次のコマンドを実行できます:
grep cgroup /proc/filesystems
システムが cgroupv2 をサポートしている場合、次のように表示されます:
nodev cgroup
nodev cgroup2
cgroupv1 のみのシステムでは、以下のみが表示されます:
nodev cgroup
最も簡単な方法は、疑似ファイルシステムをマウントすることです。特定の場所にマウントできる場合は、インターフェイスを使用してプロセスの管理を試みることができます:
mount -t cgroup2 none $MOUNT_POINT
上記のドキュメントを引用したことがわかりました。見逃している可能性のあるポイントの 1 つは、パスを作成する必要があることです。 理由はありません しなければならない 特定の場所で cgroup リソースを管理します。それはただの慣習です。
たとえば、procfs
を完全に提示できます。 /usr/monkeys
に ... ディレクトリ /usr/monkeys
がある限り 存在します:
$ sudo mkdir /usr/monkeys
$ sudo mount -t proc none /usr/monkeys
$ ls -l /usr/monkeys
...
...
-r--r--r--. 1 root root 0 Sep 25 19:00 uptime
-r--r--r--. 1 root root 0 Sep 25 23:17 version
-r--------. 1 root root 0 Sep 25 23:17 vmallocinfo
-r--r--r--. 1 root root 0 Sep 25 18:57 vmstat
-r--r--r--. 1 root root 0 Sep 25 23:17 zoneinfo
$ sudo umount /usr/monkeys
同じ方法で、cgroup v2 疑似ファイルシステムでこれを行うことができます:
$ sudo mount -t cgroup2 none /usr/monkeys
$ ls -l /usr/monkeys
total 0
-r--r--r--. 1 root root 0 Sep 23 16:58 cgroup.controllers
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.max.depth
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.max.descendants
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.procs
-r--r--r--. 1 root root 0 Sep 23 16:58 cgroup.stat
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.subtree_control
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.threads
drwxr-xr-x. 2 root root 0 Sep 23 16:58 init.scope
drwxr-xr-x. 2 root root 0 Sep 23 16:58 machine.slice
drwxr-xr-x. 59 root root 0 Sep 23 16:58 system.slice
drwxr-xr-x. 4 root root 0 Sep 23 16:58 user.slice
$ sudo umount /usr/monkeys