]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - sys/amd64/amd64/machdep.c
This commit was generated by cvs2svn to compensate for changes in r53564,
[FreeBSD/FreeBSD.git] / sys / amd64 / amd64 / machdep.c
1 /*-
2  * Copyright (c) 1992 Terrence R. Lambert.
3  * Copyright (c) 1982, 1987, 1990 The Regents of the University of California.
4  * All rights reserved.
5  *
6  * This code is derived from software contributed to Berkeley by
7  * William Jolitz.
8  *
9  * Redistribution and use in source and binary forms, with or without
10  * modification, are permitted provided that the following conditions
11  * are met:
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer.
14  * 2. Redistributions in binary form must reproduce the above copyright
15  *    notice, this list of conditions and the following disclaimer in the
16  *    documentation and/or other materials provided with the distribution.
17  * 3. All advertising materials mentioning features or use of this software
18  *    must display the following acknowledgement:
19  *      This product includes software developed by the University of
20  *      California, Berkeley and its contributors.
21  * 4. Neither the name of the University nor the names of its contributors
22  *    may be used to endorse or promote products derived from this software
23  *    without specific prior written permission.
24  *
25  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
26  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
27  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
28  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
29  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
30  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
31  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
32  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
33  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
34  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
35  * SUCH DAMAGE.
36  *
37  *      from: @(#)machdep.c     7.4 (Berkeley) 6/3/91
38  * $FreeBSD$
39  */
40
41 #include "apm.h"
42 #include "ether.h"
43 #include "npx.h"
44 #include "opt_atalk.h"
45 #include "opt_compat.h"
46 #include "opt_cpu.h"
47 #include "opt_ddb.h"
48 #include "opt_inet.h"
49 #include "opt_ipx.h"
50 #include "opt_maxmem.h"
51 #include "opt_msgbuf.h"
52 #include "opt_perfmon.h"
53 #include "opt_smp.h"
54 #include "opt_sysvipc.h"
55 #include "opt_user_ldt.h"
56 #include "opt_userconfig.h"
57
58 #include <sys/param.h>
59 #include <sys/systm.h>
60 #include <sys/sysproto.h>
61 #include <sys/signalvar.h>
62 #include <sys/kernel.h>
63 #include <sys/linker.h>
64 #include <sys/proc.h>
65 #include <sys/buf.h>
66 #include <sys/reboot.h>
67 #include <sys/callout.h>
68 #include <sys/malloc.h>
69 #include <sys/mbuf.h>
70 #include <sys/msgbuf.h>
71 #include <sys/sysent.h>
72 #include <sys/sysctl.h>
73 #include <sys/vmmeter.h>
74 #include <sys/bus.h>
75
76 #ifdef SYSVSHM
77 #include <sys/shm.h>
78 #endif
79
80 #ifdef SYSVMSG
81 #include <sys/msg.h>
82 #endif
83
84 #ifdef SYSVSEM
85 #include <sys/sem.h>
86 #endif
87
88 #include <vm/vm.h>
89 #include <vm/vm_param.h>
90 #include <sys/lock.h>
91 #include <vm/vm_kern.h>
92 #include <vm/vm_object.h>
93 #include <vm/vm_page.h>
94 #include <vm/vm_map.h>
95 #include <vm/vm_pager.h>
96 #include <vm/vm_extern.h>
97
98 #include <sys/user.h>
99 #include <sys/exec.h>
100 #include <sys/cons.h>
101
102 #include <ddb/ddb.h>
103
104 #include <net/netisr.h>
105
106 #include <machine/cpu.h>
107 #include <machine/reg.h>
108 #include <machine/clock.h>
109 #include <machine/specialreg.h>
110 #include <machine/bootinfo.h>
111 #include <machine/ipl.h>
112 #include <machine/md_var.h>
113 #include <machine/pcb_ext.h>            /* pcb.h included via sys/user.h */
114 #ifdef SMP
115 #include <machine/smp.h>
116 #include <machine/globaldata.h>
117 #endif
118 #ifdef PERFMON
119 #include <machine/perfmon.h>
120 #endif
121
122 #ifdef OLD_BUS_ARCH
123 #include <i386/isa/isa_device.h>
124 #endif
125 #include <i386/isa/intr_machdep.h>
126 #include <isa/rtc.h>
127 #include <machine/vm86.h>
128 #include <machine/random.h>
129 #include <sys/ptrace.h>
130 #include <machine/sigframe.h>
131
132 extern void init386 __P((int first));
133 extern void dblfault_handler __P((void));
134
135 extern void printcpuinfo(void); /* XXX header file */
136 extern void earlysetcpuclass(void);     /* same header file */
137 extern void finishidentcpu(void);
138 extern void panicifcpuunsupported(void);
139 extern void initializecpu(void);
140
141 static void cpu_startup __P((void *));
142 SYSINIT(cpu, SI_SUB_CPU, SI_ORDER_FIRST, cpu_startup, NULL)
143
144 static MALLOC_DEFINE(M_MBUF, "mbuf", "mbuf");
145
146 int     _udatasel, _ucodesel;
147 u_int   atdevbase;
148
149 #if defined(SWTCH_OPTIM_STATS)
150 extern int swtch_optim_stats;
151 SYSCTL_INT(_debug, OID_AUTO, swtch_optim_stats,
152         CTLFLAG_RD, &swtch_optim_stats, 0, "");
153 SYSCTL_INT(_debug, OID_AUTO, tlb_flush_count,
154         CTLFLAG_RD, &tlb_flush_count, 0, "");
155 #endif
156
157 #ifdef PC98
158 static int      ispc98 = 1;
159 #else
160 static int      ispc98 = 0;
161 #endif
162 SYSCTL_INT(_machdep, OID_AUTO, ispc98, CTLFLAG_RD, &ispc98, 0, "");
163
164 int physmem = 0;
165 int cold = 1;
166
167 static int
168 sysctl_hw_physmem SYSCTL_HANDLER_ARGS
169 {
170         int error = sysctl_handle_int(oidp, 0, ctob(physmem), req);
171         return (error);
172 }
173
174 SYSCTL_PROC(_hw, HW_PHYSMEM, physmem, CTLTYPE_INT|CTLFLAG_RD,
175         0, 0, sysctl_hw_physmem, "I", "");
176
177 static int
178 sysctl_hw_usermem SYSCTL_HANDLER_ARGS
179 {
180         int error = sysctl_handle_int(oidp, 0,
181                 ctob(physmem - cnt.v_wire_count), req);
182         return (error);
183 }
184
185 SYSCTL_PROC(_hw, HW_USERMEM, usermem, CTLTYPE_INT|CTLFLAG_RD,
186         0, 0, sysctl_hw_usermem, "I", "");
187
188 static int
189 sysctl_hw_availpages SYSCTL_HANDLER_ARGS
190 {
191         int error = sysctl_handle_int(oidp, 0,
192                 i386_btop(avail_end - avail_start), req);
193         return (error);
194 }
195
196 SYSCTL_PROC(_hw, OID_AUTO, availpages, CTLTYPE_INT|CTLFLAG_RD,
197         0, 0, sysctl_hw_availpages, "I", "");
198
199 static int
200 sysctl_machdep_msgbuf SYSCTL_HANDLER_ARGS
201 {
202         int error;
203
204         /* Unwind the buffer, so that it's linear (possibly starting with
205          * some initial nulls).
206          */
207         error=sysctl_handle_opaque(oidp,msgbufp->msg_ptr+msgbufp->msg_bufr,
208                 msgbufp->msg_size-msgbufp->msg_bufr,req);
209         if(error) return(error);
210         if(msgbufp->msg_bufr>0) {
211                 error=sysctl_handle_opaque(oidp,msgbufp->msg_ptr,
212                         msgbufp->msg_bufr,req);
213         }
214         return(error);
215 }
216
217 SYSCTL_PROC(_machdep, OID_AUTO, msgbuf, CTLTYPE_STRING|CTLFLAG_RD,
218         0, 0, sysctl_machdep_msgbuf, "A","Contents of kernel message buffer");
219
220 static int msgbuf_clear;
221
222 static int
223 sysctl_machdep_msgbuf_clear SYSCTL_HANDLER_ARGS
224 {
225         int error;
226         error = sysctl_handle_int(oidp, oidp->oid_arg1, oidp->oid_arg2,
227                 req);
228         if (!error && req->newptr) {
229                 /* Clear the buffer and reset write pointer */
230                 bzero(msgbufp->msg_ptr,msgbufp->msg_size);
231                 msgbufp->msg_bufr=msgbufp->msg_bufx=0;
232                 msgbuf_clear=0;
233         }
234         return (error);
235 }
236
237 SYSCTL_PROC(_machdep, OID_AUTO, msgbuf_clear, CTLTYPE_INT|CTLFLAG_RW,
238         &msgbuf_clear, 0, sysctl_machdep_msgbuf_clear, "I",
239         "Clear kernel message buffer");
240
241 int bootverbose = 0, Maxmem = 0;
242 long dumplo;
243
244 vm_offset_t phys_avail[10];
245
246 /* must be 2 less so 0 0 can signal end of chunks */
247 #define PHYS_AVAIL_ARRAY_END ((sizeof(phys_avail) / sizeof(vm_offset_t)) - 2)
248
249 static vm_offset_t buffer_sva, buffer_eva;
250 vm_offset_t clean_sva, clean_eva;
251 static vm_offset_t pager_sva, pager_eva;
252
253 #define offsetof(type, member)  ((size_t)(&((type *)0)->member))
254
255 static void
256 cpu_startup(dummy)
257         void *dummy;
258 {
259         register unsigned i;
260         register caddr_t v;
261         vm_offset_t maxaddr;
262         vm_size_t size = 0;
263         int firstaddr;
264         vm_offset_t minaddr;
265
266         if (boothowto & RB_VERBOSE)
267                 bootverbose++;
268
269         /*
270          * Good {morning,afternoon,evening,night}.
271          */
272         printf(version);
273         earlysetcpuclass();
274         startrtclock();
275         printcpuinfo();
276         panicifcpuunsupported();
277 #ifdef PERFMON
278         perfmon_init();
279 #endif
280         printf("real memory  = %u (%uK bytes)\n", ptoa(Maxmem), ptoa(Maxmem) / 1024);
281         /*
282          * Display any holes after the first chunk of extended memory.
283          */
284         if (bootverbose) {
285                 int indx;
286
287                 printf("Physical memory chunk(s):\n");
288                 for (indx = 0; phys_avail[indx + 1] != 0; indx += 2) {
289                         int size1 = phys_avail[indx + 1] - phys_avail[indx];
290
291                         printf("0x%08x - 0x%08x, %u bytes (%u pages)\n",
292                             phys_avail[indx], phys_avail[indx + 1] - 1, size1,
293                             size1 / PAGE_SIZE);
294                 }
295         }
296
297         /*
298          * Calculate callout wheel size
299          */
300         for (callwheelsize = 1, callwheelbits = 0;
301              callwheelsize < ncallout;
302              callwheelsize <<= 1, ++callwheelbits)
303                 ;
304         callwheelmask = callwheelsize - 1;
305
306         /*
307          * Allocate space for system data structures.
308          * The first available kernel virtual address is in "v".
309          * As pages of kernel virtual memory are allocated, "v" is incremented.
310          * As pages of memory are allocated and cleared,
311          * "firstaddr" is incremented.
312          * An index into the kernel page table corresponding to the
313          * virtual memory address maintained in "v" is kept in "mapaddr".
314          */
315
316         /*
317          * Make two passes.  The first pass calculates how much memory is
318          * needed and allocates it.  The second pass assigns virtual
319          * addresses to the various data structures.
