Whamcloud - gitweb
2e3232acf54244649504286a7f94b44cb8563ce0
[fs/lustre-release.git] / lnet / klnds / gnilnd / gnilnd_cb.c
1 /*
2  * Copyright (C) 2004 Cluster File Systems, Inc.
3  *
4  * Copyright (C) 2009-2012 Cray, Inc.
5  *
6  *   Derived from work by Eric Barton <eric@bartonsoftware.com>
7  *   Author: James Shimek <jshimek@cray.com>
8  *   Author: Nic Henke <nic@cray.com>
9  *
10  *   This file is part of Lustre, http://www.lustre.org.
11  *
12  *   Lustre is free software; you can redistribute it and/or
13  *   modify it under the terms of version 2 of the GNU General Public
14  *   License as published by the Free Software Foundation.
15  *
16  *   Lustre is distributed in the hope that it will be useful,
17  *   but WITHOUT ANY WARRANTY; without even the implied warranty of
18  *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
19  *   GNU General Public License for more details.
20  *
21  *   You should have received a copy of the GNU General Public License
22  *   along with Lustre; if not, write to the Free Software
23  *   Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
24  *
25  */
26
27 #include <asm/page.h>
28 #include <linux/nmi.h>
29 #include <linux/pagemap.h>
30
31 #include <libcfs/linux/linux-mem.h>
32
33 #include "gnilnd.h"
34
35 /* this is useful when needed to debug wire corruption. */
36 static void
37 kgnilnd_dump_blob(int level, char *prefix, void *buf, int len) {
38         __u64 *ptr;
39
40         ptr = (__u64 *) buf;
41
42         while (len > 0) {
43                 if (len >= 32) {
44                         CDEBUG(level,
45                                "%s 0x%p: 0x%16.16llx 0x%16.16llx 0x%16.16llx 0x%16.16llx\n",
46                                prefix, ptr, *(ptr), *(ptr + 1), *(ptr + 2), *(ptr + 3));
47                         ptr += 4;
48                         len -= 32;
49                 } else if (len >= 16) {
50                         CDEBUG(level,
51                                "%s 0x%p: 0x%16.16llx 0x%16.16llx\n",
52                                prefix, ptr, *(ptr), *(ptr + 1));
53                         ptr += 2;
54                         len -= 16;
55                 } else {
56                         CDEBUG(level, "%s 0x%p: 0x%16.16llx\n",
57                                prefix, ptr, *(ptr));
58                         ptr++;
59                         len -= 8;
60                 }
61         }
62 }
63
64 static void
65 kgnilnd_dump_msg(int mask, kgn_msg_t *msg)
66 {
67         CDEBUG(mask, "0x%8.8x 0x%4.4x 0x%4.4x 0x%16.16llx"
68                 " 0x%16.16llx 0x%8.8x 0x%4.4x 0x%4.4x 0x%8.8x\n",
69                 msg->gnm_magic, msg->gnm_version,
70                 msg->gnm_type, msg->gnm_srcnid,
71                 msg->gnm_connstamp, msg->gnm_seq,
72                 msg->gnm_cksum, msg->gnm_payload_cksum,
73                 msg->gnm_payload_len);
74 }
75
76 void
77 kgnilnd_schedule_device(kgn_device_t *dev)
78 {
79         short         already_live = 0;
80
81         /* we'll only want to wake if the scheduler thread
82          * has come around and set ready to zero */
83         already_live = cmpxchg(&dev->gnd_ready, GNILND_DEV_IDLE, GNILND_DEV_IRQ);
84
85         if (!already_live)
86                 wake_up(&dev->gnd_waitq);
87 }
88
89 void kgnilnd_schedule_device_timer(cfs_timer_cb_arg_t data)
90 {
91         kgn_device_t *dev = cfs_from_timer(dev, data, gnd_map_timer);
92
93         kgnilnd_schedule_device(dev);
94 }
95
96 void kgnilnd_schedule_device_timer_rd(cfs_timer_cb_arg_t data)
97 {
98         kgn_device_t *dev = cfs_from_timer(dev, data, gnd_rdmaq_timer);
99
100         kgnilnd_schedule_device(dev);
101 }
102
103 void
104 kgnilnd_device_callback(__u32 devid, __u64 arg)
105 {
106         kgn_device_t *dev;
107         int           index = (int) arg;
108
109         if (index >= kgnilnd_data.kgn_ndevs) {
110                 /* use _EMERG instead of an LBUG to prevent LBUG'ing in
111                  * interrupt context. */
112                 LCONSOLE_EMERG("callback for unknown device %d->%d\n",
113                                 devid, index);
114                 return;
115         }
116
117         dev = &kgnilnd_data.kgn_devices[index];
118         /* just basic sanity */
119         if (dev->gnd_id == devid) {
120                 kgnilnd_schedule_device(dev);
121         } else {
122                 LCONSOLE_EMERG("callback for bad device %d devid %d\n",
123                                 dev->gnd_id, devid);
124         }
125 }
126
127 /* sched_intent values:
128  * < 0 : do not reschedule under any circumstances
129  * == 0: reschedule if someone marked him WANTS_SCHED
130  * > 0 : force a reschedule */
131 /* Return code 0 means it did not schedule the conn, 1
132  * means it successfully scheduled the conn.
133  */
134
135 int
136 kgnilnd_schedule_process_conn(kgn_conn_t *conn, int sched_intent)
137 {
138         int     conn_sched;
139
140         /* move back to IDLE but save previous state.
141          * if we see WANTS_SCHED, we'll call kgnilnd_schedule_conn and
142          * let the xchg there handle any racing callers to get it
143          * onto gnd_ready_conns */
144
145         conn_sched = xchg(&conn->gnc_scheduled, GNILND_CONN_IDLE);
146         LASSERTF(conn_sched == GNILND_CONN_WANTS_SCHED ||
147                  conn_sched == GNILND_CONN_PROCESS,
148                  "conn %p after process in bad state: %d\n",
149                  conn, conn_sched);
150
151         if (sched_intent >= 0) {
152                 if ((sched_intent > 0 || (conn_sched == GNILND_CONN_WANTS_SCHED))) {
153                         return kgnilnd_schedule_conn_refheld(conn, 1);
154                 }
155         }
156         return 0;
157 }
158
159 /* Return of 0 for conn not scheduled, 1 returned if conn was scheduled or marked
160  * as scheduled */
161
162 int
163 _kgnilnd_schedule_conn(kgn_conn_t *conn, const char *caller, int line, int refheld, int lock_held)
164 {
165         kgn_device_t        *dev = conn->gnc_device;
166         int                  sched;
167         int                  rc;
168
169         sched = xchg(&conn->gnc_scheduled, GNILND_CONN_WANTS_SCHED);
170         /* we only care about the last person who marked want_sched since they
171          * are most likely the culprit
172          */
173         memcpy(conn->gnc_sched_caller, caller, sizeof(conn->gnc_sched_caller));
174         conn->gnc_sched_line = line;
175         /* if we are IDLE, add to list - only one guy sees IDLE and "wins"
176          * the chance to put it onto gnd_ready_conns.
177          * otherwise, leave marked as WANTS_SCHED and the thread that "owns"
178          *  the conn in process_conns will take care of moving it back to
179          *  SCHED when it is done processing */
180
181         if (sched == GNILND_CONN_IDLE) {
182                 /* if the conn is already scheduled, we've already requested
183                  * the scheduler thread wakeup */
184                 if (!refheld) {
185                         /* Add a reference to the conn if we are not holding a reference
186                          * already from the exisiting scheduler. We now use the same
187                          * reference if we need to reschedule a conn while in a scheduler
188                          * thread.
189                          */
190                         kgnilnd_conn_addref(conn);
191                 }
192                 LASSERTF(list_empty(&conn->gnc_schedlist), "conn %p already sched state %d\n",
193                          conn, sched);
194
195                 CDEBUG(D_INFO, "scheduling conn 0x%p caller %s:%d\n", conn, caller, line);
196                 if (!lock_held)
197                         spin_lock(&dev->gnd_lock);
198                 list_add_tail(&conn->gnc_schedlist, &dev->gnd_ready_conns);
199                 if (!lock_held)
200                         spin_unlock(&dev->gnd_lock);
201                 set_mb(conn->gnc_last_sched_ask, jiffies);
202                 rc = 1;
203         } else {
204                 CDEBUG(D_INFO, "not scheduling conn 0x%p: %d caller %s:%d\n", conn, sched, caller, line);
205                 rc = 0;
206         }
207
208         /* make sure thread(s) going to process conns - but let it make
209          * separate decision from conn schedule */
210         if (!lock_held)
211                 kgnilnd_schedule_device(dev);
212         return rc;
213 }
214
215 int
216 _kgnilnd_schedule_delay_conn(kgn_conn_t *conn)
217 {
218         kgn_device_t    *dev = conn->gnc_device;
219         int rc = 0;
220         spin_lock(&dev->gnd_lock);
221         if (list_empty(&conn->gnc_delaylist)) {
222                 list_add_tail(&conn->gnc_delaylist, &dev->gnd_delay_conns);
223                 rc = 1;
224         }
225         spin_unlock(&dev->gnd_lock);
226
227         kgnilnd_schedule_device(dev);
228         return rc;
229 }
230
231 void
232 kgnilnd_schedule_dgram(kgn_device_t *dev)
233 {
234         int                  wake;
235
236         wake = xchg(&dev->gnd_dgram_ready, GNILND_DGRAM_SCHED);
237         if (wake != GNILND_DGRAM_SCHED)  {
238                 wake_up(&dev->gnd_dgram_waitq);
239         } else {
240                 CDEBUG(D_NETTRACE, "not waking: %d\n", wake);
241         }
242 }
243
244 void
245 kgnilnd_free_tx(kgn_tx_t *tx)
246 {
247         /* taken from kgnilnd_tx_add_state_locked */
248
249         LASSERTF((tx->tx_list_p == NULL &&
250                   tx->tx_list_state == GNILND_TX_ALLOCD) &&
251                 list_empty(&tx->tx_list),
252                 "tx %p with bad state %s (list_p %p) tx_list %s\n",
253                 tx, kgnilnd_tx_state2str(tx->tx_list_state), tx->tx_list_p,
254                 list_empty(&tx->tx_list) ? "empty" : "not empty");
255
256         atomic_dec(&kgnilnd_data.kgn_ntx);
257
258         /* we only allocate this if we need to */
259         if (tx->tx_phys != NULL) {
260                 kmem_cache_free(kgnilnd_data.kgn_tx_phys_cache, tx->tx_phys);
261                 CDEBUG(D_MALLOC, "slab-freed 'tx_phys': %lu at %p.\n",
262                        LNET_MAX_IOV * sizeof(gni_mem_segment_t), tx->tx_phys);
263         }
264
265         /* Only free the buffer if we used it */
266         if (tx->tx_buffer_copy != NULL) {
267                 kgnilnd_vfree(tx->tx_buffer_copy, tx->tx_rdma_desc.length);
268                 tx->tx_buffer_copy = NULL;
269                 CDEBUG(D_MALLOC, "vfreed buffer2\n");
270         }
271 #if 0
272         KGNILND_POISON(tx, 0x5a, sizeof(kgn_tx_t));
273 #endif
274         CDEBUG(D_MALLOC, "slab-freed 'tx': %lu at %p.\n", sizeof(*tx), tx);
275         kmem_cache_free(kgnilnd_data.kgn_tx_cache, tx);
276 }
277
278 kgn_tx_t *
279 kgnilnd_alloc_tx (void)
280 {
281         kgn_tx_t        *tx = NULL;
282
283         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_ALLOC_TX))
284                 return tx;
285
286         tx = kmem_cache_zalloc(kgnilnd_data.kgn_tx_cache, GFP_ATOMIC);
287         if (tx == NULL) {
288                 CERROR("failed to allocate tx\n");
289                 return NULL;
290         }
291         CDEBUG(D_MALLOC, "slab-alloced 'tx': %lu at %p.\n",
292                sizeof(*tx), tx);
293
294         /* setup everything here to minimize time under the lock */
295         tx->tx_buftype = GNILND_BUF_NONE;
296         tx->tx_msg.gnm_type = GNILND_MSG_NONE;
297         INIT_LIST_HEAD(&tx->tx_list);
298         INIT_LIST_HEAD(&tx->tx_map_list);
299         tx->tx_list_state = GNILND_TX_ALLOCD;
300
301         atomic_inc(&kgnilnd_data.kgn_ntx);
302
303         return tx;
304 }
305
306 /* csum_fold needs to be run on the return value before shipping over the wire */
307 #define _kgnilnd_cksum(seed, ptr, nob)  csum_partial(ptr, nob, seed)
308
309 /* we don't use offset as every one is passing a buffer reference that already
310  * includes the offset into the base address.
311  */
312 static inline __u16
313 kgnilnd_cksum(void *ptr, size_t nob)
314 {
315         __u16   sum;
316
317         sum = csum_fold(_kgnilnd_cksum(0, ptr, nob));
318
319         /* don't use magic 'no checksum' value */
320         if (sum == 0)
321                 sum = 1;
322
323         CDEBUG(D_INFO, "cksum 0x%x for ptr 0x%p sz %zu\n",
324                sum, ptr, nob);
325
326         return sum;
327 }
328
329 __u16
330 kgnilnd_cksum_kiov(unsigned int nkiov, struct bio_vec *kiov,
331                    unsigned int offset, unsigned int nob, int dump_blob)
332 {
333         __wsum             cksum = 0;
334         __wsum             tmpck;
335         __u16              retsum;
336         void              *addr;
337         unsigned int       fraglen;
338         int                i, odd;
339
340         LASSERT(nkiov > 0);
341         LASSERT(nob > 0);
342
343         CDEBUG(D_BUFFS, "calc cksum for kiov 0x%p nkiov %u offset %u nob %u, dump %d\n",
344                kiov, nkiov, offset, nob, dump_blob);
345
346         /* if loops changes, please change kgnilnd_setup_phys_buffer */
347
348         while (offset >= kiov->bv_len) {
349                 offset -= kiov->bv_len;
350                 nkiov--;
351                 kiov++;
352                 LASSERT(nkiov > 0);
353         }
354
355         /* ignore nob here, if nob < (bv_len - offset), kiov == 1 */
356         odd = (unsigned long) (kiov[0].bv_len - offset) & 1;
357
358         if ((odd || *kgnilnd_tunables.kgn_vmap_cksum) && nkiov > 1) {
359                 struct page **pages = kgnilnd_data.kgn_cksum_map_pages[get_cpu()];
360
361                 LASSERTF(pages != NULL, "NULL pages for cpu %d map_pages 0x%p\n",
362                          get_cpu(), kgnilnd_data.kgn_cksum_map_pages);
363
364                 CDEBUG(D_BUFFS, "odd %d len %u offset %u nob %u\n",
365                        odd, kiov[0].bv_len, offset, nob);
366
367                 for (i = 0; i < nkiov; i++) {
368                         pages[i] = kiov[i].bv_page;
369                 }
370
371                 addr = vmap(pages, nkiov, VM_MAP, PAGE_KERNEL);
372                 if (addr == NULL) {
373                         CNETERR("Couldn't vmap %d frags on %d bytes to avoid odd length fragment in cksum\n",
374                                 nkiov, nob);
375                         /* return zero to avoid killing tx - we'll just get warning on console
376                          * when remote end sees zero checksum */
377                         RETURN(0);
378                 }
379                 atomic_inc(&kgnilnd_data.kgn_nvmap_cksum);
380
381                 tmpck = _kgnilnd_cksum(0, ((void *) addr + kiov[0].bv_offset +
382                                            offset), nob);
383                 cksum = tmpck;
384
385                 if (dump_blob) {
386                         kgnilnd_dump_blob(D_BUFFS, "flat kiov RDMA payload",
387                                           (void *)addr + kiov[0].bv_offset +
388                                           offset, nob);
389                 }
390                 CDEBUG(D_BUFFS, "cksum 0x%x (+0x%x) for addr 0x%p+%u len %u offset %u\n",
391                        cksum, tmpck, addr, kiov[0].bv_offset, nob, offset);
392                 vunmap(addr);
393         } else {
394                 do {
395                         fraglen = min(kiov->bv_len - offset, nob);
396
397                         /* make dang sure we don't send a bogus checksum if somehow we get
398                          * an odd length fragment on anything but the last entry in a kiov  -
399                          * we know from kgnilnd_setup_rdma_buffer that we can't have non
400                          * PAGE_SIZE pages in the middle, so if nob < PAGE_SIZE, it is the last one */
401                         LASSERTF(!(fraglen&1) || (nob < PAGE_SIZE),
402                                  "odd fraglen %u on nkiov %d, nob %u bv_len %u offset %u kiov 0x%p\n",
403                                  fraglen, nkiov, nob, kiov->bv_len,
404                                  offset, kiov);
405
406                         addr = (void *)kmap(kiov->bv_page) + kiov->bv_offset +
407                                 offset;
408                         tmpck = _kgnilnd_cksum(cksum, addr, fraglen);
409
410                         CDEBUG(D_BUFFS,
411                                "cksum 0x%x (+0x%x) for page 0x%p+%u (0x%p) len %u offset %u\n",
412                                cksum, tmpck, kiov->bv_page, kiov->bv_offset,
413                                addr, fraglen, offset);
414
415                         cksum = tmpck;
416
417                         if (dump_blob)
418                                 kgnilnd_dump_blob(D_BUFFS, "kiov cksum", addr, fraglen);
419
420                         kunmap(kiov->bv_page);
421
422                         kiov++;
423                         nkiov--;
424                         nob -= fraglen;
425                         offset = 0;
426
427                         /* iov must not run out before end of data */
428                         LASSERTF(nob == 0 || nkiov > 0, "nob %u nkiov %u\n", nob, nkiov);
429
430                 } while (nob > 0);
431         }
432
433         retsum = csum_fold(cksum);
434
435         /* don't use magic 'no checksum' value */
436         if (retsum == 0)
437                 retsum = 1;
438
439         CDEBUG(D_BUFFS, "retsum 0x%x from cksum 0x%x\n", retsum, cksum);
440
441         return retsum;
442 }
443
444 void
445 kgnilnd_init_msg(kgn_msg_t *msg, int type, lnet_nid_t source)
446 {
447         msg->gnm_magic = GNILND_MSG_MAGIC;
448         msg->gnm_version = GNILND_MSG_VERSION;
449         msg->gnm_type = type;
450         msg->gnm_payload_len = 0;
451         msg->gnm_srcnid = source;
452         /* gnm_connstamp gets set when FMA is sent */
453         /* gnm_srcnid is set on creation via function argument
454          * The right interface/net and nid is passed in when the message
455          * is created.
