ओएस-स्तरीय वर्चुअलाइजेशन: Difference between revisions
No edit summary |
No edit summary |
||
Line 13: | Line 13: | ||
}}</ref> ये ऐसे उदाहरण हैं जो कार्यक्रमों की दृष्टिकोण से वास्तविक कंप्यूटर की तरह देखे जा सकते हैं। एक साधारण संचालन प्रणाली पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (कनेक्टेड डिवाइसेस, फाइल्स और फोल्डर्स, [[साझा संसाधन]], सीपीयू पावर, क्वांटिफिएबल हार्डवेयर क्षमताओं) को देख सकता है। जबकि डंडर(कंटेनर) के अंदर चलने वाले प्रोग्राम केवल डंडर (कंटेनर) की सामग्री और डंडर को सौंपे गए उपकरणों को देख सकते हैं। | }}</ref> ये ऐसे उदाहरण हैं जो कार्यक्रमों की दृष्टिकोण से वास्तविक कंप्यूटर की तरह देखे जा सकते हैं। एक साधारण संचालन प्रणाली पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (कनेक्टेड डिवाइसेस, फाइल्स और फोल्डर्स, [[साझा संसाधन]], सीपीयू पावर, क्वांटिफिएबल हार्डवेयर क्षमताओं) को देख सकता है। जबकि डंडर(कंटेनर) के अंदर चलने वाले प्रोग्राम केवल डंडर (कंटेनर) की सामग्री और डंडर को सौंपे गए उपकरणों को देख सकते हैं। | ||
यूनिक्स जैसे | यूनिक्स जैसे संचालन प्रणाली पर इस सुविधा को मानक चेरोट तंत्र के उन्नत कार्यान्वयन के रूप में देखा जा सकता है जो वर्तमान से चल रही प्रक्रिया और उसके बच्चों के लिए [[चुरोट]] फोल्डर तथा कृषक अधिकतर [[संसाधन प्रबंधन (कंप्यूटिंग)]] को अलगाव तंत्र के रूप में बदलता है। संसाधन-प्रबंधन सुविधाओं को अन्य डंडरों पर एक डंडर की गतिविधियों के प्रभाव को सीमित करने के लिए प्रदान करता है। लिनक्स डंडर सभी [[लिनक्स कर्नेल|लिनक्स क्रषक]] विशेष रूप से [[लिनक्स नामस्थान|लिनक्स नामक स्थान]] और [[cgroups|ग्रुप]] द्वारा प्रदान किए गए अनुकूलन, अलगाव और संसाकंटेबंधन तंत्र पर आधारित हैं।<ref>{{cite web|url=http://www.netdevconf.org/1.1/proceedings/slides/rosen-namespaces-cgroups-lxc.pdf|title=Namespaces and Cgroups, the basis of Linux Containers|first=Rosen|last=Rami|access-date=18 August 2016}}</ref>डंडर शब्द सबसे लोकप्रिय रूप से ओएस-स्तर [[वर्चुअलाइजेशन|अनुकूलन]] प्रणाली का जिक्र करता है कभी-कभी अस्पष्ट रूप से [[आभासी मशीन]] वातावरण को संदर्भित करने के लिए उपयोग की जाती है जो होस्ट ओएस के साथ अलग-अलग डिग्री में काम करता है उदाहरण माइक्रोसॉफ्ट के [[हाइपर-वी]] डंडर। 1960 के बाद से सामान्य ऐतिहासिक अवलोकन का [[वर्चुअलाइजेशन विकास की समयरेखा|अनुकूलन विकास की समयरेखा]] में पाया जा सकता है। | ||
== ऑपरेशन == | == ऑपरेशन == |
Revision as of 06:46, 24 February 2023
This article needs additional citations for verification. (Learn how and when to remove this template message) |
