Sie könnten den folgenden Befehl ausführen:
grep cgroup /proc/filesystems
Wenn Ihr System cgroupv2 unterstützt, sehen Sie:
nodev cgroup
nodev cgroup2
Auf einem System mit nur cgroupv1 würden Sie nur sehen:
nodev cgroup
Der einfachste Weg ist, zu versuchen, das Pseudo-Dateisystem einzuhängen. Wenn Sie es an einem Ort einhängen können, können Sie versuchen, Prozesse mit der Schnittstelle zu verwalten:
mount -t cgroup2 none $MOUNT_POINT
Ich sehe, dass Sie die obige Dokumentation zitiert haben. Einer der Punkte, die Sie möglicherweise vermissen, ist, dass die Pfade noch erstellt werden müssen. Es gibt keinen Grund Sie müssen Verwalten Sie Cgroup-Ressourcen an einem bestimmten Ort. Es ist nur eine Konvention.
Zum Beispiel könnten Sie procfs
vollständig präsentieren um /usr/monkeys
... solange das Verzeichnis /usr/monkeys
existiert:
$ sudo mkdir /usr/monkeys
$ sudo mount -t proc none /usr/monkeys
$ ls -l /usr/monkeys
...
...
-r--r--r--. 1 root root 0 Sep 25 19:00 uptime
-r--r--r--. 1 root root 0 Sep 25 23:17 version
-r--------. 1 root root 0 Sep 25 23:17 vmallocinfo
-r--r--r--. 1 root root 0 Sep 25 18:57 vmstat
-r--r--r--. 1 root root 0 Sep 25 23:17 zoneinfo
$ sudo umount /usr/monkeys
Genauso kann ich das mit dem Pseudo-Dateisystem cgroup v2 machen:
$ sudo mount -t cgroup2 none /usr/monkeys
$ ls -l /usr/monkeys
total 0
-r--r--r--. 1 root root 0 Sep 23 16:58 cgroup.controllers
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.max.depth
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.max.descendants
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.procs
-r--r--r--. 1 root root 0 Sep 23 16:58 cgroup.stat
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.subtree_control
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.threads
drwxr-xr-x. 2 root root 0 Sep 23 16:58 init.scope
drwxr-xr-x. 2 root root 0 Sep 23 16:58 machine.slice
drwxr-xr-x. 59 root root 0 Sep 23 16:58 system.slice
drwxr-xr-x. 4 root root 0 Sep 23 16:58 user.slice
$ sudo umount /usr/monkeys