625fa7cd4addb5ce14feda4292e29f20a2eee1a1
[dpdk.git] / drivers / bus / fslmc / fslmc_vfio.c
1 /* SPDX-License-Identifier: BSD-3-Clause
2  *
3  *   Copyright (c) 2015-2016 Freescale Semiconductor, Inc. All rights reserved.
4  *   Copyright 2016 NXP
5  *
6  */
7
8 #include <unistd.h>
9 #include <stdio.h>
10 #include <sys/types.h>
11 #include <string.h>
12 #include <stdlib.h>
13 #include <fcntl.h>
14 #include <errno.h>
15 #include <sys/ioctl.h>
16 #include <sys/stat.h>
17 #include <sys/mman.h>
18 #include <sys/vfs.h>
19 #include <libgen.h>
20 #include <dirent.h>
21 #include <sys/eventfd.h>
22
23 #include <eal_filesystem.h>
24 #include <rte_mbuf.h>
25 #include <rte_ethdev_driver.h>
26 #include <rte_malloc.h>
27 #include <rte_memcpy.h>
28 #include <rte_string_fns.h>
29 #include <rte_cycles.h>
30 #include <rte_kvargs.h>
31 #include <rte_dev.h>
32 #include <rte_bus.h>
33 #include <rte_eal_memconfig.h>
34
35 #include "rte_fslmc.h"
36 #include "fslmc_vfio.h"
37 #include "fslmc_logs.h"
38 #include <mc/fsl_dpmng.h>
39
40 #include "portal/dpaa2_hw_pvt.h"
41 #include "portal/dpaa2_hw_dpio.h"
42
43 /** Pathname of FSL-MC devices directory. */
44 #define SYSFS_FSL_MC_DEVICES "/sys/bus/fsl-mc/devices"
45
46 #define FSLMC_CONTAINER_MAX_LEN 8 /**< Of the format dprc.XX */
47
48 /* Number of VFIO containers & groups with in */
49 static struct fslmc_vfio_group vfio_group;
50 static struct fslmc_vfio_container vfio_container;
51 static int container_device_fd;
52 static char *g_container;
53 static uint32_t *msi_intr_vaddr;
54 void *(*rte_mcp_ptr_list);
55
56 static struct rte_dpaa2_object_list dpaa2_obj_list =
57         TAILQ_HEAD_INITIALIZER(dpaa2_obj_list);
58
59 /*register a fslmc bus based dpaa2 driver */
60 void
61 rte_fslmc_object_register(struct rte_dpaa2_object *object)
62 {
63         RTE_VERIFY(object);
64
65         TAILQ_INSERT_TAIL(&dpaa2_obj_list, object, next);
66 }
67
68 int
69 fslmc_get_container_group(int *groupid)
70 {
71         int ret;
72         char *container;
73
74         if (!g_container) {
75                 container = getenv("DPRC");
76                 if (container == NULL) {
77                         DPAA2_BUS_INFO("DPAA2: DPRC not available");
78                         return -EINVAL;
79                 }
80
81                 if (strlen(container) >= FSLMC_CONTAINER_MAX_LEN) {
82                         DPAA2_BUS_ERR("Invalid container name: %s", container);
83                         return -1;
84                 }
85
86                 g_container = strdup(container);
87                 if (!g_container) {
88                         DPAA2_BUS_ERR("Mem alloc failure; Container name");
89                         return -ENOMEM;
90                 }
91         }
92
93         /* get group number */
94         ret = vfio_get_group_no(SYSFS_FSL_MC_DEVICES, g_container, groupid);
95         if (ret <= 0) {
96                 DPAA2_BUS_ERR("Unable to find %s IOMMU group", g_container);
97                 return -1;
98         }
99
100         DPAA2_BUS_DEBUG("Container: %s has VFIO iommu group id = %d",
101                         g_container, *groupid);
102
103         return 0;
104 }
105
106 static int
107 vfio_connect_container(void)
108 {
109         int fd, ret;
110
111         if (vfio_container.used) {
112                 DPAA2_BUS_DEBUG("No container available");
113                 return -1;
114         }
115
116         /* Try connecting to vfio container if already created */
117         if (!ioctl(vfio_group.fd, VFIO_GROUP_SET_CONTAINER,
118                 &vfio_container.fd)) {
119                 DPAA2_BUS_DEBUG(
120                     "Container pre-exists with FD[0x%x] for this group",
121                     vfio_container.fd);
