eal/linux: fix remaining checks for 64-bit architectures
[dpdk.git] / lib / librte_eal / linuxapp / eal / eal.c
1 /*-
2  *   BSD LICENSE
3  *
4  *   Copyright(c) 2010-2014 Intel Corporation. All rights reserved.
5  *   Copyright(c) 2012-2014 6WIND S.A.
6  *   All rights reserved.
7  *
8  *   Redistribution and use in source and binary forms, with or without
9  *   modification, are permitted provided that the following conditions
10  *   are met:
11  *
12  *     * Redistributions of source code must retain the above copyright
13  *       notice, this list of conditions and the following disclaimer.
14  *     * Redistributions in binary form must reproduce the above copyright
15  *       notice, this list of conditions and the following disclaimer in
16  *       the documentation and/or other materials provided with the
17  *       distribution.
18  *     * Neither the name of Intel Corporation nor the names of its
19  *       contributors may be used to endorse or promote products derived
20  *       from this software without specific prior written permission.
21  *
22  *   THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
23  *   "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
24  *   LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
25  *   A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
26  *   OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
27  *   SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
28  *   LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
29  *   DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
30  *   THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
31  *   (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
32  *   OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
33  */
34
35 #include <stdio.h>
36 #include <stdlib.h>
37 #include <stdint.h>
38 #include <string.h>
39 #include <stdarg.h>
40 #include <unistd.h>
41 #include <pthread.h>
42 #include <syslog.h>
43 #include <getopt.h>
44 #include <sys/file.h>
45 #include <fcntl.h>
46 #include <dlfcn.h>
47 #include <stddef.h>
48 #include <errno.h>
49 #include <limits.h>
50 #include <errno.h>
51 #include <sys/mman.h>
52 #include <sys/queue.h>
53 #if defined(RTE_ARCH_X86_64) || defined(RTE_ARCH_I686)
54 #include <sys/io.h>
55 #endif
56
57 #include <rte_common.h>
58 #include <rte_debug.h>
59 #include <rte_memory.h>
60 #include <rte_memzone.h>
61 #include <rte_launch.h>
62 #include <rte_tailq.h>
63 #include <rte_eal.h>
64 #include <rte_eal_memconfig.h>
65 #include <rte_per_lcore.h>
66 #include <rte_lcore.h>
67 #include <rte_log.h>
68 #include <rte_random.h>
69 #include <rte_cycles.h>
70 #include <rte_string_fns.h>
71 #include <rte_cpuflags.h>
72 #include <rte_interrupts.h>
73 #include <rte_pci.h>
74 #include <rte_devargs.h>
75 #include <rte_common.h>
76 #include <rte_version.h>
77 #include <rte_atomic.h>
78 #include <malloc_heap.h>
79 #include <rte_eth_ring.h>
80
81 #include "eal_private.h"
82 #include "eal_thread.h"
83 #include "eal_internal_cfg.h"
84 #include "eal_filesystem.h"
85 #include "eal_hugepages.h"
86 #include "eal_options.h"
87
88 #define MEMSIZE_IF_NO_HUGE_PAGE (64ULL * 1024ULL * 1024ULL)
89
90 #define SOCKET_MEM_STRLEN (RTE_MAX_NUMA_NODES * 10)
91
92 /* Allow the application to print its usage message too if set */
93 static rte_usage_hook_t rte_application_usage_hook = NULL;
94
95 TAILQ_HEAD(shared_driver_list, shared_driver);
96
97 /* Definition for shared object drivers. */
98 struct shared_driver {
99         TAILQ_ENTRY(shared_driver) next;
100
101         char    name[PATH_MAX];
102         void*   lib_handle;
103 };
104
105 /* List of external loadable drivers */
106 static struct shared_driver_list solib_list =
107 TAILQ_HEAD_INITIALIZER(solib_list);
108
109 /* early configuration structure, when memory config is not mmapped */
110 static struct rte_mem_config early_mem_config;