320          */
321         firstaddr = 0;
322 again:
323         v = (caddr_t)firstaddr;
324
325 #define valloc(name, type, num) \
326             (name) = (type *)v; v = (caddr_t)((name)+(num))
327 #define valloclim(name, type, num, lim) \
328             (name) = (type *)v; v = (caddr_t)((lim) = ((name)+(num)))
329
330         valloc(callout, struct callout, ncallout);
331         valloc(callwheel, struct callout_tailq, callwheelsize);
332 #ifdef SYSVSHM
333         valloc(shmsegs, struct shmid_ds, shminfo.shmmni);
334 #endif
335 #ifdef SYSVSEM
336         valloc(sema, struct semid_ds, seminfo.semmni);
337         valloc(sem, struct sem, seminfo.semmns);
338         /* This is pretty disgusting! */
339         valloc(semu, int, (seminfo.semmnu * seminfo.semusz) / sizeof(int));
340 #endif
341 #ifdef SYSVMSG
342         valloc(msgpool, char, msginfo.msgmax);
343         valloc(msgmaps, struct msgmap, msginfo.msgseg);
344         valloc(msghdrs, struct msg, msginfo.msgtql);
345         valloc(msqids, struct msqid_ds, msginfo.msgmni);
346 #endif
347
348         if (nbuf == 0) {
349                 nbuf = 50;
350                 if (physmem > 1024)
351                         nbuf += min((physmem - 1024) / 8, 2048);
352                 if (physmem > 16384)
353                         nbuf += (physmem - 16384) / 20;
354         }
355         nswbuf = max(min(nbuf/4, 256), 16);
356
357         valloc(swbuf, struct buf, nswbuf);
358         valloc(buf, struct buf, nbuf);
359         v = bufhashinit(v);
360
361         /*
362          * End of first pass, size has been calculated so allocate memory
363          */
364         if (firstaddr == 0) {
365                 size = (vm_size_t)(v - firstaddr);
366                 firstaddr = (int)kmem_alloc(kernel_map, round_page(size));
367                 if (firstaddr == 0)
368                         panic("startup: no room for tables");
369                 goto again;
370         }
371
372         /*
373          * End of second pass, addresses have been assigned
374          */
375         if ((vm_size_t)(v - firstaddr) != size)
376                 panic("startup: table size inconsistency");
377
378         clean_map = kmem_suballoc(kernel_map, &clean_sva, &clean_eva,
379                         (nbuf*BKVASIZE) + (nswbuf*MAXPHYS) + pager_map_size);
380         buffer_map = kmem_suballoc(clean_map, &buffer_sva, &buffer_eva,
381                                 (nbuf*BKVASIZE));
382         pager_map = kmem_suballoc(clean_map, &pager_sva, &pager_eva,
383                                 (nswbuf*MAXPHYS) + pager_map_size);
384         pager_map->system_map = 1;
385         exec_map = kmem_suballoc(kernel_map, &minaddr, &maxaddr,
386                                 (16*(ARG_MAX+(PAGE_SIZE*3))));
387
388         /*
389          * Finally, allocate mbuf pool.  Since mclrefcnt is an off-size
390          * we use the more space efficient malloc in place of kmem_alloc.
391          */
392         {
393                 vm_offset_t mb_map_size;
394
395                 mb_map_size = nmbufs * MSIZE + nmbclusters * MCLBYTES;
396                 mb_map_size = roundup2(mb_map_size, max(MCLBYTES, PAGE_SIZE));
397                 mclrefcnt = malloc(mb_map_size / MCLBYTES, M_MBUF, M_NOWAIT);
398                 bzero(mclrefcnt, mb_map_size / MCLBYTES);
399                 mb_map = kmem_suballoc(kmem_map, (vm_offset_t *)&mbutl, &maxaddr,
400                         mb_map_size);
401                 mb_map->system_map = 1;
402         }
403
404         /*
405          * Initialize callouts
406          */
407         SLIST_INIT(&callfree);
408         for (i = 0; i < ncallout; i++) {
409                 callout_init(&callout[i]);
410                 callout[i].c_flags = CALLOUT_LOCAL_ALLOC;
411                 SLIST_INSERT_HEAD(&callfree, &callout[i], c_links.sle);
412         }
413
414         for (i = 0; i < callwheelsize; i++) {
415                 TAILQ_INIT(&callwheel[i]);
416         }
417
418 #if defined(USERCONFIG)
419         userconfig();
420         cninit();               /* the preferred console may have changed */
421 #endif
422
423         printf("avail memory = %u (%uK bytes)\n", ptoa(cnt.v_free_count),
424             ptoa(cnt.v_free_count) / 1024);
425
426         /*
427          * Set up buffers, so they can be used to read disk labels.
428          */
429         bufinit();
430         vm_pager_bufferinit();
431
432 #ifdef SMP
433         /*
434          * OK, enough kmem_alloc/malloc state should be up, lets get on with it!
435          */
436         mp_start();                     /* fire up the APs and APICs */
437         mp_announce();
438 #endif  /* SMP */
439 }
440
441 int
442 register_netisr(num, handler)
443         int num;
444         netisr_t *handler;
445 {
446         
447         if (num < 0 || num >= (sizeof(netisrs)/sizeof(*netisrs)) ) {
448                 printf("register_netisr: bad isr number: %d\n", num);
449                 return (EINVAL);
450         }
451         netisrs[num] = handler;
452         return (0);
453 }
454
455 void
456 netisr_sysinit(data)
457         void *data;
458 {
459         const struct netisrtab *nit;
460
461         nit = (const struct netisrtab *)data;
462         register_netisr(nit->nit_num, nit->nit_isr);
463 }
464
465 /*
466  * Send an interrupt to process.
467  *
468  * Stack is set up to allow sigcode stored
469  * at top to call routine, followed by kcall
470  * to sigreturn routine below.  After sigreturn
471  * resets the signal mask, the stack, and the
472  * frame pointer, it returns to the user
473  * specified pc, psl.
474  */
475 static void
476 osendsig(sig_t catcher, int sig, sigset_t *mask, u_long code)
477 {
478         register struct proc *p = curproc;
479         register struct trapframe *regs;
480         register struct osigframe *fp;
481         struct osigframe sf;
482         struct sigacts *psp = p->p_sigacts;
483         int oonstack;
484
485         regs = p->p_md.md_regs;
486         oonstack = (p->p_sigstk.ss_flags & SS_ONSTACK) ? 1 : 0;
487
488         /* Allocate and validate space for the signal handler context. */
489         if ((p->p_flag & P_ALTSTACK) && !oonstack &&
490             SIGISMEMBER(psp->ps_sigonstack, sig)) {
491                 fp = (struct osigframe *)(p->p_sigstk.ss_sp +
492                     p->p_sigstk.ss_size - sizeof(struct osigframe));
493                 p->p_sigstk.ss_flags |= SS_ONSTACK;
494         }
495         else
496                 fp = (struct osigframe *)regs->tf_esp - 1;
497
498         /*
499          * grow() will return FALSE if the fp will not fit inside the stack
500          *      and the stack can not be grown. useracc will return FALSE
501          *      if access is denied.
502          */
503         if (grow_stack(p, (int)fp) == FALSE ||
504             !useracc((caddr_t)fp, sizeof(struct osigframe), VM_PROT_WRITE)) {
505                 /*
506                  * Process has trashed its stack; give it an illegal
507                  * instruction to halt it in its tracks.
508                  */
509                 SIGACTION(p, SIGILL) = SIG_DFL;
510                 SIGDELSET(p->p_sigignore, SIGILL);
511                 SIGDELSET(p->p_sigcatch, SIGILL);
512                 SIGDELSET(p->p_sigmask, SIGILL);
513                 psignal(p, SIGILL);
514                 return;
515         }
516
517         /* Translate the signal if appropriate */
518         if (p->p_sysent->sv_sigtbl) {
519                 if (sig <= p->p_sysent->sv_sigsize)
520                         sig = p->p_sysent->sv_sigtbl[_SIG_IDX(sig)];
521         }
522
523         /* Build the argument list for the signal handler. */
524         sf.sf_signum = sig;
525         sf.sf_scp = (register_t)&fp->sf_siginfo.si_sc;
526         if (SIGISMEMBER(p->p_sigacts->ps_siginfo, sig)) {
527                 /* Signal handler installed with SA_SIGINFO. */
528                 sf.sf_arg2 = (register_t)&fp->sf_siginfo;
529                 sf.sf_siginfo.si_signo = sig;
530                 sf.sf_siginfo.si_code = code;
531                 sf.sf_ahu.sf_action = (__osiginfohandler_t *)catcher;
532         }
533         else {
534                 /* Old FreeBSD-style arguments. */
535                 sf.sf_arg2 = code;
536                 sf.sf_addr = regs->tf_err;
537                 sf.sf_ahu.sf_handler = catcher;
538         }
539
540         /* save scratch registers */
541         sf.sf_siginfo.si_sc.sc_eax = regs->tf_eax;
542         sf.sf_siginfo.si_sc.sc_ebx = regs->tf_ebx;
543         sf.sf_siginfo.si_sc.sc_ecx = regs->tf_ecx;
544         sf.sf_siginfo.si_sc.sc_edx = regs->tf_edx;
545         sf.sf_siginfo.si_sc.sc_esi = regs->tf_esi;
546         sf.sf_siginfo.si_sc.sc_edi = regs->tf_edi;
547         sf.sf_siginfo.si_sc.sc_cs = regs->tf_cs;
548         sf.sf_siginfo.si_sc.sc_ds = regs->tf_ds;
549         sf.sf_siginfo.si_sc.sc_ss = regs->tf_ss;
550         sf.sf_siginfo.si_sc.sc_es = regs->tf_es;
551         sf.sf_siginfo.si_sc.sc_fs = regs->tf_fs;
552         sf.sf_siginfo.si_sc.sc_gs = rgs();
553         sf.sf_siginfo.si_sc.sc_isp = regs->tf_isp;
554
555         /* Build the signal context to be used by sigreturn. */
556         sf.sf_siginfo.si_sc.sc_onstack = oonstack;
557         SIG2OSIG(*mask, sf.sf_siginfo.si_sc.sc_mask);
558         sf.sf_siginfo.si_sc.sc_sp = regs->tf_esp;
559         sf.sf_siginfo.si_sc.sc_fp = regs->tf_ebp;
560         sf.sf_siginfo.si_sc.sc_pc = regs->tf_eip;
561         sf.sf_siginfo.si_sc.sc_ps = regs->tf_eflags;
562         sf.sf_siginfo.si_sc.sc_trapno = regs->tf_trapno;
563         sf.sf_siginfo.si_sc.sc_err = regs->tf_err;
564
565         /*
566          * If we're a vm86 process, we want to save the segment registers.
567          * We also change eflags to be our emulated eflags, not the actual
568          * eflags.
569          */
570         if (regs->tf_eflags & PSL_VM) {
571                 struct trapframe_vm86 *tf = (struct trapframe_vm86 *)regs;
572                 struct vm86_kernel *vm86 = &p->p_addr->u_pcb.pcb_ext->ext_vm86;
573
574                 sf.sf_siginfo.si_sc.sc_gs = tf->tf_vm86_gs;
575                 sf.sf_siginfo.si_sc.sc_fs = tf->tf_vm86_fs;
576                 sf.sf_siginfo.si_sc.sc_es = tf->tf_vm86_es;
577                 sf.sf_siginfo.si_sc.sc_ds = tf->tf_vm86_ds;
578
579                 if (vm86->vm86_has_vme == 0)
580                         sf.sf_siginfo.si_sc.sc_ps =
581                             (tf->tf_eflags & ~(PSL_VIF | PSL_VIP))
582                             | (vm86->vm86_eflags & (PSL_VIF | PSL_VIP));
583                 /* see sendsig for comment */
584                 tf->tf_eflags &= ~(PSL_VM|PSL_NT|PSL_T|PSL_VIF|PSL_VIP);
585         }
586
587         /* Copy the sigframe out to the user's stack. */
588         if (copyout(&sf, fp, sizeof(struct osigframe)) != 0) {
589                 /*
590                  * Something is wrong with the stack pointer.
591                  * ...Kill the process.
