ओएस-स्तरीय वर्चुअलाइजेशन: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Operating system paradigm allowing multiple isolated user space instances}} {{More citations needed|date=November 2020}} ओएस-स्तरीय व...")
 
No edit summary
 
(21 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Operating system paradigm allowing multiple isolated user space instances}}
{{short description|Operating system paradigm allowing multiple isolated user space instances}}
{{More citations needed|date=November 2020}}
ओएस-स्तरीय प्रसिद्धीकरण एक [[ऑपरेटिंग सिस्टम|संचालन प्रणाली]] (ओएस) है तथा कम्प्यूटर  कई अलग-अलग उपयोगकर्ता उदाहरणों के अस्तित्व की अनुमति देता है जिन्हें डंडर ([[एलएक्ससी]], [[सोलारिस कंटेनर]], [[डॉकर (सॉफ्टवेयर)|डॉकर ,सॉफ्टवेयर]]) कंटेन जाता है। जोन सोलारिस डंडर प्रमाणिक निजी''सर्वर'' ([[ओपनवीजेड]]) भाग , डाटावायर्नमेंन्ट (वीई) अनुबंधित [[vkernel|(वकेर्नल]]) ''जेल '' ([[फ्रीबीएसडी जेल]])<ref>{{cite web
ओएस-स्तरीय वर्चुअलाइजेशन एक [[ऑपरेटिंग सिस्टम]] (ओएस) प्रतिमान है जिसमें [[कर्नेल (कंप्यूटर विज्ञान)]] कई अलग-अलग उपयोगकर्ता स्थान उदाहरणों के अस्तित्व की अनुमति देता है, जिन्हें 'कंटेनर' ([[एलएक्ससी]], [[सोलारिस कंटेनर]], [[डॉकर (सॉफ्टवेयर)]], [[धोखे]]) कहा जाता है। ''ज़ोन'' (सोलारिस कंटेनर), ''वर्चुअल प्राइवेट सर्वर'' ([[ओपनवीजेड]]), ''पार्टीशन'', ''वर्चुअल एनवायरनमेंट'' (वीई), ''वर्चुअल कर्नेल'' ([[vkernel]]), या '' जेल '' ([[फ्रीबीएसडी जेल]] या [[चुरोट जेल]])<ref>{{cite web
| url            = http://www.networkworld.com/article/2226996/cisco-subnet/software-containers--used-more-frequently-than-most-realize.html
| url            = http://www.networkworld.com/article/2226996/cisco-subnet/software-containers--used-more-frequently-than-most-realize.html
| title          = Software Containers: Used More Frequently than Most Realize
| title          = Software Containers: Used More Frequently than Most Realize
Line 11: Line 10:
| access-date    = 2015-07-09
| access-date    = 2015-07-09
| quote          = There are many other OS-level virtualization systems such as: Linux OpenVZ, Linux-VServer, FreeBSD Jails, AIX Workload Partitions (WPARs), HP-UX Containers (SRP), Solaris Containers, among others.
| quote          = There are many other OS-level virtualization systems such as: Linux OpenVZ, Linux-VServer, FreeBSD Jails, AIX Workload Partitions (WPARs), HP-UX Containers (SRP), Solaris Containers, among others.
}}</ref> ऐसे उदाहरण उनमें चल रहे कार्यक्रमों के दृष्टिकोण से वास्तविक कंप्यूटर की तरह लग सकते हैं। एक साधारण ऑपरेटिंग सिस्टम पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (कनेक्टेड डिवाइसेस, फाइल्स और फोल्डर्स, [[साझा संसाधन]], सीपीयू पावर, क्वांटिफिएबल हार्डवेयर क्षमताओं) को देख सकता है। हालाँकि, कंटेनर के अंदर चलने वाले प्रोग्राम केवल कंटेनर की सामग्री और कंटेनर को सौंपे गए उपकरणों को देख सकते हैं।
}}</ref> ये ऐसे उदाहरण हैं जो कार्यक्रमों की दृष्टिकोण से वास्तविक कंप्यूटर की तरह देखे जा सकते हैं। साधारण संचालन प्रणाली पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (जुड़ी हुई डिवाइसेस, फाइल्स और फोल्डर्स, [[साझा संसाधन]], सीपीयू शक्ति, मात्रा, हार्डवेयर क्षमताओं) को देख सकता है जो डंडर के अंदर चलने वाले प्रोग्राम, डंडर (कंटेनर) की सामग्री और डंडर को सौंपे गए उपकरणों को भी देख सकता है।


यूनिक्स जैसे ऑपरेटिंग सिस्टम पर, इस सुविधा को मानक चेरोट तंत्र के उन्नत कार्यान्वयन के रूप में देखा जा सकता है, जो वर्तमान चल रही प्रक्रिया और उसके बच्चों के लिए स्पष्ट [[चुरोट]] फ़ोल्डर को बदलता है। अलगाव तंत्र के अलावा, कर्नेल अक्सर [[संसाधन प्रबंधन (कंप्यूटिंग)]] | संसाधन-प्रबंधन सुविधाओं को अन्य कंटेनरों पर एक कंटेनर की गतिविधियों के प्रभाव को सीमित करने के लिए प्रदान करता है। लिनक्स कंटेनर सभी [[लिनक्स कर्नेल]], विशेष रूप से [[लिनक्स नामस्थान]] और [[cgroups]] द्वारा प्रदान किए गए वर्चुअलाइजेशन, आइसोलेशन और संसाधन प्रबंधन तंत्र पर आधारित हैं।<ref>{{cite web|url=http://www.netdevconf.org/1.1/proceedings/slides/rosen-namespaces-cgroups-lxc.pdf|title=Namespaces and Cgroups, the basis of Linux Containers|first=Rosen|last=Rami|access-date=18 August 2016}}</ref>
यूनिक्स संचालन प्रणाली पर इस सुविधा को मानक चेरोट तंत्र के उन्नत कार्यान्वयन के रूप में देखा जा सकता है जो वर्तमान से चल रही प्रक्रिया और उसके [[चुरोट]] फोल्डर तथा कृषक के [[संसाधन प्रबंधन (कंप्यूटिंग)]] को अलगाव तंत्र के रूप में बदलता है। संसाधन-प्रबंधन सुविधाओं को अन्य डंडरों पर कंटेनर की गतिविधियों के प्रभाव को कम करने के लिए प्रदान करता है। लिनक्स डंडर तथा [[लिनक्स कर्नेल|लिनक्स कृषक]] विशेष रूप से [[लिनक्स नामस्थान|लिनक्स नामक स्थान]] और [[cgroups|समूह]] द्वारा प्रदान किए गए अनुकूलन, अलगाव और संचालन तंत्र पर आधारित हैं।<ref>{{cite web|url=http://www.netdevconf.org/1.1/proceedings/slides/rosen-namespaces-cgroups-lxc.pdf|title=Namespaces and Cgroups, the basis of Linux Containers|first=Rosen|last=Rami|access-date=18 August 2016}}</ref>डंडर शब्द सबसे लोकप्रिय रूप से ओएस-स्तर [[वर्चुअलाइजेशन|अनुकूलन]] प्रणाली का उल्लेख करता है कभी-कभी अस्पष्ट रूप से [[आभासी मशीन]] वातावरण को संदर्भित करने के लिए उपयोग की जाती है जो होस्ट ओएस के साथ अलग-अलग डिग्री में काम करता है उदाहरण माइक्रोसॉफ्ट के [[हाइपर-वी]] कंटेनर 1960 के बाद से सामान्य ऐतिहासिक अवलोकन का [[वर्चुअलाइजेशन विकास की समयरेखा|अनुकूलन विकास की समयरेखा]] में पाया जा सकता है।
कंटेनर शब्द, जबकि सबसे लोकप्रिय रूप से OS-स्तर [[वर्चुअलाइजेशन]] सिस्टम का जिक्र है, कभी-कभी अस्पष्ट रूप से फुलर [[आभासी मशीन]] वातावरण को संदर्भित करने के लिए उपयोग किया जाता है, जो होस्ट OS के साथ अलग-अलग डिग्री में काम करता है, उदा। माइक्रोसॉफ्ट | माइक्रोसॉफ्ट के [[हाइपर-वी]] कंटेनर। 1960 के बाद से सामान्य रूप से वर्चुअलाइजेशन का अधिक ऐतिहासिक अवलोकन [[वर्चुअलाइजेशन विकास की समयरेखा]] में पाया जा सकता है।