111
112 /* define fd variable here, because file needs to be kept open for the
113  * duration of the program, as we hold a write lock on it in the primary proc */
114 static int mem_cfg_fd = -1;
115
116 static struct flock wr_lock = {
117                 .l_type = F_WRLCK,
118                 .l_whence = SEEK_SET,
119                 .l_start = offsetof(struct rte_mem_config, memseg),
120                 .l_len = sizeof(early_mem_config.memseg),
121 };
122
123 /* Address of global and public configuration */
124 static struct rte_config rte_config = {
125                 .mem_config = &early_mem_config,
126 };
127
128 /* internal configuration (per-core) */
129 struct lcore_config lcore_config[RTE_MAX_LCORE];
130
131 /* internal configuration */
132 struct internal_config internal_config;
133
134 /* used by rte_rdtsc() */
135 int rte_cycles_vmware_tsc_map;
136
137 /* Return a pointer to the configuration structure */
138 struct rte_config *
139 rte_eal_get_configuration(void)
140 {
141         return &rte_config;
142 }
143
144 /* parse a sysfs (or other) file containing one integer value */
145 int
146 eal_parse_sysfs_value(const char *filename, unsigned long *val)
147 {
148         FILE *f;
149         char buf[BUFSIZ];
150         char *end = NULL;
151
152         if ((f = fopen(filename, "r")) == NULL) {
153                 RTE_LOG(ERR, EAL, "%s(): cannot open sysfs value %s\n",
154                         __func__, filename);
155                 return -1;
156         }
157
158         if (fgets(buf, sizeof(buf), f) == NULL) {
159                 RTE_LOG(ERR, EAL, "%s(): cannot read sysfs value %s\n",
160                         __func__, filename);
161                 fclose(f);
162                 return -1;
163         }
164         *val = strtoul(buf, &end, 0);
165         if ((buf[0] == '\0') || (end == NULL) || (*end != '\n')) {
166                 RTE_LOG(ERR, EAL, "%s(): cannot parse sysfs value %s\n",
167                                 __func__, filename);
168                 fclose(f);
169                 return -1;
170         }
171         fclose(f);
172         return 0;
173 }
174
175
176 /* create memory configuration in shared/mmap memory. Take out
177  * a write lock on the memsegs, so we can auto-detect primary/secondary.
178  * This means we never close the file while running (auto-close on exit).
179  * We also don't lock the whole file, so that in future we can use read-locks
180  * on other parts, e.g. memzones, to detect if there are running secondary
181  * processes. */
182 static void
183 rte_eal_config_create(void)
184 {
185         void *rte_mem_cfg_addr;
186         int retval;
187
188         const char *pathname = eal_runtime_config_path();
189
190         if (internal_config.no_shconf)
191                 return;
192
193         /* map the config before hugepage address so that we don't waste a page */
194         if (internal_config.base_virtaddr != 0)
195                 rte_mem_cfg_addr = (void *)
196                         RTE_ALIGN_FLOOR(internal_config.base_virtaddr -
197                         sizeof(struct rte_mem_config), sysconf(_SC_PAGE_SIZE));
198         else
199                 rte_mem_cfg_addr = NULL;
200
201         if (mem_cfg_fd < 0){
202                 mem_cfg_fd = open(pathname, O_RDWR | O_CREAT, 0660);
203                 if (mem_cfg_fd < 0)
204                         rte_panic("Cannot open '%s' for rte_mem_config\n", pathname);
205         }
206
207         retval = ftruncate(mem_cfg_fd, sizeof(*rte_config.mem_config));
208         if (retval < 0){
209                 close(mem_cfg_fd);
210                 rte_panic("Cannot resize '%s' for rte_mem_config\n", pathname);
211         }
212
213         retval = fcntl(mem_cfg_fd, F_SETLK, &wr_lock);
214         if (retval < 0){
215                 close(mem_cfg_fd);
216                 rte_exit(EXIT_FAILURE, "Cannot create lock on '%s'. Is another primary "