ओएस-स्तरीय प्रसिद्धीकरण एक संचालन प्रणाली (ओएस) प्रतिमान है जिसमें कम्प्यूटर विज्ञान कई अलग-अलग उपयोगकर्ता उदाहरणों के अस्तित्व की अनुमति देता है जिन्हें डंडर (एलएक्ससी, सोलारिस कंटेनर, डॉकर ,सॉफ्टवेयर) कहा जाता है। क्षेत्र (सोलारिस कंटेनर), प्रमाणिक निजीसर्वर (ओपनवीजेड), पार्टीशन, डाटावायर्नमेंन्ट (वीई), अनुबंधित (वकेर्नल), जेल (फ्रीबीएसडी जेल)।[1] ये ऐसे उदाहरण हैं जो कार्यक्रमों की दृष्टिकोण से वास्तविक कंप्यूटर की तरह देखे जा सकते हैं। एक साधारण संचालन प्रणाली पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (कनेक्टेड डिवाइसेस, फाइल्स और फोल्डर्स, साझा संसाधन, सीपीयू पावर, क्वांटिफिएबल हार्डवेयर क्षमताओं) को देख सकता है। जबकि डंडर(कंटेनर) के अंदर चलने वाले प्रोग्राम केवल डंडर (कंटेनर) की सामग्री और डंडर को सौंपे गए उपकरणों को देख सकते हैं।
यूनिक्स जैसे संचालन प्रणाली पर इस सुविधा को मानक चेरोट तंत्र के उन्नत कार्यान्वयन के रूप में देखा जा सकता है जो वर्तमान से चल रही प्रक्रिया और उसके बच्चों के लिए चुरोट फोल्डर तथा कृषक अधिकतर संसाधन प्रबंधन (कंप्यूटिंग) को अलगाव तंत्र के रूप में बदलता है। संसाधन-प्रबंधन सुविधाओं को अन्य डंडरों पर एक डंडर की गतिविधियों के प्रभाव को सीमित करने के लिए प्रदान करता है। लिनक्स डंडर सभी लिनक्स क्रषक विशेष रूप से लिनक्स नामक स्थान और ग्रुप द्वारा प्रदान किए गए अनुकूलन, अलगाव और संसाकंटेबंधन तंत्र पर आधारित हैं।[2]डंडर शब्द सबसे लोकप्रिय रूप से ओएस-स्तर अनुकूलन प्रणाली का जिक्र करता है कभी-कभी अस्पष्ट रूप से आभासी मशीन वातावरण को संदर्भित करने के लिए उपयोग की जाती है जो होस्ट ओएस के साथ अलग-अलग डिग्री में काम करता है उदाहरण माइक्रोसॉफ्ट के हाइपर-वी डंडर। 1960 के बाद से सामान्य ऐतिहासिक अवलोकन का अनुकूलन विकास की समयरेखा में पाया जा सकता है।
ऑपरेशन
व्यक्तिगत कंप्यूटरों के लिए सामान्य ऑपरेटिंग सिस्टम पर, एक कंप्यूटर प्रोग्राम सिस्टम के सभी संसाधनों को देख सकता है (भले ही वह एक्सेस करने में सक्षम न हो)। वे सम्मिलित करते हैं:
- हार्डवेयर क्षमताएं जिन्हें नियोजित किया जा सकता है, जैसे कि CPU और नेटवर्क कनेक्शन
- डेटा जिसे पढ़ा या लिखा जा सकता है, जैसे फाइल, फोल्डर और नेटवर्क शेयर
- कनेक्टेड कंप्यूटर परिधीय जिसके साथ यह इंटरैक्ट कर सकता है, जैसे कि वेबकैम, प्रिंटर, स्कैनर या फैक्स
ऑपरेटिंग सिस्टम ऐसे संसाधनों तक पहुंच की अनुमति देने या अस्वीकार करने में सक्षम हो सकता है जिसके आधार पर प्रोग्राम उनसे अनुरोध करता है और उपयोगकर्ता खाता जिसके संदर्भ में यह चलता है। ऑपरेटिंग सिस्टम उन संसाधनों को छुपा भी सकता है, ताकि जब कंप्यूटर प्रोग्राम उन्हें गणना करे, तो वे गणना परिणामों में प्रकट न हों। फिर भी, प्रोग्रामिंग के दृष्टिकोण से, कंप्यूटर प्रोग्राम ने उन संसाधनों के साथ इंटरेक्शन किया है और ऑपरेटिंग सिस्टम ने इंटरेक्शन के कार्य को प्रबंधित किया है।
ऑपरेटिंग-सिस्टम-वर्चुअलाइजेशन, या कंटेनरीकरण के साथ, कंटेनरों के भीतर प्रोग्राम चलाना संभव है, जिसके लिए इन संसाधनों के केवल हिस्से आवंटित किए जाते हैं। एक प्रोग्राम जो पूरे कंप्यूटर को देखने की उम्मीद करता है, एक बार एक कंटेनर के अंदर चला जाता है, केवल आवंटित संसाधनों को देख सकता है और मानता है कि वह सब कुछ उपलब्ध है। प्रत्येक ऑपरेटिंग सिस्टम पर कई कंटेनर बनाए जा सकते हैं, जिनमें से प्रत्येक को कंप्यूटर के संसाधनों का एक सबसेट आवंटित किया जाता है। प्रत्येक कंटेनर में कई कंप्यूटर प्रोग्राम हो सकते हैं। ये प्रोग्राम समवर्ती या अलग-अलग चल सकते हैं, और यहां तक कि एक दूसरे के साथ बातचीत भी कर सकते हैं।