== ऑपरेशन ==
== कार्यवाही ==
व्यक्तिगत कंप्यूटरों के लिए सामान्य ऑपरेटिंग सिस्टम पर, एक कंप्यूटर प्रोग्राम सिस्टम के सभी संसाधनों को देख सकता है (भले ही वह एक्सेस करने में सक्षम न हो)। वे सम्मिलित करते हैं:
व्यक्तिगत कंप्यूटर सामान्य संचालन प्रणाली पर कंप्यूटर प्रोग्राम प्रणाली के सभी संसाधनों को देखा जा सकता है भले ही वह अनुलेख करने में सक्षम न हों लेकिन वे कुछ शब्दों में इस प्रकार सम्मिलित हो सकते हैं-
# हार्डवेयर क्षमताएं जिन्हें नियोजित किया जा सकता है, जैसे कि [[CPU]] और नेटवर्क कनेक्शन
# हार्डवेयर क्षमताएं जिन्हें नियोजित किया जा सकता है जैसे कि [[CPU|सीपीयू]] और नेटवर्क संबंध।
# डेटा जिसे पढ़ा या लिखा जा सकता है, जैसे फाइल, फोल्डर और [[नेटवर्क शेयर]]
# डेटा जिसे पढ़ा या लिखा जा सकता है जैसे फाइल, फोल्डर और [[नेटवर्क शेयर|नेटवर्क शेयर।]]
# कनेक्टेड [[कंप्यूटर परिधीय]] जिसके साथ यह इंटरैक्ट कर सकता है, जैसे कि [[वेबकैम]], प्रिंटर, स्कैनर या फैक्स
# कनेक्टेड [[कंप्यूटर परिधीय]] जिसके साथ यह बातचीत कर सकता है जैसे कि [[वेबकैम]], प्रिंटर, स्कैनर या फैक्स।
ऑपरेटिंग सिस्टम ऐसे संसाधनों तक पहुंच की अनुमति देने या अस्वीकार करने में सक्षम हो सकता है जिसके आधार पर प्रोग्राम उनसे अनुरोध करता है और उपयोगकर्ता खाता जिसके संदर्भ में यह चलता है। ऑपरेटिंग सिस्टम उन संसाधनों को छुपा भी सकता है, ताकि जब कंप्यूटर प्रोग्राम उन्हें गणना करे, तो वे गणना परिणामों में प्रकट न हों। फिर भी, प्रोग्रामिंग के दृष्टिकोण से, कंप्यूटर प्रोग्राम ने उन संसाधनों के साथ इंटरेक्शन किया है और ऑपरेटिंग सिस्टम ने इंटरेक्शन के कार्य को प्रबंधित किया है।
संचालन प्रणाली ऐसे संसाधनों तक पहुंचने की अनुमति देने या अस्वीकार करने में सक्षम हो सकता है जिसके आधार पर प्रोग्राम संचालन प्रणाली से अनुरोध करता हो और उपयोगकर्ता खाता जिसके संदर्भ में संचालन प्रणाली उन संसाधनों को छुपा भी सकता हो कि जब कंप्यूटर प्रोग्राम उन्हें गणना करें तो वे गणना परिणामों में प्रकट न हों फिर भी प्रोग्रामिंग की दृष्टिकोण से कंप्यूटर प्रोग्राम ने उन संसाधनों के साथ बातचीत की और संचालन प्रणाली ने बातचीत के कार्य को प्रबंधित किया है।


ऑपरेटिंग-सिस्टम-वर्चुअलाइजेशन, या कंटेनरीकरण के साथ, कंटेनरों के भीतर प्रोग्राम चलाना संभव है, जिसके लिए इन संसाधनों के केवल हिस्से आवंटित किए जाते हैं। एक प्रोग्राम जो पूरे कंप्यूटर को देखने की उम्मीद करता है, एक बार एक कंटेनर के अंदर चला जाता है, केवल आवंटित संसाधनों को देख सकता है और मानता है कि वह सब कुछ उपलब्ध है। प्रत्येक ऑपरेटिंग सिस्टम पर कई कंटेनर बनाए जा सकते हैं, जिनमें से प्रत्येक को कंप्यूटर के संसाधनों का एक सबसेट आवंटित किया जाता है। प्रत्येक कंटेनर में कई कंप्यूटर प्रोग्राम हो सकते हैं। ये प्रोग्राम समवर्ती या अलग-अलग चल सकते हैं, और यहां तक ​​कि एक दूसरे के साथ बातचीत भी कर सकते हैं।
संचालन प्रणाली अनुकूलन या समाशोधन के साथ डंडरों के अन्दर प्रोग्राम चलाना संभव है जिसके लिए इन संसाधनों के केवल हिस्से आवंटित किए जाते हैं। एक प्रोग्राम जो पूरे कंप्यूटर को देखने की आशा करता है एक बार एक डंडर अंदर चला जाता है वह आवंटित संसाधनों को देख सकता है और मानता है कि वहां सब कुछ उपलब्ध है प्रत्येक संचालन प्रणाली पर कई डंडर बनाए जा सकते हैं जिनमें से प्रत्येक को कंप्यूटर के संसाधनों का एक सबसेट वितरित किया जाता है प्रत्येक डंडर में कई कंप्यूटर प्रोग्राम हो सकते हैं ये प्रोग्राम समवर्ती या अलग-अलग चलते हैं और यहां तक ​​कि एक दूसरे के साथ बातचीत भी कर सकते हैं।


कंटेनरीकरण में [[अनुप्रयोग वर्चुअलाइजेशन]] की समानताएं हैं: उत्तरार्द्ध में, केवल एक कंप्यूटर प्रोग्राम को एक पृथक कंटेनर में रखा जाता है और अलगाव केवल फाइल सिस्टम पर लागू होता है।
डंडरों में [[अनुप्रयोग वर्चुअलाइजेशन|अनुप्रयोग अनुकूलन]] की समानताएं हैं उत्तरार्द्ध में केवल एक कंप्यूटर प्रोग्राम को एक अलग डंडर में रखा जाता है और अलगाव केवल फाइल प्रणाली पर लागू होता है।


== उपयोग ==
== उपयोग ==
ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन का उपयोग आमतौर पर वर्चुअल मशीन वातावरण में किया जाता है, जहां यह बड़ी संख्या में पारस्परिक रूप से अविश्वसनीय उपयोगकर्ताओं के बीच परिमित हार्डवेयर संसाधनों को सुरक्षित रूप से आवंटित करने के लिए उपयोगी होता है। सिस्टम प्रशासक एक सर्वर पर कंटेनरों में अलग-अलग मेजबानों पर सेवाओं को स्थानांतरित करके सर्वर हार्डवेयर को समेकित करने के लिए भी इसका उपयोग कर सकते हैं।
संचालन प्रणाली समतल अनुकूलन का उपयोग साधारणतया प्रत्यय मशीन के वातावरण में किया जाता है जहां यह बड़ी से बड़ी संख्या में अविश्वसनीय उपयोगकर्ताओं के बीच परिमित हार्डवेयर संसाधनों को सुरक्षित रूप से देने  के लिए उपयोगी होता है। प्रणाली प्रशासक एक सर्वर पर डंडर में अलग-अलग आतिथ्य पर सेवाओं को स्थानांतरित करके सर्वर हार्डवेयर को समेकित करने के लिए इसका प्रयोग किया जाता है।


