misc: nct1008: change overheat enable message
[linux-3.10.git] / drivers / iommu / Kconfig
1 # IOMMU_API always gets selected by whoever wants it.
2 config IOMMU_API
3         bool
4
5 menuconfig IOMMU_SUPPORT
6         bool "IOMMU Hardware Support"
7         default y
8         ---help---
9           Say Y here if you want to compile device drivers for IO Memory
10           Management Units into the kernel. These devices usually allow to
11           remap DMA requests and/or remap interrupts from other devices on the
12           system.
13
14 if IOMMU_SUPPORT
15
16 config OF_IOMMU
17        def_bool y
18        depends on OF
19
20 # MSM IOMMU support
21 config MSM_IOMMU
22         bool "MSM IOMMU Support"
23         depends on ARCH_MSM8X60 || ARCH_MSM8960
24         select IOMMU_API
25         help
26           Support for the IOMMUs found on certain Qualcomm SOCs.
27           These IOMMUs allow virtualization of the address space used by most
28           cores within the multimedia subsystem.
29
30           If unsure, say N here.
31
32 config IOMMU_PGTABLES_L2
33         def_bool y
34         depends on MSM_IOMMU && MMU && SMP && CPU_DCACHE_DISABLE=n
35
36 # AMD IOMMU support
37 config AMD_IOMMU
38         bool "AMD IOMMU support"
39         select SWIOTLB
40         select PCI_MSI
41         select PCI_ATS
42         select PCI_PRI
43         select PCI_PASID
44         select IOMMU_API
45         depends on X86_64 && PCI && ACPI && X86_IO_APIC
46         ---help---
47           With this option you can enable support for AMD IOMMU hardware in
48           your system. An IOMMU is a hardware component which provides
49           remapping of DMA memory accesses from devices. With an AMD IOMMU you
50           can isolate the DMA memory of different devices and protect the
51           system from misbehaving device drivers or hardware.
52
53           You can find out if your system has an AMD IOMMU if you look into
54           your BIOS for an option to enable it or if you have an IVRS ACPI
55           table.
56
57 config AMD_IOMMU_STATS
58         bool "Export AMD IOMMU statistics to debugfs"
59         depends on AMD_IOMMU
60         select DEBUG_FS
61         ---help---
62           This option enables code in the AMD IOMMU driver to collect various
63           statistics about whats happening in the driver and exports that
64           information to userspace via debugfs.
65           If unsure, say N.
66
67 config AMD_IOMMU_V2
68         tristate "AMD IOMMU Version 2 driver"
69         depends on AMD_IOMMU && PROFILING
70         select MMU_NOTIFIER
71         ---help---
72           This option enables support for the AMD IOMMUv2 features of the IOMMU
73           hardware. Select this option if you want to use devices that support
74           the PCI PRI and PASID interface.
75
76 # Intel IOMMU support
77 config DMAR_TABLE
78         bool
79
80 config INTEL_IOMMU
81         bool "Support for Intel IOMMU using DMA Remapping Devices"
82         depends on PCI_MSI && ACPI && (X86 || IA64_GENERIC)
83         select IOMMU_API
84         select DMAR_TABLE
85         help
86           DMA remapping (DMAR) devices support enables independent address
87           translations for Direct Memory Access (DMA) from devices.
88           These DMA remapping devices are reported via ACPI tables
89           and include PCI device scope covered by these DMA
90           remapping devices.
91
92 config INTEL_IOMMU_DEFAULT_ON
93         def_bool y
94         prompt "Enable Intel DMA Remapping Devices by default"
95         depends on INTEL_IOMMU
96         help
97           Selecting this option will enable a DMAR device at boot time if
98           one is found. If this option is not selected, DMAR support can
99           be enabled by passing intel_iommu=on to the kernel.
