Linux-libre 4.19.8-gnu
[librecmc/linux-libre.git] / drivers / net / ethernet / freescale / fman / fman_keygen.c
1 /*
2  * Copyright 2017 NXP
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions are met:
6  *     * Redistributions of source code must retain the above copyright
7  *       notice, this list of conditions and the following disclaimer.
8  *     * Redistributions in binary form must reproduce the above copyright
9  *       notice, this list of conditions and the following disclaimer in the
10  *       documentation and/or other materials provided with the distribution.
11  *     * Neither the name of NXP nor the
12  *       names of its contributors may be used to endorse or promote products
13  *       derived from this software without specific prior written permission.
14  *
15  *
16  * ALTERNATIVELY, this software may be distributed under the terms of the
17  * GNU General Public License ("GPL") as published by the Free Software
18  * Foundation, either version 2 of that License or (at your option) any
19  * later version.
20  *
21  * THIS SOFTWARE IS PROVIDED BY NXP ``AS IS'' AND ANY
22  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
23  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
24  * DISCLAIMED. IN NO EVENT SHALL NXP BE LIABLE FOR ANY
25  * DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
26  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
27  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
28  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
29  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
30  * SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
31  */
32
33 #define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
34
35 #include <linux/slab.h>
36
37 #include "fman_keygen.h"
38
39 /* Maximum number of HW Ports */
40 #define FMAN_MAX_NUM_OF_HW_PORTS                64
41
42 /* Maximum number of KeyGen Schemes */
43 #define FM_KG_MAX_NUM_OF_SCHEMES                32
44
45 /* Number of generic KeyGen Generic Extract Command Registers */
46 #define FM_KG_NUM_OF_GENERIC_REGS               8
47
48 /* Dummy port ID */
49 #define DUMMY_PORT_ID                           0
50
51 /* Select Scheme Value Register */
52 #define KG_SCH_DEF_USE_KGSE_DV_0                2
53 #define KG_SCH_DEF_USE_KGSE_DV_1                3
54
55 /* Registers Shifting values */
56 #define FM_KG_KGAR_NUM_SHIFT                    16
57 #define KG_SCH_DEF_L4_PORT_SHIFT                8
58 #define KG_SCH_DEF_IP_ADDR_SHIFT                18
59 #define KG_SCH_HASH_CONFIG_SHIFT_SHIFT          24
60
61 /* KeyGen Registers bit field masks: */
62
63 /* Enable bit field mask for KeyGen General Configuration Register */
64 #define FM_KG_KGGCR_EN                          0x80000000
65
66 /* KeyGen Global Registers bit field masks */
67 #define FM_KG_KGAR_GO                           0x80000000
68 #define FM_KG_KGAR_READ                         0x40000000
69 #define FM_KG_KGAR_WRITE                        0x00000000
70 #define FM_KG_KGAR_SEL_SCHEME_ENTRY             0x00000000
71 #define FM_KG_KGAR_SCM_WSEL_UPDATE_CNT          0x00008000
72
73 #define FM_KG_KGAR_ERR                          0x20000000
74 #define FM_KG_KGAR_SEL_CLS_PLAN_ENTRY           0x01000000
75 #define FM_KG_KGAR_SEL_PORT_ENTRY               0x02000000
76 #define FM_KG_KGAR_SEL_PORT_WSEL_SP             0x00008000
77 #define FM_KG_KGAR_SEL_PORT_WSEL_CPP            0x00004000
78
79 /* Error events exceptions */
80 #define FM_EX_KG_DOUBLE_ECC                     0x80000000
81 #define FM_EX_KG_KEYSIZE_OVERFLOW               0x40000000
82
83 /* Scheme Registers bit field masks */
84 #define KG_SCH_MODE_EN                          0x80000000
85 #define KG_SCH_VSP_NO_KSP_EN                    0x80000000
86 #define KG_SCH_HASH_CONFIG_SYM                  0x40000000
87