अन्य विशिष्ट परिदृश्यों में बेहतर सुरक्षा, हार्डवेयर स्वतंत्रता और अतिरिक्त संसाधन प्रबंधन सुविधाओं के लिए कंटेनरों को अलग करने के लिए कई कार्यक्रमों को अलग करना शामिल है। हालांकि, क्रोट तंत्र के उपयोग द्वारा प्रदान की गई बेहतर सुरक्षा आयरनक्लैड के पास कहीं नहीं है।<ref>{{cite book | title=Mastering FreeBSD and OpenBSD Security | series=O'Reilly Series | first1=Yanek | last1=Korff | first2=Paco | last2=Hope | first3=Bruce | last3=Potter | publisher=O'Reilly Media, Inc. | year=2005 | isbn=0596006268 | page=59 | url=https://books.google.com/books?id=gqKwaHmXp4YC&pg=PA59 }}</ref> [[लाइव माइग्रेशन]] में सक्षम ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन कार्यान्वयन का उपयोग क्लस्टर में नोड्स के बीच कंटेनरों के डायनेमिक लोड बैलेंसिंग के लिए भी किया जा सकता है।
अन्य परिदृश्यों में बेहतर सुरक्षा हार्डवेयर और इसके अतिरिक्त संसाधन प्रबंधन सुविधाओं के लिए डंडरों को अलग करने के लिए कई कार्यक्रमों को अलग करना सम्मिलित किया जाता है। जबकि क्रोट तंत्र के उपयोग द्वारा प्रदान की गई बेहतर सुरक्षा आयरनक्लैड के पास नहीं है <ref>{{cite book | title=Mastering FreeBSD and OpenBSD Security | series=O'Reilly Series | first1=Yanek | last1=Korff | first2=Paco | last2=Hope | first3=Bruce | last3=Potter | publisher=O'Reilly Media, Inc. | year=2005 | isbn=0596006268 | page=59 | url=https://books.google.com/books?id=gqKwaHmXp4YC&pg=PA59 }}</ref> [[लाइव माइग्रेशन]] में सक्षम संचालन प्रणाली समतल अनुकूलन कार्यान्वयन का उपयोग क्लस्टर में नोड्स के बीच डंडरों के डायनेमिक भार बैलेंस करने के लिए भी किया जा सकता है।


=== ओवरहेड ===
भूमि के ऊपर
ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन आमतौर पर [[पूर्ण वर्चुअलाइजेशन]] की तुलना में कम ओवरहेड लगाता है क्योंकि ओएस-लेवल वर्चुअल पार्टिशन में प्रोग्राम ऑपरेटिंग सिस्टम के सामान्य [[सिस्टम कॉल]] इंटरफेस का उपयोग करते हैं और उन्हें एमुलेटर के अधीन होने या इंटरमीडिएट वर्चुअल मशीन में चलाने की आवश्यकता नहीं होती है, जैसा कि है पूर्ण वर्चुअलाइजेशन (जैसे [[वीएमवेयर ईएसएक्सआई]], [[क्यूईएमयू]], या हाइपर-वी) और [[पैरावर्चुअलाइजेशन]] (जैसे [[एक्सईएन]] या [[उपयोगकर्ता-मोड लिनक्स]]) के मामले में। वर्चुअलाइजेशन के इस रूप को कुशल प्रदर्शन के लिए हार्डवेयर समर्थन की भी आवश्यकता नहीं होती है।
 
संचालन प्रणाली में समतल अनुकूलन [[पूर्ण वर्चुअलाइजेशन|पूर्ण अनुकूलन]] की तुलना में कम भूमिका निभाता है क्योंकि ओएस-समतल अनुकूल भाग में संचालन प्रणाली के सामान्य [[सिस्टम कॉल|प्रणाली कॉल]] इंटरफेस का उपयोग करते हैं और उन्हें बेवजह अधीन होने या अनुकूल मशीन को चलाने की आवश्यकता नहीं होती है जैसा कि अनुकूलन (जैसे [[वीएमवेयर ईएसएक्सआई]], [[क्यूईएमयू]], या हाइपर-वी) और [[पैरावर्चुअलाइजेशन]] जैसे [[एक्सईएन]] या [[उपयोगकर्ता-मोड लिनक्स]] की जगह में अनुकूलन के इस रूप को कुशल प्रदर्शन के लिए हार्डवेयर समर्थन की भी आवश्यकता नहीं होती है।


=== लचीलापन ===
=== लचीलापन ===
ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन उतना लचीला नहीं है जितना अन्य वर्चुअलाइजेशन दृष्टिकोण है क्योंकि यह एक अतिथि ऑपरेटिंग सिस्टम को होस्ट एक से अलग, या एक अलग अतिथि कर्नेल को होस्ट नहीं कर सकता है। उदाहरण के लिए, [[लिनक्स]] के साथ, विभिन्न वितरण ठीक हैं, लेकिन अन्य ऑपरेटिंग सिस्टम जैसे कि विंडोज को होस्ट नहीं किया जा सकता है। वेरिएबल इनपुट सिस्टमैटिक्स का उपयोग करने वाले ऑपरेटिंग सिस्टम वर्चुअलाइज्ड आर्किटेक्चर के भीतर सीमाओं के अधीन हैं। क्लाउड-सर्वर रिले एनालिटिक्स सहित अनुकूलन विधियाँ इन अनुप्रयोगों के भीतर OS-स्तर के आभासी वातावरण को बनाए रखती हैं।<ref>{{cite journal |last1=Huang |first1=D |title=Experiences in using OS-level virtualization for block I/O |journal=Proceedings of the 10th Parallel Data Storage Workshop |date=2015|pages=13–18 |doi=10.1145/2834976.2834982 |isbn=9781450340083 |s2cid=3867190 }}</ref>
संचालन प्रणाली की तुलना में समतल अनुकूलन उतना लचीला नहीं है जितना अन्य अनुकूलन दृष्टिकोण है क्योंकि यह एक आतिथ्य संचालन प्रणाली को होस्ट से अलग या एक अलग आतिथ्य कृषक को होस्ट नहीं कर सकता है। उदाहरण के लिए [[लिनक्स]] के साथ वितरण ठीक हैं लेकिन अन्य संचालन प्रणाली जैसे कि विंडोज को होस्ट नहीं किया जा सकता वेरिएबल इनपुट का उपयोग करने वाले संचालन प्रणाली की वास्तुकला का आकार दिया गया क्लाउड-सर्वर रिले एनालिटिक्स सहित अनुकूलन विधियाँ इन अनुप्रयोगों के भीतर ओएस-स्तर के आभासी वातावरण को बनाए रखती हैं।<ref>{{cite journal |last1=Huang |first1=D |title=Experiences in using OS-level virtualization for block I/O |journal=Proceedings of the 10th Parallel Data Storage Workshop |date=2015|pages=13–18 |doi=10.1145/2834976.2834982 |isbn=9781450340083 |s2cid=3867190 }}</ref>सोलरिस संचालन प्रणाली अपनी ब्रांडेड क्षेत्र में सुविधा के साथ ऊपर वर्णित सीमा को आंशिक रूप से पार कर लेता है जो डंडर के अन्दर एक वातावरण चलाने की क्षमता प्रदान करता है जो सोलरिस 10 होस्ट में पुराने सोलरिस [[Solaris 8|8]] या 9 संस्करण का अनुकरण करता है। लिनक्स [[ब्रांडेड जोन|ब्रांडेड]] क्षेत्र  एलएक्स ब्रांडेड क्षेत्र में संदर्भित है तथा एक्स [[86]] पर आधारित सोलारिस प्रणाली उपलब्ध हैं लिनक्स अनुप्रयोगों के निष्पादन के लिए एक पूर्ण लिनक्स [[उपयोक्ता स्थान]] और समर्थन प्रदान करते हैं इसके अतिरिक्त सोलारिस एलएक्स क्षेत्र के अंदर रेड [[Red Hat Enterprise Linux|हैटइन्टरप्राइज लिनक्स]] 3एक्स या [[CentOS|सेन्टओएस]] वितरण स्थापित करने के लिए आवश्यक उपयोगिताएँ प्रदान करता है। <ref>{{cite web
Solaris (ऑपरेटिंग सिस्टम) अपनी ब्रांडेड ज़ोन सुविधा के साथ ऊपर वर्णित सीमा को आंशिक रूप से पार कर लेता है, जो एक कंटेनर के भीतर एक वातावरण चलाने की क्षमता प्रदान करता है जो Solaris 10 होस्ट में पुराने [[Solaris 8]] या 9 संस्करण का अनुकरण करता है। लिनक्स [[ब्रांडेड जोन]] (एलएक्स ब्रांडेड जोन के रूप में संदर्भित) x[[86]]-आधारित सोलारिस सिस्टम पर भी उपलब्ध हैं, लिनक्स अनुप्रयोगों के निष्पादन के लिए एक पूर्ण लिनक्स [[उपयोक्ता स्थान]] और समर्थन प्रदान करते हैं; इसके अतिरिक्त, Solaris lx ज़ोन के अंदर [[Red Hat Enterprise Linux]] 3.x या [[CentOS]] 3.x Linux वितरण स्थापित करने के लिए आवश्यक उपयोगिताएँ प्रदान करता है।<ref>{{cite web
  | url = http://docs.oracle.com/cd/E19044-01/sol.containers/817-1592/zones.intro-1/index.html
  | url = http://docs.oracle.com/cd/E19044-01/sol.containers/817-1592/zones.intro-1/index.html
  | title = System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 16: Introduction to Solaris Zones
  | title = System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 16: Introduction to Solaris Zones
Line 47: Line 45:
  | year = 2010 | access-date = 2014-09-02
  | year = 2010 | access-date = 2014-09-02
  | publisher = [[Oracle Corporation]]
  | publisher = [[Oracle Corporation]]
}}</ref> हालाँकि, 2010 में Linux ब्रांडेड ज़ोन Solaris से हटा दिए गए थे; 2014 में उन्हें इलुमोस में फिर से शुरू किया गया, जो ओपन सोर्स सोलारिस फोर्क है, जो 32-बिट लिनक्स कर्नेल का समर्थन करता है।<ref>{{cite web
}}</ref> जबकि 2010 में लिनिक्स ब्रांडेड क्षेत्र सोलारिस से हटा दिए गए थे 2014 में उन्हें फिर से शुरू किया गया जो ओपन सोर्स सोलारिस फोर्क है जो 32-बिट लिनक्स कृषक का समर्थन करता है।<ref>{{cite web
  | url = http://www.slideshare.net/bcantrill/illumos-lx
  | url = http://www.slideshare.net/bcantrill/illumos-lx
  | title = The dream is alive! Running Linux containers on an illumos kernel
  | title = The dream is alive! Running Linux containers on an illumos kernel
Line 56: Line 54:


