<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>
<body>
<div>Hey Daniel, just a ping on a bunch of questions i posted bellow.</div>
<div><br>
</div>
<div>Andtey</div>
<hr style="display:inline-block;width:98%" tabindex="-1">
<div id="divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" style="font-size:11pt" color="#000000"><b>From:</b> Grodzovsky, Andrey <Andrey.Grodzovsky@amd.com><br>
<b>Sent:</b> 25 November 2020 14:34<br>
<b>To:</b> Daniel Vetter <daniel@ffwll.ch>; Koenig, Christian <Christian.Koenig@amd.com><br>
<b>Cc:</b> robh@kernel.org <robh@kernel.org>; daniel.vetter@ffwll.ch <daniel.vetter@ffwll.ch>; dri-devel@lists.freedesktop.org <dri-devel@lists.freedesktop.org>; eric@anholt.net <eric@anholt.net>; ppaalanen@gmail.com <ppaalanen@gmail.com>; amd-gfx@lists.freedesktop.org
 <amd-gfx@lists.freedesktop.org>; gregkh@linuxfoundation.org <gregkh@linuxfoundation.org>; Deucher, Alexander <Alexander.Deucher@amd.com>; l.stach@pengutronix.de <l.stach@pengutronix.de>; Wentland, Harry <Harry.Wentland@amd.com>; yuq825@gmail.com <yuq825@gmail.com><br>
<b>Subject:</b> Re: [PATCH v3 05/12] drm/ttm: Expose ttm_tt_unpopulate for driver use</font>
<div> </div>
</div>
<div class="BodyFragment"><font size="2"><span style="font-size:11pt;">
<div class="PlainText"><br>
On 11/25/20 11:36 AM, Daniel Vetter wrote:<br>
> On Wed, Nov 25, 2020 at 01:57:40PM +0100, Christian König wrote:<br>
>> Am 25.11.20 um 11:40 schrieb Daniel Vetter:<br>
>>> On Tue, Nov 24, 2020 at 05:44:07PM +0100, Christian König wrote:<br>
>>>> Am 24.11.20 um 17:22 schrieb Andrey Grodzovsky:<br>
>>>>> On 11/24/20 2:41 AM, Christian König wrote:<br>
>>>>>> Am 23.11.20 um 22:08 schrieb Andrey Grodzovsky:<br>
>>>>>>> On 11/23/20 3:41 PM, Christian König wrote:<br>
>>>>>>>> Am 23.11.20 um 21:38 schrieb Andrey Grodzovsky:<br>
>>>>>>>>> On 11/23/20 3:20 PM, Christian König wrote:<br>
>>>>>>>>>> Am 23.11.20 um 21:05 schrieb Andrey Grodzovsky:<br>
>>>>>>>>>>> On 11/25/20 5:42 AM, Christian König wrote:<br>
>>>>>>>>>>>> Am 21.11.20 um 06:21 schrieb Andrey Grodzovsky:<br>
>>>>>>>>>>>>> It's needed to drop iommu backed pages on device unplug<br>
>>>>>>>>>>>>> before device's IOMMU group is released.<br>
>>>>>>>>>>>> It would be cleaner if we could do the whole<br>
>>>>>>>>>>>> handling in TTM. I also need to double check<br>
>>>>>>>>>>>> what you are doing with this function.<br>
>>>>>>>>>>>><br>
>>>>>>>>>>>> Christian.<br>
>>>>>>>>>>> Check patch "drm/amdgpu: Register IOMMU topology<br>
>>>>>>>>>>> notifier per device." to see<br>
>>>>>>>>>>> how i use it. I don't see why this should go<br>
>>>>>>>>>>> into TTM mid-layer - the stuff I do inside<br>
>>>>>>>>>>> is vendor specific and also I don't think TTM is<br>
>>>>>>>>>>> explicitly aware of IOMMU ?<br>
>>>>>>>>>>> Do you mean you prefer the IOMMU notifier to be<br>
>>>>>>>>>>> registered from within TTM<br>
>>>>>>>>>>> and then use a hook to call into vendor specific handler ?<br>
>>>>>>>>>> No, that is really vendor specific.<br>
>>>>>>>>>><br>
>>>>>>>>>> What I meant is to have a function like<br>
>>>>>>>>>> ttm_resource_manager_evict_all() which you only need<br>
>>>>>>>>>> to call and all tt objects are unpopulated.<br>
>>>>>>>>> So instead of this BO list i create and later iterate in<br>
>>>>>>>>> amdgpu from the IOMMU patch you just want to do it<br>
>>>>>>>>> within<br>
>>>>>>>>> TTM with a single function ? Makes much more sense.<br>
>>>>>>>> Yes, exactly.<br>
>>>>>>>><br>
>>>>>>>> The list_empty() checks we have in TTM for the LRU are<br>
>>>>>>>> actually not the best idea, we should now check the<br>
>>>>>>>> pin_count instead. This way we could also have a list of the<br>
>>>>>>>> pinned BOs in TTM.<br>
>>>>>>> So from my IOMMU topology handler I will iterate the TTM LRU for<br>
>>>>>>> the unpinned BOs and this new function for the pinned ones  ?<br>
>>>>>>> It's probably a good idea to combine both iterations into this<br>
>>>>>>> new function to cover all the BOs allocated on the device.<br>
>>>>>> Yes, that's what I had in my mind as well.<br>
>>>>>><br>
>>>>>>>> BTW: Have you thought about what happens when we unpopulate<br>
>>>>>>>> a BO while we still try to use a kernel mapping for it? That<br>
>>>>>>>> could have unforeseen consequences.<br>
