ओएस-स्तरीय वर्चुअलाइजेशन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 55: Line 55:


=== भंडारण ===
=== भंडारण ===
कुछ कार्यान्वयन फाइल-स्तरीय [[लिखने पर नकल]] (सीडब्ल्यू) तंत्र प्रदान करते हैं। आमतौर पर एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा ब्लॉक-स्तरीय कॉपी-ऑन बैक अप लेना आसान है। पूरी प्रणालीपूरीभाषी पर सामान्य योजनाएं लिखें। पूर प्रणाली आभाषी जबकि गैर फाइल प्रणाली के साथ काम कर सकते हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकते हैं और रोल बैक कर सकते हैं।
कुछ कार्यान्वयन फाइल-स्तरीय [[लिखने पर नकल]] (सीडब्ल्यू) तंत्र प्रदान करते हैं। आमतौर पर एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा ब्लॉक-स्तरीय कॉपी-ऑन बैक अप लेना आसान है। पूरी प्रणालीपूरीभाषी पर सामान्य योजनाएं लिखें। पूर प्रणाली आभाषी जबकि गैर फाइल प्रणाली के साथ काम कर सकते हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकते हैं और रोल बैक कर सकते हैं। दिया


== {{Anchor|IMPLEMENTATIONS}}कार्यान्वयन ==
== {{Anchor}}कार्यान्वयन ==
 
{| class="wikitable sortable" style="font-size: 85%; text-align: center; width: 100%"
|-
! rowspan="2" | Mechanism
! rowspan="2" | Operating system
! rowspan="2" | License
! rowspan="2" | Actively developed since or between
! colspan="10" | Features
|-
!File system isolation
![[Copy-on-write|Copy on Write]]
![[Disk quota]]s
!I/O rate limiting
!Memory limits
![[CPU quota]]s
!Network isolation
!Nested virtualization
!Partition checkpointing and live migration
!Root privilege isolation
|-
|[[chroot]]
| Most [[UNIX-like]] operating systems
| Varies by operating system
| 1982
| {{Partial}}{{Efn|name="root-escape"|Root user can easily escape from chroot.  Chroot was never supposed to be used as a security mechanism.<ref>{{cite web|url=http://www.freebsd.org/doc/en/books/developers-handbook/secure-chroot.html|title=3.5. Limiting your program's environment|work=freebsd.org}}</ref>}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
|-
|[[Docker (software)|Docker]]
|[[Linux]],<ref>{{cite web|url=http://www.infoq.com/news/2014/03/docker_0_9|title=Docker drops LXC as default execution environment|work=InfoQ}}</ref> [[FreeBSD]],<ref>{{Cite web|url=https://www.freebsdnews.com/2015/07/09/docker-freebsd/|title=Docker comes to FreeBSD|date=July 9, 2015|website=FreeBSDNews.com}}</ref> [[Windows]] x64<ref>{{cite web |date=9 February 2023 |title=Install Docker Desktop on Windows {{!}} Docker Documentation |url=https://docs.docker.com/desktop/install/windows-install/ |work=Docker}}</ref> [[macOS]]<ref>{{Cite web|url=https://docs.docker.com/docker-for-mac/|title=Get started with Docker Desktop for Mac|date=December 6, 2019|website=Docker Documentation}}</ref>
|{{open source|[[Apache License|Apache License 2.0]]}}
| 2013
| {{Yes}}
| {{Yes}}
| {{No|Not directly}}
| {{Yes}} {{nowrap|(since 1.10)}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{No|Only in Experimental Mode with [[CRIU]] [https://criu.org/Docker]}}
| {{Yes}} {{nowrap|(since 1.10)}}
|-
| [[Linux-VServer]]<br />(security context)
| [[Linux]], [[Windows Server 2016]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2001
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="cfq"|Using the [[CFQ]] scheduler, there is a separate queue per guest.}}
| {{Yes}}
| {{Yes}}
| {{Partial}}{{Efn|name="vserver-net"|Networking is based on isolation, not virtualization.}}
| {{?}}
| {{No}}
| {{Partial|Partial{{Efn|name="linux-vserver-paper"|A total of 14 user capabilities are considered safe within a container.  The rest may cannot be granted to processes within that container without allowing that process to potentially interfere with things outside that container.<ref>{{Cite web|url=http://linux-vserver.org/Paper#Secure_Capabilities|title=Paper - Linux-VServer|website=linux-vserver.org}}</ref>}}}}
|-
| [[lmctfy]]
| [[Linux]]
| {{open source|[[Apache License|Apache License 2.0]]}}
| 2013{{ndash}}2015
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="cfq"}}
| {{Yes}}
| {{Yes}}
| {{Partial}}{{Efn|name="vserver-net"}}
| {{?}}
| {{No}}
| {{Partial|Partial{{Efn|name="linux-vserver-paper"}}}}
|-
| [[LXC]]
| [[Linux]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2008
