कुछ कार्यान्वयन फाइल-स्तरीय [[लिखने पर नकल]] (सीडब्ल्यू) तंत्र प्रदान करते हैं। आमतौर पर एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा ब्लॉक-स्तरीय कॉपी-ऑन बैक अप लेना आसान है। पूरी प्रणालीपूरीभाषी पर सामान्य योजनाएं लिखें। पूर प्रणाली आभाषी जबकि गैर फाइल प्रणाली के साथ काम कर सकते हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकते हैं और रोल बैक कर सकते हैं।
कुछ कार्यान्वयन फाइल-स्तरीय [[लिखने पर नकल]] (सीडब्ल्यू) तंत्र प्रदान करते हैं। आमतौर पर एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा ब्लॉक-स्तरीय कॉपी-ऑन बैक अप लेना आसान है। पूरी प्रणालीपूरीभाषी पर सामान्य योजनाएं लिखें। पूर प्रणाली आभाषी जबकि गैर फाइल प्रणाली के साथ काम कर सकते हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकते हैं और रोल बैक कर सकते हैं। दिया
! rowspan="2" | Actively developed since or between
! colspan="10" | Features
|-
!File system isolation
![[Copy-on-write|Copy on Write]]
![[Disk quota]]s
!I/O rate limiting
!Memory limits
![[CPU quota]]s
!Network isolation
!Nested virtualization
!Partition checkpointing and live migration
!Root privilege isolation
|-
|[[chroot]]
| Most [[UNIX-like]] operating systems
| Varies by operating system
| 1982
| {{Partial}}{{Efn|name="root-escape"|Root user can easily escape from chroot. Chroot was never supposed to be used as a security mechanism.<ref>{{cite web|url=http://www.freebsd.org/doc/en/books/developers-handbook/secure-chroot.html|title=3.5. Limiting your program's environment|work=freebsd.org}}</ref>}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
|-
|[[Docker (software)|Docker]]
|[[Linux]],<ref>{{cite web|url=http://www.infoq.com/news/2014/03/docker_0_9|title=Docker drops LXC as default execution environment|work=InfoQ}}</ref> [[FreeBSD]],<ref>{{Cite web|url=https://www.freebsdnews.com/2015/07/09/docker-freebsd/|title=Docker comes to FreeBSD|date=July 9, 2015|website=FreeBSDNews.com}}</ref> [[Windows]] x64<ref>{{cite web |date=9 February 2023 |title=Install Docker Desktop on Windows {{!}} Docker Documentation |url=https://docs.docker.com/desktop/install/windows-install/ |work=Docker}}</ref> [[macOS]]<ref>{{Cite web|url=https://docs.docker.com/docker-for-mac/|title=Get started with Docker Desktop for Mac|date=December 6, 2019|website=Docker Documentation}}</ref>
| {{No|Only in Experimental Mode with [[CRIU]] [https://criu.org/Docker]}}
| {{Yes}} {{nowrap|(since 1.10)}}
|-
| [[Linux-VServer]]<br />(security context)
| [[Linux]], [[Windows Server 2016]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2001
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="cfq"|Using the [[CFQ]] scheduler, there is a separate queue per guest.}}
| {{Yes}}
| {{Yes}}
| {{Partial}}{{Efn|name="vserver-net"|Networking is based on isolation, not virtualization.}}
| {{?}}
| {{No}}
