]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - sys/contrib/ncsw/user/env/xx.c
Minor optimizations to dTSEC glue code
[FreeBSD/FreeBSD.git] / sys / contrib / ncsw / user / env / xx.c
1 /*-
2  * Copyright (c) 2011 Semihalf.
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
15  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
17  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
18  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
19  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
20  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
21  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
22  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
23  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
24  * SUCH DAMAGE.
25  */
26
27 #include <sys/param.h>
28 #include <sys/systm.h>
29 #include <sys/kernel.h>
30 #include <sys/malloc.h>
31 #include <sys/bus.h>
32 #include <sys/interrupt.h>
33 #include <sys/lock.h>
34 #include <sys/mutex.h>
35 #include <sys/proc.h>
36 #include <sys/queue.h>
37 #include <sys/rman.h>
38 #include <sys/sched.h>
39 #include <sys/smp.h>
40
41 #include <vm/vm.h>
42 #include <vm/vm_param.h>
43 #include <vm/vm_page.h>
44
45 #include <machine/cpufunc.h>
46 #include <machine/intr_machdep.h>
47 #include <machine/pmap.h>
48 #include <machine/stdarg.h>
49
50 #include <dev/dpaa/bman.h>
51 #include <dev/dpaa/qman.h>
52 #include <dev/dpaa/portals.h>
53
54 #include "error_ext.h"
55 #include "std_ext.h"
56 #include "list_ext.h"
57 #include "mm_ext.h"
58
59 /* Configuration */
60
61 /* Define the number of dTSEC ports active in system */
62 #define MALLOCSMART_DTSEC_IN_USE        4
63
64 /*
65  * Calculate malloc's pool size for dTSEC's buffers.
66  * We reserve 1MB pool for each dTSEC port.
67  */
68 #define MALLOCSMART_POOL_SIZE           \
69     (MALLOCSMART_DTSEC_IN_USE * 1024 * 1024)
70
71 #define MALLOCSMART_SLICE_SIZE          (PAGE_SIZE / 2)         /* 2kB */
72
73 /* Defines */
74 #define MALLOCSMART_SIZE_TO_SLICE(x)    \
75     (((x) + MALLOCSMART_SLICE_SIZE - 1) / MALLOCSMART_SLICE_SIZE)
76 #define MALLOCSMART_SLICES              \
77     MALLOCSMART_SIZE_TO_SLICE(MALLOCSMART_POOL_SIZE)
78
79 /* Malloc Pool for NetCommSW */
80 MALLOC_DEFINE(M_NETCOMMSW, "NetCommSW", "NetCommSW software stack");
81 MALLOC_DEFINE(M_NETCOMMSW_MT, "NetCommSWTrack",
82     "NetCommSW software allocation tracker");
83
84 /* MallocSmart data structures */
85 static void *XX_MallocSmartPool;
86 static int XX_MallocSmartMap[MALLOCSMART_SLICES];
87
88 static struct mtx XX_MallocSmartLock;
89 static struct mtx XX_MallocTrackLock;
90 MTX_SYSINIT(XX_MallocSmartLockInit, &XX_MallocSmartLock,
91     "NetCommSW MallocSmart Lock", MTX_DEF);
92 MTX_SYSINIT(XX_MallocTrackLockInit, &XX_MallocTrackLock,
93     "NetCommSW MallocTrack Lock", MTX_DEF);
94
95 /* Interrupt info */
96 #define XX_INTR_FLAG_PREALLOCATED       (1 << 0)
97 #define XX_INTR_FLAG_BOUND              (1 << 1)
98 #define XX_INTR_FLAG_FMAN_FIX           (1 << 2)
99
100 struct XX_IntrInfo {
101         driver_intr_t   *handler;
102         void            *arg;
103         int             cpu;
104         int             flags;
105         void            *cookie;