592                  */
593                 sigexit(p, SIGILL);
594         }
595
596         regs->tf_esp = (int)fp;
597         regs->tf_eip = PS_STRINGS - oszsigcode;
598         regs->tf_cs = _ucodesel;
599         regs->tf_ds = _udatasel;
600         regs->tf_es = _udatasel;
601         regs->tf_fs = _udatasel;
602         load_gs(_udatasel);
603         regs->tf_ss = _udatasel;
604 }
605
606 void
607 sendsig(catcher, sig, mask, code)
608         sig_t catcher;
609         int sig;
610         sigset_t *mask;
611         u_long code;
612 {
613         struct proc *p = curproc;
614         struct trapframe *regs;
615         struct sigacts *psp = p->p_sigacts;
616         struct sigframe sf, *sfp;
617         int oonstack;
618
619         if (SIGISMEMBER(psp->ps_osigset, sig)) {
620                 osendsig(catcher, sig, mask, code);
621                 return;
622         }
623
624         regs = p->p_md.md_regs;
625         oonstack = (p->p_sigstk.ss_flags & SS_ONSTACK) ? 1 : 0;
626
627         /* save user context */
628         bzero(&sf, sizeof(struct sigframe));
629         sf.sf_uc.uc_sigmask = *mask;
630         sf.sf_uc.uc_stack = p->p_sigstk;
631         sf.sf_uc.uc_mcontext.mc_onstack = oonstack;
632         sf.sf_uc.uc_mcontext.mc_gs = rgs();
633         bcopy(regs, &sf.sf_uc.uc_mcontext.mc_fs, sizeof(struct trapframe));
634
635         /* Allocate and validate space for the signal handler context. */
636         if ((p->p_flag & P_ALTSTACK) != 0 && !oonstack &&
637             SIGISMEMBER(psp->ps_sigonstack, sig)) {
638                 sfp = (struct sigframe *)(p->p_sigstk.ss_sp +
639                     p->p_sigstk.ss_size - sizeof(struct sigframe));
640                 p->p_sigstk.ss_flags |= SS_ONSTACK;
641         }
642         else
643                 sfp = (struct sigframe *)regs->tf_esp - 1;
644
645         /*
646          * grow() will return FALSE if the sfp will not fit inside the stack
647          * and the stack can not be grown. useracc will return FALSE if
648          * access is denied.
649          */
650         if (grow_stack(p, (int)sfp) == FALSE ||
651             !useracc((caddr_t)sfp, sizeof(struct sigframe), VM_PROT_WRITE)) {
652                 /*
653                  * Process has trashed its stack; give it an illegal
654                  * instruction to halt it in its tracks.
655                  */
656 #ifdef DEBUG
657                 printf("process %d has trashed its stack\n", p->p_pid);
658 #endif
659                 SIGACTION(p, SIGILL) = SIG_DFL;
660                 SIGDELSET(p->p_sigignore, SIGILL);
661                 SIGDELSET(p->p_sigcatch, SIGILL);
662                 SIGDELSET(p->p_sigmask, SIGILL);
663                 psignal(p, SIGILL);
664                 return;
665         }
666
667         /* Translate the signal is appropriate */
668         if (p->p_sysent->sv_sigtbl) {
669                 if (sig <= p->p_sysent->sv_sigsize)
670                         sig = p->p_sysent->sv_sigtbl[_SIG_IDX(sig)];
671         }
672
673         /* Build the argument list for the signal handler. */
674         sf.sf_signum = sig;
675         sf.sf_ucontext = (register_t)&sfp->sf_uc;
676         if (SIGISMEMBER(p->p_sigacts->ps_siginfo, sig)) {
677                 /* Signal handler installed with SA_SIGINFO. */
678                 sf.sf_siginfo = (register_t)&sfp->sf_si;
679                 sf.sf_ahu.sf_action = (__siginfohandler_t *)catcher;
680
681                 /* fill siginfo structure */
682                 sf.sf_si.si_signo = sig;
683                 sf.sf_si.si_code = code;
684                 sf.sf_si.si_addr = (void*)regs->tf_err;
685         }
686         else {
687                 /* Old FreeBSD-style arguments. */
688                 sf.sf_siginfo = code;
689                 sf.sf_addr = regs->tf_err;
690                 sf.sf_ahu.sf_handler = catcher;
691         }
692
693         /*
694          * If we're a vm86 process, we want to save the segment registers.
695          * We also change eflags to be our emulated eflags, not the actual
696          * eflags.
697          */
698         if (regs->tf_eflags & PSL_VM) {
699                 struct trapframe_vm86 *tf = (struct trapframe_vm86 *)regs;
700                 struct vm86_kernel *vm86 = &p->p_addr->u_pcb.pcb_ext->ext_vm86;
701
702                 sf.sf_uc.uc_mcontext.mc_gs = tf->tf_vm86_gs;
703                 sf.sf_uc.uc_mcontext.mc_fs = tf->tf_vm86_fs;
704                 sf.sf_uc.uc_mcontext.mc_es = tf->tf_vm86_es;
705                 sf.sf_uc.uc_mcontext.mc_ds = tf->tf_vm86_ds;
706
707                 if (vm86->vm86_has_vme == 0)
708                         sf.sf_uc.uc_mcontext.mc_eflags =
709                             (tf->tf_eflags & ~(PSL_VIF | PSL_VIP)) |
710                             (vm86->vm86_eflags & (PSL_VIF | PSL_VIP));
711
712                 /*
713                  * We should never have PSL_T set when returning from vm86
714                  * mode.  It may be set here if we deliver a signal before
715                  * getting to vm86 mode, so turn it off.
716                  *
717                  * Clear PSL_NT to inhibit T_TSSFLT faults on return from
718                  * syscalls made by the signal handler.  This just avoids
719                  * wasting time for our lazy fixup of such faults.  PSL_NT
720                  * does nothing in vm86 mode, but vm86 programs can set it
721                  * almost legitimately in probes for old cpu types.
722                  */
723                 tf->tf_eflags &= ~(PSL_VM|PSL_NT|PSL_T|PSL_VIF|PSL_VIP);
724         }
725
726         /*
727          * Copy the sigframe out to the user's stack.
728          */
729         if (copyout(&sf, sfp, sizeof(struct sigframe)) != 0) {
730                 /*
731                  * Something is wrong with the stack pointer.
732                  * ...Kill the process.
733                  */
734                 sigexit(p, SIGILL);
735         }
736
737         regs->tf_esp = (int)sfp;
738         regs->tf_eip = PS_STRINGS - *(p->p_sysent->sv_szsigcode);
739         regs->tf_cs = _ucodesel;
740         regs->tf_ds = _udatasel;
741         regs->tf_es = _udatasel;
742         regs->tf_fs = _udatasel;
743         load_gs(_udatasel);
744         regs->tf_ss = _udatasel;
745 }
746
747 /*
748  * System call to cleanup state after a signal
749  * has been taken.  Reset signal mask and
750  * stack state from context left by sendsig (above).
751  * Return to previous pc and psl as specified by
752  * context left by sendsig. Check carefully to
753  * make sure that the user has not modified the
754  * state to gain improper privileges.
755  */
756 #define EFL_SECURE(ef, oef)     ((((ef) ^ (oef)) & ~PSL_USERCHANGE) == 0)
757 #define CS_SECURE(cs)           (ISPL(cs) == SEL_UPL)
758
759 int
760 osigreturn(p, uap)
761         struct proc *p;
762         struct osigreturn_args /* {
763                 struct osigcontext *sigcntxp;
764         } */ *uap;
765 {
766         register struct osigcontext *scp;
767         register struct trapframe *regs = p->p_md.md_regs;
768         int eflags;
769
770         scp = uap->sigcntxp;
771
772         if (!useracc((caddr_t)scp, sizeof (struct osigcontext), VM_PROT_READ))
773                 return(EFAULT);
774
775         eflags = scp->sc_ps;
776         if (eflags & PSL_VM) {
777                 struct trapframe_vm86 *tf = (struct trapframe_vm86 *)regs;
778                 struct vm86_kernel *vm86;
779
780                 /*
781                  * if pcb_ext == 0 or vm86_inited == 0, the user hasn't
782                  * set up the vm86 area, and we can't enter vm86 mode.
783                  */
784                 if (p->p_addr->u_pcb.pcb_ext == 0)
785                         return (EINVAL);
786                 vm86 = &p->p_addr->u_pcb.pcb_ext->ext_vm86;
787                 if (vm86->vm86_inited == 0)
788                         return (EINVAL);
789
790                 /* go back to user mode if both flags are set */
791                 if ((eflags & PSL_VIP) && (eflags & PSL_VIF))
792                         trapsignal(p, SIGBUS, 0);
793
794                 if (vm86->vm86_has_vme) {
795                         eflags = (tf->tf_eflags & ~VME_USERCHANGE) |
796                             (eflags & VME_USERCHANGE) | PSL_VM;
797                 } else {
798                         vm86->vm86_eflags = eflags;     /* save VIF, VIP */
799                         eflags = (tf->tf_eflags & ~VM_USERCHANGE) |                                         (eflags & VM_USERCHANGE) | PSL_VM;
800                 }
801                 tf->tf_vm86_ds = scp->sc_ds;
802                 tf->tf_vm86_es = scp->sc_es;
803                 tf->tf_vm86_fs = scp->sc_fs;
804                 tf->tf_vm86_gs = scp->sc_gs;
805                 tf->tf_ds = _udatasel;
806                 tf->tf_es = _udatasel;
807                 tf->tf_fs = _udatasel;
808         } else {
809                 /*
810                  * Don't allow users to change privileged or reserved flags.
811                  */
812                 /*
813                  * XXX do allow users to change the privileged flag PSL_RF.
814                  * The cpu sets PSL_RF in tf_eflags for faults.  Debuggers
815                  * should sometimes set it there too.  tf_eflags is kept in
816                  * the signal context during signal handling and there is no
817                  * other place to remember it, so the PSL_RF bit may be
818                  * corrupted by the signal handler without us knowing.
819                  * Corruption of the PSL_RF bit at worst causes one more or
820                  * one less debugger trap, so allowing it is fairly harmless.
821                  */
822                 if (!EFL_SECURE(eflags & ~PSL_RF, regs->tf_eflags & ~PSL_RF)) {
823                         return(EINVAL);
824                 }
825
826                 /*
827                  * Don't allow users to load a valid privileged %cs.  Let the
828                  * hardware check for invalid selectors, excess privilege in
829                  * other selectors, invalid %eip's and invalid %esp's.
830                  */
831                 if (!CS_SECURE(scp->sc_cs)) {
832                         trapsignal(p, SIGBUS, T_PROTFLT);
833                         return(EINVAL);
834                 }
835                 regs->tf_ds = scp->sc_ds;
836                 regs->tf_es = scp->sc_es;
837                 regs->tf_fs = scp->sc_fs;
838         }
839
840         /* restore scratch registers */
841         regs->tf_eax = scp->sc_eax;
842         regs->tf_ebx = scp->sc_ebx;
843         regs->tf_ecx = scp->sc_ecx;
844         regs->tf_edx = scp->sc_edx;
845         regs->tf_esi = scp->sc_esi;
846         regs->tf_edi = scp->sc_edi;
847         regs->tf_cs = scp->sc_cs;
848         regs->tf_ss = scp->sc_ss;
849         regs->tf_isp = scp->sc_isp;
850
851         if (scp->sc_onstack & 01)
852                 p->p_sigstk.ss_flags |= SS_ONSTACK;
853         else
854                 p->p_sigstk.ss_flags &= ~SS_ONSTACK;
855
856         SIGSETOLD(p->p_sigmask, scp->sc_mask);
857         SIG_CANTMASK(p->p_sigmask);
858         regs->tf_ebp = scp->sc_fp;
859         regs->tf_esp = scp->sc_sp;
860         regs->tf_eip = scp->sc_pc;
861         regs->tf_eflags = eflags;
862         return(EJUSTRETURN);
863 }
864
865 int
866 sigreturn(p, uap)
867         struct proc *p;
868         struct sigreturn_args /* {
869                 ucontext_t *sigcntxp;
870         } */ *uap;
871 {
872         struct trapframe *regs;
873         ucontext_t *ucp;
874         int cs, eflags;
875
876         ucp = uap->sigcntxp;
877         if (!useracc((caddr_t)ucp, sizeof(ucontext_t), VM_PROT_READ))
878                 return(EFAULT);
879
880         if (((struct osigcontext *)uap->sigcntxp)->sc_trapno == 0x01d516)
881                 return osigreturn(p, (struct osigreturn_args *)uap);
882
883         regs = p->p_md.md_regs;
884         eflags = ucp->uc_mcontext.mc_eflags;
885
886         if (eflags & PSL_VM) {
887                 struct trapframe_vm86 *tf = (struct trapframe_vm86 *)regs;
888                 struct vm86_kernel *vm86;
889
890                 /*
891                  * if pcb_ext == 0 or vm86_inited == 0, the user hasn't
892                  * set up the vm86 area, and we can't enter vm86 mode.