456          */
457 }
458
459 kgn_tx_t *
460 kgnilnd_new_tx_msg(int type, lnet_nid_t source)
461 {
462         kgn_tx_t *tx = kgnilnd_alloc_tx();
463
464         if (tx != NULL) {
465                 kgnilnd_init_msg(&tx->tx_msg, type, source);
466         } else {
467                 CERROR("couldn't allocate new tx type %s!\n",
468                        kgnilnd_msgtype2str(type));
469         }
470
471         return tx;
472 }
473
474 static void
475 kgnilnd_nak_rdma(kgn_conn_t *conn, int rx_type, int error, __u64 cookie, lnet_nid_t source) {
476         kgn_tx_t        *tx;
477
478         int             nak_type;
479
480         switch (rx_type) {
481         case GNILND_MSG_GET_REQ:
482         case GNILND_MSG_GET_DONE:
483                 nak_type = GNILND_MSG_GET_NAK;
484                 break;
485         case GNILND_MSG_PUT_REQ:
486         case GNILND_MSG_PUT_ACK:
487         case GNILND_MSG_PUT_DONE:
488                 nak_type = GNILND_MSG_PUT_NAK;
489                 break;
490         case GNILND_MSG_PUT_REQ_REV:
491         case GNILND_MSG_PUT_DONE_REV:
492                 nak_type = GNILND_MSG_PUT_NAK_REV;
493                 break;
494         case GNILND_MSG_GET_REQ_REV:
495         case GNILND_MSG_GET_ACK_REV:
496         case GNILND_MSG_GET_DONE_REV:
497                 nak_type = GNILND_MSG_GET_NAK_REV;
498                 break;
499         default:
500                 CERROR("invalid msg type %s (%d)\n",
501                         kgnilnd_msgtype2str(rx_type), rx_type);
502                 LBUG();
503         }
504         /* only allow NAK on error and truncate to zero */
505         LASSERTF(error <= 0, "error %d conn 0x%p, cookie %llu\n",
506                  error, conn, cookie);
507
508         tx = kgnilnd_new_tx_msg(nak_type, source);
509         if (tx == NULL) {
510                 CNETERR("can't get TX to NAK RDMA to %s\n",
511                         libcfs_nid2str(conn->gnc_peer->gnp_nid));
512                 return;
513         }
514
515         tx->tx_msg.gnm_u.completion.gncm_retval = error;
516         tx->tx_msg.gnm_u.completion.gncm_cookie = cookie;
517         kgnilnd_queue_tx(conn, tx);
518 }
519
520 static int
521 kgnilnd_setup_immediate_buffer(kgn_tx_t *tx, unsigned int niov,
522                                struct bio_vec *kiov,
523                                unsigned int offset, unsigned int nob)
524 {
525         kgn_msg_t       *msg = &tx->tx_msg;
526         int              i;
527
528         /* To help save on MDDs for short messages, we'll vmap a kiov to allow
529          * gni_smsg_send to send that as the payload */
530
531         LASSERT(tx->tx_buftype == GNILND_BUF_NONE);
532
533         if (nob == 0) {
534                 tx->tx_buffer = NULL;
535         } else {
536
537                 if (niov && niov > (nob >> PAGE_SHIFT))
538                         niov = DIV_ROUND_UP(nob + offset + kiov->bv_offset,
539                                             PAGE_SIZE);
540
541                 LASSERTF(niov > 0 && niov < GNILND_MAX_IMMEDIATE/PAGE_SIZE,
542                         "bad niov %d msg %p kiov %p offset %d nob%d\n",
543                         niov, msg, kiov, offset, nob);
544
545                 while (offset >= kiov->bv_len) {
546                         offset -= kiov->bv_len;
547                         niov--;
548                         kiov++;
549                         LASSERT(niov > 0);
550                 }
551                 for (i = 0; i < niov; i++) {
552                         /* We can't have a bv_offset on anything but the first
553                          * entry, otherwise we'll have a hole at the end of the
554                          * mapping as we only map whole pages.
555                          * Also, if we have a bv_len < PAGE_SIZE but we need to
556                          * map more than bv_len, we will also have a whole at
557                          * the end of that page which isn't allowed
558                          */
559                         if ((kiov[i].bv_offset != 0 && i > 0) ||
560                             (kiov[i].bv_offset + kiov[i].bv_len != PAGE_SIZE &&
561                              i < niov - 1)) {
562                                 CNETERR("Can't make payload contiguous in I/O VM:page %d, offset %u, nob %u, bv_offset %u bv_len %u\n",
563                                        i, offset, nob, kiov->bv_offset,
564                                         kiov->bv_len);
565                                 RETURN(-EINVAL);
566                         }
567                         tx->tx_imm_pages[i] = kiov[i].bv_page;
568                 }
569
570                 /* hijack tx_phys for the later unmap */
571                 if (niov == 1) {
572                         /* tx->phyx being equal to NULL is the signal for unmap to discern between kmap and vmap */
573                         tx->tx_phys = NULL;
574                         tx->tx_buffer = (void *)kmap(tx->tx_imm_pages[0]) +
575                                 kiov[0].bv_offset + offset;
576                         atomic_inc(&kgnilnd_data.kgn_nkmap_short);
577                         GNIDBG_TX(D_NET, tx, "kmapped page for %d bytes for kiov 0x%p, buffer 0x%p",
578                                 nob, kiov, tx->tx_buffer);
579                 } else {
580                         tx->tx_phys = vmap(tx->tx_imm_pages, niov, VM_MAP, PAGE_KERNEL);
581                         if (tx->tx_phys == NULL) {
582                                 CNETERR("Couldn't vmap %d frags on %d bytes\n", niov, nob);
583                                 RETURN(-ENOMEM);
584
585                         }
586                         atomic_inc(&kgnilnd_data.kgn_nvmap_short);
587                         /* make sure we take into account the kiov offset as the
588                          * start of the buffer
589                          */
590                         tx->tx_buffer = (void *)tx->tx_phys + kiov[0].bv_offset
591                                 + offset;
592                         GNIDBG_TX(D_NET, tx,
593                                   "mapped %d pages for %d bytes from kiov 0x%p to 0x%p, buffer 0x%p",
594                                   niov, nob, kiov, tx->tx_phys, tx->tx_buffer);
595                 }
596                 tx->tx_buftype = GNILND_BUF_IMMEDIATE_KIOV;
597                 tx->tx_nob = nob;
598
599         }
600
601         /* checksum payload early - it shouldn't be changing after lnd_send */
602         if (*kgnilnd_tunables.kgn_checksum >= 2) {
603                 msg->gnm_payload_cksum = kgnilnd_cksum(tx->tx_buffer, nob);
604                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SMSG_CKSUM2)) {
605                         msg->gnm_payload_cksum += 0xe00e;
606                 }
607                 if (*kgnilnd_tunables.kgn_checksum_dump > 1) {
608                         kgnilnd_dump_blob(D_BUFFS, "payload checksum",
609                                           tx->tx_buffer, nob);
610                 }
611         } else {
612                 msg->gnm_payload_cksum = 0;
613         }
614
615         return 0;
616 }
617
618 int
619 kgnilnd_setup_phys_buffer(kgn_tx_t *tx, int nkiov, struct bio_vec *kiov,
620                           unsigned int offset, unsigned int nob)
621 {
622         gni_mem_segment_t *phys;
623         int             rc = 0;
624         unsigned int    fraglen;
625
626         GNIDBG_TX(D_NET, tx, "niov %d kiov 0x%p offset %u nob %u", nkiov, kiov, offset, nob);
627
628         LASSERT(nob > 0);
629         LASSERT(nkiov > 0);
630         LASSERT(tx->tx_buftype == GNILND_BUF_NONE);
631
632         /* only allocate this if we are going to use it */
633         tx->tx_phys = kmem_cache_alloc(kgnilnd_data.kgn_tx_phys_cache,
634                                               GFP_ATOMIC);
635         if (tx->tx_phys == NULL) {
636                 CERROR("failed to allocate tx_phys\n");
637                 rc = -ENOMEM;
638                 GOTO(error, rc);
639         }
640
641         CDEBUG(D_MALLOC, "slab-alloced 'tx->tx_phys': %lu at %p.\n",
642                LNET_MAX_IOV * sizeof(gni_mem_segment_t), tx->tx_phys);
643
644         /* if loops changes, please change kgnilnd_cksum_kiov
645          *   and kgnilnd_setup_immediate_buffer */
646
647         while (offset >= kiov->bv_len) {
648                 offset -= kiov->bv_len;
649                 nkiov--;
650                 kiov++;
651                 LASSERT(nkiov > 0);
652         }
653
654         /* at this point, kiov points to the first page that we'll actually map
655          * now that we've seeked into the koiv for offset and dropped any
656          * leading pages that fall entirely within the offset */
657         tx->tx_buftype = GNILND_BUF_PHYS_UNMAPPED;
658         tx->tx_nob = nob;
659
660         /* bv_offset is start of 'valid' buffer, so index offset past that */
661         tx->tx_buffer = (void *)((unsigned long)(kiov->bv_offset + offset));
662         phys = tx->tx_phys;
663
664         CDEBUG(D_NET, "tx 0x%p buffer 0x%p map start kiov 0x%p+%u niov %d offset %u\n",
665                tx, tx->tx_buffer, kiov, kiov->bv_offset, nkiov, offset);
666
667         do {
668                 fraglen = min(kiov->bv_len - offset, nob);
669
670                 /* We can't have a bv_offset on anything but the first entry,
671                  * otherwise we'll have a hole at the end of the mapping as we
672                  * only map whole pages.  Only the first page is allowed to
673                  * have an offset - we'll add that into tx->tx_buffer and that
674                  * will get used when we map in the segments (see
675                  * kgnilnd_map_buffer).  Also, if we have a bv_len < PAGE_SIZE
676                  * but we need to map more than bv_len, we will also have a
677                  * whole at the end of that page which isn't allowed
678                  */
679                 if ((phys != tx->tx_phys) &&
680                     ((kiov->bv_offset != 0) ||
681                      ((kiov->bv_len < PAGE_SIZE) && (nob > kiov->bv_len)))) {
682                         CERROR("Can't make payload contiguous in I/O VM:page %d, offset %u, nob %u, bv_offset %u bv_len %u\n",
683                                (int)(phys - tx->tx_phys),
684                                offset, nob, kiov->bv_offset, kiov->bv_len);
685                         rc = -EINVAL;
686                         GOTO(error, rc);
687                 }
688
689                 if ((phys - tx->tx_phys) == LNET_MAX_IOV) {
690                         CERROR ("payload too big (%d)\n", (int)(phys - tx->tx_phys));
691                         rc = -EMSGSIZE;
692                         GOTO(error, rc);
693                 }
694
695                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_PHYS_SETUP)) {
696                         rc = -EINVAL;
697                         GOTO(error, rc);
698                 }
699
700                 CDEBUG(D_BUFFS,
701                        "page 0x%p bv_offset %u bv_len %u nob %u nkiov %u offset %u\n",
702                        kiov->bv_page, kiov->bv_offset, kiov->bv_len, nob, nkiov,
703                        offset);
704
705                 phys->address = page_to_phys(kiov->bv_page);
706                 phys++;
707                 kiov++;
708                 nkiov--;
709                 nob -= fraglen;
710                 offset = 0;
711
712                 /* iov must not run out before end of data */
713                 LASSERTF(nob == 0 || nkiov > 0, "nob %u nkiov %u\n", nob, nkiov);
714
715         } while (nob > 0);
716
717         tx->tx_phys_npages = phys - tx->tx_phys;
718
719         return 0;
720
721 error:
722         if (tx->tx_phys != NULL) {
723                 kmem_cache_free(kgnilnd_data.kgn_tx_phys_cache, tx->tx_phys);
724                 CDEBUG(D_MALLOC, "slab-freed 'tx_phys': %lu at %p.\n",
725                        sizeof(*tx->tx_phys), tx->tx_phys);
726                 tx->tx_phys = NULL;
727         }
728         return rc;
729 }
730
731 static inline int
732 kgnilnd_setup_rdma_buffer(kgn_tx_t *tx, unsigned int niov,
733                           struct bio_vec *kiov,
734                           unsigned int offset, unsigned int nob)
735 {
736         return kgnilnd_setup_phys_buffer(tx, niov, kiov, offset, nob);
737 }
738
739 /* kgnilnd_parse_lnet_rdma()
740  * lntmsg - message passed in from lnet.
741  * niov, kiov, offset - see lnd_t in lib-types.h for descriptions.
742  * nob - actual number of bytes to in this message.
743  * put_len - It is possible for PUTs to have a different length than the
744  *           length stored in lntmsg->msg_len since LNET can adjust this
745  *           length based on it's buffer size and offset.
746  *           lnet_try_match_md() sets the mlength that we use to do the RDMA
747  *           transfer.
748  */
749 static void
750 kgnilnd_parse_lnet_rdma(struct lnet_msg *lntmsg, unsigned int *niov,
751                         unsigned int *offset, unsigned int *nob,
752                         struct bio_vec **kiov, int put_len)
753 {
754         /* GETs are weird, see kgnilnd_send */
755         if (lntmsg->msg_type == LNET_MSG_GET) {
756                 if ((lntmsg->msg_md->md_options & LNET_MD_KIOV) == 0) {
757                         *kiov = NULL;
758                 } else {
759                         *kiov = lntmsg->msg_md->md_kiov;
760                 }
761                 *niov = lntmsg->msg_md->md_niov;
762                 *nob = lntmsg->msg_md->md_length;
763                 *offset = 0;
764         } else {
765                 *kiov = lntmsg->msg_kiov;
766                 *niov = lntmsg->msg_niov;
767                 *nob = put_len;
768                 *offset = lntmsg->msg_offset;
769         }
770 }
771
772 static inline void
773 kgnilnd_compute_rdma_cksum(kgn_tx_t *tx, int put_len)
774 {
775         unsigned int niov, offset, nob;
776         struct bio_vec *kiov;
777         struct lnet_msg *lntmsg = tx->tx_lntmsg[0];
778         int dump_cksum = (*kgnilnd_tunables.kgn_checksum_dump > 1);
779
780         GNITX_ASSERTF(tx, ((tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE) ||
781                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE) ||
782                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV) ||
783                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV) ||
784                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_ACK_REV) ||
785                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_REQ_REV)),
786                       "bad type %s", kgnilnd_msgtype2str(tx->tx_msg.gnm_type));
787
788         if ((tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV) ||
789             (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV)) {
790                 tx->tx_msg.gnm_payload_cksum = 0;
791                 return;
792         }
793         if (*kgnilnd_tunables.kgn_checksum < 3) {
794                 tx->tx_msg.gnm_payload_cksum = 0;
795                 return;
796         }
797
798         GNITX_ASSERTF(tx, lntmsg, "no LNet message!", NULL);
799
800         kgnilnd_parse_lnet_rdma(lntmsg, &niov, &offset, &nob, &kiov,
801                                 put_len);
802
803         if (kiov != NULL) {
804                 tx->tx_msg.gnm_payload_cksum = kgnilnd_cksum_kiov(niov, kiov, offset, nob, dump_cksum);
805         } else {
806                 tx->tx_msg.gnm_payload_cksum = kgnilnd_cksum(tx->tx_buffer, nob);
807                 if (dump_cksum) {
808                         kgnilnd_dump_blob(D_BUFFS, "peer RDMA payload", tx->tx_buffer, nob);
809                 }
810         }
811
812         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SMSG_CKSUM3)) {
813                 tx->tx_msg.gnm_payload_cksum += 0xd00d;
814         }
815 }
816
817 /* kgnilnd_verify_rdma_cksum()
818  * tx - PUT_DONE/GET_DONE matched tx.
819  * rx_cksum - received checksum to compare against.
820  * put_len - see kgnilnd_parse_lnet_rdma comments.
