traps.c
上传用户:lgb322
上传日期:2013-02-24
资源大小:30529k
文件大小:14k
源码类别:

嵌入式Linux

开发平台:

Unix_Linux

  1. /*
  2.  *  arch/s390/kernel/traps.c
  3.  *
  4.  *  S390 version
  5.  *    Copyright (C) 1999,2000 IBM Deutschland Entwicklung GmbH, IBM Corporation
  6.  *    Author(s): Martin Schwidefsky (schwidefsky@de.ibm.com),
  7.  *               Denis Joseph Barrow (djbarrow@de.ibm.com,barrow_dj@yahoo.com),
  8.  *
  9.  *  Derived from "arch/i386/kernel/traps.c"
  10.  *    Copyright (C) 1991, 1992 Linus Torvalds
  11.  */
  12. /*
  13.  * 'Traps.c' handles hardware traps and faults after we have saved some
  14.  * state in 'asm.s'.
  15.  */
  16. #include <linux/config.h>
  17. #include <linux/sched.h>
  18. #include <linux/kernel.h>
  19. #include <linux/string.h>
  20. #include <linux/errno.h>
  21. #include <linux/ptrace.h>
  22. #include <linux/timer.h>
  23. #include <linux/mm.h>
  24. #include <linux/smp.h>
  25. #include <linux/smp_lock.h>
  26. #include <linux/init.h>
  27. #include <linux/delay.h>
  28. #include <linux/module.h>
  29. #include <asm/system.h>
  30. #include <asm/uaccess.h>
  31. #include <asm/io.h>
  32. #include <asm/atomic.h>
  33. #if CONFIG_REMOTE_DEBUG
  34. #include <asm/gdb-stub.h>
  35. #endif
  36. #include <asm/cpcmd.h>
  37. #include <asm/s390_ext.h>
  38. /* Called from entry.S only */
  39. extern void handle_per_exception(struct pt_regs *regs);
  40. typedef void pgm_check_handler_t(struct pt_regs *, long);
  41. pgm_check_handler_t *pgm_check_table[128];
  42. #ifdef CONFIG_SYSCTL
  43. #ifdef CONFIG_PROCESS_DEBUG
  44. int sysctl_userprocess_debug = 1;
  45. #else
  46. int sysctl_userprocess_debug = 0;
  47. #endif
  48. #endif
  49. extern pgm_check_handler_t do_page_fault;
  50. #ifdef CONFIG_PFAULT
  51. extern int pfault_init(void);
  52. extern void pfault_fini(void);
  53. extern void pfault_interrupt(struct pt_regs *regs, __u16 error_code);
  54. #endif
  55. int kstack_depth_to_print = 20;
  56. /*
  57.  * If the address is either in the .text section of the
  58.  * kernel, or in the vmalloc'ed module regions, it *may* 
  59.  * be the address of a calling routine
  60.  */
  61. extern char _stext, _etext;
  62. #ifdef CONFIG_MODULES
  63. extern struct module *module_list;
  64. extern struct module kernel_module;
  65. static inline int kernel_text_address(unsigned long addr)
  66. {
  67. int retval = 0;
  68. struct module *mod;
  69. if (addr >= (unsigned long) &_stext &&
  70.     addr <= (unsigned long) &_etext)
  71. return 1;
  72. for (mod = module_list; mod != &kernel_module; mod = mod->next) {
  73. /* mod_bound tests for addr being inside the vmalloc'ed
  74.  * module area. Of course it'd be better to test only
  75.  * for the .text subset... */
  76. if (mod_bound(addr, 0, mod)) {
  77. retval = 1;
  78. break;
  79. }
  80. }
  81. return retval;
  82. }
  83. #else
  84. static inline int kernel_text_address(unsigned long addr)
  85. {
  86. return (addr >= (unsigned long) &_stext &&
  87. addr <= (unsigned long) &_etext);
  88. }
  89. #endif
  90. void show_trace(unsigned long * stack)
  91. {
  92. unsigned long backchain, low_addr, high_addr, ret_addr;