88 /* Known Protocol field codes */
89 #define KG_SCH_KN_PORT_ID               0x80000000
90 #define KG_SCH_KN_MACDST                0x40000000
91 #define KG_SCH_KN_MACSRC                0x20000000
92 #define KG_SCH_KN_TCI1                  0x10000000
93 #define KG_SCH_KN_TCI2                  0x08000000
94 #define KG_SCH_KN_ETYPE                 0x04000000
95 #define KG_SCH_KN_PPPSID                0x02000000
96 #define KG_SCH_KN_PPPID                 0x01000000
97 #define KG_SCH_KN_MPLS1                 0x00800000
98 #define KG_SCH_KN_MPLS2                 0x00400000
99 #define KG_SCH_KN_MPLS_LAST             0x00200000
100 #define KG_SCH_KN_IPSRC1                0x00100000
101 #define KG_SCH_KN_IPDST1                0x00080000
102 #define KG_SCH_KN_PTYPE1                0x00040000
103 #define KG_SCH_KN_IPTOS_TC1             0x00020000
104 #define KG_SCH_KN_IPV6FL1               0x00010000
105 #define KG_SCH_KN_IPSRC2                0x00008000
106 #define KG_SCH_KN_IPDST2                0x00004000
107 #define KG_SCH_KN_PTYPE2                0x00002000
108 #define KG_SCH_KN_IPTOS_TC2             0x00001000
109 #define KG_SCH_KN_IPV6FL2               0x00000800
110 #define KG_SCH_KN_GREPTYPE              0x00000400
111 #define KG_SCH_KN_IPSEC_SPI             0x00000200
112 #define KG_SCH_KN_IPSEC_NH              0x00000100
113 #define KG_SCH_KN_IPPID                 0x00000080
114 #define KG_SCH_KN_L4PSRC                0x00000004
115 #define KG_SCH_KN_L4PDST                0x00000002
116 #define KG_SCH_KN_TFLG                  0x00000001
117
118 /* NIA values */
119 #define NIA_ENG_BMI                     0x00500000
120 #define NIA_BMI_AC_ENQ_FRAME            0x00000002
121 #define ENQUEUE_KG_DFLT_NIA             (NIA_ENG_BMI | NIA_BMI_AC_ENQ_FRAME)
122
123 /* Hard-coded configuration:
124  * These values are used as hard-coded values for KeyGen configuration
125  * and they replace user selections for this hard-coded version
126  */
127
128 /* Hash distribution shift */
129 #define DEFAULT_HASH_DIST_FQID_SHIFT            0
130
131 /* Hash shift */
132 #define DEFAULT_HASH_SHIFT                      0
133
134 /* Symmetric hash usage:
135  * Warning:
136  * - the value for symmetric hash usage must be in accordance with hash
137  *      key defined below
138  * - according to tests performed, spreading is not working if symmetric
139  *      hash is set on true
140  * So ultimately symmetric hash functionality should be always disabled:
141  */
142 #define DEFAULT_SYMMETRIC_HASH                  false
143
144 /* Hash Key extraction fields: */
145 #define DEFAULT_HASH_KEY_EXTRACT_FIELDS         \
146         (KG_SCH_KN_IPSRC1 | KG_SCH_KN_IPDST1 | \
147             KG_SCH_KN_L4PSRC | KG_SCH_KN_L4PDST)
148
149 /* Default values to be used as hash key in case IPv4 or L4 (TCP, UDP)
150  * don't exist in the frame
151  */
152 /* Default IPv4 address */
153 #define DEFAULT_HASH_KEY_IPv4_ADDR              0x0A0A0A0A
154 /* Default L4 port */
155 #define DEFAULT_HASH_KEY_L4_PORT                0x0B0B0B0B
156
157 /* KeyGen Memory Mapped Registers: */
158
159 /* Scheme Configuration RAM Registers */
160 struct fman_kg_scheme_regs {
161         u32 kgse_mode;          /* 0x100: MODE */
162         u32 kgse_ekfc;          /* 0x104: Extract Known Fields Command */
163         u32 kgse_ekdv;          /* 0x108: Extract Known Default Value */
164         u32 kgse_bmch;          /* 0x10C: Bit Mask Command High */
165         u32 kgse_bmcl;          /* 0x110: Bit Mask Command Low */
166         u32 kgse_fqb;           /* 0x114: Frame Queue Base */
167         u32 kgse_hc;            /* 0x118: Hash Command */
168         u32 kgse_ppc;           /* 0x11C: Policer Profile Command */
169         u32 kgse_gec[FM_KG_NUM_OF_GENERIC_REGS];
170                         /* 0x120: Generic Extract Command */