122                 vfio_group.container = &vfio_container;
123                 return 0;
124         }
125
126         /* Opens main vfio file descriptor which represents the "container" */
127         fd = vfio_get_container_fd();
128         if (fd < 0) {
129                 DPAA2_BUS_ERR("Failed to open VFIO container");
130                 return -errno;
131         }
132
133         /* Check whether support for SMMU type IOMMU present or not */
134         if (ioctl(fd, VFIO_CHECK_EXTENSION, VFIO_TYPE1_IOMMU)) {
135                 /* Connect group to container */
136                 ret = ioctl(vfio_group.fd, VFIO_GROUP_SET_CONTAINER, &fd);
137                 if (ret) {
138                         DPAA2_BUS_ERR("Failed to setup group container");
139                         close(fd);
140                         return -errno;
141                 }
142
143                 ret = ioctl(fd, VFIO_SET_IOMMU, VFIO_TYPE1_IOMMU);
144                 if (ret) {
145                         DPAA2_BUS_ERR("Failed to setup VFIO iommu");
146                         close(fd);
147                         return -errno;
148                 }
149         } else {
150                 DPAA2_BUS_ERR("No supported IOMMU available");
151                 close(fd);
152                 return -EINVAL;
153         }
154
155         vfio_container.used = 1;
156         vfio_container.fd = fd;
157         vfio_container.group = &vfio_group;
158         vfio_group.container = &vfio_container;
159
160         return 0;
161 }
162
163 static int vfio_map_irq_region(struct fslmc_vfio_group *group)
164 {
165         int ret;
166         unsigned long *vaddr = NULL;
167         struct vfio_iommu_type1_dma_map map = {
168                 .argsz = sizeof(map),
169                 .flags = VFIO_DMA_MAP_FLAG_READ | VFIO_DMA_MAP_FLAG_WRITE,
170                 .vaddr = 0x6030000,
171                 .iova = 0x6030000,
172                 .size = 0x1000,
173         };
174
175         vaddr = (unsigned long *)mmap(NULL, 0x1000, PROT_WRITE |
176                 PROT_READ, MAP_SHARED, container_device_fd, 0x6030000);
177         if (vaddr == MAP_FAILED) {
178                 DPAA2_BUS_ERR("Unable to map region (errno = %d)", errno);
179                 return -errno;
180         }
181
182         msi_intr_vaddr = (uint32_t *)((char *)(vaddr) + 64);
183         map.vaddr = (unsigned long)vaddr;
184         ret = ioctl(group->container->fd, VFIO_IOMMU_MAP_DMA, &map);
185         if (ret == 0)
186                 return 0;
187
188         DPAA2_BUS_ERR("Unable to map DMA address (errno = %d)", errno);
189         return -errno;
190 }
191
192 static int fslmc_map_dma(uint64_t vaddr, rte_iova_t iovaddr, size_t len);
193 static int fslmc_unmap_dma(uint64_t vaddr, rte_iova_t iovaddr, size_t len);
194
195 static void
196 fslmc_memevent_cb(enum rte_mem_event type, const void *addr, size_t len)
197 {
198         struct rte_memseg_list *msl;
199         struct rte_memseg *ms;
200         size_t cur_len = 0, map_len = 0;
201         uint64_t virt_addr;
202         rte_iova_t iova_addr;
203         int ret;
204
205         msl = rte_mem_virt2memseg_list(addr);
206
207         while (cur_len < len) {
208                 const void *va = RTE_PTR_ADD(addr, cur_len);
209
210                 ms = rte_mem_virt2memseg(va, msl);
211                 iova_addr = ms->iova;
212                 virt_addr = ms->addr_64;
213                 map_len = ms->len;
214
215                 DPAA2_BUS_DEBUG("Request for %s, va=%p, "
216                                 "virt_addr=0x%" PRIx64 ", "
217                                 "iova=0x%" PRIx64 ", map_len=%zu",
218                                 type == RTE_MEM_EVENT_ALLOC ?
