diff options
Diffstat (limited to 'doc/man/man3/seccomp_rule_add.3')
-rw-r--r-- | doc/man/man3/seccomp_rule_add.3 | 32 |
1 files changed, 16 insertions, 16 deletions
diff --git a/doc/man/man3/seccomp_rule_add.3 b/doc/man/man3/seccomp_rule_add.3 index 3e1de78..7de90b3 100644 --- a/doc/man/man3/seccomp_rule_add.3 +++ b/doc/man/man3/seccomp_rule_add.3 @@ -1,11 +1,11 @@ .TH "seccomp_rule_add" 3 "5 April 2012" "paul@paul-moore.com" "libseccomp Documentation" -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH NAME -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// seccomp_rule_add, seccomp_rule_add_exact \- Add a seccomp filter rule -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH SYNOPSIS -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .nf .B #include <seccomp.h> .sp @@ -25,9 +25,9 @@ seccomp_rule_add, seccomp_rule_add_exact \- Add a seccomp filter rule .BI "int seccomp_rule_add_exact(uint32_t " action "," .BI " int " syscall ", unsigned int " arg_cnt ", " ... ");" .fi -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH DESCRIPTION -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .P The .BR seccomp_rule_add () @@ -179,17 +179,17 @@ SCMP_CMP( , .I datum ) -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH RETURN VALUE -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// The .BR seccomp_rule_add () and .BR seccomp_rule_add_exact () functions return zero on success, negative errno values on failure. -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH EXAMPLES -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .nf #include <fcntl.h> #include <seccomp.h> @@ -241,9 +241,9 @@ out: return -rc; } .fi -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH NOTES -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .P While the seccomp filter can be generated independent of the kernel, kernel support is required to load and enforce the seccomp filter generated by @@ -253,12 +253,12 @@ The libseccomp project site, with more information and the source code repository, can be found at http://libseccomp.sf.net. This library is currently under development, please report any bugs at the project site or directly to the author. -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH AUTHOR -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// Paul Moore <paul@paul-moore.com> -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .SH SEE ALSO -.////////////////////////////////////////////////////////////////////////////// +.\" ////////////////////////////////////////////////////////////////////////// .BR seccomp_syscall_priority (3), .BR seccomp_load (3) |