171         u32 kgse_spc;
172                 /* 0x140: KeyGen Scheme Entry Statistic Packet Counter */
173         u32 kgse_dv0;   /* 0x144: KeyGen Scheme Entry Default Value 0 */
174         u32 kgse_dv1;   /* 0x148: KeyGen Scheme Entry Default Value 1 */
175         u32 kgse_ccbs;
176                 /* 0x14C: KeyGen Scheme Entry Coarse Classification Bit*/
177         u32 kgse_mv;    /* 0x150: KeyGen Scheme Entry Match vector */
178         u32 kgse_om;    /* 0x154: KeyGen Scheme Entry Operation Mode bits */
179         u32 kgse_vsp;
180                 /* 0x158: KeyGen Scheme Entry Virtual Storage Profile */
181 };
182
183 /* Port Partition Configuration Registers */
184 struct fman_kg_pe_regs {
185         u32 fmkg_pe_sp;         /* 0x100: KeyGen Port entry Scheme Partition */
186         u32 fmkg_pe_cpp;
187                 /* 0x104: KeyGen Port Entry Classification Plan Partition */
188 };
189
190 /* General Configuration and Status Registers
191  * Global Statistic Counters
192  * KeyGen Global Registers
193  */
194 struct fman_kg_regs {
195         u32 fmkg_gcr;   /* 0x000: KeyGen General Configuration Register */
196         u32 res004;     /* 0x004: Reserved */
197         u32 res008;     /* 0x008: Reserved */
198         u32 fmkg_eer;   /* 0x00C: KeyGen Error Event Register */
199         u32 fmkg_eeer;  /* 0x010: KeyGen Error Event Enable Register */
200         u32 res014;     /* 0x014: Reserved */
201         u32 res018;     /* 0x018: Reserved */
202         u32 fmkg_seer;  /* 0x01C: KeyGen Scheme Error Event Register */
203         u32 fmkg_seeer; /* 0x020: KeyGen Scheme Error Event Enable Register */
204         u32 fmkg_gsr;   /* 0x024: KeyGen Global Status Register */
205         u32 fmkg_tpc;   /* 0x028: Total Packet Counter Register */
206         u32 fmkg_serc;  /* 0x02C: Soft Error Capture Register */
207         u32 res030[4];  /* 0x030: Reserved */
208         u32 fmkg_fdor;  /* 0x034: Frame Data Offset Register */
209         u32 fmkg_gdv0r; /* 0x038: Global Default Value Register 0 */
210         u32 fmkg_gdv1r; /* 0x03C: Global Default Value Register 1 */
211         u32 res04c[6];  /* 0x040: Reserved */
212         u32 fmkg_feer;  /* 0x044: Force Error Event Register */
213         u32 res068[38]; /* 0x048: Reserved */
214         union {
215                 u32 fmkg_indirect[63];  /* 0x100: Indirect Access Registers */
216                 struct fman_kg_scheme_regs fmkg_sch; /* Scheme Registers */
217                 struct fman_kg_pe_regs fmkg_pe; /* Port Partition Registers */
218         };
219         u32 fmkg_ar;    /* 0x1FC: KeyGen Action Register */
220 };
221
222 /* KeyGen Scheme data */
223 struct keygen_scheme {
224         bool used;      /* Specifies if this scheme is used */
225         u8 hw_port_id;
226                 /* Hardware port ID
227                  * schemes sharing between multiple ports is not
228                  * currently supported
229                  * so we have only one port id bound to a scheme
230                  */
231         u32 base_fqid;
232                 /* Base FQID:
233                  * Must be between 1 and 2^24-1
234                  * If hash is used and an even distribution is
235                  * expected according to hash_fqid_count,
236                  * base_fqid must be aligned to hash_fqid_count
237                  */
238         u32 hash_fqid_count;
239                 /* FQ range for hash distribution:
240                  * Must be a power of 2
241                  * Represents the range of queues for spreading
242                  */
243         bool use_hashing;       /* Usage of Hashing and spreading over FQ */
244         bool symmetric_hash;    /* Symmetric Hash option usage */
245         u8 hashShift;
246                 /* Hash result right shift.