821  */
822 static inline int
823 kgnilnd_verify_rdma_cksum(kgn_tx_t *tx, __u16 rx_cksum, int put_len)
824 {
825         int              rc = 0;
826         __u16            cksum;
827         unsigned int     niov, offset, nob;
828         struct bio_vec  *kiov;
829         struct lnet_msg *lntmsg = tx->tx_lntmsg[0];
830         int dump_on_err = *kgnilnd_tunables.kgn_checksum_dump;
831
832         /* we can only match certain requests */
833         GNITX_ASSERTF(tx, ((tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) ||
834                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_ACK) ||
835                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_REQ_REV) ||
836                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_ACK_REV) ||
837                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV) ||
838                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV)),
839                       "bad type %s", kgnilnd_msgtype2str(tx->tx_msg.gnm_type));
840
841         if ((tx->tx_msg.gnm_type == GNILND_MSG_PUT_REQ_REV) ||
842             (tx->tx_msg.gnm_type == GNILND_MSG_GET_ACK_REV)) {
843                 return 0;
844         }
845
846         if (rx_cksum == 0)  {
847                 if (*kgnilnd_tunables.kgn_checksum >= 3) {
848                         GNIDBG_MSG(D_WARNING, &tx->tx_msg,
849                                    "no RDMA payload checksum when enabled");
850                 }
851                 return 0;
852         }
853
854         GNITX_ASSERTF(tx, lntmsg, "no LNet message!", NULL);
855
856         kgnilnd_parse_lnet_rdma(lntmsg, &niov, &offset, &nob, &kiov, put_len);
857
858         if (kiov != NULL) {
859                 cksum = kgnilnd_cksum_kiov(niov, kiov, offset, nob, 0);
860         } else {
861                 cksum = kgnilnd_cksum(tx->tx_buffer, nob);
862         }
863
864         if (cksum != rx_cksum) {
865                 GNIDBG_MSG(D_NETERROR, &tx->tx_msg,
866                            "Bad RDMA payload checksum (%x expected %x); "
867                            "kiov 0x%p niov %d nob %u offset %u",
868                             cksum, rx_cksum, kiov, niov, nob, offset);
869                 switch (dump_on_err) {
870                 case 2:
871                         if (kiov != NULL) {
872                                 kgnilnd_cksum_kiov(niov, kiov, offset, nob, 1);
873                         } else {
874                                 kgnilnd_dump_blob(D_BUFFS, "RDMA payload",
875                                                   tx->tx_buffer, nob);
876                         }
877                         /* fallthrough */
878                 case 1:
879                         libcfs_debug_dumplog();
880                         break;
881                 default:
882                         break;
883                 }
884                 rc = -ENOKEY;
885                 /* kgnilnd_check_fma_rx will close conn, kill tx with error */
886         }
887         return rc;
888 }
889
890 void
891 kgnilnd_mem_add_map_list(kgn_device_t *dev, kgn_tx_t *tx)
892 {
893         int     bytes;
894
895         GNITX_ASSERTF(tx, list_empty(&tx->tx_map_list),
896                 "already mapped!", NULL);
897
898         spin_lock(&dev->gnd_map_lock);
899         switch (tx->tx_buftype) {
900         default:
901                 GNIDBG_TX(D_EMERG, tx,
902                         "SOFTWARE BUG: invalid mapping %d", tx->tx_buftype);
903                 spin_unlock(&dev->gnd_map_lock);
904                 LBUG();
905                 break;
906
907         case GNILND_BUF_PHYS_MAPPED:
908                 bytes = tx->tx_phys_npages * PAGE_SIZE;
909                 dev->gnd_map_nphys++;
910                 dev->gnd_map_physnop += tx->tx_phys_npages;
911                 break;
912         }
913
914         if (tx->tx_msg.gnm_type == GNILND_MSG_PUT_ACK ||
915             tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) {
916                 atomic64_add(bytes, &dev->gnd_rdmaq_bytes_out);
917                 GNIDBG_TX(D_NETTRACE, tx, "rdma ++ %d to %lld",
918                           bytes, atomic64_read(&dev->gnd_rdmaq_bytes_out));
919         }
920
921         atomic_inc(&dev->gnd_n_mdd);
922         atomic64_add(bytes, &dev->gnd_nbytes_map);
923
924         /* clear retrans to prevent any SMSG goofiness as that code uses the same counter */
925         tx->tx_retrans = 0;
926
927         /* we only get here in the valid cases */
928         list_add_tail(&tx->tx_map_list, &dev->gnd_map_list);
929         dev->gnd_map_version++;
930         spin_unlock(&dev->gnd_map_lock);
931 }
932
933 void
934 kgnilnd_mem_del_map_list(kgn_device_t *dev, kgn_tx_t *tx)
935 {
936         int     bytes;
937
938         GNITX_ASSERTF(tx, !list_empty(&tx->tx_map_list),
939                 "not mapped!", NULL);
940         spin_lock(&dev->gnd_map_lock);
941
942         switch (tx->tx_buftype) {
943         default:
944                 GNIDBG_TX(D_EMERG, tx,
945                         "SOFTWARE BUG: invalid mapping %d", tx->tx_buftype);
946                 spin_unlock(&dev->gnd_map_lock);
947                 LBUG();
948                 break;
949
950         case GNILND_BUF_PHYS_UNMAPPED:
951                 bytes = tx->tx_phys_npages * PAGE_SIZE;
952                 dev->gnd_map_nphys--;
953                 dev->gnd_map_physnop -= tx->tx_phys_npages;
954                 break;
955         }
956
957         if (tx->tx_msg.gnm_type == GNILND_MSG_PUT_ACK ||
958             tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) {
959                 atomic64_sub(bytes, &dev->gnd_rdmaq_bytes_out);
960                 LASSERTF(atomic64_read(&dev->gnd_rdmaq_bytes_out) >= 0,
961                          "bytes_out negative! %lld\n",
962                          (s64)atomic64_read(&dev->gnd_rdmaq_bytes_out));
963                 GNIDBG_TX(D_NETTRACE, tx, "rdma -- %d to %lld",
964                           bytes, (s64)atomic64_read(&dev->gnd_rdmaq_bytes_out));
965         }
966
967         atomic_dec(&dev->gnd_n_mdd);
968         atomic64_sub(bytes, &dev->gnd_nbytes_map);
969
970         /* we only get here in the valid cases */
971         list_del_init(&tx->tx_map_list);
972         dev->gnd_map_version++;
973         spin_unlock(&dev->gnd_map_lock);
974 }
975
976 int
977 kgnilnd_map_buffer(kgn_tx_t *tx)
978 {
979         kgn_conn_t       *conn = tx->tx_conn;
980         kgn_device_t     *dev = conn->gnc_device;
981         __u32             flags = GNI_MEM_READWRITE;
982         gni_return_t      rrc;
983
984         /* The kgnilnd_mem_register(_segments) Gemini Driver functions can
985          * be called concurrently as there are internal locks that protect
986          * any data structures or HW resources. We just need to ensure
987          * that our concurrency doesn't result in the kgn_device_t
988          * getting nuked while we are in here */
989
990         LASSERTF(conn != NULL, "tx %p with NULL conn, someone forgot"
991                 " to set tx_conn before calling %s\n", tx, __FUNCTION__);
992
993         if (unlikely(CFS_FAIL_CHECK(CFS_FAIL_GNI_MAP_TX)))
994                 RETURN(-ENOMEM);
995
996         if (*kgnilnd_tunables.kgn_bte_relaxed_ordering) {
997                 flags |= GNI_MEM_RELAXED_PI_ORDERING;
998         }
999
1000         switch (tx->tx_buftype) {
1001         default:
1002                 LBUG();
1003
1004         case GNILND_BUF_NONE:
1005         case GNILND_BUF_IMMEDIATE:
1006         case GNILND_BUF_IMMEDIATE_KIOV:
1007         case GNILND_BUF_PHYS_MAPPED:
1008                 return 0;
1009
1010         case GNILND_BUF_PHYS_UNMAPPED:
1011                 GNITX_ASSERTF(tx, tx->tx_phys != NULL, "physical buffer not there!", NULL);
1012                 rrc = kgnilnd_mem_register_segments(dev->gnd_handle,
1013                         tx->tx_phys, tx->tx_phys_npages, NULL,
1014                         GNI_MEM_PHYS_SEGMENTS | flags,
1015                         &tx->tx_map_key);
1016                 /* could race with other uses of the map counts, but this is ok
1017                  * - this needs to turn into a non-fatal error soon to allow
1018                  *  GART resource, etc starvation handling */
1019                 if (rrc != GNI_RC_SUCCESS) {
1020                         GNIDBG_TX(D_NET, tx,
1021                                   "Can't map %d pages: dev %d phys %u pp %u",
1022                                 tx->tx_phys_npages, dev->gnd_id,
1023                                 dev->gnd_map_nphys, dev->gnd_map_physnop);
1024                         RETURN(rrc == GNI_RC_ERROR_RESOURCE ? -ENOMEM : -EINVAL);
1025                 }
1026
1027                 tx->tx_buftype = GNILND_BUF_PHYS_MAPPED;
1028                 kgnilnd_mem_add_map_list(dev, tx);
1029                 return 0;
1030         }
1031 }
1032
1033 void
1034 kgnilnd_add_purgatory_tx(kgn_tx_t *tx)
1035 {
1036         kgn_conn_t              *conn = tx->tx_conn;
1037         kgn_mdd_purgatory_t     *gmp;
1038
1039         LIBCFS_ALLOC(gmp, sizeof(*gmp));
1040         LASSERTF(gmp != NULL, "couldn't allocate MDD purgatory member;"
1041                 " asserting to avoid data corruption\n");
1042         if (tx->tx_buffer_copy)
1043                 gmp->gmp_map_key = tx->tx_buffer_copy_map_key;
1044         else
1045                 gmp->gmp_map_key = tx->tx_map_key;
1046
1047         atomic_inc(&conn->gnc_device->gnd_n_mdd_held);
1048
1049         /* ensure that we don't have a blank purgatory - indicating the
1050          * conn is not already on purgatory lists - we'd never recover these
1051          * MDD if that were the case */
1052         GNITX_ASSERTF(tx, conn->gnc_in_purgatory,
1053                 "conn 0x%p->%s with NULL purgatory",
1054                 conn, libcfs_nid2str(conn->gnc_peer->gnp_nid));
1055
1056         /* link 'er up! - only place we really need to lock for
1057          * concurrent access */
1058         spin_lock(&conn->gnc_list_lock);
1059         list_add_tail(&gmp->gmp_list, &conn->gnc_mdd_list);
1060         spin_unlock(&conn->gnc_list_lock);
1061 }
1062
1063 void
1064 kgnilnd_unmap_buffer(kgn_tx_t *tx, int error)
1065 {
1066         kgn_device_t     *dev;
1067         gni_return_t      rrc;
1068         int               hold_timeout = 0;
1069
1070         /* code below relies on +1 relationship ... */
1071         BUILD_BUG_ON(GNILND_BUF_PHYS_MAPPED !=
1072                      (GNILND_BUF_PHYS_UNMAPPED + 1));
1073
1074         switch (tx->tx_buftype) {
1075         default:
1076                 LBUG();
1077
1078         case GNILND_BUF_NONE:
1079         case GNILND_BUF_IMMEDIATE:
1080         case GNILND_BUF_PHYS_UNMAPPED:
1081                 break;
1082         case GNILND_BUF_IMMEDIATE_KIOV:
1083                 if (tx->tx_phys != NULL) {
1084                         vunmap(tx->tx_phys);
1085                 } else if (tx->tx_phys == NULL && tx->tx_buffer != NULL) {
1086                         kunmap(tx->tx_imm_pages[0]);
1087                 }
1088                 /* clear to prevent kgnilnd_free_tx from thinking
1089                  * this is a RDMA descriptor */
1090                 tx->tx_phys = NULL;
1091                 break;
1092
1093         case GNILND_BUF_PHYS_MAPPED:
1094                 LASSERT(tx->tx_conn != NULL);
1095
1096                 dev = tx->tx_conn->gnc_device;
1097
1098                 /* only want to hold if we are closing conn without
1099                  * verified peer notification  - the theory is that
1100                  * a TX error can be communicated in all other cases */
1101                 if (tx->tx_conn->gnc_state != GNILND_CONN_ESTABLISHED &&
1102                     error != -GNILND_NOPURG &&
1103                     kgnilnd_check_purgatory_conn(tx->tx_conn)) {
1104                         kgnilnd_add_purgatory_tx(tx);
1105
1106                         /* The timeout we give to kgni is a deadman stop only.
1107                          *  we are setting high to ensure we don't have the kgni timer
1108                          *  fire before ours fires _and_ is handled */
1109                         hold_timeout = GNILND_TIMEOUT2DEADMAN;
1110
1111                         GNIDBG_TX(D_NET, tx,
1112                                  "dev %p delaying MDD release for %dms key %#llx.%#llx",
1113                                  tx->tx_conn->gnc_device, hold_timeout,
1114                                  tx->tx_map_key.qword1, tx->tx_map_key.qword2);
1115                 }
1116                 if (tx->tx_buffer_copy != NULL) {
1117                         rrc = kgnilnd_mem_deregister(dev->gnd_handle, &tx->tx_buffer_copy_map_key, hold_timeout);
1118                         LASSERTF(rrc == GNI_RC_SUCCESS, "rrc %d\n", rrc);
1119                         rrc = kgnilnd_mem_deregister(dev->gnd_handle, &tx->tx_map_key, 0);
1120                         LASSERTF(rrc == GNI_RC_SUCCESS, "rrc %d\n", rrc);
1121                 } else {
1122                         rrc = kgnilnd_mem_deregister(dev->gnd_handle, &tx->tx_map_key, hold_timeout);
1123                         LASSERTF(rrc == GNI_RC_SUCCESS, "rrc %d\n", rrc);
1124                 }
1125
1126                 tx->tx_buftype--;
1127                 kgnilnd_mem_del_map_list(dev, tx);
1128                 break;
1129         }
1130 }
1131
1132 void
1133 kgnilnd_tx_done(kgn_tx_t *tx, int completion)
1134 {
1135         struct lnet_msg      *lntmsg0, *lntmsg1;
1136         int             status0, status1;
1137         struct lnet_ni       *ni = NULL;
1138         kgn_conn_t      *conn = tx->tx_conn;
1139
1140         LASSERT(!in_interrupt());
1141
1142         lntmsg0 = tx->tx_lntmsg[0]; tx->tx_lntmsg[0] = NULL;
1143         lntmsg1 = tx->tx_lntmsg[1]; tx->tx_lntmsg[1] = NULL;
1144
1145         if (completion &&
1146             !(tx->tx_state & GNILND_TX_QUIET_ERROR) &&
1147             !kgnilnd_conn_clean_errno(completion)) {
1148                 GNIDBG_TOMSG(D_NETERROR, &tx->tx_msg,
1149                        "error %d on tx 0x%p->%s id %u/%d state %s age %ds",
1150                        completion, tx, conn ?
1151                        libcfs_nid2str(conn->gnc_peer->gnp_nid) : "<?>",
1152                        tx->tx_id.txe_smsg_id, tx->tx_id.txe_idx,
1153                        kgnilnd_tx_state2str(tx->tx_list_state),
1154                        cfs_duration_sec((unsigned long)jiffies - tx->tx_qtime));
1155         }
1156
1157         /* The error codes determine if we hold onto the MDD */
1158         kgnilnd_unmap_buffer(tx, completion);
1159
1160         /* we have to deliver a reply on lntmsg[1] for the GET, so make sure
1161          * we play nice with the error codes to avoid delivering a failed
1162          * REQUEST and then a REPLY event as well */
1163
1164         /* return -EIO to lnet - it is the magic value for failed sends */
1165         if (tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) {
1166                 status0 = 0;
1167                 status1 = completion;
1168         } else {
1169                 status0 = status1 = completion;
1170         }
1171
1172         tx->tx_buftype = GNILND_BUF_NONE;
1173         tx->tx_msg.gnm_type = GNILND_MSG_NONE;
1174
1175         /* lnet_finalize doesn't do anything with the *ni, so ok for us to
1176          * set NULL when we are a tx without a conn */
1177         if (conn != NULL) {
1178                 ni = conn->gnc_peer->gnp_net->gnn_ni;
1179
1180                 spin_lock(&conn->gnc_tx_lock);
1181
1182                 LASSERTF(test_and_clear_bit(tx->tx_id.txe_idx,
1183                         (volatile unsigned long *)&conn->gnc_tx_bits),
1184                         "conn %p tx %p bit %d already cleared\n",
1185                         conn, tx, tx->tx_id.txe_idx);
1186
1187                 LASSERTF(conn->gnc_tx_ref_table[tx->tx_id.txe_idx] != NULL,
1188                          "msg_id %d already NULL\n", tx->tx_id.txe_idx);
1189
1190                 conn->gnc_tx_ref_table[tx->tx_id.txe_idx] = NULL;
1191                 spin_unlock(&conn->gnc_tx_lock);
1192         }
1193
1194         kgnilnd_free_tx(tx);
1195
1196         /* finalize AFTER freeing lnet msgs */
1197
1198         /* warning - we should hold no locks here - calling lnet_finalize
1199          * could free up lnet credits, resulting in a call chain back into
1200          * the LND via kgnilnd_send and friends */
1201
1202         lnet_finalize(lntmsg0, status0);
1203
1204         if (lntmsg1 != NULL) {
1205                 lnet_finalize(lntmsg1, status1);
1206         }
1207 }
1208
1209 void
1210 kgnilnd_txlist_done(struct list_head *txlist, int error)
1211 {
1212         kgn_tx_t        *tx, *txn;
1213         int              err_printed = 0;
1214
1215         if (list_empty(txlist))
1216                 return;
1217
1218         list_for_each_entry_safe(tx, txn, txlist, tx_list) {
1219                 /* only print the first error */
1220                 if (err_printed)
1221                         tx->tx_state |= GNILND_TX_QUIET_ERROR;
1222                 list_del_init(&tx->tx_list);
1223                 kgnilnd_tx_done(tx, error);
1224                 err_printed++;
1225         }
1226 }
1227 int
1228 kgnilnd_set_tx_id(kgn_tx_t *tx, kgn_conn_t *conn)
1229 {
1230         int     id;
1231
1232         spin_lock(&conn->gnc_tx_lock);
1233
1234         /* ID zero is NOT ALLOWED!!! */
1235
1236 search_again:
1237         id = find_next_zero_bit((unsigned long *)&conn->gnc_tx_bits,
1238                                  GNILND_MAX_MSG_ID, conn->gnc_next_tx);
1239         if (id == GNILND_MAX_MSG_ID) {
1240                 if (conn->gnc_next_tx != 1) {
1241                         /* we only searched from next_tx to end and didn't find
1242                          * one, so search again from start */
1243                         conn->gnc_next_tx = 1;
1244                         goto search_again;
1245                 }
1246                 /* couldn't find one! */
1247                 spin_unlock(&conn->gnc_tx_lock);
1248                 return -E2BIG;
1249         }
1250
1251         /* bump next_tx to prevent immediate reuse */
1252         conn->gnc_next_tx = id + 1;
1253
1254         set_bit(id, (volatile unsigned long *)&conn->gnc_tx_bits);
1255         LASSERTF(conn->gnc_tx_ref_table[id] == NULL,
1256                  "tx 0x%p already at id %d\n",
1257                  conn->gnc_tx_ref_table[id], id);
1258
1259         /* delay these until we have a valid ID - prevents bad clear of the bit
1260          * in kgnilnd_tx_done */
1261         tx->tx_conn = conn;
1262         tx->tx_id.txe_cqid = conn->gnc_cqid;
1263
1264         tx->tx_id.txe_idx = id;
1265         conn->gnc_tx_ref_table[id] = tx;
1266
1267         /* Using jiffies to help differentiate against TX reuse - with
1268          * the usual minimum of a 250HZ clock, we wrap jiffies on the same TX
1269          * if we are sending to the same node faster than 256000/sec.
1270          * To help guard against this, we OR in the tx_seq - that is 32 bits */
1271
1272         tx->tx_id.txe_chips = (__u32)(jiffies | atomic_read(&conn->gnc_tx_seq));
1273
1274         GNIDBG_TX(D_NET, tx, "set cookie/id/bits", NULL);
1275
1276         spin_unlock(&conn->gnc_tx_lock);
1277         return 0;
1278 }
1279
1280 static inline void
1281 kgnilnd_tx_log_retrans(kgn_conn_t *conn, kgn_tx_t *tx)
1282 {
1283         int             log_retrans;
1284
1285         log_retrans = ((tx->tx_retrans < 25) || ((tx->tx_retrans % 25) == 0));
1286
1287         /* we don't care about TX timeout - it could be that the network is slower
1288          * or throttled. We'll keep retranmitting - so if the network is so slow
1289          * that we fill up our mailbox, we'll keep trying to resend that msg
1290          * until we exceed the max_retrans _or_ gnc_last_rx expires, indicating
1291          * that he hasn't send us any traffic in return */
1292
1293         /* some reasonable throttling of the debug message */
1294         if (log_retrans) {
1295                 unsigned long now = jiffies;
1296                 /* XXX Nic: Mystical TX debug here... */
1297                 /* We expect retransmissions so only log when D_NET is enabled */
1298                 GNIDBG_SMSG_CREDS(D_NET, conn);
1299                 GNIDBG_TOMSG(D_NET, &tx->tx_msg,
1300                         "NOT_DONE on conn 0x%p->%s id %x retrans %d wait %dus"
1301                         " last_msg %uus/%uus last_cq %uus/%uus",
1302                         conn, libcfs_nid2str(conn->gnc_peer->gnp_nid),
1303                         tx->tx_id, tx->tx_retrans,
1304                         jiffies_to_usecs(now - tx->tx_cred_wait),
1305                         jiffies_to_usecs(now - conn->gnc_last_tx),
1306                         jiffies_to_usecs(now - conn->gnc_last_rx),
1307                         jiffies_to_usecs(now - conn->gnc_last_tx_cq),
1308                         jiffies_to_usecs(now - conn->gnc_last_rx_cq));
1309         }
1310 }
1311
1312 /* caller must be holding gnd_cq_mutex and not unlock it afterwards, as we need to drop it
1313  * to avoid bad ordering with state_lock */
1314
1315 static inline int
1316 kgnilnd_sendmsg_nolock(kgn_tx_t *tx, void *immediate, unsigned int immediatenob,
1317                 spinlock_t *state_lock, kgn_tx_list_state_t state)
1318 {
1319         kgn_conn_t      *conn = tx->tx_conn;
1320         kgn_msg_t       *msg = &tx->tx_msg;
1321         gni_return_t     rrc;
1322         unsigned long    newest_last_rx, timeout;
1323         unsigned long    now;
1324
1325         LASSERTF((msg->gnm_type == GNILND_MSG_IMMEDIATE) ?
1326                 immediatenob <= *kgnilnd_tunables.kgn_max_immediate :
1327                 immediatenob == 0,
1328                 "msg 0x%p type %d wrong payload size %d\n",
1329                 msg, msg->gnm_type, immediatenob);
1330
1331         /* make sure we catch all the cases where we'd send on a dirty old mbox
1332          * but allow case for sending CLOSE. Since this check is within the CQ
1333          * mutex barrier and the close message is only sent through
1334          * kgnilnd_send_conn_close the last message out the door will be the
1335          * close message.
1336          */
1337         if (atomic_read(&conn->gnc_peer->gnp_dirty_eps) != 0 && msg->gnm_type != GNILND_MSG_CLOSE) {
1338                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1339                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1340                 /* Return -ETIME, we are closing the connection already so we dont want to
1341                  * have this tx hit the wire. The tx will be killed by the calling function.