  93. int i;
  94. if (!stack)
  95. stack = (unsigned long*)&stack;
  96. printk("Call Trace: ");
  97. low_addr = ((unsigned long) stack) & PSW_ADDR_MASK;
  98. high_addr = (low_addr & (-THREAD_SIZE)) + THREAD_SIZE;
  99. /* Skip the first frame (biased stack) */
  100. backchain = *((unsigned long *) low_addr) & PSW_ADDR_MASK;
  101. /* Print up to 8 lines */
  102. for (i = 0; i < 8; i++) {
  103. if (backchain < low_addr || backchain >= high_addr)
  104. break;
  105. ret_addr = *((unsigned long *) (backchain+112)) & PSW_ADDR_MASK;
  106. if (!kernel_text_address(ret_addr))
  107. break;
  108. if (i && ((i % 3) == 0))
  109. printk("n   ");
  110. printk("[<%016lx>] ", ret_addr);
  111. low_addr = backchain;
  112. backchain = *((unsigned long *) backchain) & PSW_ADDR_MASK;
  113. }
  114. printk("n");
  115. }
  116. void show_trace_task(struct task_struct *tsk)
  117. {
  118. /*
  119.  * We can't print the backtrace of a running process. It is
  120.  * unreliable at best and can cause kernel oopses.
  121.  */
  122. if (task_has_cpu(tsk))
  123. return;
  124. show_trace((unsigned long *) tsk->thread.ksp);
  125. }
  126. void show_stack(unsigned long *sp)
  127. {
  128. unsigned long *stack;
  129. int i;
  130. // debugging aid: "show_stack(NULL);" prints the
  131. // back trace for this cpu.
  132. if (sp == NULL)
  133. sp = (unsigned long*) &sp;
  134. stack = sp;
  135. for (i = 0; i < kstack_depth_to_print; i++) {
  136. if (((addr_t) stack & (THREAD_SIZE-1)) == 0)
  137. break;
  138. if (i && ((i % 4) == 0))
  139. printk("n       ");
  140. printk("%016lx ", *stack++);
  141. }
  142. printk("n");
  143. show_trace(sp);
  144. }
  145. void show_registers(struct pt_regs *regs)
  146. {
  147. mm_segment_t old_fs;
  148. char *mode;
  149. int i;
  150. mode = (regs->psw.mask & PSW_PROBLEM_STATE) ? "User" : "Krnl";
  151. printk("%s PSW : %016lx %016lxn",
  152.        mode, (unsigned long) regs->psw.mask,
  153.        (unsigned long) regs->psw.addr);
  154. printk("%s GPRS: %016lx %016lx %016lx %016lxn", mode,
  155.        regs->gprs[0], regs->gprs[1], regs->gprs[2], regs->gprs[3]);
  156. printk("           %016lx %016lx %016lx %016lxn",
  157.        regs->gprs[4], regs->gprs[5], regs->gprs[6], regs->gprs[7]);
  158. printk("           %016lx %016lx %016lx %016lxn",
  159.        regs->gprs[8], regs->gprs[9], regs->gprs[10], regs->gprs[11]);
  160. printk("           %016lx %016lx %016lx %016lxn",
  161.        regs->gprs[12], regs->gprs[13], regs->gprs[14], regs->gprs[15]);
  162. printk("%s ACRS: %08x %08x %08x %08xn", mode,
  163.        regs->acrs[0], regs->acrs[1], regs->acrs[2], regs->acrs[3]);
  164. printk("           %08x %08x %08x %08xn",
  165.        regs->acrs[4], regs->acrs[5], regs->acrs[6], regs->acrs[7]);
  166. printk("           %08x %08x %08x %08xn",
  167.        regs->acrs[8], regs->acrs[9], regs->acrs[10], regs->acrs[11]);
  168. printk("           %08x %08x %08x %08xn",
  169.        regs->acrs[12], regs->acrs[13], regs->acrs[14], regs->acrs[15]);
  170. /*
  171.  * Print the first 20 byte of the instruction stream at the
  172.  * time of the fault.