247                  * Select the 24 bits out of the 64 hash result.
248                  * 0 means using the 24 LSB's, otherwise
249                  * use the 24 LSB's after shifting right
250                  */
251         u32 match_vector;       /* Match Vector */
252 };
253
254 /* KeyGen driver data */
255 struct fman_keygen {
256         struct keygen_scheme schemes[FM_KG_MAX_NUM_OF_SCHEMES];
257                                 /* Array of schemes */
258         struct fman_kg_regs __iomem *keygen_regs;       /* KeyGen registers */
259 };
260
261 /* keygen_write_ar_wait
262  *
263  * Write Action Register with specified value, wait for GO bit field to be
264  * idle and then read the error
265  *
266  * regs: KeyGen registers
267  * fmkg_ar: Action Register value
268  *
269  * Return: Zero for success or error code in case of failure
270  */
271 static int keygen_write_ar_wait(struct fman_kg_regs __iomem *regs, u32 fmkg_ar)
272 {
273         iowrite32be(fmkg_ar, &regs->fmkg_ar);
274
275         /* Wait for GO bit field to be idle */
276         while (fmkg_ar & FM_KG_KGAR_GO)
277                 fmkg_ar = ioread32be(&regs->fmkg_ar);
278
279         if (fmkg_ar & FM_KG_KGAR_ERR)
280                 return -EINVAL;
281
282         return 0;
283 }
284
285 /* build_ar_scheme
286  *
287  * Build Action Register value for scheme settings
288  *
289  * scheme_id: Scheme ID
290  * update_counter: update scheme counter
291  * write: true for action to write the scheme or false for read action
292  *
293  * Return: AR value
294  */
295 static u32 build_ar_scheme(u8 scheme_id, bool update_counter, bool write)
296 {
297         u32 rw = (u32)(write ? FM_KG_KGAR_WRITE : FM_KG_KGAR_READ);
298
299         return (u32)(FM_KG_KGAR_GO |
300                         rw |
301                         FM_KG_KGAR_SEL_SCHEME_ENTRY |
302                         DUMMY_PORT_ID |
303                         ((u32)scheme_id << FM_KG_KGAR_NUM_SHIFT) |
304                         (update_counter ? FM_KG_KGAR_SCM_WSEL_UPDATE_CNT : 0));
305 }
306
307 /* build_ar_bind_scheme
308  *
309  * Build Action Register value for port binding to schemes
310  *
311  * hwport_id: HW Port ID
312  * write: true for action to write the bind or false for read action
313  *
314  * Return: AR value
315  */
316 static u32 build_ar_bind_scheme(u8 hwport_id, bool write)
317 {
318         u32 rw = write ? (u32)FM_KG_KGAR_WRITE : (u32)FM_KG_KGAR_READ;
319
320         return (u32)(FM_KG_KGAR_GO |
321                         rw |
322                         FM_KG_KGAR_SEL_PORT_ENTRY |
323                         hwport_id |
324                         FM_KG_KGAR_SEL_PORT_WSEL_SP);
325 }
326
327 /* keygen_write_sp
328  *
329  * Write Scheme Partition Register with specified value
330  *
331  * regs: KeyGen Registers
332  * sp: Scheme Partition register value
333  * add: true to add a scheme partition or false to clear
334  *
335  * Return: none
336  */
337 static void keygen_write_sp(struct fman_kg_regs __iomem *regs, u32 sp, bool add)
338 {
339         u32 tmp;
340
341         tmp = ioread32be(&regs->fmkg_pe.fmkg_pe_sp);
342
343         if (add)
344                 tmp |= sp;
345         else
346                 tmp &= ~sp;
347
348         iowrite32be(tmp, &regs->fmkg_pe.fmkg_pe_sp);
349 }
350
351 /* build_ar_bind_cls_plan
352  *
353  * Build Action Register value for Classification Plan
354  *
355  * hwport_id: HW Port ID
356  * write: true for action to write the CP or false for read action
357  *
358  * Return: AR value
359  */
360 static u32 build_ar_bind_cls_plan(u8 hwport_id, bool write)
361 {
362         u32 rw = write ? (u32)FM_KG_KGAR_WRITE : (u32)FM_KG_KGAR_READ;
363
364         return (u32)(FM_KG_KGAR_GO |
365                         rw |
366                         FM_KG_KGAR_SEL_PORT_ENTRY |
