_get_physmem_layout();
713
714         for (i = 0; i < RTE_MAX_MEMSEG; i++)
715                 if (ms[i].socket_id == socket_id &&
716                                 ms[i].len > 0)
717                         return;
718
719         RTE_LOG(WARNING, EAL, "WARNING: Master core has no "
720                         "memory on local socket!\n");
721 }
722
723 static int
724 sync_func(__attribute__((unused)) void *arg)
725 {
726         return 0;
727 }
728
729 inline static void
730 rte_eal_mcfg_complete(void)
731 {
732         /* ALL shared mem_config related INIT DONE */
733         if (rte_config.process_type == RTE_PROC_PRIMARY)
734                 rte_config.mem_config->magic = RTE_MAGIC;
735 }
736
737 /*
738  * Request iopl privilege for all RPL, returns 0 on success
739  * iopl() call is mostly for the i386 architecture. For other architectures,
740  * return -1 to indicate IO privilege can't be changed in this way.
741  */
742 int
743 rte_eal_iopl_init(void)
744 {
745 #if defined(RTE_ARCH_X86_64) || defined(RTE_ARCH_I686)
746         if (iopl(3) != 0)
747                 return -1;
748         return 0;
749 #else
750         return -1;
751 #endif
752 }
753
754 /* Launch threads, called at application init(). */
755 int
756 rte_eal_init(int argc, char **argv)
757 {
758         int i, fctret, ret;
759         pthread_t thread_id;
760         static rte_atomic32_t run_once = RTE_ATOMIC32_INIT(0);
761         struct shared_driver *solib = NULL;
762         const char *logid;
763         char cpuset[RTE_CPU_AFFINITY_STR_LEN];
764         char thread_name[RTE_MAX_THREAD_NAME_LEN];
765
766         if (!rte_atomic32_test_and_set(&run_once))
767                 return -1;
768
769         logid = strrchr(argv[0], '/');
770         logid = strdup(logid ? logid + 1: argv[0]);
771
772         thread_id = pthread_self();
773
774         if (rte_eal_log_early_init() < 0)
775                 rte_panic("Cannot init early logs\n");
776
777         eal_log_level_parse(argc, argv);
778
779         /* set log level as early as possible */
780         rte_set_log_level(internal_config.log_level);
781
782         if (rte_eal_cpu_init() < 0)
783                 rte_panic("Cannot detect lcores\n");
784
785         fctret = eal_parse_args(argc, argv);
786         if (fctret < 0)
787                 exit(1);
788
789         if (internal_config.no_hugetlbfs == 0 &&
790                         internal_config.process_type != RTE_PROC_SECONDARY &&
791                         internal_config.xen_dom0_support == 0 &&
792                         eal_hugepage_info_init() < 0)
793                 rte_panic("Cannot get hugepage information\n");
794
795         if (internal_config.memory == 0 && internal_config.force_sockets == 0) {
796                 if (internal_config.no_hugetlbfs)
797                         internal_config.memory = MEMSIZE_IF_NO_HUGE_PAGE;
798                 else
799                         internal_config.memory = eal_get_hugepage_mem_size();
800         }
801
802         if (internal_config.vmware_tsc_map == 1) {
803 #ifdef RTE_LIBRTE_EAL_VMWARE_TSC_MAP_SUPPORT
804                 rte_cycles_vmware_tsc_map = 1;
805                 RTE_LOG (DEBUG, EAL, "Using VMWARE TSC MAP, "
806                                 "you must have monitor_control.pseudo_perfctr = TRUE\n");
807 #else
808                 RTE_LOG (WARNING, EAL, "Ignoring --vmware-tsc-map because "
809                                 "RTE_LIBRTE_EAL_VMWARE_TSC_MAP_SUPPORT is not set\n");
810 #endif
811         }
812
813         rte_srand(rte_rdtsc());
814
815         rte_config_init();
816
817         if (rte_eal_pci_init() < 0)
818                 rte_panic("Cannot init PCI\n");
819
820 #ifdef RTE_LIBRTE_IVSHMEM
821         if (rte_eal_ivshmem_init() < 0)
822                 rte_panic("Cannot init IVSHMEM\n");
823 #endif
824
825         if (rte_eal_memory_init() < 0)
826                 rte_panic("Cannot init memory\n");
827
828         /* the directories are locked during eal_hugepage_info_init */
829         eal_hugedirs_unlock();
830
831         if (rte_eal_memzone_init() < 0)
832                 rte_panic("Cannot init memzone\n");
833
834         if (rte_eal_tailqs_init() < 0)
835                 rte_panic("Cannot init tail queues for objects\n");
836
837 #ifdef RTE_LIBRTE_IVSHMEM
838         if (rte_eal_ivshmem_obj_init() < 0)
839                 rte_panic("Cannot init IVSHMEM objects\n");