  173.  */
  174. old_fs = get_fs();
  175. if (regs->psw.mask & PSW_PROBLEM_STATE)
  176. set_fs(USER_DS);
  177. else
  178. set_fs(KERNEL_DS);
  179. printk("%s Code: ", mode);
  180. for (i = 0; i < 20; i++) {
  181. unsigned char c;
  182. if (__get_user(c, (char *)(regs->psw.addr + i))) {
  183. printk(" Bad PSW.");
  184. break;
  185. }
  186. printk("%02x ", c);
  187. }
  188. set_fs(old_fs);
  189. printk("n");
  190. }
  191. /* This is called from fs/proc/array.c */
  192. char *task_show_regs(struct task_struct *task, char *buf)
  193. {
  194. struct pt_regs *regs;
  195. regs = __KSTK_PTREGS(task);
  196. buf += sprintf(buf, "task: %016lx, ksp: %016lxn",
  197.        (unsigned long) task, task->thread.ksp);
  198. buf += sprintf(buf, "User PSW : %016lx %016lxn",
  199.        (unsigned long) regs->psw.mask, 
  200.        (unsigned long) regs->psw.addr);
  201. buf += sprintf(buf, "User GPRS: %016lx %016lx %016lx %016lxn",
  202.        regs->gprs[0], regs->gprs[1],
  203.        regs->gprs[2], regs->gprs[3]);
  204. buf += sprintf(buf, "           %016lx %016lx %016lx %016lxn",
  205.        regs->gprs[4], regs->gprs[5], 
  206.        regs->gprs[6], regs->gprs[7]);
  207. buf += sprintf(buf, "           %016lx %016lx %016lx %016lxn",
  208.        regs->gprs[8], regs->gprs[9],
  209.        regs->gprs[10], regs->gprs[11]);
  210. buf += sprintf(buf, "           %016lx %016lx %016lx %016lxn",
  211.        regs->gprs[12], regs->gprs[13],
  212.        regs->gprs[14], regs->gprs[15]);
  213. buf += sprintf(buf, "User ACRS: %08x %08x %08x %08xn",
  214.        regs->acrs[0], regs->acrs[1],
  215.        regs->acrs[2], regs->acrs[3]);
  216. buf += sprintf(buf, "           %08x %08x %08x %08xn",
  217.        regs->acrs[4], regs->acrs[5],
  218.        regs->acrs[6], regs->acrs[7]);
  219. buf += sprintf(buf, "           %08x %08x %08x %08xn",
  220.        regs->acrs[8], regs->acrs[9],
  221.        regs->acrs[10], regs->acrs[11]);
  222. buf += sprintf(buf, "           %08x %08x %08x %08xn",
  223.        regs->acrs[12], regs->acrs[13],
  224.        regs->acrs[14], regs->acrs[15]);
  225. return buf;
  226. }
  227. spinlock_t die_lock = SPIN_LOCK_UNLOCKED;
  228. void die(const char * str, struct pt_regs * regs, long err)
  229. {
  230.         console_verbose();
  231.         spin_lock_irq(&die_lock);
  232. bust_spinlocks(1);
  233.         printk("%s: %04lxn", str, err & 0xffff);
  234.         show_regs(regs);
  235. bust_spinlocks(0);
  236.         spin_unlock_irq(&die_lock);
  237.         do_exit(SIGSEGV);
  238. }
  239. #define DO_ERROR(signr, str, name) 
  240. asmlinkage void name(struct pt_regs * regs, long interruption_code) 
  241. do_trap(interruption_code, signr, str, regs, NULL); 
  242. }
  243. #define DO_ERROR_INFO(signr, str, name, sicode, siaddr) 
  244. asmlinkage void name(struct pt_regs * regs, long interruption_code) 
  245.         siginfo_t info; 
  246.         info.si_signo = signr; 
  247.         info.si_errno = 0; 
  248.         info.si_code = sicode; 
  249.         info.si_addr = (void *)siaddr; 
  250.         do_trap(interruption_code, signr, str, regs, &info); 
  251. }
  252. static void inline do_trap(long interruption_code, int signr, char *str,
  253.                            struct pt_regs *regs, siginfo_t *info)
  254. {
  255. /*
  256.  * We got all needed information from the lowcore and can
  257.  * now safely switch on interrupts.
