Merge tag 'io_uring-5.11-2021-01-16' of git://git.kernel.dk/linux-block
[linux/fpc-iii.git] / Documentation / networking / dsa / sja1105.rst
blob7395a33baaf90b276262260747d044e1c8dbe327
1 =========================
2 NXP SJA1105 switch driver
3 =========================
5 Overview
6 ========
8 The NXP SJA1105 is a family of 6 devices:
10 - SJA1105E: First generation, no TTEthernet
11 - SJA1105T: First generation, TTEthernet
12 - SJA1105P: Second generation, no TTEthernet, no SGMII
13 - SJA1105Q: Second generation, TTEthernet, no SGMII
14 - SJA1105R: Second generation, no TTEthernet, SGMII
15 - SJA1105S: Second generation, TTEthernet, SGMII
17 These are SPI-managed automotive switches, with all ports being gigabit
18 capable, and supporting MII/RMII/RGMII and optionally SGMII on one port.
20 Being automotive parts, their configuration interface is geared towards
21 set-and-forget use, with minimal dynamic interaction at runtime. They
22 require a static configuration to be composed by software and packed
23 with CRC and table headers, and sent over SPI.
25 The static configuration is composed of several configuration tables. Each
26 table takes a number of entries. Some configuration tables can be (partially)
27 reconfigured at runtime, some not. Some tables are mandatory, some not:
29 ============================= ================== =============================
30 Table                          Mandatory          Reconfigurable
31 ============================= ================== =============================
32 Schedule                       no                 no
33 Schedule entry points          if Scheduling      no
34 VL Lookup                      no                 no
35 VL Policing                    if VL Lookup       no
36 VL Forwarding                  if VL Lookup       no
37 L2 Lookup                      no                 no
38 L2 Policing                    yes                no
39 VLAN Lookup                    yes                yes
40 L2 Forwarding                  yes                partially (fully on P/Q/R/S)
41 MAC Config                     yes                partially (fully on P/Q/R/S)
42 Schedule Params                if Scheduling      no
43 Schedule Entry Points Params   if Scheduling      no
44 VL Forwarding Params           if VL Forwarding   no
45 L2 Lookup Params               no                 partially (fully on P/Q/R/S)
46 L2 Forwarding Params           yes                no
47 Clock Sync Params              no                 no
48 AVB Params                     no                 no
49 General Params                 yes                partially
50 Retagging                      no                 yes
51 xMII Params                    yes                no
52 SGMII                          no                 yes
53 ============================= ================== =============================
56 Also the configuration is write-only (software cannot read it back from the
57 switch except for very few exceptions).
59 The driver creates a static configuration at probe time, and keeps it at
60 all times in memory, as a shadow for the hardware state. When required to
61 change a hardware setting, the static configuration is also updated.
62 If that changed setting can be transmitted to the switch through the dynamic
63 reconfiguration interface, it is; otherwise the switch is reset and
64 reprogrammed with the updated static configuration.
66 Traffic support
67 ===============
69 The switches do not have hardware support for DSA tags, except for "slow
70 protocols" for switch control as STP and PTP. For these, the switches have two
71 programmable filters for link-local destination MACs.
72 These are used to trap BPDUs and PTP traffic to the master netdevice, and are
73 further used to support STP and 1588 ordinary clock/boundary clock
74 functionality. For frames trapped to the CPU, source port and switch ID
75 information is encoded by the hardware into the frames.
77 But by leveraging ``CONFIG_NET_DSA_TAG_8021Q`` (a software-defined DSA tagging
78 format based on VLANs), general-purpose traffic termination through the network
79 stack can be supported under certain circumstances.
81 Depending on VLAN awareness state, the following operating modes are possible
82 with the switch:
84 - Mode 1 (VLAN-unaware): a port is in this mode when it is used as a standalone
85   net device, or when it is enslaved to a bridge with ``vlan_filtering=0``.
