MdeModulePkg-DxeCore: rename CoreGetMemoryMapPropertiesTable
[mirror_edk2.git] / ArmVirtPkg / ArmVirtQemu.fdf
1 #\r
2 #  Copyright (c) 2011-2015, ARM Limited. All rights reserved.\r
3 #  Copyright (c) 2014, Linaro Limited. All rights reserved.\r
4 #  Copyright (c) 2015 - 2016, Intel Corporation. All rights reserved.\r
5 #\r
6 #  This program and the accompanying materials\r
7 #  are licensed and made available under the terms and conditions of the BSD License\r
8 #  which accompanies this distribution.  The full text of the license may be found at\r
9 #  http://opensource.org/licenses/bsd-license.php\r
10 #\r
11 #  THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
12 #  WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
13 #\r
14 \r
15 ################################################################################\r
16 #\r
17 # FD Section\r
18 # The [FD] Section is made up of the definition statements and a\r
19 # description of what goes into  the Flash Device Image.  Each FD section\r
20 # defines one flash "device" image.  A flash device image may be one of\r
21 # the following: Removable media bootable image (like a boot floppy\r
22 # image,) an Option ROM image (that would be "flashed" into an add-in\r
23 # card,) a System "Flash"  image (that would be burned into a system's\r
24 # flash) or an Update ("Capsule") image that will be used to update and\r
25 # existing system flash.\r
26 #\r
27 ################################################################################\r
28 \r
29 [FD.QEMU_EFI]\r
30 BaseAddress   = 0x00000000|gArmTokenSpaceGuid.PcdFdBaseAddress  # QEMU assigns 0 - 0x8000000 for a BootROM\r
31 Size          = 0x00200000|gArmTokenSpaceGuid.PcdFdSize         # The size in bytes of the FLASH Device\r
32 ErasePolarity = 1\r
33 \r
34 # This one is tricky, it must be: BlockSize * NumBlocks = Size\r
35 BlockSize     = 0x00001000\r
36 NumBlocks     = 0x200\r
37 \r
38 ################################################################################\r
39 #\r
40 # Following are lists of FD Region layout which correspond to the locations of different\r
41 # images within the flash device.\r
42 #\r
43 # Regions must be defined in ascending order and may not overlap.\r
44 #\r
45 # A Layout Region start with a eight digit hex offset (leading "0x" required) followed by\r
46 # the pipe "|" character, followed by the size of the region, also in hex with the leading\r
47 # "0x" characters. Like:\r
48 # Offset|Size\r
49 # PcdOffsetCName|PcdSizeCName\r
50 # RegionType <FV, DATA, or FILE>\r
51 #\r
52 ################################################################################\r
53 \r
54 #\r
55 # UEFI has trouble dealing with FVs that reside at physical address 0x0.\r
56 # So instead, put a hardcoded 'jump to 0x1000' at offset 0x0, and put the\r
57 # real FV at offset 0x1000\r
58 #\r
59 0x00000000|0x00001000\r
60 DATA = {\r
61 !if $(ARCH) == AARCH64\r
62   0x00, 0x04, 0x00, 0x14   # 'b 0x1000' in AArch64 ASM\r
63 !else\r
64   0xfe, 0x03, 0x00, 0xea   # 'b 0x1000' in AArch32 ASM\r
65 !endif\r
66 }\r
67 \r
68 0x00001000|0x001ff000\r
69 gArmTokenSpaceGuid.PcdFvBaseAddress|gArmTokenSpaceGuid.PcdFvSize\r