893                  */
894                 if (p->p_addr->u_pcb.pcb_ext == 0)
895                         return (EINVAL);
896                 vm86 = &p->p_addr->u_pcb.pcb_ext->ext_vm86;
897                 if (vm86->vm86_inited == 0)
898                         return (EINVAL);
899
900                 /* go back to user mode if both flags are set */
901                 if ((eflags & PSL_VIP) && (eflags & PSL_VIF))
902                         trapsignal(p, SIGBUS, 0);
903
904                 if (vm86->vm86_has_vme) {
905                         eflags = (tf->tf_eflags & ~VME_USERCHANGE) |
906                             (eflags & VME_USERCHANGE) | PSL_VM;
907                 } else {
908                         vm86->vm86_eflags = eflags;     /* save VIF, VIP */
909                         eflags = (tf->tf_eflags & ~VM_USERCHANGE) |                                         (eflags & VM_USERCHANGE) | PSL_VM;
910                 }
911                 bcopy(&ucp->uc_mcontext.mc_fs, tf, sizeof(struct trapframe));
912                 tf->tf_eflags = eflags;
913                 tf->tf_vm86_ds = tf->tf_ds;
914                 tf->tf_vm86_es = tf->tf_es;
915                 tf->tf_vm86_fs = tf->tf_fs;
916                 tf->tf_vm86_gs = ucp->uc_mcontext.mc_gs;
917                 tf->tf_ds = _udatasel;
918                 tf->tf_es = _udatasel;
919                 tf->tf_fs = _udatasel;
920         } else {
921                 /*
922                  * Don't allow users to change privileged or reserved flags.
923                  */
924                 /*
925                  * XXX do allow users to change the privileged flag PSL_RF.
926                  * The cpu sets PSL_RF in tf_eflags for faults.  Debuggers
927                  * should sometimes set it there too.  tf_eflags is kept in
928                  * the signal context during signal handling and there is no
929                  * other place to remember it, so the PSL_RF bit may be
930                  * corrupted by the signal handler without us knowing.
931                  * Corruption of the PSL_RF bit at worst causes one more or
932                  * one less debugger trap, so allowing it is fairly harmless.
933                  */
934                 if (!EFL_SECURE(eflags & ~PSL_RF, regs->tf_eflags & ~PSL_RF)) {
935                         printf("sigreturn: eflags = 0x%x\n", eflags);
936                         return(EINVAL);
937                 }
938
939                 /*
940                  * Don't allow users to load a valid privileged %cs.  Let the
941                  * hardware check for invalid selectors, excess privilege in
942                  * other selectors, invalid %eip's and invalid %esp's.
943                  */
944                 cs = ucp->uc_mcontext.mc_cs;
945                 if (!CS_SECURE(cs)) {
946                         printf("sigreturn: cs = 0x%x\n", cs);
947                         trapsignal(p, SIGBUS, T_PROTFLT);
948                         return(EINVAL);
949                 }
950                 bcopy(&ucp->uc_mcontext.mc_fs, regs, sizeof(struct trapframe));
951         }
952
953         if (ucp->uc_mcontext.mc_onstack & 1)
954                 p->p_sigstk.ss_flags |= SS_ONSTACK;
955         else
956                 p->p_sigstk.ss_flags &= ~SS_ONSTACK;
957
958         p->p_sigmask = ucp->uc_sigmask;
959         SIG_CANTMASK(p->p_sigmask);
960         return(EJUSTRETURN);
961 }
962
963 /*
964  * Machine dependent boot() routine
965  *
966  * I haven't seen anything to put here yet
967  * Possibly some stuff might be grafted back here from boot()
968  */
969 void
970 cpu_boot(int howto)
971 {
972 }
973
974 /*
975  * Shutdown the CPU as much as possible
976  */
977 void
978 cpu_halt(void)
979 {
980         for (;;)
981                 __asm__ ("hlt");
982 }
983
984 /*
985  * Clear registers on exec
986  */
987 void
988 setregs(p, entry, stack, ps_strings)
989         struct proc *p;
990         u_long entry;
991         u_long stack;
992         u_long ps_strings;
993 {
994         struct trapframe *regs = p->p_md.md_regs;
995         struct pcb *pcb = &p->p_addr->u_pcb;
996
997 #ifdef USER_LDT
998         /* was i386_user_cleanup() in NetBSD */
999         if (pcb->pcb_ldt) {
1000                 if (pcb == curpcb) {
1001                         lldt(_default_ldt);
1002                         currentldt = _default_ldt;
1003                 }
1004                 kmem_free(kernel_map, (vm_offset_t)pcb->pcb_ldt,
1005                         pcb->pcb_ldt_len * sizeof(union descriptor));
1006                 pcb->pcb_ldt_len = (int)pcb->pcb_ldt = 0;
1007         }
1008 #endif
1009   
1010         bzero((char *)regs, sizeof(struct trapframe));
1011         regs->tf_eip = entry;
1012         regs->tf_esp = stack;
1013         regs->tf_eflags = PSL_USER | (regs->tf_eflags & PSL_T);
1014         regs->tf_ss = _udatasel;
1015         regs->tf_ds = _udatasel;
1016         regs->tf_es = _udatasel;
1017         regs->tf_fs = _udatasel;
1018         regs->tf_cs = _ucodesel;
1019
1020         /* PS_STRINGS value for BSD/OS binaries.  It is 0 for non-BSD/OS. */
1021         regs->tf_ebx = ps_strings;
1022
1023         /* reset %gs as well */
1024         if (pcb == curpcb)
1025                 load_gs(_udatasel);
1026         else
1027                 pcb->pcb_gs = _udatasel;
1028
1029         /*
1030          * Initialize the math emulator (if any) for the current process.
1031          * Actually, just clear the bit that says that the emulator has
1032          * been initialized.  Initialization is delayed until the process
1033          * traps to the emulator (if it is done at all) mainly because
1034          * emulators don't provide an entry point for initialization.
1035          */
1036         p->p_addr->u_pcb.pcb_flags &= ~FP_SOFTFP;
1037
1038         /*
1039          * Arrange to trap the next npx or `fwait' instruction (see npx.c
1040          * for why fwait must be trapped at least if there is an npx or an
1041          * emulator).  This is mainly to handle the case where npx0 is not
1042          * configured, since the npx routines normally set up the trap
1043          * otherwise.  It should be done only at boot time, but doing it
1044          * here allows modifying `npx_exists' for testing the emulator on
1045          * systems with an npx.
1046          */
1047         load_cr0(rcr0() | CR0_MP | CR0_TS);
1048
1049 #if NNPX > 0
1050         /* Initialize the npx (if any) for the current process. */
1051         npxinit(__INITIAL_NPXCW__);
1052 #endif
1053
1054       /*
1055        * XXX - Linux emulator
1056        * Make sure sure edx is 0x0 on entry. Linux binaries depend
1057        * on it.
1058        */
1059       p->p_retval[1] = 0;
1060 }
1061
1062 static int
1063 sysctl_machdep_adjkerntz SYSCTL_HANDLER_ARGS
1064 {
1065         int error;
1066         error = sysctl_handle_int(oidp, oidp->oid_arg1, oidp->oid_arg2,
1067                 req);
1068         if (!error && req->newptr)
1069                 resettodr();
1070         return (error);
1071 }
1072
1073 SYSCTL_PROC(_machdep, CPU_ADJKERNTZ, adjkerntz, CTLTYPE_INT|CTLFLAG_RW,
1074         &adjkerntz, 0, sysctl_machdep_adjkerntz, "I", "");
1075
1076 SYSCTL_INT(_machdep, CPU_DISRTCSET, disable_rtc_set,
1077         CTLFLAG_RW, &disable_rtc_set, 0, "");
1078
1079 SYSCTL_STRUCT(_machdep, CPU_BOOTINFO, bootinfo, 
1080         CTLFLAG_RD, &bootinfo, bootinfo, "");
1081
1082 SYSCTL_INT(_machdep, CPU_WALLCLOCK, wall_cmos_clock,
1083         CTLFLAG_RW, &wall_cmos_clock, 0, "");
1084
1085 /*
1086  * Initialize 386 and configure to run kernel
1087  */
1088
1089 /*
1090  * Initialize segments & interrupt table
1091  */
1092
1093 int _default_ldt;
1094 #ifdef SMP
1095 union descriptor gdt[NGDT * NCPU];      /* global descriptor table */
1096 #else
1097 union descriptor gdt[NGDT];             /* global descriptor table */
1098 #endif
1099 static struct gate_descriptor idt0[NIDT];
1100 struct gate_descriptor *idt = &idt0[0]; /* interrupt descriptor table */
1101 union descriptor ldt[NLDT];             /* local descriptor table */
1102 #ifdef SMP
1103 /* table descriptors - used to load tables by microp */
1104 struct region_descriptor r_gdt, r_idt;
1105 #endif
1106
1107 #ifndef SMP
1108 extern struct segment_descriptor common_tssd, *tss_gdt;
1109 #endif
1110 int private_tss;                        /* flag indicating private tss */
1111
1112 #if defined(I586_CPU) && !defined(NO_F00F_HACK)
1113 extern int has_f00f_bug;
1114 #endif
1115
1116 static struct i386tss dblfault_tss;
1117 static char dblfault_stack[PAGE_SIZE];
1118
1119 extern  struct user *proc0paddr;
1120
1121
1122 /* software prototypes -- in more palatable form */
1123 struct soft_segment_descriptor gdt_segs[] = {
1124 /* GNULL_SEL    0 Null Descriptor */
1125 {       0x0,                    /* segment base address  */
1126         0x0,                    /* length */
1127         0,                      /* segment type */
1128         0,                      /* segment descriptor priority level */
1129         0,                      /* segment descriptor present */
1130         0, 0,
1131         0,                      /* default 32 vs 16 bit size */
1132         0                       /* limit granularity (byte/page units)*/ },
1133 /* GCODE_SEL    1 Code Descriptor for kernel */
1134 {       0x0,                    /* segment base address  */
1135         0xfffff,                /* length - all address space */
1136         SDT_MEMERA,             /* segment type */
1137         0,                      /* segment descriptor priority level */
1138         1,                      /* segment descriptor present */
1139         0, 0,
1140         1,                      /* default 32 vs 16 bit size */
1141         1                       /* limit granularity (byte/page units)*/ },
1142 /* GDATA_SEL    2 Data Descriptor for kernel */
1143 {       0x0,                    /* segment base address  */
1144         0xfffff,                /* length - all address space */
1145         SDT_MEMRWA,             /* segment type */
1146         0,                      /* segment descriptor priority level */
1147         1,                      /* segment descriptor present */
1148         0, 0,
1149         1,                      /* default 32 vs 16 bit size */
1150         1                       /* limit granularity (byte/page units)*/ },
1151 /* GPRIV_SEL    3 SMP Per-Processor Private Data Descriptor */
1152 {       0x0,                    /* segment base address  */
1153         0xfffff,                /* length - all address space */
1154         SDT_MEMRWA,             /* segment type */
1155         0,                      /* segment descriptor priority level */
1156         1,                      /* segment descriptor present */
1157         0, 0,
1158         1,                      /* default 32 vs 16 bit size */
1159         1                       /* limit granularity (byte/page units)*/ },
1160 /* GPROC0_SEL   4 Proc 0 Tss Descriptor */
1161 {
1162         0x0,                    /* segment base address */
1163         sizeof(struct i386tss)-1,/* length - all address space */
1164         SDT_SYS386TSS,          /* segment type */
1165         0,                      /* segment descriptor priority level */
1166         1,                      /* segment descriptor present */
1167         0, 0,
1168         0,                      /* unused - default 32 vs 16 bit size */
1169         0                       /* limit granularity (byte/page units)*/ },
1170 /* GLDT_SEL     5 LDT Descriptor */
1171 {       (int) ldt,              /* segment base address  */
1172         sizeof(ldt)-1,          /* length - all address space */
1173         SDT_SYSLDT,             /* segment type */
1174         SEL_UPL,                /* segment descriptor priority level */
1175         1,                      /* segment descriptor present */
1176         0, 0,
1177         0,                      /* unused - default 32 vs 16 bit size */
1178         0                       /* limit granularity (byte/page units)*/ },
1179 /* GUSERLDT_SEL 6 User LDT Descriptor per process */
1180 {       (int) ldt,              /* segment base address  */
1181         (512 * sizeof(union descriptor)-1),             /* length */
1182         SDT_SYSLDT,             /* segment type */
1183         0,                      /* segment descriptor priority level */
1184         1,                      /* segment descriptor present */
1185         0, 0,
1186         0,                      /* unused - default 32 vs 16 bit size */
1187         0                       /* limit granularity (byte/page units)*/ },
1188 /* GTGATE_SEL   7 Null Descriptor - Placeholder */