=== भंडारण ===
=== भंडारण ===
कुछ कार्यान्वयन फ़ाइल-स्तरीय [[लिखने पर नकल]] (CoW) तंत्र प्रदान करते हैं। (आमतौर पर, एक मानक फ़ाइल सिस्टम विभाजन के बीच साझा किया जाता है, और वे विभाजन जो फ़ाइलों को बदलते हैं, स्वचालित रूप से अपनी प्रतियां बनाते हैं।) ब्लॉक-स्तरीय कॉपी-ऑन की तुलना में बैक अप लेना आसान, अधिक स्थान-कुशल और कैश करना आसान है। पूरे-सिस्टम वर्चुअलाइज़र पर सामान्य योजनाएं लिखें। पूरे सिस्टम वर्चुअलाइज़र, हालांकि, गैर-देशी फाइल सिस्टम के साथ काम कर सकते हैं और संपूर्ण सिस्टम स्थिति के स्नैपशॉट बना सकते हैं और रोल बैक कर सकते हैं।
कुछ कार्यान्वयन फाइल-स्तरीय (सीडब्ल्यू) तंत्र प्रदान करते हैं साधारणतया एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं वे स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा प्रणाली पर सामान्य योजनाएं लिखते हैं आभाषी प्रणाली गैर फाइल प्रणाली के साथ काम कर सकती हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकती है। 