106 };
107
108 static struct XX_IntrInfo XX_IntrInfo[INTR_VECTORS];
109 /* Portal type identifiers */
110 enum XX_PortalIdent{
111         BM_PORTAL = 0,
112         QM_PORTAL,
113 };
114 /* Structure to store portals' properties */
115 struct XX_PortalInfo {
116         vm_paddr_t      portal_ce_pa[2][MAXCPU];
117         vm_paddr_t      portal_ci_pa[2][MAXCPU];
118         uint32_t        portal_ce_size[2][MAXCPU];
119         uint32_t        portal_ci_size[2][MAXCPU];
120         vm_offset_t     portal_ce_va[2];
121         vm_offset_t     portal_ci_va[2];
122         uint32_t        portal_intr[2][MAXCPU];
123 };
124
125 static struct XX_PortalInfo XX_PInfo;
126
127 /* The lower 9 bits, through emprical testing, tend to be 0. */
128 #define XX_MALLOC_TRACK_SHIFT   9
129
130 typedef struct XX_MallocTrackStruct {
131         LIST_ENTRY(XX_MallocTrackStruct) entries;
132         physAddress_t pa;
133         void *va;
134 } XX_MallocTrackStruct;
135
136 LIST_HEAD(XX_MallocTrackerList, XX_MallocTrackStruct) *XX_MallocTracker;
137 u_long XX_MallocHashMask;
138 static XX_MallocTrackStruct * XX_FindTracker(physAddress_t pa);
139
140 void
141 XX_Exit(int status)
142 {
143
144         panic("NetCommSW: Exit called with status %i", status);
145 }
146
147 void
148 XX_Print(char *str, ...)
149 {
150         va_list ap;
151
152         va_start(ap, str);
153         vprintf(str, ap);
154         va_end(ap);
155 }
156
157 void *
158 XX_Malloc(uint32_t size)
159 {
160         void *p = (malloc(size, M_NETCOMMSW, M_NOWAIT));
161
162         return (p);
163 }
164
165 static int
166 XX_MallocSmartMapCheck(unsigned int start, unsigned int slices)
167 {
168         unsigned int i;
169
170         mtx_assert(&XX_MallocSmartLock, MA_OWNED);
171         for (i = start; i < start + slices; i++)
172                 if (XX_MallocSmartMap[i])
173                         return (FALSE);
174         return (TRUE);
175 }
176
177 static void
178 XX_MallocSmartMapSet(unsigned int start, unsigned int slices)
179 {
180         unsigned int i;
181
182         mtx_assert(&XX_MallocSmartLock, MA_OWNED);
183
184         for (i = start; i < start + slices; i++)
185                 XX_MallocSmartMap[i] = ((i == start) ? slices : -1);
186 }
187
188 static void
189 XX_MallocSmartMapClear(unsigned int start, unsigned int slices)
190 {
191         unsigned int i;
192
193         mtx_assert(&XX_MallocSmartLock, MA_OWNED);
194
195         for (i = start; i < start + slices; i++)
196                 XX_MallocSmartMap[i] = 0;
197 }
198
199 int
200 XX_MallocSmartInit(void)
201 {
202         int error;
203
204         error = E_OK;
205         mtx_lock(&XX_MallocSmartLock);
206
207         if (XX_MallocSmartPool)
208                 goto out;
209
210         /* Allocate MallocSmart pool */
211         XX_MallocSmartPool = contigmalloc(MALLOCSMART_POOL_SIZE, M_NETCOMMSW,
212             M_NOWAIT, 0, 0xFFFFFFFFFull, MALLOCSMART_POOL_SIZE, 0);
213         if (!XX_MallocSmartPool) {
214                 error = E_NO_MEMORY;
215                 goto out;
216         }
217
218 out:
219         mtx_unlock(&XX_MallocSmartLock);
220         return (error);
221 }
222
223 void *