367                         hwport_id |
368                         FM_KG_KGAR_SEL_PORT_WSEL_CPP);
369 }
370
371 /* keygen_write_cpp
372  *
373  * Write Classification Plan Partition Register with specified value
374  *
375  * regs: KeyGen Registers
376  * cpp: CPP register value
377  *
378  * Return: none
379  */
380 static void keygen_write_cpp(struct fman_kg_regs __iomem *regs, u32 cpp)
381 {
382         iowrite32be(cpp, &regs->fmkg_pe.fmkg_pe_cpp);
383 }
384
385 /* keygen_write_scheme
386  *
387  * Write all Schemes Registers with specified values
388  *
389  * regs: KeyGen Registers
390  * scheme_id: Scheme ID
391  * scheme_regs: Scheme registers values desired to be written
392  * update_counter: update scheme counter
393  *
394  * Return: Zero for success or error code in case of failure
395  */
396 static int keygen_write_scheme(struct fman_kg_regs __iomem *regs, u8 scheme_id,
397                                struct fman_kg_scheme_regs *scheme_regs,
398                                 bool update_counter)
399 {
400         u32 ar_reg;
401         int err, i;
402
403         /* Write indirect scheme registers */
404         iowrite32be(scheme_regs->kgse_mode, &regs->fmkg_sch.kgse_mode);
405         iowrite32be(scheme_regs->kgse_ekfc, &regs->fmkg_sch.kgse_ekfc);
406         iowrite32be(scheme_regs->kgse_ekdv, &regs->fmkg_sch.kgse_ekdv);
407         iowrite32be(scheme_regs->kgse_bmch, &regs->fmkg_sch.kgse_bmch);
408         iowrite32be(scheme_regs->kgse_bmcl, &regs->fmkg_sch.kgse_bmcl);
409         iowrite32be(scheme_regs->kgse_fqb, &regs->fmkg_sch.kgse_fqb);
410         iowrite32be(scheme_regs->kgse_hc, &regs->fmkg_sch.kgse_hc);
411         iowrite32be(scheme_regs->kgse_ppc, &regs->fmkg_sch.kgse_ppc);
412         iowrite32be(scheme_regs->kgse_spc, &regs->fmkg_sch.kgse_spc);
413         iowrite32be(scheme_regs->kgse_dv0, &regs->fmkg_sch.kgse_dv0);
414         iowrite32be(scheme_regs->kgse_dv1, &regs->fmkg_sch.kgse_dv1);
415         iowrite32be(scheme_regs->kgse_ccbs, &regs->fmkg_sch.kgse_ccbs);
416         iowrite32be(scheme_regs->kgse_mv, &regs->fmkg_sch.kgse_mv);
417         iowrite32be(scheme_regs->kgse_om, &regs->fmkg_sch.kgse_om);
418         iowrite32be(scheme_regs->kgse_vsp, &regs->fmkg_sch.kgse_vsp);
419
420         for (i = 0 ; i < FM_KG_NUM_OF_GENERIC_REGS ; i++)
421                 iowrite32be(scheme_regs->kgse_gec[i],
422                             &regs->fmkg_sch.kgse_gec[i]);
423
424         /* Write AR (Action register) */
425         ar_reg = build_ar_scheme(scheme_id, update_counter, true);
426         err = keygen_write_ar_wait(regs, ar_reg);
427         if (err != 0) {
428                 pr_err("Writing Action Register failed\n");
429                 return err;
430         }
431
432         return err;
433 }
434
435 /* get_free_scheme_id
436  *
437  * Find the first free scheme available to be used
438  *
439  * keygen: KeyGen handle
440  * scheme_id: pointer to scheme id
441  *
442  * Return: 0 on success, -EINVAL when the are no available free schemes
443  */
444 static int get_free_scheme_id(struct fman_keygen *keygen, u8 *scheme_id)
445 {
446         u8 i;
447
448         for (i = 0; i < FM_KG_MAX_NUM_OF_SCHEMES; i++)
449                 if (!keygen->schemes[i].used) {
450                         *scheme_id = i;
451                         return 0;
452                 }
453
454         return -EINVAL;
455 }
456
457 /* get_scheme
458  *
459  * Provides the scheme for specified ID
460  *
461  * keygen: KeyGen handle
462  * scheme_id: Scheme ID
463  *
464  * Return: handle to required scheme
465  */
466 static struct keygen_scheme *get_scheme(struct fman_keygen *keygen,
467                                         u8 scheme_id)
468 {
469         if (scheme_id >= FM_KG_MAX_NUM_OF_SCHEMES)