कंटेनरीकरण में अनुप्रयोग वर्चुअलाइजेशन की समानताएं हैं: उत्तरार्द्ध में, केवल एक कंप्यूटर प्रोग्राम को एक पृथक कंटेनर में रखा जाता है और अलगाव केवल फाइल सिस्टम पर लागू होता है।
उपयोग
ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन का उपयोग आमतौर पर वर्चुअल मशीन वातावरण में किया जाता है, जहां यह बड़ी संख्या में पारस्परिक रूप से अविश्वसनीय उपयोगकर्ताओं के बीच परिमित हार्डवेयर संसाधनों को सुरक्षित रूप से आवंटित करने के लिए उपयोगी होता है। सिस्टम प्रशासक एक सर्वर पर कंटेनरों में अलग-अलग मेजबानों पर सेवाओं को स्थानांतरित करके सर्वर हार्डवेयर को समेकित करने के लिए भी इसका उपयोग कर सकते हैं।
अन्य विशिष्ट परिदृश्यों में बेहतर सुरक्षा, हार्डवेयर स्वतंत्रता और अतिरिक्त संसाधन प्रबंधन सुविधाओं के लिए कंटेनरों को अलग करने के लिए कई कार्यक्रमों को अलग करना शामिल है। हालांकि, क्रोट तंत्र के उपयोग द्वारा प्रदान की गई बेहतर सुरक्षा आयरनक्लैड के पास कहीं नहीं है।[3] लाइव माइग्रेशन में सक्षम ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन कार्यान्वयन का उपयोग क्लस्टर में नोड्स के बीच कंटेनरों के डायनेमिक लोड बैलेंसिंग के लिए भी किया जा सकता है।
ओवरहेड
ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन आमतौर पर पूर्ण वर्चुअलाइजेशन की तुलना में कम ओवरहेड लगाता है क्योंकि ओएस-लेवल वर्चुअल पार्टिशन में प्रोग्राम ऑपरेटिंग सिस्टम के सामान्य सिस्टम कॉल इंटरफेस का उपयोग करते हैं और उन्हें एमुलेटर के अधीन होने या इंटरमीडिएट वर्चुअल मशीन में चलाने की आवश्यकता नहीं होती है, जैसा कि है पूर्ण वर्चुअलाइजेशन (जैसे वीएमवेयर ईएसएक्सआई, क्यूईएमयू, या हाइपर-वी) और पैरावर्चुअलाइजेशन (जैसे एक्सईएन या उपयोगकर्ता-मोड लिनक्स) के मामले में। वर्चुअलाइजेशन के इस रूप को कुशल प्रदर्शन के लिए हार्डवेयर समर्थन की भी आवश्यकता नहीं होती है।
लचीलापन
ऑपरेटिंग-सिस्टम-लेवल वर्चुअलाइजेशन उतना लचीला नहीं है जितना अन्य वर्चुअलाइजेशन दृष्टिकोण है क्योंकि यह एक अतिथि ऑपरेटिंग सिस्टम को होस्ट एक से अलग, या एक अलग अतिथि कर्नेल को होस्ट नहीं कर सकता है। उदाहरण के लिए, लिनक्स के साथ, विभिन्न वितरण ठीक हैं, लेकिन अन्य ऑपरेटिंग सिस्टम जैसे कि विंडोज को होस्ट नहीं किया जा सकता है। वेरिएबल इनपुट सिस्टमैटिक्स का उपयोग करने वाले ऑपरेटिंग सिस्टम वर्चुअलाइज्ड आर्किटेक्चर के भीतर सीमाओं के अधीन हैं। क्लाउड-सर्वर रिले एनालिटिक्स सहित अनुकूलन विधियाँ इन अनुप्रयोगों के भीतर OS-स्तर के आभासी वातावरण को बनाए रखती हैं।