== {{Anchor|IMPLEMENTATIONS}}कार्यान्वयन ==
== {{Anchor}}कार्यान्वयन ==
 
* एल एक्स सी और एल एक्स विहित कंपनी द्वारा विकसित एस एक्स सी के चारों ओर एक वैकल्पिक आवरण है। <ref>{{cite web|access-date=2021-02-11|title=एलएक्सडी|url=https://linuxcontainers.org/lxd/|website=linuxcontainers.org}}</ref>
{| class="wikitable sortable" style="font-size: 85%; text-align: center; width: 100%"
<ref>[https://indico.cern.ch/event/757415/contributions/3421994/attachments/1855302/3047064/Podman_Rootless_Containers.pdf Rootless containers with Podman and fuse-overlayfs], CERN Workshop, 2019-06-04</ref>कानून के लिए एक ड्रॉप-इन प्रतिस्थापन करना।
|-
* [[चार्लीक्लाउड]] एचपीसी प्रणाली पर उपयोग किए जाने वाले डंडर उपकरण का एक सेट होता है।<ref>{{cite web|url=https://hpc.github.io/charliecloud/|access-date=4 October 2020|title=Overview — Charliecloud 0.25 documentation}}</ref>
! rowspan="2" | Mechanism
* डंडर माइक्रोवेव समतल।<ref>{{cite web |url=https://katacontainers.io/ |title=Home |website=katacontainers.io}}</ref>
! rowspan="2" | Operating system
* बॉटलरकेट एक लिनक्स-आधारित ओपन-सोर्स संचालन प्रणाली है जो [[अमेज़न वेब सेवाएँ|अमेजन वेब सेवाएँ]] द्वारा आभासी मशीनों या नंगे धातु होस्ट पर डंडर चलाने के उद्देश्य से बनाया गया है।<ref>{{cite web|url=https://aws.amazon.com/bottlerocket/|title=Bottlerocket is a Linux-based operating system purpose-built to run containers}}</ref>
! rowspan="2" | License
* [[CBL-मेरिनर|सी बी एल मेरिनर]] एक ओपन-सोर्स लिनक्स वितरण है जो मॉइक्रोसॉफ्ट द्वारा बनाया गया है और फेडोरा कोर ओएस के समान है।
! rowspan="2" | Actively developed since or between
! colspan="10" | Features
|-
!File system isolation
![[Copy-on-write|Copy on Write]]
![[Disk quota]]s
!I/O rate limiting
!Memory limits
![[CPU quota]]s
!Network isolation
!Nested virtualization
!Partition checkpointing and live migration
!Root privilege isolation
|-
|[[chroot]]
| Most [[UNIX-like]] operating systems
| Varies by operating system
| 1982
| {{Partial}}{{Efn|name="root-escape"|Root user can easily escape from chroot.  Chroot was never supposed to be used as a security mechanism.<ref>{{cite web|url=http://www.freebsd.org/doc/en/books/developers-handbook/secure-chroot.html|title=3.5. Limiting your program's environment|work=freebsd.org}}</ref>}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
|-
|[[Docker (software)|Docker]]
|[[Linux]],<ref>{{cite web|url=http://www.infoq.com/news/2014/03/docker_0_9|title=Docker drops LXC as default execution environment|work=InfoQ}}</ref> [[FreeBSD]],<ref>{{Cite web|url=https://www.freebsdnews.com/2015/07/09/docker-freebsd/|title=Docker comes to FreeBSD|date=July 9, 2015|website=FreeBSDNews.com}}</ref> [[Windows]] x64<ref>{{cite web |date=9 February 2023 |title=Install Docker Desktop on Windows {{!}} Docker Documentation |url=https://docs.docker.com/desktop/install/windows-install/ |work=Docker}}</ref> [[macOS]]<ref>{{Cite web|url=https://docs.docker.com/docker-for-mac/|title=Get started with Docker Desktop for Mac|date=December 6, 2019|website=Docker Documentation}}</ref>
|{{open source|[[Apache License|Apache License 2.0]]}}
| 2013
| {{Yes}}
| {{Yes}}
| {{No|Not directly}}
| {{Yes}} {{nowrap|(since 1.10)}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{No|Only in Experimental Mode with [[CRIU]] [https://criu.org/Docker]}}
| {{Yes}} {{nowrap|(since 1.10)}}
|-
| [[Linux-VServer]]<br />(security context)
| [[Linux]], [[Windows Server 2016]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2001
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="cfq"|Using the [[CFQ]] scheduler, there is a separate queue per guest.}}
| {{Yes}}
| {{Yes}}
| {{Partial}}{{Efn|name="vserver-net"|Networking is based on isolation, not virtualization.}}
| {{?}}
| {{No}}
| {{Partial|Partial{{Efn|name="linux-vserver-paper"|A total of 14 user capabilities are considered safe within a container.  The rest may cannot be granted to processes within that container without allowing that process to potentially interfere with things outside that container.<ref>{{Cite web|url=http://linux-vserver.org/Paper#Secure_Capabilities|title=Paper - Linux-VServer|website=linux-vserver.org}}</ref>}}}}
|-
| [[lmctfy]]
| [[Linux]]
| {{open source|[[Apache License|Apache License 2.0]]}}
| 2013{{ndash}}2015
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="cfq"}}
| {{Yes}}
| {{Yes}}
| {{Partial}}{{Efn|name="vserver-net"}}
| {{?}}
| {{No}}
| {{Partial|Partial{{Efn|name="linux-vserver-paper"}}}}
|-
| [[LXC]]
| [[Linux]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2008
| {{Yes}}<ref name="lxc-1-0-security-features">{{cite web|last=Graber|first=Stéphane|title=LXC 1.0: Security features [6/10]|url=https://www.stgraber.org/2014/01/01/lxc-1-0-security-features/|access-date=12 February 2014|date=1 January 2014|quote= LXC now has support for user namespaces. [...] LXC is no longer running as root so even if an attacker manages to escape the container, he'd find himself having the privileges of a regular user on the host}}</ref>
| {{Yes}}
| {{Partial}}{{Efn|name="lxc-dq"|Disk quotas per container are possible when using separate partitions for each container with the help of [[Logical Volume Manager (Linux)|LVM]], or when the underlying host filesystem is btrfs, in which case btrfs subvolumes are automatically used.}}
| {{Partial}}{{Efn|name="lxc-iolimit"|I/O rate limiting is supported when using [[Btrfs]].}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}<ref name="lxc-1-0-security-features" />
|-
| [[Singularity (software)|Singularity]]
| [[Linux]]
|{{open source|[[BSD Licence]]}}
| 2015<ref>{{Cite web|url=https://www.top500.org/news/sylabs-brings-singularity-containers-into-commercial-hpc/|title=Sylabs Brings Singularity Containers into Commercial HPC &#124; TOP500 Supercomputer Sites|website=www.top500.org}}</ref>
| {{Yes}}<ref>{{Cite web|url=https://www.sylabs.io/2018/03/sif-containing-your-containers/|title=Redirecting…|website=www.sylabs.io|date=14 March 2018 }}</ref>
| {{Yes}}
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}<ref>{{Cite journal|title=Singularity: Scientific containers for mobility of compute|first1=Gregory M.|last1=Kurtzer|first2=Vanessa|last2=Sochat|first3=Michael W.|last3=Bauer|date=May 11, 2017|journal=PLOS ONE|volume=12|issue=5|pages=e0177459|doi=10.1371/journal.pone.0177459|pmid=28494014|pmc=5426675|bibcode=2017PLoSO..1277459K|doi-access=free}}</ref>
|-
|[[OpenVZ]]
|[[Linux]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2005
| {{Yes}}
| {{Yes}}<ref>{{cite web |last1=Bronnikov |first1=Sergey |title=Comparison on OpenVZ wiki page |url=https://wiki.openvz.org/Comparison |website=OpenVZ Wiki |publisher=OpenVZ |access-date=28 December 2018}}</ref>
| {{Yes}}
| {{Yes}}{{Efn|name="ioprio"|Available since Linux kernel 2.6.18-028stable021. Implementation is based on CFQ disk I/O scheduler, but it is a two-level schema, so I/O priority is not per-process, but rather per-container.<ref>{{cite web|url=http://wiki.openvz.org/I/O_priorities_for_VE|title=I/O priorities for containers|work=OpenVZ Virtuozzo Containers Wiki}}</ref>}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vn"|Each container can have its own IP addresses, firewall rules, routing tables and so on. Three different networking schemes are possible: route-based, bridge-based, and assigning a real network device ([[Network interface controller|NIC]]) to a container.}}
| {{Partial}}{{Efn|name="docker-inside-openvz"|Docker containers can run inside OpenVZ containers.<ref>{{cite web|url=https://openvz.org/Docker_inside_CT|title=Docker inside CT}}</ref>}}
| {{Yes}}
| {{Yes|Yes{{Efn|name="openvz-wiki-container"|Each container may have root access without possibly affecting other containers.<ref>{{cite web|url=http://wiki.openvz.org/Container|title=Container|work=OpenVZ Virtuozzo Containers Wiki}}</ref>}}}}
|-
|[[Virtuozzo]]
|[[Linux]], [[Windows (operating system)|Windows]]
|{{Proprietary|[[Trialware]]}}
| 2000<ref name="aspcomplete">{{Cite web|url=http://www.paul.sladen.org/vserver/aspcomplete/2000-08-25/ve-0.4.2-for-2.4.0-test6.diff.gz|title=Initial public prerelease of Virtuozzo (named ASPcomplete at that time)}}</ref>
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vz4"|Available since version 4.0, January 2008.}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vn"}}
| {{Partial}}{{Efn|name="vz-docker-inside-ct"|Docker containers can run inside Virtuozzo containers.<ref>{{cite web|url=http://www.odin.com/news/pr/release/article/parallels-virtuozzo-now-provides-native-support-for-docker/|title=Parallels Virtuozzo Now Provides Native Support for Docker}}</ref>}}