224 XX_MallocSmart(uint32_t size, int memPartitionId, uint32_t alignment)
225 {
226         unsigned int i;
227         vm_offset_t addr;
228
229         addr = 0;
230
231         /* Convert alignment and size to number of slices */
232         alignment = MALLOCSMART_SIZE_TO_SLICE(alignment);
233         size = MALLOCSMART_SIZE_TO_SLICE(size);
234
235         /* Lock resources */
236         mtx_lock(&XX_MallocSmartLock);
237
238         /* Allocate region */
239         for (i = 0; i + size <= MALLOCSMART_SLICES; i += alignment) {
240                 if (XX_MallocSmartMapCheck(i, size)) {
241                         XX_MallocSmartMapSet(i, size);
242                         addr = (vm_offset_t)XX_MallocSmartPool +
243                             (i * MALLOCSMART_SLICE_SIZE);
244                         break;
245                 }
246         }
247
248         /* Unlock resources */
249         mtx_unlock(&XX_MallocSmartLock);
250
251         return ((void *)addr);
252 }
253
254 void
255 XX_FreeSmart(void *p)
256 {
257         unsigned int start, slices;
258
259         /* Calculate first slice of region */
260         start = MALLOCSMART_SIZE_TO_SLICE((vm_offset_t)(p) -
261             (vm_offset_t)XX_MallocSmartPool);
262
263         /* Lock resources */
264         mtx_lock(&XX_MallocSmartLock);
265
266         KASSERT(XX_MallocSmartMap[start] > 0,
267             ("XX_FreeSmart: Double or mid-block free!\n"));
268
269         XX_UntrackAddress(p);
270         /* Free region */
271         slices = XX_MallocSmartMap[start];
272         XX_MallocSmartMapClear(start, slices);
273
274         /* Unlock resources */
275         mtx_unlock(&XX_MallocSmartLock);
276 }
277
278 void
279 XX_Free(void *p)
280 {
281
282         if (p != NULL)
283                 XX_UntrackAddress(p);
284         free(p, M_NETCOMMSW);
285 }
286
287 uint32_t
288 XX_DisableAllIntr(void)
289 {
290
291         return (intr_disable());
292 }
293
294 void
295 XX_RestoreAllIntr(uint32_t flags)
296 {
297
298         intr_restore(flags);
299 }
300
301 t_Error
302 XX_Call(uint32_t qid, t_Error (* f)(t_Handle), t_Handle id, t_Handle appId, uint16_t flags )
303 {
304         /* Not referenced */
305         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
306         return (E_OK);
307 }
308
309 static bool
310 XX_IsPortalIntr(int irq)
311 {
312         int cpu, type;
313         /* Check interrupt numbers of all available portals */
314         for (cpu = 0, type = 0; XX_PInfo.portal_intr[type][cpu] != 0; cpu++) {
315                 if (irq == XX_PInfo.portal_intr[type][cpu]) {
316                         /* Found it! */
317                         return (1);
318                 }
319                 if (XX_PInfo.portal_intr[type][cpu + 1] == 0) {
320                         type++;
321                         cpu = 0;
322                 }
323         }
324
325         return (0);
326 }
327
328 void
329 XX_FmanFixIntr(int irq)
330 {
331
332         XX_IntrInfo[irq].flags |= XX_INTR_FLAG_FMAN_FIX;
333 }
334
335 static bool
336 XX_FmanNeedsIntrFix(int irq)
337 {
338
339         if (XX_IntrInfo[irq].flags & XX_INTR_FLAG_FMAN_FIX)
340                 return (1);