470                 return NULL;
471         return &keygen->schemes[scheme_id];
472 }
473
474 /* keygen_bind_port_to_schemes
475  *
476  * Bind the port to schemes
477  *
478  * keygen: KeyGen handle
479  * scheme_id: id of the scheme to bind to
480  * bind: true to bind the port or false to unbind it
481  *
482  * Return: Zero for success or error code in case of failure
483  */
484 static int keygen_bind_port_to_schemes(struct fman_keygen *keygen,
485                                        u8 scheme_id,
486                                         bool bind)
487 {
488         struct fman_kg_regs __iomem *keygen_regs = keygen->keygen_regs;
489         struct keygen_scheme *scheme;
490         u32 ar_reg;
491         u32 schemes_vector = 0;
492         int err;
493
494         scheme = get_scheme(keygen, scheme_id);
495         if (!scheme) {
496                 pr_err("Requested Scheme does not exist\n");
497                 return -EINVAL;
498         }
499         if (!scheme->used) {
500                 pr_err("Cannot bind port to an invalid scheme\n");
501                 return -EINVAL;
502         }
503
504         schemes_vector |= 1 << (31 - scheme_id);
505
506         ar_reg = build_ar_bind_scheme(scheme->hw_port_id, false);
507         err = keygen_write_ar_wait(keygen_regs, ar_reg);
508         if (err != 0) {
509                 pr_err("Reading Action Register failed\n");
510                 return err;
511         }
512
513         keygen_write_sp(keygen_regs, schemes_vector, bind);
514
515         ar_reg = build_ar_bind_scheme(scheme->hw_port_id, true);
516         err = keygen_write_ar_wait(keygen_regs, ar_reg);
517         if (err != 0) {
518                 pr_err("Writing Action Register failed\n");
519                 return err;
520         }
521
522         return 0;
523 }
524
525 /* keygen_scheme_setup
526  *
527  * Setup the scheme according to required configuration
528  *
529  * keygen: KeyGen handle
530  * scheme_id: scheme ID
531  * enable: true to enable scheme or false to disable it
532  *
533  * Return: Zero for success or error code in case of failure
534  */
535 static int keygen_scheme_setup(struct fman_keygen *keygen, u8 scheme_id,
536                                bool enable)
537 {
538         struct fman_kg_regs __iomem *keygen_regs = keygen->keygen_regs;
539         struct fman_kg_scheme_regs scheme_regs;
540         struct keygen_scheme *scheme;
541         u32 tmp_reg;
542         int err;
543
544         scheme = get_scheme(keygen, scheme_id);
545         if (!scheme) {
546                 pr_err("Requested Scheme does not exist\n");
547                 return -EINVAL;
548         }
549         if (enable && scheme->used) {
550                 pr_err("The requested Scheme is already used\n");
551                 return -EINVAL;
552         }
553
554         /* Clear scheme registers */
555         memset(&scheme_regs, 0, sizeof(struct fman_kg_scheme_regs));
556
557         /* Setup all scheme registers: */
558         tmp_reg = 0;
559
560         if (enable) {
561                 /* Enable Scheme */
562                 tmp_reg |= KG_SCH_MODE_EN;
563                 /* Enqueue frame NIA */
564                 tmp_reg |= ENQUEUE_KG_DFLT_NIA;
565         }
566
567         scheme_regs.kgse_mode = tmp_reg;
568
569         scheme_regs.kgse_mv = scheme->match_vector;
570
571         /* Scheme don't override StorageProfile:
572          * valid only for DPAA_VERSION >= 11
573          */
574         scheme_regs.kgse_vsp = KG_SCH_VSP_NO_KSP_EN;
575
576         /* Configure Hard-Coded Rx Hashing: */
577
578         if (scheme->use_hashing) {
579                 /* configure kgse_ekfc */
580                 scheme_regs.kgse_ekfc = DEFAULT_HASH_KEY_EXTRACT_FIELDS;
581
582                 /* configure kgse_ekdv */