86 - Mode 2 (fully VLAN-aware): a port is in this mode when it is enslaved to a
87   bridge with ``vlan_filtering=1``. Access to the entire VLAN range is given to
88   the user through ``bridge vlan`` commands, but general-purpose (anything
89   other than STP, PTP etc) traffic termination is not possible through the
90   switch net devices. The other packets can be still by user space processed
91   through the DSA master interface (similar to ``DSA_TAG_PROTO_NONE``).
92 - Mode 3 (best-effort VLAN-aware): a port is in this mode when enslaved to a
93   bridge with ``vlan_filtering=1``, and the devlink property of its parent
94   switch named ``best_effort_vlan_filtering`` is set to ``true``. When
95   configured like this, the range of usable VIDs is reduced (0 to 1023 and 3072
96   to 4094), so is the number of usable VIDs (maximum of 7 non-pvid VLANs per
97   port*), and shared VLAN learning is performed (FDB lookup is done only by
98   DMAC, not also by VID).
100 To summarize, in each mode, the following types of traffic are supported over
101 the switch net devices:
103 +-------------+-----------+--------------+------------+
104 |             |   Mode 1  |    Mode 2    |   Mode 3   |
105 +=============+===========+==============+============+
106 |   Regular   |    Yes    | No           |     Yes    |
107 |   traffic   |           | (use master) |            |
108 +-------------+-----------+--------------+------------+
109 | Management  |    Yes    |     Yes      |     Yes    |
110 | traffic     |           |              |            |
111 | (BPDU, PTP) |           |              |            |
112 +-------------+-----------+--------------+------------+
114 To configure the switch to operate in Mode 3, the following steps can be
115 followed::
117   ip link add dev br0 type bridge
118   # swp2 operates in Mode 1 now
119   ip link set dev swp2 master br0
120   # swp2 temporarily moves to Mode 2
121   ip link set dev br0 type bridge vlan_filtering 1
122   [   61.204770] sja1105 spi0.1: Reset switch and programmed static config. Reason: VLAN filtering
123   [   61.239944] sja1105 spi0.1: Disabled switch tagging
124   # swp3 now operates in Mode 3
125   devlink dev param set spi/spi0.1 name best_effort_vlan_filtering value true cmode runtime
126   [   64.682927] sja1105 spi0.1: Reset switch and programmed static config. Reason: VLAN filtering
127   [   64.711925] sja1105 spi0.1: Enabled switch tagging
128   # Cannot use VLANs in range 1024-3071 while in Mode 3.
129   bridge vlan add dev swp2 vid 1025 untagged pvid
130   RTNETLINK answers: Operation not permitted
131   bridge vlan add dev swp2 vid 100
132   bridge vlan add dev swp2 vid 101 untagged
133   bridge vlan
134   port    vlan ids
135   swp5     1 PVID Egress Untagged
137   swp2     1 PVID Egress Untagged
138            100
139            101 Egress Untagged
141   swp3     1 PVID Egress Untagged
143   swp4     1 PVID Egress Untagged
145   br0      1 PVID Egress Untagged
146   bridge vlan add dev swp2 vid 102
147   bridge vlan add dev swp2 vid 103
148   bridge vlan add dev swp2 vid 104
149   bridge vlan add dev swp2 vid 105
150   bridge vlan add dev swp2 vid 106
151   bridge vlan add dev swp2 vid 107
152   # Cannot use mode than 7 VLANs per port while in Mode 3.
153   [ 3885.216832] sja1105 spi0.1: No more free subvlans
155 \* "maximum of 7 non-pvid VLANs per port": Decoding VLAN-tagged packets on the
156 CPU in mode 3 is possible through VLAN retagging of packets that go from the
157 switch to the CPU. In cross-chip topologies, the port that goes to the CPU
158 might also go to other switches. In that case, those other switches will see
159 only a retagged packet (which only has meaning for the CPU). So if they are
160 interested in this VLAN, they need to apply retagging in the reverse direction,
161 to recover the original value from it. This consumes extra hardware resources
162 for this switch. There is a maximum of 32 entries in the Retagging Table of
163 each switch device.