219                                         "alloc" : "dealloc",
220                                 va, virt_addr, iova_addr, map_len);
221
222                 if (type == RTE_MEM_EVENT_ALLOC)
223                         ret = fslmc_map_dma(virt_addr, iova_addr, map_len);
224                 else
225                         ret = fslmc_unmap_dma(virt_addr, iova_addr, map_len);
226
227                 if (ret != 0) {
228                         DPAA2_BUS_ERR("DMA Mapping/Unmapping failed. "
229                                         "Map=%d, addr=%p, len=%zu, err:(%d)",
230                                         type, va, map_len, ret);
231                         return;
232                 }
233
234                 cur_len += map_len;
235         }
236
237         if (type == RTE_MEM_EVENT_ALLOC)
238                 DPAA2_BUS_DEBUG("Total Mapped: addr=%p, len=%zu",
239                                 addr, len);
240         else
241                 DPAA2_BUS_DEBUG("Total Unmapped: addr=%p, len=%zu",
242                                 addr, len);
243 }
244
245 static int
246 fslmc_map_dma(uint64_t vaddr, rte_iova_t iovaddr __rte_unused, size_t len)
247 {
248         struct fslmc_vfio_group *group;
249         struct vfio_iommu_type1_dma_map dma_map = {
250                 .argsz = sizeof(struct vfio_iommu_type1_dma_map),
251                 .flags = VFIO_DMA_MAP_FLAG_READ | VFIO_DMA_MAP_FLAG_WRITE,
252         };
253         int ret;
254
255         dma_map.size = len;
256         dma_map.vaddr = vaddr;
257
258 #ifdef RTE_LIBRTE_DPAA2_USE_PHYS_IOVA
259         dma_map.iova = iovaddr;
260 #else
261         dma_map.iova = dma_map.vaddr;
262 #endif
263
264         /* SET DMA MAP for IOMMU */
265         group = &vfio_group;
266
267         if (!group->container) {
268                 DPAA2_BUS_ERR("Container is not connected ");
269                 return -1;
270         }
271
272         DPAA2_BUS_DEBUG("--> Map address: %llX, size: 0x%llX",
273                         dma_map.vaddr, dma_map.size);
274         ret = ioctl(group->container->fd, VFIO_IOMMU_MAP_DMA, &dma_map);
275         if (ret) {
276                 DPAA2_BUS_ERR("VFIO_IOMMU_MAP_DMA API(errno = %d)",
277                                 errno);
278                 return -1;
279         }
280
281         return 0;
282 }
283
284 static int
285 fslmc_unmap_dma(uint64_t vaddr, uint64_t iovaddr __rte_unused, size_t len)
286 {
287         struct fslmc_vfio_group *group;
288         struct vfio_iommu_type1_dma_unmap dma_unmap = {
289                 .argsz = sizeof(struct vfio_iommu_type1_dma_unmap),
290                 .flags = 0,
291         };
292         int ret;
293
294         dma_unmap.size = len;
295         dma_unmap.iova = vaddr;
296
297         /* SET DMA MAP for IOMMU */
298         group = &vfio_group;
299
300         if (!group->container) {
301                 DPAA2_BUS_ERR("Container is not connected ");
302                 return -1;
303         }
304
305         DPAA2_BUS_DEBUG("--> Unmap address: %llX, size: 0x%llX",
306                         dma_unmap.iova, dma_unmap.size);
307         ret = ioctl(group->container->fd, VFIO_IOMMU_UNMAP_DMA, &dma_unmap);
308         if (ret) {
309                 DPAA2_BUS_ERR("VFIO_IOMMU_UNMAP_DMA API(errno = %d)",
310                                 errno);
311                 return -1;
312         }
313
314         return 0;
315 }
316
317 static int
318 fslmc_dmamap_seg(const struct rte_memseg_list *msl __rte_unused,
319                  const struct rte_memseg *ms, void *arg)
320 {
321         int *n_segs = arg;
322         int ret;
323
324         ret = fslmc_map_dma(ms->addr_64, ms->iova, ms->len);
325         if (ret)
326                 DPAA2_BUS_ERR("Unable to VFIO map (addr=%p, len=%zu)",
327                                 ms->addr, ms->len);
328         else
329                 (*n_segs)++;
330
331         return ret;
332 }
333
334 int rte_fslmc_vfio_dmamap(void)
335 {
336         int i = 0, ret;
337         struct rte_mem_config *mcfg = rte_eal_get_configuration()->mem_config;
338         rte_rwlock_t *mem_lock = &mcfg->memory_hotplug_lock;
339
340         /* Lock before parsing and registering callback to memory subsystem */
341         rte_rwlock_read_lock(mem_lock);
342
343         if (rte_memseg_walk(fslmc_dmamap_seg, &i) < 0) {
344                 rte_rwlock_read_unlock(mem_lock);
345                 return -1;
346         }
347
348         ret = rte_mem_event_callback_register("fslmc_memevent_clb",
349                                               fslmc_memevent_cb);
350         if (ret && rte_errno == ENOTSUP)
351                 DPAA2_BUS_DEBUG("Memory event callbacks not supported");
352         else if (ret)
353                 DPAA2_BUS_DEBUG("Unable to install memory handler");
354         else
355                 DPAA2_BUS_DEBUG("Installed memory callback handler");
356
357         DPAA2_BUS_DEBUG("Total %d segments found.", i);
358
359         /* TODO - This is a W.A. as VFIO currently does not add the mapping of
360          * the interrupt region to SMMU. This should be removed once the
361          * support is added in the Kernel.