70 FV = FVMAIN_COMPACT\r
71 \r
72 \r
73 ################################################################################\r
74 #\r
75 # FV Section\r
76 #\r
77 # [FV] section is used to define what components or modules are placed within a flash\r
78 # device file.  This section also defines order the components and modules are positioned\r
79 # within the image.  The [FV] section consists of define statements, set statements and\r
80 # module statements.\r
81 #\r
82 ################################################################################\r
83 \r
84 [FV.FvMain]\r
85 BlockSize          = 0x40\r
86 NumBlocks          = 0         # This FV gets compressed so make it just big enough\r
87 FvAlignment        = 16        # FV alignment and FV attributes setting.\r
88 ERASE_POLARITY     = 1\r
89 MEMORY_MAPPED      = TRUE\r
90 STICKY_WRITE       = TRUE\r
91 LOCK_CAP           = TRUE\r
92 LOCK_STATUS        = TRUE\r
93 WRITE_DISABLED_CAP = TRUE\r
94 WRITE_ENABLED_CAP  = TRUE\r
95 WRITE_STATUS       = TRUE\r
96 WRITE_LOCK_CAP     = TRUE\r
97 WRITE_LOCK_STATUS  = TRUE\r
98 READ_DISABLED_CAP  = TRUE\r
99 READ_ENABLED_CAP   = TRUE\r
100 READ_STATUS        = TRUE\r
101 READ_LOCK_CAP      = TRUE\r
102 READ_LOCK_STATUS   = TRUE\r
103 \r
104   INF MdeModulePkg/Core/Dxe/DxeMain.inf\r
105   INF MdeModulePkg/Universal/PCD/Dxe/Pcd.inf\r
106   INF ArmVirtPkg/VirtioFdtDxe/VirtioFdtDxe.inf\r
107   INF ArmVirtPkg/FdtClientDxe/FdtClientDxe.inf\r
108   INF ArmVirtPkg/HighMemDxe/HighMemDxe.inf\r
109 \r
110   #\r
111   # PI DXE Drivers producing Architectural Protocols (EFI Services)\r
112   #\r
113   INF ArmPkg/Drivers/CpuDxe/CpuDxe.inf\r
114   INF MdeModulePkg/Core/RuntimeDxe/RuntimeDxe.inf\r
115   INF MdeModulePkg/Universal/SecurityStubDxe/SecurityStubDxe.inf\r
116   INF MdeModulePkg/Universal/CapsuleRuntimeDxe/CapsuleRuntimeDxe.inf\r
117   INF MdeModulePkg/Universal/FaultTolerantWriteDxe/FaultTolerantWriteDxe.inf\r
118   INF MdeModulePkg/Universal/Variable/RuntimeDxe/VariableRuntimeDxe.inf\r
119 !if $(SECURE_BOOT_ENABLE) == TRUE\r
120   INF SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigDxe.inf\r
121 !endif\r
122   INF MdeModulePkg/Universal/MonotonicCounterRuntimeDxe/MonotonicCounterRuntimeDxe.inf\r
123   INF EmbeddedPkg/ResetRuntimeDxe/ResetRuntimeDxe.inf\r
124   INF EmbeddedPkg/RealTimeClockRuntimeDxe/RealTimeClockRuntimeDxe.inf\r
125   INF EmbeddedPkg/MetronomeDxe/MetronomeDxe.inf\r
126   INF MdeModulePkg/Universal/HiiDatabaseDxe/HiiDatabaseDxe.inf\r
127 \r
128   #\r
129   # Multiple Console IO support\r
130   #\r
131   INF MdeModulePkg/Universal/Console/ConPlatformDxe/ConPlatformDxe.inf\r
132   INF MdeModulePkg/Universal/Console/ConSplitterDxe/ConSplitterDxe.inf\r
133   INF MdeModulePkg/Universal/Console/GraphicsConsoleDxe/GraphicsConsoleDxe.inf\r
134   INF MdeModulePkg/Universal/Console/TerminalDxe/TerminalDxe.inf\r
135   INF MdeModulePkg/Universal/SerialDxe/SerialDxe.inf\r
136 \r
137   INF ArmPkg/Drivers/ArmGic/ArmGicDxe.inf\r
138   INF ArmPkg/Drivers/TimerDxe/TimerDxe.inf\r
139 !if $(SECURE_BOOT_ENABLE) == TRUE\r
140   INF ArmPlatformPkg/Drivers/NorFlashDxe/NorFlashAuthenticatedDxe.inf\r
