Whamcloud - gitweb
LU-14080 gnilnd: updates for SUSE 15 SP2
[fs/lustre-release.git] / lnet / klnds / gnilnd / gnilnd_cb.c
1 /*
2  * Copyright (C) 2004 Cluster File Systems, Inc.
3  *
4  * Copyright (C) 2009-2012 Cray, Inc.
5  *
6  *   Derived from work by Eric Barton <eric@bartonsoftware.com>
7  *   Author: James Shimek <jshimek@cray.com>
8  *   Author: Nic Henke <nic@cray.com>
9  *
10  *   This file is part of Lustre, http://www.lustre.org.
11  *
12  *   Lustre is free software; you can redistribute it and/or
13  *   modify it under the terms of version 2 of the GNU General Public
14  *   License as published by the Free Software Foundation.
15  *
16  *   Lustre is distributed in the hope that it will be useful,
17  *   but WITHOUT ANY WARRANTY; without even the implied warranty of
18  *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
19  *   GNU General Public License for more details.
20  *
21  *   You should have received a copy of the GNU General Public License
22  *   along with Lustre; if not, write to the Free Software
23  *   Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
24  *
25  */
26
27 #include <asm/page.h>
28 #include <linux/nmi.h>
29 #include <linux/pagemap.h>
30
31 #include <libcfs/linux/linux-mem.h>
32
33 #include "gnilnd.h"
34
35 /* this is useful when needed to debug wire corruption. */
36 static void
37 kgnilnd_dump_blob(int level, char *prefix, void *buf, int len) {
38         __u64 *ptr;
39
40         ptr = (__u64 *) buf;
41
42         while (len > 0) {
43                 if (len >= 32) {
44                         CDEBUG(level,
45                                "%s 0x%p: 0x%16.16llx 0x%16.16llx 0x%16.16llx 0x%16.16llx\n",
46                                prefix, ptr, *(ptr), *(ptr + 1), *(ptr + 2), *(ptr + 3));
47                         ptr += 4;
48                         len -= 32;
49                 } else if (len >= 16) {
50                         CDEBUG(level,
51                                "%s 0x%p: 0x%16.16llx 0x%16.16llx\n",
52                                prefix, ptr, *(ptr), *(ptr + 1));
53                         ptr += 2;
54                         len -= 16;
55                 } else {
56                         CDEBUG(level, "%s 0x%p: 0x%16.16llx\n",
57                                prefix, ptr, *(ptr));
58                         ptr++;
59                         len -= 8;
60                 }
61         }
62 }
63
64 static void
65 kgnilnd_dump_msg(int mask, kgn_msg_t *msg)
66 {
67         CDEBUG(mask, "0x%8.8x 0x%4.4x 0x%4.4x 0x%16.16llx"
68                 " 0x%16.16llx 0x%8.8x 0x%4.4x 0x%4.4x 0x%8.8x\n",
69                 msg->gnm_magic, msg->gnm_version,
70                 msg->gnm_type, msg->gnm_srcnid,
71                 msg->gnm_connstamp, msg->gnm_seq,
72                 msg->gnm_cksum, msg->gnm_payload_cksum,
73                 msg->gnm_payload_len);
74 }
75
76 void
77 kgnilnd_schedule_device(kgn_device_t *dev)
78 {
79         short         already_live = 0;
80
81         /* we'll only want to wake if the scheduler thread
82          * has come around and set ready to zero */
83         already_live = cmpxchg(&dev->gnd_ready, GNILND_DEV_IDLE, GNILND_DEV_IRQ);
84
85         if (!already_live) {
86                 wake_up_all(&dev->gnd_waitq);
87         }
88 }
89
90 void kgnilnd_schedule_device_timer(cfs_timer_cb_arg_t data)
91 {
92         kgn_device_t *dev = cfs_from_timer(dev, data, gnd_map_timer);
93
94         kgnilnd_schedule_device(dev);
95 }
96
97 void kgnilnd_schedule_device_timer_rd(cfs_timer_cb_arg_t data)
98 {
99         kgn_device_t *dev = cfs_from_timer(dev, data, gnd_rdmaq_timer);
100
101         kgnilnd_schedule_device(dev);
102 }
103
104 void
105 kgnilnd_device_callback(__u32 devid, __u64 arg)
106 {
107         kgn_device_t *dev;
108         int           index = (int) arg;
109
110         if (index >= kgnilnd_data.kgn_ndevs) {
111                 /* use _EMERG instead of an LBUG to prevent LBUG'ing in
112                  * interrupt context. */
113                 LCONSOLE_EMERG("callback for unknown device %d->%d\n",
114                                 devid, index);
115                 return;
116         }
117
118         dev = &kgnilnd_data.kgn_devices[index];
119         /* just basic sanity */
120         if (dev->gnd_id == devid) {
121                 kgnilnd_schedule_device(dev);
122         } else {
123                 LCONSOLE_EMERG("callback for bad device %d devid %d\n",
124                                 dev->gnd_id, devid);
125         }
126 }
127
128 /* sched_intent values:
129  * < 0 : do not reschedule under any circumstances
130  * == 0: reschedule if someone marked him WANTS_SCHED
131  * > 0 : force a reschedule */
132 /* Return code 0 means it did not schedule the conn, 1
133  * means it successfully scheduled the conn.
134  */
135
136 int
137 kgnilnd_schedule_process_conn(kgn_conn_t *conn, int sched_intent)
138 {
139         int     conn_sched;
140
141         /* move back to IDLE but save previous state.
142          * if we see WANTS_SCHED, we'll call kgnilnd_schedule_conn and
143          * let the xchg there handle any racing callers to get it
144          * onto gnd_ready_conns */
145
146         conn_sched = xchg(&conn->gnc_scheduled, GNILND_CONN_IDLE);
147         LASSERTF(conn_sched == GNILND_CONN_WANTS_SCHED ||
148                  conn_sched == GNILND_CONN_PROCESS,
149                  "conn %p after process in bad state: %d\n",
150                  conn, conn_sched);
151
152         if (sched_intent >= 0) {
153                 if ((sched_intent > 0 || (conn_sched == GNILND_CONN_WANTS_SCHED))) {
154                         return kgnilnd_schedule_conn_refheld(conn, 1);
155                 }
156         }
157         return 0;
158 }
159
160 /* Return of 0 for conn not scheduled, 1 returned if conn was scheduled or marked
161  * as scheduled */
162
163 int
164 _kgnilnd_schedule_conn(kgn_conn_t *conn, const char *caller, int line, int refheld, int lock_held)
165 {
166         kgn_device_t        *dev = conn->gnc_device;
167         int                  sched;
168         int                  rc;
169
170         sched = xchg(&conn->gnc_scheduled, GNILND_CONN_WANTS_SCHED);
171         /* we only care about the last person who marked want_sched since they
172          * are most likely the culprit
173          */
174         memcpy(conn->gnc_sched_caller, caller, sizeof(conn->gnc_sched_caller));
175         conn->gnc_sched_line = line;
176         /* if we are IDLE, add to list - only one guy sees IDLE and "wins"
177          * the chance to put it onto gnd_ready_conns.
178          * otherwise, leave marked as WANTS_SCHED and the thread that "owns"
179          *  the conn in process_conns will take care of moving it back to
180          *  SCHED when it is done processing */
181
182         if (sched == GNILND_CONN_IDLE) {
183                 /* if the conn is already scheduled, we've already requested
184                  * the scheduler thread wakeup */
185                 if (!refheld) {
186                         /* Add a reference to the conn if we are not holding a reference
187                          * already from the exisiting scheduler. We now use the same
188                          * reference if we need to reschedule a conn while in a scheduler
189                          * thread.
190                          */
191                         kgnilnd_conn_addref(conn);
192                 }
193                 LASSERTF(list_empty(&conn->gnc_schedlist), "conn %p already sched state %d\n",
194                          conn, sched);
195
196                 CDEBUG(D_INFO, "scheduling conn 0x%p caller %s:%d\n", conn, caller, line);
197                 if (!lock_held)
198                         spin_lock(&dev->gnd_lock);
199                 list_add_tail(&conn->gnc_schedlist, &dev->gnd_ready_conns);
200                 if (!lock_held)
201                         spin_unlock(&dev->gnd_lock);
202                 set_mb(conn->gnc_last_sched_ask, jiffies);
203                 rc = 1;
204         } else {
205                 CDEBUG(D_INFO, "not scheduling conn 0x%p: %d caller %s:%d\n", conn, sched, caller, line);
206                 rc = 0;
207         }
208
209         /* make sure thread(s) going to process conns - but let it make
210          * separate decision from conn schedule */
211         if (!lock_held)
212                 kgnilnd_schedule_device(dev);
213         return rc;
214 }
215
216 int
217 _kgnilnd_schedule_delay_conn(kgn_conn_t *conn)
218 {
219         kgn_device_t    *dev = conn->gnc_device;
220         int rc = 0;
221         spin_lock(&dev->gnd_lock);
222         if (list_empty(&conn->gnc_delaylist)) {
223                 list_add_tail(&conn->gnc_delaylist, &dev->gnd_delay_conns);
224                 rc = 1;
225         }
226         spin_unlock(&dev->gnd_lock);
227
228         kgnilnd_schedule_device(dev);
229         return rc;
230 }
231
232 void
233 kgnilnd_schedule_dgram(kgn_device_t *dev)
234 {
235         int                  wake;
236
237         wake = xchg(&dev->gnd_dgram_ready, GNILND_DGRAM_SCHED);
238         if (wake != GNILND_DGRAM_SCHED)  {
239                 wake_up(&dev->gnd_dgram_waitq);
240         } else {
241                 CDEBUG(D_NETTRACE, "not waking: %d\n", wake);
242         }
243 }
244
245 void
246 kgnilnd_free_tx(kgn_tx_t *tx)
247 {
248         /* taken from kgnilnd_tx_add_state_locked */
249
250         LASSERTF((tx->tx_list_p == NULL &&
251                   tx->tx_list_state == GNILND_TX_ALLOCD) &&
252                 list_empty(&tx->tx_list),
253                 "tx %p with bad state %s (list_p %p) tx_list %s\n",
254                 tx, kgnilnd_tx_state2str(tx->tx_list_state), tx->tx_list_p,
255                 list_empty(&tx->tx_list) ? "empty" : "not empty");
256
257         atomic_dec(&kgnilnd_data.kgn_ntx);
258
259         /* we only allocate this if we need to */
260         if (tx->tx_phys != NULL) {
261                 kmem_cache_free(kgnilnd_data.kgn_tx_phys_cache, tx->tx_phys);
262                 CDEBUG(D_MALLOC, "slab-freed 'tx_phys': %lu at %p.\n",
263                        LNET_MAX_IOV * sizeof(gni_mem_segment_t), tx->tx_phys);
264         }
265
266         /* Only free the buffer if we used it */
267         if (tx->tx_buffer_copy != NULL) {
268                 kgnilnd_vfree(tx->tx_buffer_copy, tx->tx_rdma_desc.length);
269                 tx->tx_buffer_copy = NULL;
270                 CDEBUG(D_MALLOC, "vfreed buffer2\n");
271         }
272 #if 0
273         KGNILND_POISON(tx, 0x5a, sizeof(kgn_tx_t));
274 #endif
275         CDEBUG(D_MALLOC, "slab-freed 'tx': %lu at %p.\n", sizeof(*tx), tx);
276         kmem_cache_free(kgnilnd_data.kgn_tx_cache, tx);
277 }
278
279 kgn_tx_t *
280 kgnilnd_alloc_tx (void)
281 {
282         kgn_tx_t        *tx = NULL;
283
284         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_ALLOC_TX))
285                 return tx;
286
287         tx = kmem_cache_zalloc(kgnilnd_data.kgn_tx_cache, GFP_ATOMIC);
288         if (tx == NULL) {
289                 CERROR("failed to allocate tx\n");
290                 return NULL;
291         }
292         CDEBUG(D_MALLOC, "slab-alloced 'tx': %lu at %p.\n",
293                sizeof(*tx), tx);
294
295         /* setup everything here to minimize time under the lock */
296         tx->tx_buftype = GNILND_BUF_NONE;
297         tx->tx_msg.gnm_type = GNILND_MSG_NONE;
298         INIT_LIST_HEAD(&tx->tx_list);
299         INIT_LIST_HEAD(&tx->tx_map_list);
300         tx->tx_list_state = GNILND_TX_ALLOCD;
301
302         atomic_inc(&kgnilnd_data.kgn_ntx);
303
304         return tx;
305 }
306
307 /* csum_fold needs to be run on the return value before shipping over the wire */
308 #define _kgnilnd_cksum(seed, ptr, nob)  csum_partial(ptr, nob, seed)
309
310 /* we don't use offset as every one is passing a buffer reference that already
311  * includes the offset into the base address.
312  */
313 static inline __u16
314 kgnilnd_cksum(void *ptr, size_t nob)
315 {
316         __u16   sum;
317
318         sum = csum_fold(_kgnilnd_cksum(0, ptr, nob));
319
320         /* don't use magic 'no checksum' value */
321         if (sum == 0)
322                 sum = 1;
323
324         CDEBUG(D_INFO, "cksum 0x%x for ptr 0x%p sz %zu\n",
325                sum, ptr, nob);
326
327         return sum;
328 }
329
330 __u16
331 kgnilnd_cksum_kiov(unsigned int nkiov, struct bio_vec *kiov,
332                    unsigned int offset, unsigned int nob, int dump_blob)
333 {
334         __wsum             cksum = 0;
335         __wsum             tmpck;
336         __u16              retsum;
337         void              *addr;
338         unsigned int       fraglen;
339         int                i, odd;
340
341         LASSERT(nkiov > 0);
342         LASSERT(nob > 0);
343
344         CDEBUG(D_BUFFS, "calc cksum for kiov 0x%p nkiov %u offset %u nob %u, dump %d\n",
345                kiov, nkiov, offset, nob, dump_blob);
346
347         /* if loops changes, please change kgnilnd_setup_phys_buffer */
348
349         while (offset >= kiov->bv_len) {
350                 offset -= kiov->bv_len;
351                 nkiov--;
352                 kiov++;
353                 LASSERT(nkiov > 0);
354         }
355
356         /* ignore nob here, if nob < (bv_len - offset), kiov == 1 */
357         odd = (unsigned long) (kiov[0].bv_len - offset) & 1;
358
359         if ((odd || *kgnilnd_tunables.kgn_vmap_cksum) && nkiov > 1) {
360                 struct page **pages = kgnilnd_data.kgn_cksum_map_pages[get_cpu()];
361
362                 LASSERTF(pages != NULL, "NULL pages for cpu %d map_pages 0x%p\n",
363                          get_cpu(), kgnilnd_data.kgn_cksum_map_pages);
364
365                 CDEBUG(D_BUFFS, "odd %d len %u offset %u nob %u\n",
366                        odd, kiov[0].bv_len, offset, nob);
367
368                 for (i = 0; i < nkiov; i++) {
369                         pages[i] = kiov[i].bv_page;
370                 }
371
372                 addr = vmap(pages, nkiov, VM_MAP, PAGE_KERNEL);
373                 if (addr == NULL) {
374                         CNETERR("Couldn't vmap %d frags on %d bytes to avoid odd length fragment in cksum\n",
375                                 nkiov, nob);
376                         /* return zero to avoid killing tx - we'll just get warning on console
377                          * when remote end sees zero checksum */
378                         RETURN(0);
379                 }
380                 atomic_inc(&kgnilnd_data.kgn_nvmap_cksum);
381
382                 tmpck = _kgnilnd_cksum(0, ((void *) addr + kiov[0].bv_offset +
383                                            offset), nob);
384                 cksum = tmpck;
385
386                 if (dump_blob) {
387                         kgnilnd_dump_blob(D_BUFFS, "flat kiov RDMA payload",
388                                           (void *)addr + kiov[0].bv_offset +
389                                           offset, nob);
390                 }
391                 CDEBUG(D_BUFFS, "cksum 0x%x (+0x%x) for addr 0x%p+%u len %u offset %u\n",
392                        cksum, tmpck, addr, kiov[0].bv_offset, nob, offset);
393                 vunmap(addr);
394         } else {
395                 do {
396                         fraglen = min(kiov->bv_len - offset, nob);
397
398                         /* make dang sure we don't send a bogus checksum if somehow we get
399                          * an odd length fragment on anything but the last entry in a kiov  -
400                          * we know from kgnilnd_setup_rdma_buffer that we can't have non
401                          * PAGE_SIZE pages in the middle, so if nob < PAGE_SIZE, it is the last one */
402                         LASSERTF(!(fraglen&1) || (nob < PAGE_SIZE),
403                                  "odd fraglen %u on nkiov %d, nob %u bv_len %u offset %u kiov 0x%p\n",
404                                  fraglen, nkiov, nob, kiov->bv_len,
405                                  offset, kiov);
406
407                         addr = (void *)kmap(kiov->bv_page) + kiov->bv_offset +
408                                 offset;
409                         tmpck = _kgnilnd_cksum(cksum, addr, fraglen);
410
411                         CDEBUG(D_BUFFS,
412                                "cksum 0x%x (+0x%x) for page 0x%p+%u (0x%p) len %u offset %u\n",
413                                cksum, tmpck, kiov->bv_page, kiov->bv_offset,
414                                addr, fraglen, offset);
415
416                         cksum = tmpck;
417
418                         if (dump_blob)
419                                 kgnilnd_dump_blob(D_BUFFS, "kiov cksum", addr, fraglen);
420
421                         kunmap(kiov->bv_page);
422
423                         kiov++;
424                         nkiov--;
425                         nob -= fraglen;
426                         offset = 0;
427
428                         /* iov must not run out before end of data */
429                         LASSERTF(nob == 0 || nkiov > 0, "nob %u nkiov %u\n", nob, nkiov);
430
431                 } while (nob > 0);
432         }
433
434         retsum = csum_fold(cksum);
435
436         /* don't use magic 'no checksum' value */
437         if (retsum == 0)
438                 retsum = 1;
439
440         CDEBUG(D_BUFFS, "retsum 0x%x from cksum 0x%x\n", retsum, cksum);
441
442         return retsum;
443 }
444
445 void
446 kgnilnd_init_msg(kgn_msg_t *msg, int type, lnet_nid_t source)
447 {
448         msg->gnm_magic = GNILND_MSG_MAGIC;
449         msg->gnm_version = GNILND_MSG_VERSION;
450         msg->gnm_type = type;
451         msg->gnm_payload_len = 0;
452         msg->gnm_srcnid = source;
453         /* gnm_connstamp gets set when FMA is sent */
454         /* gnm_srcnid is set on creation via function argument
455          * The right interface/net and nid is passed in when the message
456          * is created.