| {{Partial|Partial{{Efn|name="linux-vserver-paper"|A total of 14 user capabilities are considered safe within a container. The rest may cannot be granted to processes within that container without allowing that process to potentially interfere with things outside that container.<ref>{{Cite web|url=http://linux-vserver.org/Paper#Secure_Capabilities|title=Paper - Linux-VServer|website=linux-vserver.org}}</ref>}}}}
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2008
| {{Yes}}<ref name="lxc-1-0-security-features">{{cite web|last=Graber|first=Stéphane|title=LXC 1.0: Security features [6/10]|url=https://www.stgraber.org/2014/01/01/lxc-1-0-security-features/|access-date=12 February 2014|date=1 January 2014|quote= LXC now has support for user namespaces. [...] LXC is no longer running as root so even if an attacker manages to escape the container, he'd find himself having the privileges of a regular user on the host}}</ref>
| {{Yes}}
| {{Partial}}{{Efn|name="lxc-dq"|Disk quotas per container are possible when using separate partitions for each container with the help of [[Logical Volume Manager (Linux)|LVM]], or when the underlying host filesystem is btrfs, in which case btrfs subvolumes are automatically used.}}
| {{Partial}}{{Efn|name="lxc-iolimit"|I/O rate limiting is supported when using [[Btrfs]].}}
| {{Yes}}<ref>{{Cite web|url=https://www.sylabs.io/2018/03/sif-containing-your-containers/|title=Redirecting…|website=www.sylabs.io|date=14 March 2018 }}</ref>
| {{Yes}}
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}<ref>{{Cite journal|title=Singularity: Scientific containers for mobility of compute|first1=Gregory M.|last1=Kurtzer|first2=Vanessa|last2=Sochat|first3=Michael W.|last3=Bauer|date=May 11, 2017|journal=PLOS ONE|volume=12|issue=5|pages=e0177459|doi=10.1371/journal.pone.0177459|pmid=28494014|pmc=5426675|bibcode=2017PLoSO..1277459K|doi-access=free}}</ref>
|-
|[[OpenVZ]]
|[[Linux]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2005
| {{Yes}}
| {{Yes}}<ref>{{cite web |last1=Bronnikov |first1=Sergey |title=Comparison on OpenVZ wiki page |url=https://wiki.openvz.org/Comparison |website=OpenVZ Wiki |publisher=OpenVZ |access-date=28 December 2018}}</ref>
| {{Yes}}
| {{Yes}}{{Efn|name="ioprio"|Available since Linux kernel 2.6.18-028stable021. Implementation is based on CFQ disk I/O scheduler, but it is a two-level schema, so I/O priority is not per-process, but rather per-container.<ref>{{cite web|url=http://wiki.openvz.org/I/O_priorities_for_VE|title=I/O priorities for containers|work=OpenVZ Virtuozzo Containers Wiki}}</ref>}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vn"|Each container can have its own IP addresses, firewall rules, routing tables and so on. Three different networking schemes are possible: route-based, bridge-based, and assigning a real network device ([[Network interface controller|NIC]]) to a container.}}