341
342         return (0);
343 }
344
345 static void
346 XX_Dispatch(void *arg)
347 {
348         struct XX_IntrInfo *info;
349
350         info = arg;
351
352         /* Bind this thread to proper CPU when SMP has been already started. */
353         if ((info->flags & XX_INTR_FLAG_BOUND) == 0 && smp_started &&
354             info->cpu >= 0) {
355                 thread_lock(curthread);
356                 sched_bind(curthread, info->cpu);
357                 thread_unlock(curthread);
358
359                 info->flags |= XX_INTR_FLAG_BOUND;
360         }
361
362         if (info->handler == NULL) {
363                 printf("%s(): IRQ handler is NULL!\n", __func__);
364                 return;
365         }
366
367         info->handler(info->arg);
368 }
369
370 t_Error
371 XX_PreallocAndBindIntr(int irq, unsigned int cpu)
372 {
373         struct resource *r;
374         unsigned int inum;
375         t_Error error;
376
377         r = (struct resource *)irq;
378         inum = rman_get_start(r);
379
380         error = XX_SetIntr(irq, XX_Dispatch, &XX_IntrInfo[inum]);
381         if (error != 0)
382                 return (error);
383
384         XX_IntrInfo[inum].flags = XX_INTR_FLAG_PREALLOCATED;
385         XX_IntrInfo[inum].cpu = cpu;
386
387         return (E_OK);
388 }
389
390 t_Error
391 XX_DeallocIntr(int irq)
392 {
393         struct resource *r;
394         unsigned int inum;
395
396         r = (struct resource *)irq;
397         inum = rman_get_start(r);
398
399         if ((XX_IntrInfo[inum].flags & XX_INTR_FLAG_PREALLOCATED) == 0)
400                 return (E_INVALID_STATE);
401
402         XX_IntrInfo[inum].flags = 0;
403         return (XX_FreeIntr(irq));
404 }
405
406 t_Error
407 XX_SetIntr(int irq, t_Isr *f_Isr, t_Handle handle)
408 {
409         device_t dev;
410         struct resource *r;
411         unsigned int flags;
412         int err;
413
414         r = (struct resource *)irq;
415         dev = rman_get_device(r);
416         irq = rman_get_start(r);
417
418         /* Handle preallocated interrupts */
419         if (XX_IntrInfo[irq].flags & XX_INTR_FLAG_PREALLOCATED) {
420                 if (XX_IntrInfo[irq].handler != NULL)
421                         return (E_BUSY);
422
423                 XX_IntrInfo[irq].handler = f_Isr;
424                 XX_IntrInfo[irq].arg = handle;
425
426                 return (E_OK);
427         }
428
429         flags = INTR_TYPE_NET | INTR_MPSAFE;
430
431         /* BMAN/QMAN Portal interrupts must be exlusive */
432         if (XX_IsPortalIntr(irq))
433                 flags |= INTR_EXCL;
434
435         err = bus_setup_intr(dev, r, flags, NULL, f_Isr, handle,
436                     &XX_IntrInfo[irq].cookie);
437         if (err)
438                 goto finish;
439
440         /*
441          * XXX: Bind FMan IRQ to CPU0. Current interrupt subsystem directs each
442          * interrupt to all CPUs. Race between an interrupt assertion and
443          * masking may occur and interrupt handler may be called multiple times
444          * per one interrupt. FMan doesn't support such a situation. Workaround
445          * is to bind FMan interrupt to one CPU0 only.