| {{Yes}}<ref name="lxc-1-0-security-features">{{cite web|last=Graber|first=Stéphane|title=LXC 1.0: Security features [6/10]|url=https://www.stgraber.org/2014/01/01/lxc-1-0-security-features/|access-date=12 February 2014|date=1 January 2014|quote= LXC now has support for user namespaces. [...] LXC is no longer running as root so even if an attacker manages to escape the container, he'd find himself having the privileges of a regular user on the host}}</ref>
| {{Yes}}
| {{Partial}}{{Efn|name="lxc-dq"|Disk quotas per container are possible when using separate partitions for each container with the help of [[Logical Volume Manager (Linux)|LVM]], or when the underlying host filesystem is btrfs, in which case btrfs subvolumes are automatically used.}}
| {{Partial}}{{Efn|name="lxc-iolimit"|I/O rate limiting is supported when using [[Btrfs]].}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}<ref name="lxc-1-0-security-features" />
|-
| [[Singularity (software)|Singularity]]
| [[Linux]]
|{{open source|[[BSD Licence]]}}
| 2015<ref>{{Cite web|url=https://www.top500.org/news/sylabs-brings-singularity-containers-into-commercial-hpc/|title=Sylabs Brings Singularity Containers into Commercial HPC &#124; TOP500 Supercomputer Sites|website=www.top500.org}}</ref>
| {{Yes}}<ref>{{Cite web|url=https://www.sylabs.io/2018/03/sif-containing-your-containers/|title=Redirecting…|website=www.sylabs.io|date=14 March 2018 }}</ref>
| {{Yes}}
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}<ref>{{Cite journal|title=Singularity: Scientific containers for mobility of compute|first1=Gregory M.|last1=Kurtzer|first2=Vanessa|last2=Sochat|first3=Michael W.|last3=Bauer|date=May 11, 2017|journal=PLOS ONE|volume=12|issue=5|pages=e0177459|doi=10.1371/journal.pone.0177459|pmid=28494014|pmc=5426675|bibcode=2017PLoSO..1277459K|doi-access=free}}</ref>
|-
|[[OpenVZ]]
|[[Linux]]
|{{open source|[[GNU General Public License|GNU GPLv2]]}}
| 2005
| {{Yes}}
| {{Yes}}<ref>{{cite web |last1=Bronnikov |first1=Sergey |title=Comparison on OpenVZ wiki page |url=https://wiki.openvz.org/Comparison |website=OpenVZ Wiki |publisher=OpenVZ |access-date=28 December 2018}}</ref>
| {{Yes}}
| {{Yes}}{{Efn|name="ioprio"|Available since Linux kernel 2.6.18-028stable021. Implementation is based on CFQ disk I/O scheduler, but it is a two-level schema, so I/O priority is not per-process, but rather per-container.<ref>{{cite web|url=http://wiki.openvz.org/I/O_priorities_for_VE|title=I/O priorities for containers|work=OpenVZ Virtuozzo Containers Wiki}}</ref>}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vn"|Each container can have its own IP addresses, firewall rules, routing tables and so on. Three different networking schemes are possible: route-based, bridge-based, and assigning a real network device ([[Network interface controller|NIC]]) to a container.}}
| {{Partial}}{{Efn|name="docker-inside-openvz"|Docker containers can run inside OpenVZ containers.<ref>{{cite web|url=https://openvz.org/Docker_inside_CT|title=Docker inside CT}}</ref>}}
| {{Yes}}
| {{Yes|Yes{{Efn|name="openvz-wiki-container"|Each container may have root access without possibly affecting other containers.<ref>{{cite web|url=http://wiki.openvz.org/Container|title=Container|work=OpenVZ Virtuozzo Containers Wiki}}</ref>}}}}
|-
|[[Virtuozzo]]
|[[Linux]], [[Windows (operating system)|Windows]]
|{{Proprietary|[[Trialware]]}}
| 2000<ref name="aspcomplete">{{Cite web|url=http://www.paul.sladen.org/vserver/aspcomplete/2000-08-25/ve-0.4.2-for-2.4.0-test6.diff.gz|title=Initial public prerelease of Virtuozzo (named ASPcomplete at that time)}}</ref>
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vz4"|Available since version 4.0, January 2008.}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="vn"}}
| {{Partial}}{{Efn|name="vz-docker-inside-ct"|Docker containers can run inside Virtuozzo containers.<ref>{{cite web|url=http://www.odin.com/news/pr/release/article/parallels-virtuozzo-now-provides-native-support-for-docker/|title=Parallels Virtuozzo Now Provides Native Support for Docker}}</ref>}}