362          */
363         vfio_map_irq_region(&vfio_group);
364
365         /* Existing segments have been mapped and memory callback for hotplug
366          * has been installed.
367          */
368         rte_rwlock_read_unlock(mem_lock);
369
370         return 0;
371 }
372
373 static int64_t vfio_map_mcp_obj(struct fslmc_vfio_group *group, char *mcp_obj)
374 {
375         intptr_t v_addr = (intptr_t)MAP_FAILED;
376         int32_t ret, mc_fd;
377
378         struct vfio_device_info d_info = { .argsz = sizeof(d_info) };
379         struct vfio_region_info reg_info = { .argsz = sizeof(reg_info) };
380
381         /* getting the mcp object's fd*/
382         mc_fd = ioctl(group->fd, VFIO_GROUP_GET_DEVICE_FD, mcp_obj);
383         if (mc_fd < 0) {
384                 DPAA2_BUS_ERR("Error in VFIO get dev %s fd from group %d",
385                               mcp_obj, group->fd);
386                 return v_addr;
387         }
388
389         /* getting device info*/
390         ret = ioctl(mc_fd, VFIO_DEVICE_GET_INFO, &d_info);
391         if (ret < 0) {
392                 DPAA2_BUS_ERR("Error in VFIO getting DEVICE_INFO");
393                 goto MC_FAILURE;
394         }
395
396         /* getting device region info*/
397         ret = ioctl(mc_fd, VFIO_DEVICE_GET_REGION_INFO, &reg_info);
398         if (ret < 0) {
399                 DPAA2_BUS_ERR("Error in VFIO getting REGION_INFO");
400                 goto MC_FAILURE;
401         }
402
403         DPAA2_BUS_DEBUG("Region offset = %llx  , region size = %llx",
404                         reg_info.offset, reg_info.size);
405
406         v_addr = (size_t)mmap(NULL, reg_info.size,
407                 PROT_WRITE | PROT_READ, MAP_SHARED,
408                 mc_fd, reg_info.offset);
409
410 MC_FAILURE:
411         close(mc_fd);
412
413         return v_addr;
414 }
415
416 #define IRQ_SET_BUF_LEN  (sizeof(struct vfio_irq_set) + sizeof(int))
417
418 int rte_dpaa2_intr_enable(struct rte_intr_handle *intr_handle, int index)
419 {
420         int len, ret;
421         char irq_set_buf[IRQ_SET_BUF_LEN];
422         struct vfio_irq_set *irq_set;
423         int *fd_ptr;
424
425         len = sizeof(irq_set_buf);
426
427         irq_set = (struct vfio_irq_set *)irq_set_buf;
428         irq_set->argsz = len;
429         irq_set->count = 1;
430         irq_set->flags =
431                 VFIO_IRQ_SET_DATA_EVENTFD | VFIO_IRQ_SET_ACTION_TRIGGER;
432         irq_set->index = index;
433         irq_set->start = 0;
434         fd_ptr = (int *)&irq_set->data;
435         *fd_ptr = intr_handle->fd;
436
437         ret = ioctl(intr_handle->vfio_dev_fd, VFIO_DEVICE_SET_IRQS, irq_set);
438         if (ret) {
439                 DPAA2_BUS_ERR("Error:dpaa2 SET IRQs fd=%d, err = %d(%s)",
440                               intr_handle->fd, errno, strerror(errno));
441                 return ret;