141 !else\r
142   INF ArmPlatformPkg/Drivers/NorFlashDxe/NorFlashDxe.inf\r
143 !endif\r
144   INF MdeModulePkg/Universal/WatchdogTimerDxe/WatchdogTimer.inf\r
145 \r
146   #\r
147   # FAT filesystem + GPT/MBR partitioning\r
148   #\r
149   INF MdeModulePkg/Universal/Disk/DiskIoDxe/DiskIoDxe.inf\r
150   INF MdeModulePkg/Universal/Disk/PartitionDxe/PartitionDxe.inf\r
151   INF FatPkg/EnhancedFatDxe/Fat.inf\r
152   INF MdeModulePkg/Universal/Disk/UnicodeCollation/EnglishDxe/EnglishDxe.inf\r
153 \r
154   #\r
155   # Platform Driver\r
156   #\r
157   INF OvmfPkg/VirtioBlkDxe/VirtioBlk.inf\r
158   INF OvmfPkg/VirtioNetDxe/VirtioNet.inf\r
159   INF OvmfPkg/VirtioScsiDxe/VirtioScsi.inf\r
160   INF OvmfPkg/VirtioRngDxe/VirtioRng.inf\r
161 \r
162   #\r
163   # UEFI application (Shell Embedded Boot Loader)\r
164   #\r
165   INF ShellPkg/Application/Shell/Shell.inf\r
166 \r
167   #\r
168   # Bds\r
169   #\r
170   INF MdeModulePkg/Universal/DevicePathDxe/DevicePathDxe.inf\r
171   INF MdeModulePkg/Universal/DisplayEngineDxe/DisplayEngineDxe.inf\r
172   INF MdeModulePkg/Universal/SetupBrowserDxe/SetupBrowserDxe.inf\r
173   INF MdeModulePkg/Universal/BdsDxe/BdsDxe.inf\r
174   INF MdeModulePkg/Application/UiApp/UiApp.inf\r
175 \r
176   #\r
177   # Networking stack\r
178   #\r
179   INF MdeModulePkg/Universal/Network/DpcDxe/DpcDxe.inf\r
180   INF MdeModulePkg/Universal/Network/ArpDxe/ArpDxe.inf\r
181   INF MdeModulePkg/Universal/Network/Dhcp4Dxe/Dhcp4Dxe.inf\r
182   INF MdeModulePkg/Universal/Network/Ip4Dxe/Ip4Dxe.inf\r
183   INF MdeModulePkg/Universal/Network/MnpDxe/MnpDxe.inf\r
184   INF MdeModulePkg/Universal/Network/VlanConfigDxe/VlanConfigDxe.inf\r
185   INF MdeModulePkg/Universal/Network/Mtftp4Dxe/Mtftp4Dxe.inf\r
186   INF MdeModulePkg/Universal/Network/Tcp4Dxe/Tcp4Dxe.inf\r
187   INF MdeModulePkg/Universal/Network/Udp4Dxe/Udp4Dxe.inf\r
188   INF MdeModulePkg/Universal/Network/UefiPxeBcDxe/UefiPxeBcDxe.inf\r
189   INF MdeModulePkg/Universal/Network/IScsiDxe/IScsiDxe.inf\r
190 \r
191   #\r
192   # SCSI Bus and Disk Driver\r
193   #\r
194   INF MdeModulePkg/Bus/Scsi/ScsiBusDxe/ScsiBusDxe.inf\r
195   INF MdeModulePkg/Bus/Scsi/ScsiDiskDxe/ScsiDiskDxe.inf\r
196 \r
197   #\r
198   # SMBIOS Support\r
199   #\r
200   INF MdeModulePkg/Universal/SmbiosDxe/SmbiosDxe.inf\r
201   INF OvmfPkg/SmbiosPlatformDxe/SmbiosPlatformDxe.inf\r
202 \r
203 !if $(ARCH) == AARCH64\r
204   #\r
205   # ACPI Support\r
206   #\r
207   INF MdeModulePkg/Universal/Acpi/AcpiTableDxe/AcpiTableDxe.inf\r
208   INF OvmfPkg/AcpiPlatformDxe/QemuFwCfgAcpiPlatformDxe.inf\r
209 !endif\r
210 \r
211   #\r
212   # PCI support\r
213   #\r
214   INF ArmVirtPkg/PciHostBridgeDxe/PciHostBridgeDxe.inf\r
215   INF MdeModulePkg/Bus/Pci/PciBusDxe/PciBusDxe.inf\r
216   INF OvmfPkg/VirtioPciDeviceDxe/VirtioPciDeviceDxe.inf\r
217   INF OvmfPkg/Virtio10Dxe/Virtio10.inf\r
218 \r
219   #\r
220   # Video support\r
221   #\r
222   INF OvmfPkg/QemuVideoDxe/QemuVideoDxe.inf\r
223   INF OvmfPkg/PlatformDxe/Platform.inf\r
224 \r
225   #\r
226   # USB Support\r
227   #\r
228   INF MdeModulePkg/Bus/Pci/UhciDxe/UhciDxe.inf\r
229   INF MdeModulePkg/Bus/Pci/EhciDxe/EhciDxe.inf\r
