制御グループおよびsystemdについて
制御グループは、リソース管理のためにsystemdシステムおよびサービス・マネージャで使用できます。 systemdは、これらのグループを使用して、リソースを消費するユニットおよびサービスを編成します。 systemdの詳細は、「systemdについて」を参照してください。
systemdは様々なユニット・タイプを提供しており、そのうちの3つはリソース制御を目的としたものです:
-
サービス: ユニット構成ファイルに基づく設定を持つプロセスまたはプロセスのグループ。 サービスは、
systemdが1つのセットとしてプロセスを開始または停止できるように、指定されたプロセスを「コレクション」に包含します。 サービス名はname.serviceの形式に従います。 -
スコープ: ユーザー・セッション、コンテナ、仮想マシンなど、外部で作成されたプロセスのグループ。 サービスと同様に、スコープはこれらの作成されたプロセスをカプセル化し、任意のプロセスによって起動または停止され、実行時に
systemdによって登録されます。 スコープ名はname.scopeの形式に従います。 -
スライス: サービスとスコープが配置される、階層的に編成されたユニットのグループ。 したがって、スライス自体にはプロセスが含まれていません。 かわりに、スライス内のスコープおよびサービスによってプロセスが定義されます。 スライス・ユニットのすべての名前が、階層内の場所へのパスに対応します。 ルート・スライス(通常、すべてのユーザーベースのプロセスの場合は
user.slice、システムベースのプロセスの場合はsystem.slice)が、階層内に自動的に作成されます。 親スライスがルート・スライスのすぐ下に存在し、parent-name.sliceという形式に従います。 これらのルート・スライスは、複数のレベルのサブスライスを持つことができます。
サービス、スコープおよびスライス・ユニットは、制御グループ階層内のオブジェクトに直接マップされます。 これらのユニットがアクティブ化されると、ユニット名から構築される制御グループ・パスに直接マップされます。 systemdリソース・ユニット・タイプと制御グループの間のマッピングを表示するには、次のように入力します。
sudo systemd-cglsWorking directory /sys/fs/cgroup:
ââuser.slice (#1243)
â â trusted.invocation_id: 50ce3909b2644f919ee420adc39edb4b
â ââuser-1001.slice (#4167)
â â â trusted.invocation_id: 02e80a960d4549a7a9c69ce0fb546c26
â â ââsession-2.scope (#4405)
â â â ââ2417 sshd: alice [priv]
â â â ââ2430 sshd: alice@pts/0
â â â ââ2431 -bash
â â â ââ2689 sudo systemd-cgls
â â â ââ2691 systemd-cgls
â â â ââ2692 less
...
â ââuser@984.service ⦠(#3827)
â â trusted.delegate: 1
â â trusted.invocation_id: 09b47ce9f3124239b75814114353f3f2
â ââinit.scope (#3861)
â ââ2058 /usr/lib/systemd/systemd --user
â ââ2099 (sd-pam)
ââinit.scope (#19)
â ââ1 /usr/lib/systemd/systemd --switched-root --system --deserialize 17
ââsystem.slice (#53)
...
ââchronyd.service (#2467)
â â trusted.invocation_id: c0f77aaa9c7844e6bef6a6898ae4dd56
â ââ1358 /usr/sbin/chronyd -F 2
ââauditd.service (#2331)
â â trusted.invocation_id: 756808add6a348609316c9e8c1801846
â ââ1310 /sbin/auditd
ââtuned.service (#3079)
â â trusted.invocation_id: 2c358135fc46464d862b05550338d4f4
â ââ1415 /usr/bin/python3 -Es /usr/sbin/tuned -l -P
ââsystemd-journald.service (#1651)
â â trusted.invocation_id: 7cb7ccb14e044a899aadf47bbb583ada
â ââ977 /usr/lib/systemd/systemd-journald
ââatd.service (#3623)
â â trusted.invocation_id: 597a7a4e5646468db407801b8562d869
â ââ1915 /usr/sbin/atd -f
ââsshd.service (#3419)
â â trusted.invocation_id: 490504a683fc4311ab0fbeb0864a1a34
â ââ1871 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
...systemctlなどのsystemdコマンドを使用してリソースを管理する方法の例は、システム・リソースへのアクセスの制御を参照してください。 技術的な詳細は、systemctl(1)、systemd-cgls(1)、およびsystemd.resource-control(5)の各マニュアル・ページを参照してください。