| {{Partial}}{{Efn|name="docker-inside-openvz"|Docker containers can run inside OpenVZ containers.<ref>{{cite web|url=https://openvz.org/Docker_inside_CT|title=Docker inside CT}}</ref>}}
| {{Yes}}
| {{Yes|Yes{{Efn|name="openvz-wiki-container"|Each container may have root access without possibly affecting other containers.<ref>{{cite web|url=http://wiki.openvz.org/Container|title=Container|work=OpenVZ Virtuozzo Containers Wiki}}</ref>}}}}
| 2000<ref name="aspcomplete">{{Cite web|url=http://www.paul.sladen.org/vserver/aspcomplete/2000-08-25/ve-0.4.2-for-2.4.0-test6.diff.gz|title=Initial public prerelease of Virtuozzo (named ASPcomplete at that time)}}</ref>
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vz4"|Available since version 4.0, January 2008.}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vn"}}
| {{Partial}}{{Efn|name="vz-docker-inside-ct"|Docker containers can run inside Virtuozzo containers.<ref>{{cite web|url=http://www.odin.com/news/pr/release/article/parallels-virtuozzo-now-provides-native-support-for-docker/|title=Parallels Virtuozzo Now Provides Native Support for Docker}}</ref>}}
| {{Partial}}{{Efn|name="solaris-iolimit"|Yes with illumos<ref>{{cite web|last=Pijewski|first=Bill|title=Our ZFS I/O Throttle|url=http://dtrace.org/blogs/wdp/2011/03/our-zfs-io-throttle/}}</ref>}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="crossbow"|See [[OpenSolaris Network Virtualization and Resource Control]] for more details.}}<ref>[http://www.opensolaris.org/os/project/crossbow/faq/ Network Virtualization and Resource Control (Crossbow) FAQ] {{webarchive|url=https://web.archive.org/web/20080601182802/http://www.opensolaris.org/os/project/crossbow/faq/ |date=2008-06-01 }}</ref><ref>{{Cite web|url=https://docs.oracle.com/cd/E36784_01/html/E36813/index.html|title=Managing Network Virtualization and Network Resources in Oracle® Solaris 11.2|website=docs.oracle.com}}</ref>
| {{Partial}}{{Efn|name="solaris-nested"|Only when top level is a KVM zone (illumos) or a kz zone (Oracle).}}
| {{Partial}}{{Efn|name="kernelzone"|Starting in Solaris 11.3 Beta, Solaris Kernel Zones may use live migration.}}{{Efn|name="coldmig"|Cold migration (shutdown-move-restart) is implemented.}}
| {{Yes|Yes}}{{Efn|name="solaris-E29024"|Non-global zones are restricted so they may not affect other zones via a capability-limiting approach. The global zone may administer the non-global zones.<ref>Oracle Solaris 11.1 Administration, Oracle Solaris Zones, Oracle Solaris 10 Zones and Resource Management E29024.pdf, pp. 356–360. Available [http://www.oracle.com/technetwork/documentation/solaris-11-192991.html within an archive].</ref>}}
|-
|[[FreeBSD jail]]
|[[FreeBSD]], [[DragonFly BSD]]
|{{open source|[[BSD License]]}}
| 2000<ref>{{cite web|url=http://www.cybera.ca/news-and-events/tech-radar/contain-your-enthusiasm-part-two-jails-zones-openvz-and-lxc/|title=Contain your enthusiasm - Part Two: Jails, Zones, OpenVZ, and LXC|quote=Jails were first introduced in FreeBSD 4.0 in 2000}}</ref>