446          */
447 #ifdef SMP
448         if (XX_FmanNeedsIntrFix(irq))
449                 err = powerpc_bind_intr(irq, 0);
450 #endif
451 finish:
452         return (err);
453 }
454
455 t_Error
456 XX_FreeIntr(int irq)
457 {
458         device_t dev;
459         struct resource *r;
460
461         r = (struct resource *)irq;
462         dev = rman_get_device(r);
463         irq = rman_get_start(r);
464
465         /* Handle preallocated interrupts */
466         if (XX_IntrInfo[irq].flags & XX_INTR_FLAG_PREALLOCATED) {
467                 if (XX_IntrInfo[irq].handler == NULL)
468                         return (E_INVALID_STATE);
469
470                 XX_IntrInfo[irq].handler = NULL;
471                 XX_IntrInfo[irq].arg = NULL;
472
473                 return (E_OK);
474         }
475
476         return (bus_teardown_intr(dev, r, XX_IntrInfo[irq].cookie));
477 }
478
479 t_Error
480 XX_EnableIntr(int irq)
481 {
482         struct resource *r;
483
484         r = (struct resource *)irq;
485         irq = rman_get_start(r);
486
487         powerpc_intr_unmask(irq);
488
489         return (E_OK);
490 }
491
492 t_Error
493 XX_DisableIntr(int irq)
494 {
495         struct resource *r;
496
497         r = (struct resource *)irq;
498         irq = rman_get_start(r);
499
500         powerpc_intr_mask(irq);
501
502         return (E_OK);
503 }
504
505 t_TaskletHandle
506 XX_InitTasklet (void (*routine)(void *), void *data)
507 {
508         /* Not referenced */
509         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
510         return (NULL);
511 }
512
513
514 void
515 XX_FreeTasklet (t_TaskletHandle h_Tasklet)
516 {
517         /* Not referenced */
518         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
519 }
520
521 int
522 XX_ScheduleTask(t_TaskletHandle h_Tasklet, int immediate)
523 {
524         /* Not referenced */
525         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
526         return (0);
527 }
528
529 void
530 XX_FlushScheduledTasks(void)
531 {
532         /* Not referenced */
533         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
534 }
535
536 int
537 XX_TaskletIsQueued(t_TaskletHandle h_Tasklet)
538 {
539         /* Not referenced */
540         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
541         return (0);
542 }
543
544 void
545 XX_SetTaskletData(t_TaskletHandle h_Tasklet, t_Handle data)
546 {
547         /* Not referenced */
548         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
549 }
550
551 t_Handle
552 XX_GetTaskletData(t_TaskletHandle h_Tasklet)
553 {
554         /* Not referenced */
555         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
556         return (NULL);
557 }
558
559 t_Handle
560 XX_InitSpinlock(void)
561 {
562         struct mtx *m;
563
564         m = malloc(sizeof(*m), M_NETCOMMSW, M_NOWAIT | M_ZERO);
565         if (!m)
566                 return (0);
567
568         mtx_init(m, "NetCommSW Lock", NULL, MTX_DEF | MTX_DUPOK);
569
570         return (m);
571 }
572
573 void
574 XX_FreeSpinlock(t_Handle h_Spinlock)
575 {
576         struct mtx *m;
577
578         m = h_Spinlock;
579
580         mtx_destroy(m);
581         free(m, M_NETCOMMSW);
582 }
583
584 void
585 XX_LockSpinlock(t_Handle h_Spinlock)
586 {
587         struct mtx *m;
588
589         m = h_Spinlock;
590         mtx_lock(m);
591 }
592
593 void
594 XX_UnlockSpinlock(t_Handle h_Spinlock)
595 {
596         struct mtx *m;
597
598         m = h_Spinlock;
599         mtx_unlock(m);
600 }
601
602 uint32_t
603 XX_LockIntrSpinlock(t_Handle h_Spinlock)
604 {
605
606         XX_LockSpinlock(h_Spinlock);
607         return (0);
608 }
609
610 void
611 XX_UnlockIntrSpinlock(t_Handle h_Spinlock, uint32_t intrFlags)
612 {
613
614         XX_UnlockSpinlock(h_Spinlock);
615 }
616
617 uint32_t
618 XX_CurrentTime(void)
619 {
620         /* Not referenced */
621         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
622         return (0);
623 }
624
625
626 t_Handle
627 XX_CreateTimer(void)
628 {
629         /* Not referenced */
630         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
631         return (NULL);
632 }
633
634 void
635 XX_FreeTimer(t_Handle h_Timer)
636 {
637         /* Not referenced */
638         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
639 }
640
641 void
642 XX_StartTimer(t_Handle h_Timer,
643                    uint32_t msecs,
644                    bool     periodic,
645                    void     (*f_TimerExpired)(t_Handle),
646                    t_Handle h_Arg)
647 {
648         /* Not referenced */
649         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
650 }
651
652 uint32_t
653 XX_GetExpirationTime(t_Handle h_Timer)
654 {
655         /* Not referenced */
656         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
657         return (0);
658 }
659
660 void
661 XX_StopTimer(t_Handle h_Timer)
662 {
663         /* Not referenced */
664         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
665 }
666
667 void
668 XX_ModTimer(t_Handle h_Timer, uint32_t msecs)
669 {
670         /* Not referenced */
671         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
672 }
673
674 int
675 XX_TimerIsActive(t_Handle h_Timer)
676 {
677         /* Not referenced */
678         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
679         return (0);
680 }
681
682 uint32_t
683 XX_Sleep(uint32_t msecs)
684 {
685
686         XX_UDelay(1000 * msecs);
687         return (0);
688 }
689
690 void
691 XX_UDelay(uint32_t usecs)
692 {
693         DELAY(usecs);
694 }
695
696 t_Error
697 XX_IpcRegisterMsgHandler(char addr[XX_IPC_MAX_ADDR_NAME_LENGTH],
698     t_IpcMsgHandler *f_MsgHandler, t_Handle  h_Module, uint32_t replyLength)
699 {
700
701         /*
702          * This function returns fake E_OK status and does nothing
703          * as NetCommSW IPC is not used by FreeBSD drivers.