1189 {       0x0,                    /* segment base address  */
1190         0x0,                    /* length - all address space */
1191         0,                      /* segment type */
1192         0,                      /* segment descriptor priority level */
1193         0,                      /* segment descriptor present */
1194         0, 0,
1195         0,                      /* default 32 vs 16 bit size */
1196         0                       /* limit granularity (byte/page units)*/ },
1197 /* GBIOSLOWMEM_SEL 8 BIOS access to realmode segment 0x40, must be #8 in GDT */
1198 {       0x400,                  /* segment base address */
1199         0xfffff,                /* length */
1200         SDT_MEMRWA,             /* segment type */
1201         0,                      /* segment descriptor priority level */
1202         1,                      /* segment descriptor present */
1203         0, 0,
1204         1,                      /* default 32 vs 16 bit size */
1205         1                       /* limit granularity (byte/page units)*/ },
1206 /* GPANIC_SEL   9 Panic Tss Descriptor */
1207 {       (int) &dblfault_tss,    /* segment base address  */
1208         sizeof(struct i386tss)-1,/* length - all address space */
1209         SDT_SYS386TSS,          /* segment type */
1210         0,                      /* segment descriptor priority level */
1211         1,                      /* segment descriptor present */
1212         0, 0,
1213         0,                      /* unused - default 32 vs 16 bit size */
1214         0                       /* limit granularity (byte/page units)*/ },
1215 /* GBIOSCODE32_SEL 10 BIOS 32-bit interface (32bit Code) */
1216 {       0,                      /* segment base address (overwritten)  */
1217         0xfffff,                /* length */
1218         SDT_MEMERA,             /* segment type */
1219         0,                      /* segment descriptor priority level */
1220         1,                      /* segment descriptor present */
1221         0, 0,
1222         0,                      /* default 32 vs 16 bit size */
1223         1                       /* limit granularity (byte/page units)*/ },
1224 /* GBIOSCODE16_SEL 11 BIOS 32-bit interface (16bit Code) */
1225 {       0,                      /* segment base address (overwritten)  */
1226         0xfffff,                /* length */
1227         SDT_MEMERA,             /* segment type */
1228         0,                      /* segment descriptor priority level */
1229         1,                      /* segment descriptor present */
1230         0, 0,
1231         0,                      /* default 32 vs 16 bit size */
1232         1                       /* limit granularity (byte/page units)*/ },
1233 /* GBIOSDATA_SEL 12 BIOS 32-bit interface (Data) */
1234 {       0,                      /* segment base address (overwritten) */
1235         0xfffff,                /* length */
1236         SDT_MEMRWA,             /* segment type */
1237         0,                      /* segment descriptor priority level */
1238         1,                      /* segment descriptor present */
1239         0, 0,
1240         1,                      /* default 32 vs 16 bit size */
1241         1                       /* limit granularity (byte/page units)*/ },
1242 /* GBIOSUTIL_SEL 13 BIOS 16-bit interface (Utility) */
1243 {       0,                      /* segment base address (overwritten) */
1244         0xfffff,                /* length */
1245         SDT_MEMRWA,             /* segment type */
1246         0,                      /* segment descriptor priority level */
1247         1,                      /* segment descriptor present */
1248         0, 0,
1249         0,                      /* default 32 vs 16 bit size */
1250         1                       /* limit granularity (byte/page units)*/ },
1251 /* GBIOSARGS_SEL 14 BIOS 16-bit interface (Arguments) */
1252 {       0,                      /* segment base address (overwritten) */
1253         0xfffff,                /* length */
1254         SDT_MEMRWA,             /* segment type */
1255         0,                      /* segment descriptor priority level */
1256         1,                      /* segment descriptor present */
1257         0, 0,
1258         0,                      /* default 32 vs 16 bit size */
1259         1                       /* limit granularity (byte/page units)*/ },
1260 };
1261
1262 static struct soft_segment_descriptor ldt_segs[] = {
1263         /* Null Descriptor - overwritten by call gate */
1264 {       0x0,                    /* segment base address  */
1265         0x0,                    /* length - all address space */
1266         0,                      /* segment type */
1267         0,                      /* segment descriptor priority level */
1268         0,                      /* segment descriptor present */
1269         0, 0,
1270         0,                      /* default 32 vs 16 bit size */
1271         0                       /* limit granularity (byte/page units)*/ },
1272         /* Null Descriptor - overwritten by call gate */
1273 {       0x0,                    /* segment base address  */
1274         0x0,                    /* length - all address space */
1275         0,                      /* segment type */
1276         0,                      /* segment descriptor priority level */
1277         0,                      /* segment descriptor present */
1278         0, 0,
1279         0,                      /* default 32 vs 16 bit size */
1280         0                       /* limit granularity (byte/page units)*/ },
1281         /* Null Descriptor - overwritten by call gate */
1282 {       0x0,                    /* segment base address  */
1283         0x0,                    /* length - all address space */
1284         0,                      /* segment type */
1285         0,                      /* segment descriptor priority level */
1286         0,                      /* segment descriptor present */
1287         0, 0,
1288         0,                      /* default 32 vs 16 bit size */
1289         0                       /* limit granularity (byte/page units)*/ },
1290         /* Code Descriptor for user */
1291 {       0x0,                    /* segment base address  */
1292         0xfffff,                /* length - all address space */
1293         SDT_MEMERA,             /* segment type */
1294         SEL_UPL,                /* segment descriptor priority level */
1295         1,                      /* segment descriptor present */
1296         0, 0,
1297         1,                      /* default 32 vs 16 bit size */
1298         1                       /* limit granularity (byte/page units)*/ },
1299         /* Null Descriptor - overwritten by call gate */
1300 {       0x0,                    /* segment base address  */
1301         0x0,                    /* length - all address space */
1302         0,                      /* segment type */
1303         0,                      /* segment descriptor priority level */
1304         0,                      /* segment descriptor present */
1305         0, 0,
1306         0,                      /* default 32 vs 16 bit size */
1307         0                       /* limit granularity (byte/page units)*/ },
1308         /* Data Descriptor for user */
1309 {       0x0,                    /* segment base address  */
1310         0xfffff,                /* length - all address space */
1311         SDT_MEMRWA,             /* segment type */
1312         SEL_UPL,                /* segment descriptor priority level */
1313         1,                      /* segment descriptor present */
1314         0, 0,
1315         1,                      /* default 32 vs 16 bit size */
1316         1                       /* limit granularity (byte/page units)*/ },
1317 };
1318
1319 void
1320 setidt(idx, func, typ, dpl, selec)
1321         int idx;
1322         inthand_t *func;
1323         int typ;
1324         int dpl;
1325         int selec;
1326 {
1327         struct gate_descriptor *ip;
1328
1329         ip = idt + idx;
1330         ip->gd_looffset = (int)func;
1331         ip->gd_selector = selec;
1332         ip->gd_stkcpy = 0;
1333         ip->gd_xx = 0;
1334         ip->gd_type = typ;
1335         ip->gd_dpl = dpl;
1336         ip->gd_p = 1;
1337         ip->gd_hioffset = ((int)func)>>16 ;
1338 }
1339
1340 #define IDTVEC(name)    __CONCAT(X,name)
1341
1342 extern inthand_t
1343         IDTVEC(div), IDTVEC(dbg), IDTVEC(nmi), IDTVEC(bpt), IDTVEC(ofl),
1344         IDTVEC(bnd), IDTVEC(ill), IDTVEC(dna), IDTVEC(fpusegm),
1345         IDTVEC(tss), IDTVEC(missing), IDTVEC(stk), IDTVEC(prot),
1346         IDTVEC(page), IDTVEC(mchk), IDTVEC(rsvd), IDTVEC(fpu), IDTVEC(align),
1347         IDTVEC(syscall), IDTVEC(int0x80_syscall);
1348
1349 void
1350 sdtossd(sd, ssd)
1351         struct segment_descriptor *sd;
1352         struct soft_segment_descriptor *ssd;
1353 {
1354         ssd->ssd_base  = (sd->sd_hibase << 24) | sd->sd_lobase;
1355         ssd->ssd_limit = (sd->sd_hilimit << 16) | sd->sd_lolimit;
1356         ssd->ssd_type  = sd->sd_type;
1357         ssd->ssd_dpl   = sd->sd_dpl;
1358         ssd->ssd_p     = sd->sd_p;
1359         ssd->ssd_def32 = sd->sd_def32;
1360         ssd->ssd_gran  = sd->sd_gran;
1361 }
1362
1363 #define PHYSMAP_SIZE    (2 * 8)
1364
1365 /*
1366  * Populate the (physmap) array with base/bound pairs describing the
1367  * available physical memory in the system, then test this memory and
1368  * build the phys_avail array describing the actually-available memory.
1369  *
1370  * If we cannot accurately determine the physical memory map, then use
1371  * value from the 0xE801 call, and failing that, the RTC.
1372  *
1373  * Total memory size may be set by the kernel environment variable
1374  * hw.physmem or the compile-time define MAXMEM.
1375  */
1376 static void
1377 getmemsize(int first)
1378 {
1379         int i, physmap_idx, pa_indx;
1380         u_int basemem, extmem;
1381         struct vm86frame vmf;
1382         struct vm86context vmc;
1383         vm_offset_t pa, physmap[PHYSMAP_SIZE];
1384         pt_entry_t pte;
1385         const char *cp;
1386         struct {
1387                 u_int64_t base;
1388                 u_int64_t length;
1389                 u_int32_t type;
1390         } *smap;
1391
1392         bzero(&vmf, sizeof(struct vm86frame));
1393         bzero(physmap, sizeof(physmap));
1394
1395         /*
1396          * Perform "base memory" related probes & setup
1397          */
1398         vm86_intcall(0x12, &vmf);
1399         basemem = vmf.vmf_ax;
1400         if (basemem > 640) {
1401                 printf("Preposterous BIOS basemem of %uK, truncating to 640K\n",
1402                         basemem);
1403                 basemem = 640;
1404         }
1405
1406         /*
1407          * XXX if biosbasemem is now < 640, there is a `hole'
1408          * between the end of base memory and the start of
1409          * ISA memory.  The hole may be empty or it may
1410          * contain BIOS code or data.  Map it read/write so
1411          * that the BIOS can write to it.  (Memory from 0 to
1412          * the physical end of the kernel is mapped read-only
1413          * to begin with and then parts of it are remapped.
1414          * The parts that aren't remapped form holes that
1415          * remain read-only and are unused by the kernel.
1416          * The base memory area is below the physical end of
1417          * the kernel and right now forms a read-only hole.
1418          * The part of it from PAGE_SIZE to
1419          * (trunc_page(biosbasemem * 1024) - 1) will be
1420          * remapped and used by the kernel later.)
1421          *
1422          * This code is similar to the code used in
1423          * pmap_mapdev, but since no memory needs to be
1424          * allocated we simply change the mapping.
1425          */
1426         for (pa = trunc_page(basemem * 1024);
1427              pa < ISA_HOLE_START; pa += PAGE_SIZE) {
1428                 pte = (pt_entry_t)vtopte(pa + KERNBASE);
1429                 *pte = pa | PG_RW | PG_V;
1430         }
1431
1432         /*
1433          * if basemem != 640, map pages r/w into vm86 page table so 
1434          * that the bios can scribble on it.
1435          */
1436         pte = (pt_entry_t)vm86paddr;
1437         for (i = basemem / 4; i < 160; i++)
1438                 pte[i] = (i << PAGE_SHIFT) | PG_V | PG_RW | PG_U;
1439
1440         /*
1441          * map page 1 R/W into the kernel page table so we can use it
1442          * as a buffer.  The kernel will unmap this page later.