>>>>>>> Are you asking what happens to kmap or vmap style mapped CPU<br>
>>>>>>> accesses once we drop all the DMA backing pages for a particular<br>
>>>>>>> BO ? Because for user mappings<br>
>>>>>>> (mmap) we took care of this with dummy page reroute but indeed<br>
>>>>>>> nothing was done for in kernel CPU mappings.<br>
>>>>>> Yes exactly that.<br>
>>>>>><br>
>>>>>> In other words what happens if we free the ring buffer while the<br>
>>>>>> kernel still writes to it?<br>
>>>>>><br>
>>>>>> Christian.<br>
>>>>> While we can't control user application accesses to the mapped buffers<br>
>>>>> explicitly and hence we use page fault rerouting<br>
>>>>> I am thinking that in this  case we may be able to sprinkle<br>
>>>>> drm_dev_enter/exit in any such sensitive place were we might<br>
>>>>> CPU access a DMA buffer from the kernel ?<br>
>>>> Yes, I fear we are going to need that.<br>
>>> Uh ... problem is that dma_buf_vmap are usually permanent things. Maybe we<br>
>>> could stuff this into begin/end_cpu_access<br>
<br>
<br>
Do you mean guarding with drm_dev_enter/exit in dma_buf_ops.begin/end_cpu_access<br>
driver specific hook ?<br>
<br>
<br>
>>> (but only for the kernel, so a<br>
>>> bit tricky)?<br>
<br>
<br>
Why only kernel ? Why is it a problem to do it if it comes from dma_buf_ioctl by<br>
some user process ? And  if we do need this distinction I think we should be able to<br>
differentiate by looking at current->mm (i.e. mm_struct) pointer being NULL for <br>
kernel thread.<br>
<br>
<br>
>> Oh very very good point! I haven't thought about DMA-buf mmaps in this<br>
>> context yet.<br>
>><br>
>><br>
>>> btw the other issue with dma-buf (and even worse with dma_fence) is<br>
>>> refcounting of the underlying drm_device. I'd expect that all your<br>
>>> callbacks go boom if the dma_buf outlives your drm_device. That part isn't<br>
>>> yet solved in your series here.<br>
>> Well thinking more about this, it seems to be a another really good argument<br>
>> why mapping pages from DMA-bufs into application address space directly is a<br>
>> very bad idea :)<br>
>><br>
>> But yes, we essentially can't remove the device as long as there is a<br>
>> DMA-buf with mappings. No idea how to clean that one up.<br>
> drm_dev_get/put in drm_prime helpers should get us like 90% there I think.<br>
<br>
<br>
What are the other 10% ?<br>
<br>
<br>
><br>
> The even more worrying thing is random dma_fence attached to the dma_resv<br>
> object. We could try to clean all of ours up, but they could have escaped<br>
> already into some other driver. And since we're talking about egpu<br>
> hotunplug, dma_fence escaping to the igpu is a pretty reasonable use-case.<br>
><br>
> I have no how to fix that one :-/<br>
> -Daniel<br>
<br>
<br>
I assume you are referring to sync_file_create/sync_file_get_fence API  for <br>
dma_fence export/import ?<br>
So with DMA bufs we have the drm_gem_object as exporter specific private data<br>
and so we can do drm_dev_get and put at the drm_gem_object layer to bind device <br>
life cycle<br>
to that of each GEM object but, we don't have such mid-layer for dma_fence which <br>
could allow<br>
us to increment device reference for each fence out there related to that device <br>
- is my understanding correct ?<br>
<br>
Andrey<br>
<br>
<br>
Andrey<br>
<br>
<br>
>> Christian.<br>
>><br>
>>> -Daniel<br>
>>><br>
>>>>> Things like CPU page table updates, ring buffer accesses and FW memcpy ?<br>
>>>>> Is there other places ?<br>
>>>> Puh, good question. I have no idea.<br>
>>>><br>
>>>>> Another point is that at this point the driver shouldn't access any such<br>
>>>>> buffers as we are at the process finishing the device.<br>
>>>>> AFAIK there is no page fault mechanism for kernel mappings so I don't<br>
>>>>> think there is anything else to do ?<br>
>>>> Well there is a page fault handler for kernel mappings, but that one just<br>
>>>> prints the stack trace into the system log and calls BUG(); :)<br>
>>>><br>
>>>> Long story short we need to avoid any access to released pages after unplug.<br>
>>>> No matter if it's from the kernel or userspace.<br>
>>>><br>
>>>> Regards,<br>
>>>> Christian.<br>
>>>><br>
>>>>> Andrey<br>
</div>
</span></font></div>
</body>
</html>