| {{Yes}}
| {{Yes}}
|-
|[[Solaris Containers]] (Zones)
||[[illumos]] ([[OpenSolaris]]),<br />[[Solaris (operating system)|Solaris]]
|{{free|[[CDDL]]}},<br />[[Proprietary software|Proprietary]]
| 2004
| {{Yes}}
| {{Yes}} (ZFS)
| {{Yes}}
| {{Partial}}{{Efn|name="solaris-iolimit"|Yes with illumos<ref>{{cite web|last=Pijewski|first=Bill|title=Our ZFS I/O Throttle|url=http://dtrace.org/blogs/wdp/2011/03/our-zfs-io-throttle/}}</ref>}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="crossbow"|See [[OpenSolaris Network Virtualization and Resource Control]] for more details.}}<ref>[http://www.opensolaris.org/os/project/crossbow/faq/ Network Virtualization and Resource Control (Crossbow) FAQ] {{webarchive|url=https://web.archive.org/web/20080601182802/http://www.opensolaris.org/os/project/crossbow/faq/ |date=2008-06-01 }}</ref><ref>{{Cite web|url=https://docs.oracle.com/cd/E36784_01/html/E36813/index.html|title=Managing Network Virtualization and Network Resources in Oracle® Solaris 11.2|website=docs.oracle.com}}</ref>
| {{Partial}}{{Efn|name="solaris-nested"|Only when top level is a KVM zone (illumos) or a kz zone (Oracle).}}
| {{Partial}}{{Efn|name="kernelzone"|Starting in Solaris 11.3 Beta, Solaris Kernel Zones may use live migration.}}{{Efn|name="coldmig"|Cold migration (shutdown-move-restart) is implemented.}}
| {{Yes|Yes}}{{Efn|name="solaris-E29024"|Non-global zones are restricted so they may not affect other zones via a capability-limiting approach.  The global zone may administer the non-global zones.<ref>Oracle Solaris 11.1 Administration, Oracle Solaris Zones, Oracle Solaris 10 Zones and Resource Management E29024.pdf, pp. 356&ndash;360. Available [http://www.oracle.com/technetwork/documentation/solaris-11-192991.html within an archive].</ref>}}
|-
|[[FreeBSD jail]]
|[[FreeBSD]], [[DragonFly BSD]]
|{{open source|[[BSD License]]}}
| 2000<ref>{{cite web|url=http://www.cybera.ca/news-and-events/tech-radar/contain-your-enthusiasm-part-two-jails-zones-openvz-and-lxc/|title=Contain your enthusiasm - Part Two: Jails, Zones, OpenVZ, and LXC|quote=Jails were first introduced in FreeBSD 4.0 in 2000}}</ref>
| {{Yes}}
| {{Yes}} (ZFS)
| {{Yes}}{{Efn|Check the "allow.quotas" option and the "Jails and File Systems" section on the [http://www.freebsd.org/cgi/man.cgi?query%3Djail&sektion%3D8 FreeBSD jail man page] for details.}}
| {{Yes}}
| {{Yes}}<ref name="rctl">{{cite web|url=http://wiki.freebsd.org/Hierarchical_Resource_Limits |title=Hierarchical_Resource_Limits - FreeBSD Wiki |publisher=Wiki.freebsd.org |date=2012-10-27 |access-date=2014-01-15}}</ref>
| {{Yes}}
| {{Yes}}<ref>{{cite web|url=http://static.usenix.org/publications/library/proceedings/usenix03/tech/freenix03/full_papers/zec/zec.pdf |title=Implementing a Clonable Network Stack in the FreeBSD Kernel |publisher=usenix.org |date=2003-06-13}}</ref>
| {{Yes}}
| {{Partial}}<ref name="freebsdvps">{{cite web|url=http://www.7he.at/freebsd/vps/|title=VPS for FreeBSD|access-date=2016-02-20}}</ref><ref name="freebsdvpsannounce">{{cite web|url=https://forums.freebsd.org/threads/34284/|title=[Announcement] VPS // OS Virtualization // alpha release|access-date=2016-02-20}}</ref>
| {{Yes}}<ref>{{cite web|url=http://www.freebsd.org/doc/en/books/developers-handbook/secure-chroot.html |title=3.5. Limiting your program's environment |publisher=Freebsd.org |access-date=2014-01-15}}</ref>
|-
|[[vkernel]]
|[[DragonFly BSD]]
|{{open source|[[BSD Licence]]}}
| 2006<ref name=vkernel.h>{{cite web |author= Matthew Dillon |author-link= Matthew Dillon |date= 2006 |url= http://bxr.su/d/sys/sys/vkernel.h |title= sys/vkernel.h |website= BSD Cross Reference |publisher= [[DragonFly BSD]] }}</ref>
| {{Yes}}<ref name=vkd.4/>
| {{Yes}}<ref name=vkd.4>{{cite web |url= http://mdoc.su/d/vkd.4 |title= vkd(4) — Virtual Kernel Disc |publisher= [[DragonFly BSD]] |quote= "treats the disk image as copy-on-write." }}</ref>
| {{N/A}}
| ?
| {{Yes}}<ref name=vkernel.7>{{cite web |author= Sascha Wildner |date= 2007-01-08 |url= http://bxr.su/d/share/man/man7/vkernel.7 |title= vkernel, vcd, vkd, vke — virtual kernel architecture |work= DragonFly Miscellaneous Information Manual |publisher= [[DragonFly BSD]]}}
*{{cite book |section=vkernel, vcd, vkd, vke - virtual kernel architecture |title=DragonFly Miscellaneous Information Manual |url=http://mdoc.su/d/vkernel.7}}</ref>
| {{Yes}}{{r|vkernel.7}}
| {{Yes}}<ref name=vke.4>{{cite web |url= http://mdoc.su/d/vke.4 |title= vke(4) — Virtual Kernel Ethernet |publisher= [[DragonFly BSD]] }}</ref>
| ?
| ?
| {{Yes}}
|-
|[[sysjail]]
|[[OpenBSD]], [[NetBSD]]
|{{open source|[[BSD License]]}}
| 2006&ndash;2009
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
| {{dunno}}
|-
|[[Workload Partitions|WPARs]]
|[[AIX]]
|{{Proprietary|[[Commercial software|Commercial]] [[proprietary software]]}}
| 2007
| {{Yes}}
| {{No}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|Available since TL 02.<ref>{{cite web|url=http://www-01.ibm.com/support/docview.wss?uid=isg1fixinfo109461|title=IBM Fix pack information for: WPAR Network Isolation - United States|work=ibm.com|date=21 July 2011 }}</ref>}}
| {{No}}
| {{Yes}}<ref>{{Cite web|url=http://www.ibm.com/developerworks/aix/library/au-aix61mobility/index.html|title=Live Application Mobility in AIX 6.1|date=June 3, 2008|website=www.ibm.com}}</ref>
| {{dunno}}
|-
|[[iCore Virtual Accounts]]
|[[Windows XP]]
|{{Proprietary|[[Freeware]]}}
| 2008
| {{Yes}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{?}}
| {{No}}
| {{dunno}}
|-
| [[Sandboxie]]
| [[Windows (operating system)|Windows]]
| {{open source|[[GNU General Public License|GNU GPLv3]]}}
| 2004
| {{Yes}}
| {{Yes}}
| {{Partial}}
| {{No}}
| {{No}}
| {{No}}
| {{Partial}}
| {{No}}
| {{No}}
| {{Yes}}
|-
| [[systemd-nspawn]]
| [[Linux]]
| {{open source|[[GNU General Public License|GNU LGPLv2.1+]]}}
| 2010
| {{Yes}}
| {{Yes}}
| {{Yes}}<ref name="systemd-nspawn manual">{{Cite web|url=https://www.freedesktop.org/software/systemd/man/systemd-nspawn.html#--property=|title=systemd-nspawn|website=www.freedesktop.org}}</ref><ref name="Systemd service unit files parameters">{{Cite web|url=https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/resource_management_guide/sec-modifying_control_groups|title=2.3. Modifying Control Groups Red Hat Enterprise Linux 7|website=Red Hat Customer Portal}}</ref>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}
| {{?}}
| {{?}}
| {{Yes}}
|-
| [[Turbo (software)|Turbo]]
| [[Windows (operating system)|Windows]]
|{{Proprietary|[[Freemium]]}}
| 2012
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
| {{Yes}}
|-
| [[Rocket (software)|rkt]]
| [[Linux]]
| {{open source|[[Apache License|Apache License 2.0]]}}
| 2014<ref>{{cite web |last1=Polvi |first1=Alex |title=CoreOS is building a container runtime, rkt |url=https://coreos.com/blog/rocket.html |archive-url=https://web.archive.org/web/20190401013449/https://coreos.com/blog/rocket.html |archive-date=2019-04-01 |website=CoreOS Blog |access-date=12 March 2019}}</ref>&ndash;2018
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{?}}
| {{?}}
| {{Yes}}
|}
ऊपर सूचीबद्ध नहीं किए गए लिनक्स कंटेनरों में शामिल हैं:
* LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण<ref>{{cite web|access-date=2021-02-11|title=एलएक्सडी|url=https://linuxcontainers.org/lxd/|website=linuxcontainers.org}}</ref>
धोखे<ref>[https://indico.cern.ch/event/757415/contributions/3421994/attachments/1855302/3047064/Podman_Rootless_Containers.pdf Rootless containers with Podman and fuse-overlayfs], CERN Workshop, 2019-06-04</ref> डॉकर के लिए एक ड्रॉप-इन प्रतिस्थापन
* [[चार्लीक्लाउड]], एचपीसी सिस्टम पर उपयोग किए जाने वाले कंटेनर टूल्स का एक सेट<ref>{{cite web|url=https://hpc.github.io/charliecloud/|access-date=4 October 2020|title=Overview — Charliecloud 0.25 documentation}}</ref>
* [[कंटेनरों ने कहा]] माइक्रोवीएम प्लेटफॉर्म<ref>{{cite web |url=https://katacontainers.io/ |title=Home |website=katacontainers.io}}</ref>
* बॉटलरकेट एक लिनक्स-आधारित ओपन-सोर्स ऑपरेटिंग सिस्टम है जो [[अमेज़न वेब सेवाएँ]] द्वारा आभासी मशीनों या नंगे धातु होस्ट पर कंटेनर चलाने के उद्देश्य से बनाया गया है।<ref>{{cite web|url=https://aws.amazon.com/bottlerocket/|title=Bottlerocket is a Linux-based operating system purpose-built to run containers}}</ref>
* [[CBL-मेरिनर]] एक ओपन-सोर्स लिनक्स वितरण है जो Microsoft Azure द्वारा उद्देश्य से बनाया गया है और Fedora CoreOS के समान है