| {{Yes}}
| {{Yes}}
|-
|[[Solaris Containers]] (Zones)
||[[illumos]] ([[OpenSolaris]]),<br />[[Solaris (operating system)|Solaris]]
|{{free|[[CDDL]]}},<br />[[Proprietary software|Proprietary]]
| 2004
| {{Yes}}
| {{Yes}} (ZFS)
| {{Yes}}
| {{Partial}}{{Efn|name="solaris-iolimit"|Yes with illumos<ref>{{cite web|last=Pijewski|first=Bill|title=Our ZFS I/O Throttle|url=http://dtrace.org/blogs/wdp/2011/03/our-zfs-io-throttle/}}</ref>}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|name="crossbow"|See [[OpenSolaris Network Virtualization and Resource Control]] for more details.}}<ref>[http://www.opensolaris.org/os/project/crossbow/faq/ Network Virtualization and Resource Control (Crossbow) FAQ] {{webarchive|url=https://web.archive.org/web/20080601182802/http://www.opensolaris.org/os/project/crossbow/faq/ |date=2008-06-01 }}</ref><ref>{{Cite web|url=https://docs.oracle.com/cd/E36784_01/html/E36813/index.html|title=Managing Network Virtualization and Network Resources in Oracle® Solaris 11.2|website=docs.oracle.com}}</ref>
| {{Partial}}{{Efn|name="solaris-nested"|Only when top level is a KVM zone (illumos) or a kz zone (Oracle).}}
| {{Partial}}{{Efn|name="kernelzone"|Starting in Solaris 11.3 Beta, Solaris Kernel Zones may use live migration.}}{{Efn|name="coldmig"|Cold migration (shutdown-move-restart) is implemented.}}
| {{Yes|Yes}}{{Efn|name="solaris-E29024"|Non-global zones are restricted so they may not affect other zones via a capability-limiting approach.  The global zone may administer the non-global zones.<ref>Oracle Solaris 11.1 Administration, Oracle Solaris Zones, Oracle Solaris 10 Zones and Resource Management E29024.pdf, pp. 356&ndash;360. Available [http://www.oracle.com/technetwork/documentation/solaris-11-192991.html within an archive].</ref>}}
|-
|[[FreeBSD jail]]
|[[FreeBSD]], [[DragonFly BSD]]
|{{open source|[[BSD License]]}}
| 2000<ref>{{cite web|url=http://www.cybera.ca/news-and-events/tech-radar/contain-your-enthusiasm-part-two-jails-zones-openvz-and-lxc/|title=Contain your enthusiasm - Part Two: Jails, Zones, OpenVZ, and LXC|quote=Jails were first introduced in FreeBSD 4.0 in 2000}}</ref>
| {{Yes}}
| {{Yes}} (ZFS)
| {{Yes}}{{Efn|Check the "allow.quotas" option and the "Jails and File Systems" section on the [http://www.freebsd.org/cgi/man.cgi?query%3Djail&sektion%3D8 FreeBSD jail man page] for details.}}
| {{Yes}}
| {{Yes}}<ref name="rctl">{{cite web|url=http://wiki.freebsd.org/Hierarchical_Resource_Limits |title=Hierarchical_Resource_Limits - FreeBSD Wiki |publisher=Wiki.freebsd.org |date=2012-10-27 |access-date=2014-01-15}}</ref>
| {{Yes}}
| {{Yes}}<ref>{{cite web|url=http://static.usenix.org/publications/library/proceedings/usenix03/tech/freenix03/full_papers/zec/zec.pdf |title=Implementing a Clonable Network Stack in the FreeBSD Kernel |publisher=usenix.org |date=2003-06-13}}</ref>
| {{Yes}}
| {{Partial}}<ref name="freebsdvps">{{cite web|url=http://www.7he.at/freebsd/vps/|title=VPS for FreeBSD|access-date=2016-02-20}}</ref><ref name="freebsdvpsannounce">{{cite web|url=https://forums.freebsd.org/threads/34284/|title=[Announcement] VPS // OS Virtualization // alpha release|access-date=2016-02-20}}</ref>
| {{Yes}}<ref>{{cite web|url=http://www.freebsd.org/doc/en/books/developers-handbook/secure-chroot.html |title=3.5. Limiting your program's environment |publisher=Freebsd.org |access-date=2014-01-15}}</ref>
|-
|[[vkernel]]
|[[DragonFly BSD]]
|{{open source|[[BSD Licence]]}}
| 2006<ref name=vkernel.h>{{cite web |author= Matthew Dillon |author-link= Matthew Dillon |date= 2006 |url= http://bxr.su/d/sys/sys/vkernel.h |title= sys/vkernel.h |website= BSD Cross Reference |publisher= [[DragonFly BSD]] }}</ref>
| {{Yes}}<ref name=vkd.4/>
| {{Yes}}<ref name=vkd.4>{{cite web |url= http://mdoc.su/d/vkd.4 |title= vkd(4) — Virtual Kernel Disc |publisher= [[DragonFly BSD]] |quote= "treats the disk image as copy-on-write." }}</ref>
| {{N/A}}
| ?
| {{Yes}}<ref name=vkernel.7>{{cite web |author= Sascha Wildner |date= 2007-01-08 |url= http://bxr.su/d/share/man/man7/vkernel.7 |title= vkernel, vcd, vkd, vke — virtual kernel architecture |work= DragonFly Miscellaneous Information Manual |publisher= [[DragonFly BSD]]}}