1342                  * Once the EP is marked dirty the close message will be the last
1343                  * thing to hit the wire */
1344                 return -ETIME;
1345         }
1346
1347         now = jiffies;
1348         timeout = cfs_time_seconds(conn->gnc_timeout);
1349
1350         newest_last_rx = GNILND_LASTRX(conn);
1351
1352         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SEND_TIMEOUT)) {
1353                 now = now + (GNILND_TIMEOUTRX(timeout) * 2);
1354         }
1355
1356         if (time_after_eq(now, newest_last_rx + GNILND_TIMEOUTRX(timeout))) {
1357                 GNIDBG_CONN(D_NETERROR|D_CONSOLE, conn,
1358                             "Cant send to %s after timeout lapse of %lu; TO %lu\n",
1359                 libcfs_nid2str(conn->gnc_peer->gnp_nid),
1360                 cfs_duration_sec(now - newest_last_rx),
1361                 cfs_duration_sec(GNILND_TIMEOUTRX(timeout)));
1362                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1363                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1364                 return -ETIME;
1365         }
1366
1367         GNITX_ASSERTF(tx, (conn != NULL) && (tx->tx_id.txe_idx != 0), "tx id unset!", NULL);
1368         /* msg->gnm_srcnid is set when the message is initialized by whatever function is
1369          * creating the message this allows the message to contain the correct LNET NID/NET needed
1370          * instead of the one that the peer/conn uses for sending the data.
1371          */
1372         msg->gnm_connstamp = conn->gnc_my_connstamp;
1373         msg->gnm_payload_len = immediatenob;
1374         msg->gnm_seq = atomic_read(&conn->gnc_tx_seq);
1375
1376         /* always init here - kgn_checksum is a /sys module tunable
1377          * and can be flipped at any point, even between msg init and sending */
1378         msg->gnm_cksum = 0;
1379         if (*kgnilnd_tunables.kgn_checksum) {
1380                 /* We must set here and not in kgnilnd_init_msg,
1381                  * we could resend this msg many times
1382                  * (NOT_DONE from gni_smsg_send below) and wouldn't pass
1383                  * through init_msg again */
1384                 msg->gnm_cksum = kgnilnd_cksum(msg, sizeof(kgn_msg_t));
1385                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SMSG_CKSUM1)) {
1386                         msg->gnm_cksum += 0xf00f;
1387                 }
1388         }
1389
1390         GNIDBG_TOMSG(D_NET, msg, "tx 0x%p conn 0x%p->%s sending SMSG sz %u id %x/%d [%p for %u]",
1391                tx, conn, libcfs_nid2str(conn->gnc_peer->gnp_nid),
1392                sizeof(kgn_msg_t), tx->tx_id.txe_smsg_id,
1393                tx->tx_id.txe_idx, immediate, immediatenob);
1394
1395         if (unlikely(tx->tx_state & GNILND_TX_FAIL_SMSG)) {
1396                 rrc = cfs_fail_val ? cfs_fail_val : GNI_RC_NOT_DONE;
1397         } else {
1398                 rrc = kgnilnd_smsg_send(conn->gnc_ephandle,
1399                                         msg, sizeof(*msg), immediate,
1400                                         immediatenob,
1401                                         tx->tx_id.txe_smsg_id);
1402         }
1403
1404         switch (rrc) {
1405         case GNI_RC_SUCCESS:
1406                 atomic_inc(&conn->gnc_tx_seq);
1407                 conn->gnc_last_tx = jiffies;
1408                 /* no locking here as LIVE isn't a list */
1409                 kgnilnd_tx_add_state_locked(tx, NULL, conn, GNILND_TX_LIVE_FMAQ, 1);
1410
1411                 /* this needs to be checked under lock as it might be freed from a completion
1412                  * event.
1413                  */
1414                 if (msg->gnm_type == GNILND_MSG_NOOP) {
1415                         set_mb(conn->gnc_last_noop_sent, jiffies);
1416                 }
1417
1418                 /* serialize with seeing CQ events for completion on this, as well as
1419                  * tx_seq */
1420                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1421                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1422
1423                 atomic_inc(&conn->gnc_device->gnd_short_ntx);
1424                 atomic64_add(immediatenob, &conn->gnc_device->gnd_short_txbytes);
1425                 kgnilnd_peer_alive(conn->gnc_peer);
1426                 GNIDBG_SMSG_CREDS(D_NET, conn);
1427                 return 0;
1428
1429         case GNI_RC_NOT_DONE:
1430                 /* Jshimek: We can get GNI_RC_NOT_DONE for 3 reasons currently
1431                  * 1: out of mbox credits
1432                  * 2: out of mbox payload credits
1433                  * 3: On Aries out of dla credits
1434                  */
1435                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1436                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1437                 /* We'll handle this error inline - makes the calling logic much more
1438                  * clean */
1439
1440                 /* If no lock, caller doesn't want us to retry */
1441                 if (state_lock == NULL) {
1442                         return -EAGAIN;
1443                 }
1444
1445                 /* I need kgni credits to send this.  Replace tx at the head of the
1446                  * fmaq and I'll get rescheduled when credits appear. Reset the tx_state
1447                  * and bump retrans counts since we are requeueing the tx.
1448                  */
1449                 tx->tx_state = 0;
1450                 tx->tx_retrans++;
1451                 conn->gnc_tx_retrans++;
1452
1453                 kgnilnd_tx_log_retrans(conn, tx);
1454                 /* add to head of list for the state and retries */
1455                 spin_lock(state_lock);
1456                 kgnilnd_tx_add_state_locked(tx, conn->gnc_peer, conn, state, 0);
1457                 spin_unlock(state_lock);
1458
1459                 /* We only reschedule for a certain number of retries, then
1460                  * we will wait for the CQ events indicating a release of SMSG
1461                  * credits */
1462                 if (tx->tx_retrans < *kgnilnd_tunables.kgn_max_retransmits) {
1463                         kgnilnd_schedule_conn(conn);
1464                         return 0;
1465                 } else {
1466                         /* CQ event coming in signifies either TX completed or
1467                          * RX receive. Either of these *could* free up credits
1468                          * in the SMSG mbox and we should try sending again */
1469                         GNIDBG_TX(D_NET, tx, "waiting for CQID %u event to resend",
1470                                  tx->tx_conn->gnc_cqid);
1471                         kgnilnd_schedule_delay_conn(conn);
1472                         /* use +ve return code to let upper layers know they
1473                          * should stop looping on sends */
1474                         return EAGAIN;
1475                 }
1476         default:
1477                 /* handle bad retcode gracefully */
1478                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1479                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1480                 return -EIO;
1481         }
1482 }
1483
1484 /* kgnilnd_sendmsg has hard wait on gnd_cq_mutex */
1485 static inline int
1486 kgnilnd_sendmsg(kgn_tx_t *tx, void *immediate, unsigned int immediatenob,
1487                 spinlock_t *state_lock, kgn_tx_list_state_t state)
1488 {
1489         kgn_device_t    *dev = tx->tx_conn->gnc_device;
1490         unsigned long    timestamp;
1491         int              rc;
1492
1493         timestamp = jiffies;
1494         kgnilnd_gl_mutex_lock(&dev->gnd_cq_mutex);
1495         kgnilnd_conn_mutex_lock(&tx->tx_conn->gnc_smsg_mutex);
1496         /* delay in jiffies - we are really concerned only with things that
1497          * result in a schedule() or really holding this off for long times .
1498          * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1499         dev->gnd_mutex_delay += (long) jiffies - timestamp;
1500
1501         rc = kgnilnd_sendmsg_nolock(tx, immediate, immediatenob, state_lock, state);
1502
1503         RETURN(rc);
1504 }
1505
1506
1507 /* returns -EAGAIN for lock miss, anything else < 0 is hard error, >=0 for success */
1508 static inline int
1509 kgnilnd_sendmsg_trylock(kgn_tx_t *tx, void *immediate, unsigned int immediatenob,
1510                 spinlock_t *state_lock, kgn_tx_list_state_t state)
1511 {
1512         kgn_conn_t      *conn = tx->tx_conn;
1513         kgn_device_t    *dev = conn->gnc_device;
1514         unsigned long    timestamp;
1515         int              rc;
1516
1517         timestamp = jiffies;
1518
1519         /* technically we are doing bad things with the read_lock on the peer_conn
1520          * table, but we shouldn't be sleeping inside here - and we don't sleep/block
1521          * for the mutex. I bet lockdep is gonna flag this one though... */
1522
1523         /* there are a few cases where we don't want the immediate send - like
1524          * when we are in the scheduler thread and it'd harm the latency of
1525          * getting messages up to LNet */
1526
1527         /* rmb for gnd_ready */
1528         smp_rmb();
1529         if (conn->gnc_device->gnd_ready == GNILND_DEV_LOOP) {
1530                 rc = 0;
1531                 atomic_inc(&conn->gnc_device->gnd_fast_block);
1532         } else if (unlikely(kgnilnd_data.kgn_quiesce_trigger)) {
1533                /* dont hit HW during quiesce */
1534                 rc = 0;
1535         } else if (unlikely(atomic_read(&conn->gnc_peer->gnp_dirty_eps))) {
1536                /* dont hit HW if stale EPs and conns left to close */
1537                 rc = 0;
1538         } else {
1539                 atomic_inc(&conn->gnc_device->gnd_fast_try);
1540                 rc = kgnilnd_trylock(&conn->gnc_device->gnd_cq_mutex,
1541                                      &conn->gnc_smsg_mutex);
1542         }
1543         if (!rc) {
1544                 rc = -EAGAIN;
1545         } else {
1546                 /* we got the mutex and weren't blocked */
1547
1548                 /* delay in jiffies - we are really concerned only with things that
1549                  * result in a schedule() or really holding this off for long times .
1550                  * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1551                 dev->gnd_mutex_delay += (long) jiffies - timestamp;
1552
1553                 atomic_inc(&conn->gnc_device->gnd_fast_ok);
1554                 tx->tx_qtime = jiffies;
1555                 tx->tx_state = GNILND_TX_WAITING_COMPLETION;
1556                 rc = kgnilnd_sendmsg_nolock(tx, tx->tx_buffer, tx->tx_nob, &conn->gnc_list_lock, GNILND_TX_FMAQ);
1557                 /* _nolock unlocks the mutex for us */
1558         }
1559
1560         RETURN(rc);
1561 }
1562
1563 /* lets us know if we can push this RDMA through now */
1564 static int
1565 kgnilnd_auth_rdma_bytes(kgn_device_t *dev, kgn_tx_t *tx)
1566 {
1567         long    bytes_left;
1568
1569         bytes_left = atomic64_sub_return(tx->tx_nob, &dev->gnd_rdmaq_bytes_ok);
1570
1571         if (bytes_left < 0) {
1572                 atomic64_add(tx->tx_nob, &dev->gnd_rdmaq_bytes_ok);
1573                 atomic_inc(&dev->gnd_rdmaq_nstalls);
1574                 smp_wmb();
1575
1576                 CDEBUG(D_NET, "no bytes to send, turning on timer for %lu\n",
1577                        dev->gnd_rdmaq_deadline);
1578                 mod_timer(&dev->gnd_rdmaq_timer, dev->gnd_rdmaq_deadline);
1579                 /* we never del this timer - at worst it schedules us.. */
1580                 return -EAGAIN;
1581         } else {
1582                 return 0;
1583         }
1584 }
1585
1586 /* this adds a TX to the queue pending throttling authorization before
1587  * we allow our remote peer to launch a PUT at us */
1588 void
1589 kgnilnd_queue_rdma(kgn_conn_t *conn, kgn_tx_t *tx)
1590 {
1591         int     rc;
1592
1593         /* we cannot go into send_mapped_tx from here as we are holding locks
1594          * and mem registration might end up allocating memory in kgni.
1595          * That said, we'll push this as far as we can into the queue process */
1596         rc = kgnilnd_auth_rdma_bytes(conn->gnc_device, tx);
1597
1598         if (rc < 0) {
1599                 spin_lock(&conn->gnc_device->gnd_rdmaq_lock);
1600                 kgnilnd_tx_add_state_locked(tx, NULL, conn, GNILND_TX_RDMAQ, 0);
1601                 /* lets us know how delayed RDMA is */
1602                 tx->tx_qtime = jiffies;
1603                 spin_unlock(&conn->gnc_device->gnd_rdmaq_lock);
1604         } else {
1605                 /* we have RDMA authorized, now it just needs a MDD and to hit the wire */
1606                 spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
1607                 kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 0);
1608                 /* lets us know how delayed mapping is */
1609                 tx->tx_qtime = jiffies;
1610                 spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
1611         }
1612
1613         /* make sure we wake up sched to run this */
1614         kgnilnd_schedule_device(tx->tx_conn->gnc_device);
1615 }
1616
1617 /* push TX through state machine */
1618 void
1619 kgnilnd_queue_tx(kgn_conn_t *conn, kgn_tx_t *tx)
1620 {
1621         int            rc = 0;
1622         int            add_tail = 1;
1623
1624         /* set the tx_id here, we delay it until we have an actual conn
1625          * to fiddle with
1626          * in some cases, the tx_id is already set to provide for things
1627          * like RDMA completion cookies, etc */
1628         if (tx->tx_id.txe_idx == 0) {
1629                 rc = kgnilnd_set_tx_id(tx, conn);
1630                 if (rc != 0) {
1631                         kgnilnd_tx_done(tx, rc);
1632                         return;
1633                 }
1634         }
1635
1636         CDEBUG(D_NET, "%s to conn %p for %s\n", kgnilnd_msgtype2str(tx->tx_msg.gnm_type),
1637                 conn, libcfs_nid2str(conn->gnc_peer->gnp_nid));
1638
1639         /* Only let NOOPs to be sent while fail loc is set, otherwise kill the tx.
1640          */
1641         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_ONLY_NOOP) && (tx->tx_msg.gnm_type != GNILND_MSG_NOOP)) {
1642                 kgnilnd_tx_done(tx, rc);
1643                 return;
1644         }
1645
1646         switch (tx->tx_msg.gnm_type) {
1647         case GNILND_MSG_PUT_ACK:
1648         case GNILND_MSG_GET_REQ:
1649         case GNILND_MSG_PUT_REQ_REV:
1650         case GNILND_MSG_GET_ACK_REV:
1651                 /* hijacking time! If this messages will authorize our peer to
1652                  * send his dirty little bytes in an RDMA, we need to get permission */
1653                 kgnilnd_queue_rdma(conn, tx);
1654                 break;
1655         case GNILND_MSG_IMMEDIATE:
1656                 /* try to send right now, can help reduce latency */
1657                 rc = kgnilnd_sendmsg_trylock(tx, tx->tx_buffer, tx->tx_nob, &conn->gnc_list_lock, GNILND_TX_FMAQ);
1658
1659                 if (rc >= 0) {
1660                         /* it was sent, break out of switch to avoid default case of queueing */
1661                         break;
1662                 }
1663                 /* needs to queue to try again, so... */
1664                 /* fall through... */
1665         case GNILND_MSG_NOOP:
1666                 /* Just make sure this goes out first for this conn */
1667                 add_tail = 0;
1668                 /* fall through... */
1669         default:
1670                 spin_lock(&conn->gnc_list_lock);
1671                 kgnilnd_tx_add_state_locked(tx, conn->gnc_peer, conn, GNILND_TX_FMAQ, add_tail);
1672                 tx->tx_qtime = jiffies;
1673                 spin_unlock(&conn->gnc_list_lock);
1674                 kgnilnd_schedule_conn(conn);
1675         }
1676 }
1677
1678 void
1679 kgnilnd_launch_tx(kgn_tx_t *tx, kgn_net_t *net, struct lnet_process_id *target)
1680 {
1681         kgn_peer_t      *peer;
1682         kgn_peer_t      *new_peer = NULL;
1683         kgn_conn_t      *conn = NULL;
1684         int              rc;
1685         int              node_state;
1686
1687         ENTRY;
1688
1689         /* If I get here, I've committed to send, so I complete the tx with
1690          * failure on any problems */
1691
1692         GNITX_ASSERTF(tx, tx->tx_conn == NULL,
1693                       "tx already has connection %p", tx->tx_conn);
1694
1695         /* do all of the peer & conn searching in one swoop - this avoids
1696          * nastiness when dropping locks and needing to maintain a sane state
1697          * in the face of stack reset or something else nuking peers & conns */
1698
1699         /* I expect to find him, so only take a read lock */
1700         read_lock(&kgnilnd_data.kgn_peer_conn_lock);
1701
1702         peer = kgnilnd_find_peer_locked(target->nid);
1703         if (peer != NULL) {
1704                 conn = kgnilnd_find_conn_locked(peer);
1705                 /* this could be NULL during quiesce */
1706                 if (conn != NULL)  {
1707                         /* Connection exists; queue message on it */
1708                         kgnilnd_queue_tx(conn, tx);
1709                         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1710                         RETURN_EXIT;
1711                 }
1712
1713                 /* don't create a connection if the peer is marked down */
1714                 if (peer->gnp_state != GNILND_PEER_UP) {
1715                         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1716                         rc = -ENETRESET;
1717                         GOTO(no_peer, rc);
1718                 }
1719         }
1720
1721         /* creating peer or conn; I'll need a write lock... */
1722         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1723
1724         CFS_RACE(CFS_FAIL_GNI_FIND_TARGET);
1725
1726         node_state = kgnilnd_get_node_state(LNET_NIDADDR(target->nid));
1727
1728         /* NB - this will not block during normal operations -
1729          * the only writer of this is in the startup/shutdown path. */
1730         rc = down_read_trylock(&kgnilnd_data.kgn_net_rw_sem);
1731         if (!rc) {
1732                 rc = -ESHUTDOWN;
1733                 GOTO(no_peer, rc);
1734         }
1735
1736         /* ignore previous peer entirely - we cycled the lock, so we
1737          * will create new peer and at worst drop it if peer is still
1738          * in the tables */
1739         rc = kgnilnd_create_peer_safe(&new_peer, target->nid, net, node_state);
1740         if (rc != 0) {
1741                 up_read(&kgnilnd_data.kgn_net_rw_sem);
1742                 GOTO(no_peer, rc);
1743         }
1744
1745         write_lock(&kgnilnd_data.kgn_peer_conn_lock);
1746         up_read(&kgnilnd_data.kgn_net_rw_sem);
1747
1748         /* search for peer again now that we have the lock
1749          * if we don't find it, add our new one to the list */
1750         kgnilnd_add_peer_locked(target->nid, new_peer, &peer);
1751
1752         /* don't create a connection if the peer is not up */
1753         if (peer->gnp_state != GNILND_PEER_UP) {
1754                 write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1755                 rc = -ENETRESET;
1756                 GOTO(no_peer, rc);
1757         }
1758
1759         conn = kgnilnd_find_or_create_conn_locked(peer);
1760
1761         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_DGRAM_DROP_TX)) {
1762                 write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1763                 GOTO(no_peer, rc);
1764         }
1765
1766         if (conn != NULL) {
1767                 /* oh hey, found a conn now... magical */
1768                 kgnilnd_queue_tx(conn, tx);
1769         } else {
1770                 /* no conn, must be trying to connect - so we queue for now */
1771                 tx->tx_qtime = jiffies;
1772                 kgnilnd_tx_add_state_locked(tx, peer, NULL, GNILND_TX_PEERQ, 1);
1773         }
1774         write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1775         RETURN_EXIT;
1776 no_peer:
1777         kgnilnd_tx_done(tx, rc);
1778         RETURN_EXIT;
1779 }
1780
1781 int
1782 kgnilnd_rdma(kgn_tx_t *tx, int type,
1783             kgn_rdma_desc_t *sink, unsigned int nob, __u64 cookie)
1784 {
1785         kgn_conn_t   *conn = tx->tx_conn;
1786         unsigned long timestamp;
1787         gni_post_type_t post_type;
1788         gni_return_t  rrc;
1789         int rc = 0;
1790         unsigned int desc_nob = nob;
1791         void *desc_buffer = tx->tx_buffer;
1792         gni_mem_handle_t desc_map_key = tx->tx_map_key;
1793         LASSERTF(kgnilnd_tx_mapped(tx),
1794                 "unmapped tx %p\n", tx);
1795         LASSERTF(conn != NULL,
1796                 "NULL conn on tx %p, naughty, naughty\n", tx);
1797         LASSERTF(nob <= sink->gnrd_nob,
1798                 "nob %u > sink->gnrd_nob %d (%p)\n",
1799                 nob, sink->gnrd_nob, sink);
1800         LASSERTF(nob <= tx->tx_nob,
1801                 "nob %d > tx(%p)->tx_nob %d\n",
1802                 nob, tx, tx->tx_nob);
1803
1804         switch (type) {
1805         case GNILND_MSG_GET_DONE:
1806         case GNILND_MSG_PUT_DONE:
1807                 post_type = GNI_POST_RDMA_PUT;
1808                 break;
1809         case GNILND_MSG_GET_DONE_REV:
1810         case GNILND_MSG_PUT_DONE_REV:
1811                 post_type = GNI_POST_RDMA_GET;
1812                 break;
1813         default:
1814                 CERROR("invalid msg type %s (%d)\n",
1815                         kgnilnd_msgtype2str(type), type);
1816                 LBUG();
1817         }
1818         if (post_type == GNI_POST_RDMA_GET) {
1819                 /* Check for remote buffer / local buffer / length alignment. All must be 4 byte
1820                  * aligned. If the local buffer is not aligned correctly using the copy buffer
1821                  * will fix that issue. If length is misaligned copy buffer will also fix the issue, we end
1822                  * up transferring extra bytes into the buffer but only copy the correct nob into the original
1823                  * buffer.  Remote offset correction is done through a combination of adjusting the offset,
1824                  * making sure the length and addr are aligned and copying the data into the correct location
1825                  * once the transfer has completed.
