]> git.pld-linux.org Git - packages/audit.git/commitdiff
- dropped, use system <linux/audit.h>
authorJakub Bogusz <qboosh@pld-linux.org>
Fri, 6 Apr 2007 14:26:52 +0000 (14:26 +0000)
committercvs2git <feedback@pld-linux.org>
Sun, 24 Jun 2012 12:13:13 +0000 (12:13 +0000)
Changed files:
    audit-swig-fix.patch -> 1.3
    audit.h -> 1.2

audit-swig-fix.patch [deleted file]
audit.h [deleted file]

diff --git a/audit-swig-fix.patch b/audit-swig-fix.patch
deleted file mode 100644 (file)
index e0fc1c2..0000000
+++ /dev/null
@@ -1,10 +0,0 @@
---- audit-1.2.6/swig/auditswig.i.orig  2006-05-23 19:35:25.000000000 +0200
-+++ audit-1.2.6/swig/auditswig.i       2006-09-12 19:23:36.599998250 +0200
-@@ -23,6 +23,6 @@
-       #include "../lib/libaudit.h"
- %}
--%include "/usr/include/linux/audit.h"
-+%include "../lib/linux/audit.h"
- %include "../lib/libaudit.h"
diff --git a/audit.h b/audit.h
deleted file mode 100644 (file)
index b7ddf64..0000000
--- a/audit.h
+++ /dev/null
@@ -1,190 +0,0 @@
-/* audit.h -- Auditing support
- *
- * Copyright 2003-2004 Red Hat Inc., Durham, North Carolina.
- * All Rights Reserved.
- *
- * This program is free software; you can redistribute it and/or modify
- * it under the terms of the GNU General Public License as published by
- * the Free Software Foundation; either version 2 of the License, or
- * (at your option) any later version.
- *
- * This program is distributed in the hope that it will be useful,
- * but WITHOUT ANY WARRANTY; without even the implied warranty of
- * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
- * GNU General Public License for more details.
- *
- * You should have received a copy of the GNU General Public License
- * along with this program; if not, write to the Free Software
- * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
- *
- * Written by Rickard E. (Rik) Faith <faith@redhat.com>
- *
- */
-
-#ifndef _LINUX_AUDIT_H_
-#define _LINUX_AUDIT_H_
-
-#include <elf.h>
-
-/* The netlink messages for the audit system is divided into blocks:
- * 1000 - 1099 are for commanding the audit system
- * 1100 - 1199 user space trusted application messages
- * 1200 - 1299 messages internal to the audit daemon
- * 1300 - 1399 audit event messages
- * 1400 - 1499 SE Linux use
- * 1500 - 1999 future use
- * 2000 is for otherwise unclassified kernel audit messages
- *
- * Messages from 1000-1199 are bi-directional. 1200-1299 are exclusively user
- * space. Anything over that is kernel --> user space communication.