583                 tmp_reg = 0;
584                 tmp_reg |= (KG_SCH_DEF_USE_KGSE_DV_0 <<
585                                 KG_SCH_DEF_IP_ADDR_SHIFT);
586                 tmp_reg |= (KG_SCH_DEF_USE_KGSE_DV_1 <<
587                                 KG_SCH_DEF_L4_PORT_SHIFT);
588                 scheme_regs.kgse_ekdv = tmp_reg;
589
590                 /* configure kgse_dv0 */
591                 scheme_regs.kgse_dv0 = DEFAULT_HASH_KEY_IPv4_ADDR;
592                 /* configure kgse_dv1 */
593                 scheme_regs.kgse_dv1 = DEFAULT_HASH_KEY_L4_PORT;
594
595                 /* configure kgse_hc  */
596                 tmp_reg = 0;
597                 tmp_reg |= ((scheme->hash_fqid_count - 1) <<
598                                 DEFAULT_HASH_DIST_FQID_SHIFT);
599                 tmp_reg |= scheme->hashShift << KG_SCH_HASH_CONFIG_SHIFT_SHIFT;
600
601                 if (scheme->symmetric_hash) {
602                         /* Normally extraction key should be verified if
603                          * complies with symmetric hash
604                          * But because extraction is hard-coded, we are sure
605                          * the key is symmetric
606                          */
607                         tmp_reg |= KG_SCH_HASH_CONFIG_SYM;
608                 }
609                 scheme_regs.kgse_hc = tmp_reg;
610         } else {
611                 scheme_regs.kgse_ekfc = 0;
612                 scheme_regs.kgse_hc = 0;
613                 scheme_regs.kgse_ekdv = 0;
614                 scheme_regs.kgse_dv0 = 0;
615                 scheme_regs.kgse_dv1 = 0;
616         }
617
618         /* configure kgse_fqb: Scheme FQID base */
619         tmp_reg = 0;
620         tmp_reg |= scheme->base_fqid;
621         scheme_regs.kgse_fqb = tmp_reg;
622
623         /* features not used by hard-coded configuration */
624         scheme_regs.kgse_bmch = 0;
625         scheme_regs.kgse_bmcl = 0;
626         scheme_regs.kgse_spc = 0;
627
628         /* Write scheme registers */
629         err = keygen_write_scheme(keygen_regs, scheme_id, &scheme_regs, true);
630         if (err != 0) {
631                 pr_err("Writing scheme registers failed\n");
632                 return err;
633         }
634
635         /* Update used field for Scheme */
636         scheme->used = enable;
637
638         return 0;
639 }
640
641 /* keygen_init
642  *
643  * KeyGen initialization:
644  * Initializes and enables KeyGen, allocate driver memory, setup registers,
645  * clear port bindings, invalidate all schemes
646  *
647  * keygen_regs: KeyGen registers base address
648  *
649  * Return: Handle to KeyGen driver
650  */
651 struct fman_keygen *keygen_init(struct fman_kg_regs __iomem *keygen_regs)
652 {
653         struct fman_keygen *keygen;
654         u32 ar;
655         int i;
656
657         /* Allocate memory for KeyGen driver */
658         keygen = kzalloc(sizeof(*keygen), GFP_KERNEL);
659         if (!keygen)
660                 return NULL;
661
662         keygen->keygen_regs = keygen_regs;
663
664         /* KeyGen initialization (for Master partition):
665          * Setup KeyGen registers
666          */
667         iowrite32be(ENQUEUE_KG_DFLT_NIA, &keygen_regs->fmkg_gcr);
668
669         iowrite32be(FM_EX_KG_DOUBLE_ECC | FM_EX_KG_KEYSIZE_OVERFLOW,
670                     &keygen_regs->fmkg_eer);
671
672         iowrite32be(0, &keygen_regs->fmkg_fdor);
673         iowrite32be(0, &keygen_regs->fmkg_gdv0r);
674         iowrite32be(0, &keygen_regs->fmkg_gdv1r);
675
676         /* Clear binding between ports to schemes and classification plans
677          * so that all ports are not bound to any scheme/classification plan
678          */
679         for (i = 0; i < FMAN_MAX_NUM_OF_HW_PORTS; i++) {