100
101 config INTEL_IOMMU_BROKEN_GFX_WA
102         bool "Workaround broken graphics drivers (going away soon)"
103         depends on INTEL_IOMMU && BROKEN && X86
104         ---help---
105           Current Graphics drivers tend to use physical address
106           for DMA and avoid using DMA APIs. Setting this config
107           option permits the IOMMU driver to set a unity map for
108           all the OS-visible memory. Hence the driver can continue
109           to use physical addresses for DMA, at least until this
110           option is removed in the 2.6.32 kernel.
111
112 config INTEL_IOMMU_FLOPPY_WA
113         def_bool y
114         depends on INTEL_IOMMU && X86
115         ---help---
116           Floppy disk drivers are known to bypass DMA API calls
117           thereby failing to work when IOMMU is enabled. This
118           workaround will setup a 1:1 mapping for the first
119           16MiB to make floppy (an ISA device) work.
120
121 config IRQ_REMAP
122         bool "Support for Interrupt Remapping"
123         depends on X86_64 && X86_IO_APIC && PCI_MSI && ACPI
124         select DMAR_TABLE
125         ---help---
126           Supports Interrupt remapping for IO-APIC and MSI devices.
127           To use x2apic mode in the CPU's which support x2APIC enhancements or
128           to support platforms with CPU's having > 8 bit APIC ID, say Y.
129
130 # OMAP IOMMU support
131 config OMAP_IOMMU
132         bool "OMAP IOMMU Support"
133         depends on ARCH_OMAP2PLUS
134         select IOMMU_API
135
136 config OMAP_IOVMM
137         tristate "OMAP IO Virtual Memory Manager Support"
138         depends on OMAP_IOMMU
139
140 config OMAP_IOMMU_DEBUG
141        tristate "Export OMAP IOMMU/IOVMM internals in DebugFS"
142        depends on OMAP_IOVMM && DEBUG_FS
143        help
144          Select this to see extensive information about
145          the internal state of OMAP IOMMU/IOVMM in debugfs.
146
147          Say N unless you know you need this.
148
149 config TEGRA_IOMMU_GART
150         bool "Tegra GART IOMMU Support"
151         depends on ARCH_TEGRA_2x_SOC
152         select IOMMU_API
153         help
154           Enables support for remapping discontiguous physical memory
155           shared with the operating system into contiguous I/O virtual
156           space through the GART (Graphics Address Relocation Table)
157           hardware included on Tegra 2 SoCs.
158
159 config TEGRA_IOMMU_SMMU
160         bool "Tegra SMMU IOMMU Support"
161         depends on ARCH_TEGRA
162         select IOMMU_API
163         help
164           Enables support for remapping discontiguous physical memory
165           shared with the operating system into contiguous I/O virtual
166           space through the SMMU (System Memory Management Unit)
167           hardware included on Tegra SoCs.
168
169 config TEGRA_IOMMU_SMMU_LINEAR
170         bool "Physical RAM IOVA Liner Mapping Support"
171         depends on TEGRA_IOMMU_SMMU && !PLATFORM_ENABLE_IOMMU
172         default y
173         help
174           Enables support for linear mapping between physical address
175           and IO virtual address for RAM. With this enabled, H/W can
176           expect virt_to_phys() to work even if it's behined the
177           IOMMU'able bus. Otherwise DMA API should be used correctly
178           in device drivers.
179
180 config TEGRA_ERRATA_1053704
181         bool "Tegra errata: SMMU Hit-Under-Miss FIFO Out-of-Order"
182         depends on TEGRA_IOMMU_SMMU
183         depends on ARCH_TEGRA_3x_SOC || ARCH_TEGRA_11x_SOC || ARCH_TEGRA_14x_SOC