1826                  */
1827                 if ((((__u64)((unsigned long)tx->tx_buffer)) & 3) ||
1828                       (sink->gnrd_addr & 3) ||
1829                       (nob & 3)) {
1830
1831                         tx->tx_offset = ((__u64)((unsigned long)sink->gnrd_addr)) & 3;
1832                         if (tx->tx_offset)
1833                                 atomic_inc(&kgnilnd_data.kgn_rev_offset);
1834
1835                         if ((nob + tx->tx_offset) & 3) {
1836                                 desc_nob = ((nob + tx->tx_offset) + (4 - ((nob + tx->tx_offset) & 3)));
1837                                 atomic_inc(&kgnilnd_data.kgn_rev_length);
1838                         } else {
1839                                 desc_nob = (nob + tx->tx_offset);
1840                         }
1841
1842                         if (tx->tx_buffer_copy == NULL) {
1843                                 /* Allocate the largest copy buffer we will need, this will prevent us from overwriting data
1844                                  * and require at most we allocate a few extra bytes. */
1845                                 tx->tx_buffer_copy = kgnilnd_vzalloc(desc_nob);
1846
1847                                 if (!tx->tx_buffer_copy) {
1848                                         /* allocation of buffer failed nak the rdma */
1849                                         kgnilnd_nak_rdma(tx->tx_conn, tx->tx_msg.gnm_type, -EFAULT, cookie, tx->tx_msg.gnm_srcnid);
1850                                         kgnilnd_tx_done(tx, -EFAULT);
1851                                         return 0;
1852                                 }
1853                                 atomic_inc(&kgnilnd_data.kgn_rev_copy_buff);
1854                                 rc = kgnilnd_mem_register(conn->gnc_device->gnd_handle, (__u64)tx->tx_buffer_copy, desc_nob, NULL, GNI_MEM_READWRITE, &tx->tx_buffer_copy_map_key);
1855                                 if (rc != GNI_RC_SUCCESS) {
1856                                         /* Registration Failed nak rdma and kill the tx. */
1857                                         kgnilnd_vfree(tx->tx_buffer_copy,
1858                                                       desc_nob);
1859                                         tx->tx_buffer_copy = NULL;
1860                                         kgnilnd_nak_rdma(tx->tx_conn, tx->tx_msg.gnm_type, -EFAULT, cookie, tx->tx_msg.gnm_srcnid);
1861                                         kgnilnd_tx_done(tx, -EFAULT);
1862                                         return 0;
1863                                 }
1864                         }
1865                         desc_map_key = tx->tx_buffer_copy_map_key;
1866                         desc_buffer = tx->tx_buffer_copy;
1867                 }
1868         }
1869
1870         memset(&tx->tx_rdma_desc, 0, sizeof(tx->tx_rdma_desc));
1871         tx->tx_rdma_desc.post_id = tx->tx_id.txe_cookie;
1872         tx->tx_rdma_desc.type = post_type;
1873         tx->tx_rdma_desc.cq_mode = GNI_CQMODE_GLOBAL_EVENT;
1874         tx->tx_rdma_desc.local_addr = (__u64)((unsigned long)desc_buffer);
1875         tx->tx_rdma_desc.local_mem_hndl = desc_map_key;
1876         tx->tx_rdma_desc.remote_addr = sink->gnrd_addr - tx->tx_offset;
1877         tx->tx_rdma_desc.remote_mem_hndl = sink->gnrd_key;
1878         tx->tx_rdma_desc.length = desc_nob;
1879         tx->tx_nob_rdma = nob;
1880         if (post_type == GNI_POST_RDMA_PUT && *kgnilnd_tunables.kgn_bte_put_dlvr_mode)
1881                 tx->tx_rdma_desc.dlvr_mode = *kgnilnd_tunables.kgn_bte_put_dlvr_mode;
1882         if (post_type == GNI_POST_RDMA_GET && *kgnilnd_tunables.kgn_bte_get_dlvr_mode)
1883                 tx->tx_rdma_desc.dlvr_mode = *kgnilnd_tunables.kgn_bte_get_dlvr_mode;
1884         /* prep final completion message */
1885         kgnilnd_init_msg(&tx->tx_msg, type, tx->tx_msg.gnm_srcnid);
1886         tx->tx_msg.gnm_u.completion.gncm_cookie = cookie;
1887         /* send actual size RDMA'd in retval */
1888         tx->tx_msg.gnm_u.completion.gncm_retval = nob;
1889
1890         kgnilnd_compute_rdma_cksum(tx, nob);
1891
1892         if (nob == 0) {
1893                 kgnilnd_queue_tx(conn, tx);
1894                 return 0;
1895         }
1896
1897         /* Don't lie (CLOSE == RDMA idle) */
1898         LASSERTF(!conn->gnc_close_sent, "tx %p on conn %p after close sent %d\n",
1899                  tx, conn, conn->gnc_close_sent);
1900
1901         GNIDBG_TX(D_NET, tx, "Post RDMA type 0x%02x conn %p dlvr_mode "
1902                 "0x%x cookie:%#llx",
1903                 type, conn, tx->tx_rdma_desc.dlvr_mode, cookie);
1904
1905         /* set CQ dedicated for RDMA */
1906         tx->tx_rdma_desc.src_cq_hndl = conn->gnc_device->gnd_snd_rdma_cqh;
1907
1908         timestamp = jiffies;
1909         kgnilnd_conn_mutex_lock(&conn->gnc_rdma_mutex);
1910         kgnilnd_gl_mutex_lock(&conn->gnc_device->gnd_cq_mutex);
1911         /* delay in jiffies - we are really concerned only with things that
1912          * result in a schedule() or really holding this off for long times .
1913          * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1914         conn->gnc_device->gnd_mutex_delay += (long) jiffies - timestamp;
1915
1916         rrc = kgnilnd_post_rdma(conn->gnc_ephandle, &tx->tx_rdma_desc);
1917
1918         if (rrc == GNI_RC_ERROR_RESOURCE) {
1919                 kgnilnd_conn_mutex_unlock(&conn->gnc_rdma_mutex);
1920                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1921                 kgnilnd_unmap_buffer(tx, 0);
1922
1923                 if (tx->tx_buffer_copy != NULL) {
1924                         kgnilnd_vfree(tx->tx_buffer_copy, desc_nob);
1925                         tx->tx_buffer_copy = NULL;
1926                 }
1927
1928                 spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
1929                 kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn,
1930                                             GNILND_TX_MAPQ, 0);
1931                 spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
1932                 kgnilnd_schedule_device(tx->tx_conn->gnc_device);
1933                 return -EAGAIN;
1934         }
1935
1936         spin_lock(&conn->gnc_list_lock);
1937         kgnilnd_tx_add_state_locked(tx, conn->gnc_peer, conn, GNILND_TX_LIVE_RDMAQ, 1);
1938         tx->tx_qtime = jiffies;
1939         spin_unlock(&conn->gnc_list_lock);
1940         kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1941         kgnilnd_conn_mutex_unlock(&conn->gnc_rdma_mutex);
1942
1943         /* XXX Nic: is this a place we should handle more errors for
1944          * robustness sake */
1945         LASSERT(rrc == GNI_RC_SUCCESS);
1946         return 0;
1947 }
1948
1949 kgn_rx_t *
1950 kgnilnd_alloc_rx(void)
1951 {
1952         kgn_rx_t        *rx;
1953
1954         rx = kmem_cache_alloc(kgnilnd_data.kgn_rx_cache, GFP_ATOMIC);
1955         if (rx == NULL) {
1956                 CERROR("failed to allocate rx\n");
1957                 return NULL;
1958         }
1959         CDEBUG(D_MALLOC, "slab-alloced 'rx': %lu at %p.\n",
1960                sizeof(*rx), rx);
1961
1962         /* no memset to zero, we'll always fill all members */
1963         return rx;
1964 }
1965
1966 /* release is to just free connection resources
1967  * we use this for the eager path after copying */
1968 void
1969 kgnilnd_release_msg(kgn_conn_t *conn)
1970 {
1971         gni_return_t    rrc;
1972         unsigned long   timestamp;
1973
1974         CDEBUG(D_NET, "consuming %p\n", conn);
1975
1976         timestamp = jiffies;
1977         kgnilnd_gl_mutex_lock(&conn->gnc_device->gnd_cq_mutex);
1978         /* delay in jiffies - we are really concerned only with things that
1979          * result in a schedule() or really holding this off for long times .
1980          * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1981         conn->gnc_device->gnd_mutex_delay += (long) jiffies - timestamp;
1982
1983         rrc = kgnilnd_smsg_release(conn->gnc_ephandle);
1984         kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1985
1986         LASSERTF(rrc == GNI_RC_SUCCESS, "bad rrc %d\n", rrc);
1987         GNIDBG_SMSG_CREDS(D_NET, conn);
1988
1989         kgnilnd_schedule_conn(conn);
1990 }
1991
1992 void
1993 kgnilnd_consume_rx(kgn_rx_t *rx)
1994 {
1995         kgn_conn_t      *conn = rx->grx_conn;
1996         kgn_msg_t       *rxmsg = rx->grx_msg;
1997
1998         /* if we are eager, free the cache alloc'd msg */
1999         if (unlikely(rx->grx_eager)) {
2000                 LIBCFS_FREE(rxmsg, sizeof(*rxmsg) + *kgnilnd_tunables.kgn_max_immediate);
2001                 atomic_dec(&kgnilnd_data.kgn_neager_allocs);
2002
2003                 /* release ref from eager_recv */
2004                 kgnilnd_conn_decref(conn);
2005         } else {
2006                 GNIDBG_MSG(D_NET, rxmsg, "rx %p processed", rx);
2007                 kgnilnd_release_msg(conn);
2008         }
2009
2010         kmem_cache_free(kgnilnd_data.kgn_rx_cache, rx);
2011         CDEBUG(D_MALLOC, "slab-freed 'rx': %lu at %p.\n",
2012                sizeof(*rx), rx);
2013 }
2014
2015 int
2016 kgnilnd_send(struct lnet_ni *ni, void *private, struct lnet_msg *lntmsg)
2017 {
2018         struct lnet_hdr  *hdr = &lntmsg->msg_hdr;
2019         int               type = lntmsg->msg_type;
2020         struct lnet_process_id target = lntmsg->msg_target;
2021         int               target_is_router = lntmsg->msg_target_is_router;
2022         int               routing = lntmsg->msg_routing;
2023         unsigned int      niov = lntmsg->msg_niov;
2024         struct bio_vec   *kiov = lntmsg->msg_kiov;
2025         unsigned int      offset = lntmsg->msg_offset;
2026         unsigned int      nob = lntmsg->msg_len;
2027         unsigned int      msg_vmflush = lntmsg->msg_vmflush;
2028         kgn_net_t        *net = ni->ni_data;
2029         kgn_tx_t         *tx;
2030         int               rc = 0;
2031         /* '1' for consistency with code that checks !mpflag to restore */
2032         unsigned int mpflag = 1;
2033         int               reverse_rdma_flag = *kgnilnd_tunables.kgn_reverse_rdma;
2034
2035         /* NB 'private' is different depending on what we're sending.... */
2036         LASSERT(!in_interrupt());
2037
2038         CDEBUG(D_NET, "sending msg type %d with %d bytes in %d frags to %s\n",
2039                type, nob, niov, libcfs_id2str(target));
2040
2041         LASSERTF(nob == 0 || niov > 0,
2042                 "lntmsg %p nob %d niov %d\n", lntmsg, nob, niov);
2043         LASSERTF(niov <= LNET_MAX_IOV,
2044                 "lntmsg %p niov %d\n", lntmsg, niov);
2045
2046         if (msg_vmflush)
2047                 mpflag = memalloc_noreclaim_save();
2048
2049         switch (type) {
2050         default:
2051                 CERROR("lntmsg %p with unexpected type %d\n",
2052                         lntmsg, type);
2053                 LBUG();
2054
2055         case LNET_MSG_ACK:
2056                 LASSERTF(nob == 0, "lntmsg %p nob %d\n",
2057                         lntmsg, nob);
2058                 break;
2059
2060         case LNET_MSG_GET:
2061                 LASSERT(niov == 0);
2062                 LASSERT(nob == 0);
2063
2064                 if (routing || target_is_router)
2065                         break;                  /* send IMMEDIATE */
2066
2067                 /* it is safe to do direct GET with out mapping buffer for RDMA as we
2068                  * check the eventual sink buffer here - if small enough, remote
2069                  * end is perfectly capable of returning data in short message -
2070                  * The magic is that we call lnet_parse in kgnilnd_recv with rdma_req=0
2071                  * for IMMEDIATE messages which will have it send a real reply instead
2072                  * of doing kgnilnd_recv to have the RDMA continued */
2073                 if (lntmsg->msg_md->md_length <= *kgnilnd_tunables.kgn_max_immediate)
2074                        break;
2075
2076                 if ((reverse_rdma_flag & GNILND_REVERSE_GET) == 0)
2077                         tx = kgnilnd_new_tx_msg(GNILND_MSG_GET_REQ, ni->ni_nid);
2078                 else
2079                         tx = kgnilnd_new_tx_msg(GNILND_MSG_GET_REQ_REV, ni->ni_nid);
2080
2081                 if (tx == NULL) {
2082                         rc = -ENOMEM;
2083                         goto out;
2084                 }
2085                 rc = kgnilnd_setup_rdma_buffer(tx, lntmsg->msg_md->md_niov,
2086                                                lntmsg->msg_md->md_kiov,
2087                                                0, lntmsg->msg_md->md_length);
2088                 if (rc != 0) {
2089                         CERROR("unable to setup buffer: %d\n", rc);
2090                         kgnilnd_tx_done(tx, rc);
2091                         rc = -EIO;
2092                         goto out;
2093                 }
2094
2095                 tx->tx_lntmsg[1] = lnet_create_reply_msg(ni, lntmsg);
2096                 if (tx->tx_lntmsg[1] == NULL) {
2097                         CERROR("Can't create reply for GET to %s\n",
2098                                libcfs_nid2str(target.nid));
2099                         kgnilnd_tx_done(tx, rc);
2100                         rc = -EIO;
2101                         goto out;
2102                 }
2103
2104                 tx->tx_lntmsg[0] = lntmsg;
2105                 if ((reverse_rdma_flag & GNILND_REVERSE_GET) == 0)
2106                         tx->tx_msg.gnm_u.get.gngm_hdr = *hdr;
2107                 else
2108                         tx->tx_msg.gnm_u.putreq.gnprm_hdr = *hdr;
2109
2110                 /* rest of tx_msg is setup just before it is sent */
2111                 kgnilnd_launch_tx(tx, net, &target);
2112                 goto out;
2113         case LNET_MSG_REPLY:
2114         case LNET_MSG_PUT:
2115                 /* to save on MDDs, we'll handle short kiov by vmap'ing
2116                  * and sending via SMSG */
2117                 if (nob <= *kgnilnd_tunables.kgn_max_immediate)
2118                        break;
2119
2120                 if ((reverse_rdma_flag & GNILND_REVERSE_PUT) == 0)
2121                         tx = kgnilnd_new_tx_msg(GNILND_MSG_PUT_REQ, ni->ni_nid);
2122                 else
2123                         tx = kgnilnd_new_tx_msg(GNILND_MSG_PUT_REQ_REV, ni->ni_nid);
2124
2125                 if (tx == NULL) {
2126                         rc = -ENOMEM;
2127                         goto out;
2128                 }
2129
2130                 rc = kgnilnd_setup_rdma_buffer(tx, niov,
2131                                                kiov, offset, nob);
2132                 if (rc != 0) {
2133                         kgnilnd_tx_done(tx, rc);
2134                         rc = -EIO;
2135                         goto out;
2136                 }
2137
2138                 tx->tx_lntmsg[0] = lntmsg;
2139                 if ((reverse_rdma_flag & GNILND_REVERSE_PUT) == 0)
2140                         tx->tx_msg.gnm_u.putreq.gnprm_hdr = *hdr;
2141                 else
2142                         tx->tx_msg.gnm_u.get.gngm_hdr = *hdr;
2143
2144                 /* rest of tx_msg is setup just before it is sent */
2145                 kgnilnd_launch_tx(tx, net, &target);
2146                 goto out;
2147         }
2148
2149         /* send IMMEDIATE */
2150
2151         LASSERTF(nob <= *kgnilnd_tunables.kgn_max_immediate,
2152                 "lntmsg 0x%p too large %d\n", lntmsg, nob);
2153
2154         tx = kgnilnd_new_tx_msg(GNILND_MSG_IMMEDIATE, ni->ni_nid);
2155         if (tx == NULL) {
2156                 rc = -ENOMEM;
2157                 goto out;
2158         }
2159
2160         rc = kgnilnd_setup_immediate_buffer(tx, niov, kiov, offset, nob);
2161         if (rc != 0) {
2162                 kgnilnd_tx_done(tx, rc);
2163                 goto out;
2164         }
2165
2166         tx->tx_msg.gnm_u.immediate.gnim_hdr = *hdr;
2167         tx->tx_lntmsg[0] = lntmsg;
2168         kgnilnd_launch_tx(tx, net, &target);
2169
2170 out:
2171         /* use stored value as we could have already finalized lntmsg here from a failed launch */
2172         if (msg_vmflush)
2173                 memalloc_noreclaim_restore(mpflag);
2174         return rc;
2175 }
2176
2177 void
2178 kgnilnd_setup_rdma(struct lnet_ni *ni, kgn_rx_t *rx, struct lnet_msg *lntmsg, int mlen)
2179 {
2180         kgn_conn_t    *conn = rx->grx_conn;
2181         kgn_msg_t     *rxmsg = rx->grx_msg;
2182         unsigned int   niov = lntmsg->msg_niov;
2183         struct bio_vec *kiov = lntmsg->msg_kiov;
2184         unsigned int   offset = lntmsg->msg_offset;
2185         unsigned int   nob = lntmsg->msg_len;
2186         int            done_type;
2187         kgn_tx_t      *tx;
2188         int            rc = 0;
2189
2190         switch (rxmsg->gnm_type) {
2191         case GNILND_MSG_PUT_REQ_REV:
2192                 done_type = GNILND_MSG_PUT_DONE_REV;
2193                 nob = mlen;
2194                 break;
2195         case GNILND_MSG_GET_REQ:
2196                 done_type = GNILND_MSG_GET_DONE;
2197                 break;
2198         default:
2199                 CERROR("invalid msg type %s (%d)\n",
2200                         kgnilnd_msgtype2str(rxmsg->gnm_type),
2201                         rxmsg->gnm_type);
2202                 LBUG();
2203         }
2204
2205         tx = kgnilnd_new_tx_msg(done_type, ni->ni_nid);
2206         if (tx == NULL)
2207                 goto failed_0;
2208
2209         rc = kgnilnd_set_tx_id(tx, conn);
2210         if (rc != 0)
2211                 goto failed_1;
2212
2213         rc = kgnilnd_setup_rdma_buffer(tx, niov, kiov, offset, nob);
2214         if (rc != 0)
2215                 goto failed_1;
2216
2217         tx->tx_lntmsg[0] = lntmsg;
2218         tx->tx_getinfo = rxmsg->gnm_u.get;
2219
2220         /* we only queue from kgnilnd_recv - we might get called from other contexts
2221          * and we don't want to block the mutex in those cases */
2222
2223         spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
2224         kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 1);
2225         spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
2226         kgnilnd_schedule_device(tx->tx_conn->gnc_device);
2227
2228         return;
2229
2230  failed_1:
2231         kgnilnd_tx_done(tx, rc);
2232         kgnilnd_nak_rdma(conn, done_type, rc, rxmsg->gnm_u.get.gngm_cookie, ni->ni_nid);
2233  failed_0:
2234         lnet_finalize(lntmsg, rc);
2235 }
2236
2237 int
2238 kgnilnd_eager_recv(struct lnet_ni *ni, void *private, struct lnet_msg *lntmsg,
2239                    void **new_private)
2240 {
2241         kgn_rx_t        *rx = private;
2242         kgn_conn_t      *conn = rx->grx_conn;
2243         kgn_msg_t       *rxmsg = rx->grx_msg;
2244         kgn_msg_t       *eagermsg = NULL;
2245         kgn_peer_t      *peer = NULL;
2246         kgn_conn_t      *found_conn = NULL;
2247
2248         GNIDBG_MSG(D_NET, rxmsg, "eager recv for conn %p, rxmsg %p, lntmsg %p",
2249                 conn, rxmsg, lntmsg);
2250
2251         if (rxmsg->gnm_payload_len > *kgnilnd_tunables.kgn_max_immediate) {
2252                 GNIDBG_MSG(D_ERROR, rxmsg, "payload too large %d",
2253                         rxmsg->gnm_payload_len);
2254                 return -EPROTO;
2255         }
2256         /* Grab a read lock so the connection doesnt disappear on us
2257          * while we look it up
2258          */
2259         read_lock(&kgnilnd_data.kgn_peer_conn_lock);
2260
2261         peer = kgnilnd_find_peer_locked(rxmsg->gnm_srcnid);
2262         if (peer != NULL)
2263                 found_conn = kgnilnd_find_conn_locked(peer);
2264
2265
2266         /* Verify the connection found is the same one that the message
2267          * is supposed to be using, if it is not output an error message
2268          * and return.
