Grundsätzlich kann man mit den Optionen bestimmte Funktionen freischalten, die man normalerweise auslassen würde, da sie auch ein potentielles Sicherheitsrisiko darstellen.
Nesting ist Voraussetzung, damit man so Sachen wie podman oder docker benutzen kann, das erlaubt Container im Container zu erstellen.
Empfohlen wird das trotzdem nicht, in der Vergangenheit gab es mitunter Probleme, weil nach einen Kernelupdate o.ä. das nicht mehr funktioniert hat.
If you want to run application containers, for example, Docker images, it is recommended that you run them inside a Proxmox QEMU VM. This will give you all the advantages of application containerization, while also providing the benefits that VMs offer, such as strong isolation from the host and the ability to live-migrate, which otherwise isn’t possible with containers.
https://pve.proxmox.com/wiki/Linux_Container
NFS/SMB/CIFS erlauben entsprechende Netzwerkfreigaben ohne Umwege über bind mounts auf dem Hostsystem einzubinden, das setzt aber auch die Benutzung privilgierter Container vorraus, die allerdings ebenfalls deutlich unsicherer sind als die normalen unpriviligierten Container.
Bei unpriviligierten Containern kann man stattdessen mit bind mounts arbeiten:
https://pve.proxmox.com/wiki/Linux_Container#pct_settings
Und fuse erlaubt wiederum die Nutzung sogenannter userspace filesystems direkt im Container , die Dokumentation rät allerdings davon ab und verweist auch wiederum auf bind mounts. Bei bind mounts mounted man die entsprechenden Sachen erst auf dem host, bevor man sie dann an den container durchreicht.
Generell ist es eine gute Idee sich die offizielle Dokumentation parat zu halten, da werden solche Sachen im Normalfall erklärt.