[4] Solaris (ऑपरेटिंग सिस्टम) अपनी ब्रांडेड ज़ोन सुविधा के साथ ऊपर वर्णित सीमा को आंशिक रूप से पार कर लेता है, जो एक कंटेनर के भीतर एक वातावरण चलाने की क्षमता प्रदान करता है जो Solaris 10 होस्ट में पुराने Solaris 8 या 9 संस्करण का अनुकरण करता है। लिनक्स ब्रांडेड जोन (एलएक्स ब्रांडेड जोन के रूप में संदर्भित) x86-आधारित सोलारिस सिस्टम पर भी उपलब्ध हैं, लिनक्स अनुप्रयोगों के निष्पादन के लिए एक पूर्ण लिनक्स उपयोक्ता स्थान और समर्थन प्रदान करते हैं; इसके अतिरिक्त, Solaris lx ज़ोन के अंदर Red Hat Enterprise Linux 3.x या CentOS 3.x Linux वितरण स्थापित करने के लिए आवश्यक उपयोगिताएँ प्रदान करता है।[5][6] हालाँकि, 2010 में Linux ब्रांडेड ज़ोन Solaris से हटा दिए गए थे; 2014 में उन्हें इलुमोस में फिर से शुरू किया गया, जो ओपन सोर्स सोलारिस फोर्क है, जो 32-बिट लिनक्स कर्नेल का समर्थन करता है।[7]
भंडारण
कुछ कार्यान्वयन फ़ाइल-स्तरीय लिखने पर नकल (CoW) तंत्र प्रदान करते हैं। (आमतौर पर, एक मानक फ़ाइल सिस्टम विभाजन के बीच साझा किया जाता है, और वे विभाजन जो फ़ाइलों को बदलते हैं, स्वचालित रूप से अपनी प्रतियां बनाते हैं।) ब्लॉक-स्तरीय कॉपी-ऑन की तुलना में बैक अप लेना आसान, अधिक स्थान-कुशल और कैश करना आसान है। पूरे-सिस्टम वर्चुअलाइज़र पर सामान्य योजनाएं लिखें। पूरे सिस्टम वर्चुअलाइज़र, हालांकि, गैर-देशी फाइल सिस्टम के साथ काम कर सकते हैं और संपूर्ण सिस्टम स्थिति के स्नैपशॉट बना सकते हैं और रोल बैक कर सकते हैं।
कार्यान्वयन
Mechanism | Operating system | License | Actively developed since or between | Features | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
File system isolation | Copy on Write | Disk quotas | I/O rate limiting | Memory limits | CPU quotas | Network isolation | Nested virtualization | Partition checkpointing and live migration | Root privilege isolation | ||||
chroot | Most UNIX-like operating systems | Varies by operating system | 1982 | Partial[lower-alpha 1] | No | No | No | No | No | No | Yes | No | No |
Docker | Linux,[9] FreeBSD,[10] Windows x64[11] macOS[12] | Apache License 2.0 | 2013 | Yes | Yes | Not directly | Yes (since 1.10) | Yes | Yes | Yes | Yes | Only in Experimental Mode with CRIU [1] | Yes (since 1.10) |
Linux-VServer (security context) |
Linux, Windows Server 2016 | GNU GPLv2 | 2001 | Yes | Yes | Yes | Yes[lower-alpha 2] | Yes | Yes | Partial[lower-alpha 3] | ? | No | Partial[lower-alpha 4] |
lmctfy | Linux | Apache License 2.0 | 2013–2015 | Yes | Yes | Yes | Yes[lower-alpha 2] | Yes | Yes | Partial[lower-alpha 3] | ? | No | Partial[lower-alpha 4] |
LXC | Linux | GNU GPLv2 | 2008 | Yes[14] | Yes | Partial[lower-alpha 5] | Partial[lower-alpha 6] | Yes | Yes | Yes | Yes | Yes | Yes[14] |
Singularity | Linux | BSD Licence | 2015[15] | Yes[16] | Yes | Yes | No | No | No | No | No | No | Yes[17] |
OpenVZ | Linux | GNU GPLv2 | 2005 | Yes | Yes[18] | Yes | Yes[lower-alpha 7] | Yes | Yes | Yes[lower-alpha 8] | Partial[lower-alpha 9] | Yes | Yes[lower-alpha 10] |
