From 35e21352688ee1072eacd0cb9de03a4e52e3c560 Mon Sep 17 00:00:00 2001 From: KATOH Yasufumi Date: Wed, 6 Sep 2017 19:00:19 +0900 Subject: [PATCH 1/2] doc: Translate lxc(7) into Japanese * Update for commit 594d6e30d6c86f55c340bf49f0aa15b761d7e627 * and some improvements Signed-off-by: KATOH Yasufumi --- doc/ja/lxc.sgml.in | 845 +++++++++++++++++---------------------------- 1 file changed, 318 insertions(+), 527 deletions(-) diff --git a/doc/ja/lxc.sgml.in b/doc/ja/lxc.sgml.in index d9141d641..e02765d3a 100644 --- a/doc/ja/lxc.sgml.in +++ b/doc/ja/lxc.sgml.in @@ -57,218 +57,125 @@ by KATOH Yasufumi - - <!-- Quick start -->クイックスタート - - - 急いでいて、この man ページすら読みたくないという場合は、いいでしょう、 - 保証はないですが、あらかじめ準備されている設定テンプレートを使ったコンテナ内でシェルを動かすためのコマンドを紹介しましょう。 - @BINDIR@/lxc-execute -n foo -f - @DOCDIR@/examples/lxc-macvlan.conf /bin/bash - - - <!-- Overview -->概要 - コンテナ技術は、メインストリームの linux kernel で活発に開発が進んでいる技術です。 - コンテナ技術は、process container という名前でも知られる control groups の機能を使って、リソース管理を提供し、名前空間を使って、リソースの隔離を提供します。 + コンテナ技術は、メインストリームの Linux Kernel で活発に開発が進んでいる技術です。コンテナ技術は、cgroup によりリソースを管理する機能を提供し、名前空間によりリソースを隔離する機能を提供します。 - linux コンテナ (lxc) は、ユーザースペースのコンテナオブジェクトを提供するための新しい機能を使う事を目指しています。 - この新しい機能とは、アプリケーションやシステムでの利用を目的とした、完全なリソースの隔離やリソースコントロールを提供する機能です。 + lxc は、アプリケーションまたはシステムのために完全なリソースの隔離やコントロールを提供する、ユーザースペースのコンテナオブジェクトを提供するためのこれらの新しい機能を使う事を目指しています。 - このプロジェクトの第一の目的は、コンテナプロジェクトに参加するカーネル開発者の作業を快適にすることと、特に新機能である Checkpoint/Restart 機能への取り組みを続ける事です。 - lxc コマンドは、シンプルなコマンドでコンテナの管理を簡単に行えるように小さく、他の目的のために使うのに充分な機能を持っています。 + lxc は、シンプルなコマンドラインでコンテナを簡単に管理できるほど軽量で、他の用途に使うのにも十分に機能がそろっています。 - <!-- Requirements -->必要条件 + <!-- Requirements -->動作条件 - lxc は、カーネルが提供するいくつかの機能に依存しており、その機能がアクティブになっている必要があります。 - 機能が足りない場合は、lxc は、いくつかの機能が制限されるか、単純に動作が失敗します。 + カーネルのバージョンが 3.10 以上のディストリビューションであれば、lxc が動作するでしょう。このバージョンは機能は少ないですが、それでも十分楽しめるでしょう。 - 以下のリストは、コンテナの全機能を有効にするために、カーネルで有効にする必要のある機能の一覧です。 + lxc はカーネルが提供する様々な機能に依存します。lxc-checkconfig がカーネルの設定や、必要な機能、足りない機能についての情報を提供してくれるでしょう。 - - * General setup - * Control Group support - -> Namespace cgroup subsystem - -> Freezer cgroup subsystem - -> Cpuset support - -> Simple CPU accounting cgroup subsystem - -> Resource counters - -> Memory resource controllers for Control Groups - * Group CPU scheduler - -> Basis for grouping tasks (Control Groups) - * Namespaces support - -> UTS namespace - -> IPC namespace - -> User namespace - -> Pid namespace - -> Network namespace - * Device Drivers - * Character devices - -> Support multiple instances of devpts - * Network device support - -> MAC-VLAN support - -> Virtual ethernet pair device - * Networking - * Networking options - -> 802.1d Ethernet Bridging - * Security options - -> File POSIX Capabilities - - - - - 3.10 以上のバージョンが採用されているディストリビューションならば、lxc は動作するでしょう。 - 機能的には若干少ない形ですが、充分に楽しめるはずです。 - ヘルパースクリプトの lxc-checkconfig を使って、あなたのカーネルの設定に関する情報を取得できるでしょう。 - - - - - control group は、どこにでもマウント可能です。 - 例えば、mount -t cgroup cgroup /cgroup のようにです。 - - しかし、cgroup の階層構造を /sys/fs/cgroup 以下にマウントするために cgmanager や cgroup-lite や systemd の使用が推奨されています。 - - <!-- Functional specification -->機能仕様 - コンテナは、コンテナ内で実行されているシステムやアプリケーションに対するホストのリソースのいくつかが、隔離されているオブジェクトです。 + コンテナは、ホストのリソースのいくつかを隔離して、内部でアプリケーションやシステムを実行します。 - アプリケーション/システムは、あらかじめ作成された設定もしくは開始コマンドのパラメータで指定された設定で、コンテナ内で実行されます。 + アプリケーションやシステムは、あらかじめ作成した設定や、コマンドへのパラメータで与えた設定で、コンテナ内で実行されます。 - どうやってコンテナ内でアプリケーションを実行するのでしょう? + How to run an application in a container + --> + コンテナ内でアプリケーションを実行する方法 - アプリケーションを実行する前に、隔離したいリソースについて知っておくべきです。 - デフォルトの設定では、pid、sysv ipc、マウントポイントが隔離されます。 - コンテナ内でシンプルなシェルを実行したい場合で、特に rootfs を共有したい場合、基本的な設定が必要です。 - もし、sshd のようなアプリケーションを実行したい場合、新しいネットワークスタックと、新しいホスト名を準備しなくてはなりません。 - もし、同じファイル (/var/run/httpd.pid 等) の衝突を避けたい場合、空の /var/run/ を再度マウントしなければなりません。 - どんな場合でも、衝突を避けたい場合、コンテナ専用の rootfs を指定することができます。 - rootfs はディレクトリツリーとなる事も可能で、前もって元の rootfs を bind マウントし、しかし、自身の /etc/homeを使って。自身のディストリビューションを使うことが可能です。 + アプリケーションを実行する前に、隔離したいリソースについて知っておくべきです。デフォルトの設定では、PID、sysv IPC、マウントポイントが隔離されます。コンテナ内でシンプルなシェルを実行したい場合で、特に rootfs を共有したい場合、基本的な設定が必要です。 + もし、sshd のようなアプリケーションを実行したい場合、新しいネットワークスタックと、新しいホスト名を準備しなくてはなりません。もし、同じファイル (/var/run/httpd.pid 等) の衝突を避けたい場合、空の /var/run/ を再度マウントしなければなりません。 + どんな場合でも衝突を避けたい場合、コンテナ専用の rootfs を指定することができます。rootfs はディレクトリツリーとする事も可能で、前もって元の rootfs を bind マウントし、/etc/homeだけは自身のディレクトリを使って、自身のディストリビューションを使えます。 - ここで、sshd のためのディレクトリツリーのサンプルを示しましょう。 - + ここで、sshd のためのディレクトリツリーのサンプルを示しましょう。 + [root@lxc sshd]$ tree -d rootfs - -rootfs -|-- bin -|-- dev + +rootfs +|-- bin +|-- dev | |-- pts | `-- shm | `-- network -|-- etc +|-- etc | `-- ssh -|-- lib +|-- lib |-- proc |-- root |-- sbin -|-- sys -|-- usr -`-- var +|-- sys +|-- usr +`-- var |-- empty | `-- sshd |-- lib @@ -316,87 +223,63 @@ rootfs そして、それに対応するマウントポイントのファイルは以下のようになります。 - [root@lxc sshd]$ cat fstab + [root@lxc sshd]$ cat fstab - /lib /home/root/sshd/rootfs/lib none ro,bind 0 0 - /bin /home/root/sshd/rootfs/bin none ro,bind 0 0 - /usr /home/root/sshd/rootfs/usr none ro,bind 0 0 - /sbin /home/root/sshd/rootfs/sbin none ro,bind 0 0 + /lib /home/root/sshd/rootfs/lib none ro,bind 0 0 + /bin /home/root/sshd/rootfs/bin none ro,bind 0 0 + /usr /home/root/sshd/rootfs/usr none ro,bind 0 0 + /sbin /home/root/sshd/rootfs/sbin none ro,bind 0 0 - コンテナ内でシステムを実行する方法は? + コンテナ内でシステムを実行する方法 - コンテナ内でシステムを実行するのは、逆説的ではありますが、アプリケーションを実行するよりも簡単です。 - それは、隔離するリソースについて考える必要がないからで、全てを隔離する必要があるからです。 - 他のリソースは、コンテナが設定を行うので、設定なしで隔離されるように指定されます。 - 例えば、IPv4 アドレスはコンテナの init スクリプトでシステムによってセットアップされるでしょう。 - 以下に、(システムを実行するときの) マウントポイントファイルを示します。 - - - [root@lxc debian]$ cat fstab - - /dev /home/root/debian/rootfs/dev none bind 0 0 - /dev/pts /home/root/debian/rootfs/dev/pts none bind 0 0 - - - 設定を手助けするために、コンテナに更なる情報を追加することも可能です。 - 例えば、ホスト上に存在する resolv.conf ファイルをコンテナからアクセス可能にするには、以下のようにします。 - - - /etc/resolv.conf /home/root/debian/rootfs/etc/resolv.conf none bind 0 0 - + --> + コンテナ内でシステムを実行するのは、逆説的ではありますが、アプリケーションを実行するよりも簡単です。 + それは、隔離するリソースについて考える必要がないからで、全てを隔離する必要があるからです。 + 他のリソースは、コンテナが設定を行うので、設定なしで隔離されるように指定されます。 + 例えば、IPv4 アドレスはコンテナの init スクリプトでシステムによってセットアップされるでしょう。 + 以下に、(システムを実行するときの) マウントポイントファイルを示します。 + + [root@lxc debian]$ cat fstab + + /dev /home/root/debian/rootfs/dev none bind 0 0 + /dev/pts /home/root/debian/rootfs/dev/pts none bind 0 0 + + <!-- Container life cycle -->コンテナのライフサイクル - - コンテナが作成されるとき、コンテナは設定情報を含みます。 - プロセスが生成されるとき、コンテナは開始し、実行されるでしょう。 - コンテナ内で実行されている最後のプロセスが終了したとき、コンテナは停止します。 + + コンテナが作成されるとき、コンテナは設定情報を含みます。プロセスが生成されるとき、コンテナは開始し、実行されるでしょう。コンテナ内で実行されている最後のプロセスが終了したとき、コンテナは停止します。 - - コンテナの初期化時の失敗の場合は、(以下の図の) 中断の状態を通ります。 + + コンテナの初期化時の失敗の場合は、(以下の図の) 中断の状態を通ります。 @@ -432,158 +315,133 @@ rootfs <!-- Configuration -->設定 - - コンテナは設定ファイル経由で設定します。設定の書式は以下で説明しています。 + コンテナは設定ファイル経由で設定します。設定の書式は - lxc.conf - 5 + lxc.conf + 5 + で説明しています。 - <!--Creating / Destroying container - (persistent container) -->コンテナの生成と終了 (持続性のコンテナ) - - - 持続性のコンテナオブジェクトは lxc-create コマンドで作成することができます。 - コマンドにはコンテナ名をパラメータとして、オプションで設定ファイルとテンプレートを指定します。 - ここで指定する名前は、他のコマンドからこのコンテナを参照する際に使います。 - lxc-destroy コマンドはコンテナオブジェクトを破壊します。 - - lxc-create -n foo - lxc-destroy -n foo - - - - - - <!-- Volatile container -->揮発性のコンテナ - - - コンテナを開始する前にコンテナオブジェクトを作成する必要はありません。 - コンテナを設定ファイルのパラメータで指定して直接開始することができます。 - - - - - <!-- Starting / Stopping container -->コンテナの開始と終了 + <!-- Creating / Destroying containers -->コンテナの作成と削除 - コンテナが作成されると、アプリケーションもしくはシステムとして実行することができます。 - このために使用するのが lxc-executelxc-start コマンドです。 - アプリケーションが開始する前にコンテナが作成されなかった場合、コンテナはコマンドへ与えるパラメータを取得するのに設定ファイルを使うでしょう。 - もし、このようなパラメータもない場合は、デフォルトで指定されている通りに隔離されます。 - アプリケーションが終了した場合、コンテナも停止しますが、実行中のアプリケーションを停止するには lxc-stop を使用する必要があります。 - - - - - コンテナ内のアプリケーションの実行は、正確にはシステムとして実行するのとは異なります。 - そのような理由で、コンテナ内でアプリケーションを実行するためのコマンドには、2 種類の違ったものがあります。 + 持続性のコンテナオブジェクトは lxc-create コマンドで作成できます。コマンドにはコンテナ名をパラメータとして与え、オプションで設定ファイルとテンプレートを指定します。ここで指定する名前は、他のコマンドからこのコンテナを参照する際に使います。 + lxc-destroy コマンドはコンテナオブジェクトを削除します。 - lxc-execute -n foo [-f config] /bin/bash - lxc-start -n foo [-f config] [/bin/bash] - + lxc-create -n foo + lxc-destroy -n foo + + + + + + <!-- Volatile container -->一時的な (揮発性の) コンテナ + + + コンテナを開始する前にコンテナオブジェクトを作成する必要はありません。パラメータとして設定ファイルを指定して、コンテナを直接起動できます。 + + + + + <!-- Starting / Stopping container -->コンテナの起動と停止 + + + コンテナが作成されると、アプリケーションもしくはシステムを実行できます。このために使用するのが lxc-executelxc-start コマンドです。 + アプリケーションを開始する前にコンテナを作成しなかった場合、コンテナはコマンドにパラメータとして渡した設定ファイルを使用します。もし、このようなパラメータもない場合は、デフォルトで指定されている通りに隔離されます。 + アプリケーションが終了した場合、コンテナも停止します。lxc-stop コマンドを使って、実行中のアプリケーションを停止することもできます。 - lxc-execute コマンドは、lxc-init プロセス経由で、コンテナ内で特定のコマンドを実行します。 + コンテナ内でアプリケーションを実行することは、正確にはシステムとして実行するのとは異なります。このため、コンテナ内でアプリケーションを実行するためのコマンドには、2 種類の違ったものがあります。 + + lxc-execute -n foo [-f config] /bin/bash + lxc-start -n foo [-f config] [/bin/bash] + + + + + + lxc-execute コマンドは、間に lxc-init プロセスを介して、コンテナ内で指定したコマンドを実行します。 lxc-init はコマンドを実行した後、(コンテナ内でのデーモンの実行をサポートするために) 実行したコマンドと生成された全てのプロセスが終了するのを待ちます。 - 言いかえると、コンテナ内では lxc-init は pid 1 を持ち、アプリケーションの最初のプロセスは pid 2 をもちます。 + 言いかえると、コンテナ内では lxc-init は PID 1 を持ち、アプリケーションの最初のプロセスは PID 2 をもちます。 - lxc-start コマンドは、コンテナ内の特定のコマンドを直接実行します。 - 最初のプロセスの pid が 1 となります。 - もし、実行するコマンドが指定されない場合は、lxc-start は lxc.init.cmd で設定されたコマンドを実行します。もし lxc.init.cmd が設定されていない場合は /sbin/init を実行します。 + lxc-start コマンドは、コンテナ内の特定のコマンドを直接実行します。最初のプロセスの PID が 1 となります。 + もし、実行するコマンドが指定されていない場合は、lxc-start は lxc.init.cmd で設定されたコマンドを実行します。もし lxc.init.cmd が設定されていない場合は /sbin/init を実行します。 まとめると、lxc-execute はアプリケーションを実行するためのコマンドであり、lxc-start はシステムを実行するのにより適したコマンドです。 - もしアプリケーションの反応がなくなった場合や、アクセスできなくなった場合、自分で終了することができない場合は、荒っぽいですが、lxc-stop コマンドがコンテナ内の全てのプロセスを容赦なく停止させてくれるでしょう。 + もしアプリケーションの反応がなくなった場合や、アクセスできなくなった場合、自分で終了できない場合は、荒っぽいですが、lxc-stop コマンドがコンテナ内の全てのプロセスを容赦なく停止させてくれるでしょう。 + + lxc-stop -n foo -k + + @@ -591,21 +449,17 @@ rootfs <!-- Connect to an available tty -->利用可能な tty への接続 コンテナが tty を持つように設定されているならば、tty を通してコンテナにアクセスすることができます。 - それは以下のコマンドが使う tty がコンテナで利用可能に設定されているか次第です。 + アクセスできるかどうかは、以下のコマンドが使う tty がコンテナで利用できるように設定されているか次第です。 tty が失われたとき、再度のログインなしでその tty に再接続することが可能です。 - - lxc-console -n foo -t 3 - + + lxc-console -n foo -t 3 + @@ -613,40 +467,40 @@ rootfs <!-- Freeze / Unfreeze container -->コンテナの凍結と解凍 ジョブスケジューリングなどで、コンテナに属する全てのプロセスを停止する事が役に立つときがあります。 