vmm(4)/vmd(8): switch to anonymous shared mappings.
authordv <dv@openbsd.org>
Sat, 13 May 2023 23:15:28 +0000 (23:15 +0000)
committerdv <dv@openbsd.org>
Sat, 13 May 2023 23:15:28 +0000 (23:15 +0000)
commit3c817da7c9b8ff92fe5ef180a7138775dcfc6671
tree166a35b12a9650f1ca262c555392733a95d5e4e1
parent318b6d18e6f160e26a60e4886057bb546fa40625
vmm(4)/vmd(8): switch to anonymous shared mappings.

While splitting out emulated virtio network and block devices into
separate processes, I originally used named mappings via shm_mkstemp(3).
While this functionally achieved the desired result, it had two
unintended consequences:

1) tearing down a vm process and its child processes required
excessive locking as the guest memory was tied into the VFS layer.

2) it was observed by mlarkin@ that actions in other parts of the
VFS layer could cause some of the guest memory to flush to storage,
possibly filling /tmp.

This commit adds a new vmm(4) ioctl dedicated to allowing a process
request the kernel share a mapping of guest memory into its own vm
space. This requires an open fd to /dev/vmm (requiring root) and
both the "vmm" and "proc" pledge(2) promises. In addition, the caller
must know enough about the original memory ranges to reconstruct them
to make the vm's ranges.

Tested with help from Mischa Peters.

ok mlarkin@
regress/sys/arch/amd64/vmm/vcpu.c
sys/dev/vmm/vmm.c
sys/dev/vmm/vmm.h
usr.sbin/vmd/vioblk.c
usr.sbin/vmd/vionet.c
usr.sbin/vmd/virtio.c
usr.sbin/vmd/vm.c
usr.sbin/vmd/vmd.c
usr.sbin/vmd/vmd.h
usr.sbin/vmd/vmm.c