  258.  */
  259. if (regs->psw.mask & PSW_PROBLEM_STATE)
  260. __sti();
  261.         if (regs->psw.mask & PSW_PROBLEM_STATE) {
  262.                 struct task_struct *tsk = current;
  263.                 tsk->thread.trap_no = interruption_code;
  264. if (info)
  265. force_sig_info(signr, info, tsk);
  266. else
  267.                  force_sig(signr, tsk);
  268. #ifndef CONFIG_SYSCTL
  269. #ifdef CONFIG_PROCESS_DEBUG
  270.                 printk("User process fault: interruption code 0x%lXn",
  271.                        interruption_code);
  272.                 show_regs(regs);
  273. #endif
  274. #else
  275. if (sysctl_userprocess_debug) {
  276. printk("User process fault: interruption code 0x%lXn",
  277.        interruption_code);
  278. show_regs(regs);
  279. }
  280. #endif
  281.         } else {
  282.                 unsigned long fixup = search_exception_table(regs->psw.addr);
  283.                 if (fixup)
  284.                         regs->psw.addr = fixup;
  285.                 else
  286.                         die(str, regs, interruption_code);
  287.         }
  288. }
  289. int do_debugger_trap(struct pt_regs *regs,int signal)
  290. {
  291. if(regs->psw.mask&PSW_PROBLEM_STATE)
  292. {
  293. if(current->ptrace & PT_PTRACED)
  294. force_sig(signal,current);
  295. else
  296. return 1;
  297. }
  298. else
  299. {
  300. #if CONFIG_REMOTE_DEBUG
  301. if(gdb_stub_initialised)
  302. {
  303. gdb_stub_handle_exception(regs, signal);
  304. return 0;
  305. }
  306. #endif
  307. return 1;
  308. }
  309. return 0;
  310. }
  311. DO_ERROR(SIGSEGV, "Unknown program exception", default_trap_handler)
  312. DO_ERROR(SIGILL,  "privileged operation", privileged_op)
  313. DO_ERROR(SIGILL,  "execute exception", execute_exception)
  314. DO_ERROR(SIGSEGV, "addressing exception", addressing_exception)
  315. DO_ERROR(SIGFPE,  "fixpoint divide exception", divide_exception)
  316. DO_ERROR(SIGILL,  "translation exception", translation_exception)
  317. DO_ERROR(SIGILL,  "special operand exception", special_op_exception)
  318. DO_ERROR(SIGILL,  "operand exception", operand_exception)
  319. DO_ERROR(SIGILL,  "specification exception", specification_exception);
  320. asmlinkage void illegal_op(struct pt_regs * regs, long interruption_code)
  321. {
  322.         __u8 opcode[6];
  323. __u16 *location;
  324. int do_sig = 0;
  325. location = (__u16 *)(regs->psw.addr-S390_lowcore.pgm_ilc);
  326. /*
  327.  * We got all needed information from the lowcore and can
  328.  * now safely switch on interrupts.
  329.  */
  330. if (regs->psw.mask & PSW_PROBLEM_STATE)
  331. __sti();
  332. /* WARNING don't change this check back to */
  333. /* int problem_state=(regs->psw.mask & PSW_PROBLEM_STATE); */
  334. /* & then doing if(problem_state) an int is too small for this */
  335. /* check on 64 bit. */
  336. if(regs->psw.mask & PSW_PROBLEM_STATE)
  337. get_user(*((__u16 *) opcode), location);
  338. else
  339. *((__u16 *)opcode)=*((__u16 *)location);
  340. if(*((__u16 *)opcode)==S390_BREAKPOINT_U16)
  341.         {
  342. if(do_debugger_trap(regs,SIGTRAP))
  343. do_sig=1;
  344. }
  345. else
  346. do_sig = 1;
  347. if (do_sig)
  348. do_trap(interruption_code, SIGILL, "illegal operation", regs, NULL);
  349. }
  350. asmlinkage void data_exception(struct pt_regs * regs, long interruption_code)
  351. {
  352. __u16 *location;
  353. int do_sig = 0;
  354. location = (__u16 *)(regs->psw.addr-S390_lowcore.pgm_ilc);
  355. /*
  356.  * We got all needed information from the lowcore and can
  357.  * now safely switch on interrupts.