- */
-#define AUDIT_GET              1000    /* Get status */
-#define AUDIT_SET              1001    /* Set status (enable/disable/auditd) */
-#define AUDIT_LIST             1002    /* List syscall filtering rules */
-#define AUDIT_ADD              1003    /* Add syscall filtering rule */
-#define AUDIT_DEL              1004    /* Delete syscall filtering rule */
-#define AUDIT_USER             1005    /* Message from userspace -- deprecated */
-#define AUDIT_LOGIN            1006    /* Define the login id and information */
-#define AUDIT_WATCH_INS                1007    /* Insert file/dir watch entry */
-#define AUDIT_WATCH_REM                1008    /* Remove file/dir watch entry */
-#define AUDIT_WATCH_LIST       1009    /* List all file/dir watches */
-#define AUDIT_SIGNAL_INFO      1010    /* Get info about sender of signal to auditd */
-
-#define AUDIT_FIRST_USER_MSG   1100    /* Userspace messages uninteresting to kernel */
-#define AUDIT_LAST_USER_MSG    1199
-#define AUDIT_DAEMON_START      1200    /* Daemon startup record */
-#define AUDIT_DAEMON_END        1201    /* Daemon normal stop record */
-#define AUDIT_DAEMON_ABORT      1202    /* Daemon error stop record */
-#define AUDIT_DAEMON_CONFIG     1203    /* Daemon config change */
-
-#define AUDIT_SYSCALL          1300    /* Syscall event */
-#define AUDIT_FS_WATCH         1301    /* Filesystem watch event */
-#define AUDIT_PATH             1302    /* Filname path information */
-#define AUDIT_IPC              1303    /* IPC record */
-#define AUDIT_SOCKETCALL       1304    /* sys_socketcall arguments */
-#define AUDIT_CONFIG_CHANGE    1305    /* Audit system configuration change */
-#define AUDIT_SOCKADDR         1306    /* sockaddr copied as syscall arg */
-
-#define AUDIT_AVC              1400    /* SE Linux avc denial or grant */
-#define AUDIT_SELINUX_ERR      1401    /* Internal SE Linux Errors */
-#define AUDIT_AVC_PATH         1402    /* dentry, vfsmount pair from avc */
-
-#define AUDIT_KERNEL           2000    /* Asynchronous audit record. NOT A REQUEST. */
-
-/* Rule flags */
-#define AUDIT_PER_TASK 0x01    /* Apply rule at task creation (not syscall) */
-#define AUDIT_AT_ENTRY 0x02    /* Apply rule at syscall entry */
-#define AUDIT_AT_EXIT  0x04    /* Apply rule at syscall exit */
-#define AUDIT_PREPEND  0x10    /* Prepend to front of list */
-
-/* Rule actions */
-#define AUDIT_NEVER    0       /* Do not build context if rule matches */
-#define AUDIT_POSSIBLE 1       /* Build context if rule matches  */
-#define AUDIT_ALWAYS   2       /* Generate audit record if rule matches */
-
-/* Rule structure sizes -- if these change, different AUDIT_ADD and
- * AUDIT_LIST commands must be implemented. */
-#define AUDIT_MAX_FIELDS   64
-#define AUDIT_BITMASK_SIZE 64
-#define AUDIT_WORD(nr) ((uint32_t)((nr)/32))
-#define AUDIT_BIT(nr)  (1 << ((nr) - AUDIT_WORD(nr)*32))
-
-/* Rule fields */
-                               /* These are useful when checking the
-                                * task structure at task creation time
-                                * (AUDIT_PER_TASK).  */
-#define AUDIT_PID      0
-#define AUDIT_UID      1
-#define AUDIT_EUID     2
-#define AUDIT_SUID     3
-#define AUDIT_FSUID    4
-#define AUDIT_GID      5
-#define AUDIT_EGID     6
-#define AUDIT_SGID     7
-#define AUDIT_FSGID    8
-#define AUDIT_LOGINUID 9
-#define AUDIT_PERS     10
-#define AUDIT_ARCH     11
-
-                               /* These are ONLY useful when checking
-                                * at syscall exit time (AUDIT_AT_EXIT). */
-#define AUDIT_DEVMAJOR 100
-#define AUDIT_DEVMINOR 101
-#define AUDIT_INODE    102
-#define AUDIT_EXIT     103
-#define AUDIT_SUCCESS   104    /* exit >= 0; value ignored */
-
-#define AUDIT_ARG0      200