Virtuozzo | Linux, Windows | Trialware | 2000[22] | Yes | Yes | Yes | Yes[lower-alpha 11] | Yes | Yes | Yes[lower-alpha 8] | Partial[lower-alpha 12] | Yes | Yes |
Solaris Containers (Zones) | illumos (OpenSolaris), Solaris |
CDDL, Proprietary |
2004 | Yes | Yes (ZFS) | Yes | Partial[lower-alpha 13] | Yes | Yes | Yes[lower-alpha 14][25][26] | Partial[lower-alpha 15] | Partial[lower-alpha 16][lower-alpha 17] | Yes[lower-alpha 18] |
FreeBSD jail | FreeBSD, DragonFly BSD | BSD License | 2000[28] | Yes | Yes (ZFS) | Yes[lower-alpha 19] | Yes | Yes[29] | Yes | Yes[30] | Yes | Partial[31][32] | Yes[33] |
vkernel | DragonFly BSD | BSD Licence | 2006[34] | Yes[35] | Yes[35] | — | ? | Yes[36] | Yes[36] | Yes[37] | ? | ? | Yes |
sysjail | OpenBSD, NetBSD | BSD License | 2006–2009 | Yes | No | No | No | No | No | Yes | No | No | ? |
WPARs | AIX | Commercial proprietary software | 2007 | Yes | No | Yes | Yes | Yes | Yes | Yes[lower-alpha 20] | No | Yes[39] | ? |
iCore Virtual Accounts | Windows XP | Freeware | 2008 | Yes | No | Yes | No | No | No | No | ? | No | ? |
Sandboxie | Windows | GNU GPLv3 | 2004 | Yes | Yes | Partial | No | No | No | Partial | No | No | Yes |
systemd-nspawn | Linux | GNU LGPLv2.1+ | 2010 | Yes | Yes | Yes[40][41] | Yes[40][41] | Yes[40][41] | Yes[40][41] | Yes | ? | ? | Yes |
Turbo | Windows | Freemium | 2012 | Yes | No | No | No | No | No | Yes | No | No | Yes |
rkt | Linux | Apache License 2.0 | 2014[42]–2018 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | ? | ? | Yes |
ऊपर सूचीबद्ध नहीं किए गए लिनक्स कंटेनरों में शामिल हैं:
- LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण[43]
धोखे[44] डॉकर के लिए एक ड्रॉप-इन प्रतिस्थापन
- चार्लीक्लाउड, एचपीसी सिस्टम पर उपयोग किए जाने वाले कंटेनर टूल्स का एक सेट[45]
- कंटेनरों ने कहा माइक्रोवीएम प्लेटफॉर्म[46]
- बॉटलरकेट एक लिनक्स-आधारित ओपन-सोर्स ऑपरेटिंग सिस्टम है जो अमेज़न वेब सेवाएँ द्वारा आभासी मशीनों या नंगे धातु होस्ट पर कंटेनर चलाने के उद्देश्य से बनाया गया है।[47]
- CBL-मेरिनर एक ओपन-सोर्स लिनक्स वितरण है जो Microsoft Azure द्वारा उद्देश्य से बनाया गया है और Fedora CoreOS के समान है
यह भी देखें
- कंटेनर ऑर्केस्ट्रेशन
- लिनक्स नामस्थान
- सीग्रुप्स
- सैंडबॉक्स (सॉफ्टवेयर विकास)
- कंटेनर लिनक्स
- सूत्र
- पोर्टेबल एप्लिकेशन निर्माता
- ओपन कंटेनर पहल
- जुदाई गिरी
- सर्वर रहित कंप्यूटिंग
- स्नैप (पैकेज प्रबंधक) पैकेज मैनेजर
- स्टोरेज हाइपरविजर
- वर्चुअल प्राइवेट सर्वर (वीपीएस)
- आभासी संसाधन विभाजन
टिप्पणियाँ
- ↑ Root user can easily escape from chroot. Chroot was never supposed to be used as a security mechanism.[8]
- ↑ 2.0 2.1 Using the CFQ scheduler, there is a separate queue per guest.
