summaryrefslogtreecommitdiff
path: root/doc/man/man3/seccomp_rule_add.3
diff options
context:
space:
mode:
Diffstat (limited to 'doc/man/man3/seccomp_rule_add.3')
-rw-r--r--doc/man/man3/seccomp_rule_add.332
1 files changed, 16 insertions, 16 deletions
diff --git a/doc/man/man3/seccomp_rule_add.3 b/doc/man/man3/seccomp_rule_add.3
index 3e1de78..7de90b3 100644
--- a/doc/man/man3/seccomp_rule_add.3
+++ b/doc/man/man3/seccomp_rule_add.3
@@ -1,11 +1,11 @@
.TH "seccomp_rule_add" 3 "5 April 2012" "paul@paul-moore.com" "libseccomp Documentation"
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH NAME
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
seccomp_rule_add, seccomp_rule_add_exact \- Add a seccomp filter rule
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH SYNOPSIS
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.nf
.B #include <seccomp.h>
.sp
@@ -25,9 +25,9 @@ seccomp_rule_add, seccomp_rule_add_exact \- Add a seccomp filter rule
.BI "int seccomp_rule_add_exact(uint32_t " action ","
.BI " int " syscall ", unsigned int " arg_cnt ", " ... ");"
.fi
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH DESCRIPTION
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.P
The
.BR seccomp_rule_add ()
@@ -179,17 +179,17 @@ SCMP_CMP(
,
.I datum
)
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH RETURN VALUE
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
The
.BR seccomp_rule_add ()
and
.BR seccomp_rule_add_exact ()
functions return zero on success, negative errno values on failure.
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH EXAMPLES
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.nf
#include <fcntl.h>
#include <seccomp.h>
@@ -241,9 +241,9 @@ out:
return -rc;
}
.fi
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH NOTES
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.P
While the seccomp filter can be generated independent of the kernel, kernel
support is required to load and enforce the seccomp filter generated by
@@ -253,12 +253,12 @@ The libseccomp project site, with more information and the source code
repository, can be found at http://libseccomp.sf.net. This library is currently
under development, please report any bugs at the project site or directly to
the author.
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH AUTHOR
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
Paul Moore <paul@paul-moore.com>
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.SH SEE ALSO
-.//////////////////////////////////////////////////////////////////////////////
+.\" //////////////////////////////////////////////////////////////////////////
.BR seccomp_syscall_priority (3),
.BR seccomp_load (3)