*{{cite book |section=vkernel, vcd, vkd, vke - virtual kernel architecture |title=DragonFly Miscellaneous Information Manual |url=http://mdoc.su/d/vkernel.7}}</ref>
| {{Yes}}{{r|vkernel.7}}
| {{Yes}}<ref name=vke.4>{{cite web |url= http://mdoc.su/d/vke.4 |title= vke(4) — Virtual Kernel Ethernet |publisher= [[DragonFly BSD]] }}</ref>
| ?
| ?
| {{Yes}}
|-
|[[sysjail]]
|[[OpenBSD]], [[NetBSD]]
|{{open source|[[BSD License]]}}
| 2006&ndash;2009
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
| {{dunno}}
|-
|[[Workload Partitions|WPARs]]
|[[AIX]]
|{{Proprietary|[[Commercial software|Commercial]] [[proprietary software]]}}
| 2007
| {{Yes}}
| {{No}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}{{Efn|Available since TL 02.<ref>{{cite web|url=http://www-01.ibm.com/support/docview.wss?uid=isg1fixinfo109461|title=IBM Fix pack information for: WPAR Network Isolation - United States|work=ibm.com|date=21 July 2011 }}</ref>}}
| {{No}}
| {{Yes}}<ref>{{Cite web|url=http://www.ibm.com/developerworks/aix/library/au-aix61mobility/index.html|title=Live Application Mobility in AIX 6.1|date=June 3, 2008|website=www.ibm.com}}</ref>
| {{dunno}}
|-
|[[iCore Virtual Accounts]]
|[[Windows XP]]
|{{Proprietary|[[Freeware]]}}
| 2008
| {{Yes}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{?}}
| {{No}}
| {{dunno}}
|-
| [[Sandboxie]]
| [[Windows (operating system)|Windows]]
| {{open source|[[GNU General Public License|GNU GPLv3]]}}
| 2004
| {{Yes}}
| {{Yes}}
| {{Partial}}
| {{No}}
| {{No}}
| {{No}}
| {{Partial}}
| {{No}}
| {{No}}
| {{Yes}}
|-
| [[systemd-nspawn]]
| [[Linux]]
| {{open source|[[GNU General Public License|GNU LGPLv2.1+]]}}
| 2010
| {{Yes}}
| {{Yes}}
| {{Yes}}<ref name="systemd-nspawn manual">{{Cite web|url=https://www.freedesktop.org/software/systemd/man/systemd-nspawn.html#--property=|title=systemd-nspawn|website=www.freedesktop.org}}</ref><ref name="Systemd service unit files parameters">{{Cite web|url=https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/resource_management_guide/sec-modifying_control_groups|title=2.3. Modifying Control Groups Red Hat Enterprise Linux 7|website=Red Hat Customer Portal}}</ref>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}<ref name="systemd-nspawn manual"/><ref name="Systemd service unit files parameters"/>
| {{Yes}}
| {{?}}
| {{?}}
| {{Yes}}
|-
| [[Turbo (software)|Turbo]]
| [[Windows (operating system)|Windows]]
|{{Proprietary|[[Freemium]]}}
| 2012
| {{Yes}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{No}}
| {{Yes}}
| {{No}}
| {{No}}
| {{Yes}}
|-
| [[Rocket (software)|rkt]]
| [[Linux]]
| {{open source|[[Apache License|Apache License 2.0]]}}
| 2014<ref>{{cite web |last1=Polvi |first1=Alex |title=CoreOS is building a container runtime, rkt |url=https://coreos.com/blog/rocket.html |archive-url=https://web.archive.org/web/20190401013449/https://coreos.com/blog/rocket.html |archive-date=2019-04-01 |website=CoreOS Blog |access-date=12 March 2019}}</ref>&ndash;2018
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{Yes}}
| {{?}}
| {{?}}
| {{Yes}}
|}
ऊपर सूचीबद्ध नहीं किए गए लिनक्स कंटेनरों में शामिल हैं:
* LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण<ref>{{cite web|access-date=2021-02-11|title=एलएक्सडी|url=https://linuxcontainers.org/lxd/|website=linuxcontainers.org}}</ref>
* LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण<ref>{{cite web|access-date=2021-02-11|title=एलएक्सडी|url=https://linuxcontainers.org/lxd/|website=linuxcontainers.org}}</ref>
धोखे<ref>[https://indico.cern.ch/event/757415/contributions/3421994/attachments/1855302/3047064/Podman_Rootless_Containers.pdf Rootless containers with Podman and fuse-overlayfs], CERN Workshop, 2019-06-04</ref> डॉकर के लिए एक ड्रॉप-इन प्रतिस्थापन
धोखे<ref>[https://indico.cern.ch/event/757415/contributions/3421994/attachments/1855302/3047064/Podman_Rootless_Containers.pdf Rootless containers with Podman and fuse-overlayfs], CERN Workshop, 2019-06-04</ref> डॉकर के लिए एक ड्रॉप-इन प्रतिस्थापन