コマンド - - lxc-freeze -n foo - + + lxc-freeze -n foo + は、全てのプロセスを中断不可能な状態に置きます。そして、 - - lxc-unfreeze -n foo - + + lxc-unfreeze -n foo + その全てのプロセスを再開します。 - この機能は、カーネルで cgroup freezer 機能が有効になっている場合に使用可能です。 + この機能は、カーネルで cgroup v1 の freezer コントローラが有効になっている場合に使用できます。 @@ -655,54 +509,41 @@ rootfs コンテナに関する情報の取得 - 多数のコンテナが存在する場合、それらが実行されたり破壊されたりすること、何が実行されていて、特定のコンテナ内で実行されている pid が何であるかをフォローするのは大変です。 - このような時には、以下のようなコマンドが役に立つかもしれません。 - - lxc-ls - lxc-info -n foo - + 多数のコンテナが存在する場合、それらが実行されたり削除されたりすること、何が実行されていて、特定のコンテナ内で実行されている PID が何であるかをフォローするのは大変です。このような時には、以下のようなコマンドが役に立つかもしれません。 + + lxc-ls -f + lxc-info -n foo + - lxc-ls は、システムのコンテナを一覧します。 + lxc-ls はコンテナをリスト表示します。 - lxc-info は、指定したコンテナに関する情報を取得します。 + lxc-info は、指定したコンテナに関する情報を表示します。 ここで、以上のコマンドを組み合わせて、どのようにしたら全てのコンテナのリストと、それぞれの状態が得られるかの例を示します。 - - for i in $(lxc-ls -1); do - lxc-info -n $i - done - + + for i in $(lxc-ls -1); do + lxc-info -n $i + done + @@ -711,177 +552,127 @@ rootfs <!-- Monitoring container -->コンテナのモニタリング - 時々、コンテナの状態を追跡することが出来ると便利な事があります。 - 例えば、状態をモニタリングしたり、スクリプト内で特定の状態を待ったりするような場合です。 + 時々、コンテナの状態を追跡することが出来ると便利な事があります。例えば、状態をモニタリングしたり、スクリプト内で特定の状態を待ったりするような場合です。 + lxc-monitor コマンドは、一つもしくは複数のコンテナをモニタリングします。このコマンドのパラメータは、正規表現を受け付けます。例えば + + lxc-monitor -n "foo|bar" + + - lxc-monitor コマンドは、一つもしくはいくつかのコンテナをモニタリングします。 - このコマンドのパラメータは、正規表現を受け付けます。例えば - - lxc-monitor -n "foo|bar" - は 'foo' と 'bar' という名前のコンテナの状態をモニタリングします。そして、 - - lxc-monitor -n ".*" - + + lxc-monitor -n ".*" + + は全てのコンテナの状態をモニタリングします。 コンテナ 'foo' が開始され、いくつか処理を行い、終了した場合、出力は以下のようになります。 - - 'foo' changed state to [STARTING] - 'foo' changed state to [RUNNING] - 'foo' changed state to [STOPPING] - 'foo' changed state to [STOPPED] - + + 'foo' changed state to [STARTING] + 'foo' changed state to [RUNNING] + 'foo' changed state to [STOPPING] + 'foo' changed state to [STOPPED] + - lxc-wait コマンドは指定した状態を待って、終了します。 - これは、コンテナの開始や終了に同期したいスクリプトで役に立ちます。 - パラメータは、異なった状態の論理和 (OR) を指定します。 + lxc-wait コマンドは指定した状態を待って終了します。これは、コンテナの開始や終了に同期したいスクリプトで役に立ちます。パラメータは、異なった状態の論理和 (OR) を指定します。 以下の例は、バックグラウンドで実行されたコンテナをどのようにして待つかを示します。 - + - + - <!-- Setting the control group for container --> - コンテナの control group の設定 - + <!-- cgroup settings for containers -->コンテナの cgroup の設定 - コンテナは control group と結合しています。 - コンテナが開始すると control group が生成され、それと結びつけられます。 - control group のプロパティは、lxc-cgroup コマンドを使って、コンテナが実行中に読み取ったり、変更したりすることができます。 + コンテナは control group と結合しています。コンテナを開始すると cgroup が生成され、結びつけられます。 + cgroup のプロパティは、lxc-cgroup コマンドを使って、コンテナが実行中に読み取ったり変更したりできます。 - lxc-cgroup コマンドは、コンテナと結びつけられている control group サブシステムを設定したり、取得したりするのに使います。 - サブシステム名の指定はユーザが行ない、このコマンドはサブシステム名の文法チェックは一切行ないません。 - もし、指定したサブシステム名が存在しない場合は、コマンドの実行は失敗します。 + lxc-cgroup コマンドは、コンテナと結びつけられている control group サブシステムを設定したり、取得したりするのに使います。サブシステム名の指定はユーザが行ない、このコマンドはサブシステム名の文法チェックは一切行ないません。もし、指定したサブシステム名が存在しない場合は、コマンドの実行は失敗します。 + + lxc-cgroup -n foo cpuset.cpus + - - lxc-cgroup -n foo cpuset.cpus - は、このサブシステムの内容を表示します。 - - lxc-cgroup -n foo cpu.shares 512 - + + lxc-cgroup -n foo cpu.shares 512 + + は、このサブシステムに指定した値を設定します。 - - <!-- Bugs -->バグ - - - lxc はまだ開発中です。 - 従って、コマンドの文法や API は変更される可能性があります。 - バージョン 1.0.0 がそれらを凍結するバージョンとなるでしょう。 - - - &seealso; <!-- Author -->作者 Daniel Lezcano daniel.lezcano@free.fr + Christian Brauner christian.brauner@ubuntu.com + Serge Hallyn serge@hallyn.com + Stéphane Graber stgraber@ubuntu.com From 78be8d75a5972e7797a55ceec3b0aed910f65a84 Mon Sep 17 00:00:00 2001 From: KATOH Yasufumi Date: Wed, 6 Sep 2017 19:17:00 +0900 Subject: [PATCH 2/2] doc: Add lxc.cgroup.dir to Japanese lxc.container.conf(5) * and fix a typo in English man Signed-off-by: KATOH Yasufumi --- doc/ja/lxc.container.conf.sgml.in | 25 +++++++++++++++++++++++++ doc/lxc.container.conf.sgml.in | 2 +- 2 files changed, 26 insertions(+), 1 deletion(-) diff --git a/doc/ja/lxc.container.conf.sgml.in b/doc/ja/lxc.container.conf.sgml.in index f567e8212..86c8fec53 100644 --- a/doc/ja/lxc.container.conf.sgml.in +++ b/doc/ja/lxc.container.conf.sgml.in @@ -1561,6 +1561,31 @@ by KATOH Yasufumi + + + + + + + + コンテナの cgroup を作成するパスやディレクトリを指定します。 + 例えば、"c1" という名前のコンテナで のように設定すると、"my-cgroup" のサブ cgroup のようにコンテナの cgroup を作成します。 + 例えば、ユーザのカレントの cgroup である "my-user" が cgroup v1 階層にある cpuset コントローラの root cgroup 内に存在する場合、この設定は "/sys/fs/cgroup/cpuset/my-user/my-cgroup/first/c1" という cgroup をこのコンテナ向けに作成します。 + 存在しない cgroup は LXC が作成しますが、ユーザがカレントの cgroup に書き込み権を持っていることが前提となります。 + + + diff --git a/doc/lxc.container.conf.sgml.in b/doc/lxc.container.conf.sgml.in index 397222f0b..f89eb65b4 100644 --- a/doc/lxc.container.conf.sgml.in +++ b/doc/lxc.container.conf.sgml.in @@ -1140,7 +1140,7 @@ Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA for a container named "c1" will create the container's cgroup as a sub-cgroup of "my-cgroup". For example, if the user's current cgroup "my-user" - is located in the root cgroup of the cpuset controllerin in a + is located in the root cgroup of the cpuset controller in a cgroup v1 hierarchy this would create the cgroup "/sys/fs/cgroup/cpuset/my-user/my-cgroup/first/c1" for the container. Any missing cgroups will be created by LXC. This