1443          */
1444         pte = (pt_entry_t)vtopte(KERNBASE + (1 << PAGE_SHIFT));
1445         *pte = (1 << PAGE_SHIFT) | PG_RW | PG_V;
1446
1447         /*
1448          * get memory map with INT 15:E820
1449          */
1450 #define SMAPSIZ         sizeof(*smap)
1451 #define SMAP_SIG        0x534D4150                      /* 'SMAP' */
1452
1453         vmc.npages = 0;
1454         smap = (void *)vm86_addpage(&vmc, 1, KERNBASE + (1 << PAGE_SHIFT));
1455         vm86_getptr(&vmc, (vm_offset_t)smap, &vmf.vmf_es, &vmf.vmf_di);
1456
1457         physmap_idx = 0;
1458         vmf.vmf_ebx = 0;
1459         do {
1460                 vmf.vmf_eax = 0xE820;
1461                 vmf.vmf_edx = SMAP_SIG;
1462                 vmf.vmf_ecx = SMAPSIZ;
1463                 i = vm86_datacall(0x15, &vmf, &vmc);
1464                 if (i || vmf.vmf_eax != SMAP_SIG)
1465                         break;
1466                 if (boothowto & RB_VERBOSE)
1467                         printf("SMAP type=%02x base=%08x %08x len=%08x %08x\n",
1468                                 smap->type,
1469                                 *(u_int32_t *)((char *)&smap->base + 4),
1470                                 (u_int32_t)smap->base,
1471                                 *(u_int32_t *)((char *)&smap->length + 4),
1472                                 (u_int32_t)smap->length);
1473
1474                 if (smap->type != 0x01)
1475                         goto next_run;
1476
1477                 if (smap->length == 0)
1478                         goto next_run;
1479
1480                 if (smap->base >= 0xffffffff) {
1481                         printf("%uK of memory above 4GB ignored\n",
1482                             (u_int)(smap->length / 1024));
1483                         goto next_run;
1484                 }
1485
1486                 for (i = 0; i <= physmap_idx; i += 2) {
1487                         if (smap->base < physmap[i + 1]) {
1488                                 if (boothowto & RB_VERBOSE)
1489                                         printf(
1490         "Overlapping or non-montonic memory region, ignoring second region\n");
1491                                 goto next_run;
1492                         }
1493                 }
1494
1495                 if (smap->base == physmap[physmap_idx + 1]) {
1496                         physmap[physmap_idx + 1] += smap->length;
1497                         goto next_run;
1498                 }
1499
1500                 physmap_idx += 2;
1501                 if (physmap_idx == PHYSMAP_SIZE) {
1502                         printf(
1503                 "Too many segments in the physical address map, giving up\n");
1504                         break;
1505                 }
1506                 physmap[physmap_idx] = smap->base;
1507                 physmap[physmap_idx + 1] = smap->base + smap->length;
1508 next_run:
1509         } while (vmf.vmf_ebx != 0);
1510
1511         if (physmap[1] != 0)
1512                 goto physmap_done;
1513
1514         /*
1515          * If we failed above, try memory map with INT 15:E801
1516          */
1517         vmf.vmf_ax = 0xE801;
1518         if (vm86_intcall(0x15, &vmf) == 0) {
1519                 extmem = vmf.vmf_cx + vmf.vmf_dx * 64;
1520         } else {
1521 #if 0
1522                 vmf.vmf_ah = 0x88;
1523                 vm86_intcall(0x15, &vmf);
1524                 extmem = vmf.vmf_ax;
1525 #else
1526                 /*
1527                  * Prefer the RTC value for extended memory.
1528                  */
1529                 extmem = rtcin(RTC_EXTLO) + (rtcin(RTC_EXTHI) << 8);
1530 #endif
1531         }
1532
1533         /*
1534          * Special hack for chipsets that still remap the 384k hole when
1535          * there's 16MB of memory - this really confuses people that
1536          * are trying to use bus mastering ISA controllers with the
1537          * "16MB limit"; they only have 16MB, but the remapping puts
1538          * them beyond the limit.
1539          *
1540          * If extended memory is between 15-16MB (16-17MB phys address range),
1541          *      chop it to 15MB.
1542          */
1543         if ((extmem > 15 * 1024) && (extmem < 16 * 1024))
1544                 extmem = 15 * 1024;
1545
1546         physmap[0] = 0;
1547         physmap[1] = basemem * 1024;
1548         physmap_idx = 2;
1549         physmap[physmap_idx] = 0x100000;
1550         physmap[physmap_idx + 1] = physmap[physmap_idx] + extmem * 1024;
1551
1552 physmap_done:
1553         /*
1554          * Now, physmap contains a map of physical memory.
1555          */
1556
1557 #ifdef SMP
1558         /* make hole for AP bootstrap code */
1559         physmap[1] = mp_bootaddress(physmap[1] / 1024);
1560
1561         /* look for the MP hardware - needed for apic addresses */
1562         mp_probe();
1563 #endif
1564
1565         /*
1566          * Maxmem isn't the "maximum memory", it's one larger than the
1567          * highest page of the physical address space.  It should be
1568          * called something like "Maxphyspage".  We may adjust this 
1569          * based on ``hw.physmem'' and the results of the memory test.
1570          */
1571         Maxmem = atop(physmap[physmap_idx + 1]);
1572
1573 #ifdef MAXMEM
1574         Maxmem = MAXMEM / 4;
1575 #endif
1576
1577         /*
1578          * hw.maxmem is a size in bytes; we also allow k, m, and g suffixes
1579          * for the appropriate modifiers.  This overrides MAXMEM.
1580          */
1581         if ((cp = getenv("hw.physmem")) != NULL) {
1582                 u_int64_t AllowMem, sanity;
1583                 const char *ep;
1584
1585                 sanity = AllowMem = strtouq(cp, &ep, 0);
1586                 if ((ep != cp) && (*ep != 0)) {
1587                         switch(*ep) {
1588                         case 'g':
1589                         case 'G':
1590                                 AllowMem <<= 10;
1591                         case 'm':
1592                         case 'M':
1593                                 AllowMem <<= 10;
1594                         case 'k':
1595                         case 'K':
1596                                 AllowMem <<= 10;
1597                                 break;
1598                         default:
1599                                 AllowMem = sanity = 0;
1600                         }
1601                         if (AllowMem < sanity)
1602                                 AllowMem = 0;
1603                 }
1604                 if (AllowMem == 0)
1605                         printf("Ignoring invalid memory size of '%s'\n", cp);
1606                 else
1607                         Maxmem = atop(AllowMem);
1608         }
1609
1610         if (atop(physmap[physmap_idx + 1]) != Maxmem &&
1611             (boothowto & RB_VERBOSE))
1612                 printf("Physical memory use set to %uK\n", Maxmem * 4);
1613
1614         /*
1615          * If Maxmem has been increased beyond what the system has detected,
1616          * extend the last memory segment to the new limit.
1617          */ 
1618         if (atop(physmap[physmap_idx + 1]) < Maxmem)
1619                 physmap[physmap_idx + 1] = ptoa(Maxmem);
1620
1621         /* call pmap initialization to make new kernel address space */
1622         pmap_bootstrap(first, 0);
1623
1624         /*
1625          * Size up each available chunk of physical memory.
1626          */
1627         physmap[0] = PAGE_SIZE;         /* mask off page 0 */
1628         pa_indx = 0;
1629         phys_avail[pa_indx++] = physmap[0];
1630         phys_avail[pa_indx] = physmap[0];
1631 #if 0
1632         pte = (pt_entry_t)vtopte(KERNBASE);
1633 #else
1634         pte = (pt_entry_t)CMAP1;
1635 #endif
1636
1637         /*
1638          * physmap is in bytes, so when converting to page boundaries,
1639          * round up the start address and round down the end address.
1640          */
1641         for (i = 0; i <= physmap_idx; i += 2) {
1642                 vm_offset_t end;
1643
1644                 end = ptoa(Maxmem);
1645                 if (physmap[i + 1] < end)
1646                         end = trunc_page(physmap[i + 1]);
1647                 for (pa = round_page(physmap[i]); pa < end; pa += PAGE_SIZE) {
1648                         int tmp, page_bad;
1649 #if 0
1650                         int *ptr = 0;
1651 #else
1652                         int *ptr = (int *)CADDR1;
1653 #endif
1654
1655                         /*
1656                          * block out kernel memory as not available.
1657                          */
1658                         if (pa >= 0x100000 && pa < first)
1659                                 continue;
1660         
1661                         page_bad = FALSE;
1662
1663                         /*
1664                          * map page into kernel: valid, read/write,non-cacheable
1665                          */
1666                         *pte = pa | PG_V | PG_RW | PG_N;
1667                         invltlb();
1668
1669                         tmp = *(int *)ptr;
1670                         /*
1671                          * Test for alternating 1's and 0's
1672                          */
1673                         *(volatile int *)ptr = 0xaaaaaaaa;
1674                         if (*(volatile int *)ptr != 0xaaaaaaaa) {
1675                                 page_bad = TRUE;
1676                         }
1677                         /*
1678                          * Test for alternating 0's and 1's
1679                          */
1680                         *(volatile int *)ptr = 0x55555555;
1681                         if (*(volatile int *)ptr != 0x55555555) {
1682                         page_bad = TRUE;
1683                         }
1684                         /*
1685                          * Test for all 1's
1686                          */
1687                         *(volatile int *)ptr = 0xffffffff;
1688                         if (*(volatile int *)ptr != 0xffffffff) {
1689                                 page_bad = TRUE;
1690                         }
1691                         /*
1692                          * Test for all 0's
1693                          */
1694                         *(volatile int *)ptr = 0x0;
1695                         if (*(volatile int *)ptr != 0x0) {
1696                                 page_bad = TRUE;
1697                         }
1698                         /*
1699                          * Restore original value.
1700                          */
1701                         *(int *)ptr = tmp;
1702
1703                         /*
1704                          * Adjust array of valid/good pages.
1705                          */
1706                         if (page_bad == TRUE) {
1707                                 continue;
1708                         }
1709                         /*
1710                          * If this good page is a continuation of the
1711                          * previous set of good pages, then just increase
1712                          * the end pointer. Otherwise start a new chunk.
1713                          * Note that "end" points one higher than end,
1714                          * making the range >= start and < end.
1715                          * If we're also doing a speculative memory
1716                          * test and we at or past the end, bump up Maxmem
1717                          * so that we keep going. The first bad page
1718                          * will terminate the loop.
1719                          */
1720                         if (phys_avail[pa_indx] == pa) {
1721                                 phys_avail[pa_indx] += PAGE_SIZE;
1722                         } else {
1723                                 pa_indx++;
1724                                 if (pa_indx == PHYS_AVAIL_ARRAY_END) {
1725                                         printf("Too many holes in the physical address space, giving up\n");
1726                                         pa_indx--;
1727                                         break;
1728                                 }
1729                                 phys_avail[pa_indx++] = pa;     /* start */
1730                                 phys_avail[pa_indx] = pa + PAGE_SIZE;   /* end */
1731                         }
1732                         physmem++;
1733                 }
1734         }
1735         *pte = 0;
1736         invltlb();
1737
1738         /*
1739          * XXX
1740          * The last chunk must contain at least one page plus the message
1741          * buffer to avoid complicating other code (message buffer address
1742          * calculation, etc.).
1743          */
1744         while (phys_avail[pa_indx - 1] + PAGE_SIZE +
1745             round_page(MSGBUF_SIZE) >= phys_avail[pa_indx]) {
1746                 physmem -= atop(phys_avail[pa_indx] - phys_avail[pa_indx - 1]);
1747                 phys_avail[pa_indx--] = 0;
1748                 phys_avail[pa_indx--] = 0;
1749         }
1750
1751         Maxmem = atop(phys_avail[pa_indx]);
1752
1753         /* Trim off space for the message buffer. */
1754         phys_avail[pa_indx] -= round_page(MSGBUF_SIZE);
1755
1756         avail_end = phys_avail[pa_indx];
1757 }
1758
1759 void
1760 init386(first)
1761         int first;
1762 {
1763         int x;
1764         struct gate_descriptor *gdp;
1765         int gsel_tss;
1766 #ifndef SMP
1767         /* table descriptors - used to load tables by microp */
1768         struct region_descriptor r_gdt, r_idt;
1769 #endif
1770         int off;
1771
1772         /*
1773          * Prevent lowering of the ipl if we call tsleep() early.