217                                 "process running?\n", pathname);
218         }
219
220         rte_mem_cfg_addr = mmap(rte_mem_cfg_addr, sizeof(*rte_config.mem_config),
221                                 PROT_READ | PROT_WRITE, MAP_SHARED, mem_cfg_fd, 0);
222
223         if (rte_mem_cfg_addr == MAP_FAILED){
224                 rte_panic("Cannot mmap memory for rte_config\n");
225         }
226         memcpy(rte_mem_cfg_addr, &early_mem_config, sizeof(early_mem_config));
227         rte_config.mem_config = (struct rte_mem_config *) rte_mem_cfg_addr;
228
229         /* store address of the config in the config itself so that secondary
230          * processes could later map the config into this exact location */
231         rte_config.mem_config->mem_cfg_addr = (uintptr_t) rte_mem_cfg_addr;
232
233 }
234
235 /* attach to an existing shared memory config */
236 static void
237 rte_eal_config_attach(void)
238 {
239         struct rte_mem_config *mem_config;
240
241         const char *pathname = eal_runtime_config_path();
242
243         if (internal_config.no_shconf)
244                 return;
245
246         if (mem_cfg_fd < 0){
247                 mem_cfg_fd = open(pathname, O_RDWR);
248                 if (mem_cfg_fd < 0)
249                         rte_panic("Cannot open '%s' for rte_mem_config\n", pathname);
250         }
251
252         /* map it as read-only first */
253         mem_config = (struct rte_mem_config *) mmap(NULL, sizeof(*mem_config),
254                         PROT_READ, MAP_SHARED, mem_cfg_fd, 0);
255         if (mem_config == MAP_FAILED)
256                 rte_panic("Cannot mmap memory for rte_config\n");
257
258         rte_config.mem_config = mem_config;
259 }
260
261 /* reattach the shared config at exact memory location primary process has it */
262 static void
263 rte_eal_config_reattach(void)
264 {
265         struct rte_mem_config *mem_config;
266         void *rte_mem_cfg_addr;
267
268         if (internal_config.no_shconf)
269                 return;
270
271         /* save the address primary process has mapped shared config to */
272         rte_mem_cfg_addr = (void *) (uintptr_t) rte_config.mem_config->mem_cfg_addr;
273
274         /* unmap original config */
275         munmap(rte_config.mem_config, sizeof(struct rte_mem_config));
276
277         /* remap the config at proper address */
278         mem_config = (struct rte_mem_config *) mmap(rte_mem_cfg_addr,
279                         sizeof(*mem_config), PROT_READ | PROT_WRITE, MAP_SHARED,
280                         mem_cfg_fd, 0);
281         close(mem_cfg_fd);
282         if (mem_config == MAP_FAILED || mem_config != rte_mem_cfg_addr)
283                 rte_panic("Cannot mmap memory for rte_config\n");
284
285         rte_config.mem_config = mem_config;
286 }
287
288 /* Detect if we are a primary or a secondary process */
289 enum rte_proc_type_t
290 eal_proc_type_detect(void)
291 {
292         enum rte_proc_type_t ptype = RTE_PROC_PRIMARY;
293         const char *pathname = eal_runtime_config_path();
294
295         /* if we can open the file but not get a write-lock we are a secondary
296          * process. NOTE: if we get a file handle back, we keep that open
297          * and don't close it to prevent a race condition between multiple opens */
298         if (((mem_cfg_fd = open(pathname, O_RDWR)) >= 0) &&
299                         (fcntl(mem_cfg_fd, F_SETLK, &wr_lock) < 0))
300                 ptype = RTE_PROC_SECONDARY;
301
302         RTE_LOG(INFO, EAL, "Auto-detected process type: %s\n",
303                         ptype == RTE_PROC_PRIMARY ? "PRIMARY" : "SECONDARY");
304
305         return ptype;
306 }
307
308 /* Sets up rte_config structure with the pointer to shared memory config.*/
309 static void
310 rte_config_init(void)
311 {
312         rte_config.process_type = internal_config.process_type;