704          */
705         return (E_OK);
706 }
707
708 t_Error
709 XX_IpcUnregisterMsgHandler(char addr[XX_IPC_MAX_ADDR_NAME_LENGTH])
710 {
711         /*
712          * This function returns fake E_OK status and does nothing
713          * as NetCommSW IPC is not used by FreeBSD drivers.
714          */
715         return (E_OK);
716 }
717
718
719 t_Error
720 XX_IpcSendMessage(t_Handle h_Session,
721     uint8_t *p_Msg, uint32_t msgLength, uint8_t *p_Reply,
722     uint32_t *p_ReplyLength, t_IpcMsgCompletion *f_Completion, t_Handle h_Arg)
723 {
724
725         /* Should not be called */
726         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
727         return (E_OK);
728 }
729
730 t_Handle
731 XX_IpcInitSession(char destAddr[XX_IPC_MAX_ADDR_NAME_LENGTH],
732     char srcAddr[XX_IPC_MAX_ADDR_NAME_LENGTH])
733 {
734
735         /* Should not be called */
736         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
737         return (E_OK);
738 }
739
740 t_Error
741 XX_IpcFreeSession(t_Handle h_Session)
742 {
743
744         /* Should not be called */
745         printf("NetCommSW: Unimplemented function %s() called!\n", __func__);
746         return (E_OK);
747 }
748
749 physAddress_t
750 XX_VirtToPhys(void *addr)
751 {
752         vm_paddr_t paddr;
753         int cpu;
754
755         cpu = PCPU_GET(cpuid);
756
757         /* Handle NULL address */
758         if (addr == NULL)
759                 return (-1);
760
761         /* Handle BMAN mappings */
762         if (((vm_offset_t)addr >= XX_PInfo.portal_ce_va[BM_PORTAL]) &&
763             ((vm_offset_t)addr < XX_PInfo.portal_ce_va[BM_PORTAL] +
764             XX_PInfo.portal_ce_size[BM_PORTAL][cpu]))
765                 return (XX_PInfo.portal_ce_pa[BM_PORTAL][cpu] +
766                     (vm_offset_t)addr - XX_PInfo.portal_ce_va[BM_PORTAL]);
767
768         if (((vm_offset_t)addr >= XX_PInfo.portal_ci_va[BM_PORTAL]) &&
769             ((vm_offset_t)addr < XX_PInfo.portal_ci_va[BM_PORTAL] +
770             XX_PInfo.portal_ci_size[BM_PORTAL][cpu]))
771                 return (XX_PInfo.portal_ci_pa[BM_PORTAL][cpu] +
772                     (vm_offset_t)addr - XX_PInfo.portal_ci_va[BM_PORTAL]);
773
774         /* Handle QMAN mappings */
775         if (((vm_offset_t)addr >= XX_PInfo.portal_ce_va[QM_PORTAL]) &&
776             ((vm_offset_t)addr < XX_PInfo.portal_ce_va[QM_PORTAL] +
777             XX_PInfo.portal_ce_size[QM_PORTAL][cpu]))
778                 return (XX_PInfo.portal_ce_pa[QM_PORTAL][cpu] +
779                     (vm_offset_t)addr - XX_PInfo.portal_ce_va[QM_PORTAL]);
780
781         if (((vm_offset_t)addr >= XX_PInfo.portal_ci_va[QM_PORTAL]) &&
782             ((vm_offset_t)addr < XX_PInfo.portal_ci_va[QM_PORTAL] +
783             XX_PInfo.portal_ci_size[QM_PORTAL][cpu]))
784                 return (XX_PInfo.portal_ci_pa[QM_PORTAL][cpu] +
