]> git.ipfire.org Git - thirdparty/iproute2.git/commitdiff
rdma: Add an option to set privileged QKEY parameter
authorPatrisious Haddad <phaddad@nvidia.com>
Wed, 25 Oct 2023 12:31:01 +0000 (15:31 +0300)
committerDavid Ahern <dsahern@kernel.org>
Thu, 26 Oct 2023 00:05:43 +0000 (00:05 +0000)
Enrich rdmatool with an option to enable or disable privileged QKEY.
When enabled, non-privileged users will be allowed to specify a
controlled QKEY.

By default this parameter is disabled in order to comply with IB spec.
According to the IB specification rel-1.6, section 3.5.3:
"QKEYs with the most significant bit set are considered controlled
QKEYs, and a HCA does not allow a consumer to arbitrarily specify a
controlled QKEY."

This allows old applications which existed before the kernel commit:
0cadb4db79e1 ("RDMA/uverbs: Restrict usage of privileged QKEYs")
they can use privileged QKEYs without being a privileged user to now
be able to work again without being privileged granted they turn on this
parameter.

rdma tool command examples and output.

$ rdma system show
netns shared privileged-qkey off copy-on-fork on

$ rdma system set privileged-qkey on

$ rdma system show
netns shared privileged-qkey on copy-on-fork on

Signed-off-by: Patrisious Haddad <phaddad@nvidia.com>
Reviewed-by: Michael Guralnik <michaelgur@nvidia.com>
Reviewed-by: Petr Machata <petrm@nvidia.com>
Signed-off-by: David Ahern <dsahern@kernel.org>
rdma/sys.c
rdma/utils.c

index fd785b253e20069e3741dbeb8d507e1d3735f975..3e369553fdc7aa64508bac72fd45c539509bd78c 100644 (file)
@@ -40,6 +40,16 @@ static int sys_show_parse_cb(const struct nlmsghdr *nlh, void *data)
                                   mode_str);
        }
 
+       if (tb[RDMA_NLDEV_SYS_ATTR_PRIVILEGED_QKEY_MODE]) {
+               uint8_t mode;
+
+               mode = mnl_attr_get_u8(tb[RDMA_NLDEV_SYS_ATTR_PRIVILEGED_QKEY_MODE]);
+
+               print_color_on_off(PRINT_ANY, COLOR_NONE, "privileged-qkey",
+                                  "privileged-qkey %s ", mode);
+
+       }
+
        if (tb[RDMA_NLDEV_SYS_ATTR_COPY_ON_FORK])
                cof = mnl_attr_get_u8(tb[RDMA_NLDEV_SYS_ATTR_COPY_ON_FORK]);
 
@@ -67,8 +77,9 @@ static int sys_show_no_args(struct rd *rd)
 static int sys_show(struct rd *rd)
 {
        const struct rd_cmd cmds[] = {
-               { NULL,         sys_show_no_args},
-               { "netns",      sys_show_no_args},
+               { NULL,                 sys_show_no_args},
+               { "netns",              sys_show_no_args},
+               { "privileged-qkey",    sys_show_no_args},
                { 0 }
        };
 
@@ -86,6 +97,17 @@ static int sys_set_netns_cmd(struct rd *rd, bool enable)
        return rd_sendrecv_msg(rd, seq);
 }
 
+static int sys_set_privileged_qkey_cmd(struct rd *rd, bool enable)
+{
+       uint32_t seq;
+
+       rd_prepare_msg(rd, RDMA_NLDEV_CMD_SYS_SET,
+                      &seq, (NLM_F_REQUEST | NLM_F_ACK));
+       mnl_attr_put_u8(rd->nlh, RDMA_NLDEV_SYS_ATTR_PRIVILEGED_QKEY_MODE, enable);
+
+       return rd_sendrecv_msg(rd, seq);
+}
+
 static bool sys_valid_netns_cmd(const char *cmd)
 {
        int i;
@@ -111,10 +133,28 @@ static int sys_set_netns_args(struct rd *rd)
        return sys_set_netns_cmd(rd, cmd);
 }
 
+static int sys_set_privileged_qkey_args(struct rd *rd)
+{
+       bool cmd;
+       int ret;
+
+       if (rd_no_arg(rd)) {
+               pr_err("valid options are: { on | off }\n");
+               return -EINVAL;
+       }
+
+       cmd = parse_on_off("privileged-qkey", rd_argv(rd), &ret);
+       if (ret)
+               return -EINVAL;
+
+       return sys_set_privileged_qkey_cmd(rd, cmd);
+}
+
 static int sys_set_help(struct rd *rd)
 {
        pr_out("Usage: %s system set [PARAM] value\n", rd->filename);
        pr_out("            system set netns { shared | exclusive }\n");
+       pr_out("            system set privileged-qkey { on | off }\n");
        return 0;
 }
 
@@ -124,6 +164,7 @@ static int sys_set(struct rd *rd)
                { NULL,                 sys_set_help },
                { "help",               sys_set_help },
                { "netns",              sys_set_netns_args},
+               { "privileged-qkey",    sys_set_privileged_qkey_args},
                { 0 }
        };
 
index 8a091c05e0a2df1d2a46c1d166906211d5c8db9d..099850693d6c3f36f02440f852231790e25748ae 100644 (file)
@@ -473,6 +473,7 @@ static const enum mnl_attr_data_type nldev_policy[RDMA_NLDEV_ATTR_MAX] = {
        [RDMA_NLDEV_ATTR_STAT_AUTO_MODE_MASK] = MNL_TYPE_U32,
        [RDMA_NLDEV_ATTR_DEV_DIM] = MNL_TYPE_U8,
        [RDMA_NLDEV_ATTR_RES_RAW] = MNL_TYPE_BINARY,
+       [RDMA_NLDEV_SYS_ATTR_PRIVILEGED_QKEY_MODE] = MNL_TYPE_U8,
 };
 
 static int rd_attr_check(const struct nlattr *attr, int *typep)