2269          */
2270         if (!peer || !found_conn
2271             || found_conn->gnc_peer_connstamp != rxmsg->gnm_connstamp) {
2272                 read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2273                 CERROR("Couldnt find matching peer %p or conn %p / %p\n",
2274                         peer, conn, found_conn);
2275                 if (found_conn) {
2276                         CERROR("Unexpected connstamp %#llx(%#llx expected) from %s\n",
2277                                 rxmsg->gnm_connstamp,
2278                                 found_conn->gnc_peer_connstamp,
2279                                 libcfs_nid2str(peer->gnp_nid));
2280                 }
2281                 return -ENOTCONN;
2282         }
2283
2284         /* add conn ref to ensure it doesn't go away until all eager
2285          * messages processed */
2286         kgnilnd_conn_addref(conn);
2287
2288         /* Now that we have verified the connection is valid and added a
2289          * reference we can remove the read_lock on the peer_conn_lock */
2290         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2291
2292         /* we have no credits or buffers for this message, so copy it
2293          * somewhere for a later kgnilnd_recv */
2294         if (atomic_read(&kgnilnd_data.kgn_neager_allocs) >=
2295                         *kgnilnd_tunables.kgn_eager_credits) {
2296                 CERROR("Out of eager credits to %s\n",
2297                         libcfs_nid2str(conn->gnc_peer->gnp_nid));
2298                 return -ENOMEM;
2299         }
2300
2301         atomic_inc(&kgnilnd_data.kgn_neager_allocs);
2302
2303         LIBCFS_ALLOC(eagermsg, sizeof(*eagermsg) + *kgnilnd_tunables.kgn_max_immediate);
2304         if (eagermsg == NULL) {
2305                 kgnilnd_conn_decref(conn);
2306                 CERROR("couldn't allocate eager rx message for conn %p to %s\n",
2307                         conn, libcfs_nid2str(conn->gnc_peer->gnp_nid));
2308                 return -ENOMEM;
2309         }
2310
2311         /* copy msg and payload */
2312         memcpy(eagermsg, rxmsg, sizeof(*rxmsg) + rxmsg->gnm_payload_len);
2313         rx->grx_msg = eagermsg;
2314         rx->grx_eager = 1;
2315
2316         /* stash this for lnet_finalize on cancel-on-conn-close */
2317         rx->grx_lntmsg = lntmsg;
2318
2319         /* keep the same rx_t, it just has a new grx_msg now */
2320         *new_private = private;
2321
2322         /* release SMSG buffer */
2323         kgnilnd_release_msg(conn);
2324
2325         return 0;
2326 }
2327
2328 int
2329 kgnilnd_recv(struct lnet_ni *ni, void *private, struct lnet_msg *lntmsg,
2330              int delayed, unsigned int niov,
2331              struct bio_vec *kiov,
2332              unsigned int offset, unsigned int mlen, unsigned int rlen)
2333 {
2334         kgn_rx_t    *rx = private;
2335         kgn_conn_t  *conn = rx->grx_conn;
2336         kgn_msg_t   *rxmsg = rx->grx_msg;
2337         kgn_tx_t    *tx;
2338         int          rc = 0;
2339         __u32        pload_cksum;
2340         ENTRY;
2341
2342         LASSERT(!in_interrupt());
2343         LASSERTF(mlen <= rlen, "%d <= %d\n", mlen, rlen);
2344
2345         GNIDBG_MSG(D_NET, rxmsg, "conn %p, rxmsg %p, lntmsg %p"
2346                 " niov=%d kiov=%p offset=%d mlen=%d rlen=%d",
2347                 conn, rxmsg, lntmsg,
2348                 niov, kiov, offset, mlen, rlen);
2349
2350         /* we need to lock here as recv can be called from any context */
2351         read_lock(&kgnilnd_data.kgn_peer_conn_lock);
2352         if (rx->grx_eager && conn->gnc_state != GNILND_CONN_ESTABLISHED) {
2353                 read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2354
2355                 /* someone closed the conn after we copied this out, nuke it */
2356                 kgnilnd_consume_rx(rx);
2357                 lnet_finalize(lntmsg, conn->gnc_error);
2358                 RETURN(0);
2359         }
2360         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2361
2362         switch (rxmsg->gnm_type) {
2363         default:
2364                 GNIDBG_MSG(D_NETERROR, rxmsg, "conn %p, rx %p, rxmsg %p, lntmsg %p"
2365                 " niov=%d kiov=%p offset=%d mlen=%d rlen=%d",
2366                 conn, rx, rxmsg, lntmsg, niov, kiov, offset, mlen, rlen);
2367                 LBUG();
2368
2369         case GNILND_MSG_IMMEDIATE:
2370                 if (mlen > rxmsg->gnm_payload_len) {
2371                         GNIDBG_MSG(D_ERROR, rxmsg,
2372                                 "Immediate message from %s too big: %d > %d",
2373                                 libcfs_nid2str(conn->gnc_peer->gnp_nid), mlen,
2374                                 rxmsg->gnm_payload_len);
2375                         rc = -EINVAL;
2376                         kgnilnd_consume_rx(rx);
2377                         RETURN(rc);
2378                 }
2379
2380                 /* rxmsg[1] is a pointer to the payload, sitting in the buffer
2381                  * right after the kgn_msg_t header - so just 'cute' way of saying
2382                  * rxmsg + sizeof(kgn_msg_t) */
2383
2384                 /* check payload checksum if sent */
2385
2386                 if (*kgnilnd_tunables.kgn_checksum >= 2 &&
2387                         !rxmsg->gnm_payload_cksum &&
2388                         rxmsg->gnm_payload_len != 0)
2389                         GNIDBG_MSG(D_WARNING, rxmsg, "no msg payload checksum when enabled");
2390
2391                 if (rxmsg->gnm_payload_cksum != 0) {
2392                         /* gnm_payload_len set in kgnilnd_sendmsg from tx->tx_nob,
2393                          * which is what is used to calculate the cksum on the TX side */
2394                         pload_cksum = kgnilnd_cksum(&rxmsg[1], rxmsg->gnm_payload_len);
2395
2396                         if (rxmsg->gnm_payload_cksum != pload_cksum) {
2397                                 GNIDBG_MSG(D_NETERROR, rxmsg,
2398                                            "Bad payload checksum (%x expected %x)",
2399                                             pload_cksum, rxmsg->gnm_payload_cksum);
2400                                 switch (*kgnilnd_tunables.kgn_checksum_dump) {
2401                                 case 2:
2402                                         kgnilnd_dump_blob(D_BUFFS, "bad payload checksum",
2403                                                           &rxmsg[1], rxmsg->gnm_payload_len);
2404                                         /* fallthrough */
2405                                 case 1:
2406                                         libcfs_debug_dumplog();
2407                                         break;
2408                                 default:
2409                                         break;
2410                                 }
2411                                 rc = -ENOKEY;
2412                                 /* checksum problems are fatal, kill the conn */
2413                                 kgnilnd_consume_rx(rx);
2414                                 kgnilnd_close_conn(conn, rc);
2415                                 RETURN(rc);
2416                         }
2417                 }
2418
2419                 lnet_copy_flat2kiov(
2420                         niov, kiov, offset,
2421                         *kgnilnd_tunables.kgn_max_immediate,
2422                         &rxmsg[1], 0, mlen);
2423
2424                 kgnilnd_consume_rx(rx);
2425                 lnet_finalize(lntmsg, 0);
2426                 RETURN(0);
2427
2428         case GNILND_MSG_PUT_REQ:
2429                 /* LNET wants to truncate or drop transaction, sending NAK */
2430                 if (mlen == 0) {
2431                         kgnilnd_consume_rx(rx);
2432                         lnet_finalize(lntmsg, 0);
2433
2434                         /* only error if lntmsg == NULL, otherwise we are just
2435                          * short circuiting the rdma process of 0 bytes */
2436                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2437                                         lntmsg == NULL ? -ENOENT : 0,
2438                                         rxmsg->gnm_u.get.gngm_cookie,
2439                                         ni->ni_nid);
2440                         RETURN(0);
2441                 }
2442                 /* sending ACK with sink buff. info */
2443                 tx = kgnilnd_new_tx_msg(GNILND_MSG_PUT_ACK, ni->ni_nid);
2444                 if (tx == NULL) {
2445                         kgnilnd_consume_rx(rx);
2446                         RETURN(-ENOMEM);
2447                 }
2448
2449                 rc = kgnilnd_set_tx_id(tx, conn);
2450                 if (rc != 0) {
2451                         GOTO(nak_put_req, rc);
2452                 }
2453
2454                 rc = kgnilnd_setup_rdma_buffer(tx, niov,
2455                                                kiov, offset, mlen);
2456                 if (rc != 0) {
2457                         GOTO(nak_put_req, rc);
2458                 }
2459
2460                 tx->tx_msg.gnm_u.putack.gnpam_src_cookie =
2461                         rxmsg->gnm_u.putreq.gnprm_cookie;
2462                 tx->tx_msg.gnm_u.putack.gnpam_dst_cookie = tx->tx_id.txe_cookie;
2463                 tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_addr =
2464                         (__u64)((unsigned long)tx->tx_buffer);
2465                 tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_nob = mlen;
2466
2467                 tx->tx_lntmsg[0] = lntmsg; /* finalize this on RDMA_DONE */
2468                 tx->tx_qtime = jiffies;
2469                 /* we only queue from kgnilnd_recv - we might get called from other contexts
2470                  * and we don't want to block the mutex in those cases */
2471
2472                 spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
2473                 kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 1);
2474                 spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
2475                 kgnilnd_schedule_device(tx->tx_conn->gnc_device);
2476
2477                 kgnilnd_consume_rx(rx);
2478                 RETURN(0);
2479
2480 nak_put_req:
2481                 /* make sure we send an error back when the PUT fails */
2482                 kgnilnd_nak_rdma(conn, rxmsg->gnm_type, rc, rxmsg->gnm_u.get.gngm_cookie, ni->ni_nid);
2483                 kgnilnd_tx_done(tx, rc);
2484                 kgnilnd_consume_rx(rx);
2485
2486                 /* return magic LNet network error */
2487                 RETURN(-EIO);
2488         case GNILND_MSG_GET_REQ_REV:
2489                 /* LNET wants to truncate or drop transaction, sending NAK */
2490                 if (mlen == 0) {
2491                         kgnilnd_consume_rx(rx);
2492                         lnet_finalize(lntmsg, 0);
2493
2494                         /* only error if lntmsg == NULL, otherwise we are just
2495                          * short circuiting the rdma process of 0 bytes */
2496                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2497                                         lntmsg == NULL ? -ENOENT : 0,
2498                                         rxmsg->gnm_u.get.gngm_cookie,
2499                                         ni->ni_nid);
2500                         RETURN(0);
2501                 }
2502                 /* lntmsg can be null when parsing a LNET_GET */
2503                 if (lntmsg != NULL) {
2504                         /* sending ACK with sink buff. info */
2505                         tx = kgnilnd_new_tx_msg(GNILND_MSG_GET_ACK_REV, ni->ni_nid);
2506                         if (tx == NULL) {
2507                                 kgnilnd_consume_rx(rx);
2508                                 RETURN(-ENOMEM);
2509                         }
2510
2511                         rc = kgnilnd_set_tx_id(tx, conn);
2512                         if (rc != 0)
2513                                 GOTO(nak_get_req_rev, rc);
2514
2515                         rc = kgnilnd_setup_rdma_buffer(tx, niov,
2516                                                        kiov, offset, mlen);
2517                         if (rc != 0)
2518                                 GOTO(nak_get_req_rev, rc);
2519
2520                         tx->tx_msg.gnm_u.putack.gnpam_src_cookie =
2521                                 rxmsg->gnm_u.putreq.gnprm_cookie;
2522                         tx->tx_msg.gnm_u.putack.gnpam_dst_cookie = tx->tx_id.txe_cookie;
2523                         tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_addr =
2524                                 (__u64)((unsigned long)tx->tx_buffer);
2525                         tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_nob = mlen;
2526
2527                         tx->tx_lntmsg[0] = lntmsg; /* finalize this on RDMA_DONE */
2528
2529                         /* we only queue from kgnilnd_recv - we might get called from other contexts
2530                          * and we don't want to block the mutex in those cases */
2531
2532                         spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
2533                         kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 1);
2534                         spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
2535                         kgnilnd_schedule_device(tx->tx_conn->gnc_device);
2536                 } else {
2537                         /* No match */
2538                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2539                                         -ENOENT,
2540                                         rxmsg->gnm_u.get.gngm_cookie,
2541                                         ni->ni_nid);
2542                 }
2543
2544                 kgnilnd_consume_rx(rx);
2545                 RETURN(0);
2546
2547 nak_get_req_rev:
2548                 /* make sure we send an error back when the GET fails */
2549                 kgnilnd_nak_rdma(conn, rxmsg->gnm_type, rc, rxmsg->gnm_u.get.gngm_cookie, ni->ni_nid);
2550                 kgnilnd_tx_done(tx, rc);
2551                 kgnilnd_consume_rx(rx);
2552
2553                 /* return magic LNet network error */
2554                 RETURN(-EIO);
2555
2556
2557         case GNILND_MSG_PUT_REQ_REV:
2558                 /* LNET wants to truncate or drop transaction, sending NAK */
2559                 if (mlen == 0) {
2560                         kgnilnd_consume_rx(rx);
2561                         lnet_finalize(lntmsg, 0);
2562
2563                         /* only error if lntmsg == NULL, otherwise we are just
2564                          * short circuiting the rdma process of 0 bytes */
2565                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2566                                         lntmsg == NULL ? -ENOENT : 0,
2567                                         rxmsg->gnm_u.get.gngm_cookie,
2568                                         ni->ni_nid);
2569                         RETURN(0);
2570                 }
2571
2572                 if (lntmsg != NULL) {
2573                         /* Matched! */
2574                         kgnilnd_setup_rdma(ni, rx, lntmsg, mlen);
2575                 } else {
2576                         /* No match */
2577                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2578                                         -ENOENT,
2579                                         rxmsg->gnm_u.get.gngm_cookie,
2580                                         ni->ni_nid);
2581                 }
2582                 kgnilnd_consume_rx(rx);
2583                 RETURN(0);
2584         case GNILND_MSG_GET_REQ:
2585                 if (lntmsg != NULL) {
2586                         /* Matched! */
2587                         kgnilnd_setup_rdma(ni, rx, lntmsg, mlen);
2588                 } else {
2589                         /* No match */
2590                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2591                                         -ENOENT,
2592                                         rxmsg->gnm_u.get.gngm_cookie,
2593                                         ni->ni_nid);
2594                 }
2595                 kgnilnd_consume_rx(rx);
2596                 RETURN(0);
2597         }
2598         RETURN(0);
2599 }
2600
2601 /* needs write_lock on kgn_peer_conn_lock held */
2602 int
2603 kgnilnd_check_conn_timeouts_locked(kgn_conn_t *conn)
2604 {
2605         unsigned long      timeout, keepalive;
2606         unsigned long      now = jiffies;
2607         unsigned long      newest_last_rx;
2608         kgn_tx_t          *tx;
2609
2610         /* given that we found this conn hanging off a peer, it better damned
2611          * well be connected */
2612         LASSERTF(conn->gnc_state == GNILND_CONN_ESTABLISHED,
2613                  "conn 0x%p->%s with bad state%s\n", conn,
2614                  conn->gnc_peer ? libcfs_nid2str(conn->gnc_peer->gnp_nid)
2615                                : "<?>",
2616                  kgnilnd_conn_state2str(conn));
2617
2618         CDEBUG(D_NET, "checking conn %p->%s timeout %d keepalive %d "
2619                       "rx_diff %lu tx_diff %lu\n",
2620                 conn, libcfs_nid2str(conn->gnc_peer->gnp_nid),
2621                 conn->gnc_timeout, GNILND_TO2KA(conn->gnc_timeout),
2622                 cfs_duration_sec(now - conn->gnc_last_rx_cq),
2623                 cfs_duration_sec(now - conn->gnc_last_tx));
2624
2625         timeout = cfs_time_seconds(conn->gnc_timeout);
2626         keepalive = cfs_time_seconds(GNILND_TO2KA(conn->gnc_timeout));
2627
2628         /* just in case our lack of RX msg processing is gumming up the works - give the
2629          * remove an extra chance */
2630
2631         newest_last_rx = GNILND_LASTRX(conn);
2632
2633         if (time_after_eq(now, newest_last_rx + timeout)) {
2634                 uint32_t level = D_CONSOLE|D_NETERROR;
2635
2636                 if (conn->gnc_peer->gnp_state == GNILND_PEER_DOWN) {
2637                         level = D_NET;
2638                 }
2639                         GNIDBG_CONN(level, conn,
2640                         "No gnilnd traffic received from %s for %lu "
2641                         "seconds, terminating connection. Is node down? ",
2642                         libcfs_nid2str(conn->gnc_peer->gnp_nid),
2643                         cfs_duration_sec(now - newest_last_rx));
2644                 return -ETIMEDOUT;
2645         }
2646
2647         /* we don't timeout on last_tx stalls - we are going to trust the
2648          * underlying network to let us know when sends are failing.