165 As an example, consider this cross-chip topology::
167   +-------------------------------------------------+
168   | Host SoC                                        |
169   |           +-------------------------+           |
170   |           | DSA master for embedded |           |
171   |           |   switch (non-sja1105)  |           |
172   |  +--------+-------------------------+--------+  |
173   |  |   embedded L2 switch                      |  |
174   |  |                                           |  |
175   |  |   +--------------+     +--------------+   |  |
176   |  |   |DSA master for|     |DSA master for|   |  |
177   |  |   |  SJA1105 1   |     |  SJA1105 2   |   |  |
178   +--+---+--------------+-----+--------------+---+--+
180   +-----------------------+ +-----------------------+
181   |   SJA1105 switch 1    | |   SJA1105 switch 2    |
182   +-----+-----+-----+-----+ +-----+-----+-----+-----+
183   |sw1p0|sw1p1|sw1p2|sw1p3| |sw2p0|sw2p1|sw2p2|sw2p3|
184   +-----+-----+-----+-----+ +-----+-----+-----+-----+
186 To reach the CPU, SJA1105 switch 1 (spi/spi2.1) uses the same port as is uses
187 to reach SJA1105 switch 2 (spi/spi2.2), which would be port 4 (not drawn).
188 Similarly for SJA1105 switch 2.
190 Also consider the following commands, that add VLAN 100 to every sja1105 user
191 port::
193   devlink dev param set spi/spi2.1 name best_effort_vlan_filtering value true cmode runtime
194   devlink dev param set spi/spi2.2 name best_effort_vlan_filtering value true cmode runtime
195   ip link add dev br0 type bridge
196   for port in sw1p0 sw1p1 sw1p2 sw1p3 \
197               sw2p0 sw2p1 sw2p2 sw2p3; do
198       ip link set dev $port master br0
199   done
200   ip link set dev br0 type bridge vlan_filtering 1
201   for port in sw1p0 sw1p1 sw1p2 sw1p3 \
202               sw2p0 sw2p1 sw2p2; do
203       bridge vlan add dev $port vid 100
204   done
205   ip link add link br0 name br0.100 type vlan id 100 && ip link set dev br0.100 up
206   ip addr add 192.168.100.3/24 dev br0.100
207   bridge vlan add dev br0 vid 100 self
209   bridge vlan
210   port    vlan ids
211   sw1p0    1 PVID Egress Untagged
212            100
214   sw1p1    1 PVID Egress Untagged
215            100
217   sw1p2    1 PVID Egress Untagged
218            100
220   sw1p3    1 PVID Egress Untagged
221            100
223   sw2p0    1 PVID Egress Untagged
224            100
226   sw2p1    1 PVID Egress Untagged
227            100
229   sw2p2    1 PVID Egress Untagged
230            100
232   sw2p3    1 PVID Egress Untagged
234   br0      1 PVID Egress Untagged
235            100
237 SJA1105 switch 1 consumes 1 retagging entry for each VLAN on each user port
238 towards the CPU. It also consumes 1 retagging entry for each non-pvid VLAN that
239 it is also interested in, which is configured on any port of any neighbor
240 switch.
242 In this case, SJA1105 switch 1 consumes a total of 11 retagging entries, as
243 follows:
245 - 8 retagging entries for VLANs 1 and 100 installed on its user ports
246   (``sw1p0`` - ``sw1p3``)
247 - 3 retagging entries for VLAN 100 installed on the user ports of SJA1105
248   switch 2 (``sw2p0`` - ``sw2p2``), because it also has ports that are
249   interested in it. The VLAN 1 is a pvid on SJA1105 switch 2 and does not need
250   reverse retagging.
252 SJA1105 switch 2 also consumes 11 retagging entries, but organized as follows:
254 - 7 retagging entries for the bridge VLANs on its user ports (``sw2p0`` -
255   ``sw2p3``).