457          */
458 }
459
460 kgn_tx_t *
461 kgnilnd_new_tx_msg(int type, lnet_nid_t source)
462 {
463         kgn_tx_t *tx = kgnilnd_alloc_tx();
464
465         if (tx != NULL) {
466                 kgnilnd_init_msg(&tx->tx_msg, type, source);
467         } else {
468                 CERROR("couldn't allocate new tx type %s!\n",
469                        kgnilnd_msgtype2str(type));
470         }
471
472         return tx;
473 }
474
475 static void
476 kgnilnd_nak_rdma(kgn_conn_t *conn, int rx_type, int error, __u64 cookie, lnet_nid_t source) {
477         kgn_tx_t        *tx;
478
479         int             nak_type;
480
481         switch (rx_type) {
482         case GNILND_MSG_GET_REQ:
483         case GNILND_MSG_GET_DONE:
484                 nak_type = GNILND_MSG_GET_NAK;
485                 break;
486         case GNILND_MSG_PUT_REQ:
487         case GNILND_MSG_PUT_ACK:
488         case GNILND_MSG_PUT_DONE:
489                 nak_type = GNILND_MSG_PUT_NAK;
490                 break;
491         case GNILND_MSG_PUT_REQ_REV:
492         case GNILND_MSG_PUT_DONE_REV:
493                 nak_type = GNILND_MSG_PUT_NAK_REV;
494                 break;
495         case GNILND_MSG_GET_REQ_REV:
496         case GNILND_MSG_GET_ACK_REV:
497         case GNILND_MSG_GET_DONE_REV:
498                 nak_type = GNILND_MSG_GET_NAK_REV;
499                 break;
500         default:
501                 CERROR("invalid msg type %s (%d)\n",
502                         kgnilnd_msgtype2str(rx_type), rx_type);
503                 LBUG();
504         }
505         /* only allow NAK on error and truncate to zero */
506         LASSERTF(error <= 0, "error %d conn 0x%p, cookie %llu\n",
507                  error, conn, cookie);
508
509         tx = kgnilnd_new_tx_msg(nak_type, source);
510         if (tx == NULL) {
511                 CNETERR("can't get TX to NAK RDMA to %s\n",
512                         libcfs_nid2str(conn->gnc_peer->gnp_nid));
513                 return;
514         }
515
516         tx->tx_msg.gnm_u.completion.gncm_retval = error;
517         tx->tx_msg.gnm_u.completion.gncm_cookie = cookie;
518         kgnilnd_queue_tx(conn, tx);
519 }
520
521 static int
522 kgnilnd_setup_immediate_buffer(kgn_tx_t *tx, unsigned int niov,
523                                struct bio_vec *kiov,
524                                unsigned int offset, unsigned int nob)
525 {
526         kgn_msg_t       *msg = &tx->tx_msg;
527         int              i;
528
529         /* To help save on MDDs for short messages, we'll vmap a kiov to allow
530          * gni_smsg_send to send that as the payload */
531
532         LASSERT(tx->tx_buftype == GNILND_BUF_NONE);
533
534         if (nob == 0) {
535                 tx->tx_buffer = NULL;
536         } else {
537
538                 if ((niov > 0) && unlikely(niov > (nob/PAGE_SIZE))) {
539                         niov = round_up(nob + offset + kiov->bv_offset,
540                                         PAGE_SIZE);
541                 }
542
543                 LASSERTF(niov > 0 && niov < GNILND_MAX_IMMEDIATE/PAGE_SIZE,
544                         "bad niov %d msg %p kiov %p offset %d nob%d\n",
545                         niov, msg, kiov, offset, nob);
546
547                 while (offset >= kiov->bv_len) {
548                         offset -= kiov->bv_len;
549                         niov--;
550                         kiov++;
551                         LASSERT(niov > 0);
552                 }
553                 for (i = 0; i < niov; i++) {
554                         /* We can't have a bv_offset on anything but the first
555                          * entry, otherwise we'll have a hole at the end of the
556                          * mapping as we only map whole pages.
557                          * Also, if we have a bv_len < PAGE_SIZE but we need to
558                          * map more than bv_len, we will also have a whole at
559                          * the end of that page which isn't allowed
560                          */
561                         if ((kiov[i].bv_offset != 0 && i > 0) ||
562                             (kiov[i].bv_offset + kiov[i].bv_len != PAGE_SIZE &&
563                              i < niov - 1)) {
564                                 CNETERR("Can't make payload contiguous in I/O VM:page %d, offset %u, nob %u, bv_offset %u bv_len %u\n",
565                                        i, offset, nob, kiov->bv_offset,
566                                         kiov->bv_len);
567                                 RETURN(-EINVAL);
568                         }
569                         tx->tx_imm_pages[i] = kiov[i].bv_page;
570                 }
571
572                 /* hijack tx_phys for the later unmap */
573                 if (niov == 1) {
574                         /* tx->phyx being equal to NULL is the signal for unmap to discern between kmap and vmap */
575                         tx->tx_phys = NULL;
576                         tx->tx_buffer = (void *)kmap(tx->tx_imm_pages[0]) +
577                                 kiov[0].bv_offset + offset;
578                         atomic_inc(&kgnilnd_data.kgn_nkmap_short);
579                         GNIDBG_TX(D_NET, tx, "kmapped page for %d bytes for kiov 0x%p, buffer 0x%p",
580                                 nob, kiov, tx->tx_buffer);
581                 } else {
582                         tx->tx_phys = vmap(tx->tx_imm_pages, niov, VM_MAP, PAGE_KERNEL);
583                         if (tx->tx_phys == NULL) {
584                                 CNETERR("Couldn't vmap %d frags on %d bytes\n", niov, nob);
585                                 RETURN(-ENOMEM);
586
587                         }
588                         atomic_inc(&kgnilnd_data.kgn_nvmap_short);
589                         /* make sure we take into account the kiov offset as the
590                          * start of the buffer
591                          */
592                         tx->tx_buffer = (void *)tx->tx_phys + kiov[0].bv_offset
593                                 + offset;
594                         GNIDBG_TX(D_NET, tx,
595                                   "mapped %d pages for %d bytes from kiov 0x%p to 0x%p, buffer 0x%p",
596                                   niov, nob, kiov, tx->tx_phys, tx->tx_buffer);
597                 }
598                 tx->tx_buftype = GNILND_BUF_IMMEDIATE_KIOV;
599                 tx->tx_nob = nob;
600
601         }
602
603         /* checksum payload early - it shouldn't be changing after lnd_send */
604         if (*kgnilnd_tunables.kgn_checksum >= 2) {
605                 msg->gnm_payload_cksum = kgnilnd_cksum(tx->tx_buffer, nob);
606                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SMSG_CKSUM2)) {
607                         msg->gnm_payload_cksum += 0xe00e;
608                 }
609                 if (*kgnilnd_tunables.kgn_checksum_dump > 1) {
610                         kgnilnd_dump_blob(D_BUFFS, "payload checksum",
611                                           tx->tx_buffer, nob);
612                 }
613         } else {
614                 msg->gnm_payload_cksum = 0;
615         }
616
617         return 0;
618 }
619
620 int
621 kgnilnd_setup_phys_buffer(kgn_tx_t *tx, int nkiov, struct bio_vec *kiov,
622                           unsigned int offset, unsigned int nob)
623 {
624         gni_mem_segment_t *phys;
625         int             rc = 0;
626         unsigned int    fraglen;
627
628         GNIDBG_TX(D_NET, tx, "niov %d kiov 0x%p offset %u nob %u", nkiov, kiov, offset, nob);
629
630         LASSERT(nob > 0);
631         LASSERT(nkiov > 0);
632         LASSERT(tx->tx_buftype == GNILND_BUF_NONE);
633
634         /* only allocate this if we are going to use it */
635         tx->tx_phys = kmem_cache_alloc(kgnilnd_data.kgn_tx_phys_cache,
636                                               GFP_ATOMIC);
637         if (tx->tx_phys == NULL) {
638                 CERROR("failed to allocate tx_phys\n");
639                 rc = -ENOMEM;
640                 GOTO(error, rc);
641         }
642
643         CDEBUG(D_MALLOC, "slab-alloced 'tx->tx_phys': %lu at %p.\n",
644                LNET_MAX_IOV * sizeof(gni_mem_segment_t), tx->tx_phys);
645
646         /* if loops changes, please change kgnilnd_cksum_kiov
647          *   and kgnilnd_setup_immediate_buffer */
648
649         while (offset >= kiov->bv_len) {
650                 offset -= kiov->bv_len;
651                 nkiov--;
652                 kiov++;
653                 LASSERT(nkiov > 0);
654         }
655
656         /* at this point, kiov points to the first page that we'll actually map
657          * now that we've seeked into the koiv for offset and dropped any
658          * leading pages that fall entirely within the offset */
659         tx->tx_buftype = GNILND_BUF_PHYS_UNMAPPED;
660         tx->tx_nob = nob;
661
662         /* bv_offset is start of 'valid' buffer, so index offset past that */
663         tx->tx_buffer = (void *)((unsigned long)(kiov->bv_offset + offset));
664         phys = tx->tx_phys;
665
666         CDEBUG(D_NET, "tx 0x%p buffer 0x%p map start kiov 0x%p+%u niov %d offset %u\n",
667                tx, tx->tx_buffer, kiov, kiov->bv_offset, nkiov, offset);
668
669         do {
670                 fraglen = min(kiov->bv_len - offset, nob);
671
672                 /* We can't have a bv_offset on anything but the first entry,
673                  * otherwise we'll have a hole at the end of the mapping as we
674                  * only map whole pages.  Only the first page is allowed to
675                  * have an offset - we'll add that into tx->tx_buffer and that
676                  * will get used when we map in the segments (see
677                  * kgnilnd_map_buffer).  Also, if we have a bv_len < PAGE_SIZE
678                  * but we need to map more than bv_len, we will also have a
679                  * whole at the end of that page which isn't allowed
680                  */
681                 if ((phys != tx->tx_phys) &&
682                     ((kiov->bv_offset != 0) ||
683                      ((kiov->bv_len < PAGE_SIZE) && (nob > kiov->bv_len)))) {
684                         CERROR("Can't make payload contiguous in I/O VM:page %d, offset %u, nob %u, bv_offset %u bv_len %u\n",
685                                (int)(phys - tx->tx_phys),
686                                offset, nob, kiov->bv_offset, kiov->bv_len);
687                         rc = -EINVAL;
688                         GOTO(error, rc);
689                 }
690
691                 if ((phys - tx->tx_phys) == LNET_MAX_IOV) {
692                         CERROR ("payload too big (%d)\n", (int)(phys - tx->tx_phys));
693                         rc = -EMSGSIZE;
694                         GOTO(error, rc);
695                 }
696
697                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_PHYS_SETUP)) {
698                         rc = -EINVAL;
699                         GOTO(error, rc);
700                 }
701
702                 CDEBUG(D_BUFFS,
703                        "page 0x%p bv_offset %u bv_len %u nob %u nkiov %u offset %u\n",
704                        kiov->bv_page, kiov->bv_offset, kiov->bv_len, nob, nkiov,
705                        offset);
706
707                 phys->address = page_to_phys(kiov->bv_page);
708                 phys++;
709                 kiov++;
710                 nkiov--;
711                 nob -= fraglen;
712                 offset = 0;
713
714                 /* iov must not run out before end of data */
715                 LASSERTF(nob == 0 || nkiov > 0, "nob %u nkiov %u\n", nob, nkiov);
716
717         } while (nob > 0);
718
719         tx->tx_phys_npages = phys - tx->tx_phys;
720
721         return 0;
722
723 error:
724         if (tx->tx_phys != NULL) {
725                 kmem_cache_free(kgnilnd_data.kgn_tx_phys_cache, tx->tx_phys);
726                 CDEBUG(D_MALLOC, "slab-freed 'tx_phys': %lu at %p.\n",
727                        sizeof(*tx->tx_phys), tx->tx_phys);
728                 tx->tx_phys = NULL;
729         }
730         return rc;
731 }
732
733 static inline int
734 kgnilnd_setup_rdma_buffer(kgn_tx_t *tx, unsigned int niov,
735                           struct bio_vec *kiov,
736                           unsigned int offset, unsigned int nob)
737 {
738         return kgnilnd_setup_phys_buffer(tx, niov, kiov, offset, nob);
739 }
740
741 /* kgnilnd_parse_lnet_rdma()
742  * lntmsg - message passed in from lnet.
743  * niov, kiov, offset - see lnd_t in lib-types.h for descriptions.
744  * nob - actual number of bytes to in this message.
745  * put_len - It is possible for PUTs to have a different length than the
746  *           length stored in lntmsg->msg_len since LNET can adjust this
747  *           length based on it's buffer size and offset.
748  *           lnet_try_match_md() sets the mlength that we use to do the RDMA
749  *           transfer.
750  */
751 static void
752 kgnilnd_parse_lnet_rdma(struct lnet_msg *lntmsg, unsigned int *niov,
753                         unsigned int *offset, unsigned int *nob,
754                         struct bio_vec **kiov, int put_len)
755 {
756         /* GETs are weird, see kgnilnd_send */
757         if (lntmsg->msg_type == LNET_MSG_GET) {
758                 if ((lntmsg->msg_md->md_options & LNET_MD_KIOV) == 0) {
759                         *kiov = NULL;
760                 } else {
761                         *kiov = lntmsg->msg_md->md_kiov;
762                 }
763                 *niov = lntmsg->msg_md->md_niov;
764                 *nob = lntmsg->msg_md->md_length;
765                 *offset = 0;
766         } else {
767                 *kiov = lntmsg->msg_kiov;
768                 *niov = lntmsg->msg_niov;
769                 *nob = put_len;
770                 *offset = lntmsg->msg_offset;
771         }
772 }
773
774 static inline void
775 kgnilnd_compute_rdma_cksum(kgn_tx_t *tx, int put_len)
776 {
777         unsigned int niov, offset, nob;
778         struct bio_vec *kiov;
779         struct lnet_msg *lntmsg = tx->tx_lntmsg[0];
780         int dump_cksum = (*kgnilnd_tunables.kgn_checksum_dump > 1);
781
782         GNITX_ASSERTF(tx, ((tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE) ||
783                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE) ||
784                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV) ||
785                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV) ||
786                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_ACK_REV) ||
787                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_REQ_REV)),
788                       "bad type %s", kgnilnd_msgtype2str(tx->tx_msg.gnm_type));
789
790         if ((tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV) ||
791             (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV)) {
792                 tx->tx_msg.gnm_payload_cksum = 0;
793                 return;
794         }
795         if (*kgnilnd_tunables.kgn_checksum < 3) {
796                 tx->tx_msg.gnm_payload_cksum = 0;
797                 return;
798         }
799
800         GNITX_ASSERTF(tx, lntmsg, "no LNet message!", NULL);
801
802         kgnilnd_parse_lnet_rdma(lntmsg, &niov, &offset, &nob, &kiov,
803                                 put_len);
804
805         if (kiov != NULL) {
806                 tx->tx_msg.gnm_payload_cksum = kgnilnd_cksum_kiov(niov, kiov, offset, nob, dump_cksum);
807         } else {
808                 tx->tx_msg.gnm_payload_cksum = kgnilnd_cksum(tx->tx_buffer, nob);
809                 if (dump_cksum) {
810                         kgnilnd_dump_blob(D_BUFFS, "peer RDMA payload", tx->tx_buffer, nob);
811                 }
812         }
813
814         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SMSG_CKSUM3)) {
815                 tx->tx_msg.gnm_payload_cksum += 0xd00d;
816         }
817 }
818
819 /* kgnilnd_verify_rdma_cksum()
820  * tx - PUT_DONE/GET_DONE matched tx.
821  * rx_cksum - received checksum to compare against.