Revision as of 08:16, 24 February 2023

ओएस-स्तरीय प्रसिद्धीकरण एक संचालन प्रणाली (ओएस) प्रतिमान है जिसमें कम्प्यूटर विज्ञान कई अलग-अलग उपयोगकर्ता उदाहरणों के अस्तित्व की अनुमति देता है जिन्हें डंडर (एलएक्ससी, सोलारिस कंटेनर, डॉकर ,सॉफ्टवेयर) कहा जाता है। क्षेत्र (सोलारिस कंटेनर), प्रमाणिक निजीसर्वर (ओपनवीजेड), पार्टीशन, डाटावायर्नमेंन्ट (वीई), अनुबंधित (वकेर्नल), जेल (फ्रीबीएसडी जेल)।[1] ये ऐसे उदाहरण हैं जो कार्यक्रमों की दृष्टिकोण से वास्तविक कंप्यूटर की तरह देखे जा सकते हैं। एक साधारण संचालन प्रणाली पर चलने वाला एक कंप्यूटर प्रोग्राम उस कंप्यूटर के सभी संसाधनों (कनेक्टेड डिवाइसेस, फाइल्स और फोल्डर्स, साझा संसाधन, सीपीयू पावर, क्वांटिफिएबल हार्डवेयर क्षमताओं) को देख सकता है। जबकि डंडर(कंटेनर) के अंदर चलने वाले प्रोग्राम केवल डंडर (कंटेनर) की सामग्री और डंडर को सौंपे गए उपकरणों को देख सकते हैं।

