<html><head></head><body><div>I don't know what happens but now on init phase it's used driver cgroupfs-ns and not cgroupfs:</div><div><br></div><div>I don't understand why but it seems that I passed from cgroupfs to cgroupfs-ng. </div><div>One of the thing that I do and add permission to all under /sys/fs/cgroups but currently lxc containers are started by root so I don't understand well what happens.</div><div>Another thing that I do and use lxc-start from master with some changes related with printf/debug stuff. I don't know if there is some fix on master that has bootstrap correctly unified.</div><div><br></div><div>I will investigate on it and I will send a feedback.</div><div><br></div><div>Thanks.</div><div>G.</div><div><br></div><div>On Wed, 2018-04-25 at 17:44 +0200, Geaaru wrote:</div><blockquote type="cite" style="margin:0 0 0 .8ex; border-left:2px #729fcf solid;padding-left:1ex"><div>Hi Guido,</div><div><br></div><div>you can find ebuild to my overlay: <a href="https://github.com/geaaru/geaaru_overlay">https://github.com/geaaru/geaaru_overlay</a></div><div><br></div><div>where I have already a patched sys-fs/lxcfs with my changes in pr to lxcfs project that fix startup of service on gentoo where is present .keep* file under /var/lib/lxcfs/ and add use of nonempty option for fuse.</div><div><br></div><div>About your log I don't. I used lxc-3.0.0 tag from github with my overlay, do you use gentoo upstream release maybe ?</div><div><br></div><div>However, currently I trying to add debug info and I confirm that on cgroup_init I use cgroupfs.</div><div><br></div><div>Initialized cgroup driver cgroupfs</div><div><br></div><div>but I see a lot of errors that I post in attached file.</div><div><br></div><div>G.</div><div><br></div><div><br></div><div>On Wed, 2018-04-25 at 06:43 +0000, Jäkel, Guido wrote:</div><blockquote type="cite" style="margin:0 0 0 .8ex; border-left:2px #729fcf solid;padding-left:1ex"><div>Dear G.,</div><div><br></div><div>may you provide you the ebuild for V3 or point me to a source? Me and others are interested in, see <a href="https://bugs.gentoo.org/652582">https://bugs.gentoo.org/652582</a></div><div><br></div><div><br></div><div>Your lxc-start fail at</div><div><br></div><div>        if (!cgroup_init(handler)) {</div><div>                ERROR("Failed initializing cgroup support");</div><div>                goto out_delete_net;</div><div>        }</div><div><br></div><div>which call</div><div><br></div><div>bool cgroup_init(struct lxc_handler *handler)</div><div>{</div><div>        if (handler->cgroup_data) {</div><div>                ERROR("cgroup_init called on already initialized handler");</div><div>                return true;</div><div>        }</div><div><br></div><div>        if (ops) {</div><div>                INFO("cgroup driver %s initing for %s", ops->driver, handler->name);</div><div>                handler->cgroup_data = ops->init(handler);</div><div>        }</div><div><br></div><div>        return handler->cgroup_data != NULL;</div><div>}</div><div><br></div><div><br></div><div>But I don't notice any line like</div><div><br></div><div>INFO     lxc_cgroup - cgroups/cgroup.c:cgroup_init:67 - cgroup driver cgroupfs initing for $CONTAINER</div><div><br></div><div>in your log.</div><div><br></div><div><br></div><div>Maybe it's something related to  lxc.cgroup.use  or lxc.cgroup2.use  and  <a href="https://github.com/lxc/lxc/issues/2084">https://github.com/lxc/lxc/issues/2084</a>  is helpful.</div><div><br></div><div><br></div><div><br></div><div><br></div><div>Guido</div><div><br></div><div><br></div><blockquote type="cite" style="margin:0 0 0 .8ex; border-left:2px #729fcf solid;padding-left:1ex"><div>-----Original Message-----</div><div>From: lxc-users [mailto:<a href="mailto:lxc-users-bounces@lists.linuxcontainers.org">lxc-users-bounces@lists.linuxcontainers.org</a>] On Behalf Of Geaaru</div><div>Sent: Wednesday, April 25, 2018 8:05 AM</div><div>To: LXC User ML <<a href="mailto:lxc-users@lists.linuxcontainers.org">lxc-users@lists.linuxcontainers.org</a>></div><div>Subject: [lxc-users] Error on upgrade to lxc-3.0.0 and integration with openvswitch</div><div><br></div><div>Hi,</div><div><br></div><div>I just now upgrade to lxc-3.0.0 on gentoo/sabayon environment but I found probably an issue.</div><div><br></div><div>But before push detail about issue I have a question:</div><div><br></div><div>1) is there a minimal systemd version required with lxc+cgroupv2 ? (currently I use systemd-233)</div><div><br></div><div>Hereinafter logging of lxc-start command:</div><div><br></div><div>lxc-start test2 20180424231851.547 INFO     lxc_lsm - lsm/lsm.c:lsm_init:46 - LSM security driver nop</div><div>lxc-start test2 20180424231851.548 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .reject_force_umount  #</div><div>comment this to allow umount -f;  not recommended</div><div>lxc-start test2 20180424231851.548 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for</div><div>reject_force_umount  # comment this to allow umount -f;  not recommended action 0(kill)</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:do_resolve_add_rule:411 - Setting Seccomp rule to reject</div><div>force umounts</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for</div><div>reject_force_umount action 0(kill)</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:do_resolve_add_rule:411 - Setting Seccomp rule to reject</div><div>force umounts</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:do_resolve_add_rule:411 - Setting Seccomp rule to reject</div><div>force umounts</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .[all]</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .kexec_load errno 1</div><div>lxc-start test2 20180424231851.549 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for kexec_load</div><div>errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for kexec_load</div><div>action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .open_by_handle_at errno 1</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for</div><div>open_by_handle_at errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for</div><div>open_by_handle_at action 327681(errno)</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .init_module errno 1</div><div>lxc-start test2 20180424231851.550 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for init_module</div><div>errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for init_module</div><div>action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .finit_module errno 1</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for finit_module</div><div>errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for finit_module</div><div>action 327681(errno)</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:585 - processing: .delete_module errno 1</div><div>lxc-start test2 20180424231851.551 INFO     lxc_seccomp - seccomp.c:parse_config_v2:761 - Adding native rule for delete_module</div><div>errno 1 action 327681(errno)</div><div>lxc-start test2 20180424231851.552 INFO     lxc_seccomp - seccomp.c:parse_config_v2:765 - Adding compat rule for delete_module</div><div>action 327681(errno)</div><div>lxc-start test2 20180424231851.552 INFO     lxc_seccomp - seccomp.c:parse_config_v2:775 - Merging in the compat Seccomp ctx into</div><div>the main one</div><div>lxc-start test2 20180424231851.557 DEBUG    terminal - terminal.c:lxc_terminal_peer_default:701 - Using terminal "/dev/tty" as</div><div>proxy</div><div>lxc-start test2 20180424231851.557 DEBUG    terminal - terminal.c:lxc_terminal_signal_init:188 - Created signal fd 9</div><div>lxc-start test2 20180424231851.557 DEBUG    terminal - terminal.c:lxc_terminal_winsz:85 - Set window size to 180 columns and 58</div><div>rows</div><div>lxc-start test2 20180424231851.557 INFO     lxc_start - start.c:lxc_init:846 - Container "test2" is initialized</div><div>lxc-start test2 20180424231851.568 INFO     lxc_network - network.c:instantiate_veth:171 - Retrieved mtu 1500 from lxdbr0</div><div>lxc-start test2 20180424231851.996 INFO     lxc_network - network.c:instantiate_veth:197 - Attached "vethKA1HTT" to bridge</div><div>"lxdbr0"</div><div>lxc-start test2 20180424231851.998 DEBUG    lxc_network - network.c:instantiate_veth:222 - Instantiated veth</div><div>"vethKA1HTT/vethYPDFUX", index is "24"</div><div>lxc-start test2 20180424231851.999 ERROR    lxc_start - start.c:lxc_spawn:1553 - Failed initializing cgroup support</div><div>lxc-start test2 20180424231851.109 INFO     lxc_network - network.c:lxc_delete_network_priv:2573 - Removed interface "(null)"</div><div>with index 24</div><div>lxc-start test2 20180424231851.113 WARN     lxc_network - network.c:lxc_delete_network_priv:2591 - Failed to remove interface</div><div>"vethKA1HTT" from "lxdbr0": Invalid argument</div><div>lxc-start test2 20180424231851.113 DEBUG    lxc_network - network.c:lxc_delete_network:3151 - Deleted network devices</div><div>lxc-start test2 20180424231851.113 ERROR    lxc_start - start.c:__lxc_start:1866 - Failed to spawn container "test2"</div><div>lxc-start test2 20180424231851.113 INFO     lxc_conf - conf.c:run_script_argv:368 - Executing script</div><div>"/usr/share/lxcfs/lxc.reboot.hook" for container "test2", config section "lxc"</div><div><br></div><div>From log you can see that interface attached and configured on openvswitch fail remove after that an error is received.</div><div><br></div><div>I open an issue about this or it's an already know issue ?</div><div><br></div><div>What means "ERROR    lxc_start - start.c:lxc_spawn:1553 - Failed initializing cgroup support" ? Can anyone direct me about where</div><div>is problem on bootstrap LXC container after upgrade to LXC-3.0.0 ?</div><div><br></div><div><br></div><div>Some debug informations:</div><div><br></div><div># cat /proc/self/cgroup</div><div>12:debug:/</div><div>11:cpuset:/</div><div>10:net_cls,net_prio:/</div><div>9:perf_event:/</div><div>8:blkio:/</div><div>7:pids:/user.slice/user-1000.slice/session-1.scope</div><div>6:cpu,cpuacct:/</div><div>5:devices:/user.slice</div><div>4:rdma:/</div><div>3:memory:/</div><div>2:freezer:/</div><div>1:name=systemd:/user.slice/user-1000.slice/session-1.scope</div><div><br></div><div># ls /sys/fs/cgroup/</div><div>blkio  cpu  cpuacct  cpu,cpuacct  cpuset  debug  devices  freezer  memory  net_cls  net_cls,net_prio  net_prio  perf_event  pids</div><div>rdma  systemd  unified</div><div><br></div><div><br></div><div>Thanks in advance</div><div><br></div><div>G.</div></blockquote><div><br></div><div>_______________________________________________</div><div>lxc-users mailing list</div><div><a href="mailto:lxc-users@lists.linuxcontainers.org">lxc-users@lists.linuxcontainers.org</a></div><div><a href="http://lists.linuxcontainers.org/listinfo/lxc-users">http://lists.linuxcontainers.org/listinfo/lxc-users</a></div></blockquote></blockquote></body></html>