822  * put_len - see kgnilnd_parse_lnet_rdma comments.
823  */
824 static inline int
825 kgnilnd_verify_rdma_cksum(kgn_tx_t *tx, __u16 rx_cksum, int put_len)
826 {
827         int              rc = 0;
828         __u16            cksum;
829         unsigned int     niov, offset, nob;
830         struct bio_vec  *kiov;
831         struct lnet_msg *lntmsg = tx->tx_lntmsg[0];
832         int dump_on_err = *kgnilnd_tunables.kgn_checksum_dump;
833
834         /* we can only match certain requests */
835         GNITX_ASSERTF(tx, ((tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) ||
836                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_ACK) ||
837                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_REQ_REV) ||
838                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_ACK_REV) ||
839                            (tx->tx_msg.gnm_type == GNILND_MSG_GET_DONE_REV) ||
840                            (tx->tx_msg.gnm_type == GNILND_MSG_PUT_DONE_REV)),
841                       "bad type %s", kgnilnd_msgtype2str(tx->tx_msg.gnm_type));
842
843         if ((tx->tx_msg.gnm_type == GNILND_MSG_PUT_REQ_REV) ||
844             (tx->tx_msg.gnm_type == GNILND_MSG_GET_ACK_REV)) {
845                 return 0;
846         }
847
848         if (rx_cksum == 0)  {
849                 if (*kgnilnd_tunables.kgn_checksum >= 3) {
850                         GNIDBG_MSG(D_WARNING, &tx->tx_msg,
851                                    "no RDMA payload checksum when enabled");
852                 }
853                 return 0;
854         }
855
856         GNITX_ASSERTF(tx, lntmsg, "no LNet message!", NULL);
857
858         kgnilnd_parse_lnet_rdma(lntmsg, &niov, &offset, &nob, &kiov, put_len);
859
860         if (kiov != NULL) {
861                 cksum = kgnilnd_cksum_kiov(niov, kiov, offset, nob, 0);
862         } else {
863                 cksum = kgnilnd_cksum(tx->tx_buffer, nob);
864         }
865
866         if (cksum != rx_cksum) {
867                 GNIDBG_MSG(D_NETERROR, &tx->tx_msg,
868                            "Bad RDMA payload checksum (%x expected %x); "
869                            "kiov 0x%p niov %d nob %u offset %u",
870                             cksum, rx_cksum, kiov, niov, nob, offset);
871                 switch (dump_on_err) {
872                 case 2:
873                         if (kiov != NULL) {
874                                 kgnilnd_cksum_kiov(niov, kiov, offset, nob, 1);
875                         } else {
876                                 kgnilnd_dump_blob(D_BUFFS, "RDMA payload",
877                                                   tx->tx_buffer, nob);
878                         }
879                         /* fallthrough */
880                 case 1:
881                         libcfs_debug_dumplog();
882                         break;
883                 default:
884                         break;
885                 }
886                 rc = -ENOKEY;
887                 /* kgnilnd_check_fma_rx will close conn, kill tx with error */
888         }
889         return rc;
890 }
891
892 void
893 kgnilnd_mem_add_map_list(kgn_device_t *dev, kgn_tx_t *tx)
894 {
895         int     bytes;
896
897         GNITX_ASSERTF(tx, list_empty(&tx->tx_map_list),
898                 "already mapped!", NULL);
899
900         spin_lock(&dev->gnd_map_lock);
901         switch (tx->tx_buftype) {
902         default:
903                 GNIDBG_TX(D_EMERG, tx,
904                         "SOFTWARE BUG: invalid mapping %d", tx->tx_buftype);
905                 spin_unlock(&dev->gnd_map_lock);
906                 LBUG();
907                 break;
908
909         case GNILND_BUF_PHYS_MAPPED:
910                 bytes = tx->tx_phys_npages * PAGE_SIZE;
911                 dev->gnd_map_nphys++;
912                 dev->gnd_map_physnop += tx->tx_phys_npages;
913                 break;
914         }
915
916         if (tx->tx_msg.gnm_type == GNILND_MSG_PUT_ACK ||
917             tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) {
918                 atomic64_add(bytes, &dev->gnd_rdmaq_bytes_out);
919                 GNIDBG_TX(D_NETTRACE, tx, "rdma ++ %d to %lld",
920                           bytes, atomic64_read(&dev->gnd_rdmaq_bytes_out));
921         }
922
923         atomic_inc(&dev->gnd_n_mdd);
924         atomic64_add(bytes, &dev->gnd_nbytes_map);
925
926         /* clear retrans to prevent any SMSG goofiness as that code uses the same counter */
927         tx->tx_retrans = 0;
928
929         /* we only get here in the valid cases */
930         list_add_tail(&tx->tx_map_list, &dev->gnd_map_list);
931         dev->gnd_map_version++;
932         spin_unlock(&dev->gnd_map_lock);
933 }
934
935 void
936 kgnilnd_mem_del_map_list(kgn_device_t *dev, kgn_tx_t *tx)
937 {
938         int     bytes;
939
940         GNITX_ASSERTF(tx, !list_empty(&tx->tx_map_list),
941                 "not mapped!", NULL);
942         spin_lock(&dev->gnd_map_lock);
943
944         switch (tx->tx_buftype) {
945         default:
946                 GNIDBG_TX(D_EMERG, tx,
947                         "SOFTWARE BUG: invalid mapping %d", tx->tx_buftype);
948                 spin_unlock(&dev->gnd_map_lock);
949                 LBUG();
950                 break;
951
952         case GNILND_BUF_PHYS_UNMAPPED:
953                 bytes = tx->tx_phys_npages * PAGE_SIZE;
954                 dev->gnd_map_nphys--;
955                 dev->gnd_map_physnop -= tx->tx_phys_npages;
956                 break;
957         }
958
959         if (tx->tx_msg.gnm_type == GNILND_MSG_PUT_ACK ||
960             tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) {
961                 atomic64_sub(bytes, &dev->gnd_rdmaq_bytes_out);
962                 LASSERTF(atomic64_read(&dev->gnd_rdmaq_bytes_out) >= 0,
963                          "bytes_out negative! %lld\n",
964                          (s64)atomic64_read(&dev->gnd_rdmaq_bytes_out));
965                 GNIDBG_TX(D_NETTRACE, tx, "rdma -- %d to %lld",
966                           bytes, (s64)atomic64_read(&dev->gnd_rdmaq_bytes_out));
967         }
968
969         atomic_dec(&dev->gnd_n_mdd);
970         atomic64_sub(bytes, &dev->gnd_nbytes_map);
971
972         /* we only get here in the valid cases */
973         list_del_init(&tx->tx_map_list);
974         dev->gnd_map_version++;
975         spin_unlock(&dev->gnd_map_lock);
976 }
977
978 int
979 kgnilnd_map_buffer(kgn_tx_t *tx)
980 {
981         kgn_conn_t       *conn = tx->tx_conn;
982         kgn_device_t     *dev = conn->gnc_device;
983         __u32             flags = GNI_MEM_READWRITE;
984         gni_return_t      rrc;
985
986         /* The kgnilnd_mem_register(_segments) Gemini Driver functions can
987          * be called concurrently as there are internal locks that protect
988          * any data structures or HW resources. We just need to ensure
989          * that our concurrency doesn't result in the kgn_device_t
990          * getting nuked while we are in here */
991
992         LASSERTF(conn != NULL, "tx %p with NULL conn, someone forgot"
993                 " to set tx_conn before calling %s\n", tx, __FUNCTION__);
994
995         if (unlikely(CFS_FAIL_CHECK(CFS_FAIL_GNI_MAP_TX)))
996                 RETURN(-ENOMEM);
997
998         if (*kgnilnd_tunables.kgn_bte_relaxed_ordering) {
999                 flags |= GNI_MEM_RELAXED_PI_ORDERING;
1000         }
1001
1002         switch (tx->tx_buftype) {
1003         default:
1004                 LBUG();
1005
1006         case GNILND_BUF_NONE:
1007         case GNILND_BUF_IMMEDIATE:
1008         case GNILND_BUF_IMMEDIATE_KIOV:
1009         case GNILND_BUF_PHYS_MAPPED:
1010                 return 0;
1011
1012         case GNILND_BUF_PHYS_UNMAPPED:
1013                 GNITX_ASSERTF(tx, tx->tx_phys != NULL, "physical buffer not there!", NULL);
1014                 rrc = kgnilnd_mem_register_segments(dev->gnd_handle,
1015                         tx->tx_phys, tx->tx_phys_npages, NULL,
1016                         GNI_MEM_PHYS_SEGMENTS | flags,
1017                         &tx->tx_map_key);
1018                 /* could race with other uses of the map counts, but this is ok
1019                  * - this needs to turn into a non-fatal error soon to allow
1020                  *  GART resource, etc starvation handling */
1021                 if (rrc != GNI_RC_SUCCESS) {
1022                         GNIDBG_TX(D_NET, tx,
1023                                   "Can't map %d pages: dev %d phys %u pp %u",
1024                                 tx->tx_phys_npages, dev->gnd_id,
1025                                 dev->gnd_map_nphys, dev->gnd_map_physnop);
1026                         RETURN(rrc == GNI_RC_ERROR_RESOURCE ? -ENOMEM : -EINVAL);
1027                 }
1028
1029                 tx->tx_buftype = GNILND_BUF_PHYS_MAPPED;
1030                 kgnilnd_mem_add_map_list(dev, tx);
1031                 return 0;
1032         }
1033 }
1034
1035 void
1036 kgnilnd_add_purgatory_tx(kgn_tx_t *tx)
1037 {
1038         kgn_conn_t              *conn = tx->tx_conn;
1039         kgn_mdd_purgatory_t     *gmp;
1040
1041         LIBCFS_ALLOC(gmp, sizeof(*gmp));
1042         LASSERTF(gmp != NULL, "couldn't allocate MDD purgatory member;"
1043                 " asserting to avoid data corruption\n");
1044         if (tx->tx_buffer_copy)
1045                 gmp->gmp_map_key = tx->tx_buffer_copy_map_key;
1046         else
1047                 gmp->gmp_map_key = tx->tx_map_key;
1048
1049         atomic_inc(&conn->gnc_device->gnd_n_mdd_held);
1050
1051         /* ensure that we don't have a blank purgatory - indicating the
1052          * conn is not already on purgatory lists - we'd never recover these
1053          * MDD if that were the case */
1054         GNITX_ASSERTF(tx, conn->gnc_in_purgatory,
1055                 "conn 0x%p->%s with NULL purgatory",
1056                 conn, libcfs_nid2str(conn->gnc_peer->gnp_nid));
1057
1058         /* link 'er up! - only place we really need to lock for
1059          * concurrent access */
1060         spin_lock(&conn->gnc_list_lock);
1061         list_add_tail(&gmp->gmp_list, &conn->gnc_mdd_list);
1062         spin_unlock(&conn->gnc_list_lock);
1063 }
1064
1065 void
1066 kgnilnd_unmap_buffer(kgn_tx_t *tx, int error)
1067 {
1068         kgn_device_t     *dev;
1069         gni_return_t      rrc;
1070         int               hold_timeout = 0;
1071
1072         /* code below relies on +1 relationship ... */
1073         BUILD_BUG_ON(GNILND_BUF_PHYS_MAPPED !=
1074                      (GNILND_BUF_PHYS_UNMAPPED + 1));
1075
1076         switch (tx->tx_buftype) {
1077         default:
1078                 LBUG();
1079
1080         case GNILND_BUF_NONE:
1081         case GNILND_BUF_IMMEDIATE:
1082         case GNILND_BUF_PHYS_UNMAPPED:
1083                 break;
1084         case GNILND_BUF_IMMEDIATE_KIOV:
1085                 if (tx->tx_phys != NULL) {
1086                         vunmap(tx->tx_phys);
1087                 } else if (tx->tx_phys == NULL && tx->tx_buffer != NULL) {
1088                         kunmap(tx->tx_imm_pages[0]);
1089                 }
1090                 /* clear to prevent kgnilnd_free_tx from thinking
1091                  * this is a RDMA descriptor */
1092                 tx->tx_phys = NULL;
1093                 break;
1094
1095         case GNILND_BUF_PHYS_MAPPED:
1096                 LASSERT(tx->tx_conn != NULL);
1097
1098                 dev = tx->tx_conn->gnc_device;
1099
1100                 /* only want to hold if we are closing conn without
1101                  * verified peer notification  - the theory is that
1102                  * a TX error can be communicated in all other cases */
1103                 if (tx->tx_conn->gnc_state != GNILND_CONN_ESTABLISHED &&
1104                     error != -GNILND_NOPURG &&
1105                     kgnilnd_check_purgatory_conn(tx->tx_conn)) {
1106                         kgnilnd_add_purgatory_tx(tx);
1107
1108                         /* The timeout we give to kgni is a deadman stop only.
1109                          *  we are setting high to ensure we don't have the kgni timer
1110                          *  fire before ours fires _and_ is handled */
1111                         hold_timeout = GNILND_TIMEOUT2DEADMAN;
1112
1113                         GNIDBG_TX(D_NET, tx,
1114                                  "dev %p delaying MDD release for %dms key %#llx.%#llx",
1115                                  tx->tx_conn->gnc_device, hold_timeout,
1116                                  tx->tx_map_key.qword1, tx->tx_map_key.qword2);
1117                 }
1118                 if (tx->tx_buffer_copy != NULL) {
1119                         rrc = kgnilnd_mem_deregister(dev->gnd_handle, &tx->tx_buffer_copy_map_key, hold_timeout);
1120                         LASSERTF(rrc == GNI_RC_SUCCESS, "rrc %d\n", rrc);
1121                         rrc = kgnilnd_mem_deregister(dev->gnd_handle, &tx->tx_map_key, 0);
1122                         LASSERTF(rrc == GNI_RC_SUCCESS, "rrc %d\n", rrc);
1123                 } else {
1124                         rrc = kgnilnd_mem_deregister(dev->gnd_handle, &tx->tx_map_key, hold_timeout);
1125                         LASSERTF(rrc == GNI_RC_SUCCESS, "rrc %d\n", rrc);
1126                 }
1127
1128                 tx->tx_buftype--;
1129                 kgnilnd_mem_del_map_list(dev, tx);
1130                 break;
1131         }
1132 }
1133
1134 void
1135 kgnilnd_tx_done(kgn_tx_t *tx, int completion)
1136 {
1137         struct lnet_msg      *lntmsg0, *lntmsg1;
1138         int             status0, status1;
1139         struct lnet_ni       *ni = NULL;
1140         kgn_conn_t      *conn = tx->tx_conn;
1141
1142         LASSERT(!in_interrupt());
1143
1144         lntmsg0 = tx->tx_lntmsg[0]; tx->tx_lntmsg[0] = NULL;
1145         lntmsg1 = tx->tx_lntmsg[1]; tx->tx_lntmsg[1] = NULL;
1146
1147         if (completion &&
1148             !(tx->tx_state & GNILND_TX_QUIET_ERROR) &&
1149             !kgnilnd_conn_clean_errno(completion)) {
1150                 GNIDBG_TOMSG(D_NETERROR, &tx->tx_msg,
1151                        "error %d on tx 0x%p->%s id %u/%d state %s age %ds",
1152                        completion, tx, conn ?