840 #endif
841
842         if (rte_eal_log_init(logid, internal_config.syslog_facility) < 0)
843                 rte_panic("Cannot init logs\n");
844
845         if (rte_eal_alarm_init() < 0)
846                 rte_panic("Cannot init interrupt-handling thread\n");
847
848         if (rte_eal_timer_init() < 0)
849                 rte_panic("Cannot init HPET or TSC timers\n");
850
851         eal_check_mem_on_local_socket();
852
853         rte_eal_mcfg_complete();
854
855         TAILQ_FOREACH(solib, &solib_list, next) {
856                 RTE_LOG(DEBUG, EAL, "open shared lib %s\n", solib->name);
857                 solib->lib_handle = dlopen(solib->name, RTLD_NOW);
858                 if (solib->lib_handle == NULL)
859                         RTE_LOG(WARNING, EAL, "%s\n", dlerror());
860         }
861
862         eal_thread_init_master(rte_config.master_lcore);
863
864         ret = eal_thread_dump_affinity(cpuset, RTE_CPU_AFFINITY_STR_LEN);
865
866         RTE_LOG(DEBUG, EAL, "Master lcore %u is ready (tid=%x;cpuset=[%s%s])\n",
867                 rte_config.master_lcore, (int)thread_id, cpuset,
868                 ret == 0 ? "" : "...");
869
870         if (rte_eal_dev_init() < 0)
871                 rte_panic("Cannot init pmd devices\n");
872
873         if (rte_eal_intr_init() < 0)
874                 rte_panic("Cannot init interrupt-handling thread\n");
875
876         RTE_LCORE_FOREACH_SLAVE(i) {
877
878                 /*
879                  * create communication pipes between master thread
880                  * and children
881                  */
882                 if (pipe(lcore_config[i].pipe_master2slave) < 0)
883                         rte_panic("Cannot create pipe\n");
884                 if (pipe(lcore_config[i].pipe_slave2master) < 0)
885                         rte_panic("Cannot create pipe\n");
886
887                 lcore_config[i].state = WAIT;
888
889                 /* create a thread for each lcore */
890                 ret = pthread_create(&lcore_config[i].thread_id, NULL,
891                                      eal_thread_loop, NULL);
892                 if (ret != 0)
893                         rte_panic("Cannot create thread\n");
894
895                 /* Set thread_name for aid in debugging. */
896                 snprintf(thread_name, RTE_MAX_THREAD_NAME_LEN,
897                         "lcore-slave-%d", i);
898                 ret = pthread_setname_np(lcore_config[i].thread_id,
899                                                 thread_name);
900                 if (ret != 0)
901                         RTE_LOG(ERR, EAL,
902                                 "Cannot set name for lcore thread\n");
903         }
904
905         /*
906          * Launch a dummy function on all slave lcores, so that master lcore
907          * knows they are all ready when this function returns.
908          */
909         rte_eal_mp_remote_launch(sync_func, NULL, SKIP_MASTER);
910         rte_eal_mp_wait_lcore();
911
912         /* Probe & Initialize PCI devices */
913         if (rte_eal_pci_probe())
914                 rte_panic("Cannot probe PCI\n");
915
916         return fctret;
917 }
918
919 /* get core role */
920 enum rte_lcore_role_t
921 rte_eal_lcore_role(unsigned lcore_id)
922 {
923         return rte_config.lcore_role[lcore_id];
924 }
925
926 enum rte_proc_type_t
927 rte_eal_process_type(void)
928 {
929         return rte_config.process_type;
930 }
931
932 int rte_eal_has_hugepages(void)
933 {
934         return ! internal_config.no_hugetlbfs;
935 }
936
937 int
938 rte_eal_check_module(const char *module_name)
939 {
940         char mod_name[30]; /* Any module names can be longer than 30 bytes? */
941         int ret = 0;
942         int n;
943
944         if (NULL == module_name)
945                 return -1;
946
947         FILE *fd = fopen("/proc/modules", "r");
948         if (NULL == fd) {
949                 RTE_LOG(ERR, EAL, "Open /proc/modules failed!"
950                         " error %i (%s)\n", errno, strerror(errno));
951                 return -1;
952         }
953         while (!feof(fd)) {
954                 n = fscanf(fd, "%29s %*[^\n]", mod_name);
955                 if ((n == 1) && !strcmp(mod_name, module_name)) {
956                         ret = 1;
957                         break;
958                 }
959         }
960         fclose(fd);
961
962         return ret;
963 }