<html><head></head><body><div>Hi,</div><div><br></div><div>I just now upgrade to lxc-3.0.0 on gentoo/sabayon environment but I found probably an issue.</div><div><br></div><div>But before push detail about issue I have a question:</div><div><br></div><div>1) is there a minimal systemd version required with lxc+cgroupv2 ? (currently I use systemd-233)</div><div><br></div><div>Hereinafter logging of lxc-start command:</div><div><br></div><div>lxc-start test2 20180424231851.547 INFO     lxc_lsm - lsm/lsm.c:lsm_init:46 - LSM security driver nop</div><div>lxc-start test2 20180424231851.548 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .reject_force_umount  # comment this to allow umount -f;  not recommended</div><div>lxc-start test2 20180424231851.548 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for reject_force_umount  # comment this to allow umount -f;  not recommended action 0(kill)</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:do_resolve_add_rule:411 - Setting Seccomp rule to reject force umounts</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for reject_force_umount action 0(kill)</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:do_resolve_add_rule:411 - Setting Seccomp rule to reject force umounts</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:do_resolve_add_rule:411 - Setting Seccomp rule to reject force umounts</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .[all]</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .kexec_load errno 1</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for kexec_load errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for kexec_load action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .open_by_handle_at errno 1</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for open_by_handle_at errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for open_by_handle_at action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .init_module errno 1</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for init_module errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for init_module action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .finit_module errno 1</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for finit_module errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for finit_module action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .delete_module errno 1</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for delete_module errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.552 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for delete_module action 327681(errno)</div><div>lxc-start test2 20180424231851.552 INFO     lxc_seccomp - seccomp.c:parse_config_v2:775 - Merging in the compat Seccomp ctx into the main one</div><div>lxc-start test2 20180424231851.557 DEBUG    terminal - terminal.c:lxc_terminal_peer_default:701 - Using terminal "/dev/tty" as proxy</div><div>lxc-start test2 20180424231851.557 DEBUG    terminal - terminal.c:lxc_terminal_signal_init:188 - Created signal fd 9</div><div>lxc-start test2 20180424231851.557 DEBUG    terminal - terminal.c:lxc_terminal_winsz:85 - Set window size to 180 columns and 58 rows</div><div>lxc-start test2 20180424231851.557 INFO     lxc_start - start.c:lxc_init:846 - Container "test2" is initialized</div><div>lxc-start test2 20180424231851.568 INFO     lxc_network - network.c:instantiate_veth:171 - Retrieved mtu 1500 from lxdbr0</div><div>lxc-start test2 20180424231851.996 INFO     lxc_network - network.c:instantiate_veth:197 - Attached "vethKA1HTT" to bridge "lxdbr0"</div><div>lxc-start test2 20180424231851.998 DEBUG    lxc_network - network.c:instantiate_veth:222 - Instantiated veth "vethKA1HTT/vethYPDFUX", index is "24"</div><div>lxc-start test2 20180424231851.999 ERROR    lxc_start - start.c:lxc_spawn:1553 - Failed initializing cgroup support</div><div><font color="#ff0000">lxc-start test2 20180424231851.109 INFO     lxc_network - network.c:lxc_delete_network_priv:2573 - Removed interface "(null)" with index 24</font></div><div><font color="#ff0000">lxc-start test2 20180424231851.113 WARN     lxc_network - network.c:lxc_delete_network_priv:2591 - Failed to remove interface "vethKA1HTT" from "lxdbr0": Invalid argument</font></div><div>lxc-start test2 20180424231851.113 DEBUG    lxc_network - network.c:lxc_delete_network:3151 - Deleted network devices</div><div>lxc-start test2 20180424231851.113 ERROR    lxc_start - start.c:__lxc_start:1866 - Failed to spawn container "test2"</div><div>lxc-start test2 20180424231851.113 INFO     lxc_conf - conf.c:run_script_argv:368 - Executing script "/usr/share/lxcfs/lxc.reboot.hook" for container "test2", config section "lxc"</div><div><br></div><div>From log you can see that interface attached and configured on openvswitch fail remove after that an error is received.</div><div><br></div><div>I open an issue about this or it's an already know issue ?</div><div><br></div><div>What means "ERROR    lxc_start - start.c:lxc_spawn:1553 - Failed initializing cgroup support" ? Can anyone direct me about where is problem on bootstrap LXC container after upgrade to LXC-3.0.0 ?<br></div><div><br></div><div>Some debug informations:</div><div><br></div><div><font face="monospace" size="3"># cat /proc/self/cgroup </font></div><div><font face="monospace" size="3">12:debug:/</font></div><div><font face="monospace" size="3">11:cpuset:/</font></div><div><font face="monospace" size="3">10:net_cls,net_prio:/</font></div><div><font face="monospace" size="3">9:perf_event:/</font></div><div><font face="monospace" size="3">8:blkio:/</font></div><div><font face="monospace" size="3">7:pids:/user.slice/user-1000.slice/session-1.scope</font></div><div><font face="monospace" size="3">6:cpu,cpuacct:/</font></div><div><font face="monospace" size="3">5:devices:/user.slice</font></div><div><font face="monospace" size="3">4:rdma:/</font></div><div><font face="monospace" size="3">3:memory:/</font></div><div><font face="monospace" size="3">2:freezer:/</font></div><div><font face="monospace" size="3">1:name=systemd:/user.slice/user-1000.slice/session-1.scope</font></div><div></div><div><br></div><div><font face="monospace" size="3"># ls /sys/fs/cgroup/</font></div><div><font face="monospace" size="3">blkio  cpu  cpuacct  cpu,cpuacct  cpuset  debug  devices  freezer  memory  net_cls  net_cls,net_prio  net_prio  perf_event  pids  rdma  systemd  unified</font></div><div><font face="monospace" size="3"></font></div><div><font face="monospace" size="3"></font><br></div><div>Thanks in advance</div><div><br></div><div>G.</div></body></html>