230   INF MdeModulePkg/Bus/Pci/XhciDxe/XhciDxe.inf\r
231   INF MdeModulePkg/Bus/Usb/UsbBusDxe/UsbBusDxe.inf\r
232   INF MdeModulePkg/Bus/Usb/UsbKbDxe/UsbKbDxe.inf\r
233 \r
234   #\r
235   # TianoCore logo (splash screen)\r
236   #\r
237   FILE FREEFORM = PCD(gEfiIntelFrameworkModulePkgTokenSpaceGuid.PcdLogoFile) {\r
238     SECTION RAW = MdeModulePkg/Logo/Logo.bmp\r
239   }\r
240 \r
241 [FV.FVMAIN_COMPACT]\r
242 FvAlignment        = 16\r
243 ERASE_POLARITY     = 1\r
244 MEMORY_MAPPED      = TRUE\r
245 STICKY_WRITE       = TRUE\r
246 LOCK_CAP           = TRUE\r
247 LOCK_STATUS        = TRUE\r
248 WRITE_DISABLED_CAP = TRUE\r
249 WRITE_ENABLED_CAP  = TRUE\r
250 WRITE_STATUS       = TRUE\r
251 WRITE_LOCK_CAP     = TRUE\r
252 WRITE_LOCK_STATUS  = TRUE\r
253 READ_DISABLED_CAP  = TRUE\r
254 READ_ENABLED_CAP   = TRUE\r
255 READ_STATUS        = TRUE\r
256 READ_LOCK_CAP      = TRUE\r
257 READ_LOCK_STATUS   = TRUE\r
258 \r
259   INF ArmPlatformPkg/PrePeiCore/PrePeiCoreUniCore.inf\r
260   INF MdeModulePkg/Core/Pei/PeiMain.inf\r
261   INF ArmPlatformPkg/PlatformPei/PlatformPeim.inf\r
262   INF ArmPlatformPkg/MemoryInitPei/MemoryInitPeim.inf\r
263   INF ArmPkg/Drivers/CpuPei/CpuPei.inf\r
264   INF MdeModulePkg/Universal/PCD/Pei/Pcd.inf\r
265   INF MdeModulePkg/Universal/Variable/Pei/VariablePei.inf\r
266   INF MdeModulePkg/Core/DxeIplPeim/DxeIpl.inf\r
267 \r
268   FILE FV_IMAGE = 9E21FD93-9C72-4c15-8C4B-E77F1DB2D792 {\r
269     SECTION GUIDED EE4E5898-3914-4259-9D6E-DC7BD79403CF PROCESSING_REQUIRED = TRUE {\r
270       SECTION FV_IMAGE = FVMAIN\r
271     }\r
272   }\r
273 \r
274 \r
275 ################################################################################\r
276 #\r
277 # Rules are use with the [FV] section's module INF type to define\r
278 # how an FFS file is created for a given INF file. The following Rule are the default\r
279 # rules for the different module type. User can add the customized rules to define the\r
280 # content of the FFS file.\r
281 #\r
282 ################################################################################\r
283 \r
284 \r
285 ############################################################################\r
286 # Example of a DXE_DRIVER FFS file with a Checksum encapsulation section   #\r
287 ############################################################################\r
288 #\r
289 #[Rule.Common.DXE_DRIVER]\r
290 #  FILE DRIVER = $(NAMED_GUID) {\r
291 #    DXE_DEPEX    DXE_DEPEX               Optional $(INF_OUTPUT)/$(MODULE_NAME).depex\r
292 #    COMPRESS PI_STD {\r
293 #      GUIDED {\r
294 #        PE32     PE32                    $(INF_OUTPUT)/$(MODULE_NAME).efi\r
295 #        UI       STRING="$(MODULE_NAME)" Optional\r
296 #        VERSION  STRING="$(INF_VERSION)" Optional BUILD_NUM=$(BUILD_NUMBER)\r
297 #      }\r
298 #    }\r
299 #  }\r
300 #\r
301 ############################################################################\r
302 \r
303 [Rule.Common.SEC]\r
304   FILE SEC = $(NAMED_GUID) RELOCS_STRIPPED FIXED {\r
305     TE  TE Align = Auto                 $(INF_OUTPUT)/$(MODULE_NAME).efi\r
306   }\r
307 \r
308 [Rule.Common.PEI_CORE]\r