313
314         switch (rte_config.process_type){
315         case RTE_PROC_PRIMARY:
316                 rte_eal_config_create();
317                 break;
318         case RTE_PROC_SECONDARY:
319                 rte_eal_config_attach();
320                 rte_eal_mcfg_wait_complete(rte_config.mem_config);
321                 rte_eal_config_reattach();
322                 break;
323         case RTE_PROC_AUTO:
324         case RTE_PROC_INVALID:
325                 rte_panic("Invalid process type\n");
326         }
327 }
328
329 /* Unlocks hugepage directories that were locked by eal_hugepage_info_init */
330 static void
331 eal_hugedirs_unlock(void)
332 {
333         int i;
334
335         for (i = 0; i < MAX_HUGEPAGE_SIZES; i++)
336         {
337                 /* skip uninitialized */
338                 if (internal_config.hugepage_info[i].lock_descriptor < 0)
339                         continue;
340                 /* unlock hugepage file */
341                 flock(internal_config.hugepage_info[i].lock_descriptor, LOCK_UN);
342                 close(internal_config.hugepage_info[i].lock_descriptor);
343                 /* reset the field */
344                 internal_config.hugepage_info[i].lock_descriptor = -1;
345         }
346 }
347
348 /* display usage */
349 static void
350 eal_usage(const char *prgname)
351 {
352         printf("\nUsage: %s ", prgname);
353         eal_common_usage();
354         printf("EAL Linux options:\n"
355                "  -d LIB.so    : add driver (can be used multiple times)\n"
356                "  --"OPT_XEN_DOM0" : support application running on Xen Domain0 "
357                            "without hugetlbfs\n"
358                "  --"OPT_SOCKET_MEM" : memory to allocate on specific\n"
359                    "                 sockets (use comma separated values)\n"
360                "  --"OPT_HUGE_DIR"   : directory where hugetlbfs is mounted\n"
361                "  --"OPT_FILE_PREFIX": prefix for hugepage filenames\n"
362                "  --"OPT_BASE_VIRTADDR": specify base virtual address\n"
363                "  --"OPT_VFIO_INTR": specify desired interrupt mode for VFIO "
364                            "(legacy|msi|msix)\n"
365                "  --"OPT_CREATE_UIO_DEV": create /dev/uioX (usually done by hotplug)\n"
366                "\n");
367         /* Allow the application to print its usage message too if hook is set */
368         if ( rte_application_usage_hook ) {
369                 printf("===== Application Usage =====\n\n");
370                 rte_application_usage_hook(prgname);
371         }
372 }
373
374 /* Set a per-application usage message */
375 rte_usage_hook_t
376 rte_set_application_usage_hook( rte_usage_hook_t usage_func )
377 {
378         rte_usage_hook_t        old_func;
379
380         /* Will be NULL on the first call to denote the last usage routine. */
381         old_func                                        = rte_application_usage_hook;
382         rte_application_usage_hook      = usage_func;
383
384         return old_func;
385 }
386
387 static int
388 eal_parse_socket_mem(char *socket_mem)
389 {
390         char * arg[RTE_MAX_NUMA_NODES];
391         char *end;
392         int arg_num, i, len;
393         uint64_t total_mem = 0;
394
395         len = strnlen(socket_mem, SOCKET_MEM_STRLEN);
396         if (len == SOCKET_MEM_STRLEN) {
397                 RTE_LOG(ERR, EAL, "--socket-mem is too long\n");
398                 return -1;
399         }
400
401         /* all other error cases will be caught later */
402         if (!isdigit(socket_mem[len-1]))
403                 return -1;
404
405         /* split the optarg into separate socket values */
406         arg_num = rte_strsplit(socket_mem, len,
407                         arg, RTE_MAX_NUMA_NODES, ',');
408
409         /* if split failed, or 0 arguments */
