]> git.proxmox.com Git - mirror_ubuntu-eoan-kernel.git/commitdiff
kvm: exclude ioeventfd from counting kvm_io_range limit
authorAmos Kong <akong@redhat.com>
Fri, 24 May 2013 22:44:15 +0000 (06:44 +0800)
committerGleb Natapov <gleb@redhat.com>
Tue, 4 Jun 2013 08:49:38 +0000 (11:49 +0300)
We can easily reach the 1000 limit by start VM with a couple
hundred I/O devices (multifunction=on). The hardcode limit
already been adjusted 3 times (6 ~ 200 ~ 300 ~ 1000).

In userspace, we already have maximum file descriptor to
limit ioeventfd count. But kvm_io_bus devices also are used
for pit, pic, ioapic, coalesced_mmio. They couldn't be limited
by maximum file descriptor.

Currently only ioeventfds take too much kvm_io_bus devices,
so just exclude it from counting kvm_io_range limit.

Also fixed one indent issue in kvm_host.h

Signed-off-by: Amos Kong <akong@redhat.com>
Reviewed-by: Stefan Hajnoczi <stefanha@redhat.com>
Signed-off-by: Gleb Natapov <gleb@redhat.com>
include/linux/kvm_host.h
virt/kvm/eventfd.c
virt/kvm/kvm_main.c

index d9a3c30eab2e3d14531df6f8ba8af8430b62ce71..e3aae6db276f612a0912acbcb3998c99236631ff 100644 (file)
@@ -145,7 +145,8 @@ struct kvm_io_range {
 #define NR_IOBUS_DEVS 1000
 
 struct kvm_io_bus {
-       int                   dev_count;
+       int dev_count;
+       int ioeventfd_count;
        struct kvm_io_range range[];
 };
 
index 64ee720b75c7ac4a80c4e1c06cd5cacf0a3fa961..1550637d1b1000837cea0c83d6a77570569138cc 100644 (file)
@@ -753,6 +753,7 @@ kvm_assign_ioeventfd(struct kvm *kvm, struct kvm_ioeventfd *args)
        if (ret < 0)
                goto unlock_fail;
 
+       kvm->buses[bus_idx]->ioeventfd_count++;
        list_add_tail(&p->list, &kvm->ioeventfds);
 
        mutex_unlock(&kvm->slots_lock);
@@ -798,6 +799,7 @@ kvm_deassign_ioeventfd(struct kvm *kvm, struct kvm_ioeventfd *args)
                        continue;
 
                kvm_io_bus_unregister_dev(kvm, bus_idx, &p->dev);
+               kvm->buses[bus_idx]->ioeventfd_count--;
                ioeventfd_release(p);
                ret = 0;
                break;
index b547a1ceecbca411140663db554b2afabcf04a34..1580dd4ace4eac20b37043c2f5c882349204ed4a 100644 (file)
@@ -2926,7 +2926,8 @@ int kvm_io_bus_register_dev(struct kvm *kvm, enum kvm_bus bus_idx, gpa_t addr,
        struct kvm_io_bus *new_bus, *bus;
 
        bus = kvm->buses[bus_idx];
-       if (bus->dev_count > NR_IOBUS_DEVS - 1)
+       /* exclude ioeventfd which is limited by maximum fd */
+       if (bus->dev_count - bus->ioeventfd_count > NR_IOBUS_DEVS - 1)
                return -ENOSPC;
 
        new_bus = kzalloc(sizeof(*bus) + ((bus->dev_count + 1) *