1774          */
1775         safepri = cpl;
1776
1777         proc0.p_addr = proc0paddr;
1778
1779         atdevbase = ISA_HOLE_START + KERNBASE;
1780
1781         if (bootinfo.bi_modulep) {
1782                 preload_metadata = (caddr_t)bootinfo.bi_modulep + KERNBASE;
1783                 preload_bootstrap_relocate(KERNBASE);
1784         }
1785         if (bootinfo.bi_envp)
1786                 kern_envp = (caddr_t)bootinfo.bi_envp + KERNBASE;
1787
1788         /*
1789          * make gdt memory segments, the code segment goes up to end of the
1790          * page with etext in it, the data segment goes to the end of
1791          * the address space
1792          */
1793         /*
1794          * XXX text protection is temporarily (?) disabled.  The limit was
1795          * i386_btop(round_page(etext)) - 1.
1796          */
1797         gdt_segs[GCODE_SEL].ssd_limit = i386_btop(0) - 1;
1798         gdt_segs[GDATA_SEL].ssd_limit = i386_btop(0) - 1;
1799 #ifdef SMP
1800         gdt_segs[GPRIV_SEL].ssd_limit =
1801                 i386_btop(sizeof(struct privatespace)) - 1;
1802         gdt_segs[GPRIV_SEL].ssd_base = (int) &SMP_prvspace[0];
1803         gdt_segs[GPROC0_SEL].ssd_base =
1804                 (int) &SMP_prvspace[0].globaldata.gd_common_tss;
1805         SMP_prvspace[0].globaldata.gd_prvspace = &SMP_prvspace[0];
1806 #else
1807         gdt_segs[GPRIV_SEL].ssd_limit = i386_btop(0) - 1;
1808         gdt_segs[GPROC0_SEL].ssd_base = (int) &common_tss;
1809 #endif
1810
1811         for (x = 0; x < NGDT; x++) {
1812 #ifdef BDE_DEBUGGER
1813                 /* avoid overwriting db entries with APM ones */
1814                 if (x >= GAPMCODE32_SEL && x <= GAPMDATA_SEL)
1815                         continue;
1816 #endif
1817                 ssdtosd(&gdt_segs[x], &gdt[x].sd);
1818         }
1819
1820         r_gdt.rd_limit = NGDT * sizeof(gdt[0]) - 1;
1821         r_gdt.rd_base =  (int) gdt;
1822         lgdt(&r_gdt);
1823
1824         /* make ldt memory segments */
1825         /*
1826          * The data segment limit must not cover the user area because we
1827          * don't want the user area to be writable in copyout() etc. (page
1828          * level protection is lost in kernel mode on 386's).  Also, we
1829          * don't want the user area to be writable directly (page level
1830          * protection of the user area is not available on 486's with
1831          * CR0_WP set, because there is no user-read/kernel-write mode).
1832          *
1833          * XXX - VM_MAXUSER_ADDRESS is an end address, not a max.  And it
1834          * should be spelled ...MAX_USER...
1835          */
1836 #define VM_END_USER_RW_ADDRESS  VM_MAXUSER_ADDRESS
1837         /*
1838          * The code segment limit has to cover the user area until we move
1839          * the signal trampoline out of the user area.  This is safe because
1840          * the code segment cannot be written to directly.
1841          */
1842 #define VM_END_USER_R_ADDRESS   (VM_END_USER_RW_ADDRESS + UPAGES * PAGE_SIZE)
1843         ldt_segs[LUCODE_SEL].ssd_limit = i386_btop(VM_END_USER_R_ADDRESS) - 1;
1844         ldt_segs[LUDATA_SEL].ssd_limit = i386_btop(VM_END_USER_RW_ADDRESS) - 1;
1845         for (x = 0; x < sizeof ldt_segs / sizeof ldt_segs[0]; x++)
1846                 ssdtosd(&ldt_segs[x], &ldt[x].sd);
1847
1848         _default_ldt = GSEL(GLDT_SEL, SEL_KPL);
1849         lldt(_default_ldt);
1850 #ifdef USER_LDT
1851         currentldt = _default_ldt;
1852 #endif
1853
1854         /* exceptions */
1855         for (x = 0; x < NIDT; x++)
1856                 setidt(x, &IDTVEC(rsvd), SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1857         setidt(0, &IDTVEC(div),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1858         setidt(1, &IDTVEC(dbg),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1859         setidt(2, &IDTVEC(nmi),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1860         setidt(3, &IDTVEC(bpt),  SDT_SYS386TGT, SEL_UPL, GSEL(GCODE_SEL, SEL_KPL));
1861         setidt(4, &IDTVEC(ofl),  SDT_SYS386TGT, SEL_UPL, GSEL(GCODE_SEL, SEL_KPL));
1862         setidt(5, &IDTVEC(bnd),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1863         setidt(6, &IDTVEC(ill),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1864         setidt(7, &IDTVEC(dna),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1865         setidt(8, 0,  SDT_SYSTASKGT, SEL_KPL, GSEL(GPANIC_SEL, SEL_KPL));
1866         setidt(9, &IDTVEC(fpusegm),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1867         setidt(10, &IDTVEC(tss),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1868         setidt(11, &IDTVEC(missing),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1869         setidt(12, &IDTVEC(stk),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1870         setidt(13, &IDTVEC(prot),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1871         setidt(14, &IDTVEC(page),  SDT_SYS386IGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1872         setidt(15, &IDTVEC(rsvd),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1873         setidt(16, &IDTVEC(fpu),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1874         setidt(17, &IDTVEC(align), SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1875         setidt(18, &IDTVEC(mchk),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1876         setidt(0x80, &IDTVEC(int0x80_syscall),
1877                         SDT_SYS386TGT, SEL_UPL, GSEL(GCODE_SEL, SEL_KPL));
1878
1879         r_idt.rd_limit = sizeof(idt0) - 1;
1880         r_idt.rd_base = (int) idt;
1881         lidt(&r_idt);
1882
1883         /*
1884          * Initialize the console before we print anything out.
1885          */
1886         cninit();
1887
1888 #include        "isa.h"
1889 #if     NISA >0
1890         isa_defaultirq();
1891 #endif
1892         rand_initialize();
1893
1894 #ifdef DDB
1895         kdb_init();
1896         if (boothowto & RB_KDB)
1897                 Debugger("Boot flags requested debugger");
1898 #endif
1899
1900         finishidentcpu();       /* Final stage of CPU initialization */
1901         setidt(6, &IDTVEC(ill),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1902         setidt(13, &IDTVEC(prot),  SDT_SYS386TGT, SEL_KPL, GSEL(GCODE_SEL, SEL_KPL));
1903         initializecpu();        /* Initialize CPU registers */
1904
1905         /* make an initial tss so cpu can get interrupt stack on syscall! */
1906         common_tss.tss_esp0 = (int) proc0.p_addr + UPAGES*PAGE_SIZE - 16;
1907         common_tss.tss_ss0 = GSEL(GDATA_SEL, SEL_KPL) ;
1908         gsel_tss = GSEL(GPROC0_SEL, SEL_KPL);
1909         private_tss = 0;
1910         tss_gdt = &gdt[GPROC0_SEL].sd;
1911         common_tssd = *tss_gdt;
1912         common_tss.tss_ioopt = (sizeof common_tss) << 16;
1913         ltr(gsel_tss);
1914
1915         dblfault_tss.tss_esp = dblfault_tss.tss_esp0 = dblfault_tss.tss_esp1 =
1916             dblfault_tss.tss_esp2 = (int) &dblfault_stack[sizeof(dblfault_stack)];
1917         dblfault_tss.tss_ss = dblfault_tss.tss_ss0 = dblfault_tss.tss_ss1 =
1918             dblfault_tss.tss_ss2 = GSEL(GDATA_SEL, SEL_KPL);
1919         dblfault_tss.tss_cr3 = (int)IdlePTD;
1920         dblfault_tss.tss_eip = (int) dblfault_handler;
1921         dblfault_tss.tss_eflags = PSL_KERNEL;
1922         dblfault_tss.tss_ds = dblfault_tss.tss_es =
1923             dblfault_tss.tss_gs = GSEL(GDATA_SEL, SEL_KPL);
1924         dblfault_tss.tss_fs = GSEL(GPRIV_SEL, SEL_KPL);
1925         dblfault_tss.tss_cs = GSEL(GCODE_SEL, SEL_KPL);
1926         dblfault_tss.tss_ldt = GSEL(GLDT_SEL, SEL_KPL);
1927
1928         vm86_initialize();
1929         getmemsize(first);
1930
1931         /* now running on new page tables, configured,and u/iom is accessible */
1932
1933         /* Map the message buffer. */
1934         for (off = 0; off < round_page(MSGBUF_SIZE); off += PAGE_SIZE)
1935                 pmap_kenter((vm_offset_t)msgbufp + off, avail_end + off);
1936
1937         msgbufinit(msgbufp, MSGBUF_SIZE);
1938
1939         /* make a call gate to reenter kernel with */
1940         gdp = &ldt[LSYS5CALLS_SEL].gd;
1941
1942         x = (int) &IDTVEC(syscall);
1943         gdp->gd_looffset = x++;
1944         gdp->gd_selector = GSEL(GCODE_SEL,SEL_KPL);
1945         gdp->gd_stkcpy = 1;
1946         gdp->gd_type = SDT_SYS386CGT;
1947         gdp->gd_dpl = SEL_UPL;
1948         gdp->gd_p = 1;
1949         gdp->gd_hioffset = ((int) &IDTVEC(syscall)) >>16;
1950
1951         /* XXX does this work? */
1952         ldt[LBSDICALLS_SEL] = ldt[LSYS5CALLS_SEL];
1953         ldt[LSOL26CALLS_SEL] = ldt[LSYS5CALLS_SEL];
1954
1955         /* transfer to user mode */
1956
1957         _ucodesel = LSEL(LUCODE_SEL, SEL_UPL);
1958         _udatasel = LSEL(LUDATA_SEL, SEL_UPL);
1959
1960         /* setup proc 0's pcb */
1961         proc0.p_addr->u_pcb.pcb_flags = 0;
1962         proc0.p_addr->u_pcb.pcb_cr3 = (int)IdlePTD;
1963 #ifdef SMP
1964         proc0.p_addr->u_pcb.pcb_mpnest = 1;
1965 #endif
1966         proc0.p_addr->u_pcb.pcb_ext = 0;
1967 }
1968
1969 #if defined(I586_CPU) && !defined(NO_F00F_HACK)
1970 static void f00f_hack(void *unused);
1971 SYSINIT(f00f_hack, SI_SUB_INTRINSIC, SI_ORDER_FIRST, f00f_hack, NULL);
1972
1973 static void
1974 f00f_hack(void *unused) {
1975         struct gate_descriptor *new_idt;
1976 #ifndef SMP
1977         struct region_descriptor r_idt;
1978 #endif
1979         vm_offset_t tmp;
1980
1981         if (!has_f00f_bug)
1982                 return;
1983
1984         printf("Intel Pentium detected, installing workaround for F00F bug\n");
1985
1986         r_idt.rd_limit = sizeof(idt0) - 1;
1987
1988         tmp = kmem_alloc(kernel_map, PAGE_SIZE * 2);
1989         if (tmp == 0)
1990                 panic("kmem_alloc returned 0");
1991         if (((unsigned int)tmp & (PAGE_SIZE-1)) != 0)
1992                 panic("kmem_alloc returned non-page-aligned memory");
1993         /* Put the first seven entries in the lower page */
1994         new_idt = (struct gate_descriptor*)(tmp + PAGE_SIZE - (7*8));
1995         bcopy(idt, new_idt, sizeof(idt0));
1996         r_idt.rd_base = (int)new_idt;
1997         lidt(&r_idt);
1998         idt = new_idt;
1999         if (vm_map_protect(kernel_map, tmp, tmp + PAGE_SIZE,
2000                            VM_PROT_READ, FALSE) != KERN_SUCCESS)
2001                 panic("vm_map_protect failed");
2002         return;
2003 }
2004 #endif /* defined(I586_CPU) && !NO_F00F_HACK */
2005
2006 int
2007 ptrace_set_pc(p, addr)
2008         struct proc *p;
2009         unsigned long addr;
2010 {
2011         p->p_md.md_regs->tf_eip = addr;
2012         return (0);
2013 }
2014
2015 int
2016 ptrace_single_step(p)
2017         struct proc *p;
2018 {
2019         p->p_md.md_regs->tf_eflags |= PSL_T;
2020         return (0);
2021 }
2022
2023 int ptrace_read_u_check(p, addr, len)
2024         struct proc *p;
2025         vm_offset_t addr;
2026         size_t len;
2027 {
2028         vm_offset_t gap;
2029
2030         if ((vm_offset_t) (addr + len) < addr)
2031                 return EPERM;
2032         if ((vm_offset_t) (addr + len) <= sizeof(struct user))
2033                 return 0;
2034
2035         gap = (char *) p->p_md.md_regs - (char *) p->p_addr;
2036         
2037         if ((vm_offset_t) addr < gap)
2038                 return EPERM;
2039         if ((vm_offset_t) (addr + len) <= 
2040             (vm_offset_t) (gap + sizeof(struct trapframe)))
2041                 return 0;
2042         return EPERM;
2043 }
2044
2045 int ptrace_write_u(p, off, data)
2046         struct proc *p;
2047         vm_offset_t off;
2048         long data;
2049 {
2050         struct trapframe frame_copy;
2051         vm_offset_t min;
2052         struct trapframe *tp;
2053
2054         /*
2055          * Privileged kernel state is scattered all over the user area.
