INST_SC,                /* system call */
 };
 
+enum xlate_instdata {
+       XLATE_INST,             /* translate instruction address */
+       XLATE_DATA              /* translate data address */
+};
+
+enum xlate_readwrite {
+       XLATE_READ,             /* check for read permissions */
+       XLATE_WRITE             /* check for write permissions */
+};
+
 extern int kvmppc_vcpu_run(struct kvm_run *kvm_run, struct kvm_vcpu *vcpu);
 extern int __kvmppc_vcpu_run(struct kvm_run *kvm_run, struct kvm_vcpu *vcpu);
 extern void kvmppc_handler_highmem(void);
                               gva_t eaddr);
 extern void kvmppc_mmu_dtlb_miss(struct kvm_vcpu *vcpu);
 extern void kvmppc_mmu_itlb_miss(struct kvm_vcpu *vcpu);
+extern int kvmppc_xlate(struct kvm_vcpu *vcpu, ulong eaddr,
+                       enum xlate_instdata xlid, enum xlate_readwrite xlrw,
+                       struct kvmppc_pte *pte);
 
 extern struct kvm_vcpu *kvmppc_core_vcpu_create(struct kvm *kvm,
                                                 unsigned int id);
 
 }
 EXPORT_SYMBOL_GPL(kvmppc_gpa_to_pfn);
 
-static int kvmppc_xlate(struct kvm_vcpu *vcpu, ulong eaddr, bool data,
-                       bool iswrite, struct kvmppc_pte *pte)
+int kvmppc_xlate(struct kvm_vcpu *vcpu, ulong eaddr, enum xlate_instdata xlid,
+                enum xlate_readwrite xlrw, struct kvmppc_pte *pte)
 {
+       bool data = (xlid == XLATE_DATA);
+       bool iswrite = (xlrw == XLATE_WRITE);
        int relocated = (kvmppc_get_msr(vcpu) & (data ? MSR_DR : MSR_IR));
        int r;
 
 
        vcpu->stat.st++;
 
-       r = kvmppc_xlate(vcpu, *eaddr, data, true, &pte);
+       r = kvmppc_xlate(vcpu, *eaddr, data ? XLATE_DATA : XLATE_INST,
+                        XLATE_WRITE, &pte);
        if (r < 0)
                return r;
 
 
        vcpu->stat.ld++;
 
-       rc = kvmppc_xlate(vcpu, *eaddr, data, false, &pte);
+       rc = kvmppc_xlate(vcpu, *eaddr, data ? XLATE_DATA : XLATE_INST,
+                         XLATE_READ, &pte);
        if (rc)
                return rc;
 
 
 #endif
 }
 
+int kvmppc_xlate(struct kvm_vcpu *vcpu, ulong eaddr, enum xlate_instdata xlid,
+                enum xlate_readwrite xlrw, struct kvmppc_pte *pte)
+{
+       int gtlb_index;
+       gpa_t gpaddr;
+
+#ifdef CONFIG_KVM_E500V2
+       if (!(vcpu->arch.shared->msr & MSR_PR) &&
+           (eaddr & PAGE_MASK) == vcpu->arch.magic_page_ea) {
+               pte->eaddr = eaddr;
+               pte->raddr = (vcpu->arch.magic_page_pa & PAGE_MASK) |
+                            (eaddr & ~PAGE_MASK);
+               pte->vpage = eaddr >> PAGE_SHIFT;
+               pte->may_read = true;
+               pte->may_write = true;
+               pte->may_execute = true;
+
+               return 0;
+       }
+#endif
+
+       /* Check the guest TLB. */
+       switch (xlid) {
+       case XLATE_INST:
+               gtlb_index = kvmppc_mmu_itlb_index(vcpu, eaddr);
+               break;
+       case XLATE_DATA:
+               gtlb_index = kvmppc_mmu_dtlb_index(vcpu, eaddr);
+               break;
+       default:
+               BUG();
+       }
+
+       /* Do we have a TLB entry at all? */
+       if (gtlb_index < 0)
+               return -ENOENT;
+
+       gpaddr = kvmppc_mmu_xlate(vcpu, gtlb_index, eaddr);
+
+       pte->eaddr = eaddr;
+       pte->raddr = (gpaddr & PAGE_MASK) | (eaddr & ~PAGE_MASK);
+       pte->vpage = eaddr >> PAGE_SHIFT;
+
+       /* XXX read permissions from the guest TLB */
+       pte->may_read = true;
+       pte->may_write = true;
+       pte->may_execute = true;
+
+       return 0;
+}
+
 int kvm_arch_vcpu_ioctl_set_guest_debug(struct kvm_vcpu *vcpu,
                                         struct kvm_guest_debug *dbg)
 {