442         }
443
444         return ret;
445 }
446
447 int rte_dpaa2_intr_disable(struct rte_intr_handle *intr_handle, int index)
448 {
449         struct vfio_irq_set *irq_set;
450         char irq_set_buf[IRQ_SET_BUF_LEN];
451         int len, ret;
452
453         len = sizeof(struct vfio_irq_set);
454
455         irq_set = (struct vfio_irq_set *)irq_set_buf;
456         irq_set->argsz = len;
457         irq_set->flags = VFIO_IRQ_SET_DATA_NONE | VFIO_IRQ_SET_ACTION_TRIGGER;
458         irq_set->index = index;
459         irq_set->start = 0;
460         irq_set->count = 0;
461
462         ret = ioctl(intr_handle->vfio_dev_fd, VFIO_DEVICE_SET_IRQS, irq_set);
463         if (ret)
464                 DPAA2_BUS_ERR(
465                         "Error disabling dpaa2 interrupts for fd %d",
466                         intr_handle->fd);
467
468         return ret;
469 }
470
471 /* set up interrupt support (but not enable interrupts) */
472 int
473 rte_dpaa2_vfio_setup_intr(struct rte_intr_handle *intr_handle,
474                           int vfio_dev_fd,
475                           int num_irqs)
476 {
477         int i, ret;
478
479         /* start from MSI-X interrupt type */
480         for (i = 0; i < num_irqs; i++) {
481                 struct vfio_irq_info irq_info = { .argsz = sizeof(irq_info) };
482                 int fd = -1;
483
484                 irq_info.index = i;
485
486                 ret = ioctl(vfio_dev_fd, VFIO_DEVICE_GET_IRQ_INFO, &irq_info);
487                 if (ret < 0) {
488                         DPAA2_BUS_ERR("Cannot get IRQ(%d) info, error %i (%s)",
489                                       i, errno, strerror(errno));
490                         return -1;
491                 }
492
493                 /* if this vector cannot be used with eventfd,
494                  * fail if we explicitly
495                  * specified interrupt type, otherwise continue
496                  */
497                 if ((irq_info.flags & VFIO_IRQ_INFO_EVENTFD) == 0)
498                         continue;
499
500                 /* set up an eventfd for interrupts */
501                 fd = eventfd(0, EFD_NONBLOCK | EFD_CLOEXEC);
502                 if (fd < 0) {
503                         DPAA2_BUS_ERR("Cannot set up eventfd, error %i (%s)",
504                                       errno, strerror(errno));
505                         return -1;
506                 }
507
508                 intr_handle->fd = fd;
509                 intr_handle->type = RTE_INTR_HANDLE_VFIO_MSI;
510                 intr_handle->vfio_dev_fd = vfio_dev_fd;
511
512                 return 0;
513         }
514
515         /* if we're here, we haven't found a suitable interrupt vector */
516         return -1;
517 }
518
519 /*
520  * fslmc_process_iodevices for processing only IO (ETH, CRYPTO, and possibly
521  * EVENT) devices.