| {{Yes}}
| {{Yes}} (ZFS)
| {{Yes}}{{Efn|Check the "allow.quotas" option and the "Jails and File Systems" section on the [http://www.freebsd.org/cgi/man.cgi?query%3Djail&sektion%3D8 FreeBSD jail man page] for details.}}
| {{Yes}}<ref>{{cite web|url=http://static.usenix.org/publications/library/proceedings/usenix03/tech/freenix03/full_papers/zec/zec.pdf |title=Implementing a Clonable Network Stack in the FreeBSD Kernel |publisher=usenix.org |date=2003-06-13}}</ref>
| {{Yes}}
| {{Partial}}<ref name="freebsdvps">{{cite web|url=http://www.7he.at/freebsd/vps/|title=VPS for FreeBSD|access-date=2016-02-20}}</ref><ref name="freebsdvpsannounce">{{cite web|url=https://forums.freebsd.org/threads/34284/|title=[Announcement] VPS // OS Virtualization // alpha release|access-date=2016-02-20}}</ref>
| {{Yes}}<ref>{{cite web|url=http://www.freebsd.org/doc/en/books/developers-handbook/secure-chroot.html |title=3.5. Limiting your program's environment |publisher=Freebsd.org |access-date=2014-01-15}}</ref>
|-
|[[vkernel]]
|[[DragonFly BSD]]
|{{open source|[[BSD Licence]]}}
| 2006<ref name=vkernel.h>{{cite web |author= Matthew Dillon |author-link= Matthew Dillon |date= 2006 |url= http://bxr.su/d/sys/sys/vkernel.h |title= sys/vkernel.h |website= BSD Cross Reference |publisher= [[DragonFly BSD]] }}</ref>
| {{Yes}}<ref name=vkd.4/>
| {{Yes}}<ref name=vkd.4>{{cite web |url= http://mdoc.su/d/vkd.4 |title= vkd(4) — Virtual Kernel Disc |publisher= [[DragonFly BSD]] |quote= "treats the disk image as copy-on-write." }}</ref>
| {{Yes}}{{Efn|Available since TL 02.<ref>{{cite web|url=http://www-01.ibm.com/support/docview.wss?uid=isg1fixinfo109461|title=IBM Fix pack information for: WPAR Network Isolation - United States|work=ibm.com|date=21 July 2011 }}</ref>}}
| {{No}}
| {{Yes}}<ref>{{Cite web|url=http://www.ibm.com/developerworks/aix/library/au-aix61mobility/index.html|title=Live Application Mobility in AIX 6.1|date=June 3, 2008|website=www.ibm.com}}</ref>
| {{dunno}}
|-
|[[iCore Virtual Accounts]]
|[[Windows XP]]
|{{Proprietary|[[Freeware]]}}
| 2008
| {{Yes}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{?}}
| {{No}}
| {{dunno}}
|-
| [[Sandboxie]]
| [[Windows (operating system)|Windows]]
| {{open source|[[GNU General Public License|GNU GPLv3]]}}
| 2004
| {{Yes}}
| {{Yes}}
| {{Partial}}
| {{No}}
| {{No}}
| {{No}}
| {{Partial}}
| {{No}}
| {{No}}
| {{Yes}}
|-
| [[systemd-nspawn]]
| [[Linux]]
| {{open source|[[GNU General Public License|GNU LGPLv2.1+]]}}
| 2010
| {{Yes}}
| {{Yes}}