== यह भी देखें ==
== यह भी देखें ==


* [[कंटेनर ऑर्केस्ट्रेशन]]
* [[कंटेनर ऑर्केस्ट्रेशन|डंडर वाद्य स्थान]]
* लिनक्स नामस्थान
* लिनक्स नामस्थान
* सीग्रुप्स
* सी समूह
* [[सैंडबॉक्स (सॉफ्टवेयर विकास)]]
* [[सैंडबॉक्स (सॉफ्टवेयर विकास)]]
* [[कंटेनर लिनक्स]]
* [[कंटेनर लिनक्स|डंडर लिनक्स]]
* [[सूत्र]]
* [[सूत्र]]
* [[पोर्टेबल एप्लिकेशन निर्माता]]
* [[पोर्टेबल एप्लिकेशन निर्माता|शफरी अवकाश पत्र निर्माता]]
* [[ओपन कंटेनर पहल]]
* [[ओपन कंटेनर पहल|ओपन डंडर पहल]]
* जुदाई गिरी
* जुदाई चित्रलिपि
* [[सर्वर रहित कंप्यूटिंग]]
* [[सर्वर रहित कंप्यूटिंग]]
* [[स्नैप (पैकेज प्रबंधक)]] पैकेज मैनेजर
* पैकेज प्रबंधक
* [[स्टोरेज हाइपरविजर]]
* भन्डारण [[स्टोरेज हाइपरविजर|अतिश्योक्ति]]
* [[वर्चुअल प्राइवेट सर्वर]] (वीपीएस)
* प्रत्यय [[वर्चुअल प्राइवेट सर्वर|प्राइवेट सर्वर]] (वीपीएस)
* [[आभासी संसाधन विभाजन]]
* [[आभासी संसाधन विभाजन]]


Line 389: Line 95:
* [https://lwn.net/Articles/646054/ Containers and persistent data], [[LWN.net]], May 28, 2015, by Josh Berkus
* [https://lwn.net/Articles/646054/ Containers and persistent data], [[LWN.net]], May 28, 2015, by Josh Berkus


{{Virtualization software}}
[[Category:Collapse templates|Operating-system-level virtualization]]
 
[[Category:Created On 17/02/2023|Operating-system-level virtualization]]
{{DEFAULTSORT:Operating-system-level virtualization}}[[Category: वर्चुअलाइजेशन]] [[Category: ऑपरेटिंग सिस्टम प्रौद्योगिकी]] [[Category: ऑपरेटिंग सिस्टम सुरक्षा]] [[Category: लिनक्स कंटेनरीकरण]] [[Category: लिनक्स]] [[Category: लिनक्स कर्नेल सुविधाएँ]]  
[[Category:Lua-based templates]]
 
[[Category:Machine Translated Page|Operating-system-level virtualization]]
 
[[Category:Navigational boxes| ]]
 
[[Category:Navigational boxes without horizontal lists|Operating-system-level virtualization]]
[[Category: Machine Translated Page]]
[[Category:Pages with script errors|Operating-system-level virtualization]]
[[Category:Created On 17/02/2023]]
[[Category:Short description with empty Wikidata description|Operating-system-level virtualization]]
[[Category:Sidebars with styles needing conversion|Operating-system-level virtualization]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Operating-system-level virtualization]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]

Latest revision as of 17:34, 3 March 2023

ओएस-स्तरीय प्रसिद्धीकरण एक संचालन प्रणाली (ओएस) है तथा कम्प्यूटर कई अलग-अलग उपयोगकर्ता उदाहरणों के अस्तित्व की अनुमति देता है जिन्हें डंडर (एलएक्ससी, सोलारिस कंटेनर, डॉकर ,सॉफ्टवेयर) कंटेन जाता है। जोन सोलारिस डंडर प्रमाणिक निजीसर्वर (ओपनवीजेड) भाग , डाटावायर्नमेंन्ट (वीई) अनुबंधित (वकेर्नल) जेल (फ्रीबीएसडी जेल)[1] ये ऐसे उदाहरण हैं जो कार्यक्रमों की दृष्टिकोण से वास्तविक कंप्यूटर की तरह देखे जा सकते हैं। साधारण संचालन प्रणाली पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (जुड़ी हुई डिवाइसेस, फाइल्स और फोल्डर्स, साझा संसाधन, सीपीयू शक्ति, मात्रा, हार्डवेयर क्षमताओं) को देख सकता है जो डंडर के अंदर चलने वाले प्रोग्राम, डंडर (कंटेनर) की सामग्री और डंडर को सौंपे गए उपकरणों को भी देख सकता है।

यूनिक्स संचालन प्रणाली पर इस सुविधा को मानक चेरोट तंत्र के उन्नत कार्यान्वयन के रूप में देखा जा सकता है जो वर्तमान से चल रही प्रक्रिया और उसके चुरोट फोल्डर तथा कृषक के संसाधन प्रबंधन (कंप्यूटिंग) को अलगाव तंत्र के रूप में बदलता है। संसाधन-प्रबंधन सुविधाओं को अन्य डंडरों पर कंटेनर की गतिविधियों के प्रभाव को कम करने के लिए प्रदान करता है। लिनक्स डंडर तथा लिनक्स कृषक विशेष रूप से लिनक्स नामक स्थान और समूह द्वारा प्रदान किए गए अनुकूलन, अलगाव और संचालन तंत्र पर आधारित हैं।[2]डंडर शब्द सबसे लोकप्रिय रूप से ओएस-स्तर अनुकूलन प्रणाली का उल्लेख करता है कभी-कभी अस्पष्ट रूप से आभासी मशीन वातावरण को संदर्भित करने के लिए उपयोग की जाती है जो होस्ट ओएस के साथ अलग-अलग डिग्री में काम करता है उदाहरण माइक्रोसॉफ्ट के हाइपर-वी कंटेनर 1960 के बाद से सामान्य ऐतिहासिक अवलोकन का अनुकूलन विकास की समयरेखा में पाया जा सकता है।

कार्यवाही

व्यक्तिगत कंप्यूटर सामान्य संचालन प्रणाली पर कंप्यूटर प्रोग्राम प्रणाली के सभी संसाधनों को देखा जा सकता है भले ही वह अनुलेख करने में सक्षम न हों लेकिन वे कुछ शब्दों में इस प्रकार सम्मिलित हो सकते हैं-

  1. हार्डवेयर क्षमताएं जिन्हें नियोजित किया जा सकता है जैसे कि सीपीयू और नेटवर्क संबंध।
  2. डेटा जिसे पढ़ा या लिखा जा सकता है जैसे फाइल, फोल्डर और नेटवर्क शेयर।
  3. कनेक्टेड कंप्यूटर परिधीय जिसके साथ यह बातचीत कर सकता है जैसे कि वेबकैम, प्रिंटर, स्कैनर या फैक्स।

संचालन प्रणाली ऐसे संसाधनों तक पहुंचने की अनुमति देने या अस्वीकार करने में सक्षम हो सकता है जिसके आधार पर प्रोग्राम संचालन प्रणाली से अनुरोध करता हो और उपयोगकर्ता खाता जिसके संदर्भ में संचालन प्रणाली उन संसाधनों को छुपा भी सकता हो कि जब कंप्यूटर प्रोग्राम उन्हें गणना करें तो वे गणना परिणामों में प्रकट न हों फिर भी प्रोग्रामिंग की दृष्टिकोण से कंप्यूटर प्रोग्राम ने उन संसाधनों के साथ बातचीत की और संचालन प्रणाली ने बातचीत के कार्य को प्रबंधित किया है।

संचालन प्रणाली अनुकूलन या समाशोधन के साथ डंडरों के अन्दर प्रोग्राम चलाना संभव है जिसके लिए इन संसाधनों के केवल हिस्से आवंटित किए जाते हैं। एक प्रोग्राम जो पूरे कंप्यूटर को देखने की आशा करता है एक बार एक डंडर अंदर चला जाता है वह आवंटित संसाधनों को देख सकता है और मानता है कि वहां सब कुछ उपलब्ध है प्रत्येक संचालन प्रणाली पर कई डंडर बनाए जा सकते हैं जिनमें से प्रत्येक को कंप्यूटर के संसाधनों का एक सबसेट वितरित किया जाता है प्रत्येक डंडर में कई कंप्यूटर प्रोग्राम हो सकते हैं ये प्रोग्राम समवर्ती या अलग-अलग चलते हैं और यहां तक ​​कि एक दूसरे के साथ बातचीत भी कर सकते हैं।