- ↑ 3.0 3.1 Networking is based on isolation, not virtualization.
- ↑ 4.0 4.1 A total of 14 user capabilities are considered safe within a container. The rest may cannot be granted to processes within that container without allowing that process to potentially interfere with things outside that container.[13]
- ↑ Disk quotas per container are possible when using separate partitions for each container with the help of LVM, or when the underlying host filesystem is btrfs, in which case btrfs subvolumes are automatically used.
- ↑ I/O rate limiting is supported when using Btrfs.
- ↑ Available since Linux kernel 2.6.18-028stable021. Implementation is based on CFQ disk I/O scheduler, but it is a two-level schema, so I/O priority is not per-process, but rather per-container.[19]
- ↑ 8.0 8.1 Each container can have its own IP addresses, firewall rules, routing tables and so on. Three different networking schemes are possible: route-based, bridge-based, and assigning a real network device (NIC) to a container.
- ↑ Docker containers can run inside OpenVZ containers.[20]
- ↑ Each container may have root access without possibly affecting other containers.[21]
- ↑ Available since version 4.0, January 2008.
- ↑ Docker containers can run inside Virtuozzo containers.[23]
- ↑ Yes with illumos[24]
- ↑ See OpenSolaris Network Virtualization and Resource Control for more details.
- ↑ Only when top level is a KVM zone (illumos) or a kz zone (Oracle).
- ↑ Starting in Solaris 11.3 Beta, Solaris Kernel Zones may use live migration.
- ↑ Cold migration (shutdown-move-restart) is implemented.
- ↑ Non-global zones are restricted so they may not affect other zones via a capability-limiting approach. The global zone may administer the non-global zones.[27]
- ↑ Check the "allow.quotas" option and the "Jails and File Systems" section on the FreeBSD jail man page for details.
- ↑ Available since TL 02.[38]
संदर्भ
- ↑ Hogg, Scott (2014-05-26). "Software Containers: Used More Frequently than Most Realize". Network World. Network World, Inc. Retrieved 2015-07-09.
There are many other OS-level virtualization systems such as: Linux OpenVZ, Linux-VServer, FreeBSD Jails, AIX Workload Partitions (WPARs), HP-UX Containers (SRP), Solaris Containers, among others.
- ↑ Rami, Rosen. "Namespaces and Cgroups, the basis of Linux Containers" (PDF). Retrieved 18 August 2016.
- ↑ Korff, Yanek; Hope, Paco; Potter, Bruce (2005). Mastering FreeBSD and OpenBSD Security. O'Reilly Series. O'Reilly Media, Inc. p. 59. ISBN 0596006268.
- ↑ Huang, D (2015). "Experiences in using OS-level virtualization for block I/O". Proceedings of the 10th Parallel Data Storage Workshop: 13–18. doi:10.1145/2834976.2834982. ISBN 9781450340083. S2CID 3867190.
- ↑ "System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 16: Introduction to Solaris Zones". Oracle Corporation. 2010. Retrieved 2014-09-02.
- ↑ "System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 31: About Branded Zones and the Linux Branded Zone". Oracle Corporation. 2010. Retrieved 2014-09-02.
- ↑ Bryan Cantrill (2014-09-28). "The dream is alive! Running Linux containers on an illumos kernel". slideshare.net. Retrieved 2014-10-10.
- ↑ "3.5. Limiting your program's environment". freebsd.org.
- ↑ "Docker drops LXC as default execution environment". InfoQ.
- ↑ "Docker comes to FreeBSD". FreeBSDNews.com. July 9, 2015.
- ↑ "Install Docker Desktop on Windows | Docker Documentation". Docker. 9 February 2023.
- ↑ "Get started with Docker Desktop for Mac". Docker Documentation. December 6, 2019.
- ↑ "Paper - Linux-VServer". linux-vserver.org.
- ↑ 14.0 14.1 Graber, Stéphane (1 January 2014). "LXC 1.0: Security features [6/10]". Retrieved 12 February 2014.
LXC now has support for user namespaces. [...] LXC is no longer running as root so even if an attacker manages to escape the container, he'd find himself having the privileges of a regular user on the host
- ↑ "Sylabs Brings Singularity Containers into Commercial HPC | TOP500 Supercomputer Sites". www.top500.org.
- ↑ "Redirecting…". www.sylabs.io. 14 March 2018.