410         if (arg_num <= 0)
411                 return -1;
412
413         internal_config.force_sockets = 1;
414
415         /* parse each defined socket option */
416         errno = 0;
417         for (i = 0; i < arg_num; i++) {
418                 end = NULL;
419                 internal_config.socket_mem[i] = strtoull(arg[i], &end, 10);
420
421                 /* check for invalid input */
422                 if ((errno != 0)  ||
423                                 (arg[i][0] == '\0') || (end == NULL) || (*end != '\0'))
424                         return -1;
425                 internal_config.socket_mem[i] *= 1024ULL;
426                 internal_config.socket_mem[i] *= 1024ULL;
427                 total_mem += internal_config.socket_mem[i];
428         }
429
430         /* check if we have a positive amount of total memory */
431         if (total_mem == 0)
432                 return -1;
433
434         return 0;
435 }
436
437 static int
438 eal_parse_base_virtaddr(const char *arg)
439 {
440         char *end;
441         uint64_t addr;
442
443         errno = 0;
444         addr = strtoull(arg, &end, 16);
445
446         /* check for errors */
447         if ((errno != 0) || (arg[0] == '\0') || end == NULL || (*end != '\0'))
448                 return -1;
449
450         /* make sure we don't exceed 32-bit boundary on 32-bit target */
451 #ifndef RTE_ARCH_64
452         if (addr >= UINTPTR_MAX)
453                 return -1;
454 #endif
455
456         /* align the addr on 16M boundary, 16MB is the minimum huge page
457          * size on IBM Power architecture. If the addr is aligned to 16MB,
458          * it can align to 2MB for x86. So this alignment can also be used
459          * on x86 */
460         internal_config.base_virtaddr =
461                 RTE_PTR_ALIGN_CEIL((uintptr_t)addr, RTE_PGSIZE_16M);
462
463         return 0;
464 }
465
466 static int
467 eal_parse_vfio_intr(const char *mode)
468 {
469         unsigned i;
470         static struct {
471                 const char *name;
472                 enum rte_intr_mode value;
473         } map[] = {
474                 { "legacy", RTE_INTR_MODE_LEGACY },
475                 { "msi", RTE_INTR_MODE_MSI },
476                 { "msix", RTE_INTR_MODE_MSIX },
477         };
478
479         for (i = 0; i < RTE_DIM(map); i++) {
480                 if (!strcmp(mode, map[i].name)) {
481                         internal_config.vfio_intr_mode = map[i].value;
482                         return 0;
483                 }
484         }
485         return -1;
486 }
487
488 static inline size_t
489 eal_get_hugepage_mem_size(void)
490 {
491         uint64_t size = 0;
492         unsigned i, j;
493
494         for (i = 0; i < internal_config.num_hugepage_sizes; i++) {
495                 struct hugepage_info *hpi = &internal_config.hugepage_info[i];
496                 if (hpi->hugedir != NULL) {
497                         for (j = 0; j < RTE_MAX_NUMA_NODES; j++) {
498                                 size += hpi->hugepage_sz * hpi->num_pages[j];
499                         }
500                 }
501         }
502
503         return (size < SIZE_MAX) ? (size_t)(size) : SIZE_MAX;
504 }
505
506 /* Parse the argument given in the command line of the application */
507 static int
508 eal_parse_args(int argc, char **argv)
509 {
510         int opt, ret;
511         char **argvopt;
512         int option_index;
513         char *prgname = argv[0];
514         struct shared_driver *solib;
515
516         argvopt = argv;
517
518         eal_reset_internal_config(&internal_config);
519
520         while ((opt = getopt_long(argc, argvopt, eal_short_options,
521                                   eal_long_options, &option_index)) != EOF) {
522
523                 int ret;
524
525                 /* getopt is not happy, stop right now */
526                 if (opt == '?')
