]> git.proxmox.com Git - mirror_ubuntu-artful-kernel.git/commitdiff
Drivers: hv: vmbus: Base host signaling strictly on the ring state
authorK. Y. Srinivasan <kys@microsoft.com>
Sun, 6 Nov 2016 21:14:16 +0000 (13:14 -0800)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Mon, 7 Nov 2016 09:01:17 +0000 (10:01 +0100)
One of the factors that can result in the host concluding that a given
guest in mounting a DOS attack is if the guest generates interrupts
to the host when the host is not expecting it. If these "spurious"
interrupts reach a certain rate, the host can throttle the guest to
minimize the impact. The host computation of the "expected number
of interrupts" is strictly based on the ring transitions. Until
the host logic is fixed, base the guest logic to interrupt solely
on the ring state.

Signed-off-by: K. Y. Srinivasan <kys@microsoft.com>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
drivers/hv/channel.c
drivers/hv/channel_mgmt.c
drivers/hv/ring_buffer.c

index 16f91c8490fe01a0fe455c70b4356339e55ed935..5e482d7f60cbb4e0cc56710f9566af5e05fbd389 100644 (file)
@@ -676,10 +676,18 @@ int vmbus_sendpacket_ctl(struct vmbus_channel *channel, void *buffer,
         * NOTE: in this case, the hvsock channel is an exception, because
         * it looks the host side's hvsock implementation has a throttling
         * mechanism which can hurt the performance otherwise.
+        *
+        * KYS: Oct. 30, 2016:
+        * It looks like Windows hosts have logic to deal with DOS attacks that
+        * can be triggered if it receives interrupts when it is not expecting
+        * the interrupt. The host expects interrupts only when the ring
+        * transitions from empty to non-empty (or full to non full on the guest
+        * to host ring).
+        * So, base the signaling decision solely on the ring state until the
+        * host logic is fixed.
         */
 
-       if (((ret == 0) && kick_q && signal) ||
-           (ret && !is_hvsock_channel(channel)))
+       if (((ret == 0) && signal))
                vmbus_setevent(channel);
 
        return ret;
@@ -786,9 +794,18 @@ int vmbus_sendpacket_pagebuffer_ctl(struct vmbus_channel *channel,
         * If we cannot write to the ring-buffer; signal the host
         * even if we may not have written anything. This is a rare
         * enough condition that it should not matter.
+        *
+        * KYS: Oct. 30, 2016:
+        * It looks like Windows hosts have logic to deal with DOS attacks that
+        * can be triggered if it receives interrupts when it is not expecting
+        * the interrupt. The host expects interrupts only when the ring
+        * transitions from empty to non-empty (or full to non full on the guest
+        * to host ring).
+        * So, base the signaling decision solely on the ring state until the
+        * host logic is fixed.
         */
 
-       if (((ret == 0) && kick_q && signal) || (ret))
+       if (((ret == 0) && signal))
                vmbus_setevent(channel);
 
        return ret;
index 96a85cd39580a904acfdf6f57d89403c4fd734b6..cbb96f2f0d1a64c67003960a314dedd2ccd80c7b 100644 (file)
@@ -447,8 +447,6 @@ static void vmbus_process_offer(struct vmbus_channel *newchannel)
        }
 
        dev_type = hv_get_dev_type(newchannel);
-       if (dev_type == HV_NIC)
-               set_channel_signal_state(newchannel, HV_SIGNAL_POLICY_EXPLICIT);
 
        init_vp_index(newchannel, dev_type);
 
index 08043da1a61c5f90be36a44309e9fab78997ae15..5d11d93eedf48453040c8a2a1a5a33200f772663 100644 (file)
@@ -75,13 +75,6 @@ static bool hv_need_to_signal(u32 old_write, struct hv_ring_buffer_info *rbi,
        if (READ_ONCE(rbi->ring_buffer->interrupt_mask))
                return false;
 
-       /*
-        * When the client wants to control signaling,
-        * we only honour the host interrupt mask.
-        */
-       if (policy == HV_SIGNAL_POLICY_EXPLICIT)
-               return true;
-
        /* check interrupt_mask before read_index */
        virt_rmb();
        /*