부팅 시 cgroups를 만들려면 대신 /etc/cgconfig.conf에서 cgroups를 정의할 수 있습니다. 예를 들어 “groupname”에는 $USER 및 그룹 $GROUP 사용자가 제한을 관리하고 작업을 추가할 수 있는 권한이 있습니다. 하위 그룹 “groupname/foo” 그룹 정의 다음과 같습니다: 다음으로, 각 루트 제어 그룹에는 항상 이러한 5개의 파일이 있고, 먼저 작업 파일이 있으며, 이 파일에는 이 제어 그룹에 연결된 프로세스 ID 또는 PID 목록이 포함되어 있습니다. 따라서 시스템에 지정된 프로세스를 이 제어 그룹에 할당하려면 프로세스 ID 또는 pid를 이 작업 파일에 에코하기만 하면 됩니다. 다음으로 cgroup.procs가 있는데, 이것은 작업 파일과 유사하지만 이 파일은 스레드 그룹 ID를 포함하므로 다중 스레드 응용 프로그램이 있는 경우 유용할 수 있습니다. 다음으로 cgroup.event_control, 이 프로세스메모리 부족 상태 또는 이와 유사한 때 통보 를 원 한 예를 들어, 일부 유형의 알림 API에 후크하는 데 사용할 수 있습니다. “ns” 하위 시스템은 네임스페이스와 제어 그룹을 통합하기 위해 cgroups 개발 초기에 추가되었습니다. “ns” cgroup이 탑재된 경우 각 네임스페이스는 cgroup 계층 구조에 새 그룹도 만듭니다. 이것은 나중에 cgroups API에 적합하지 않다고 판단되고 커널에서 제거된 실험이었습니다. libcgroup 도구 패키지는 제어 그룹을 조작하는 데 유용한 몇 가지 도구에 대한 액세스를 제공합니다. 제어 그룹 또는 cgroups는 CentOS 6에 도입된 커널 기능으로 프로세스에 대한 시스템 리소스에 대한 액세스를 제한하는 새로운 방법을 제공합니다. 고유한 c그룹을 만들고, 구성한 c그룹을 모니터링하고, 특정 리소스에 대한 cgroups 액세스를 거부하고, 실행 중인 시스템에서 c그룹을 동적으로 재구성할 수도 있습니다. CoreOS, Docker (2013년), 하두프, Jelastic, Kubernetes, [34] lmctfy (나를 위해 그것을 포함하자), LXC (LinuX 컨테이너), 시스템, 메소스 및 메소스피어,[34] 및 HTCondor를 포함하여 다양한 프로젝트가 그 기초로 cgroups를 사용합니다.
주요 리눅스 배포판은 또한 레드 햇 엔터프라이즈 리눅스와 같은 채택 (RHEL) 6.0 11 월에 2010, 3 년 후 메인 리눅스 커널에 의해 채택. [35] v1과 달리 cgroup v2에는 단일 프로세스 계층 구조만 있고 스레드가 아닌 프로세스 간에 구별됩니다. cgexec 바이너리를 사용하여 cgroup foo에서 응용 프로그램을 실행합니다: 적절한 패키지가 설치되면 sysfs 계층 구조를 통해 직접 cgroup을 구성할 수 있습니다. 예를 들어, 메모리 하위 시스템에서 foo라는 cgroup을 만들려면 /sys/fs/cgroup/memory에서 foo라는 디렉터리 만들기: cgroup foo로 응용 프로그램을 실행하고 메모리 및 CPU 제한에 바인딩: Kernfs는 버전으로 Linux 커널에 도입되었습니다. 3.14 2014년 3월, 메인 저자는 테준 허입니다. [28] 별도의 커널프의 주요 동기 중 하나는 cgroups 파일 시스템입니다. Kernfs는 기본적으로 sysfs 논리의 일부를 독립적 인 엔터티로 분할하여 만들어지므로 다른 커널 하위 시스템에 대한 장치 연결 및 분리, 동적 생성 및 제거 및 기타 속성이 있습니다.