- ↑ Kurtzer, Gregory M.; Sochat, Vanessa; Bauer, Michael W. (May 11, 2017). "Singularity: Scientific containers for mobility of compute". PLOS ONE. 12 (5): e0177459. Bibcode:2017PLoSO..1277459K. doi:10.1371/journal.pone.0177459. PMC 5426675. PMID 28494014.
- ↑ Bronnikov, Sergey. "Comparison on OpenVZ wiki page". OpenVZ Wiki. OpenVZ. Retrieved 28 December 2018.
- ↑ "I/O priorities for containers". OpenVZ Virtuozzo Containers Wiki.
- ↑ "Docker inside CT".
- ↑ "Container". OpenVZ Virtuozzo Containers Wiki.
- ↑ "Initial public prerelease of Virtuozzo (named ASPcomplete at that time)".
- ↑ "Parallels Virtuozzo Now Provides Native Support for Docker".
- ↑ Pijewski, Bill. "Our ZFS I/O Throttle".
- ↑ Network Virtualization and Resource Control (Crossbow) FAQ Archived 2008-06-01 at the Wayback Machine
- ↑ "Managing Network Virtualization and Network Resources in Oracle® Solaris 11.2". docs.oracle.com.
- ↑ Oracle Solaris 11.1 Administration, Oracle Solaris Zones, Oracle Solaris 10 Zones and Resource Management E29024.pdf, pp. 356–360. Available within an archive.
- ↑ "Contain your enthusiasm - Part Two: Jails, Zones, OpenVZ, and LXC".
Jails were first introduced in FreeBSD 4.0 in 2000
- ↑ "Hierarchical_Resource_Limits - FreeBSD Wiki". Wiki.freebsd.org. 2012-10-27. Retrieved 2014-01-15.
- ↑ "Implementing a Clonable Network Stack in the FreeBSD Kernel" (PDF). usenix.org. 2003-06-13.
- ↑ "VPS for FreeBSD". Retrieved 2016-02-20.
- ↑ "[Announcement] VPS // OS Virtualization // alpha release". Retrieved 2016-02-20.
- ↑ "3.5. Limiting your program's environment". Freebsd.org. Retrieved 2014-01-15.
- ↑ Matthew Dillon (2006). "sys/vkernel.h". BSD Cross Reference. DragonFly BSD.
- ↑ 35.0 35.1 "vkd(4) — Virtual Kernel Disc". DragonFly BSD.
treats the disk image as copy-on-write.
- ↑ 36.0 36.1 Sascha Wildner (2007-01-08). "vkernel, vcd, vkd, vke — virtual kernel architecture". DragonFly Miscellaneous Information Manual. DragonFly BSD.
- "vkernel, vcd, vkd, vke - virtual kernel architecture". DragonFly Miscellaneous Information Manual.
- ↑ "vke(4) — Virtual Kernel Ethernet". DragonFly BSD.
- ↑ "IBM Fix pack information for: WPAR Network Isolation - United States". ibm.com. 21 July 2011.
- ↑ "Live Application Mobility in AIX 6.1". www.ibm.com. June 3, 2008.
- ↑ 40.0 40.1 40.2 40.3 "systemd-nspawn". www.freedesktop.org.
- ↑ 41.0 41.1 41.2 41.3 "2.3. Modifying Control Groups Red Hat Enterprise Linux 7". Red Hat Customer Portal.
- ↑ Polvi, Alex. "CoreOS is building a container runtime, rkt". CoreOS Blog. Archived from the original on 2019-04-01. Retrieved 12 March 2019.
- ↑ "एलएक्सडी". linuxcontainers.org. Retrieved 2021-02-11.
- ↑ Rootless containers with Podman and fuse-overlayfs, CERN Workshop, 2019-06-04
- ↑ "Overview — Charliecloud 0.25 documentation". Retrieved 4 October 2020.
- ↑ "Home". katacontainers.io.
- ↑ "Bottlerocket is a Linux-based operating system purpose-built to run containers".
बाहरी संबंध
- An introduction to Virtualization
- A short intro to three different virtualization techniques
- Virtualization and Containerization of Application Infrastructure: A Comparison, June 22, 2015, by Mathijs Jeroen Scheepers
- Containers and persistent data, LWN.net, May 28, 2015, by Josh Berkus