यूनिक्स जैसे संचालन प्रणाली पर इस सुविधा को मानक चेरोट तंत्र के उन्नत कार्यान्वयन के रूप में देखा जा सकता है जो वर्तमान से चल रही प्रक्रिया और उसके बच्चों के लिए चुरोट फोल्डर तथा कृषक अधिकतर संसाधन प्रबंधन (कंप्यूटिंग) को अलगाव तंत्र के रूप में बदलता है। संसाधन-प्रबंधन सुविधाओं को अन्य डंडरों पर एक डंडर की गतिविधियों के प्रभाव को सीमित करने के लिए प्रदान करता है। लिनक्स डंडर सभी लिनक्स क्रषक विशेष रूप से लिनक्स नामक स्थान और ग्रुप द्वारा प्रदान किए गए अनुकूलन, अलगाव और संसाकंटेबंधन तंत्र पर आधारित हैं।[2]डंडर शब्द सबसे लोकप्रिय रूप से ओएस-स्तर अनुकूलन प्रणाली का जिक्र करता है कभी-कभी अस्पष्ट रूप से आभासी मशीन वातावरण को संदर्भित करने के लिए उपयोग की जाती है जो होस्ट ओएस के साथ अलग-अलग डिग्री में काम करता है उदाहरण माइक्रोसॉफ्ट के हाइपर-वी डंडर। 1960 के बाद से सामान्य ऐतिहासिक अवलोकन का अनुकूलन विकास की समयरेखा में पाया जा सकता है।

कार्यवाही

व्यक्तिगत कंप्यूटर सामान्य संचालन प्रणाली पर एक कंप्यूटर प्रोग्राम प्रणाली के सभी संसाधनों को देख सकता है भले ही वह अनुलेख करने में सक्षम न हो वे सम्मिलित करते हैं-

  1. हार्डवेयर क्षमताएं जिन्हें नियोजित किया जा सकता है, जैसे कि सीपीयू और नेटवर्क संबंध।
  2. डेटा जिसे पढ़ा या लिखा जा सकता है, जैसे फाइल, फोल्डर और नेटवर्क शेयर।
  3. कनेक्टेड कंप्यूटर परिधीय जिसके साथ यह बातचीत कर सकता है जैसे कि वेबकैम, प्रिंटर, स्कैनर या फैक्स।

संचालन प्रणाली ऐसे संसाधनों तक पहुंचने की अनुमति देने या अस्वीकार करने में सक्षम हो सकता है जिसके आधार पर प्रोग्राम उनसे अनुरोध करता है और उपयोगकर्ता खाता जिसके संदर्भ में यह चलता है संचालन प्रणाली उन संसाधनों को छुपा भी सकता है कि जब कंप्यूटर प्रोग्राम उन्हें गणना करें तो वे गणना परिणामों में प्रकट न हों फिर भी प्रोग्रामिंग की दृष्टिकोण से कंप्यूटर प्रोग्राम ने उन संसाधनों के साथ बातचीत की है और संचालन प्रणाली ने बातचीत के कार्य को प्रबंधित किया है।

संचालन प्रणाली अनुकूलन या समाशोधन के साथ डंडरों के भीतर प्रोग्राम चलाना संभव है जिसके लिए इन संसाधनों के केवल हिस्से आवंटित किए जाते हैं। एक प्रोग्राम जो पूरे कंप्यूटर को देखने की आशा करता है एक बार एक डंडर अंदर चला जाता है वह आवंटित संसाधनों को देख सकता है और मानता है कि वहां सब कुछ उपलब्ध है प्रत्येक संचालन प्रणाली पर कई डंडर बनाए जा सकते हैं जिनमें से प्रत्येक को कंप्यूटर के संसाधनों का एक सबसेट वितरित किया जाता है। प्रत्येक डंडर में कई कंप्यूटर प्रोग्राम हो सकते हैं ये प्रोग्राम समवर्ती या अलग-अलग चलते हैं और यहां तक ​​कि एक दूसरे के साथ बातचीत भी कर सकते हैं।

डंडरों में अनुप्रयोग अनुकूलन की समानताएं हैं उत्तरार्द्ध में केवल एक कंप्यूटर प्रोग्राम को एक अलग डंडर में रखा जाता है और अलगाव केवल फाइल प्रणाली पर लागू होता है।