2649          * At worst, the peer will timeout our RX stamp and drop the connection
2650          * at that point. We'll then see his CLOSE or at worst his RX
2651          * stamp stop and drop the connection on our end */
2652
2653         if (time_after_eq(now, conn->gnc_last_tx + keepalive)) {
2654                 CDEBUG(D_NET, "sending NOOP -> %s (%p idle %lu(%lu)) "
2655                        "last %lu/%lu/%lu %lus/%lus/%lus\n",
2656                        libcfs_nid2str(conn->gnc_peer->gnp_nid), conn,
2657                        cfs_duration_sec(jiffies - conn->gnc_last_tx),
2658                        keepalive,
2659                        conn->gnc_last_noop_want, conn->gnc_last_noop_sent,
2660                        conn->gnc_last_noop_cq,
2661                        cfs_duration_sec(jiffies - conn->gnc_last_noop_want),
2662                        cfs_duration_sec(jiffies - conn->gnc_last_noop_sent),
2663                        cfs_duration_sec(jiffies - conn->gnc_last_noop_cq));
2664                 set_mb(conn->gnc_last_noop_want, jiffies);
2665                 atomic_inc(&conn->gnc_reaper_noop);
2666                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_NOOP_SEND))
2667                         return 0;
2668
2669                 tx = kgnilnd_new_tx_msg(GNILND_MSG_NOOP, conn->gnc_peer->gnp_net->gnn_ni->ni_nid);
2670                 if (tx == NULL)
2671                         return 0;
2672                 kgnilnd_queue_tx(conn, tx);
2673         }
2674
2675         return 0;
2676 }
2677
2678 /* needs write_lock on kgn_peer_conn_lock held */
2679 void
2680 kgnilnd_check_peer_timeouts_locked(kgn_peer_t *peer, struct list_head *todie,
2681                                     struct list_head *souls)
2682 {
2683         unsigned long           timeout;
2684         kgn_conn_t             *conn, *connN = NULL;
2685         kgn_tx_t               *tx, *txN;
2686         int                     rc = 0;
2687         int                     count = 0;
2688         int                     reconnect;
2689         int                     to_reconn;
2690         short                   releaseconn = 0;
2691         unsigned long           first_rx = 0;
2692         int                     purgatory_conn_cnt = 0;
2693
2694         CDEBUG(D_NET, "checking peer 0x%p->%s for timeouts; interval %lus\n",
2695                 peer, libcfs_nid2str(peer->gnp_nid),
2696                 peer->gnp_reconnect_interval);
2697
2698         timeout = cfs_time_seconds(max(*kgnilnd_tunables.kgn_timeout,
2699                                        GNILND_MIN_TIMEOUT));
2700
2701         conn = kgnilnd_find_conn_locked(peer);
2702         if (conn) {
2703                 /* if there is a valid conn, check the queues for timeouts */
2704                 rc = kgnilnd_check_conn_timeouts_locked(conn);
2705                 if (rc) {
2706                         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_RX_CLOSE_CLOSING)) {
2707                                 /* simulate a RX CLOSE after the timeout but before
2708                                  * the scheduler thread gets it */
2709                                 conn->gnc_close_recvd = GNILND_CLOSE_INJECT1;
2710                                 conn->gnc_peer_error = -ETIMEDOUT;
2711                         }
2712
2713                         if (*kgnilnd_tunables.kgn_to_reconn_disable &&
2714                             rc == -ETIMEDOUT) {
2715                                 peer->gnp_state = GNILND_PEER_TIMED_OUT;
2716                                 CDEBUG(D_WARNING, "%s conn timed out, will "
2717                                        "reconnect upon request from peer\n",
2718                                        libcfs_nid2str(conn->gnc_peer->gnp_nid));
2719                         }
2720                         /* Once we mark closed, any of the scheduler threads could
2721                          * get it and move through before we hit the fail loc code */
2722                         kgnilnd_close_conn_locked(conn, rc);
2723                 } else {
2724                         /* first_rx is used to decide when to release a conn from purgatory.
2725                          */
2726                         first_rx = conn->gnc_first_rx;
2727                 }
2728         }
2729
2730         /* now regardless of starting new conn, find tx on peer queue that
2731          * are old and smell bad - do this first so we don't trigger
2732          * reconnect on empty queue if we timeout all */
2733         list_for_each_entry_safe(tx, txN, &peer->gnp_tx_queue, tx_list) {
2734                 if (time_after_eq(jiffies, tx->tx_qtime + timeout)) {
2735                         if (count == 0) {
2736                                 LCONSOLE_INFO("could not send to %s due to connection"
2737                                        " setup failure after %lu seconds\n",
2738                                        libcfs_nid2str(peer->gnp_nid),
2739                                        cfs_duration_sec(jiffies - tx->tx_qtime));
2740                         }
2741                         kgnilnd_tx_del_state_locked(tx, peer, NULL,
2742                                                    GNILND_TX_ALLOCD);
2743                         list_add_tail(&tx->tx_list, todie);
2744                         count++;
2745                 }
2746         }
2747
2748         if (count || peer->gnp_connecting == GNILND_PEER_KILL) {
2749                 CDEBUG(D_NET, "canceling %d tx for peer 0x%p->%s\n",
2750                         count, peer, libcfs_nid2str(peer->gnp_nid));
2751                 /* if we nuked all the TX, stop peer connection attempt (if there is one..) */
2752                 if (list_empty(&peer->gnp_tx_queue) ||
2753                         peer->gnp_connecting == GNILND_PEER_KILL) {
2754                         /* we pass down todie to use a common function - but we know there are
2755                          * no TX to add */
2756                         kgnilnd_cancel_peer_connect_locked(peer, todie);
2757                 }
2758         }
2759
2760         /* Don't reconnect if we are still trying to clear out old conns.
2761          * This prevents us sending traffic on the new mbox before ensuring we are done
2762          * with the old one */
2763         reconnect = (peer->gnp_state == GNILND_PEER_UP) &&
2764                     (atomic_read(&peer->gnp_dirty_eps) == 0);
2765
2766         /* fast reconnect after a timeout */
2767         to_reconn = !conn &&
2768                     (peer->gnp_last_errno == -ETIMEDOUT) &&
2769                     *kgnilnd_tunables.kgn_fast_reconn;
2770
2771         /* if we are not connected and there are tx on the gnp_tx_queue waiting
2772          * to be sent, we'll check the reconnect interval and fire up a new
2773          * connection request */
2774
2775         if (reconnect &&
2776             (peer->gnp_connecting == GNILND_PEER_IDLE) &&
2777             (time_after_eq(jiffies, peer->gnp_reconnect_time)) &&
2778             (!list_empty(&peer->gnp_tx_queue) || to_reconn)) {
2779
2780                 CDEBUG(D_NET, "starting connect to %s\n",
2781                         libcfs_nid2str(peer->gnp_nid));
2782                 LASSERTF(peer->gnp_connecting == GNILND_PEER_IDLE,
2783                          "Peer was idle and we have a write_lock, state issue %d\n",
2784                          peer->gnp_connecting);
2785
2786                 peer->gnp_connecting = GNILND_PEER_CONNECT;
2787                 kgnilnd_peer_addref(peer); /* extra ref for connd */
2788
2789                 spin_lock(&peer->gnp_net->gnn_dev->gnd_connd_lock);
2790                 list_add_tail(&peer->gnp_connd_list,
2791                               &peer->gnp_net->gnn_dev->gnd_connd_peers);
2792                 spin_unlock(&peer->gnp_net->gnn_dev->gnd_connd_lock);
2793
2794                 kgnilnd_schedule_dgram(peer->gnp_net->gnn_dev);
2795         }
2796
2797         /* fail_loc to allow us to delay release of purgatory */
2798         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_PURG_REL_DELAY))
2799                 return;
2800
2801         /* This check allows us to verify that the new conn is actually being used. This allows us to
2802          * pull the old conns out of purgatory if they have actually seen traffic.
2803          * We only release a conn from purgatory during stack reset, admin command, or when a peer reconnects
2804          */
2805         if (first_rx &&
2806                 time_after(jiffies, first_rx + cfs_time_seconds(*kgnilnd_tunables.kgn_hardware_timeout))) {
2807                 CDEBUG(D_INFO, "We can release peer %s conn's from purgatory %lu\n",
2808                         libcfs_nid2str(peer->gnp_nid), first_rx + cfs_time_seconds(*kgnilnd_tunables.kgn_hardware_timeout));
2809                 releaseconn = 1;
2810         }
2811
2812         list_for_each_entry_safe (conn, connN, &peer->gnp_conns, gnc_list) {
2813         /* check for purgatory timeouts */
2814                 if (conn->gnc_in_purgatory) {
2815                         /* We cannot detach this conn from purgatory if it has not been closed so we reschedule it
2816                          * that way the next time we check it we can detach it from purgatory
2817                          */
2818
2819                         if (conn->gnc_state != GNILND_CONN_DONE) {
2820                                 /* Skip over conns that are currently not DONE. If they arent already scheduled
2821                                  * for completion something in the state machine is broken.
2822                                  */
2823                                 continue;
2824                         }
2825
2826                         /* We only detach a conn that is in purgatory if we have received a close message,
2827                          * we have a new valid connection that has successfully received data, or an admin
2828                          * command tells us we need to detach.
2829                          */
2830
2831                         if (conn->gnc_close_recvd || releaseconn || conn->gnc_needs_detach) {
2832                                 unsigned long   waiting;
2833
2834                                 waiting = (long) jiffies - conn->gnc_last_rx_cq;
2835
2836                                 /* C.E: The remote peer is expected to close the
2837                                  * connection (see kgnilnd_check_conn_timeouts)
2838                                  * via the reaper thread and nuke out the MDD and
2839                                  * FMA resources after conn->gnc_timeout has expired
2840                                  * without an FMA RX */
2841                                 CDEBUG(D_NET, "Reconnected to %s in %lds or admin forced detach, dropping "
2842                                         " held resources\n",
2843                                         libcfs_nid2str(conn->gnc_peer->gnp_nid),
2844                                         cfs_duration_sec(waiting));
2845
2846                                 kgnilnd_detach_purgatory_locked(conn, souls);
2847                         } else {
2848                                 purgatory_conn_cnt++;
2849                         }
2850                 }
2851         }
2852
2853         /* If we have too many connections in purgatory we could run out of
2854          * resources. Limit the number of connections to a tunable number,
2855          * clean up to the minimum all in one fell swoop... there are
2856          * situations where dvs will retry tx's and we can eat up several
2857          * hundread connection requests at once.
2858          */
2859         if (purgatory_conn_cnt > *kgnilnd_tunables.kgn_max_purgatory) {
2860                 list_for_each_entry_safe(conn, connN, &peer->gnp_conns,
2861                                          gnc_list) {
2862                         if (conn->gnc_in_purgatory &&
2863                             conn->gnc_state == GNILND_CONN_DONE) {
2864                                 CDEBUG(D_NET, "Dropping Held resource due to"
2865                                               " resource limits being hit\n");
2866                                 kgnilnd_detach_purgatory_locked(conn, souls);
2867
2868                                 if (purgatory_conn_cnt-- <
2869                                     *kgnilnd_tunables.kgn_max_purgatory)
2870                                         break;
2871                         }
2872                 }
2873         }
2874 }
2875
2876 void
2877 kgnilnd_reaper_check(int idx)
2878 {
2879         struct list_head  *peers = &kgnilnd_data.kgn_peers[idx];
2880         struct list_head  *ctmp, *ctmpN;
2881         LIST_HEAD(geriatrics);
2882         LIST_HEAD(souls);
2883
2884         write_lock(&kgnilnd_data.kgn_peer_conn_lock);
2885
2886         list_for_each_safe(ctmp, ctmpN, peers) {
2887                 kgn_peer_t        *peer = NULL;
2888
2889                 /* don't timeout stuff if the network is mucked or shutting down */
2890                 if (kgnilnd_check_hw_quiesce()) {
2891                         break;
2892                 }
2893                 peer = list_entry(ctmp, kgn_peer_t, gnp_list);
2894
2895                 kgnilnd_check_peer_timeouts_locked(peer, &geriatrics, &souls);
2896         }
2897
2898         write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2899
2900         kgnilnd_txlist_done(&geriatrics, -EHOSTUNREACH);
2901         kgnilnd_release_purgatory_list(&souls);
2902 }
2903
2904 void
2905 kgnilnd_update_reaper_timeout(long timeout)
2906 {
2907         LASSERT(timeout > 0);
2908
2909         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2910
2911         if (timeout < kgnilnd_data.kgn_new_min_timeout)
2912                 kgnilnd_data.kgn_new_min_timeout = timeout;
2913
2914         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2915 }
2916
2917 static void
2918 kgnilnd_reaper_poke_with_stick(cfs_timer_cb_arg_t arg)
2919 {
2920         wake_up(&kgnilnd_data.kgn_reaper_waitq);
2921 }
2922
2923 int
2924 kgnilnd_reaper(void *arg)
2925 {
2926         long               timeout;
2927         int                i;
2928         int                hash_index = 0;
2929         unsigned long      next_check_time = jiffies;
2930         long               current_min_timeout = MAX_SCHEDULE_TIMEOUT;
2931         struct timer_list  timer;
2932         DEFINE_WAIT(wait);
2933
2934         /* all gnilnd threads need to run fairly urgently */
2935         set_user_nice(current, *kgnilnd_tunables.kgn_nice);
2936         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2937
2938         while (!kgnilnd_data.kgn_shutdown) {
2939                 /* I wake up every 'p' seconds to check for timeouts on some
2940                  * more peers.  I try to check every connection 'n' times
2941                  * within the global minimum of all keepalive and timeout
2942                  * intervals, to ensure I attend to every connection within
2943                  * (n+1)/n times its timeout intervals. */
2944                 const int     p = GNILND_REAPER_THREAD_WAKE;
2945                 const int     n = GNILND_REAPER_NCHECKS;
2946                 int           chunk;
2947                 /* to quiesce or to not quiesce, that is the question */
2948                 if (unlikely(kgnilnd_data.kgn_quiesce_trigger)) {
2949                         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2950                         KGNILND_SPIN_QUIESCE;
2951                         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2952                 }
2953
2954                 /* careful with the jiffy wrap... */
2955                 timeout = (long)(next_check_time - jiffies);
2956
2957                 if (timeout > 0) {
2958                         prepare_to_wait(&kgnilnd_data.kgn_reaper_waitq, &wait,
2959                                         TASK_INTERRUPTIBLE);
2960                         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2961                         cfs_timer_setup(&timer, kgnilnd_reaper_poke_with_stick,
2962                                         next_check_time, 0);
2963                         mod_timer(&timer, (long) jiffies + timeout);
2964
2965                         /* check flag variables before committing */
2966                         if (!kgnilnd_data.kgn_shutdown &&
2967                             !kgnilnd_data.kgn_quiesce_trigger) {
2968                                 CDEBUG(D_INFO, "schedule timeout %ld (%lu sec)\n",
2969                                        timeout, cfs_duration_sec(timeout));
2970                                 schedule();
2971                                 CDEBUG(D_INFO, "awake after schedule\n");
2972                         }
2973
2974                         del_singleshot_timer_sync(&timer);
2975                         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2976                         finish_wait(&kgnilnd_data.kgn_reaper_waitq, &wait);
2977                         continue;
2978                 }
2979
2980                 /* new_min_timeout is set from the conn timeouts and keepalive
2981                  * this should end up with a min timeout of
2982                  * GNILND_TIMEOUT2KEEPALIVE(t) or roughly LND_TIMEOUT/2 */
2983                 if (kgnilnd_data.kgn_new_min_timeout < current_min_timeout) {
2984                         current_min_timeout = kgnilnd_data.kgn_new_min_timeout;
2985                         CDEBUG(D_NET, "Set new min timeout %ld\n",
2986                                current_min_timeout);
2987                 }
2988
2989                 spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2990
2991                 /* Compute how many table entries to check now so I get round
2992                  * the whole table fast enough given that I do this at fixed
2993                  * intervals of 'p' seconds) */
2994                 chunk = *kgnilnd_tunables.kgn_peer_hash_size;
2995                 if (kgnilnd_data.kgn_new_min_timeout > n * p)
2996                         chunk = (chunk * n * p) /
2997                                 kgnilnd_data.kgn_new_min_timeout;
2998                 if (chunk == 0)
2999                         chunk = 1;
3000                 for (i = 0; i < chunk; i++) {
3001                         kgnilnd_reaper_check(hash_index);
3002                         hash_index = (hash_index + 1) %
3003                                 *kgnilnd_tunables.kgn_peer_hash_size;
3004                 }
3005                 next_check_time = (long) jiffies + cfs_time_seconds(p);
3006                 CDEBUG(D_INFO, "next check at %lu or in %d sec\n", next_check_time, p);
3007
3008                 spin_lock(&kgnilnd_data.kgn_reaper_lock);
3009         }
3010
3011         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
3012
3013         kgnilnd_thread_fini();
3014         return 0;
3015 }
3016
3017 int
3018 kgnilnd_recv_bte_get(kgn_tx_t *tx) {
3019         unsigned niov, offset, nob;
3020         struct bio_vec *kiov;
3021         struct lnet_msg *lntmsg = tx->tx_lntmsg[0];
3022         kgnilnd_parse_lnet_rdma(lntmsg, &niov, &offset, &nob, &kiov, tx->tx_nob_rdma);
3023
3024         if (kiov != NULL) {
3025                 lnet_copy_flat2kiov(
3026                         niov, kiov, offset,
3027                         nob,
3028                         tx->tx_buffer_copy + tx->tx_offset, 0, nob);
3029         } else {
3030                 memcpy(tx->tx_buffer, tx->tx_buffer_copy + tx->tx_offset, nob);
3031         }
3032         return 0;
3033 }
3034
3035
3036 int
3037 kgnilnd_check_rdma_cq(kgn_device_t *dev)
3038 {
3039         gni_return_t           rrc;
3040         gni_post_descriptor_t *desc;
3041         __u64                  event_data;
3042         kgn_tx_ev_id_t         ev_id;
3043         char                   err_str[256];
3044         int                    should_retry, rc;
3045         long                   num_processed = 0;
3046         kgn_conn_t            *conn = NULL;
3047         kgn_tx_t              *tx = NULL;
3048         kgn_rdma_desc_t       *rdesc;
3049         unsigned int           rnob;