1153                        libcfs_nid2str(conn->gnc_peer->gnp_nid) : "<?>",
1154                        tx->tx_id.txe_smsg_id, tx->tx_id.txe_idx,
1155                        kgnilnd_tx_state2str(tx->tx_list_state),
1156                        cfs_duration_sec((unsigned long)jiffies - tx->tx_qtime));
1157         }
1158
1159         /* The error codes determine if we hold onto the MDD */
1160         kgnilnd_unmap_buffer(tx, completion);
1161
1162         /* we have to deliver a reply on lntmsg[1] for the GET, so make sure
1163          * we play nice with the error codes to avoid delivering a failed
1164          * REQUEST and then a REPLY event as well */
1165
1166         /* return -EIO to lnet - it is the magic value for failed sends */
1167         if (tx->tx_msg.gnm_type == GNILND_MSG_GET_REQ) {
1168                 status0 = 0;
1169                 status1 = completion;
1170         } else {
1171                 status0 = status1 = completion;
1172         }
1173
1174         tx->tx_buftype = GNILND_BUF_NONE;
1175         tx->tx_msg.gnm_type = GNILND_MSG_NONE;
1176
1177         /* lnet_finalize doesn't do anything with the *ni, so ok for us to
1178          * set NULL when we are a tx without a conn */
1179         if (conn != NULL) {
1180                 ni = conn->gnc_peer->gnp_net->gnn_ni;
1181
1182                 spin_lock(&conn->gnc_tx_lock);
1183
1184                 LASSERTF(test_and_clear_bit(tx->tx_id.txe_idx,
1185                         (volatile unsigned long *)&conn->gnc_tx_bits),
1186                         "conn %p tx %p bit %d already cleared\n",
1187                         conn, tx, tx->tx_id.txe_idx);
1188
1189                 LASSERTF(conn->gnc_tx_ref_table[tx->tx_id.txe_idx] != NULL,
1190                          "msg_id %d already NULL\n", tx->tx_id.txe_idx);
1191
1192                 conn->gnc_tx_ref_table[tx->tx_id.txe_idx] = NULL;
1193                 spin_unlock(&conn->gnc_tx_lock);
1194         }
1195
1196         kgnilnd_free_tx(tx);
1197
1198         /* finalize AFTER freeing lnet msgs */
1199
1200         /* warning - we should hold no locks here - calling lnet_finalize
1201          * could free up lnet credits, resulting in a call chain back into
1202          * the LND via kgnilnd_send and friends */
1203
1204         lnet_finalize(lntmsg0, status0);
1205
1206         if (lntmsg1 != NULL) {
1207                 lnet_finalize(lntmsg1, status1);
1208         }
1209 }
1210
1211 void
1212 kgnilnd_txlist_done(struct list_head *txlist, int error)
1213 {
1214         kgn_tx_t        *tx, *txn;
1215         int              err_printed = 0;
1216
1217         if (list_empty(txlist))
1218                 return;
1219
1220         list_for_each_entry_safe(tx, txn, txlist, tx_list) {
1221                 /* only print the first error */
1222                 if (err_printed)
1223                         tx->tx_state |= GNILND_TX_QUIET_ERROR;
1224                 list_del_init(&tx->tx_list);
1225                 kgnilnd_tx_done(tx, error);
1226                 err_printed++;
1227         }
1228 }
1229 int
1230 kgnilnd_set_tx_id(kgn_tx_t *tx, kgn_conn_t *conn)
1231 {
1232         int     id;
1233
1234         spin_lock(&conn->gnc_tx_lock);
1235
1236         /* ID zero is NOT ALLOWED!!! */
1237
1238 search_again:
1239         id = find_next_zero_bit((unsigned long *)&conn->gnc_tx_bits,
1240                                  GNILND_MAX_MSG_ID, conn->gnc_next_tx);
1241         if (id == GNILND_MAX_MSG_ID) {
1242                 if (conn->gnc_next_tx != 1) {
1243                         /* we only searched from next_tx to end and didn't find
1244                          * one, so search again from start */
1245                         conn->gnc_next_tx = 1;
1246                         goto search_again;
1247                 }
1248                 /* couldn't find one! */
1249                 spin_unlock(&conn->gnc_tx_lock);
1250                 return -E2BIG;
1251         }
1252
1253         /* bump next_tx to prevent immediate reuse */
1254         conn->gnc_next_tx = id + 1;
1255
1256         set_bit(id, (volatile unsigned long *)&conn->gnc_tx_bits);
1257         LASSERTF(conn->gnc_tx_ref_table[id] == NULL,
1258                  "tx 0x%p already at id %d\n",
1259                  conn->gnc_tx_ref_table[id], id);
1260
1261         /* delay these until we have a valid ID - prevents bad clear of the bit
1262          * in kgnilnd_tx_done */
1263         tx->tx_conn = conn;
1264         tx->tx_id.txe_cqid = conn->gnc_cqid;
1265
1266         tx->tx_id.txe_idx = id;
1267         conn->gnc_tx_ref_table[id] = tx;
1268
1269         /* Using jiffies to help differentiate against TX reuse - with
1270          * the usual minimum of a 250HZ clock, we wrap jiffies on the same TX
1271          * if we are sending to the same node faster than 256000/sec.
1272          * To help guard against this, we OR in the tx_seq - that is 32 bits */
1273
1274         tx->tx_id.txe_chips = (__u32)(jiffies | atomic_read(&conn->gnc_tx_seq));
1275
1276         GNIDBG_TX(D_NET, tx, "set cookie/id/bits", NULL);
1277
1278         spin_unlock(&conn->gnc_tx_lock);
1279         return 0;
1280 }
1281
1282 static inline void
1283 kgnilnd_tx_log_retrans(kgn_conn_t *conn, kgn_tx_t *tx)
1284 {
1285         int             log_retrans;
1286
1287         log_retrans = ((tx->tx_retrans < 25) || ((tx->tx_retrans % 25) == 0));
1288
1289         /* we don't care about TX timeout - it could be that the network is slower
1290          * or throttled. We'll keep retranmitting - so if the network is so slow
1291          * that we fill up our mailbox, we'll keep trying to resend that msg
1292          * until we exceed the max_retrans _or_ gnc_last_rx expires, indicating
1293          * that he hasn't send us any traffic in return */
1294         
1295         /* some reasonable throttling of the debug message */
1296         if (log_retrans) {
1297                 unsigned long now = jiffies;
1298                 /* XXX Nic: Mystical TX debug here... */
1299                 /* We expect retransmissions so only log when D_NET is enabled */
1300                 GNIDBG_SMSG_CREDS(D_NET, conn);
1301                 GNIDBG_TOMSG(D_NET, &tx->tx_msg,
1302                         "NOT_DONE on conn 0x%p->%s id %x retrans %d wait %dus"
1303                         " last_msg %uus/%uus last_cq %uus/%uus",
1304                         conn, libcfs_nid2str(conn->gnc_peer->gnp_nid),
1305                         tx->tx_id, tx->tx_retrans,
1306                         jiffies_to_usecs(now - tx->tx_cred_wait),
1307                         jiffies_to_usecs(now - conn->gnc_last_tx),
1308                         jiffies_to_usecs(now - conn->gnc_last_rx),
1309                         jiffies_to_usecs(now - conn->gnc_last_tx_cq),
1310                         jiffies_to_usecs(now - conn->gnc_last_rx_cq));
1311         }
1312 }
1313
1314 /* caller must be holding gnd_cq_mutex and not unlock it afterwards, as we need to drop it
1315  * to avoid bad ordering with state_lock */
1316
1317 static inline int
1318 kgnilnd_sendmsg_nolock(kgn_tx_t *tx, void *immediate, unsigned int immediatenob,
1319                 spinlock_t *state_lock, kgn_tx_list_state_t state)
1320 {
1321         kgn_conn_t      *conn = tx->tx_conn;
1322         kgn_msg_t       *msg = &tx->tx_msg;
1323         gni_return_t     rrc;
1324         unsigned long    newest_last_rx, timeout;
1325         unsigned long    now;
1326
1327         LASSERTF((msg->gnm_type == GNILND_MSG_IMMEDIATE) ?
1328                 immediatenob <= *kgnilnd_tunables.kgn_max_immediate :
1329                 immediatenob == 0,
1330                 "msg 0x%p type %d wrong payload size %d\n",
1331                 msg, msg->gnm_type, immediatenob);
1332
1333         /* make sure we catch all the cases where we'd send on a dirty old mbox
1334          * but allow case for sending CLOSE. Since this check is within the CQ
1335          * mutex barrier and the close message is only sent through
1336          * kgnilnd_send_conn_close the last message out the door will be the
1337          * close message.
1338          */
1339         if (atomic_read(&conn->gnc_peer->gnp_dirty_eps) != 0 && msg->gnm_type != GNILND_MSG_CLOSE) {
1340                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1341                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1342                 /* Return -ETIME, we are closing the connection already so we dont want to
1343                  * have this tx hit the wire. The tx will be killed by the calling function.
1344                  * Once the EP is marked dirty the close message will be the last
1345                  * thing to hit the wire */
1346                 return -ETIME;
1347         }
1348
1349         now = jiffies;
1350         timeout = cfs_time_seconds(conn->gnc_timeout);
1351
1352         newest_last_rx = GNILND_LASTRX(conn);
1353
1354         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SEND_TIMEOUT)) {
1355                 now = now + (GNILND_TIMEOUTRX(timeout) * 2);
1356         }
1357
1358         if (time_after_eq(now, newest_last_rx + GNILND_TIMEOUTRX(timeout))) {
1359                 GNIDBG_CONN(D_NETERROR|D_CONSOLE, conn,
1360                             "Cant send to %s after timeout lapse of %lu; TO %lu\n",
1361                 libcfs_nid2str(conn->gnc_peer->gnp_nid),
1362                 cfs_duration_sec(now - newest_last_rx),
1363                 cfs_duration_sec(GNILND_TIMEOUTRX(timeout)));
1364                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1365                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1366                 return -ETIME;
1367         }
1368
1369         GNITX_ASSERTF(tx, (conn != NULL) && (tx->tx_id.txe_idx != 0), "tx id unset!", NULL);
1370         /* msg->gnm_srcnid is set when the message is initialized by whatever function is
1371          * creating the message this allows the message to contain the correct LNET NID/NET needed
1372          * instead of the one that the peer/conn uses for sending the data.
1373          */
1374         msg->gnm_connstamp = conn->gnc_my_connstamp;
1375         msg->gnm_payload_len = immediatenob;
1376         msg->gnm_seq = atomic_read(&conn->gnc_tx_seq);
1377
1378         /* always init here - kgn_checksum is a /sys module tunable
1379          * and can be flipped at any point, even between msg init and sending */
1380         msg->gnm_cksum = 0;
1381         if (*kgnilnd_tunables.kgn_checksum) {
1382                 /* We must set here and not in kgnilnd_init_msg,
1383                  * we could resend this msg many times
1384                  * (NOT_DONE from gni_smsg_send below) and wouldn't pass
1385                  * through init_msg again */
1386                 msg->gnm_cksum = kgnilnd_cksum(msg, sizeof(kgn_msg_t));
1387                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_SMSG_CKSUM1)) {
1388                         msg->gnm_cksum += 0xf00f;
1389                 }
1390         }
1391
1392         GNIDBG_TOMSG(D_NET, msg, "tx 0x%p conn 0x%p->%s sending SMSG sz %u id %x/%d [%p for %u]",
1393                tx, conn, libcfs_nid2str(conn->gnc_peer->gnp_nid),
1394                sizeof(kgn_msg_t), tx->tx_id.txe_smsg_id,
1395                tx->tx_id.txe_idx, immediate, immediatenob);
1396
1397         if (unlikely(tx->tx_state & GNILND_TX_FAIL_SMSG)) {
1398                 rrc = cfs_fail_val ? cfs_fail_val : GNI_RC_NOT_DONE;
1399         } else {
1400                 rrc = kgnilnd_smsg_send(conn->gnc_ephandle,
1401                                         msg, sizeof(*msg), immediate,
1402                                         immediatenob,
1403                                         tx->tx_id.txe_smsg_id);
1404         }
1405
1406         switch (rrc) {
1407         case GNI_RC_SUCCESS:
1408                 atomic_inc(&conn->gnc_tx_seq);
1409                 conn->gnc_last_tx = jiffies;
1410                 /* no locking here as LIVE isn't a list */
1411                 kgnilnd_tx_add_state_locked(tx, NULL, conn, GNILND_TX_LIVE_FMAQ, 1);
1412
1413                 /* this needs to be checked under lock as it might be freed from a completion
1414                  * event.
1415                  */
1416                 if (msg->gnm_type == GNILND_MSG_NOOP) {
1417                         set_mb(conn->gnc_last_noop_sent, jiffies);
1418                 }
1419
1420                 /* serialize with seeing CQ events for completion on this, as well as
1421                  * tx_seq */
1422                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1423                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1424
1425                 atomic_inc(&conn->gnc_device->gnd_short_ntx);
1426                 atomic64_add(immediatenob, &conn->gnc_device->gnd_short_txbytes);
1427                 kgnilnd_peer_alive(conn->gnc_peer);
1428                 GNIDBG_SMSG_CREDS(D_NET, conn);
1429                 return 0;
1430
1431         case GNI_RC_NOT_DONE:
1432                 /* Jshimek: We can get GNI_RC_NOT_DONE for 3 reasons currently
1433                  * 1: out of mbox credits
1434                  * 2: out of mbox payload credits
1435                  * 3: On Aries out of dla credits
1436                  */
1437                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1438                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1439                 /* We'll handle this error inline - makes the calling logic much more
1440                  * clean */
1441
1442                 /* If no lock, caller doesn't want us to retry */
1443                 if (state_lock == NULL) {
1444                         return -EAGAIN;
1445                 }
1446
1447                 /* I need kgni credits to send this.  Replace tx at the head of the
1448                  * fmaq and I'll get rescheduled when credits appear. Reset the tx_state
1449                  * and bump retrans counts since we are requeueing the tx.
1450                  */
1451                 tx->tx_state = 0;
1452                 tx->tx_retrans++;
1453                 conn->gnc_tx_retrans++;
1454
1455                 kgnilnd_tx_log_retrans(conn, tx);
1456                 /* add to head of list for the state and retries */
1457                 spin_lock(state_lock);
1458                 kgnilnd_tx_add_state_locked(tx, conn->gnc_peer, conn, state, 0);
1459                 spin_unlock(state_lock);
1460
1461                 /* We only reschedule for a certain number of retries, then
1462                  * we will wait for the CQ events indicating a release of SMSG
1463                  * credits */
1464                 if (tx->tx_retrans < *kgnilnd_tunables.kgn_max_retransmits) {
1465                         kgnilnd_schedule_conn(conn);
1466                         return 0;
1467                 } else {
1468                         /* CQ event coming in signifies either TX completed or
1469                          * RX receive. Either of these *could* free up credits
1470                          * in the SMSG mbox and we should try sending again */
1471                         GNIDBG_TX(D_NET, tx, "waiting for CQID %u event to resend",
1472                                  tx->tx_conn->gnc_cqid);
1473                         kgnilnd_schedule_delay_conn(conn);
1474                         /* use +ve return code to let upper layers know they
1475                          * should stop looping on sends */
1476                         return EAGAIN;
1477                 }
1478         default:
1479                 /* handle bad retcode gracefully */
1480                 kgnilnd_conn_mutex_unlock(&conn->gnc_smsg_mutex);
1481                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1482                 return -EIO;
1483         }
1484 }
1485
1486 /* kgnilnd_sendmsg has hard wait on gnd_cq_mutex */
1487 static inline int
1488 kgnilnd_sendmsg(kgn_tx_t *tx, void *immediate, unsigned int immediatenob,
1489                 spinlock_t *state_lock, kgn_tx_list_state_t state)
1490 {
1491         kgn_device_t    *dev = tx->tx_conn->gnc_device;
1492         unsigned long    timestamp;
1493         int              rc;
1494
1495         timestamp = jiffies;
1496         kgnilnd_gl_mutex_lock(&dev->gnd_cq_mutex);
1497         kgnilnd_conn_mutex_lock(&tx->tx_conn->gnc_smsg_mutex);
1498         /* delay in jiffies - we are really concerned only with things that
1499          * result in a schedule() or really holding this off for long times .
1500          * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1501         dev->gnd_mutex_delay += (long) jiffies - timestamp;
1502
1503         rc = kgnilnd_sendmsg_nolock(tx, immediate, immediatenob, state_lock, state);
1504
1505         RETURN(rc);
1506 }
1507
1508
1509 /* returns -EAGAIN for lock miss, anything else < 0 is hard error, >=0 for success */
1510 static inline int
1511 kgnilnd_sendmsg_trylock(kgn_tx_t *tx, void *immediate, unsigned int immediatenob,
1512                 spinlock_t *state_lock, kgn_tx_list_state_t state)
1513 {
1514         kgn_conn_t      *conn = tx->tx_conn;
1515         kgn_device_t    *dev = conn->gnc_device;
1516         unsigned long    timestamp;
1517         int              rc;
1518
1519         timestamp = jiffies;
1520
1521         /* technically we are doing bad things with the read_lock on the peer_conn
1522          * table, but we shouldn't be sleeping inside here - and we don't sleep/block
1523          * for the mutex. I bet lockdep is gonna flag this one though... */
1524
1525         /* there are a few cases where we don't want the immediate send - like
1526          * when we are in the scheduler thread and it'd harm the latency of
1527          * getting messages up to LNet */
1528
1529         /* rmb for gnd_ready */
1530         smp_rmb();
1531         if (conn->gnc_device->gnd_ready == GNILND_DEV_LOOP) {
1532                 rc = 0;
1533                 atomic_inc(&conn->gnc_device->gnd_fast_block);
1534         } else if (unlikely(kgnilnd_data.kgn_quiesce_trigger)) {
1535                /* dont hit HW during quiesce */
1536                 rc = 0;
1537         } else if (unlikely(atomic_read(&conn->gnc_peer->gnp_dirty_eps))) {
1538                /* dont hit HW if stale EPs and conns left to close */
1539                 rc = 0;
1540         } else {
1541                 atomic_inc(&conn->gnc_device->gnd_fast_try);
1542                 rc = kgnilnd_trylock(&conn->gnc_device->gnd_cq_mutex,
1543                                      &conn->gnc_smsg_mutex);
1544         }
1545         if (!rc) {
1546                 rc = -EAGAIN;
1547         } else {
1548                 /* we got the mutex and weren't blocked */
1549
1550                 /* delay in jiffies - we are really concerned only with things that
1551                  * result in a schedule() or really holding this off for long times .
