]> git.proxmox.com Git - mirror_ovs.git/commitdiff
Documentation: Fix literal blocks formating
authorYi-Hung Wei <yihung.wei@gmail.com>
Wed, 12 Feb 2020 19:46:47 +0000 (11:46 -0800)
committerBen Pfaff <blp@ovn.org>
Thu, 13 Feb 2020 19:13:43 +0000 (11:13 -0800)
Acked-by: Flavio Leitner <fbl@sysclose.org>
Signed-off-by: Yi-Hung Wei <yihung.wei@gmail.com>
Signed-off-by: Ben Pfaff <blp@ovn.org>
Documentation/faq/openflow.rst
Documentation/faq/qos.rst
Documentation/howto/selinux.rst
Documentation/howto/tunneling.rst
Documentation/intro/install/rhel.rst
Documentation/topics/userspace-tso.rst

index 8c94891703a8daace950bc993e77e13594f319d9..0111de78a380e1d29fa8ab5b4ee96508959d6613 100644 (file)
@@ -385,7 +385,7 @@ but OVS drops the packets instead.
         $ ovs-ofctl add-flow br0 actions=load:0->NXM_OF_IN_PORT[],2,3,4,5,6
 
     If the input port is important, then one may save and restore it on the
-    stack:
+    stack::
 
          $ ovs-ofctl add-flow br0 actions=push:NXM_OF_IN_PORT[],\
              load:0->NXM_OF_IN_PORT[],\
index 53ad8980967169250acf3e333a59ad5a9b857986..33c319166f370b6aa9d461d9c0da0e44b273aa06 100644 (file)
@@ -102,7 +102,7 @@ Q: How do I configure ingress policing?
     A: A policing policy can be configured on an interface to drop packets that
     arrive at a higher rate than the configured value.  For example, the
     following commands will rate-limit traffic that vif1.0 may generate to
-    10Mbps:
+    10Mbps::
 
         $ ovs-vsctl set interface vif1.0 ingress_policing_rate=10000
         $ ovs-vsctl set interface vif1.0 ingress_policing_burst=8000
index 4809639bc5bc9126f83ada37efe7c8ca8e4fbade..55c3e39cece4ecf3d477cb2bf04fe33431ff0013 100644 (file)
@@ -117,7 +117,7 @@ see in Open vSwitch log files "Permission Denied" errors::
 
 However, not all "Permission denied" errors are caused by SELinux.  So, before
 blaming too strict SELinux policy, make sure that indeed SELinux was the one
-that denied OVS access to certain resources, for example, run:
+that denied OVS access to certain resources, for example, run::
 
     $ grep "openvswitch_t" /var/log/audit/audit.log | tail
     type=AVC msg=audit(1453235431.640:114671): avc:  denied  { getopt } for  pid=4583 comm="ovs-vswitchd" scontext=system_u:system_r:openvswitch_t:s0 tcontext=system_u:system_r:openvswitch_t:s0 tclass=netlink_generic_socket permissive=0
index 2645b9043e24d88a69e6c675a32f0e1e574e35f7..2cbca977ba19005fd4655b8c47b4726bdac31b5d 100644 (file)
@@ -130,7 +130,7 @@ Create a mirrored configuration on `host2` using the same basic steps:
        $ ovs-vsctl add-port br0 tap1
 
 #. Create the GRE tunnel on `host2`, this time using the IP address for
-   ``eth0`` on `host1` when specifying the ``remote_ip`` option:
+   ``eth0`` on `host1` when specifying the ``remote_ip`` option::
 
        $ ovs-vsctl add-port br0 gre0 \
          -- set interface gre0 type=gre options:remote_ip=<IP of eth0 on host1>
index 31f0eec3a4bd1b741714b7018b9a11468314c682..b21b274b716afb06a63fb7f81c653b7cc0ab4bcf 100644 (file)
@@ -201,7 +201,7 @@ On RHEL 6, to build the Open vSwitch kernel module run::
 
     $ rpmbuild -bb rhel/kmod-openvswitch-rhel6.spec
 
-You might have to specify a kernel version and/or variants, e.g.:
+You might have to specify a kernel version and/or variants, e.g.::
 
     $ rpmbuild -bb \
         -D "kversion 2.6.32-131.6.1.el6.x86_64" \
index 94eddc0b2fd0ce951af8ae8ba5c309f8e45d4c34..9da5d7ef29121d26b88f21bd13e84f48ed67e122 100644 (file)
@@ -53,7 +53,7 @@ Enabling TSO
 
 The TSO support may be enabled via a global config value
 ``userspace-tso-enable``.  Setting this to ``true`` enables TSO support for
-all ports.
+all ports.::
 
     $ ovs-vsctl set Open_vSwitch . other_config:userspace-tso-enable=true