2056          * Only allow write access to parts of regs and to fpregs.
2057          */
2058         min = (char *)p->p_md.md_regs - (char *)p->p_addr;
2059         if (off >= min && off <= min + sizeof(struct trapframe) - sizeof(int)) {
2060                 tp = p->p_md.md_regs;
2061                 frame_copy = *tp;
2062                 *(int *)((char *)&frame_copy + (off - min)) = data;
2063                 if (!EFL_SECURE(frame_copy.tf_eflags, tp->tf_eflags) ||
2064                     !CS_SECURE(frame_copy.tf_cs))
2065                         return (EINVAL);
2066                 *(int*)((char *)p->p_addr + off) = data;
2067                 return (0);
2068         }
2069         min = offsetof(struct user, u_pcb) + offsetof(struct pcb, pcb_savefpu);
2070         if (off >= min && off <= min + sizeof(struct save87) - sizeof(int)) {
2071                 *(int*)((char *)p->p_addr + off) = data;
2072                 return (0);
2073         }
2074         return (EFAULT);
2075 }
2076
2077 int
2078 fill_regs(p, regs)
2079         struct proc *p;
2080         struct reg *regs;
2081 {
2082         struct pcb *pcb;
2083         struct trapframe *tp;
2084
2085         tp = p->p_md.md_regs;
2086         regs->r_fs = tp->tf_fs;
2087         regs->r_es = tp->tf_es;
2088         regs->r_ds = tp->tf_ds;
2089         regs->r_edi = tp->tf_edi;
2090         regs->r_esi = tp->tf_esi;
2091         regs->r_ebp = tp->tf_ebp;
2092         regs->r_ebx = tp->tf_ebx;
2093         regs->r_edx = tp->tf_edx;
2094         regs->r_ecx = tp->tf_ecx;
2095         regs->r_eax = tp->tf_eax;
2096         regs->r_eip = tp->tf_eip;
2097         regs->r_cs = tp->tf_cs;
2098         regs->r_eflags = tp->tf_eflags;
2099         regs->r_esp = tp->tf_esp;
2100         regs->r_ss = tp->tf_ss;
2101         pcb = &p->p_addr->u_pcb;
2102         regs->r_gs = pcb->pcb_gs;
2103         return (0);
2104 }
2105
2106 int
2107 set_regs(p, regs)
2108         struct proc *p;
2109         struct reg *regs;
2110 {
2111         struct pcb *pcb;
2112         struct trapframe *tp;
2113
2114         tp = p->p_md.md_regs;
2115         if (!EFL_SECURE(regs->r_eflags, tp->tf_eflags) ||
2116             !CS_SECURE(regs->r_cs))
2117                 return (EINVAL);
2118         tp->tf_fs = regs->r_fs;
2119         tp->tf_es = regs->r_es;
2120         tp->tf_ds = regs->r_ds;
2121         tp->tf_edi = regs->r_edi;
2122         tp->tf_esi = regs->r_esi;
2123         tp->tf_ebp = regs->r_ebp;
2124         tp->tf_ebx = regs->r_ebx;
2125         tp->tf_edx = regs->r_edx;
2126         tp->tf_ecx = regs->r_ecx;
2127         tp->tf_eax = regs->r_eax;
2128         tp->tf_eip = regs->r_eip;
2129         tp->tf_cs = regs->r_cs;
2130         tp->tf_eflags = regs->r_eflags;
2131         tp->tf_esp = regs->r_esp;
2132         tp->tf_ss = regs->r_ss;
2133         pcb = &p->p_addr->u_pcb;
2134         pcb->pcb_gs = regs->r_gs;
2135         return (0);
2136 }
2137
2138 int
2139 fill_fpregs(p, fpregs)
2140         struct proc *p;
2141         struct fpreg *fpregs;
2142 {
2143         bcopy(&p->p_addr->u_pcb.pcb_savefpu, fpregs, sizeof *fpregs);
2144         return (0);
2145 }
2146
2147 int
2148 set_fpregs(p, fpregs)
2149         struct proc *p;
2150         struct fpreg *fpregs;
2151 {
2152         bcopy(fpregs, &p->p_addr->u_pcb.pcb_savefpu, sizeof *fpregs);
2153         return (0);
2154 }
2155
2156 int
2157 fill_dbregs(p, dbregs)
2158         struct proc *p;
2159         struct dbreg *dbregs;
2160 {
2161         struct pcb *pcb;
2162
2163         pcb = &p->p_addr->u_pcb;
2164         dbregs->dr0 = pcb->pcb_dr0;
2165         dbregs->dr1 = pcb->pcb_dr1;
2166         dbregs->dr2 = pcb->pcb_dr2;
2167         dbregs->dr3 = pcb->pcb_dr3;
2168         dbregs->dr4 = 0;
2169         dbregs->dr5 = 0;
2170         dbregs->dr6 = pcb->pcb_dr6;
2171         dbregs->dr7 = pcb->pcb_dr7;
2172         return (0);
2173 }
2174
2175 int
2176 set_dbregs(p, dbregs)
2177         struct proc *p;
2178         struct dbreg *dbregs;
2179 {
2180         struct pcb *pcb;
2181
2182         pcb = &p->p_addr->u_pcb;
2183
2184         /*
2185          * Don't let a process set a breakpoint that is not within the
2186          * process's address space.  If a process could do this, it
2187          * could halt the system by setting a breakpoint in the kernel
2188          * (if ddb was enabled).  Thus, we need to check to make sure
2189          * that no breakpoints are being enabled for addresses outside
2190          * process's address space, unless, perhaps, we were called by
2191          * uid 0.
2192          *
2193          * XXX - what about when the watched area of the user's
2194          * address space is written into from within the kernel
2195          * ... wouldn't that still cause a breakpoint to be generated
2196          * from within kernel mode?
2197          */
2198
2199         if (p->p_ucred->cr_uid != 0) {
2200                 if (dbregs->dr7 & 0x3) {
2201                         /* dr0 is enabled */
2202                         if (dbregs->dr0 >= VM_MAXUSER_ADDRESS)
2203                                 return (EINVAL);
2204                 }
2205
2206                 if (dbregs->dr7 & (0x3<<2)) {
2207                         /* dr1 is enabled */
2208                         if (dbregs->dr1 >= VM_MAXUSER_ADDRESS)
2209                                 return (EINVAL);
2210                 }
2211
2212                 if (dbregs->dr7 & (0x3<<4)) {
2213                         /* dr2 is enabled */
2214                         if (dbregs->dr2 >= VM_MAXUSER_ADDRESS)
2215                                 return (EINVAL);
2216                 }
2217
2218                 if (dbregs->dr7 & (0x3<<6)) {
2219                         /* dr3 is enabled */
2220                         if (dbregs->dr3 >= VM_MAXUSER_ADDRESS)
2221                                 return (EINVAL);
2222                 }
2223         }
2224
2225         pcb->pcb_dr0 = dbregs->dr0;
2226         pcb->pcb_dr1 = dbregs->dr1;
2227         pcb->pcb_dr2 = dbregs->dr2;
2228         pcb->pcb_dr3 = dbregs->dr3;
2229         pcb->pcb_dr6 = dbregs->dr6;
2230         pcb->pcb_dr7 = dbregs->dr7;
2231
2232         pcb->pcb_flags |= PCB_DBREGS;
2233
2234         return (0);
2235 }
2236
2237 #ifndef DDB
2238 void
2239 Debugger(const char *msg)
2240 {
2241         printf("Debugger(\"%s\") called.\n", msg);
2242 }
2243 #endif /* no DDB */
2244
2245 #include <sys/disklabel.h>
2246
2247 /*
2248  * Determine the size of the transfer, and make sure it is
2249  * within the boundaries of the partition. Adjust transfer
2250  * if needed, and signal errors or early completion.
2251  */
2252 int
2253 bounds_check_with_label(struct buf *bp, struct disklabel *lp, int wlabel)
2254 {
2255         struct partition *p = lp->d_partitions + dkpart(bp->b_dev);
2256         int labelsect = lp->d_partitions[0].p_offset;
2257         int maxsz = p->p_size,
2258                 sz = (bp->b_bcount + DEV_BSIZE - 1) >> DEV_BSHIFT;
2259
2260         /* overwriting disk label ? */
2261         /* XXX should also protect bootstrap in first 8K */
2262         if (bp->b_blkno + p->p_offset <= LABELSECTOR + labelsect &&
2263 #if LABELSECTOR != 0
2264             bp->b_blkno + p->p_offset + sz > LABELSECTOR + labelsect &&
2265 #endif
2266             (bp->b_flags & B_READ) == 0 && wlabel == 0) {
2267                 bp->b_error = EROFS;
2268                 goto bad;
2269         }
2270
2271 #if     defined(DOSBBSECTOR) && defined(notyet)
2272         /* overwriting master boot record? */
2273         if (bp->b_blkno + p->p_offset <= DOSBBSECTOR &&
2274             (bp->b_flags & B_READ) == 0 && wlabel == 0) {
2275                 bp->b_error = EROFS;
2276                 goto bad;
2277         }
2278 #endif
2279
2280         /* beyond partition? */
2281         if (bp->b_blkno < 0 || bp->b_blkno + sz > maxsz) {
2282                 /* if exactly at end of disk, return an EOF */
2283                 if (bp->b_blkno == maxsz) {
2284                         bp->b_resid = bp->b_bcount;
2285                         return(0);
2286                 }
2287                 /* or truncate if part of it fits */
2288                 sz = maxsz - bp->b_blkno;
2289                 if (sz <= 0) {
2290                         bp->b_error = EINVAL;
2291                         goto bad;
2292                 }
2293                 bp->b_bcount = sz << DEV_BSHIFT;
2294         }
2295
2296         bp->b_pblkno = bp->b_blkno + p->p_offset;
2297         return(1);
2298
2299 bad:
2300         bp->b_flags |= B_ERROR;
2301         return(-1);
2302 }
2303
2304 #ifdef DDB
2305
2306 /*
2307  * Provide inb() and outb() as functions.  They are normally only
2308  * available as macros calling inlined functions, thus cannot be
2309  * called inside DDB.
2310  *
2311  * The actual code is stolen from <machine/cpufunc.h>, and de-inlined.
2312  */
2313
2314 #undef inb
2315 #undef outb
2316
2317 /* silence compiler warnings */
2318 u_char inb(u_int);
2319 void outb(u_int, u_char);
2320
2321 u_char
2322 inb(u_int port)
2323 {
2324         u_char  data;
2325         /*
2326          * We use %%dx and not %1 here because i/o is done at %dx and not at
2327          * %edx, while gcc generates inferior code (movw instead of movl)
2328          * if we tell it to load (u_short) port.
2329          */
2330         __asm __volatile("inb %%dx,%0" : "=a" (data) : "d" (port));
2331         return (data);
2332 }
2333
2334 void
2335 outb(u_int port, u_char data)
2336 {
2337         u_char  al;
2338         /*
2339          * Use an unnecessary assignment to help gcc's register allocator.
2340          * This make a large difference for gcc-1.40 and a tiny difference
2341          * for gcc-2.6.0.  For gcc-1.40, al had to be ``asm("ax")'' for
2342          * best results.  gcc-2.6.0 can't handle this.
2343          */
2344         al = data;
2345         __asm __volatile("outb %0,%%dx" : : "a" (al), "d" (port));
2346 }
2347
2348 #endif /* DDB */