680                 /* Clear all pe sp schemes registers */
681                 keygen_write_sp(keygen_regs, 0xffffffff, false);
682                 ar = build_ar_bind_scheme(i, true);
683                 keygen_write_ar_wait(keygen_regs, ar);
684
685                 /* Clear all pe cpp classification plans registers */
686                 keygen_write_cpp(keygen_regs, 0);
687                 ar = build_ar_bind_cls_plan(i, true);
688                 keygen_write_ar_wait(keygen_regs, ar);
689         }
690
691         /* Enable all scheme interrupts */
692         iowrite32be(0xFFFFFFFF, &keygen_regs->fmkg_seer);
693         iowrite32be(0xFFFFFFFF, &keygen_regs->fmkg_seeer);
694
695         /* Enable KyeGen */
696         iowrite32be(ioread32be(&keygen_regs->fmkg_gcr) | FM_KG_KGGCR_EN,
697                     &keygen_regs->fmkg_gcr);
698
699         return keygen;
700 }
701 EXPORT_SYMBOL(keygen_init);
702
703 /* keygen_port_hashing_init
704  *
705  * Initializes a port for Rx Hashing with specified configuration parameters
706  *
707  * keygen: KeyGen handle
708  * hw_port_id: HW Port ID
709  * hash_base_fqid: Hashing Base FQID used for spreading
710  * hash_size: Hashing size
711  *
712  * Return: Zero for success or error code in case of failure
713  */
714 int keygen_port_hashing_init(struct fman_keygen *keygen, u8 hw_port_id,
715                              u32 hash_base_fqid, u32 hash_size)
716 {
717         struct keygen_scheme *scheme;
718         u8 scheme_id;
719         int err;
720
721         /* Validate Scheme configuration parameters */
722         if (hash_base_fqid == 0 || (hash_base_fqid & ~0x00FFFFFF)) {
723                 pr_err("Base FQID must be between 1 and 2^24-1\n");
724                 return -EINVAL;
725         }
726         if (hash_size == 0 || (hash_size & (hash_size - 1)) != 0) {
727                 pr_err("Hash size must be power of two\n");
728                 return -EINVAL;
729         }
730
731         /* Find a free scheme */
732         err = get_free_scheme_id(keygen, &scheme_id);
733         if (err) {
734                 pr_err("The maximum number of available Schemes has been exceeded\n");
735                 return -EINVAL;
736         }
737
738         /* Create and configure Hard-Coded Scheme: */
739
740         scheme = get_scheme(keygen, scheme_id);
741         if (!scheme) {
742                 pr_err("Requested Scheme does not exist\n");
743                 return -EINVAL;
744         }
745         if (scheme->used) {
746                 pr_err("The requested Scheme is already used\n");
747                 return -EINVAL;
748         }
749
750         /* Clear all scheme fields because the scheme may have been
751          * previously used
752          */
753         memset(scheme, 0, sizeof(struct keygen_scheme));
754
755         /* Setup scheme: */
756         scheme->hw_port_id = hw_port_id;
757         scheme->use_hashing = true;
758         scheme->base_fqid = hash_base_fqid;
759         scheme->hash_fqid_count = hash_size;
760         scheme->symmetric_hash = DEFAULT_SYMMETRIC_HASH;
761         scheme->hashShift = DEFAULT_HASH_SHIFT;
762
763         /* All Schemes in hard-coded configuration
764          * are Indirect Schemes
765          */
766         scheme->match_vector = 0;
767
768         err = keygen_scheme_setup(keygen, scheme_id, true);
769         if (err != 0) {
770                 pr_err("Scheme setup failed\n");
771                 return err;
772         }
773
774         /* Bind Rx port to Scheme */
775         err = keygen_bind_port_to_schemes(keygen, scheme_id, true);
776         if (err != 0) {
777                 pr_err("Binding port to schemes failed\n");
778                 return err;
779         }
780
781         return 0;
782 }
783 EXPORT_SYMBOL(keygen_port_hashing_init);