3050         __u64                  rcookie;
3051
3052         for (;;) {
3053                 /* make sure we don't keep looping if we need to reset */
3054                 if (unlikely(kgnilnd_data.kgn_quiesce_trigger)) {
3055                         return num_processed;
3056                 }
3057                 rc = kgnilnd_mutex_trylock(&dev->gnd_cq_mutex);
3058                 if (!rc) {
3059                         /* we didn't get the mutex, so return that there is still work
3060                          * to be done */
3061                         return 1;
3062                 }
3063                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_DELAY_RDMA)) {
3064                         /* a bit gross - but we need a good way to test for
3065                          * delayed RDMA completions and the easiest way to do
3066                          * that is to delay the RDMA CQ events */
3067                         rrc = GNI_RC_NOT_DONE;
3068                 } else {
3069                         rrc = kgnilnd_cq_get_event(dev->gnd_snd_rdma_cqh, &event_data);
3070                 }
3071
3072                 if (rrc == GNI_RC_NOT_DONE) {
3073                         kgnilnd_gl_mutex_unlock(&dev->gnd_cq_mutex);
3074                         CDEBUG(D_INFO, "SEND RDMA CQ %d empty processed %ld\n",
3075                                dev->gnd_id, num_processed);
3076                         return num_processed;
3077                 }
3078                 dev->gnd_sched_alive = jiffies;
3079                 num_processed++;
3080
3081                 LASSERTF(!GNI_CQ_OVERRUN(event_data),
3082                         "this is bad, somehow our credits didn't protect us"
3083                         " from CQ overrun\n");
3084                 LASSERTF(GNI_CQ_GET_TYPE(event_data) == GNI_CQ_EVENT_TYPE_POST,
3085                         "rrc %d, GNI_CQ_GET_TYPE(%#llx) = %#llx\n", rrc,
3086                         event_data, GNI_CQ_GET_TYPE(event_data));
3087
3088                 rrc = kgnilnd_get_completed(dev->gnd_snd_rdma_cqh, event_data,
3089                                             &desc);
3090                 kgnilnd_gl_mutex_unlock(&dev->gnd_cq_mutex);
3091
3092                 /* XXX Nic: Need better error handling here... */
3093                 LASSERTF((rrc == GNI_RC_SUCCESS) ||
3094                           (rrc == GNI_RC_TRANSACTION_ERROR),
3095                          "rrc %d\n", rrc);
3096
3097                 ev_id.txe_cookie = desc->post_id;
3098
3099                 kgnilnd_validate_tx_ev_id(&ev_id, &tx, &conn);
3100
3101                 if (conn == NULL || tx == NULL) {
3102                         /* either conn or tx was already nuked and this is a "late"
3103                          * completion, so drop it */
3104                         continue;
3105                 }
3106
3107                 GNITX_ASSERTF(tx, tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE ||
3108                         tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE ||
3109                         tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV ||
3110                         tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV,
3111                         "tx %p with type %d\n", tx, tx->tx_msg.gnm_type);
3112
3113                 GNIDBG_TX(D_NET, tx, "RDMA completion for %d bytes", tx->tx_nob);
3114
3115                 if (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV) {
3116                         lnet_set_reply_msg_len(NULL, tx->tx_lntmsg[1],
3117                                                tx->tx_msg.gnm_u.completion.gncm_retval);
3118                 }
3119
3120                 rc = 0;
3121                 if (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV && desc->status == GNI_RC_SUCCESS) {
3122                         if (tx->tx_buffer_copy != NULL)
3123                                 kgnilnd_recv_bte_get(tx);
3124                         rc = kgnilnd_verify_rdma_cksum(tx, tx->tx_putinfo.gnpam_payload_cksum, tx->tx_nob_rdma);
3125                 }
3126
3127                 if (tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV && desc->status == GNI_RC_SUCCESS) {
3128                         if (tx->tx_buffer_copy != NULL)
3129                                 kgnilnd_recv_bte_get(tx);
3130                         rc = kgnilnd_verify_rdma_cksum(tx, tx->tx_getinfo.gngm_payload_cksum, tx->tx_nob_rdma);
3131                 }
3132
3133                 /* remove from rdmaq */
3134                 kgnilnd_conn_mutex_lock(&conn->gnc_rdma_mutex);
3135                 spin_lock(&conn->gnc_list_lock);
3136                 kgnilnd_tx_del_state_locked(tx, NULL, conn, GNILND_TX_ALLOCD);
3137                 spin_unlock(&conn->gnc_list_lock);
3138                 kgnilnd_conn_mutex_unlock(&conn->gnc_rdma_mutex);
3139
3140                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_RDMA_CQ_ERROR)) {
3141                         event_data = 1LL << 48;
3142                         rc = 1;
3143                 }
3144
3145                 if (likely(desc->status == GNI_RC_SUCCESS) && rc == 0) {
3146                         atomic_inc(&dev->gnd_rdma_ntx);
3147                         atomic64_add(tx->tx_nob, &dev->gnd_rdma_txbytes);
3148                         /* transaction succeeded, add into fmaq */
3149                         kgnilnd_queue_tx(conn, tx);
3150                         kgnilnd_peer_alive(conn->gnc_peer);
3151
3152                         /* drop ref from kgnilnd_validate_tx_ev_id */
3153                         kgnilnd_admin_decref(conn->gnc_tx_in_use);
3154                         kgnilnd_conn_decref(conn);
3155
3156                         continue;
3157                 }
3158
3159                 /* fall through to the TRANSACTION_ERROR case */
3160                 tx->tx_retrans++;
3161
3162                 /* get stringified version for log messages */
3163                 kgnilnd_cq_error_str(event_data, &err_str, 256);
3164                 kgnilnd_cq_error_recoverable(event_data, &should_retry);
3165
3166                 /* make sure we are not off in the weeds with this tx */
3167                 if (tx->tx_retrans >
3168                         *kgnilnd_tunables.kgn_max_retransmits) {
3169                         GNIDBG_TX(D_NETERROR, tx,
3170                                "giving up on TX, too many retries", NULL);
3171                         should_retry = 0;
3172                 }
3173
3174                 GNIDBG_TX(D_NETERROR, tx, "RDMA %s error (%s)",
3175                         should_retry ? "transient" : "unrecoverable", err_str);
3176
3177                 if (tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE ||
3178                     tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV) {
3179                         rdesc    = &tx->tx_putinfo.gnpam_desc;
3180                         rnob     = tx->tx_putinfo.gnpam_desc.gnrd_nob;
3181                         rcookie  = tx->tx_putinfo.gnpam_dst_cookie;
3182                 } else {
3183                         rdesc    = &tx->tx_getinfo.gngm_desc;
3184                         rnob     = tx->tx_lntmsg[0]->msg_len;
3185                         rcookie  = tx->tx_getinfo.gngm_cookie;
3186                 }
3187
3188                 if (should_retry) {
3189                         kgnilnd_rdma(tx,
3190                                      tx->tx_msg.gnm_type,
3191                                      rdesc,
3192                                      rnob, rcookie);
3193                 } else {
3194                         kgnilnd_nak_rdma(conn,
3195                                          tx->tx_msg.gnm_type,
3196                                          -EFAULT,
3197                                          rcookie,
3198                                          tx->tx_msg.gnm_srcnid);
3199                         kgnilnd_tx_done(tx, -GNILND_NOPURG);
3200                         kgnilnd_close_conn(conn, -ECOMM);
3201                 }
3202
3203                 /* drop ref from kgnilnd_validate_tx_ev_id */
3204                 kgnilnd_admin_decref(conn->gnc_tx_in_use);
3205                 kgnilnd_conn_decref(conn);
3206         }
3207 }
3208
3209 int
3210 kgnilnd_check_fma_send_cq(kgn_device_t *dev)
3211 {
3212         gni_return_t           rrc;
3213         __u64                  event_data;
3214         kgn_tx_ev_id_t         ev_id;
3215         kgn_tx_t              *tx = NULL;
3216         kgn_conn_t            *conn = NULL;
3217         int                    queued_fma, saw_reply, rc;
3218         long                   num_processed = 0;
3219         struct list_head      *ctmp, *ctmpN;
3220
3221         for (;;) {
3222                 /* make sure we don't keep looping if we need to reset */
3223                 if (unlikely(kgnilnd_data.kgn_quiesce_trigger)) {
3224                         return num_processed;
3225                 }
3226
3227                 rc = kgnilnd_mutex_trylock(&dev->gnd_cq_mutex);
3228                 if (!rc) {
3229                         /* we didn't get the mutex, so return that there is still work
3230                          * to be done */
3231                         return 1;
3232                 }
3233
3234                 rrc = kgnilnd_cq_get_event(dev->gnd_snd_fma_cqh, &event_data);
3235                 kgnilnd_gl_mutex_unlock(&dev->gnd_cq_mutex);
3236
3237                 if (rrc == GNI_RC_NOT_DONE) {
3238                         CDEBUG(D_INFO,
3239                                "SMSG send CQ %d not ready (data %#llx) "
3240                                "processed %ld\n", dev->gnd_id, event_data,
3241                                num_processed);
3242
3243                         if (num_processed > 0) {
3244                                 spin_lock(&dev->gnd_lock);
3245                                 if (!list_empty(&dev->gnd_delay_conns)) {
3246                                         list_for_each_safe(ctmp, ctmpN, &dev->gnd_delay_conns) {
3247                                                 conn = list_entry(ctmp, kgn_conn_t, gnc_delaylist);
3248                                                 list_del_init(&conn->gnc_delaylist);
3249                                                 CDEBUG(D_NET, "Moving Conn %p from delay queue to ready_queue\n", conn);
3250                                                 kgnilnd_schedule_conn_nolock(conn);
3251                                         }
3252                                         spin_unlock(&dev->gnd_lock);
3253                                         kgnilnd_schedule_device(dev);
3254                                 } else {
3255                                         spin_unlock(&dev->gnd_lock);
3256                                 }
3257                         }
3258                         return num_processed;
3259                 }
3260
3261                 dev->gnd_sched_alive = jiffies;
3262                 num_processed++;
3263
3264                 LASSERTF(!GNI_CQ_OVERRUN(event_data),
3265                         "this is bad, somehow our credits didn't "
3266                         "protect us from CQ overrun\n");
3267                 LASSERTF(GNI_CQ_GET_TYPE(event_data) == GNI_CQ_EVENT_TYPE_SMSG,
3268                         "rrc %d, GNI_CQ_GET_TYPE(%#llx) = %#llx\n", rrc,
3269                         event_data, GNI_CQ_GET_TYPE(event_data));
3270
3271                 /* if SMSG couldn't handle an error, time for conn to die */
3272                 if (unlikely(rrc == GNI_RC_TRANSACTION_ERROR)) {
3273                         char            err_str[256];
3274
3275                         /* need to take the write_lock to ensure atomicity
3276                          * on the conn state if we need to close it */
3277                         write_lock(&kgnilnd_data.kgn_peer_conn_lock);
3278                         conn = kgnilnd_cqid2conn_locked(GNI_CQ_GET_INST_ID(event_data));
3279                         if (conn == NULL) {
3280                                 /* Conn was destroyed? */
3281                                 CDEBUG(D_NET,
3282                                         "SMSG CQID lookup %#llx failed\n",
3283                                         GNI_CQ_GET_INST_ID(event_data));
3284                                 write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
3285                                 continue;
3286                         }
3287
3288                         kgnilnd_cq_error_str(event_data, &err_str, 256);
3289                         CNETERR("SMSG send error to %s: rc %d (%s)\n",
3290                                libcfs_nid2str(conn->gnc_peer->gnp_nid),
3291                                rrc, err_str);
3292                         kgnilnd_close_conn_locked(conn, -ECOMM);
3293
3294                         write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
3295
3296                         /* no need to process rest of this tx -
3297                          * it is getting canceled */
3298                         continue;
3299                 }
3300
3301                 /* fall through to GNI_RC_SUCCESS case */
3302                 ev_id.txe_smsg_id = GNI_CQ_GET_MSG_ID(event_data);
3303
3304                 kgnilnd_validate_tx_ev_id(&ev_id, &tx, &conn);
3305                 if (conn == NULL || tx == NULL) {
3306                         /* either conn or tx was already nuked and this is a "late"
3307                          * completion, so drop it */
3308                         continue;
3309                 }
3310
3311                 tx->tx_conn->gnc_last_tx_cq = jiffies;
3312                 if (tx->tx_msg.gnm_type == GNILND_MSG_NOOP) {
3313                         set_mb(conn->gnc_last_noop_cq, jiffies);
3314                 }
3315
3316                 /* lock tx_list_state and tx_state */
3317                 kgnilnd_conn_mutex_lock(&conn->gnc_smsg_mutex);
3318                 spin_lock(&tx->tx_conn->gnc_list_lock);
3319
3320                 GNITX_ASSERTF(tx, tx->tx_list_state == GNILND_TX_LIVE_FMAQ,
3321                                 "state not GNILND_TX_LIVE_FMAQ", NULL);
3322                 GNITX_ASSERTF(tx, tx->tx_state & GNILND_TX_WAITING_COMPLETION,
3323                         "not waiting for completion", NULL);
3324
3325                 GNIDBG_TX(D_NET, tx, "SMSG complete tx_state %x rc %d",
3326                         tx->tx_state, rrc);
3327
3328                 tx->tx_state &= ~GNILND_TX_WAITING_COMPLETION;
3329
3330                 /* This will trigger other FMA sends that were
3331                  * pending this completion */
3332                 queued_fma = !list_empty(&tx->tx_conn->gnc_fmaq);
3333
3334                 /* we either did not expect reply or we already got it */
3335                 saw_reply = !(tx->tx_state & GNILND_TX_WAITING_REPLY);
3336
3337                 spin_unlock(&tx->tx_conn->gnc_list_lock);
3338                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
3339
3340                 if (queued_fma) {
3341                         CDEBUG(D_NET, "scheduling conn 0x%p->%s for fmaq\n",
3342                                conn,
3343                                libcfs_nid2str(conn->gnc_peer->gnp_nid));
3344                         kgnilnd_schedule_conn(conn);
3345                 }
3346
3347                 /* If saw_reply is false as soon as gnc_list_lock is dropped the tx could be nuked
3348                  * If saw_reply is true we know that the tx is safe to use as the other thread
3349                  * is already finished with it.
3350                  */
3351
3352                 if (saw_reply) {
3353                         /* no longer need to track on the live_fmaq */
3354                         kgnilnd_tx_del_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_ALLOCD);
3355
3356                         if (tx->tx_state & GNILND_TX_PENDING_RDMA) {
3357                                 /* we already got reply & were waiting for
3358                                  * completion of initial send */
3359                                 /* to initiate RDMA transaction */
3360                                 GNIDBG_TX(D_NET, tx,
3361                                          "Pending RDMA 0x%p type 0x%02x",
3362                                          tx->tx_msg.gnm_type);
3363                                 tx->tx_state &= ~GNILND_TX_PENDING_RDMA;
3364                                 rc = kgnilnd_send_mapped_tx(tx, 0);
3365                                 GNITX_ASSERTF(tx, rc == 0, "RDMA send failed: %d\n", rc);
3366                         } else {
3367                                 /* we are done with this tx */
3368                                 GNIDBG_TX(D_NET, tx,
3369                                          "Done with tx type 0x%02x",
3370                                          tx->tx_msg.gnm_type);
3371                                 kgnilnd_tx_done(tx, tx->tx_rc);
3372                         }
3373                 }
3374
3375                 /* drop ref from kgnilnd_validate_tx_ev_id */
3376                 kgnilnd_admin_decref(conn->gnc_tx_in_use);
3377                 kgnilnd_conn_decref(conn);
3378
3379                 /* if we are waiting for a REPLY, we'll handle the tx then */
3380         } /* end for loop */
3381 }
3382
3383 int
3384 kgnilnd_check_fma_rcv_cq(kgn_device_t *dev)
3385 {
3386         kgn_conn_t         *conn;
3387         gni_return_t        rrc;
3388         __u64               event_data;
3389         long                num_processed = 0;
3390         struct list_head   *conns;
3391         struct list_head   *tmp;
3392         int                 rc;
3393
3394         for (;;) {
3395                 /* make sure we don't keep looping if we need to reset */
3396                 if (unlikely(kgnilnd_data.kgn_quiesce_trigger)) {
3397                         return num_processed;
3398                 }
3399
3400                 rc = kgnilnd_mutex_trylock(&dev->gnd_cq_mutex);
3401                 if (!rc) {
3402                         /* we didn't get the mutex, so return that there is still work
3403                          * to be done */
3404                         return 1;
3405                 }
3406                 rrc = kgnilnd_cq_get_event(dev->gnd_rcv_fma_cqh, &event_data);
3407                 kgnilnd_gl_mutex_unlock(&dev->gnd_cq_mutex);
3408
3409                 if (rrc == GNI_RC_NOT_DONE) {
3410                         CDEBUG(D_INFO, "SMSG RX CQ %d empty data %#llx "
3411                                 "processed %ld\n",
3412                                 dev->gnd_id, event_data, num_processed);
3413                         return num_processed;
3414                 }
3415                 dev->gnd_sched_alive = jiffies;
3416                 num_processed++;
3417
3418                 /* this is the only CQ that can really handle transient
3419                  * CQ errors */
3420                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_CQ_GET_EVENT)) {
3421                         rrc = cfs_fail_val ? cfs_fail_val
3422                                            : GNI_RC_ERROR_RESOURCE;
3423                         if (rrc == GNI_RC_ERROR_RESOURCE) {
3424                                 /* set overrun too */
3425                                 event_data |= (1UL << 63);
3426                                 LASSERTF(GNI_CQ_OVERRUN(event_data),
3427                                          "(1UL << 63) is no longer the bit to set to indicate CQ_OVERRUN\n");
3428                         }
3429                 }
3430                 /* sender should get error event too and take care
3431                 of failed transaction by re-transmitting */
3432                 if (rrc == GNI_RC_TRANSACTION_ERROR) {
3433                         CDEBUG(D_NET, "SMSG RX CQ error %#llx\n", event_data);
3434                         continue;
3435                 }
3436
3437                 if (likely(!GNI_CQ_OVERRUN(event_data))) {
3438                         read_lock(&kgnilnd_data.kgn_peer_conn_lock);
3439                         conn = kgnilnd_cqid2conn_locked(
3440                                                  GNI_CQ_GET_INST_ID(event_data));
3441                         if (conn == NULL) {