522  */
523 static int
524 fslmc_process_iodevices(struct rte_dpaa2_device *dev)
525 {
526         int dev_fd;
527         struct vfio_device_info device_info = { .argsz = sizeof(device_info) };
528         struct rte_dpaa2_object *object = NULL;
529
530         dev_fd = ioctl(vfio_group.fd, VFIO_GROUP_GET_DEVICE_FD,
531                        dev->device.name);
532         if (dev_fd <= 0) {
533                 DPAA2_BUS_ERR("Unable to obtain device FD for device:%s",
534                               dev->device.name);
535                 return -1;
536         }
537
538         if (ioctl(dev_fd, VFIO_DEVICE_GET_INFO, &device_info)) {
539                 DPAA2_BUS_ERR("Unable to obtain information for device:%s",
540                               dev->device.name);
541                 return -1;
542         }
543
544         switch (dev->dev_type) {
545         case DPAA2_ETH:
546                 rte_dpaa2_vfio_setup_intr(&dev->intr_handle, dev_fd,
547                                           device_info.num_irqs);
548                 break;
549         case DPAA2_CON:
550         case DPAA2_IO:
551         case DPAA2_CI:
552         case DPAA2_BPOOL:
553                 TAILQ_FOREACH(object, &dpaa2_obj_list, next) {
554                         if (dev->dev_type == object->dev_type)
555                                 object->create(dev_fd, &device_info,
556                                                dev->object_id);
557                         else
558                                 continue;
559                 }
560                 break;
561         default:
562                 break;
563         }
564
565         DPAA2_BUS_DEBUG("Device (%s) abstracted from VFIO",
566                         dev->device.name);
567         return 0;
568 }
569
570 static int
571 fslmc_process_mcp(struct rte_dpaa2_device *dev)
572 {
573         intptr_t v_addr;
574         char *dev_name;
575         struct fsl_mc_io dpmng  = {0};
576         struct mc_version mc_ver_info = {0};
577
578         rte_mcp_ptr_list = malloc(sizeof(void *) * 1);
579         if (!rte_mcp_ptr_list) {
580                 DPAA2_BUS_ERR("Unable to allocate MC portal memory");
581                 return -ENOMEM;
582         }
583
584         dev_name = strdup(dev->device.name);
585         if (!dev_name) {
586                 DPAA2_BUS_ERR("Unable to allocate MC device name memory");
587                 free(rte_mcp_ptr_list);
588                 rte_mcp_ptr_list = NULL;
589                 return -ENOMEM;
590         }
591
592         v_addr = vfio_map_mcp_obj(&vfio_group, dev_name);
593         if (v_addr == (intptr_t)MAP_FAILED) {
594                 DPAA2_BUS_ERR("Error mapping region (errno = %d)", errno);
595                 free(rte_mcp_ptr_list);
596                 rte_mcp_ptr_list = NULL;
597                 return -1;
598         }
599
600         /* check the MC version compatibility */
601         dpmng.regs = (void *)v_addr;
602         if (mc_get_version(&dpmng, CMD_PRI_LOW, &mc_ver_info)) {
603                 DPAA2_BUS_ERR("Unable to obtain MC version");
604                 return -1;
605         }
606
607         if ((mc_ver_info.major != MC_VER_MAJOR) ||
608             (mc_ver_info.minor < MC_VER_MINOR)) {
609                 DPAA2_BUS_ERR("DPAA2 MC version not compatible!"
610                               " Expected %d.%d.x, Detected %d.%d.%d",
611                               MC_VER_MAJOR, MC_VER_MINOR,
612                               mc_ver_info.major, mc_ver_info.minor,
613                               mc_ver_info.revision);
614                 free(rte_mcp_ptr_list);
615                 rte_mcp_ptr_list = NULL;
616                 return -1;
617         }
618         rte_mcp_ptr_list[0] = (void *)v_addr;
619
620         return 0;
621 }
622
623 int
624 fslmc_vfio_process_group(void)
625 {
626         int ret;
627         int found_mportal = 0;
628         struct rte_dpaa2_device *dev, *dev_temp;
629
630         /* Search the MCP as that should be initialized first. */
631         TAILQ_FOREACH_SAFE(dev, &rte_fslmc_bus.device_list, next, dev_temp) {
632                 if (dev->dev_type == DPAA2_MPORTAL) {
633                         ret = fslmc_process_mcp(dev);
634                         if (ret) {
635                                 DPAA2_BUS_ERR("Unable to map MC Portal");
636                                 return -1;
637                         }
638                         if (!found_mportal)
639                                 found_mportal = 1;
640
641                         TAILQ_REMOVE(&rte_fslmc_bus.device_list, dev, next);
642                         free(dev);
643                         dev = NULL;
644                         /* Ideally there is only a single dpmcp, but in case
645                          * multiple exists, looping on remaining devices.
