Vous pouvez exécuter la commande suivante :
grep cgroup /proc/filesystems
Si votre système prend en charge cgroupv2, vous verrez :
nodev cgroup
nodev cgroup2
Sur un système avec uniquement cgroupv1, vous ne verriez que :
nodev cgroup
Le plus simple est d'essayer de monter le pseudo-système de fichiers. Si vous pouvez le monter à un emplacement, vous pouvez tenter de gérer les processus avec l'interface :
mount -t cgroup2 none $MOUNT_POINT
Je vois que vous avez cité la documentation ci-dessus. L'un des points qui vous manque peut-être est que les chemins doivent encore être créés. Il n'y a aucune raison vous devez gérer les ressources de groupe de contrôle à n'importe quel endroit particulier. C'est juste une convention.
Par exemple, vous pourriez totalement présenter procfs
à /usr/monkeys
... tant que le répertoire /usr/monkeys
existe :
$ sudo mkdir /usr/monkeys
$ sudo mount -t proc none /usr/monkeys
$ ls -l /usr/monkeys
...
...
-r--r--r--. 1 root root 0 Sep 25 19:00 uptime
-r--r--r--. 1 root root 0 Sep 25 23:17 version
-r--------. 1 root root 0 Sep 25 23:17 vmallocinfo
-r--r--r--. 1 root root 0 Sep 25 18:57 vmstat
-r--r--r--. 1 root root 0 Sep 25 23:17 zoneinfo
$ sudo umount /usr/monkeys
De la même manière, je peux le faire avec le pseudo-système de fichiers cgroup v2 :
$ sudo mount -t cgroup2 none /usr/monkeys
$ ls -l /usr/monkeys
total 0
-r--r--r--. 1 root root 0 Sep 23 16:58 cgroup.controllers
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.max.depth
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.max.descendants
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.procs
-r--r--r--. 1 root root 0 Sep 23 16:58 cgroup.stat
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.subtree_control
-rw-r--r--. 1 root root 0 Sep 23 16:58 cgroup.threads
drwxr-xr-x. 2 root root 0 Sep 23 16:58 init.scope
drwxr-xr-x. 2 root root 0 Sep 23 16:58 machine.slice
drwxr-xr-x. 59 root root 0 Sep 23 16:58 system.slice
drwxr-xr-x. 4 root root 0 Sep 23 16:58 user.slice
$ sudo umount /usr/monkeys