1552                  * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1553                 dev->gnd_mutex_delay += (long) jiffies - timestamp;
1554
1555                 atomic_inc(&conn->gnc_device->gnd_fast_ok);
1556                 tx->tx_qtime = jiffies;
1557                 tx->tx_state = GNILND_TX_WAITING_COMPLETION;
1558                 rc = kgnilnd_sendmsg_nolock(tx, tx->tx_buffer, tx->tx_nob, &conn->gnc_list_lock, GNILND_TX_FMAQ);
1559                 /* _nolock unlocks the mutex for us */
1560         }
1561
1562         RETURN(rc);
1563 }
1564
1565 /* lets us know if we can push this RDMA through now */
1566 static int
1567 kgnilnd_auth_rdma_bytes(kgn_device_t *dev, kgn_tx_t *tx)
1568 {
1569         long    bytes_left;
1570
1571         bytes_left = atomic64_sub_return(tx->tx_nob, &dev->gnd_rdmaq_bytes_ok);
1572
1573         if (bytes_left < 0) {
1574                 atomic64_add(tx->tx_nob, &dev->gnd_rdmaq_bytes_ok);
1575                 atomic_inc(&dev->gnd_rdmaq_nstalls);
1576                 smp_wmb();
1577
1578                 CDEBUG(D_NET, "no bytes to send, turning on timer for %lu\n",
1579                        dev->gnd_rdmaq_deadline);
1580                 mod_timer(&dev->gnd_rdmaq_timer, dev->gnd_rdmaq_deadline);
1581                 /* we never del this timer - at worst it schedules us.. */
1582                 return -EAGAIN;
1583         } else {
1584                 return 0;
1585         }
1586 }
1587
1588 /* this adds a TX to the queue pending throttling authorization before
1589  * we allow our remote peer to launch a PUT at us */
1590 void
1591 kgnilnd_queue_rdma(kgn_conn_t *conn, kgn_tx_t *tx)
1592 {
1593         int     rc;
1594
1595         /* we cannot go into send_mapped_tx from here as we are holding locks
1596          * and mem registration might end up allocating memory in kgni.
1597          * That said, we'll push this as far as we can into the queue process */
1598         rc = kgnilnd_auth_rdma_bytes(conn->gnc_device, tx);
1599
1600         if (rc < 0) {
1601                 spin_lock(&conn->gnc_device->gnd_rdmaq_lock);
1602                 kgnilnd_tx_add_state_locked(tx, NULL, conn, GNILND_TX_RDMAQ, 0);
1603                 /* lets us know how delayed RDMA is */
1604                 tx->tx_qtime = jiffies;
1605                 spin_unlock(&conn->gnc_device->gnd_rdmaq_lock);
1606         } else {
1607                 /* we have RDMA authorized, now it just needs a MDD and to hit the wire */
1608                 spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
1609                 kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 0);
1610                 /* lets us know how delayed mapping is */
1611                 tx->tx_qtime = jiffies;
1612                 spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
1613         }
1614
1615         /* make sure we wake up sched to run this */
1616         kgnilnd_schedule_device(tx->tx_conn->gnc_device);
1617 }
1618
1619 /* push TX through state machine */
1620 void
1621 kgnilnd_queue_tx(kgn_conn_t *conn, kgn_tx_t *tx)
1622 {
1623         int            rc = 0;
1624         int            add_tail = 1;
1625
1626         /* set the tx_id here, we delay it until we have an actual conn
1627          * to fiddle with
1628          * in some cases, the tx_id is already set to provide for things
1629          * like RDMA completion cookies, etc */
1630         if (tx->tx_id.txe_idx == 0) {
1631                 rc = kgnilnd_set_tx_id(tx, conn);
1632                 if (rc != 0) {
1633                         kgnilnd_tx_done(tx, rc);
1634                         return;
1635                 }
1636         }
1637
1638         CDEBUG(D_NET, "%s to conn %p for %s\n", kgnilnd_msgtype2str(tx->tx_msg.gnm_type),
1639                 conn, libcfs_nid2str(conn->gnc_peer->gnp_nid));
1640
1641         /* Only let NOOPs to be sent while fail loc is set, otherwise kill the tx.
1642          */
1643         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_ONLY_NOOP) && (tx->tx_msg.gnm_type != GNILND_MSG_NOOP)) {
1644                 kgnilnd_tx_done(tx, rc);
1645                 return;
1646         }
1647
1648         switch (tx->tx_msg.gnm_type) {
1649         case GNILND_MSG_PUT_ACK:
1650         case GNILND_MSG_GET_REQ:
1651         case GNILND_MSG_PUT_REQ_REV:
1652         case GNILND_MSG_GET_ACK_REV:
1653                 /* hijacking time! If this messages will authorize our peer to
1654                  * send his dirty little bytes in an RDMA, we need to get permission */
1655                 kgnilnd_queue_rdma(conn, tx);
1656                 break;
1657         case GNILND_MSG_IMMEDIATE:
1658                 /* try to send right now, can help reduce latency */
1659                 rc = kgnilnd_sendmsg_trylock(tx, tx->tx_buffer, tx->tx_nob, &conn->gnc_list_lock, GNILND_TX_FMAQ);
1660
1661                 if (rc >= 0) {
1662                         /* it was sent, break out of switch to avoid default case of queueing */
1663                         break;
1664                 }
1665                 /* needs to queue to try again, so... */
1666                 /* fall through... */
1667         case GNILND_MSG_NOOP:
1668                 /* Just make sure this goes out first for this conn */
1669                 add_tail = 0;
1670                 /* fall through... */
1671         default:
1672                 spin_lock(&conn->gnc_list_lock);
1673                 kgnilnd_tx_add_state_locked(tx, conn->gnc_peer, conn, GNILND_TX_FMAQ, add_tail);
1674                 tx->tx_qtime = jiffies;
1675                 spin_unlock(&conn->gnc_list_lock);
1676                 kgnilnd_schedule_conn(conn);
1677         }
1678 }
1679
1680 void
1681 kgnilnd_launch_tx(kgn_tx_t *tx, kgn_net_t *net, struct lnet_process_id *target)
1682 {
1683         kgn_peer_t      *peer;
1684         kgn_peer_t      *new_peer = NULL;
1685         kgn_conn_t      *conn = NULL;
1686         int              rc;
1687         int              node_state;
1688
1689         ENTRY;
1690
1691         /* If I get here, I've committed to send, so I complete the tx with
1692          * failure on any problems */
1693
1694         GNITX_ASSERTF(tx, tx->tx_conn == NULL,
1695                       "tx already has connection %p", tx->tx_conn);
1696
1697         /* do all of the peer & conn searching in one swoop - this avoids
1698          * nastiness when dropping locks and needing to maintain a sane state
1699          * in the face of stack reset or something else nuking peers & conns */
1700
1701         /* I expect to find him, so only take a read lock */
1702         read_lock(&kgnilnd_data.kgn_peer_conn_lock);
1703
1704         peer = kgnilnd_find_peer_locked(target->nid);
1705         if (peer != NULL) {
1706                 conn = kgnilnd_find_conn_locked(peer);
1707                 /* this could be NULL during quiesce */
1708                 if (conn != NULL)  {
1709                         /* Connection exists; queue message on it */
1710                         kgnilnd_queue_tx(conn, tx);
1711                         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1712                         RETURN_EXIT;
1713                 }
1714
1715                 /* don't create a connection if the peer is marked down */
1716                 if (peer->gnp_state != GNILND_PEER_UP) {
1717                         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1718                         rc = -ENETRESET;
1719                         GOTO(no_peer, rc);
1720                 }
1721         }
1722
1723         /* creating peer or conn; I'll need a write lock... */
1724         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1725
1726         CFS_RACE(CFS_FAIL_GNI_FIND_TARGET);
1727
1728         node_state = kgnilnd_get_node_state(LNET_NIDADDR(target->nid));
1729
1730         /* NB - this will not block during normal operations -
1731          * the only writer of this is in the startup/shutdown path. */
1732         rc = down_read_trylock(&kgnilnd_data.kgn_net_rw_sem);
1733         if (!rc) {
1734                 rc = -ESHUTDOWN;
1735                 GOTO(no_peer, rc);
1736         }
1737
1738         /* ignore previous peer entirely - we cycled the lock, so we
1739          * will create new peer and at worst drop it if peer is still
1740          * in the tables */
1741         rc = kgnilnd_create_peer_safe(&new_peer, target->nid, net, node_state);
1742         if (rc != 0) {
1743                 up_read(&kgnilnd_data.kgn_net_rw_sem);
1744                 GOTO(no_peer, rc);
1745         }
1746
1747         write_lock(&kgnilnd_data.kgn_peer_conn_lock);
1748         up_read(&kgnilnd_data.kgn_net_rw_sem);
1749
1750         /* search for peer again now that we have the lock
1751          * if we don't find it, add our new one to the list */
1752         kgnilnd_add_peer_locked(target->nid, new_peer, &peer);
1753
1754         /* don't create a connection if the peer is not up */
1755         if (peer->gnp_state != GNILND_PEER_UP) {
1756                 write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1757                 rc = -ENETRESET;
1758                 GOTO(no_peer, rc);
1759         }
1760
1761         conn = kgnilnd_find_or_create_conn_locked(peer);
1762
1763         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_DGRAM_DROP_TX)) {
1764                 write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1765                 GOTO(no_peer, rc);
1766         }
1767
1768         if (conn != NULL) {
1769                 /* oh hey, found a conn now... magical */
1770                 kgnilnd_queue_tx(conn, tx);
1771         } else {
1772                 /* no conn, must be trying to connect - so we queue for now */
1773                 tx->tx_qtime = jiffies;
1774                 kgnilnd_tx_add_state_locked(tx, peer, NULL, GNILND_TX_PEERQ, 1);
1775         }
1776         write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
1777         RETURN_EXIT;
1778 no_peer:
1779         kgnilnd_tx_done(tx, rc);
1780         RETURN_EXIT;
1781 }
1782
1783 int
1784 kgnilnd_rdma(kgn_tx_t *tx, int type,
1785             kgn_rdma_desc_t *sink, unsigned int nob, __u64 cookie)
1786 {
1787         kgn_conn_t   *conn = tx->tx_conn;
1788         unsigned long timestamp;
1789         gni_post_type_t post_type;
1790         gni_return_t  rrc;
1791         int rc = 0;
1792         unsigned int desc_nob = nob;
1793         void *desc_buffer = tx->tx_buffer;
1794         gni_mem_handle_t desc_map_key = tx->tx_map_key;
1795         LASSERTF(kgnilnd_tx_mapped(tx),
1796                 "unmapped tx %p\n", tx);
1797         LASSERTF(conn != NULL,
1798                 "NULL conn on tx %p, naughty, naughty\n", tx);
1799         LASSERTF(nob <= sink->gnrd_nob,
1800                 "nob %u > sink->gnrd_nob %d (%p)\n",
1801                 nob, sink->gnrd_nob, sink);
1802         LASSERTF(nob <= tx->tx_nob,
1803                 "nob %d > tx(%p)->tx_nob %d\n",
1804                 nob, tx, tx->tx_nob);
1805
1806         switch (type) {
1807         case GNILND_MSG_GET_DONE:
1808         case GNILND_MSG_PUT_DONE:
1809                 post_type = GNI_POST_RDMA_PUT;
1810                 break;
1811         case GNILND_MSG_GET_DONE_REV:
1812         case GNILND_MSG_PUT_DONE_REV:
1813                 post_type = GNI_POST_RDMA_GET;
1814                 break;
1815         default:
1816                 CERROR("invalid msg type %s (%d)\n",
1817                         kgnilnd_msgtype2str(type), type);
1818                 LBUG();
1819         }
1820         if (post_type == GNI_POST_RDMA_GET) {
1821                 /* Check for remote buffer / local buffer / length alignment. All must be 4 byte
1822                  * aligned. If the local buffer is not aligned correctly using the copy buffer
1823                  * will fix that issue. If length is misaligned copy buffer will also fix the issue, we end
1824                  * up transferring extra bytes into the buffer but only copy the correct nob into the original
1825                  * buffer.  Remote offset correction is done through a combination of adjusting the offset,
1826                  * making sure the length and addr are aligned and copying the data into the correct location
1827                  * once the transfer has completed.
1828                  */
1829                 if ((((__u64)((unsigned long)tx->tx_buffer)) & 3) ||
1830                       (sink->gnrd_addr & 3) ||
1831                       (nob & 3)) {
1832
1833                         tx->tx_offset = ((__u64)((unsigned long)sink->gnrd_addr)) & 3;
1834                         if (tx->tx_offset)
1835                                 atomic_inc(&kgnilnd_data.kgn_rev_offset);
1836
1837                         if ((nob + tx->tx_offset) & 3) {
1838                                 desc_nob = ((nob + tx->tx_offset) + (4 - ((nob + tx->tx_offset) & 3)));
1839                                 atomic_inc(&kgnilnd_data.kgn_rev_length);
1840                         } else {
1841                                 desc_nob = (nob + tx->tx_offset);
1842                         }
1843
1844                         if (tx->tx_buffer_copy == NULL) {
1845                                 /* Allocate the largest copy buffer we will need, this will prevent us from overwriting data
1846                                  * and require at most we allocate a few extra bytes. */
1847                                 tx->tx_buffer_copy = kgnilnd_vzalloc(desc_nob);
1848
1849                                 if (!tx->tx_buffer_copy) {
1850                                         /* allocation of buffer failed nak the rdma */
1851                                         kgnilnd_nak_rdma(tx->tx_conn, tx->tx_msg.gnm_type, -EFAULT, cookie, tx->tx_msg.gnm_srcnid);
1852                                         kgnilnd_tx_done(tx, -EFAULT);
1853                                         return 0;
1854                                 }
1855                                 atomic_inc(&kgnilnd_data.kgn_rev_copy_buff);
1856                                 rc = kgnilnd_mem_register(conn->gnc_device->gnd_handle, (__u64)tx->tx_buffer_copy, desc_nob, NULL, GNI_MEM_READWRITE, &tx->tx_buffer_copy_map_key);
1857                                 if (rc != GNI_RC_SUCCESS) {
1858                                         /* Registration Failed nak rdma and kill the tx. */
1859                                         kgnilnd_vfree(tx->tx_buffer_copy,
1860                                                       desc_nob);
1861                                         tx->tx_buffer_copy = NULL;
1862                                         kgnilnd_nak_rdma(tx->tx_conn, tx->tx_msg.gnm_type, -EFAULT, cookie, tx->tx_msg.gnm_srcnid);
1863                                         kgnilnd_tx_done(tx, -EFAULT);
1864                                         return 0;
1865                                 }
1866                         }
1867                         desc_map_key = tx->tx_buffer_copy_map_key;
1868                         desc_buffer = tx->tx_buffer_copy;
1869                 }
1870         }
1871
1872         memset(&tx->tx_rdma_desc, 0, sizeof(tx->tx_rdma_desc));
1873         tx->tx_rdma_desc.post_id = tx->tx_id.txe_cookie;
1874         tx->tx_rdma_desc.type = post_type;
1875         tx->tx_rdma_desc.cq_mode = GNI_CQMODE_GLOBAL_EVENT;
1876         tx->tx_rdma_desc.local_addr = (__u64)((unsigned long)desc_buffer);
1877         tx->tx_rdma_desc.local_mem_hndl = desc_map_key;
1878         tx->tx_rdma_desc.remote_addr = sink->gnrd_addr - tx->tx_offset;
1879         tx->tx_rdma_desc.remote_mem_hndl = sink->gnrd_key;
1880         tx->tx_rdma_desc.length = desc_nob;
1881         tx->tx_nob_rdma = nob;
1882         if (post_type == GNI_POST_RDMA_PUT && *kgnilnd_tunables.kgn_bte_put_dlvr_mode)
1883                 tx->tx_rdma_desc.dlvr_mode = *kgnilnd_tunables.kgn_bte_put_dlvr_mode;
1884         if (post_type == GNI_POST_RDMA_GET && *kgnilnd_tunables.kgn_bte_get_dlvr_mode)
1885                 tx->tx_rdma_desc.dlvr_mode = *kgnilnd_tunables.kgn_bte_get_dlvr_mode;
1886         /* prep final completion message */
1887         kgnilnd_init_msg(&tx->tx_msg, type, tx->tx_msg.gnm_srcnid);
1888         tx->tx_msg.gnm_u.completion.gncm_cookie = cookie;
1889         /* send actual size RDMA'd in retval */
1890         tx->tx_msg.gnm_u.completion.gncm_retval = nob;
1891
1892         kgnilnd_compute_rdma_cksum(tx, nob);
1893
1894         if (nob == 0) {
1895                 kgnilnd_queue_tx(conn, tx);
1896                 return 0;
1897         }
1898
1899         /* Don't lie (CLOSE == RDMA idle) */
1900         LASSERTF(!conn->gnc_close_sent, "tx %p on conn %p after close sent %d\n",
1901                  tx, conn, conn->gnc_close_sent);
1902
1903         GNIDBG_TX(D_NET, tx, "Post RDMA type 0x%02x conn %p dlvr_mode "
1904                 "0x%x cookie:%#llx",
1905                 type, conn, tx->tx_rdma_desc.dlvr_mode, cookie);
1906
1907         /* set CQ dedicated for RDMA */
1908         tx->tx_rdma_desc.src_cq_hndl = conn->gnc_device->gnd_snd_rdma_cqh;
1909
1910         timestamp = jiffies;
1911         kgnilnd_conn_mutex_lock(&conn->gnc_rdma_mutex);
1912         kgnilnd_gl_mutex_lock(&conn->gnc_device->gnd_cq_mutex);
1913         /* delay in jiffies - we are really concerned only with things that
1914          * result in a schedule() or really holding this off for long times .