785                     (vm_offset_t)addr - XX_PInfo.portal_ci_va[QM_PORTAL]);
786
787         paddr = XX_TrackAddress(addr);
788         if (paddr == -1)
789                 printf("NetCommSW: "
790                     "Unable to translate virtual address 0x%08X!\n", addr);
791
792         return (paddr);
793 }
794
795 void *
796 XX_PhysToVirt(physAddress_t addr)
797 {
798         XX_MallocTrackStruct *ts;
799         int cpu;
800
801         cpu = PCPU_GET(cpuid);
802
803         /* Handle BMAN mappings */
804         if ((addr >= XX_PInfo.portal_ce_pa[BM_PORTAL][cpu]) &&
805             (addr < XX_PInfo.portal_ce_pa[BM_PORTAL][cpu] +
806             XX_PInfo.portal_ce_size[BM_PORTAL][cpu]))
807                 return ((void *)(XX_PInfo.portal_ci_va[BM_PORTAL] +
808                     (vm_offset_t)(addr - XX_PInfo.portal_ci_pa[BM_PORTAL][cpu])));
809
810         if ((addr >= XX_PInfo.portal_ci_pa[BM_PORTAL][cpu]) &&
811             (addr < XX_PInfo.portal_ci_pa[BM_PORTAL][cpu] +
812             XX_PInfo.portal_ci_size[BM_PORTAL][cpu]))
813                 return ((void *)(XX_PInfo.portal_ci_va[BM_PORTAL] +
814                     (vm_offset_t)(addr - XX_PInfo.portal_ci_pa[BM_PORTAL][cpu])));
815
816         /* Handle QMAN mappings */
817         if ((addr >= XX_PInfo.portal_ce_pa[QM_PORTAL][cpu]) &&
818             (addr < XX_PInfo.portal_ce_pa[QM_PORTAL][cpu] +
819             XX_PInfo.portal_ce_size[QM_PORTAL][cpu]))
820                 return ((void *)(XX_PInfo.portal_ce_va[QM_PORTAL] +
821                     (vm_offset_t)(addr - XX_PInfo.portal_ce_pa[QM_PORTAL][cpu])));
822
823         if ((addr >= XX_PInfo.portal_ci_pa[QM_PORTAL][cpu]) &&
824             (addr < XX_PInfo.portal_ci_pa[QM_PORTAL][cpu] +
825             XX_PInfo.portal_ci_size[QM_PORTAL][cpu]))
826                 return ((void *)(XX_PInfo.portal_ci_va[QM_PORTAL] +
827                     (vm_offset_t)(addr - XX_PInfo.portal_ci_pa[QM_PORTAL][cpu])));
828
829         mtx_lock(&XX_MallocTrackLock);
830         ts = XX_FindTracker(addr);
831         mtx_unlock(&XX_MallocTrackLock);
832
833         if (ts != NULL)
834                 return ts->va;
835
836         printf("NetCommSW: "
837             "Unable to translate physical address 0x%08llX!\n", addr);
838
839         return (NULL);
840 }
841
842 void
843 XX_PortalSetInfo(device_t dev)
844 {
845         char *dev_name;
846         struct dpaa_portals_softc *sc;
847         int i, type, len;
848
849         dev_name = malloc(sizeof(*dev_name), M_TEMP, M_WAITOK |
850             M_ZERO);
851
852         len = strlen("bman-portals");
853
854         strncpy(dev_name, device_get_name(dev), len);
855
856         if (strncmp(dev_name, "bman-portals", len) && strncmp(dev_name,
857             "qman-portals", len))
858                 goto end;
859