184         help
185           SMMU TLB entry invalidate, while hit-under-miss(HUM) FIFO
186           has pending transaction(s) based on the TLB entry, can cause
187           violation of transactions ordering requirement at SMMU, if
188           the subsequent transaction to the same IOVA address gets PTE
189           into a different TLB entry. If this happens, The new
190           transaction(s) can bypass pending transaction(s) and can
191           lead to memory corruption. The workaround is not to flush
192           TLB entry, which has pending transactions in HUM FIFO.
193
194 config EXYNOS_IOMMU
195         bool "Exynos IOMMU Support"
196         depends on ARCH_EXYNOS && EXYNOS_DEV_SYSMMU
197         select IOMMU_API
198         help
199           Support for the IOMMU(System MMU) of Samsung Exynos application
200           processor family. This enables H/W multimedia accellerators to see
201           non-linear physical memory chunks as a linear memory in their
202           address spaces
203
204           If unsure, say N here.
205
206 config EXYNOS_IOMMU_DEBUG
207         bool "Debugging log for Exynos IOMMU"
208         depends on EXYNOS_IOMMU
209         help
210           Select this to see the detailed log message that shows what
211           happens in the IOMMU driver
212
213           Say N unless you need kernel log message for IOMMU debugging
214
215 config SHMOBILE_IPMMU
216         bool
217
218 config SHMOBILE_IPMMU_TLB
219         bool
220
221 config SHMOBILE_IOMMU
222         bool "IOMMU for Renesas IPMMU/IPMMUI"
223         default n
224         depends on (ARM && ARCH_SHMOBILE)
225         select IOMMU_API
226         select ARM_DMA_USE_IOMMU
227         select SHMOBILE_IPMMU
228         select SHMOBILE_IPMMU_TLB
229         help
230           Support for Renesas IPMMU/IPMMUI. This option enables
231           remapping of DMA memory accesses from all of the IP blocks
232           on the ICB.
233
234           Warning: Drivers (including userspace drivers of UIO
235           devices) of the IP blocks on the ICB *must* use addresses
236           allocated from the IPMMU (iova) for DMA with this option
237           enabled.
238
239           If unsure, say N.
240
241 choice
242         prompt "IPMMU/IPMMUI address space size"
243         default SHMOBILE_IOMMU_ADDRSIZE_2048MB
244         depends on SHMOBILE_IOMMU
245         help
246           This option sets IPMMU/IPMMUI address space size by
247           adjusting the 1st level page table size. The page table size
248           is calculated as follows:
249
250               page table size = number of page table entries * 4 bytes
251               number of page table entries = address space size / 1 MiB
252
253           For example, when the address space size is 2048 MiB, the
254           1st level page table size is 8192 bytes.
255
256         config SHMOBILE_IOMMU_ADDRSIZE_2048MB
257                 bool "2 GiB"
258
259         config SHMOBILE_IOMMU_ADDRSIZE_1024MB
260                 bool "1 GiB"
261
262         config SHMOBILE_IOMMU_ADDRSIZE_512MB
263                 bool "512 MiB"
264
265         config SHMOBILE_IOMMU_ADDRSIZE_256MB
266                 bool "256 MiB"
267
268         config SHMOBILE_IOMMU_ADDRSIZE_128MB
269                 bool "128 MiB"
270
271         config SHMOBILE_IOMMU_ADDRSIZE_64MB
272                 bool "64 MiB"
273
274         config SHMOBILE_IOMMU_ADDRSIZE_32MB
275                 bool "32 MiB"
276
277 endchoice
278
279 config SHMOBILE_IOMMU_L1SIZE
280         int
281         default 8192 if SHMOBILE_IOMMU_ADDRSIZE_2048MB
282         default 4096 if SHMOBILE_IOMMU_ADDRSIZE_1024MB
283         default 2048 if SHMOBILE_IOMMU_ADDRSIZE_512MB
284         default 1024 if SHMOBILE_IOMMU_ADDRSIZE_256MB
285         default 512 if SHMOBILE_IOMMU_ADDRSIZE_128MB
286         default 256 if SHMOBILE_IOMMU_ADDRSIZE_64MB
287         default 128 if SHMOBILE_IOMMU_ADDRSIZE_32MB
288
289 endif # IOMMU_SUPPORT