डंडरों में अनुप्रयोग अनुकूलन की समानताएं हैं उत्तरार्द्ध में केवल एक कंप्यूटर प्रोग्राम को एक अलग डंडर में रखा जाता है और अलगाव केवल फाइल प्रणाली पर लागू होता है।

उपयोग

संचालन प्रणाली समतल अनुकूलन का उपयोग साधारणतया प्रत्यय मशीन के वातावरण में किया जाता है जहां यह बड़ी से बड़ी संख्या में अविश्वसनीय उपयोगकर्ताओं के बीच परिमित हार्डवेयर संसाधनों को सुरक्षित रूप से देने के लिए उपयोगी होता है। प्रणाली प्रशासक एक सर्वर पर डंडर में अलग-अलग आतिथ्य पर सेवाओं को स्थानांतरित करके सर्वर हार्डवेयर को समेकित करने के लिए इसका प्रयोग किया जाता है।

अन्य परिदृश्यों में बेहतर सुरक्षा हार्डवेयर और इसके अतिरिक्त संसाधन प्रबंधन सुविधाओं के लिए डंडरों को अलग करने के लिए कई कार्यक्रमों को अलग करना सम्मिलित किया जाता है। जबकि क्रोट तंत्र के उपयोग द्वारा प्रदान की गई बेहतर सुरक्षा आयरनक्लैड के पास नहीं है [3] लाइव माइग्रेशन में सक्षम संचालन प्रणाली समतल अनुकूलन कार्यान्वयन का उपयोग क्लस्टर में नोड्स के बीच डंडरों के डायनेमिक भार बैलेंस करने के लिए भी किया जा सकता है।

भूमि के ऊपर

संचालन प्रणाली में समतल अनुकूलन पूर्ण अनुकूलन की तुलना में कम भूमिका निभाता है क्योंकि ओएस-समतल अनुकूल भाग में संचालन प्रणाली के सामान्य प्रणाली कॉल इंटरफेस का उपयोग करते हैं और उन्हें बेवजह अधीन होने या अनुकूल मशीन को चलाने की आवश्यकता नहीं होती है जैसा कि अनुकूलन (जैसे वीएमवेयर ईएसएक्सआई, क्यूईएमयू, या हाइपर-वी) और पैरावर्चुअलाइजेशन जैसे एक्सईएन या उपयोगकर्ता-मोड लिनक्स की जगह में अनुकूलन के इस रूप को कुशल प्रदर्शन के लिए हार्डवेयर समर्थन की भी आवश्यकता नहीं होती है।

लचीलापन

संचालन प्रणाली की तुलना में समतल अनुकूलन उतना लचीला नहीं है जितना अन्य अनुकूलन दृष्टिकोण है क्योंकि यह एक आतिथ्य संचालन प्रणाली को होस्ट से अलग या एक अलग आतिथ्य कृषक को होस्ट नहीं कर सकता है। उदाहरण के लिए लिनक्स के साथ वितरण ठीक हैं लेकिन अन्य संचालन प्रणाली जैसे कि विंडोज को होस्ट नहीं किया जा सकता वेरिएबल इनपुट का उपयोग करने वाले संचालन प्रणाली की वास्तुकला का आकार दिया गया क्लाउड-सर्वर रिले एनालिटिक्स सहित अनुकूलन विधियाँ इन अनुप्रयोगों के भीतर ओएस-स्तर के आभासी वातावरण को बनाए रखती हैं।[4]सोलरिस संचालन प्रणाली अपनी ब्रांडेड क्षेत्र में सुविधा के साथ ऊपर वर्णित सीमा को आंशिक रूप से पार कर लेता है जो डंडर के अन्दर एक वातावरण चलाने की क्षमता प्रदान करता है जो सोलरिस 10 होस्ट में पुराने सोलरिस 8 या 9 संस्करण का अनुकरण करता है। लिनक्स ब्रांडेड क्षेत्र एलएक्स ब्रांडेड क्षेत्र में संदर्भित है तथा एक्स 86 पर आधारित सोलारिस प्रणाली उपलब्ध हैं लिनक्स अनुप्रयोगों के निष्पादन के लिए एक पूर्ण लिनक्स उपयोक्ता स्थान और समर्थन प्रदान करते हैं इसके अतिरिक्त सोलारिस एलएक्स क्षेत्र के अंदर रेड हैटइन्टरप्राइज लिनक्स 3एक्स या सेन्टओएस वितरण स्थापित करने के लिए आवश्यक उपयोगिताएँ प्रदान करता है। [5][6] जबकि 2010 में लिनिक्स ब्रांडेड क्षेत्र सोलारिस से हटा दिए गए थे 2014 में उन्हें फिर से शुरू किया गया जो ओपन सोर्स सोलारिस फोर्क है जो 32-बिट लिनक्स कृषक का समर्थन करता है।[7]


भंडारण

कुछ कार्यान्वयन फाइल-स्तरीय (सीडब्ल्यू) तंत्र प्रदान करते हैं साधारणतया एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं वे स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा प्रणाली पर सामान्य योजनाएं लिखते हैं आभाषी प्रणाली गैर फाइल प्रणाली के साथ काम कर सकती हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकती है।

कार्यान्वयन

  • एल एक्स सी और एल एक्स विहित कंपनी द्वारा विकसित एस एक्स सी के चारों ओर एक वैकल्पिक आवरण है। [8]

[9]कानून के लिए एक ड्रॉप-इन प्रतिस्थापन करना।

  • चार्लीक्लाउड एचपीसी प्रणाली पर उपयोग किए जाने वाले डंडर उपकरण का एक सेट होता है।[10]
  • डंडर माइक्रोवेव समतल।[11]
  • बॉटलरकेट एक लिनक्स-आधारित ओपन-सोर्स संचालन प्रणाली है जो अमेजन वेब सेवाएँ द्वारा आभासी मशीनों या नंगे धातु होस्ट पर डंडर चलाने के उद्देश्य से बनाया गया है।[12]
  • सी बी एल मेरिनर एक ओपन-सोर्स लिनक्स वितरण है जो मॉइक्रोसॉफ्ट द्वारा बनाया गया है और फेडोरा कोर ओएस के समान है।

यह भी देखें

टिप्पणियाँ


संदर्भ

  1. Hogg, Scott (2014-05-26). "Software Containers: Used More Frequently than Most Realize". Network World. Network World, Inc. Retrieved 2015-07-09. There are many other OS-level virtualization systems such as: Linux OpenVZ, Linux-VServer, FreeBSD Jails, AIX Workload Partitions (WPARs), HP-UX Containers (SRP), Solaris Containers, among others.
  2. Rami, Rosen. "Namespaces and Cgroups, the basis of Linux Containers" (PDF). Retrieved 18 August 2016.
  3. Korff, Yanek; Hope, Paco; Potter, Bruce (2005). Mastering FreeBSD and OpenBSD Security. O'Reilly Series. O'Reilly Media, Inc. p. 59. ISBN 0596006268.
  4. Huang, D (2015). "Experiences in using OS-level virtualization for block I/O". Proceedings of the 10th Parallel Data Storage Workshop: 13–18. doi:10.1145/2834976.2834982. ISBN 9781450340083. S2CID 3867190.
  5. "System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 16: Introduction to Solaris Zones". Oracle Corporation. 2010. Retrieved 2014-09-02.
  6. "System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 31: About Branded Zones and the Linux Branded Zone". Oracle Corporation. 2010. Retrieved 2014-09-02.
  7. Bryan Cantrill (2014-09-28). "The dream is alive! Running Linux containers on an illumos kernel". slideshare.net. Retrieved 2014-10-10.
  8. "एलएक्सडी". linuxcontainers.org. Retrieved 2021-02-11.
  9. Rootless containers with Podman and fuse-overlayfs, CERN Workshop, 2019-06-04
  10. "Overview — Charliecloud 0.25 documentation". Retrieved 4 October 2020.
  11. "Home". katacontainers.io.
  12. "Bottlerocket is a Linux-based operating system purpose-built to run containers".


बाहरी संबंध