309   FILE PEI_CORE = $(NAMED_GUID) FIXED {\r
310     TE     TE Align = Auto              $(INF_OUTPUT)/$(MODULE_NAME).efi\r
311     UI     STRING ="$(MODULE_NAME)" Optional\r
312   }\r
313 \r
314 [Rule.Common.PEIM]\r
315   FILE PEIM = $(NAMED_GUID) FIXED {\r
316      PEI_DEPEX PEI_DEPEX Optional       $(INF_OUTPUT)/$(MODULE_NAME).depex\r
317      TE       TE Align = Auto           $(INF_OUTPUT)/$(MODULE_NAME).efi\r
318      UI       STRING="$(MODULE_NAME)" Optional\r
319   }\r
320 \r
321 [Rule.Common.PEIM.TIANOCOMPRESSED]\r
322   FILE PEIM = $(NAMED_GUID) DEBUG_MYTOOLS_IA32 {\r
323     PEI_DEPEX PEI_DEPEX Optional        $(INF_OUTPUT)/$(MODULE_NAME).depex\r
324     GUIDED A31280AD-481E-41B6-95E8-127F4C984779 PROCESSING_REQUIRED = TRUE {\r
325       PE32      PE32                    $(INF_OUTPUT)/$(MODULE_NAME).efi\r
326       UI        STRING="$(MODULE_NAME)" Optional\r
327     }\r
328   }\r
329 \r
330 [Rule.Common.DXE_CORE]\r
331   FILE DXE_CORE = $(NAMED_GUID) {\r
332     PE32     PE32                       $(INF_OUTPUT)/$(MODULE_NAME).efi\r
333     UI       STRING="$(MODULE_NAME)" Optional\r
334   }\r
335 \r
336 [Rule.Common.UEFI_DRIVER]\r
337   FILE DRIVER = $(NAMED_GUID) {\r
338     DXE_DEPEX    DXE_DEPEX              Optional $(INF_OUTPUT)/$(MODULE_NAME).depex\r
339     PE32         PE32                   $(INF_OUTPUT)/$(MODULE_NAME).efi\r
340     UI           STRING="$(MODULE_NAME)" Optional\r
341   }\r
342 \r
343 [Rule.Common.DXE_DRIVER]\r
344   FILE DRIVER = $(NAMED_GUID) {\r
345     DXE_DEPEX    DXE_DEPEX              Optional $(INF_OUTPUT)/$(MODULE_NAME).depex\r
346     PE32         PE32                   $(INF_OUTPUT)/$(MODULE_NAME).efi\r
347     UI           STRING="$(MODULE_NAME)" Optional\r
348   }\r
349 \r
350 [Rule.Common.DXE_RUNTIME_DRIVER]\r
351   FILE DRIVER = $(NAMED_GUID) {\r
352     DXE_DEPEX    DXE_DEPEX              Optional $(INF_OUTPUT)/$(MODULE_NAME).depex\r
353     PE32         PE32                   $(INF_OUTPUT)/$(MODULE_NAME).efi\r
354     UI           STRING="$(MODULE_NAME)" Optional\r
355   }\r
356 \r
357 [Rule.Common.UEFI_APPLICATION]\r
358   FILE APPLICATION = $(NAMED_GUID) {\r
359     UI     STRING ="$(MODULE_NAME)"     Optional\r
360     PE32   PE32                         $(INF_OUTPUT)/$(MODULE_NAME).efi\r
361   }\r
362 \r
363 [Rule.Common.UEFI_DRIVER.BINARY]\r
364   FILE DRIVER = $(NAMED_GUID) {\r
365     DXE_DEPEX DXE_DEPEX Optional      |.depex\r
366     PE32      PE32                    |.efi\r
367     UI        STRING="$(MODULE_NAME)" Optional\r
368     VERSION   STRING="$(INF_VERSION)" Optional BUILD_NUM=$(BUILD_NUMBER)\r
369   }\r
370 \r
371 [Rule.Common.UEFI_APPLICATION.BINARY]\r
372   FILE APPLICATION = $(NAMED_GUID) {\r
373     PE32      PE32                    |.efi\r
374     UI        STRING="$(MODULE_NAME)" Optional\r
375     VERSION   STRING="$(INF_VERSION)" Optional BUILD_NUM=$(BUILD_NUMBER)\r
376   }\r
377 \r
378 [Rule.Common.USER_DEFINED.ACPITABLE]\r
379   FILE FREEFORM = $(NAMED_GUID) {\r
380     RAW       ACPI                    |.acpi\r
381     RAW       ASL                     |.aml\r
382     UI        STRING="$(MODULE_NAME)" Optional\r
383   }\r