860         if (strncmp(dev_name, "bman-portals", len) == 0)
861                 type = BM_PORTAL;
862         else
863                 type = QM_PORTAL;
864
865         sc = device_get_softc(dev);
866
867         for (i = 0; sc->sc_dp[i].dp_ce_pa != 0; i++) {
868                 XX_PInfo.portal_ce_pa[type][i] = sc->sc_dp[i].dp_ce_pa;
869                 XX_PInfo.portal_ci_pa[type][i] = sc->sc_dp[i].dp_ci_pa;
870                 XX_PInfo.portal_ce_size[type][i] = sc->sc_dp[i].dp_ce_size;
871                 XX_PInfo.portal_ci_size[type][i] = sc->sc_dp[i].dp_ci_size;
872                 XX_PInfo.portal_intr[type][i] = sc->sc_dp[i].dp_intr_num;
873         }
874
875         XX_PInfo.portal_ce_va[type] = rman_get_bushandle(sc->sc_rres[0]);
876         XX_PInfo.portal_ci_va[type] = rman_get_bushandle(sc->sc_rres[1]);
877 end:
878         free(dev_name, M_TEMP);
879 }
880
881 static inline XX_MallocTrackStruct *
882 XX_FindTracker(physAddress_t pa)
883 {
884         struct XX_MallocTrackerList *l;
885         XX_MallocTrackStruct *tp;
886
887         l = &XX_MallocTracker[(pa >> XX_MALLOC_TRACK_SHIFT) & XX_MallocHashMask];
888
889         LIST_FOREACH(tp, l, entries) {
890                 if (tp->pa == pa)
891                         return tp;
892         }
893
894         return NULL;
895 }
896
897 void
898 XX_TrackInit(void)
899 {
900         if (XX_MallocTracker == NULL) {
901                 XX_MallocTracker = hashinit(64, M_NETCOMMSW_MT,
902                     &XX_MallocHashMask);
903         }
904 }
905
906 physAddress_t
907 XX_TrackAddress(void *addr)
908 {
909         physAddress_t pa;
910         struct XX_MallocTrackerList *l;
911         XX_MallocTrackStruct *ts;
912         
913         pa = pmap_kextract((vm_offset_t)addr);
914
915         l = &XX_MallocTracker[(pa >> XX_MALLOC_TRACK_SHIFT) & XX_MallocHashMask];
916
917         mtx_lock(&XX_MallocTrackLock);
918         if (XX_FindTracker(pa) == NULL) {
919                 ts = malloc(sizeof(*ts), M_NETCOMMSW_MT, M_NOWAIT);
920                 if (ts == NULL)
921                         return (-1);
922                 ts->va = addr;
923                 ts->pa = pa;
924                 LIST_INSERT_HEAD(l, ts, entries);
925         }
926         mtx_unlock(&XX_MallocTrackLock);
927
928         return (pa);
929 }
930
931 void
932 XX_UntrackAddress(void *addr)
933 {
934         physAddress_t pa;
935         XX_MallocTrackStruct *ts;
936         
937         pa = pmap_kextract((vm_offset_t)addr);
938
939         KASSERT(XX_MallocTracker != NULL,
940             ("Untracking an address before it's even initialized!\n"));
941
942         mtx_lock(&XX_MallocTrackLock);
943         ts = XX_FindTracker(pa);
944         if (ts != NULL)
945                 LIST_REMOVE(ts, entries);
946         mtx_unlock(&XX_MallocTrackLock);
947         free(ts, M_NETCOMMSW_MT);
948 }