1915          * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1916         conn->gnc_device->gnd_mutex_delay += (long) jiffies - timestamp;
1917
1918         rrc = kgnilnd_post_rdma(conn->gnc_ephandle, &tx->tx_rdma_desc);
1919
1920         if (rrc == GNI_RC_ERROR_RESOURCE) {
1921                 kgnilnd_conn_mutex_unlock(&conn->gnc_rdma_mutex);
1922                 kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1923                 kgnilnd_unmap_buffer(tx, 0);
1924
1925                 if (tx->tx_buffer_copy != NULL) {
1926                         kgnilnd_vfree(tx->tx_buffer_copy, desc_nob);
1927                         tx->tx_buffer_copy = NULL;
1928                 }
1929
1930                 spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
1931                 kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn,
1932                                             GNILND_TX_MAPQ, 0);
1933                 spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
1934                 kgnilnd_schedule_device(tx->tx_conn->gnc_device);
1935                 return -EAGAIN;
1936         }
1937
1938         spin_lock(&conn->gnc_list_lock);
1939         kgnilnd_tx_add_state_locked(tx, conn->gnc_peer, conn, GNILND_TX_LIVE_RDMAQ, 1);
1940         tx->tx_qtime = jiffies;
1941         spin_unlock(&conn->gnc_list_lock);
1942         kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1943         kgnilnd_conn_mutex_unlock(&conn->gnc_rdma_mutex);
1944
1945         /* XXX Nic: is this a place we should handle more errors for
1946          * robustness sake */
1947         LASSERT(rrc == GNI_RC_SUCCESS);
1948         return 0;
1949 }
1950
1951 kgn_rx_t *
1952 kgnilnd_alloc_rx(void)
1953 {
1954         kgn_rx_t        *rx;
1955
1956         rx = kmem_cache_alloc(kgnilnd_data.kgn_rx_cache, GFP_ATOMIC);
1957         if (rx == NULL) {
1958                 CERROR("failed to allocate rx\n");
1959                 return NULL;
1960         }
1961         CDEBUG(D_MALLOC, "slab-alloced 'rx': %lu at %p.\n",
1962                sizeof(*rx), rx);
1963
1964         /* no memset to zero, we'll always fill all members */
1965         return rx;
1966 }
1967
1968 /* release is to just free connection resources
1969  * we use this for the eager path after copying */
1970 void
1971 kgnilnd_release_msg(kgn_conn_t *conn)
1972 {
1973         gni_return_t    rrc;
1974         unsigned long   timestamp;
1975
1976         CDEBUG(D_NET, "consuming %p\n", conn);
1977
1978         timestamp = jiffies;
1979         kgnilnd_gl_mutex_lock(&conn->gnc_device->gnd_cq_mutex);
1980         /* delay in jiffies - we are really concerned only with things that
1981          * result in a schedule() or really holding this off for long times .
1982          * NB - mutex_lock could spin for 2 jiffies before going to sleep to wait */
1983         conn->gnc_device->gnd_mutex_delay += (long) jiffies - timestamp;
1984
1985         rrc = kgnilnd_smsg_release(conn->gnc_ephandle);
1986         kgnilnd_gl_mutex_unlock(&conn->gnc_device->gnd_cq_mutex);
1987
1988         LASSERTF(rrc == GNI_RC_SUCCESS, "bad rrc %d\n", rrc);
1989         GNIDBG_SMSG_CREDS(D_NET, conn);
1990
1991         kgnilnd_schedule_conn(conn);
1992 }
1993
1994 void
1995 kgnilnd_consume_rx(kgn_rx_t *rx)
1996 {
1997         kgn_conn_t      *conn = rx->grx_conn;
1998         kgn_msg_t       *rxmsg = rx->grx_msg;
1999
2000         /* if we are eager, free the cache alloc'd msg */
2001         if (unlikely(rx->grx_eager)) {
2002                 LIBCFS_FREE(rxmsg, sizeof(*rxmsg) + *kgnilnd_tunables.kgn_max_immediate);
2003                 atomic_dec(&kgnilnd_data.kgn_neager_allocs);
2004
2005                 /* release ref from eager_recv */
2006                 kgnilnd_conn_decref(conn);
2007         } else {
2008                 GNIDBG_MSG(D_NET, rxmsg, "rx %p processed", rx);
2009                 kgnilnd_release_msg(conn);
2010         }
2011
2012         kmem_cache_free(kgnilnd_data.kgn_rx_cache, rx);
2013         CDEBUG(D_MALLOC, "slab-freed 'rx': %lu at %p.\n",
2014                sizeof(*rx), rx);
2015 }
2016
2017 int
2018 kgnilnd_send(struct lnet_ni *ni, void *private, struct lnet_msg *lntmsg)
2019 {
2020         struct lnet_hdr  *hdr = &lntmsg->msg_hdr;
2021         int               type = lntmsg->msg_type;
2022         struct lnet_process_id target = lntmsg->msg_target;
2023         int               target_is_router = lntmsg->msg_target_is_router;
2024         int               routing = lntmsg->msg_routing;
2025         unsigned int      niov = lntmsg->msg_niov;
2026         struct bio_vec   *kiov = lntmsg->msg_kiov;
2027         unsigned int      offset = lntmsg->msg_offset;
2028         unsigned int      nob = lntmsg->msg_len;
2029         unsigned int      msg_vmflush = lntmsg->msg_vmflush;
2030         kgn_net_t        *net = ni->ni_data;
2031         kgn_tx_t         *tx;
2032         int               rc = 0;
2033         /* '1' for consistency with code that checks !mpflag to restore */
2034         unsigned int mpflag = 1;
2035         int               reverse_rdma_flag = *kgnilnd_tunables.kgn_reverse_rdma;
2036
2037         /* NB 'private' is different depending on what we're sending.... */
2038         LASSERT(!in_interrupt());
2039
2040         CDEBUG(D_NET, "sending msg type %d with %d bytes in %d frags to %s\n",
2041                type, nob, niov, libcfs_id2str(target));
2042
2043         LASSERTF(nob == 0 || niov > 0,
2044                 "lntmsg %p nob %d niov %d\n", lntmsg, nob, niov);
2045         LASSERTF(niov <= LNET_MAX_IOV,
2046                 "lntmsg %p niov %d\n", lntmsg, niov);
2047
2048         if (msg_vmflush)
2049                 mpflag = memalloc_noreclaim_save();
2050
2051         switch (type) {
2052         default:
2053                 CERROR("lntmsg %p with unexpected type %d\n",
2054                         lntmsg, type);
2055                 LBUG();
2056
2057         case LNET_MSG_ACK:
2058                 LASSERTF(nob == 0, "lntmsg %p nob %d\n",
2059                         lntmsg, nob);
2060                 break;
2061
2062         case LNET_MSG_GET:
2063                 LASSERT(niov == 0);
2064                 LASSERT(nob == 0);
2065
2066                 if (routing || target_is_router)
2067                         break;                  /* send IMMEDIATE */
2068
2069                 /* it is safe to do direct GET with out mapping buffer for RDMA as we
2070                  * check the eventual sink buffer here - if small enough, remote
2071                  * end is perfectly capable of returning data in short message -
2072                  * The magic is that we call lnet_parse in kgnilnd_recv with rdma_req=0
2073                  * for IMMEDIATE messages which will have it send a real reply instead
2074                  * of doing kgnilnd_recv to have the RDMA continued */
2075                 if (lntmsg->msg_md->md_length <= *kgnilnd_tunables.kgn_max_immediate)
2076                        break;
2077
2078                 if ((reverse_rdma_flag & GNILND_REVERSE_GET) == 0)
2079                         tx = kgnilnd_new_tx_msg(GNILND_MSG_GET_REQ, ni->ni_nid);
2080                 else
2081                         tx = kgnilnd_new_tx_msg(GNILND_MSG_GET_REQ_REV, ni->ni_nid);
2082
2083                 if (tx == NULL) {
2084                         rc = -ENOMEM;
2085                         goto out;
2086                 }
2087                 rc = kgnilnd_setup_rdma_buffer(tx, lntmsg->msg_md->md_niov,
2088                                                lntmsg->msg_md->md_kiov,
2089                                                0, lntmsg->msg_md->md_length);
2090                 if (rc != 0) {
2091                         CERROR("unable to setup buffer: %d\n", rc);
2092                         kgnilnd_tx_done(tx, rc);
2093                         rc = -EIO;
2094                         goto out;
2095                 }
2096
2097                 tx->tx_lntmsg[1] = lnet_create_reply_msg(ni, lntmsg);
2098                 if (tx->tx_lntmsg[1] == NULL) {
2099                         CERROR("Can't create reply for GET to %s\n",
2100                                libcfs_nid2str(target.nid));
2101                         kgnilnd_tx_done(tx, rc);
2102                         rc = -EIO;
2103                         goto out;
2104                 }
2105
2106                 tx->tx_lntmsg[0] = lntmsg;
2107                 if ((reverse_rdma_flag & GNILND_REVERSE_GET) == 0)
2108                         tx->tx_msg.gnm_u.get.gngm_hdr = *hdr;
2109                 else
2110                         tx->tx_msg.gnm_u.putreq.gnprm_hdr = *hdr;
2111
2112                 /* rest of tx_msg is setup just before it is sent */
2113                 kgnilnd_launch_tx(tx, net, &target);
2114                 goto out;
2115         case LNET_MSG_REPLY:
2116         case LNET_MSG_PUT:
2117                 /* to save on MDDs, we'll handle short kiov by vmap'ing
2118                  * and sending via SMSG */
2119                 if (nob <= *kgnilnd_tunables.kgn_max_immediate)
2120                        break;
2121
2122                 if ((reverse_rdma_flag & GNILND_REVERSE_PUT) == 0)
2123                         tx = kgnilnd_new_tx_msg(GNILND_MSG_PUT_REQ, ni->ni_nid);
2124                 else
2125                         tx = kgnilnd_new_tx_msg(GNILND_MSG_PUT_REQ_REV, ni->ni_nid);
2126
2127                 if (tx == NULL) {
2128                         rc = -ENOMEM;
2129                         goto out;
2130                 }
2131
2132                 rc = kgnilnd_setup_rdma_buffer(tx, niov,
2133                                                kiov, offset, nob);
2134                 if (rc != 0) {
2135                         kgnilnd_tx_done(tx, rc);
2136                         rc = -EIO;
2137                         goto out;
2138                 }
2139
2140                 tx->tx_lntmsg[0] = lntmsg;
2141                 if ((reverse_rdma_flag & GNILND_REVERSE_PUT) == 0)
2142                         tx->tx_msg.gnm_u.putreq.gnprm_hdr = *hdr;
2143                 else
2144                         tx->tx_msg.gnm_u.get.gngm_hdr = *hdr;
2145
2146                 /* rest of tx_msg is setup just before it is sent */
2147                 kgnilnd_launch_tx(tx, net, &target);
2148                 goto out;
2149         }
2150
2151         /* send IMMEDIATE */
2152
2153         LASSERTF(nob <= *kgnilnd_tunables.kgn_max_immediate,
2154                 "lntmsg 0x%p too large %d\n", lntmsg, nob);
2155
2156         tx = kgnilnd_new_tx_msg(GNILND_MSG_IMMEDIATE, ni->ni_nid);
2157         if (tx == NULL) {
2158                 rc = -ENOMEM;
2159                 goto out;
2160         }
2161
2162         rc = kgnilnd_setup_immediate_buffer(tx, niov, kiov, offset, nob);
2163         if (rc != 0) {
2164                 kgnilnd_tx_done(tx, rc);
2165                 goto out;
2166         }
2167
2168         tx->tx_msg.gnm_u.immediate.gnim_hdr = *hdr;
2169         tx->tx_lntmsg[0] = lntmsg;
2170         kgnilnd_launch_tx(tx, net, &target);
2171
2172 out:
2173         /* use stored value as we could have already finalized lntmsg here from a failed launch */
2174         if (msg_vmflush)
2175                 memalloc_noreclaim_restore(mpflag);
2176         return rc;
2177 }
2178
2179 void
2180 kgnilnd_setup_rdma(struct lnet_ni *ni, kgn_rx_t *rx, struct lnet_msg *lntmsg, int mlen)
2181 {
2182         kgn_conn_t    *conn = rx->grx_conn;
2183         kgn_msg_t     *rxmsg = rx->grx_msg;
2184         unsigned int   niov = lntmsg->msg_niov;
2185         struct bio_vec *kiov = lntmsg->msg_kiov;
2186         unsigned int   offset = lntmsg->msg_offset;
2187         unsigned int   nob = lntmsg->msg_len;
2188         int            done_type;
2189         kgn_tx_t      *tx;
2190         int            rc = 0;
2191
2192         switch (rxmsg->gnm_type) {
2193         case GNILND_MSG_PUT_REQ_REV:
2194                 done_type = GNILND_MSG_PUT_DONE_REV;
2195                 nob = mlen;
2196                 break;
2197         case GNILND_MSG_GET_REQ:
2198                 done_type = GNILND_MSG_GET_DONE;
2199                 break;
2200         default:
2201                 CERROR("invalid msg type %s (%d)\n",
2202                         kgnilnd_msgtype2str(rxmsg->gnm_type),
2203                         rxmsg->gnm_type);
2204                 LBUG();
2205         }
2206
2207         tx = kgnilnd_new_tx_msg(done_type, ni->ni_nid);
2208         if (tx == NULL)
2209                 goto failed_0;
2210
2211         rc = kgnilnd_set_tx_id(tx, conn);
2212         if (rc != 0)
2213                 goto failed_1;
2214
2215         rc = kgnilnd_setup_rdma_buffer(tx, niov, kiov, offset, nob);
2216         if (rc != 0)
2217                 goto failed_1;
2218
2219         tx->tx_lntmsg[0] = lntmsg;
2220         tx->tx_getinfo = rxmsg->gnm_u.get;
2221
2222         /* we only queue from kgnilnd_recv - we might get called from other contexts
2223          * and we don't want to block the mutex in those cases */
2224
2225         spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
2226         kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 1);
2227         spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
2228         kgnilnd_schedule_device(tx->tx_conn->gnc_device);
2229
2230         return;
2231
2232  failed_1:
2233         kgnilnd_tx_done(tx, rc);
2234         kgnilnd_nak_rdma(conn, done_type, rc, rxmsg->gnm_u.get.gngm_cookie, ni->ni_nid);
2235  failed_0:
2236         lnet_finalize(lntmsg, rc);
2237 }
2238
2239 int
2240 kgnilnd_eager_recv(struct lnet_ni *ni, void *private, struct lnet_msg *lntmsg,
2241                    void **new_private)
2242 {
2243         kgn_rx_t        *rx = private;
2244         kgn_conn_t      *conn = rx->grx_conn;
2245         kgn_msg_t       *rxmsg = rx->grx_msg;
2246         kgn_msg_t       *eagermsg = NULL;
2247         kgn_peer_t      *peer = NULL;
2248         kgn_conn_t      *found_conn = NULL;
2249
2250         GNIDBG_MSG(D_NET, rxmsg, "eager recv for conn %p, rxmsg %p, lntmsg %p",
2251                 conn, rxmsg, lntmsg);
2252
2253         if (rxmsg->gnm_payload_len > *kgnilnd_tunables.kgn_max_immediate) {
2254                 GNIDBG_MSG(D_ERROR, rxmsg, "payload too large %d",
2255                         rxmsg->gnm_payload_len);
2256                 return -EPROTO;
2257         }
2258         /* Grab a read lock so the connection doesnt disappear on us
2259          * while we look it up
2260          */
2261         read_lock(&kgnilnd_data.kgn_peer_conn_lock);
2262
2263         peer = kgnilnd_find_peer_locked(rxmsg->gnm_srcnid);
2264         if (peer != NULL)
2265                 found_conn = kgnilnd_find_conn_locked(peer);
2266
2267
2268         /* Verify the connection found is the same one that the message
2269          * is supposed to be using, if it is not output an error message
2270          * and return.