| {{Yes}}<ref name="systemd-nspawn manual">{{Cite web|url=https://www.freedesktop.org/software/systemd/man/systemd-nspawn.html#--property=|title=systemd-nspawn|website=www.freedesktop.org}}</ref><ref name="Systemd service unit files parameters">{{Cite web|url=https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/resource_management_guide/sec-modifying_control_groups|title=2.3. Modifying Control Groups Red Hat Enterprise Linux 7|website=Red Hat Customer Portal}}</ref>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| 2014<ref>{{cite web |last1=Polvi |first1=Alex |title=CoreOS is building a container runtime, rkt |url=https://coreos.com/blog/rocket.html |archive-url=https://web.archive.org/web/20190401013449/https://coreos.com/blog/rocket.html |archive-date=2019-04-01 |website=CoreOS Blog |access-date=12 March 2019}}</ref>–2018
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{?}}
| {{?}}
| {{Yes}}
|}
ऊपर सूचीबद्ध नहीं किए गए लिनक्स कंटेनरों में शामिल हैं:
* LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण<ref>{{cite web|access-date=2021-02-11|title=एलएक्सडी|url=https://linuxcontainers.org/lxd/|website=linuxcontainers.org}}</ref>
* LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण<ref>{{cite web|access-date=2021-02-11|title=एलएक्सडी|url=https://linuxcontainers.org/lxd/|website=linuxcontainers.org}}</ref>
धोखे<ref>[https://indico.cern.ch/event/757415/contributions/3421994/attachments/1855302/3047064/Podman_Rootless_Containers.pdf Rootless containers with Podman and fuse-overlayfs], CERN Workshop, 2019-06-04</ref> डॉकर के लिए एक ड्रॉप-इन प्रतिस्थापन
धोखे<ref>[https://indico.cern.ch/event/757415/contributions/3421994/attachments/1855302/3047064/Podman_Rootless_Containers.pdf Rootless containers with Podman and fuse-overlayfs], CERN Workshop, 2019-06-04</ref> डॉकर के लिए एक ड्रॉप-इन प्रतिस्थापन
ओएस-स्तरीय प्रसिद्धीकरण एक संचालन प्रणाली (ओएस) प्रतिमान है जिसमें कम्प्यूटर विज्ञान कई अलग-अलग उपयोगकर्ता उदाहरणों के अस्तित्व की अनुमति देता है जिन्हें डंडर (एलएक्ससी, सोलारिस कंटेनर, डॉकर ,सॉफ्टवेयर) कहा जाता है। क्षेत्र (सोलारिस कंटेनर), प्रमाणिक निजीसर्वर (ओपनवीजेड), पार्टीशन, डाटावायर्नमेंन्ट (वीई), अनुबंधित (वकेर्नल), जेल (फ्रीबीएसडी जेल)।[1] ये ऐसे उदाहरण हैं जो कार्यक्रमों की दृष्टिकोण से वास्तविक कंप्यूटर की तरह देखे जा सकते हैं। एक साधारण संचालन प्रणाली पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (कनेक्टेड डिवाइसेस, फाइल्स और फोल्डर्स, साझा संसाधन, सीपीयू पावर, क्वांटिफिएबल हार्डवेयर क्षमताओं) को देख सकता है। जबकि डंडर(कंटेनर) के अंदर चलने वाले प्रोग्राम केवल डंडर (कंटेनर) की सामग्री और डंडर को सौंपे गए उपकरणों को देख सकते हैं।
यूनिक्स जैसे संचालन प्रणाली पर इस सुविधा को मानक चेरोट तंत्र के उन्नत कार्यान्वयन के रूप में देखा जा सकता है जो वर्तमान से चल रही प्रक्रिया और उसके बच्चों के लिए चुरोट फोल्डर तथा कृषक अधिकतर संसाधन प्रबंधन (कंप्यूटिंग) को अलगाव तंत्र के रूप में बदलता है। संसाधन-प्रबंधन सुविधाओं को अन्य डंडरों पर एक डंडर की गतिविधियों के प्रभाव को सीमित करने के लिए प्रदान करता है। लिनक्स डंडर सभी लिनक्स क्रषक विशेष रूप से लिनक्स नामक स्थान और ग्रुप द्वारा प्रदान किए गए अनुकूलन, अलगाव और संसाकंटेबंधन तंत्र पर आधारित हैं।[2]डंडर शब्द सबसे लोकप्रिय रूप से ओएस-स्तर अनुकूलन प्रणाली का जिक्र करता है कभी-कभी अस्पष्ट रूप से आभासी मशीन वातावरण को संदर्भित करने के लिए उपयोग की जाती है जो होस्ट ओएस के साथ अलग-अलग डिग्री में काम करता है उदाहरण माइक्रोसॉफ्ट के हाइपर-वी डंडर। 1960 के बाद से सामान्य ऐतिहासिक अवलोकन का अनुकूलन विकास की समयरेखा में पाया जा सकता है।