उपयोग

संचालन प्रणाली समतल अनुकूलन का उपयोग आमतौर पर प्रत्यय मशीन के वातावरण में किया जाता है जहां यह बड़ी से बड़ी संख्या में पारस्परिक रूप से अविश्वसनीय उपयोगकर्ताओं के बीच परिमित हार्डवेयर संसाधनों को सुरक्षित रूप से आवंटित करने के लिए उपयोगी होता है। प्रणाली प्रशासक एक सर्वर पर डंडर में अलग-अलग मेजबानों पर सेवाओं को स्थानांतरित करके सर्वर हार्डवेयर को समेकित करने के लिए भी इसका उपयोग कर सकते हैं।

अन्य विशिष्ट परिदृश्यों में बेहतर सुरक्षा हार्डवेयर स्वतंत्रता और इसके अतिरिक्त संसाधन प्रबंधन सुविधाओं के लिए डंडरों को अलग करने के लिए कई कार्यक्रमों को अलग करना सम्मिलित है। जबकि क्रोट तंत्र के उपयोग द्वारा प्रदान की गई बेहतर सुरक्षा आयरनक्लैड के पास नहीं है। [3] लाइव माइग्रेशन में सक्षम संचालन प्रणाली समतल अनुकूलन कार्यान्वयन का उपयोग क्लस्टर में नोड्स के बीच डंडरों के डायनेमिक भार बैलेंस करने के लिए भी किया जा सकता है।

भूमि के ऊपर

संचालन प्रणाली में समतल अनुकूलन आमतौर पर पूर्ण अनुकूलन की तुलना में कम भूमिका निभाता है क्योंकि ओएस-समतल अनुकूल भाग में संचालन प्रणाली के सामान्य प्रणाली कॉल इंटरफेस का उपयोग करते हैं और उन्हें बेवजह अधीन होने या इंटरमीडिएट अनुकूल मशीन को चलाने की आवश्यकता नहीं होती है जैसा कि अनुकूलन (जैसे वीएमवेयर ईएसएक्सआई, क्यूईएमयू, या हाइपर-वी) और पैरावर्चुअलाइजेशन जैसे एक्सईएन या उपयोगकर्ता-मोड लिनक्स के जगह में अनुकूलन के इस रूप को कुशल प्रदर्शन के लिए हार्डवेयर समर्थन की भी आवश्यकता नहीं होती है।

लचीलापन

संचालन प्रणाली समतल अनुकूलन उतना लचीला नहीं है जितना अन्य अनुकूलन दृष्टिकोण है क्योंकि यह एक अतिथि संचालन प्रणाली को होस्ट से अलग या एक अलग अतिथि कर्नेल को होस्ट नहीं कर सकता है। उदाहरण के लिए लिनक्स के साथ वितरण ठीक हैं लेकिन अन्य संचालन प्रणाली जैसे कि विंडोज को होस्ट नहीं किया जा सकता वेरिएबल इनपुट व्यवस्थित का उपयोग करने वाले संचालन प्रणाली की वास्तुकला का आकार दिया गया क्लाउड-सर्वर रिले एनालिटिक्स सहित अनुकूलन विधियाँ इन अनुप्रयोगों के भीतर ओएस-स्तर के आभासी वातावरण को बनाए रखती हैं।[4]सलरिस संचालन प्रणाली अपनी ब्रांडेड क्षेत्र सुविधा के साथ ऊपर वर्णित सीमा को आंशिक रूप से पार कर लेता है जो एक डंडर के भीतर एक वातावरण चलाने की क्षमता प्रदान करता है जो सलरिस 10 होस्ट में पुराने सोलरिस 8 या 9 संस्करण का अनुकरण करता है। लिनक्स ब्रांडेड क्षेत्र एलएक्स ब्रांडेड क्षेत्र के रूप में संदर्भित एक्स 86 पर आधारित सोलारिस प्रणाली पर भी उपलब्ध हैं लिनक्स अनुप्रयोगों के निष्पादन के लिए एक पूर्ण लिनक्स उपयोक्ता स्थान और समर्थन प्रदान करते हैं इसके अतिरिक्त सोलारिस एलएक्स क्षेत्र के अंदर रेड हैटइन्टरप्राइज लिनक्स 3एक्स या सेन्टओएस 3एक्स लिनिक्स वितरण स्थापित करने के लिए आवश्यक उपयोगिताएँ प्रदान करता है। [5][6] जबकि 2010 में लिनिक्स ब्रांडेड क्षेत्र सोलारिस से हटा दिए गए थे 2014 में उन्हें इलुमोस में फिर से शुरू किया गया जो ओपन सोर्स सोलारिस फोर्क है जो 32-बिट लिनक्स कर्नेल का समर्थन करता है।[7]