527                         return -1;
528
529                 ret = eal_parse_common_option(opt, optarg, &internal_config);
530                 /* common parser is not happy */
531                 if (ret < 0) {
532                         eal_usage(prgname);
533                         return -1;
534                 }
535                 /* common parser handled this option */
536                 if (ret == 0)
537                         continue;
538
539                 switch (opt) {
540                 /* force loading of external driver */
541                 case 'd':
542                         solib = malloc(sizeof(*solib));
543                         if (solib == NULL) {
544                                 RTE_LOG(ERR, EAL, "malloc(solib) failed\n");
545                                 return -1;
546                         }
547                         memset(solib, 0, sizeof(*solib));
548                         strncpy(solib->name, optarg, PATH_MAX-1);
549                         solib->name[PATH_MAX-1] = 0;
550                         TAILQ_INSERT_TAIL(&solib_list, solib, next);
551                         break;
552
553                 /* long options */
554                 case OPT_XEN_DOM0_NUM:
555 #ifdef RTE_LIBRTE_XEN_DOM0
556                         internal_config.xen_dom0_support = 1;
557 #else
558                         RTE_LOG(ERR, EAL, "Can't support DPDK app "
559                                 "running on Dom0, please configure"
560                                 " RTE_LIBRTE_XEN_DOM0=y\n");
561                         return -1;
562 #endif
563                         break;
564
565                 case OPT_HUGE_DIR_NUM:
566                         internal_config.hugepage_dir = optarg;
567                         break;
568
569                 case OPT_FILE_PREFIX_NUM:
570                         internal_config.hugefile_prefix = optarg;
571                         break;
572
573                 case OPT_SOCKET_MEM_NUM:
574                         if (eal_parse_socket_mem(optarg) < 0) {
575                                 RTE_LOG(ERR, EAL, "invalid parameters for --"
576                                                 OPT_SOCKET_MEM "\n");
577                                 eal_usage(prgname);
578                                 return -1;
579                         }
580                         break;
581
582                 case OPT_BASE_VIRTADDR_NUM:
583                         if (eal_parse_base_virtaddr(optarg) < 0) {
584                                 RTE_LOG(ERR, EAL, "invalid parameter for --"
585                                                 OPT_BASE_VIRTADDR "\n");
586                                 eal_usage(prgname);
587                                 return -1;
588                         }
589                         break;
590
591                 case OPT_VFIO_INTR_NUM:
592                         if (eal_parse_vfio_intr(optarg) < 0) {
593                                 RTE_LOG(ERR, EAL, "invalid parameters for --"
594                                                 OPT_VFIO_INTR "\n");
595                                 eal_usage(prgname);
596                                 return -1;
597                         }
598                         break;
599
600                 case OPT_CREATE_UIO_DEV_NUM:
601                         internal_config.create_uio_dev = 1;
602                         break;
603
604                 default:
605                         if (opt < OPT_LONG_MIN_NUM && isprint(opt)) {
606                                 RTE_LOG(ERR, EAL, "Option %c is not supported "
607                                         "on Linux\n", opt);
608                         } else if (opt >= OPT_LONG_MIN_NUM &&
609                                    opt < OPT_LONG_MAX_NUM) {
610                                 RTE_LOG(ERR, EAL, "Option %s is not supported "
611                                         "on Linux\n",
612                                         eal_long_options[option_index].name);
613                         } else {
614                                 RTE_LOG(ERR, EAL, "Option %d is not supported "
615                                         "on Linux\n", opt);