-#define AUDIT_ARG1      (AUDIT_ARG0+1)
-#define AUDIT_ARG2      (AUDIT_ARG0+2)
-#define AUDIT_ARG3      (AUDIT_ARG0+3)
-
-#define AUDIT_NEGATE    0x80000000
-
-
-/* Status symbols */
-                               /* Mask values */
-#define AUDIT_STATUS_ENABLED           0x0001
-#define AUDIT_STATUS_FAILURE           0x0002
-#define AUDIT_STATUS_PID               0x0004
-#define AUDIT_STATUS_RATE_LIMIT                0x0008
-#define AUDIT_STATUS_BACKLOG_LIMIT     0x0010
-                               /* Failure-to-log actions */
-#define AUDIT_FAIL_SILENT      0
-#define AUDIT_FAIL_PRINTK      1
-#define AUDIT_FAIL_PANIC       2
-
-/* distinguish syscall tables */
-#define __AUDIT_ARCH_64BIT 0x80000000
-#define __AUDIT_ARCH_LE           0x40000000
-#define AUDIT_ARCH_ALPHA       (EM_ALPHA|__AUDIT_ARCH_64BIT|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_ARM         (EM_ARM|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_ARMEB       (EM_ARM)
-#define AUDIT_ARCH_CRIS                (EM_CRIS|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_FRV         (EM_FRV)
-#define AUDIT_ARCH_H8300       (EM_H8_300)
-#define AUDIT_ARCH_I386                (EM_386|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_IA64                (EM_IA_64|__AUDIT_ARCH_64BIT|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_M32R                (EM_M32R)
-#define AUDIT_ARCH_M68K                (EM_68K)
-#define AUDIT_ARCH_MIPS                (EM_MIPS)
-#define AUDIT_ARCH_MIPSEL      (EM_MIPS|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_MIPS64      (EM_MIPS|__AUDIT_ARCH_64BIT)
-#define AUDIT_ARCH_MIPSEL64    (EM_MIPS|__AUDIT_ARCH_64BIT|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_PARISC      (EM_PARISC)
-#define AUDIT_ARCH_PARISC64    (EM_PARISC|__AUDIT_ARCH_64BIT)
-#define AUDIT_ARCH_PPC         (EM_PPC)
-#define AUDIT_ARCH_PPC64       (EM_PPC64|__AUDIT_ARCH_64BIT)
-#define AUDIT_ARCH_S390                (EM_S390)
-#define AUDIT_ARCH_S390X       (EM_S390|__AUDIT_ARCH_64BIT)
-#define AUDIT_ARCH_SH          (EM_SH)
-#define AUDIT_ARCH_SHEL                (EM_SH|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_SH64                (EM_SH|__AUDIT_ARCH_64BIT)
-#define AUDIT_ARCH_SHEL64      (EM_SH|__AUDIT_ARCH_64BIT|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_SPARC       (EM_SPARC)
-#define AUDIT_ARCH_SPARC64     (EM_SPARC64|__AUDIT_ARCH_64BIT)
-#define AUDIT_ARCH_V850                (EM_V850|__AUDIT_ARCH_LE)
-#define AUDIT_ARCH_X86_64      (EM_X86_64|__AUDIT_ARCH_64BIT|__AUDIT_ARCH_LE)
-
-struct audit_status {
-       uint32_t                mask;           /* Bit mask for valid entries */
-       uint32_t                enabled;        /* 1 = enabled, 0 = disabled */
-       uint32_t                failure;        /* Failure-to-log action */
-       uint32_t                pid;            /* pid of auditd process */
-       uint32_t                rate_limit;     /* messages rate limit (per second) */
-       uint32_t                backlog_limit;  /* waiting messages limit */
-       uint32_t                lost;           /* messages lost */
-       uint32_t                backlog;        /* messages waiting in queue */
-};
-
-struct audit_rule {            /* for AUDIT_LIST, AUDIT_ADD, and AUDIT_DEL */
-       uint32_t                flags;  /* AUDIT_PER_{TASK,CALL}, AUDIT_PREPEND */
-       uint32_t                action; /* AUDIT_NEVER, AUDIT_POSSIBLE, AUDIT_ALWAYS */
-       uint32_t                field_count;
-       uint32_t                mask[AUDIT_BITMASK_SIZE];
-       uint32_t                fields[AUDIT_MAX_FIELDS];
-       uint32_t                values[AUDIT_MAX_FIELDS];
-};
-
-#endif /* _LINUX_AUDIT_H_ */
This page took 0.073481 seconds and 4 git commands to generate.