  358.  */
  359. if (regs->psw.mask & PSW_PROBLEM_STATE)
  360. __sti();
  361. __asm__ volatile ("stfpc %0nt" 
  362.   : "=m" (current->thread.fp_regs.fpc));
  363. /* Same code should work when we implement fpu emulation */
  364. /* provided we call data exception from the fpu emulator */
  365. if(current->thread.fp_regs.fpc&FPC_DXC_MASK)
  366. {
  367. current->thread.ieee_instruction_pointer=(addr_t)location;
  368. force_sig(SIGFPE, current);
  369. }
  370. else
  371. do_sig = 1;
  372.         if (do_sig)
  373.                 do_trap(interruption_code, SIGILL, "data exception", regs, NULL);
  374. }
  375. /* init is done in lowcore.S and head.S */
  376. void __init trap_init(void)
  377. {
  378.         int i;
  379.         for (i = 0; i < 128; i++)
  380.           pgm_check_table[i] = &default_trap_handler;
  381.         pgm_check_table[1] = &illegal_op;
  382.         pgm_check_table[2] = &privileged_op;
  383.         pgm_check_table[3] = &execute_exception;
  384.         pgm_check_table[5] = &addressing_exception;
  385.         pgm_check_table[6] = &specification_exception;
  386.         pgm_check_table[7] = &data_exception;
  387.         pgm_check_table[9] = &divide_exception;
  388.         pgm_check_table[0x12] = &translation_exception;
  389.         pgm_check_table[0x13] = &special_op_exception;
  390.         pgm_check_table[0x15] = &operand_exception;
  391.         pgm_check_table[4] = &do_page_fault;
  392.         pgm_check_table[0x10] = &do_page_fault;
  393.         pgm_check_table[0x11] = &do_page_fault;
  394.         pgm_check_table[0x1C] = &privileged_op;
  395.         pgm_check_table[0x38] = &addressing_exception;
  396.         pgm_check_table[0x3B] = &do_page_fault;
  397. #ifdef CONFIG_PFAULT
  398. if (MACHINE_IS_VM) {
  399. /* request the 0x2603 external interrupt */
  400. if (register_external_interrupt(0x2603, pfault_interrupt) != 0)
  401. panic("Couldn't request external interrupt 0x2603");
  402. /*
  403.  * Try to get pfault pseudo page faults going.
  404.  */
  405. if (pfault_init() != 0) {
  406. /* Tough luck, no pfault. */
  407. unregister_external_interrupt(0x2603,
  408.       pfault_interrupt);
  409. }
  410. }
  411. #endif
  412. }
  413. void handle_per_exception(struct pt_regs *regs)
  414. {
  415. if(regs->psw.mask&PSW_PROBLEM_STATE)
  416. {
  417. per_struct *per_info=&current->thread.per_info;
  418. per_info->lowcore.words.perc_atmid=S390_lowcore.per_perc_atmid;
  419. per_info->lowcore.words.address=S390_lowcore.per_address;
  420. per_info->lowcore.words.access_id=S390_lowcore.per_access_id;
  421. }
  422. if(do_debugger_trap(regs,SIGTRAP))
  423. {
  424. /* I've seen this possibly a task structure being reused ? */
  425. printk("Spurious per exception detectedn");
  426. printk("switching off per tracing for this task.n");
  427. show_regs(regs);
  428. /* Hopefully switching off per tracing will help us survive */
  429. regs->psw.mask &= ~PSW_PER_MASK;
  430. }
  431. }