kvm: rename KVM_MAX_VCPU_ID to KVM_MAX_VCPU_IDS
authorJuergen Gross <jgross@suse.com>
Mon, 13 Sep 2021 13:57:44 +0000 (15:57 +0200)
committerPaolo Bonzini <pbonzini@redhat.com>
Thu, 30 Sep 2021 08:27:05 +0000 (04:27 -0400)
KVM_MAX_VCPU_ID is not specifying the highest allowed vcpu-id, but the
number of allowed vcpu-ids. This has already led to confusion, so
rename KVM_MAX_VCPU_ID to KVM_MAX_VCPU_IDS to make its semantics more
clear

Suggested-by: Eduardo Habkost <ehabkost@redhat.com>
Signed-off-by: Juergen Gross <jgross@suse.com>
Signed-off-by: Paolo Bonzini <pbonzini@redhat.com>
Message-Id: <20210913135745.13944-3-jgross@suse.com>
Signed-off-by: Paolo Bonzini <pbonzini@redhat.com>
14 files changed:
Documentation/virt/kvm/devices/xics.rst
Documentation/virt/kvm/devices/xive.rst
arch/mips/kvm/mips.c
arch/powerpc/include/asm/kvm_book3s.h
arch/powerpc/include/asm/kvm_host.h
arch/powerpc/kvm/book3s_xive.c
arch/powerpc/kvm/powerpc.c
arch/x86/include/asm/kvm_host.h
arch/x86/kvm/ioapic.c
arch/x86/kvm/ioapic.h
arch/x86/kvm/x86.c
include/linux/kvm_host.h
tools/testing/selftests/kvm/kvm_create_max_vcpus.c
virt/kvm/kvm_main.c

index 2d6927e0b776b370bdcb9213b8d5bfe40c990d4f..bf32c77174ab703f4a06a2a935dd7a8d1201ed6e 100644 (file)
@@ -22,7 +22,7 @@ Groups:
   Errors:
 
     =======  ==========================================
-    -EINVAL  Value greater than KVM_MAX_VCPU_ID.
+    -EINVAL  Value greater than KVM_MAX_VCPU_IDS.
     -EFAULT  Invalid user pointer for attr->addr.
     -EBUSY   A vcpu is already connected to the device.
     =======  ==========================================
index 8bdf3dc38f01608dc466623b1e0511e6f8e918e6..8b5e7b40bdf858397bf77b515e2ae57cc6612b4b 100644 (file)
@@ -91,7 +91,7 @@ the legacy interrupt mode, referred as XICS (POWER7/8).
     Errors:
 
       =======  ==========================================
-      -EINVAL  Value greater than KVM_MAX_VCPU_ID.
+      -EINVAL  Value greater than KVM_MAX_VCPU_IDS.
       -EFAULT  Invalid user pointer for attr->addr.
       -EBUSY   A vCPU is already connected to the device.
       =======  ==========================================
index 75c6f264c626c984491801706c0b259c5ec23f5a..562aa878b26698bc899a0532b7ca5be81c6b33fe 100644 (file)
@@ -1073,7 +1073,7 @@ int kvm_vm_ioctl_check_extension(struct kvm *kvm, long ext)
                r = KVM_MAX_VCPUS;
                break;
        case KVM_CAP_MAX_VCPU_ID:
-               r = KVM_MAX_VCPU_ID;
+               r = KVM_MAX_VCPU_IDS;
                break;
        case KVM_CAP_MIPS_FPU:
                /* We don't handle systems with inconsistent cpu_has_fpu */
index caaa0f592d8e1039f38282ba19a76c704acc0d78..3d31f2c59e4370224746b84fc3d3f985141a5724 100644 (file)
@@ -434,7 +434,7 @@ extern int kvmppc_h_logical_ci_store(struct kvm_vcpu *vcpu);
 #define SPLIT_HACK_OFFS                        0xfb000000
 
 /*
- * This packs a VCPU ID from the [0..KVM_MAX_VCPU_ID) space down to the
+ * This packs a VCPU ID from the [0..KVM_MAX_VCPU_IDS) space down to the
  * [0..KVM_MAX_VCPUS) space, using knowledge of the guest's core stride
  * (but not its actual threading mode, which is not available) to avoid
  * collisions.
index 080a7feb77318070609115fa2bcfd94294defd54..59cb38b04ede36b11520efacb8074f21dd9801ea 100644 (file)
 
 #ifdef CONFIG_KVM_BOOK3S_HV_POSSIBLE
 #include <asm/kvm_book3s_asm.h>                /* for MAX_SMT_THREADS */
-#define KVM_MAX_VCPU_ID                (MAX_SMT_THREADS * KVM_MAX_VCORES)
+#define KVM_MAX_VCPU_IDS       (MAX_SMT_THREADS * KVM_MAX_VCORES)
 #define KVM_MAX_NESTED_GUESTS  KVMPPC_NR_LPIDS
 
 #else
-#define KVM_MAX_VCPU_ID                KVM_MAX_VCPUS
+#define KVM_MAX_VCPU_IDS       KVM_MAX_VCPUS
 #endif /* CONFIG_KVM_BOOK3S_HV_POSSIBLE */
 
 #define __KVM_HAVE_ARCH_INTC_INITIALIZED
index a18db9e16ea4055ba2da592c76f26c20a91cb2b6..225008882958bb336ea8e4aceeedcd85ccf2e8cc 100644 (file)
@@ -1928,7 +1928,7 @@ int kvmppc_xive_set_nr_servers(struct kvmppc_xive *xive, u64 addr)
 
        pr_devel("%s nr_servers=%u\n", __func__, nr_servers);
 