256 - 4 retagging entries for VLAN 100 installed on the user ports of SJA1105
257   switch 1 (``sw1p0`` - ``sw1p3``).
259 Switching features
260 ==================
262 The driver supports the configuration of L2 forwarding rules in hardware for
263 port bridging. The forwarding, broadcast and flooding domain between ports can
264 be restricted through two methods: either at the L2 forwarding level (isolate
265 one bridge's ports from another's) or at the VLAN port membership level
266 (isolate ports within the same bridge). The final forwarding decision taken by
267 the hardware is a logical AND of these two sets of rules.
269 The hardware tags all traffic internally with a port-based VLAN (pvid), or it
270 decodes the VLAN information from the 802.1Q tag. Advanced VLAN classification
271 is not possible. Once attributed a VLAN tag, frames are checked against the
272 port's membership rules and dropped at ingress if they don't match any VLAN.
273 This behavior is available when switch ports are enslaved to a bridge with
274 ``vlan_filtering 1``.
276 Normally the hardware is not configurable with respect to VLAN awareness, but
277 by changing what TPID the switch searches 802.1Q tags for, the semantics of a
278 bridge with ``vlan_filtering 0`` can be kept (accept all traffic, tagged or
279 untagged), and therefore this mode is also supported.
281 Segregating the switch ports in multiple bridges is supported (e.g. 2 + 2), but
282 all bridges should have the same level of VLAN awareness (either both have
283 ``vlan_filtering`` 0, or both 1). Also an inevitable limitation of the fact
284 that VLAN awareness is global at the switch level is that once a bridge with
285 ``vlan_filtering`` enslaves at least one switch port, the other un-bridged
286 ports are no longer available for standalone traffic termination.
288 Topology and loop detection through STP is supported.
290 L2 FDB manipulation (add/delete/dump) is currently possible for the first
291 generation devices. Aging time of FDB entries, as well as enabling fully static
292 management (no address learning and no flooding of unknown traffic) is not yet
293 configurable in the driver.
295 A special comment about bridging with other netdevices (illustrated with an
296 example):
298 A board has eth0, eth1, swp0@eth1, swp1@eth1, swp2@eth1, swp3@eth1.
299 The switch ports (swp0-3) are under br0.
300 It is desired that eth0 is turned into another switched port that communicates
301 with swp0-3.
303 If br0 has vlan_filtering 0, then eth0 can simply be added to br0 with the
304 intended results.
305 If br0 has vlan_filtering 1, then a new br1 interface needs to be created that
306 enslaves eth0 and eth1 (the DSA master of the switch ports). This is because in
307 this mode, the switch ports beneath br0 are not capable of regular traffic, and
308 are only used as a conduit for switchdev operations.
310 Offloads
311 ========
313 Time-aware scheduling
314 ---------------------
316 The switch supports a variation of the enhancements for scheduled traffic
317 specified in IEEE 802.1Q-2018 (formerly 802.1Qbv). This means it can be used to
318 ensure deterministic latency for priority traffic that is sent in-band with its
319 gate-open event in the network schedule.
321 This capability can be managed through the tc-taprio offload ('flags 2'). The
322 difference compared to the software implementation of taprio is that the latter
323 would only be able to shape traffic originated from the CPU, but not
324 autonomously forwarded flows.
326 The device has 8 traffic classes, and maps incoming frames to one of them based
327 on the VLAN PCP bits (if no VLAN is present, the port-based default is used).