616                         }
617                         eal_usage(prgname);
618                         return -1;
619                 }
620         }
621
622         if (eal_adjust_config(&internal_config) != 0)
623                 return -1;
624
625         /* sanity checks */
626         if (eal_check_common_options(&internal_config) != 0) {
627                 eal_usage(prgname);
628                 return -1;
629         }
630
631         /* --xen-dom0 doesn't make sense with --socket-mem */
632         if (internal_config.xen_dom0_support && internal_config.force_sockets == 1) {
633                 RTE_LOG(ERR, EAL, "Options --"OPT_SOCKET_MEM" cannot be specified "
634                         "together with --"OPT_XEN_DOM0"\n");
635                 eal_usage(prgname);
636                 return -1;
637         }
638
639         if (optind >= 0)
640                 argv[optind-1] = prgname;
641         ret = optind-1;
642         optind = 0; /* reset getopt lib */
643         return ret;
644 }
645
646 static void
647 eal_check_mem_on_local_socket(void)
648 {
649         const struct rte_memseg *ms;
650         int i, socket_id;
651
652         socket_id = rte_lcore_to_socket_id(rte_config.master_lcore);
653
654         ms = rte_eal_get_physmem_layout();
655
656         for (i = 0; i < RTE_MAX_MEMSEG; i++)
657                 if (ms[i].socket_id == socket_id &&
658                                 ms[i].len > 0)
659                         return;
660
661         RTE_LOG(WARNING, EAL, "WARNING: Master core has no "
662                         "memory on local socket!\n");
663 }
664
665 static int
666 sync_func(__attribute__((unused)) void *arg)
667 {
668         return 0;
669 }
670
671 inline static void
672 rte_eal_mcfg_complete(void)
673 {
674         /* ALL shared mem_config related INIT DONE */
675         if (rte_config.process_type == RTE_PROC_PRIMARY)
676                 rte_config.mem_config->magic = RTE_MAGIC;
677 }
678
679 /*
680  * Request iopl privilege for all RPL, returns 0 on success
681  * iopl() call is mostly for the i386 architecture. For other architectures,
682  * return -1 to indicate IO privilege can't be changed in this way.
683  */
684 int
685 rte_eal_iopl_init(void)
686 {
687 #if defined(RTE_ARCH_X86_64) || defined(RTE_ARCH_I686)
688         if (iopl(3) != 0)
689                 return -1;
690         return 0;
691 #else
692         return -1;
693 #endif
694 }
695
696 /* Launch threads, called at application init(). */
697 int
698 rte_eal_init(int argc, char **argv)
699 {
700         int i, fctret, ret;
701         pthread_t thread_id;
702         static rte_atomic32_t run_once = RTE_ATOMIC32_INIT(0);
703         struct shared_driver *solib = NULL;
704         const char *logid;
705
706         if (!rte_atomic32_test_and_set(&run_once))
707                 return -1;
708
709         logid = strrchr(argv[0], '/');
710         logid = strdup(logid ? logid + 1: argv[0]);
711
712         thread_id = pthread_self();
713
714         if (rte_eal_log_early_init() < 0)
715                 rte_panic("Cannot init early logs\n");
716
717         if (rte_eal_cpu_init() < 0)
718                 rte_panic("Cannot detect lcores\n");
719
720         fctret = eal_parse_args(argc, argv);
721         if (fctret < 0)
722                 exit(1);
723
724         /* set log level as early as possible */
725         rte_set_log_level(internal_config.log_level);
726
727         if (internal_config.no_hugetlbfs == 0 &&
728                         internal_config.process_type != RTE_PROC_SECONDARY &&
729                         internal_config.xen_dom0_support == 0 &&
730                         eal_hugepage_info_init() < 0)
731                 rte_panic("Cannot get hugepage information\n");
732
733         if (internal_config.memory == 0 && internal_config.force_sockets == 0) {
734                 if (internal_config.no_hugetlbfs)
735                         internal_config.memory = MEMSIZE_IF_NO_HUGE_PAGE;
736                 else
737                         internal_config.memory = eal_get_hugepage_mem_size();
738         }
739
740         if (internal_config.vmware_tsc_map == 1) {
741 #ifdef RTE_LIBRTE_EAL_VMWARE_TSC_MAP_SUPPORT