-       if (!nr_servers || nr_servers > KVM_MAX_VCPU_ID)
+       if (!nr_servers || nr_servers > KVM_MAX_VCPU_IDS)
                return -EINVAL;
 
        mutex_lock(&xive->lock);
index b4e6f70b97b940e14faa5f7e27a68cee792613e5..8ab90ce8738fdad0ecd58722a8e1265da92e065e 100644 (file)
@@ -649,7 +649,7 @@ int kvm_vm_ioctl_check_extension(struct kvm *kvm, long ext)
                r = KVM_MAX_VCPUS;
                break;
        case KVM_CAP_MAX_VCPU_ID:
-               r = KVM_MAX_VCPU_ID;
+               r = KVM_MAX_VCPU_IDS;
                break;
 #ifdef CONFIG_PPC_BOOK3S_64
        case KVM_CAP_PPC_GET_SMMU_INFO:
index 120ac07e4094437b39ce523ab852efa96c3334ad..09c18e54e0a14441e085f71cb7fcc14899588370 100644 (file)
@@ -50,7 +50,7 @@
  * so ratio of 4 should be enough.
  */
 #define KVM_VCPU_ID_RATIO 4
-#define KVM_MAX_VCPU_ID (KVM_MAX_VCPUS * KVM_VCPU_ID_RATIO)
+#define KVM_MAX_VCPU_IDS (KVM_MAX_VCPUS * KVM_VCPU_ID_RATIO)
 
 /* memory slots that are not exposed to userspace */
 #define KVM_PRIVATE_MEM_SLOTS 3
index 4e0f52660842b906340816677624d42cf59e50cb..816a82515dcd86ad25229243ad9b935dcf633340 100644 (file)
@@ -96,7 +96,7 @@ static unsigned long ioapic_read_indirect(struct kvm_ioapic *ioapic,
 static void rtc_irq_eoi_tracking_reset(struct kvm_ioapic *ioapic)
 {
        ioapic->rtc_status.pending_eoi = 0;
-       bitmap_zero(ioapic->rtc_status.dest_map.map, KVM_MAX_VCPU_ID);
+       bitmap_zero(ioapic->rtc_status.dest_map.map, KVM_MAX_VCPU_IDS);
 }
 
 static void kvm_rtc_eoi_tracking_restore_all(struct kvm_ioapic *ioapic);
index 27e61ff3ac3e8560695f9301c836cfc234207642..e66e620c3bed9eafde705b0315ff977fb158d031 100644 (file)
@@ -39,13 +39,13 @@ struct kvm_vcpu;
 
 struct dest_map {
        /* vcpu bitmap where IRQ has been sent */
-       DECLARE_BITMAP(map, KVM_MAX_VCPU_ID);
+       DECLARE_BITMAP(map, KVM_MAX_VCPU_IDS);
 
        /*
         * Vector sent to a given vcpu, only valid when
         * the vcpu's bit in map is set
         */
-       u8 vectors[KVM_MAX_VCPU_ID];
+       u8 vectors[KVM_MAX_VCPU_IDS];
 };
 
 
index 03568cbbe8bd48e2636da55c2f2dfcfee2c16047..6ad2f55c78a5c51acc7e188b022bc10172baaecf 100644 (file)
@@ -4077,7 +4077,7 @@ int kvm_vm_ioctl_check_extension(struct kvm *kvm, long ext)
                r = KVM_MAX_VCPUS;
                break;
        case KVM_CAP_MAX_VCPU_ID:
-               r = KVM_MAX_VCPU_ID;
+               r = KVM_MAX_VCPU_IDS;
                break;
        case KVM_CAP_PV_MMU:    /* obsolete */
                r = 0;
index f1b96a2ebaa7e0011db1bb85f286a932a6d43978..1f9e80ce4723ed9573b0dbdaa81a29a946809882 100644 (file)
@@ -39,8 +39,8 @@
 #include <asm/kvm_host.h>
 #include <linux/kvm_dirty_ring.h>
 
-#ifndef KVM_MAX_VCPU_ID
-#define KVM_MAX_VCPU_ID KVM_MAX_VCPUS
+#ifndef KVM_MAX_VCPU_IDS
+#define KVM_MAX_VCPU_IDS KVM_MAX_VCPUS
 #endif
 
 /*
index 0299cd81b8ba246180dbcb1f0229465bb6185de0..f968dfd4ee88929d523824c948ff8a1447120ed9 100644 (file)
@@ -53,7 +53,7 @@ int main(int argc, char *argv[])
                kvm_max_vcpu_id = kvm_max_vcpus;
 
        TEST_ASSERT(kvm_max_vcpu_id >= kvm_max_vcpus,
-                   "KVM_MAX_VCPU_ID (%d) must be at least as large as KVM_MAX_VCPUS (%d).",
+                   "KVM_MAX_VCPU_IDS (%d) must be at least as large as KVM_MAX_VCPUS (%d).",
                    kvm_max_vcpu_id, kvm_max_vcpus);
 
        test_vcpu_creation(0, kvm_max_vcpus);
index 18d245fe211845a649a8b5cb2e4eac4d550126ff..3f6d450355f062287946353b6261868eb03e3779 100644 (file)
@@ -3595,7 +3595,7 @@ static int kvm_vm_ioctl_create_vcpu(struct kvm *kvm, u32 id)
        struct kvm_vcpu *vcpu;
        struct page *page;
 
-       if (id >= KVM_MAX_VCPU_ID)
+       if (id >= KVM_MAX_VCPU_IDS)
                return -EINVAL;
 
        mutex_lock(&kvm->lock);