646                          */
647                 }
648         }
649
650         /* Cannot continue if there is not even a single mportal */
651         if (!found_mportal) {
652                 DPAA2_BUS_ERR("No MC Portal device found. Not continuing");
653                 return -1;
654         }
655
656         TAILQ_FOREACH_SAFE(dev, &rte_fslmc_bus.device_list, next, dev_temp) {
657                 if (!dev)
658                         break;
659
660                 switch (dev->dev_type) {
661                 case DPAA2_ETH:
662                 case DPAA2_CRYPTO:
663                         ret = fslmc_process_iodevices(dev);
664                         if (ret) {
665                                 DPAA2_BUS_DEBUG("Dev (%s) init failed",
666                                                 dev->device.name);
667                                 return ret;
668                         }
669                         break;
670                 case DPAA2_CON:
671                 case DPAA2_IO:
672                 case DPAA2_CI:
673                 case DPAA2_BPOOL:
674                         /* Call the object creation routine and remove the
675                          * device entry from device list
676                          */
677                         ret = fslmc_process_iodevices(dev);
678                         if (ret) {
679                                 DPAA2_BUS_DEBUG("Dev (%s) init failed",
680                                                 dev->device.name);
681                                 return -1;
682                         }
683
684                         /* This device is not required to be in the DPDK
685                          * exposed device list.
686                          */
687                         TAILQ_REMOVE(&rte_fslmc_bus.device_list, dev, next);
688                         free(dev);
689                         dev = NULL;
690                         break;
691                 case DPAA2_UNKNOWN:
692                 default:
693                         /* Unknown - ignore */
694                         DPAA2_BUS_DEBUG("Found unknown device (%s)",
695                                         dev->device.name);
696                         TAILQ_REMOVE(&rte_fslmc_bus.device_list, dev, next);
697                         free(dev);
698                         dev = NULL;
699                 }
700         }
701
702         return 0;
703 }
704
705 int
706 fslmc_vfio_setup_group(void)
707 {
708         int groupid;
709         int ret;
710         struct vfio_group_status status = { .argsz = sizeof(status) };
711
712         /* if already done once */
713         if (container_device_fd)
714                 return 0;
715
716         ret = fslmc_get_container_group(&groupid);
717         if (ret)
718                 return ret;
719
720         /* In case this group was already opened, continue without any
721          * processing.
722          */
723         if (vfio_group.groupid == groupid) {
724                 DPAA2_BUS_ERR("groupid already exists %d", groupid);
725                 return 0;
726         }
727
728         /* Get the actual group fd */
729         ret = vfio_get_group_fd(groupid);
730         if (ret < 0)
731                 return ret;
732         vfio_group.fd = ret;
733
734         /* Check group viability */
735         ret = ioctl(vfio_group.fd, VFIO_GROUP_GET_STATUS, &status);
736         if (ret) {
737                 DPAA2_BUS_ERR("VFIO error getting group status");
738                 close(vfio_group.fd);
739                 rte_vfio_clear_group(vfio_group.fd);
740                 return ret;
741         }
742
743         if (!(status.flags & VFIO_GROUP_FLAGS_VIABLE)) {
744                 DPAA2_BUS_ERR("VFIO group not viable");
745                 close(vfio_group.fd);
746                 rte_vfio_clear_group(vfio_group.fd);
747                 return -EPERM;
748         }
749         /* Since Group is VIABLE, Store the groupid */
750         vfio_group.groupid = groupid;
751
752         /* check if group does not have a container yet */
753         if (!(status.flags & VFIO_GROUP_FLAGS_CONTAINER_SET)) {
754                 /* Now connect this IOMMU group to given container */
755                 ret = vfio_connect_container();
756                 if (ret) {
757                         DPAA2_BUS_ERR(
758                                 "Error connecting container with groupid %d",
759                                 groupid);
760                         close(vfio_group.fd);
761                         rte_vfio_clear_group(vfio_group.fd);
762                         return ret;
763                 }
764         }
765
766         /* Get Device information */
767         ret = ioctl(vfio_group.fd, VFIO_GROUP_GET_DEVICE_FD, g_container);
768         if (ret < 0) {
769                 DPAA2_BUS_ERR("Error getting device %s fd from group %d",
770                               g_container, vfio_group.groupid);
771                 close(vfio_group.fd);
772                 rte_vfio_clear_group(vfio_group.fd);
773                 return ret;
774         }
775         container_device_fd = ret;
776         DPAA2_BUS_DEBUG("VFIO Container FD is [0x%X]",
777                         container_device_fd);
778
779         return 0;
780 }