]> www.infradead.org Git - users/hch/block.git/commitdiff
io_uring/eventfd: move to more idiomatic RCU free usage
authorJens Axboe <axboe@kernel.dk>
Mon, 3 Jun 2024 17:19:10 +0000 (11:19 -0600)
committerJens Axboe <axboe@kernel.dk>
Sun, 16 Jun 2024 20:54:55 +0000 (14:54 -0600)
In some ways, it just "happens to work" currently with using the ops
field for both the free and signaling bit. But it depends on ordering
of operations in terms of freeing and signaling. Clean it up and use the
usual refs == 0 under RCU read side lock to determine if the ev_fd is
still valid, and use the reference to gate the freeing as well.

Fixes: 21a091b970cd ("io_uring: signal registered eventfd to process deferred task work")
Signed-off-by: Jens Axboe <axboe@kernel.dk>
io_uring/io_uring.c
io_uring/io_uring.h
io_uring/register.c

index 154b25b8a613b16ad7c07fb590ad74b379447fb5..0a24feec27f7b916c56f92dc0bea4760958c0968 100644 (file)
@@ -541,29 +541,33 @@ static __cold void io_queue_deferred(struct io_ring_ctx *ctx)
        }
 }
 
-void io_eventfd_ops(struct rcu_head *rcu)
+void io_eventfd_free(struct rcu_head *rcu)
 {
        struct io_ev_fd *ev_fd = container_of(rcu, struct io_ev_fd, rcu);
-       int ops = atomic_xchg(&ev_fd->ops, 0);
 
-       if (ops & BIT(IO_EVENTFD_OP_SIGNAL_BIT))
-               eventfd_signal_mask(ev_fd->cq_ev_fd, EPOLL_URING_WAKE);
+       eventfd_ctx_put(ev_fd->cq_ev_fd);
+       kfree(ev_fd);
+}
 
-       /* IO_EVENTFD_OP_FREE_BIT may not be set here depending on callback
-        * ordering in a race but if references are 0 we know we have to free
-        * it regardless.
-        */
-       if (atomic_dec_and_test(&ev_fd->refs)) {
-               eventfd_ctx_put(ev_fd->cq_ev_fd);
-               kfree(ev_fd);
-       }
+void io_eventfd_do_signal(struct rcu_head *rcu)
+{
+       struct io_ev_fd *ev_fd = container_of(rcu, struct io_ev_fd, rcu);
+
+       eventfd_signal_mask(ev_fd->cq_ev_fd, EPOLL_URING_WAKE);
+
+       if (atomic_dec_and_test(&ev_fd->refs))
+               io_eventfd_free(rcu);
 }
 
 static void io_eventfd_signal(struct io_ring_ctx *ctx)
 {
        struct io_ev_fd *ev_fd = NULL;
 
-       rcu_read_lock();
+       if (READ_ONCE(ctx->rings->cq_flags) & IORING_CQ_EVENTFD_DISABLED)
+               return;
+
+       guard(rcu)();
+
        /*
         * rcu_dereference ctx->io_ev_fd once and use it for both for checking
         * and eventfd_signal
@@ -576,24 +580,23 @@ static void io_eventfd_signal(struct io_ring_ctx *ctx)
         * the function and rcu_read_lock.
         */
        if (unlikely(!ev_fd))
-               goto out;
-       if (READ_ONCE(ctx->rings->cq_flags) & IORING_CQ_EVENTFD_DISABLED)
-               goto out;
+               return;
+       if (!atomic_inc_not_zero(&ev_fd->refs))
+               return;
        if (ev_fd->eventfd_async && !io_wq_current_is_worker())
                goto out;
 
        if (likely(eventfd_signal_allowed())) {
                eventfd_signal_mask(ev_fd->cq_ev_fd, EPOLL_URING_WAKE);
        } else {
-               atomic_inc(&ev_fd->refs);
-               if (!atomic_fetch_or(BIT(IO_EVENTFD_OP_SIGNAL_BIT), &ev_fd->ops))
-                       call_rcu_hurry(&ev_fd->rcu, io_eventfd_ops);
-               else
-                       atomic_dec(&ev_fd->refs);
+               if (!atomic_fetch_or(BIT(IO_EVENTFD_OP_SIGNAL_BIT), &ev_fd->ops)) {
+                       call_rcu_hurry(&ev_fd->rcu, io_eventfd_do_signal);
+                       return;
+               }
        }
-
 out:
-       rcu_read_unlock();
+       if (atomic_dec_and_test(&ev_fd->refs))
+               call_rcu(&ev_fd->rcu, io_eventfd_free);
 }
 
 static void io_eventfd_flush_signal(struct io_ring_ctx *ctx)
index 726e6367af4d3742641f756e3cd1d01d26ef214f..2b08b402b716d8ebfd76d3dde18a15d2f964879a 100644 (file)
@@ -106,10 +106,10 @@ bool io_match_task_safe(struct io_kiocb *head, struct task_struct *task,
 
 enum {
        IO_EVENTFD_OP_SIGNAL_BIT,
-       IO_EVENTFD_OP_FREE_BIT,
 };
 
-void io_eventfd_ops(struct rcu_head *rcu);
+void io_eventfd_do_signal(struct rcu_head *rcu);
+void io_eventfd_free(struct rcu_head *rcu);
 void io_activate_pollwq(struct io_ring_ctx *ctx);
 
 static inline void io_lockdep_assert_cq_locked(struct io_ring_ctx *ctx)
index c0010a66a6f2c2e72c795b10e6ad3773716200ac..212711e9bc8a67c3bd4b9ed5c7bd815f2484b8e3 100644 (file)
@@ -63,9 +63,9 @@ static int io_eventfd_register(struct io_ring_ctx *ctx, void __user *arg,
 
        ev_fd->eventfd_async = eventfd_async;
        ctx->has_evfd = true;
-       rcu_assign_pointer(ctx->io_ev_fd, ev_fd);
        atomic_set(&ev_fd->refs, 1);
        atomic_set(&ev_fd->ops, 0);
+       rcu_assign_pointer(ctx->io_ev_fd, ev_fd);
        return 0;
 }
 
@@ -78,8 +78,8 @@ int io_eventfd_unregister(struct io_ring_ctx *ctx)
        if (ev_fd) {
                ctx->has_evfd = false;
                rcu_assign_pointer(ctx->io_ev_fd, NULL);
-               if (!atomic_fetch_or(BIT(IO_EVENTFD_OP_FREE_BIT), &ev_fd->ops))
-                       call_rcu(&ev_fd->rcu, io_eventfd_ops);
+               if (atomic_dec_and_test(&ev_fd->refs))
+                       call_rcu(&ev_fd->rcu, io_eventfd_free);
                return 0;
        }