328 As described in the previous sections, depending on the value of
329 ``vlan_filtering``, the EtherType recognized by the switch as being VLAN can
330 either be the typical 0x8100 or a custom value used internally by the driver
331 for tagging. Therefore, the switch ignores the VLAN PCP if used in standalone
332 or bridge mode with ``vlan_filtering=0``, as it will not recognize the 0x8100
333 EtherType. In these modes, injecting into a particular TX queue can only be
334 done by the DSA net devices, which populate the PCP field of the tagging header
335 on egress. Using ``vlan_filtering=1``, the behavior is the other way around:
336 offloaded flows can be steered to TX queues based on the VLAN PCP, but the DSA
337 net devices are no longer able to do that. To inject frames into a hardware TX
338 queue with VLAN awareness active, it is necessary to create a VLAN
339 sub-interface on the DSA master port, and send normal (0x8100) VLAN-tagged
340 towards the switch, with the VLAN PCP bits set appropriately.
342 Management traffic (having DMAC 01-80-C2-xx-xx-xx or 01-19-1B-xx-xx-xx) is the
343 notable exception: the switch always treats it with a fixed priority and
344 disregards any VLAN PCP bits even if present. The traffic class for management
345 traffic has a value of 7 (highest priority) at the moment, which is not
346 configurable in the driver.
348 Below is an example of configuring a 500 us cyclic schedule on egress port
349 ``swp5``. The traffic class gate for management traffic (7) is open for 100 us,
350 and the gates for all other traffic classes are open for 400 us::
352   #!/bin/bash
354   set -e -u -o pipefail
356   NSEC_PER_SEC="1000000000"
358   gatemask() {
359           local tc_list="$1"
360           local mask=0
362           for tc in ${tc_list}; do
363                   mask=$((${mask} | (1 << ${tc})))
364           done
366           printf "%02x" ${mask}
367   }
369   if ! systemctl is-active --quiet ptp4l; then
370           echo "Please start the ptp4l service"
371           exit
372   fi
374   now=$(phc_ctl /dev/ptp1 get | gawk '/clock time is/ { print $5; }')
375   # Phase-align the base time to the start of the next second.
376   sec=$(echo "${now}" | gawk -F. '{ print $1; }')
377   base_time="$(((${sec} + 1) * ${NSEC_PER_SEC}))"
379   tc qdisc add dev swp5 parent root handle 100 taprio \
380           num_tc 8 \
381           map 0 1 2 3 5 6 7 \
382           queues 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 \
383           base-time ${base_time} \
384           sched-entry S $(gatemask 7) 100000 \
385           sched-entry S $(gatemask "0 1 2 3 4 5 6") 400000 \
386           flags 2
388 It is possible to apply the tc-taprio offload on multiple egress ports. There
389 are hardware restrictions related to the fact that no gate event may trigger
390 simultaneously on two ports. The driver checks the consistency of the schedules
391 against this restriction and errors out when appropriate. Schedule analysis is
392 needed to avoid this, which is outside the scope of the document.
394 Routing actions (redirect, trap, drop)
395 --------------------------------------
397 The switch is able to offload flow-based redirection of packets to a set of
398 destination ports specified by the user. Internally, this is implemented by
399 making use of Virtual Links, a TTEthernet concept.
401 The driver supports 2 types of keys for Virtual Links:
403 - VLAN-aware virtual links: these match on destination MAC address, VLAN ID and
404   VLAN PCP.
405 - VLAN-unaware virtual links: these match on destination MAC address only.
407 The VLAN awareness state of the bridge (vlan_filtering) cannot be changed while
408 there are virtual link rules installed.
410 Composing multiple actions inside the same rule is supported. When only routing
411 actions are requested, the driver creates a "non-critical" virtual link. When
412 the action list also contains tc-gate (more details below), the virtual link
413 becomes "time-critical" (draws frame buffers from a reserved memory partition,
414 etc).