742                 rte_cycles_vmware_tsc_map = 1;
743                 RTE_LOG (DEBUG, EAL, "Using VMWARE TSC MAP, "
744                                 "you must have monitor_control.pseudo_perfctr = TRUE\n");
745 #else
746                 RTE_LOG (WARNING, EAL, "Ignoring --vmware-tsc-map because "
747                                 "RTE_LIBRTE_EAL_VMWARE_TSC_MAP_SUPPORT is not set\n");
748 #endif
749         }
750
751         rte_srand(rte_rdtsc());
752
753         rte_config_init();
754
755         if (rte_eal_pci_init() < 0)
756                 rte_panic("Cannot init PCI\n");
757
758 #ifdef RTE_LIBRTE_IVSHMEM
759         if (rte_eal_ivshmem_init() < 0)
760                 rte_panic("Cannot init IVSHMEM\n");
761 #endif
762
763         if (rte_eal_memory_init() < 0)
764                 rte_panic("Cannot init memory\n");
765
766         /* the directories are locked during eal_hugepage_info_init */
767         eal_hugedirs_unlock();
768
769         if (rte_eal_memzone_init() < 0)
770                 rte_panic("Cannot init memzone\n");
771
772         if (rte_eal_tailqs_init() < 0)
773                 rte_panic("Cannot init tail queues for objects\n");
774
775 #ifdef RTE_LIBRTE_IVSHMEM
776         if (rte_eal_ivshmem_obj_init() < 0)
777                 rte_panic("Cannot init IVSHMEM objects\n");
778 #endif
779
780         if (rte_eal_log_init(logid, internal_config.syslog_facility) < 0)
781                 rte_panic("Cannot init logs\n");
782
783         if (rte_eal_alarm_init() < 0)
784                 rte_panic("Cannot init interrupt-handling thread\n");
785
786         if (rte_eal_intr_init() < 0)
787                 rte_panic("Cannot init interrupt-handling thread\n");
788
789         if (rte_eal_timer_init() < 0)
790                 rte_panic("Cannot init HPET or TSC timers\n");
791
792         eal_check_mem_on_local_socket();
793
794         rte_eal_mcfg_complete();
795
796         TAILQ_FOREACH(solib, &solib_list, next) {
797                 RTE_LOG(INFO, EAL, "open shared lib %s\n", solib->name);
798                 solib->lib_handle = dlopen(solib->name, RTLD_NOW);
799                 if (solib->lib_handle == NULL)
800                         RTE_LOG(WARNING, EAL, "%s\n", dlerror());
801         }
802
803         eal_thread_init_master(rte_config.master_lcore);
804
805         RTE_LOG(DEBUG, EAL, "Master core %u is ready (tid=%x)\n",
806                 rte_config.master_lcore, (int)thread_id);
807
808         if (rte_eal_dev_init() < 0)
809                 rte_panic("Cannot init pmd devices\n");
810
811         RTE_LCORE_FOREACH_SLAVE(i) {
812
813                 /*
814                  * create communication pipes between master thread
815                  * and children
816                  */
817                 if (pipe(lcore_config[i].pipe_master2slave) < 0)
818                         rte_panic("Cannot create pipe\n");
819                 if (pipe(lcore_config[i].pipe_slave2master) < 0)
820                         rte_panic("Cannot create pipe\n");
821
822                 lcore_config[i].state = WAIT;
823
824                 /* create a thread for each lcore */
825                 ret = pthread_create(&lcore_config[i].thread_id, NULL,
826                                      eal_thread_loop, NULL);
827                 if (ret != 0)
828                         rte_panic("Cannot create thread\n");
829         }
830
831         /*
832          * Launch a dummy function on all slave lcores, so that master lcore
833          * knows they are all ready when this function returns.
834          */
835         rte_eal_mp_remote_launch(sync_func, NULL, SKIP_MASTER);
836         rte_eal_mp_wait_lcore();
837
838         /* Probe & Initialize PCI devices */
839         if (rte_eal_pci_probe())
840                 rte_panic("Cannot probe PCI\n");
841
842         return fctret;
843 }
844
845 /* get core role */
846 enum rte_lcore_role_t
847 rte_eal_lcore_role(unsigned lcore_id)
848 {
849         return (rte_config.lcore_role[lcore_id]);
850 }
851
852 enum rte_proc_type_t
853 rte_eal_process_type(void)
854 {
855         return (rte_config.process_type);
856 }
857
858 int rte_eal_has_hugepages(void)
859 {
860         return ! internal_config.no_hugetlbfs;
861 }