भंडारण

कुछ कार्यान्वयन फाइल-स्तरीय लिखने पर नकल (सीडब्ल्यू) तंत्र प्रदान करते हैं। आमतौर पर एक मानक फाइल प्रणाली विभाजन के बीच साझा किया जाता है और वे विभाजन जो फाइलों को बदलते हैं स्वचालित रूप से अपनी प्रतियां बनाते हैं तथा ब्लॉक-स्तरीय कॉपी-ऑन बैक अप लेना आसान है। पूरी प्रणालीपूरीभाषी पर सामान्य योजनाएं लिखें। पूर प्रणाली आभाषी जबकि गैर फाइल प्रणाली के साथ काम कर सकते हैं और संपूर्ण प्रणाली स्थिति को सामान्य बना सकते हैं और रोल बैक कर सकते हैं। दिया

कार्यान्वयन

  • LXC#LXD, Canonical (कंपनी) द्वारा विकसित LXC के चारों ओर एक वैकल्पिक आवरण[8]

धोखे[9] डॉकर के लिए एक ड्रॉप-इन प्रतिस्थापन

  • चार्लीक्लाउड, एचपीसी सिस्टम पर उपयोग किए जाने वाले कंटेनर टूल्स का एक सेट[10]
  • कंटेनरों ने कहा माइक्रोवीएम प्लेटफॉर्म[11]
  • बॉटलरकेट एक लिनक्स-आधारित ओपन-सोर्स ऑपरेटिंग सिस्टम है जो अमेज़न वेब सेवाएँ द्वारा आभासी मशीनों या नंगे धातु होस्ट पर कंटेनर चलाने के उद्देश्य से बनाया गया है।[12]
  • CBL-मेरिनर एक ओपन-सोर्स लिनक्स वितरण है जो Microsoft Azure द्वारा उद्देश्य से बनाया गया है और Fedora CoreOS के समान है

यह भी देखें

टिप्पणियाँ


संदर्भ

  1. Hogg, Scott (2014-05-26). "Software Containers: Used More Frequently than Most Realize". Network World. Network World, Inc. Retrieved 2015-07-09. There are many other OS-level virtualization systems such as: Linux OpenVZ, Linux-VServer, FreeBSD Jails, AIX Workload Partitions (WPARs), HP-UX Containers (SRP), Solaris Containers, among others.
  2. Rami, Rosen. "Namespaces and Cgroups, the basis of Linux Containers" (PDF). Retrieved 18 August 2016.
  3. Korff, Yanek; Hope, Paco; Potter, Bruce (2005). Mastering FreeBSD and OpenBSD Security. O'Reilly Series. O'Reilly Media, Inc. p. 59. ISBN 0596006268.
  4. Huang, D (2015). "Experiences in using OS-level virtualization for block I/O". Proceedings of the 10th Parallel Data Storage Workshop: 13–18. doi:10.1145/2834976.2834982. ISBN 9781450340083. S2CID 3867190.
  5. "System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 16: Introduction to Solaris Zones". Oracle Corporation. 2010. Retrieved 2014-09-02.
  6. "System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones, Chapter 31: About Branded Zones and the Linux Branded Zone". Oracle Corporation. 2010. Retrieved 2014-09-02.
  7. Bryan Cantrill (2014-09-28). "The dream is alive! Running Linux containers on an illumos kernel". slideshare.net. Retrieved 2014-10-10.
  8. "एलएक्सडी". linuxcontainers.org. Retrieved 2021-02-11.
  9. Rootless containers with Podman and fuse-overlayfs, CERN Workshop, 2019-06-04
  10. "Overview — Charliecloud 0.25 documentation". Retrieved 4 October 2020.
  11. "Home". katacontainers.io.
  12. "Bottlerocket is a Linux-based operating system purpose-built to run containers".


बाहरी संबंध