416 The 3 routing actions that are supported are "trap", "drop" and "redirect".
418 Example 1: send frames received on swp2 with a DA of 42:be:24:9b:76:20 to the
419 CPU and to swp3. This type of key (DA only) when the port's VLAN awareness
420 state is off::
422   tc qdisc add dev swp2 clsact
423   tc filter add dev swp2 ingress flower skip_sw dst_mac 42:be:24:9b:76:20 \
424           action mirred egress redirect dev swp3 \
425           action trap
427 Example 2: drop frames received on swp2 with a DA of 42:be:24:9b:76:20, a VID
428 of 100 and a PCP of 0::
430   tc filter add dev swp2 ingress protocol 802.1Q flower skip_sw \
431           dst_mac 42:be:24:9b:76:20 vlan_id 100 vlan_prio 0 action drop
433 Time-based ingress policing
434 ---------------------------
436 The TTEthernet hardware abilities of the switch can be constrained to act
437 similarly to the Per-Stream Filtering and Policing (PSFP) clause specified in
438 IEEE 802.1Q-2018 (formerly 802.1Qci). This means it can be used to perform
439 tight timing-based admission control for up to 1024 flows (identified by a
440 tuple composed of destination MAC address, VLAN ID and VLAN PCP). Packets which
441 are received outside their expected reception window are dropped.
443 This capability can be managed through the offload of the tc-gate action. As
444 routing actions are intrinsic to virtual links in TTEthernet (which performs
445 explicit routing of time-critical traffic and does not leave that in the hands
446 of the FDB, flooding etc), the tc-gate action may never appear alone when
447 asking sja1105 to offload it. One (or more) redirect or trap actions must also
448 follow along.
450 Example: create a tc-taprio schedule that is phase-aligned with a tc-gate
451 schedule (the clocks must be synchronized by a 1588 application stack, which is
452 outside the scope of this document). No packet delivered by the sender will be
453 dropped. Note that the reception window is larger than the transmission window
454 (and much more so, in this example) to compensate for the packet propagation
455 delay of the link (which can be determined by the 1588 application stack).
457 Receiver (sja1105)::
459   tc qdisc add dev swp2 clsact
460   now=$(phc_ctl /dev/ptp1 get | awk '/clock time is/ {print $5}') && \
461           sec=$(echo $now | awk -F. '{print $1}') && \
462           base_time="$(((sec + 2) * 1000000000))" && \
463           echo "base time ${base_time}"
464   tc filter add dev swp2 ingress flower skip_sw \
465           dst_mac 42:be:24:9b:76:20 \
466           action gate base-time ${base_time} \
467           sched-entry OPEN  60000 -1 -1 \
468           sched-entry CLOSE 40000 -1 -1 \
469           action trap
471 Sender::
473   now=$(phc_ctl /dev/ptp0 get | awk '/clock time is/ {print $5}') && \
474           sec=$(echo $now | awk -F. '{print $1}') && \
475           base_time="$(((sec + 2) * 1000000000))" && \
476           echo "base time ${base_time}"
477   tc qdisc add dev eno0 parent root taprio \
478           num_tc 8 \
479           map 0 1 2 3 4 5 6 7 \
480           queues 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 \
481           base-time ${base_time} \
482           sched-entry S 01  50000 \
483           sched-entry S 00  50000 \
484           flags 2
486 The engine used to schedule the ingress gate operations is the same that the
487 one used for the tc-taprio offload. Therefore, the restrictions regarding the
488 fact that no two gate actions (either tc-gate or tc-taprio gates) may fire at
489 the same time (during the same 200 ns slot) still apply.
491 To come in handy, it is possible to share time-triggered virtual links across
492 more than 1 ingress port, via flow blocks. In this case, the restriction of
493 firing at the same time does not apply because there is a single schedule in
494 the system, that of the shared virtual link::
496   tc qdisc add dev swp2 ingress_block 1 clsact
497   tc qdisc add dev swp3 ingress_block 1 clsact
498   tc filter add block 1 flower skip_sw dst_mac 42:be:24:9b:76:20 \
499           action gate index 2 \
500           base-time 0 \
501           sched-entry OPEN 50000000 -1 -1 \
502           sched-entry CLOSE 50000000 -1 -1 \
503           action trap
505 Hardware statistics for each flow are also available ("pkts" counts the number
506 of dropped frames, which is a sum of frames dropped due to timing violations,
507 lack of destination ports and MTU enforcement checks). Byte-level counters are
508 not available.
