]> git.proxmox.com Git - pve-docs.git/blobdiff - pct.adoc
embed autogenerated rules inside pve-doc-generator.mk
[pve-docs.git] / pct.adoc
index da7db1c60936d96131962a751866d57adc3db519..e2b36870d158cea6ee3668387428301c96908157 100644 (file)
--- a/pct.adoc
+++ b/pct.adoc
@@ -1,8 +1,8 @@
+[[chapter_pct]]
 ifdef::manvolnum[]
 ifdef::manvolnum[]
-PVE({manvolnum})
-================
+pct(1)
+======
 include::attributes.txt[]
 include::attributes.txt[]
-
 :pve-toplevel:
 
 NAME
 :pve-toplevel:
 
 NAME
@@ -24,10 +24,10 @@ ifndef::manvolnum[]
 Proxmox Container Toolkit
 =========================
 include::attributes.txt[]
 Proxmox Container Toolkit
 =========================
 include::attributes.txt[]
+:pve-toplevel:
 endif::manvolnum[]
 endif::manvolnum[]
-
 ifdef::wiki[]
 ifdef::wiki[]
-:pve-toplevel:
+:title: Linux Container
 endif::wiki[]
 
 Containers are a lightweight alternative to fully virtualized
 endif::wiki[]
 
 Containers are a lightweight alternative to fully virtualized
@@ -104,7 +104,7 @@ will affect a random unprivileged user, and so would be a generic
 kernel security bug rather than an LXC issue. The LXC team thinks
 unprivileged containers are safe by design.
 
 kernel security bug rather than an LXC issue. The LXC team thinks
 unprivileged containers are safe by design.
 
-
+[[pct_configuration]]
 Configuration
 -------------
 
 Configuration
 -------------
 
@@ -165,6 +165,7 @@ or
 Those settings are directly passed to the LXC low-level tools.
 
 
 Those settings are directly passed to the LXC low-level tools.
 
 
+[[pct_snapshots]]
 Snapshots
 ~~~~~~~~~
 
 Snapshots
 ~~~~~~~~~
 
@@ -261,12 +262,14 @@ NOTE: Container start fails if the configured `ostype` differs from the auto
 detected type.
 
 
 detected type.
 
 
+[[pct_options]]
 Options
 ~~~~~~~
 
 include::pct.conf.5-opts.adoc[]
 
 
 Options
 ~~~~~~~
 
 include::pct.conf.5-opts.adoc[]
 
 
+[[pct_container_images]]
 Container Images
 ----------------
 
 Container Images
 ----------------
 
@@ -333,6 +336,7 @@ example you can delete that image later with:
  pveam remove local:vztmpl/debian-8.0-standard_8.0-1_amd64.tar.gz
 
 
  pveam remove local:vztmpl/debian-8.0-standard_8.0-1_amd64.tar.gz
 
 
+[[pct_container_storage]]
 Container Storage
 -----------------
 
 Container Storage
 -----------------
 
@@ -490,6 +494,7 @@ ACLs allow you to set more detailed file ownership than the traditional user/
 group/others model.
 
 
 group/others model.
 
 
+[[pct_container_network]]
 Container Network
 -----------------
 
 Container Network
 -----------------