2271          */
2272         if (!peer || !found_conn
2273             || found_conn->gnc_peer_connstamp != rxmsg->gnm_connstamp) {
2274                 read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2275                 CERROR("Couldnt find matching peer %p or conn %p / %p\n",
2276                         peer, conn, found_conn);
2277                 if (found_conn) {
2278                         CERROR("Unexpected connstamp %#llx(%#llx expected)"
2279                                 " from %s", rxmsg->gnm_connstamp,
2280                                 found_conn->gnc_peer_connstamp,
2281                                 libcfs_nid2str(peer->gnp_nid));
2282                 }
2283                 return -ENOTCONN;
2284         }
2285
2286         /* add conn ref to ensure it doesn't go away until all eager
2287          * messages processed */
2288         kgnilnd_conn_addref(conn);
2289
2290         /* Now that we have verified the connection is valid and added a
2291          * reference we can remove the read_lock on the peer_conn_lock */
2292         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2293
2294         /* we have no credits or buffers for this message, so copy it
2295          * somewhere for a later kgnilnd_recv */
2296         if (atomic_read(&kgnilnd_data.kgn_neager_allocs) >=
2297                         *kgnilnd_tunables.kgn_eager_credits) {
2298                 CERROR("Out of eager credits to %s\n",
2299                         libcfs_nid2str(conn->gnc_peer->gnp_nid));
2300                 return -ENOMEM;
2301         }
2302
2303         atomic_inc(&kgnilnd_data.kgn_neager_allocs);
2304
2305         LIBCFS_ALLOC(eagermsg, sizeof(*eagermsg) + *kgnilnd_tunables.kgn_max_immediate);
2306         if (eagermsg == NULL) {
2307                 kgnilnd_conn_decref(conn);
2308                 CERROR("couldn't allocate eager rx message for conn %p to %s\n",
2309                         conn, libcfs_nid2str(conn->gnc_peer->gnp_nid));
2310                 return -ENOMEM;
2311         }
2312
2313         /* copy msg and payload */
2314         memcpy(eagermsg, rxmsg, sizeof(*rxmsg) + rxmsg->gnm_payload_len);
2315         rx->grx_msg = eagermsg;
2316         rx->grx_eager = 1;
2317
2318         /* stash this for lnet_finalize on cancel-on-conn-close */
2319         rx->grx_lntmsg = lntmsg;
2320
2321         /* keep the same rx_t, it just has a new grx_msg now */
2322         *new_private = private;
2323
2324         /* release SMSG buffer */
2325         kgnilnd_release_msg(conn);
2326
2327         return 0;
2328 }
2329
2330 int
2331 kgnilnd_recv(struct lnet_ni *ni, void *private, struct lnet_msg *lntmsg,
2332              int delayed, unsigned int niov,
2333              struct bio_vec *kiov,
2334              unsigned int offset, unsigned int mlen, unsigned int rlen)
2335 {
2336         kgn_rx_t    *rx = private;
2337         kgn_conn_t  *conn = rx->grx_conn;
2338         kgn_msg_t   *rxmsg = rx->grx_msg;
2339         kgn_tx_t    *tx;
2340         int          rc = 0;
2341         __u32        pload_cksum;
2342         ENTRY;
2343
2344         LASSERT(!in_interrupt());
2345         LASSERTF(mlen <= rlen, "%d <= %d\n", mlen, rlen);
2346
2347         GNIDBG_MSG(D_NET, rxmsg, "conn %p, rxmsg %p, lntmsg %p"
2348                 " niov=%d kiov=%p offset=%d mlen=%d rlen=%d",
2349                 conn, rxmsg, lntmsg,
2350                 niov, kiov, offset, mlen, rlen);
2351
2352         /* we need to lock here as recv can be called from any context */
2353         read_lock(&kgnilnd_data.kgn_peer_conn_lock);
2354         if (rx->grx_eager && conn->gnc_state != GNILND_CONN_ESTABLISHED) {
2355                 read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2356
2357                 /* someone closed the conn after we copied this out, nuke it */
2358                 kgnilnd_consume_rx(rx);
2359                 lnet_finalize(lntmsg, conn->gnc_error);
2360                 RETURN(0);
2361         }
2362         read_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2363
2364         switch (rxmsg->gnm_type) {
2365         default:
2366                 GNIDBG_MSG(D_NETERROR, rxmsg, "conn %p, rx %p, rxmsg %p, lntmsg %p"
2367                 " niov=%d kiov=%p offset=%d mlen=%d rlen=%d",
2368                 conn, rx, rxmsg, lntmsg, niov, kiov, offset, mlen, rlen);
2369                 LBUG();
2370
2371         case GNILND_MSG_IMMEDIATE:
2372                 if (mlen > rxmsg->gnm_payload_len) {
2373                         GNIDBG_MSG(D_ERROR, rxmsg,
2374                                 "Immediate message from %s too big: %d > %d",
2375                                 libcfs_nid2str(conn->gnc_peer->gnp_nid), mlen,
2376                                 rxmsg->gnm_payload_len);
2377                         rc = -EINVAL;
2378                         kgnilnd_consume_rx(rx);
2379                         RETURN(rc);
2380                 }
2381
2382                 /* rxmsg[1] is a pointer to the payload, sitting in the buffer
2383                  * right after the kgn_msg_t header - so just 'cute' way of saying
2384                  * rxmsg + sizeof(kgn_msg_t) */
2385
2386                 /* check payload checksum if sent */
2387
2388                 if (*kgnilnd_tunables.kgn_checksum >= 2 &&
2389                         !rxmsg->gnm_payload_cksum &&
2390                         rxmsg->gnm_payload_len != 0)
2391                         GNIDBG_MSG(D_WARNING, rxmsg, "no msg payload checksum when enabled");
2392
2393                 if (rxmsg->gnm_payload_cksum != 0) {
2394                         /* gnm_payload_len set in kgnilnd_sendmsg from tx->tx_nob,
2395                          * which is what is used to calculate the cksum on the TX side */
2396                         pload_cksum = kgnilnd_cksum(&rxmsg[1], rxmsg->gnm_payload_len);
2397
2398                         if (rxmsg->gnm_payload_cksum != pload_cksum) {
2399                                 GNIDBG_MSG(D_NETERROR, rxmsg,
2400                                            "Bad payload checksum (%x expected %x)",
2401                                             pload_cksum, rxmsg->gnm_payload_cksum);
2402                                 switch (*kgnilnd_tunables.kgn_checksum_dump) {
2403                                 case 2:
2404                                         kgnilnd_dump_blob(D_BUFFS, "bad payload checksum",
2405                                                           &rxmsg[1], rxmsg->gnm_payload_len);
2406                                         /* fallthrough */
2407                                 case 1:
2408                                         libcfs_debug_dumplog();
2409                                         break;
2410                                 default:
2411                                         break;
2412                                 }
2413                                 rc = -ENOKEY;
2414                                 /* checksum problems are fatal, kill the conn */
2415                                 kgnilnd_consume_rx(rx);
2416                                 kgnilnd_close_conn(conn, rc);
2417                                 RETURN(rc);
2418                         }
2419                 }
2420
2421                 lnet_copy_flat2kiov(
2422                         niov, kiov, offset,
2423                         *kgnilnd_tunables.kgn_max_immediate,
2424                         &rxmsg[1], 0, mlen);
2425
2426                 kgnilnd_consume_rx(rx);
2427                 lnet_finalize(lntmsg, 0);
2428                 RETURN(0);
2429
2430         case GNILND_MSG_PUT_REQ:
2431                 /* LNET wants to truncate or drop transaction, sending NAK */
2432                 if (mlen == 0) {
2433                         kgnilnd_consume_rx(rx);
2434                         lnet_finalize(lntmsg, 0);
2435
2436                         /* only error if lntmsg == NULL, otherwise we are just
2437                          * short circuiting the rdma process of 0 bytes */
2438                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2439                                         lntmsg == NULL ? -ENOENT : 0,
2440                                         rxmsg->gnm_u.get.gngm_cookie,
2441                                         ni->ni_nid);
2442                         RETURN(0);
2443                 }
2444                 /* sending ACK with sink buff. info */
2445                 tx = kgnilnd_new_tx_msg(GNILND_MSG_PUT_ACK, ni->ni_nid);
2446                 if (tx == NULL) {
2447                         kgnilnd_consume_rx(rx);
2448                         RETURN(-ENOMEM);
2449                 }
2450
2451                 rc = kgnilnd_set_tx_id(tx, conn);
2452                 if (rc != 0) {
2453                         GOTO(nak_put_req, rc);
2454                 }
2455
2456                 rc = kgnilnd_setup_rdma_buffer(tx, niov,
2457                                                kiov, offset, mlen);
2458                 if (rc != 0) {
2459                         GOTO(nak_put_req, rc);
2460                 }
2461
2462                 tx->tx_msg.gnm_u.putack.gnpam_src_cookie =
2463                         rxmsg->gnm_u.putreq.gnprm_cookie;
2464                 tx->tx_msg.gnm_u.putack.gnpam_dst_cookie = tx->tx_id.txe_cookie;
2465                 tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_addr =
2466                         (__u64)((unsigned long)tx->tx_buffer);
2467                 tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_nob = mlen;
2468
2469                 tx->tx_lntmsg[0] = lntmsg; /* finalize this on RDMA_DONE */
2470                 tx->tx_qtime = jiffies;
2471                 /* we only queue from kgnilnd_recv - we might get called from other contexts
2472                  * and we don't want to block the mutex in those cases */
2473
2474                 spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
2475                 kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 1);
2476                 spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
2477                 kgnilnd_schedule_device(tx->tx_conn->gnc_device);
2478
2479                 kgnilnd_consume_rx(rx);
2480                 RETURN(0);
2481
2482 nak_put_req:
2483                 /* make sure we send an error back when the PUT fails */
2484                 kgnilnd_nak_rdma(conn, rxmsg->gnm_type, rc, rxmsg->gnm_u.get.gngm_cookie, ni->ni_nid);
2485                 kgnilnd_tx_done(tx, rc);
2486                 kgnilnd_consume_rx(rx);
2487
2488                 /* return magic LNet network error */
2489                 RETURN(-EIO);
2490         case GNILND_MSG_GET_REQ_REV:
2491                 /* LNET wants to truncate or drop transaction, sending NAK */
2492                 if (mlen == 0) {
2493                         kgnilnd_consume_rx(rx);
2494                         lnet_finalize(lntmsg, 0);
2495
2496                         /* only error if lntmsg == NULL, otherwise we are just
2497                          * short circuiting the rdma process of 0 bytes */
2498                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2499                                         lntmsg == NULL ? -ENOENT : 0,
2500                                         rxmsg->gnm_u.get.gngm_cookie,
2501                                         ni->ni_nid);
2502                         RETURN(0);
2503                 }
2504                 /* lntmsg can be null when parsing a LNET_GET */
2505                 if (lntmsg != NULL) {
2506                         /* sending ACK with sink buff. info */
2507                         tx = kgnilnd_new_tx_msg(GNILND_MSG_GET_ACK_REV, ni->ni_nid);
2508                         if (tx == NULL) {
2509                                 kgnilnd_consume_rx(rx);
2510                                 RETURN(-ENOMEM);
2511                         }
2512
2513                         rc = kgnilnd_set_tx_id(tx, conn);
2514                         if (rc != 0)
2515                                 GOTO(nak_get_req_rev, rc);
2516
2517                         rc = kgnilnd_setup_rdma_buffer(tx, niov,
2518                                                        kiov, offset, mlen);
2519                         if (rc != 0)
2520                                 GOTO(nak_get_req_rev, rc);
2521
2522                         tx->tx_msg.gnm_u.putack.gnpam_src_cookie =
2523                                 rxmsg->gnm_u.putreq.gnprm_cookie;
2524                         tx->tx_msg.gnm_u.putack.gnpam_dst_cookie = tx->tx_id.txe_cookie;
2525                         tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_addr =
2526                                 (__u64)((unsigned long)tx->tx_buffer);
2527                         tx->tx_msg.gnm_u.putack.gnpam_desc.gnrd_nob = mlen;
2528
2529                         tx->tx_lntmsg[0] = lntmsg; /* finalize this on RDMA_DONE */
2530
2531                         /* we only queue from kgnilnd_recv - we might get called from other contexts
2532                          * and we don't want to block the mutex in those cases */
2533
2534                         spin_lock(&tx->tx_conn->gnc_device->gnd_lock);
2535                         kgnilnd_tx_add_state_locked(tx, NULL, tx->tx_conn, GNILND_TX_MAPQ, 1);
2536                         spin_unlock(&tx->tx_conn->gnc_device->gnd_lock);
2537                         kgnilnd_schedule_device(tx->tx_conn->gnc_device);
2538                 } else {
2539                         /* No match */
2540                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2541                                         -ENOENT,
2542                                         rxmsg->gnm_u.get.gngm_cookie,
2543                                         ni->ni_nid);
2544                 }
2545
2546                 kgnilnd_consume_rx(rx);
2547                 RETURN(0);
2548
2549 nak_get_req_rev:
2550                 /* make sure we send an error back when the GET fails */
2551                 kgnilnd_nak_rdma(conn, rxmsg->gnm_type, rc, rxmsg->gnm_u.get.gngm_cookie, ni->ni_nid);
2552                 kgnilnd_tx_done(tx, rc);
2553                 kgnilnd_consume_rx(rx);
2554
2555                 /* return magic LNet network error */
2556                 RETURN(-EIO);
2557
2558
2559         case GNILND_MSG_PUT_REQ_REV:
2560                 /* LNET wants to truncate or drop transaction, sending NAK */
2561                 if (mlen == 0) {
2562                         kgnilnd_consume_rx(rx);
2563                         lnet_finalize(lntmsg, 0);
2564
2565                         /* only error if lntmsg == NULL, otherwise we are just
2566                          * short circuiting the rdma process of 0 bytes */
2567                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2568                                         lntmsg == NULL ? -ENOENT : 0,
2569                                         rxmsg->gnm_u.get.gngm_cookie,
2570                                         ni->ni_nid);
2571                         RETURN(0);
2572                 }
2573
2574                 if (lntmsg != NULL) {
2575                         /* Matched! */
2576                         kgnilnd_setup_rdma(ni, rx, lntmsg, mlen);
2577                 } else {
2578                         /* No match */
2579                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2580                                         -ENOENT,
2581                                         rxmsg->gnm_u.get.gngm_cookie,
2582                                         ni->ni_nid);
2583                 }
2584                 kgnilnd_consume_rx(rx);
2585                 RETURN(0);
2586         case GNILND_MSG_GET_REQ:
2587                 if (lntmsg != NULL) {
2588                         /* Matched! */
2589                         kgnilnd_setup_rdma(ni, rx, lntmsg, mlen);
2590                 } else {
2591                         /* No match */
2592                         kgnilnd_nak_rdma(conn, rxmsg->gnm_type,
2593                                         -ENOENT,
2594                                         rxmsg->gnm_u.get.gngm_cookie,
2595                                         ni->ni_nid);
2596                 }
2597                 kgnilnd_consume_rx(rx);
2598                 RETURN(0);
2599         }
2600         RETURN(0);
2601 }
2602
2603 /* needs write_lock on kgn_peer_conn_lock held */
2604 int
2605 kgnilnd_check_conn_timeouts_locked(kgn_conn_t *conn)
2606 {
2607         unsigned long      timeout, keepalive;
2608         unsigned long      now = jiffies;
2609         unsigned long      newest_last_rx;
2610         kgn_tx_t          *tx;
2611
2612         /* given that we found this conn hanging off a peer, it better damned
2613          * well be connected */
2614         LASSERTF(conn->gnc_state == GNILND_CONN_ESTABLISHED,
2615                  "conn 0x%p->%s with bad state%s\n", conn,
2616                  conn->gnc_peer ? libcfs_nid2str(conn->gnc_peer->gnp_nid)
2617                                : "<?>",
2618                  kgnilnd_conn_state2str(conn));
2619
2620         CDEBUG(D_NET, "checking conn %p->%s timeout %d keepalive %d "
2621                       "rx_diff %lu tx_diff %lu\n",
2622                 conn, libcfs_nid2str(conn->gnc_peer->gnp_nid),
2623                 conn->gnc_timeout, GNILND_TO2KA(conn->gnc_timeout),
2624                 cfs_duration_sec(now - conn->gnc_last_rx_cq),
2625                 cfs_duration_sec(now - conn->gnc_last_tx));
2626
2627         timeout = cfs_time_seconds(conn->gnc_timeout);
2628         keepalive = cfs_time_seconds(GNILND_TO2KA(conn->gnc_timeout));
2629
2630         /* just in case our lack of RX msg processing is gumming up the works - give the
2631          * remove an extra chance */
2632
2633         newest_last_rx = GNILND_LASTRX(conn);
2634
2635         if (time_after_eq(now, newest_last_rx + timeout)) {
2636                 uint32_t level = D_CONSOLE|D_NETERROR;
2637
2638                 if (conn->gnc_peer->gnp_state == GNILND_PEER_DOWN) {
2639                         level = D_NET;
2640                 }
2641                         GNIDBG_CONN(level, conn,
2642                         "No gnilnd traffic received from %s for %lu "
2643                         "seconds, terminating connection. Is node down? ",
2644                         libcfs_nid2str(conn->gnc_peer->gnp_nid),
2645                         cfs_duration_sec(now - newest_last_rx));
2646                 return -ETIMEDOUT;
2647         }
2648
2649         /* we don't timeout on last_tx stalls - we are going to trust the
2650          * underlying network to let us know when sends are failing.