व्यक्तिगत कंप्यूटर सामान्य संचालन प्रणाली पर एक कंप्यूटर प्रोग्राम प्रणाली के सभी संसाधनों को देख सकता है भले ही वह अनुलेख करने में सक्षम न हो वे सम्मिलित करते हैं-
हार्डवेयर क्षमताएं जिन्हें नियोजित किया जा सकता है, जैसे कि सीपीयू और नेटवर्क संबंध।
डेटा जिसे पढ़ा या लिखा जा सकता है, जैसे फाइल, फोल्डर और नेटवर्क शेयर।
कनेक्टेड कंप्यूटर परिधीय जिसके साथ यह बातचीत कर सकता है जैसे कि वेबकैम, प्रिंटर, स्कैनर या फैक्स।
संचालन प्रणाली ऐसे संसाधनों तक पहुंचने की अनुमति देने या अस्वीकार करने में सक्षम हो सकता है जिसके आधार पर प्रोग्राम उनसे अनुरोध करता है और उपयोगकर्ता खाता जिसके संदर्भ में यह चलता है संचालन प्रणाली उन संसाधनों को छुपा भी सकता है कि जब कंप्यूटर प्रोग्राम उन्हें गणना करें तो वे गणना परिणामों में प्रकट न हों फिर भी प्रोग्रामिंग की दृष्टिकोण से कंप्यूटर प्रोग्राम ने उन संसाधनों के साथ बातचीत की है और संचालन प्रणाली ने बातचीत के कार्य को प्रबंधित किया है।
संचालन प्रणाली अनुकूलन या समाशोधन के साथ डंडरों के भीतर प्रोग्राम चलाना संभव है जिसके लिए इन संसाधनों के केवल हिस्से आवंटित किए जाते हैं। एक प्रोग्राम जो पूरे कंप्यूटर को देखने की आशा करता है एक बार एक डंडर अंदर चला जाता है वह आवंटित संसाधनों को देख सकता है और मानता है कि वहां सब कुछ उपलब्ध है प्रत्येक संचालन प्रणाली पर कई डंडर बनाए जा सकते हैं जिनमें से प्रत्येक को कंप्यूटर के संसाधनों का एक सबसेट वितरित किया जाता है। प्रत्येक डंडर में कई कंप्यूटर प्रोग्राम हो सकते हैं ये प्रोग्राम समवर्ती या अलग-अलग चलते हैं और यहां तक कि एक दूसरे के साथ बातचीत भी कर सकते हैं।
डंडरों में अनुप्रयोग अनुकूलन की समानताएं हैं उत्तरार्द्ध में केवल एक कंप्यूटर प्रोग्राम को एक अलग डंडर में रखा जाता है और अलगाव केवल फाइल प्रणाली पर लागू होता है।
उपयोग
संचालन प्रणाली समतल अनुकूलन का उपयोग आमतौर पर प्रत्यय मशीन के वातावरण में किया जाता है जहां यह बड़ी से बड़ी संख्या में पारस्परिक रूप से अविश्वसनीय उपयोगकर्ताओं के बीच परिमित हार्डवेयर संसाधनों को सुरक्षित रूप से आवंटित करने के लिए उपयोगी होता है। प्रणाली प्रशासक एक सर्वर पर डंडर में अलग-अलग मेजबानों पर सेवाओं को स्थानांतरित करके सर्वर हार्डवेयर को समेकित करने के लिए भी इसका उपयोग कर सकते हैं।
अन्य विशिष्ट परिदृश्यों में बेहतर सुरक्षा हार्डवेयर स्वतंत्रता और इसके अतिरिक्त संसाधन प्रबंधन सुविधाओं के लिए डंडरों को अलग करने के लिए कई कार्यक्रमों को अलग करना सम्मिलित है। जबकि क्रोट तंत्र के उपयोग द्वारा प्रदान की गई बेहतर सुरक्षा आयरनक्लैड के पास नहीं है। [3]लाइव माइग्रेशन में सक्षम संचालन प्रणाली समतल अनुकूलन कार्यान्वयन का उपयोग क्लस्टर में नोड्स के बीच डंडरों के डायनेमिक भार बैलेंस करने के लिए भी किया जा सकता है।
भूमि के ऊपर