510 Device Tree bindings and board design
511 =====================================
513 This section references ``Documentation/devicetree/bindings/net/dsa/sja1105.txt``
514 and aims to showcase some potential switch caveats.
516 RMII PHY role and out-of-band signaling
517 ---------------------------------------
519 In the RMII spec, the 50 MHz clock signals are either driven by the MAC or by
520 an external oscillator (but not by the PHY).
521 But the spec is rather loose and devices go outside it in several ways.
522 Some PHYs go against the spec and may provide an output pin where they source
523 the 50 MHz clock themselves, in an attempt to be helpful.
524 On the other hand, the SJA1105 is only binary configurable - when in the RMII
525 MAC role it will also attempt to drive the clock signal. To prevent this from
526 happening it must be put in RMII PHY role.
527 But doing so has some unintended consequences.
528 In the RMII spec, the PHY can transmit extra out-of-band signals via RXD[1:0].
529 These are practically some extra code words (/J/ and /K/) sent prior to the
530 preamble of each frame. The MAC does not have this out-of-band signaling
531 mechanism defined by the RMII spec.
532 So when the SJA1105 port is put in PHY role to avoid having 2 drivers on the
533 clock signal, inevitably an RMII PHY-to-PHY connection is created. The SJA1105
534 emulates a PHY interface fully and generates the /J/ and /K/ symbols prior to
535 frame preambles, which the real PHY is not expected to understand. So the PHY
536 simply encodes the extra symbols received from the SJA1105-as-PHY onto the
537 100Base-Tx wire.
538 On the other side of the wire, some link partners might discard these extra
539 symbols, while others might choke on them and discard the entire Ethernet
540 frames that follow along. This looks like packet loss with some link partners
541 but not with others.
542 The take-away is that in RMII mode, the SJA1105 must be let to drive the
543 reference clock if connected to a PHY.
545 RGMII fixed-link and internal delays
546 ------------------------------------
548 As mentioned in the bindings document, the second generation of devices has
549 tunable delay lines as part of the MAC, which can be used to establish the
550 correct RGMII timing budget.
551 When powered up, these can shift the Rx and Tx clocks with a phase difference
552 between 73.8 and 101.7 degrees.
553 The catch is that the delay lines need to lock onto a clock signal with a
554 stable frequency. This means that there must be at least 2 microseconds of
555 silence between the clock at the old vs at the new frequency. Otherwise the
556 lock is lost and the delay lines must be reset (powered down and back up).
557 In RGMII the clock frequency changes with link speed (125 MHz at 1000 Mbps, 25
558 MHz at 100 Mbps and 2.5 MHz at 10 Mbps), and link speed might change during the
559 AN process.
560 In the situation where the switch port is connected through an RGMII fixed-link
561 to a link partner whose link state life cycle is outside the control of Linux
562 (such as a different SoC), then the delay lines would remain unlocked (and
563 inactive) until there is manual intervention (ifdown/ifup on the switch port).
564 The take-away is that in RGMII mode, the switch's internal delays are only
565 reliable if the link partner never changes link speeds, or if it does, it does
566 so in a way that is coordinated with the switch port (practically, both ends of
567 the fixed-link are under control of the same Linux system).
568 As to why would a fixed-link interface ever change link speeds: there are
569 Ethernet controllers out there which come out of reset in 100 Mbps mode, and
570 their driver inevitably needs to change the speed and clock frequency if it's
571 required to work at gigabit.
573 MDIO bus and PHY management
574 ---------------------------
576 The SJA1105 does not have an MDIO bus and does not perform in-band AN either.
577 Therefore there is no link state notification coming from the switch device.
578 A board would need to hook up the PHYs connected to the switch to any other
579 MDIO bus available to Linux within the system (e.g. to the DSA master's MDIO
580 bus). Link state management then works by the driver manually keeping in sync
581 (over SPI commands) the MAC link speed with the settings negotiated by the PHY.