2651          * At worst, the peer will timeout our RX stamp and drop the connection
2652          * at that point. We'll then see his CLOSE or at worst his RX
2653          * stamp stop and drop the connection on our end */
2654
2655         if (time_after_eq(now, conn->gnc_last_tx + keepalive)) {
2656                 CDEBUG(D_NET, "sending NOOP -> %s (%p idle %lu(%lu)) "
2657                        "last %lu/%lu/%lu %lus/%lus/%lus\n",
2658                        libcfs_nid2str(conn->gnc_peer->gnp_nid), conn,
2659                        cfs_duration_sec(jiffies - conn->gnc_last_tx),
2660                        keepalive,
2661                        conn->gnc_last_noop_want, conn->gnc_last_noop_sent,
2662                        conn->gnc_last_noop_cq,
2663                        cfs_duration_sec(jiffies - conn->gnc_last_noop_want),
2664                        cfs_duration_sec(jiffies - conn->gnc_last_noop_sent),
2665                        cfs_duration_sec(jiffies - conn->gnc_last_noop_cq));
2666                 set_mb(conn->gnc_last_noop_want, jiffies);
2667                 atomic_inc(&conn->gnc_reaper_noop);
2668                 if (CFS_FAIL_CHECK(CFS_FAIL_GNI_NOOP_SEND))
2669                         return 0;
2670
2671                 tx = kgnilnd_new_tx_msg(GNILND_MSG_NOOP, conn->gnc_peer->gnp_net->gnn_ni->ni_nid);
2672                 if (tx == NULL)
2673                         return 0;
2674                 kgnilnd_queue_tx(conn, tx);
2675         }
2676
2677         return 0;
2678 }
2679
2680 /* needs write_lock on kgn_peer_conn_lock held */
2681 void
2682 kgnilnd_check_peer_timeouts_locked(kgn_peer_t *peer, struct list_head *todie,
2683                                     struct list_head *souls)
2684 {
2685         unsigned long           timeout;
2686         kgn_conn_t             *conn, *connN = NULL;
2687         kgn_tx_t               *tx, *txN;
2688         int                     rc = 0;
2689         int                     count = 0;
2690         int                     reconnect;
2691         int                     to_reconn;
2692         short                   releaseconn = 0;
2693         unsigned long           first_rx = 0;
2694         int                     purgatory_conn_cnt = 0;
2695
2696         CDEBUG(D_NET, "checking peer 0x%p->%s for timeouts; interval %lus\n",
2697                 peer, libcfs_nid2str(peer->gnp_nid),
2698                 peer->gnp_reconnect_interval);
2699
2700         timeout = cfs_time_seconds(max(*kgnilnd_tunables.kgn_timeout,
2701                                        GNILND_MIN_TIMEOUT));
2702
2703         conn = kgnilnd_find_conn_locked(peer);
2704         if (conn) {
2705                 /* if there is a valid conn, check the queues for timeouts */
2706                 rc = kgnilnd_check_conn_timeouts_locked(conn);
2707                 if (rc) {
2708                         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_RX_CLOSE_CLOSING)) {
2709                                 /* simulate a RX CLOSE after the timeout but before
2710                                  * the scheduler thread gets it */
2711                                 conn->gnc_close_recvd = GNILND_CLOSE_INJECT1;
2712                                 conn->gnc_peer_error = -ETIMEDOUT;
2713                         }
2714
2715                         if (*kgnilnd_tunables.kgn_to_reconn_disable &&
2716                             rc == -ETIMEDOUT) {
2717                                 peer->gnp_state = GNILND_PEER_TIMED_OUT;
2718                                 CDEBUG(D_WARNING, "%s conn timed out, will "
2719                                        "reconnect upon request from peer\n",
2720                                        libcfs_nid2str(conn->gnc_peer->gnp_nid));
2721                         }
2722                         /* Once we mark closed, any of the scheduler threads could
2723                          * get it and move through before we hit the fail loc code */
2724                         kgnilnd_close_conn_locked(conn, rc);
2725                 } else {
2726                         /* first_rx is used to decide when to release a conn from purgatory.
2727                          */
2728                         first_rx = conn->gnc_first_rx;
2729                 }
2730         }
2731
2732         /* now regardless of starting new conn, find tx on peer queue that
2733          * are old and smell bad - do this first so we don't trigger
2734          * reconnect on empty queue if we timeout all */
2735         list_for_each_entry_safe(tx, txN, &peer->gnp_tx_queue, tx_list) {
2736                 if (time_after_eq(jiffies, tx->tx_qtime + timeout)) {
2737                         if (count == 0) {
2738                                 LCONSOLE_INFO("could not send to %s due to connection"
2739                                        " setup failure after %lu seconds\n",
2740                                        libcfs_nid2str(peer->gnp_nid),
2741                                        cfs_duration_sec(jiffies - tx->tx_qtime));
2742                         }
2743                         kgnilnd_tx_del_state_locked(tx, peer, NULL,
2744                                                    GNILND_TX_ALLOCD);
2745                         list_add_tail(&tx->tx_list, todie);
2746                         count++;
2747                 }
2748         }
2749
2750         if (count || peer->gnp_connecting == GNILND_PEER_KILL) {
2751                 CDEBUG(D_NET, "canceling %d tx for peer 0x%p->%s\n",
2752                         count, peer, libcfs_nid2str(peer->gnp_nid));
2753                 /* if we nuked all the TX, stop peer connection attempt (if there is one..) */
2754                 if (list_empty(&peer->gnp_tx_queue) ||
2755                         peer->gnp_connecting == GNILND_PEER_KILL) {
2756                         /* we pass down todie to use a common function - but we know there are
2757                          * no TX to add */
2758                         kgnilnd_cancel_peer_connect_locked(peer, todie);
2759                 }
2760         }
2761
2762         /* Don't reconnect if we are still trying to clear out old conns.
2763          * This prevents us sending traffic on the new mbox before ensuring we are done
2764          * with the old one */
2765         reconnect = (peer->gnp_state == GNILND_PEER_UP) &&
2766                     (atomic_read(&peer->gnp_dirty_eps) == 0);
2767
2768         /* fast reconnect after a timeout */
2769         to_reconn = !conn &&
2770                     (peer->gnp_last_errno == -ETIMEDOUT) &&
2771                     *kgnilnd_tunables.kgn_fast_reconn;
2772
2773         /* if we are not connected and there are tx on the gnp_tx_queue waiting
2774          * to be sent, we'll check the reconnect interval and fire up a new
2775          * connection request */
2776
2777         if (reconnect &&
2778             (peer->gnp_connecting == GNILND_PEER_IDLE) &&
2779             (time_after_eq(jiffies, peer->gnp_reconnect_time)) &&
2780             (!list_empty(&peer->gnp_tx_queue) || to_reconn)) {
2781
2782                 CDEBUG(D_NET, "starting connect to %s\n",
2783                         libcfs_nid2str(peer->gnp_nid));
2784                 LASSERTF(peer->gnp_connecting == GNILND_PEER_IDLE,
2785                          "Peer was idle and we have a write_lock, state issue %d\n",
2786                          peer->gnp_connecting);
2787
2788                 peer->gnp_connecting = GNILND_PEER_CONNECT;
2789                 kgnilnd_peer_addref(peer); /* extra ref for connd */
2790
2791                 spin_lock(&peer->gnp_net->gnn_dev->gnd_connd_lock);
2792                 list_add_tail(&peer->gnp_connd_list,
2793                               &peer->gnp_net->gnn_dev->gnd_connd_peers);
2794                 spin_unlock(&peer->gnp_net->gnn_dev->gnd_connd_lock);
2795
2796                 kgnilnd_schedule_dgram(peer->gnp_net->gnn_dev);
2797         }
2798
2799         /* fail_loc to allow us to delay release of purgatory */
2800         if (CFS_FAIL_CHECK(CFS_FAIL_GNI_PURG_REL_DELAY))
2801                 return;
2802
2803         /* This check allows us to verify that the new conn is actually being used. This allows us to
2804          * pull the old conns out of purgatory if they have actually seen traffic.
2805          * We only release a conn from purgatory during stack reset, admin command, or when a peer reconnects
2806          */
2807         if (first_rx &&
2808                 time_after(jiffies, first_rx + cfs_time_seconds(*kgnilnd_tunables.kgn_hardware_timeout))) {
2809                 CDEBUG(D_INFO, "We can release peer %s conn's from purgatory %lu\n",
2810                         libcfs_nid2str(peer->gnp_nid), first_rx + cfs_time_seconds(*kgnilnd_tunables.kgn_hardware_timeout));
2811                 releaseconn = 1;
2812         }
2813
2814         list_for_each_entry_safe (conn, connN, &peer->gnp_conns, gnc_list) {
2815         /* check for purgatory timeouts */
2816                 if (conn->gnc_in_purgatory) {
2817                         /* We cannot detach this conn from purgatory if it has not been closed so we reschedule it
2818                          * that way the next time we check it we can detach it from purgatory
2819                          */
2820
2821                         if (conn->gnc_state != GNILND_CONN_DONE) {
2822                                 /* Skip over conns that are currently not DONE. If they arent already scheduled
2823                                  * for completion something in the state machine is broken.
2824                                  */
2825                                 continue;
2826                         }
2827
2828                         /* We only detach a conn that is in purgatory if we have received a close message,
2829                          * we have a new valid connection that has successfully received data, or an admin
2830                          * command tells us we need to detach.
2831                          */
2832
2833                         if (conn->gnc_close_recvd || releaseconn || conn->gnc_needs_detach) {
2834                                 unsigned long   waiting;
2835
2836                                 waiting = (long) jiffies - conn->gnc_last_rx_cq;
2837
2838                                 /* C.E: The remote peer is expected to close the
2839                                  * connection (see kgnilnd_check_conn_timeouts)
2840                                  * via the reaper thread and nuke out the MDD and
2841                                  * FMA resources after conn->gnc_timeout has expired
2842                                  * without an FMA RX */
2843                                 CDEBUG(D_NET, "Reconnected to %s in %lds or admin forced detach, dropping "
2844                                         " held resources\n",
2845                                         libcfs_nid2str(conn->gnc_peer->gnp_nid),
2846                                         cfs_duration_sec(waiting));
2847
2848                                 kgnilnd_detach_purgatory_locked(conn, souls);
2849                         } else {
2850                                 purgatory_conn_cnt++;
2851                         }
2852                 }
2853         }
2854
2855         /* If we have too many connections in purgatory we could run out of
2856          * resources. Limit the number of connections to a tunable number,
2857          * clean up to the minimum all in one fell swoop... there are
2858          * situations where dvs will retry tx's and we can eat up several
2859          * hundread connection requests at once.
2860          */
2861         if (purgatory_conn_cnt > *kgnilnd_tunables.kgn_max_purgatory) {
2862                 list_for_each_entry_safe(conn, connN, &peer->gnp_conns,
2863                                          gnc_list) {
2864                         if (conn->gnc_in_purgatory &&
2865                             conn->gnc_state == GNILND_CONN_DONE) {
2866                                 CDEBUG(D_NET, "Dropping Held resource due to"
2867                                               " resource limits being hit\n");
2868                                 kgnilnd_detach_purgatory_locked(conn, souls);
2869
2870                                 if (purgatory_conn_cnt-- <
2871                                     *kgnilnd_tunables.kgn_max_purgatory)
2872                                         break;
2873                         }
2874                 }
2875         }
2876 }
2877
2878 void
2879 kgnilnd_reaper_check(int idx)
2880 {
2881         struct list_head  *peers = &kgnilnd_data.kgn_peers[idx];
2882         struct list_head  *ctmp, *ctmpN;
2883         LIST_HEAD(geriatrics);
2884         LIST_HEAD(souls);
2885
2886         write_lock(&kgnilnd_data.kgn_peer_conn_lock);
2887
2888         list_for_each_safe(ctmp, ctmpN, peers) {
2889                 kgn_peer_t        *peer = NULL;
2890
2891                 /* don't timeout stuff if the network is mucked or shutting down */
2892                 if (kgnilnd_check_hw_quiesce()) {
2893                         break;
2894                 }
2895                 peer = list_entry(ctmp, kgn_peer_t, gnp_list);
2896
2897                 kgnilnd_check_peer_timeouts_locked(peer, &geriatrics, &souls);
2898         }
2899
2900         write_unlock(&kgnilnd_data.kgn_peer_conn_lock);
2901
2902         kgnilnd_txlist_done(&geriatrics, -EHOSTUNREACH);
2903         kgnilnd_release_purgatory_list(&souls);
2904 }
2905
2906 void
2907 kgnilnd_update_reaper_timeout(long timeout)
2908 {
2909         LASSERT(timeout > 0);
2910
2911         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2912
2913         if (timeout < kgnilnd_data.kgn_new_min_timeout)
2914                 kgnilnd_data.kgn_new_min_timeout = timeout;
2915
2916         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2917 }
2918
2919 static void
2920 kgnilnd_reaper_poke_with_stick(cfs_timer_cb_arg_t arg)
2921 {
2922         wake_up(&kgnilnd_data.kgn_reaper_waitq);
2923 }
2924
2925 int
2926 kgnilnd_reaper(void *arg)
2927 {
2928         long               timeout;
2929         int                i;
2930         int                hash_index = 0;
2931         unsigned long      next_check_time = jiffies;
2932         long               current_min_timeout = MAX_SCHEDULE_TIMEOUT;
2933         struct timer_list  timer;
2934         DEFINE_WAIT(wait);
2935
2936         /* all gnilnd threads need to run fairly urgently */
2937         set_user_nice(current, *kgnilnd_tunables.kgn_nice);
2938         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2939
2940         while (!kgnilnd_data.kgn_shutdown) {
2941                 /* I wake up every 'p' seconds to check for timeouts on some
2942                  * more peers.  I try to check every connection 'n' times
2943                  * within the global minimum of all keepalive and timeout
2944                  * intervals, to ensure I attend to every connection within
2945                  * (n+1)/n times its timeout intervals. */
2946                 const int     p = GNILND_REAPER_THREAD_WAKE;
2947                 const int     n = GNILND_REAPER_NCHECKS;
2948                 int           chunk;
2949                 /* to quiesce or to not quiesce, that is the question */
2950                 if (unlikely(kgnilnd_data.kgn_quiesce_trigger)) {
2951                         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2952                         KGNILND_SPIN_QUIESCE;
2953                         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2954                 }
2955
2956                 /* careful with the jiffy wrap... */
2957                 timeout = (long)(next_check_time - jiffies);
2958
2959                 if (timeout > 0) {
2960                         prepare_to_wait(&kgnilnd_data.kgn_reaper_waitq, &wait,
2961                                         TASK_INTERRUPTIBLE);
2962                         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2963                         cfs_timer_setup(&timer, kgnilnd_reaper_poke_with_stick,
2964                                         next_check_time, 0);
2965                         mod_timer(&timer, (long) jiffies + timeout);
2966
2967                         /* check flag variables before committing */
2968                         if (!kgnilnd_data.kgn_shutdown &&
2969                             !kgnilnd_data.kgn_quiesce_trigger) {
2970                                 CDEBUG(D_INFO, "schedule timeout %ld (%lu sec)\n",
2971                                        timeout, cfs_duration_sec(timeout));
2972                                 schedule();
2973                                 CDEBUG(D_INFO, "awake after schedule\n");
2974                         }
2975
2976                         del_singleshot_timer_sync(&timer);
2977                         spin_lock(&kgnilnd_data.kgn_reaper_lock);
2978                         finish_wait(&kgnilnd_data.kgn_reaper_waitq, &wait);
2979                         continue;
2980                 }
2981
2982                 /* new_min_timeout is set from the conn timeouts and keepalive
2983                  * this should end up with a min timeout of
2984                  * GNILND_TIMEOUT2KEEPALIVE(t) or roughly LND_TIMEOUT/2 */
2985                 if (kgnilnd_data.kgn_new_min_timeout < current_min_timeout) {
2986                         current_min_timeout = kgnilnd_data.kgn_new_min_timeout;
2987                         CDEBUG(D_NET, "Set new min timeout %ld\n",
2988                                current_min_timeout);
2989                 }
2990
2991                 spin_unlock(&kgnilnd_data.kgn_reaper_lock);
2992
2993                 /* Compute how many table entries to check now so I get round
2994                  * the whole table fast enough given that I do this at fixed
2995                  * intervals of 'p' seconds) */
2996                 chunk = *kgnilnd_tunables.kgn_peer_hash_size;
2997                 if (kgnilnd_data.kgn_new_min_timeout > n * p)
2998                         chunk = (chunk * n * p) /
2999                                 kgnilnd_data.kgn_new_min_timeout;
3000                 if (chunk == 0)
3001                         chunk = 1;
3002                 for (i = 0; i < chunk; i++) {
3003                         kgnilnd_reaper_check(hash_index);
3004                         hash_index = (hash_index + 1) %
3005                                 *kgnilnd_tunables.kgn_peer_hash_size;
3006                 }
3007                 next_check_time = (long) jiffies + cfs_time_seconds(p);
3008                 CDEBUG(D_INFO, "next check at %lu or in %d sec\n", next_check_time, p);
3009
3010                 spin_lock(&kgnilnd_data.kgn_reaper_lock);
3011         }
3012
3013         spin_unlock(&kgnilnd_data.kgn_reaper_lock);
3014
3015         kgnilnd_thread_fini();
3016         return 0;
3017 }
3018
3019 int
3020 kgnilnd_recv_bte_get(kgn_tx_t *tx) {
3021         unsigned niov, offset, nob;
3022         struct bio_vec *kiov;
3023         struct lnet_msg *lntmsg = tx->tx_lntmsg[0];
3024         kgnilnd_parse_lnet_rdma(lntmsg, &niov, &offset, &nob, &kiov, tx->tx_nob_rdma);
3025
3026         if (kiov != NULL) {
3027                 lnet_copy_flat2kiov(
3028                         niov, kiov, offset,
3029                         nob,
3030                         tx->tx_buffer_copy + tx->tx_offset, 0, nob);
3031         } else {
3032                 memcpy(tx->tx_buffer, tx->tx_buffer_copy + tx->tx_offset, nob);
3033         }
3034         return 0;
3035 }
3036
3037
3038 int
3039 kgnilnd_check_rdma_cq(kgn_device_t *dev)