BSD 4_4_Lite2 release
[unix-history] / usr / src / sys / sys / systm.h
index 1c0fd93..8760355 100644 (file)
@@ -1,12 +1,71 @@
 /*-
 /*-
- * Copyright (c) 1982, 1988, 1991 The Regents of the University of California.
- * All rights reserved.
+ * Copyright (c) 1982, 1988, 1991, 1993
+ *     The Regents of the University of California.  All rights reserved.
+ * (c) UNIX System Laboratories, Inc.
+ * All or some portions of this file are derived from material licensed
+ * to the University of California by American Telephone and Telegraph
+ * Co. or Unix System Laboratories, Inc. and are reproduced herein with
+ * the permission of UNIX System Laboratories, Inc.
  *
  *
- * %sccs.include.redist.c%
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. All advertising materials mentioning features or use of this software
+ *    must display the following acknowledgement:
+ *     This product includes software developed by the University of
+ *     California, Berkeley and its contributors.
+ * 4. Neither the name of the University nor the names of its contributors
+ *    may be used to endorse or promote products derived from this software
+ *    without specific prior written permission.
  *
  *
- *     @(#)systm.h     7.23 (Berkeley) %G%
+ * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
+ * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+ * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+ * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
+ * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+ * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+ * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+ * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+ * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+ * SUCH DAMAGE.
+ *
+ *     @(#)systm.h     8.7 (Berkeley) 3/29/95
  */
 
  */
 
+/*
+ * The `securelevel' variable controls the security level of the system.
+ * It can only be decreased by process 1 (/sbin/init).
+ *
+ * Security levels are as follows:
+ *   -1        permannently insecure mode - always run system in level 0 mode.
+ *    0        insecure mode - immutable and append-only flags make be turned off.
+ *     All devices may be read or written subject to permission modes.
+ *    1        secure mode - immutable and append-only flags may not be changed;
+ *     raw disks of mounted filesystems, /dev/mem, and /dev/kmem are
+ *     read-only.
+ *    2        highly secure mode - same as (1) plus raw disks are always
+ *     read-only whether mounted or not. This level precludes tampering 
+ *     with filesystems by unmounting them, but also inhibits running
+ *     newfs while the system is secured.
+ *
+ * In normal operation, the system runs in level 0 mode while single user
+ * and in level 1 mode while multiuser. If level 2 mode is desired while
+ * running multiuser, it can be set in the multiuser startup script
+ * (/etc/rc.local) using sysctl(1). If it is desired to run the system
+ * in level 0 mode while multiuser, initialize the variable securelevel
+ * in /sys/kern/kern_sysctl.c to -1. Note that it is NOT initialized to
+ * zero as that would allow the vmunix binary to be patched to -1.
+ * Without initialization, securelevel loads in the BSS area which only
+ * comes into existence when the kernel is loaded and hence cannot be
+ * patched by a stalking hacker.
+ */
+extern int securelevel;                /* system security level */
 extern const char *panicstr;   /* panic message */
 extern char version[];         /* system version */
 extern char copyright[];       /* system copyright */
 extern const char *panicstr;   /* panic message */
 extern char version[];         /* system version */
 extern char copyright[];       /* system copyright */
@@ -18,7 +77,7 @@ extern int nswap;             /* size of swap space */
 
 extern int selwait;            /* select timeout address */
 
 
 extern int selwait;            /* select timeout address */
 
-extern u_char curpri;          /* priority of current process */
+extern u_char curpriority;     /* priority of current process */
 
 extern int maxmem;             /* max memory per process */
 extern int physmem;            /* physical memory */
 
 extern int maxmem;             /* max memory per process */
 extern int physmem;            /* physical memory */
@@ -33,9 +92,12 @@ extern dev_t swapdev;                /* swapping device */
 extern struct vnode *swapdev_vp;/* vnode equivalent to above */
 
 extern struct sysent {         /* system call table */
 extern struct vnode *swapdev_vp;/* vnode equivalent to above */
 
 extern struct sysent {         /* system call table */
-       int     sy_narg;        /* number of arguments */
+       short   sy_narg;        /* number of args */
+       short   sy_argsize;     /* total size of arguments */
        int     (*sy_call)();   /* implementing function */
 } sysent[];
        int     (*sy_call)();   /* implementing function */
 } sysent[];
+extern int nsysent;
+#define        SCARG(p,k)      ((p)->k.datum)  /* get arg from args pointer */
 
 extern int boothowto;          /* reboot flags, from console subsystem */
 
 
 extern int boothowto;          /* reboot flags, from console subsystem */
 
@@ -51,7 +113,10 @@ int enodev __P((void));
 int    enoioctl __P((void));
 int    enxio __P((void));
 int    eopnotsupp __P((void));
 int    enoioctl __P((void));
 int    enxio __P((void));
 int    eopnotsupp __P((void));
+int    einval __P((void));
 int    seltrue __P((dev_t dev, int which, struct proc *p));
 int    seltrue __P((dev_t dev, int which, struct proc *p));
+void   *hashinit __P((int count, int type, u_long *hashmask));
+int    nosys __P((struct proc *, void *, register_t *));
 
 #ifdef __GNUC__
 volatile void  panic __P((const char *, ...));
 
 #ifdef __GNUC__
 volatile void  panic __P((const char *, ...));
@@ -65,8 +130,8 @@ void printf __P((const char *, ...));
 int    sprintf __P((char *buf, const char *, ...));
 void   ttyprintf __P((struct tty *, const char *, ...));
 
 int    sprintf __P((char *buf, const char *, ...));
 void   ttyprintf __P((struct tty *, const char *, ...));
 
-void   bcopy __P((void *from, void *to, u_int len));
-void   ovbcopy __P((void *from, void *to, u_int len));
+void   bcopy __P((const void *from, void *to, u_int len));
+void   ovbcopy __P((const void *from, void *to, u_int len));
 void   bzero __P((void *buf, u_int len));
 
 int    copystr __P((void *kfaddr, void *kdaddr, u_int len, u_int *done));
 void   bzero __P((void *buf, u_int len));
 
 int    copystr __P((void *kfaddr, void *kdaddr, u_int len, u_int *done));
@@ -86,4 +151,20 @@ int fuiword __P((void *base));
 int    suword __P((void *base, int word));
 int    suiword __P((void *base, int word));
 
 int    suword __P((void *base, int word));
 int    suiword __P((void *base, int word));
 
+int    hzto __P((struct timeval *tv));
+void   timeout __P((void (*func)(void *), void *arg, int ticks));
+void   untimeout __P((void (*func)(void *), void *arg));
+void   realitexpire __P((void *));
+
+struct clockframe;
+void   hardclock __P((struct clockframe *frame));
+void   softclock __P((void));
+void   statclock __P((struct clockframe *frame));
+
+void   initclocks __P((void));
+
+void   startprofclock __P((struct proc *));
+void   stopprofclock __P((struct proc *));
+void   setstatclockrate __P((int hzrate));
+
 #include <libkern/libkern.h>
 #include <libkern/libkern.h>