संचालन प्रणाली में समतल अनुकूलन आमतौर पर पूर्ण अनुकूलन की तुलना में कम भूमिका निभाता है क्योंकि ओएस-समतल अनुकूल भाग में संचालन प्रणाली के सामान्य प्रणाली कॉल इंटरफेस का उपयोग करते हैं और उन्हें बेवजह अधीन होने या इंटरमीडिएट अनुकूल मशीन को चलाने की आवश्यकता नहीं होती है जैसा कि अनुकूलन (जैसे वीएमवेयर ईएसएक्सआई, क्यूईएमयू, या हाइपर-वी) और पैरावर्चुअलाइजेशन जैसे एक्सईएन या उपयोगकर्ता-मोड लिनक्स के जगह में अनुकूलन के इस रूप को कुशल प्रदर्शन के लिए हार्डवेयर समर्थन की भी आवश्यकता नहीं होती है।
लचीलापन
संचालन प्रणाली समतल अनुकूलन उतना लचीला नहीं है जितना अन्य अनुकूलन दृष्टिकोण है क्योंकि यह एक अतिथि संचालन प्रणाली को होस्ट से अलग या एक अलग अतिथि कर्नेल को होस्ट नहीं कर सकता है। उदाहरण के लिए लिनक्स के साथ वितरण ठीक हैं लेकिन अन्य संचालन प्रणाली जैसे कि विंडोज को होस्ट नहीं किया जा सकता वेरिएबल इनपुट व्यवस्थित का उपयोग करने वाले संचालन प्रणाली की वास्तुकला का आकार दिया गया क्लाउड-सर्वर रिले एनालिटिक्स सहित अनुकूलन विधियाँ इन अनुप्रयोगों के भीतर ओएस-स्तर के आभासी वातावरण को बनाए रखती हैं।[4]सलरिस संचालन प्रणाली अपनी ब्रांडेड क्षेत्र सुविधा के साथ ऊपर वर्णित सीमा को आंशिक रूप से पार कर लेता है जो एक डंडर के भीतर एक वातावरण चलाने की क्षमता प्रदान करता है जो सलरिस 10 होस्ट में पुराने सोलरिस 8 या 9 संस्करण का अनुकरण करता है। लिनक्स ब्रांडेड क्षेत्र एलएक्स ब्रांडेड क्षेत्र के रूप में संदर्भित एक्स 86 पर आधारित सोलारिस प्रणाली पर भी उपलब्ध हैं लिनक्स अनुप्रयोगों के निष्पादन के लिए एक पूर्ण लिनक्स उपयोक्ता स्थान और समर्थन प्रदान करते हैं इसके अतिरिक्त सोलारिस एलएक्स क्षेत्र के अंदर रेड हैटइन्टरप्राइज लिनक्स 3एक्स या सेन्टओएस 3एक्स लिनिक्स वितरण स्थापित करने के लिए आवश्यक उपयोगिताएँ प्रदान करता है। [5][6] जबकि 2010 में लिनिक्स ब्रांडेड क्षेत्र सोलारिस से हटा दिए गए थे 2014 में उन्हें इलुमोस में फिर से शुरू किया गया जो ओपन सोर्स सोलारिस फोर्क है जो 32-बिट लिनक्स कर्नेल का समर्थन करता है।[7]
भंडारण
कुछ कार्यान्वयन फाइल-स्तरीय लिखने पर नकल (सीडब्ल्यू) तंत्र प्रदान करते हैं। आमतौर पर एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा ब्लॉक-स्तरीय कॉपी-ऑन बैक अप लेना आसान है। पूरी प्रणालीपूरीभाषी पर सामान्य योजनाएं लिखें। पूर प्रणाली आभाषी जबकि गैर फाइल प्रणाली के साथ काम कर सकते हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकते हैं और रोल बैक कर सकते हैं। दिया
कार्यान्वयन
LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण[8]
बॉटलरकेट एक लिनक्स-आधारित ओपन-सोर्स ऑपरेटिंग सिस्टम है जो अमेज़न वेब सेवाएँ द्वारा आभासी मशीनों या नंगे धातु होस्ट पर कंटेनर चलाने के उद्देश्य से बनाया गया है।[12]
CBL-मेरिनर एक ओपन-सोर्स लिनक्स वितरण है जो Microsoft Azure द्वारा उद्देश्य से बनाया गया है और Fedora CoreOS के समान है
↑Hogg, Scott (2014-05-26). "Software Containers: Used More Frequently than Most Realize". Network World. Network World, Inc. Retrieved 2015-07-09. There are many other OS-level virtualization systems such as: Linux OpenVZ, Linux-VServer, FreeBSD Jails, AIX Workload Partitions (WPARs), HP-UX Containers (SRP), Solaris Containers, among others.