운영체제 수준 가상화
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
운영체제 수준 가상화는 컴퓨터의 운영체제 상에서 여러 개의 격리된 환경(컨테이너)을 생성하여 각 컨테이너 내의 프로그램이 할당된 리소스만 접근하도록 하는 기술이다. 이는 가상 호스팅 환경에서 하드웨어 자원을 안전하게 분배하거나, 애플리케이션을 개별 컨테이너로 분리하여 보안을 강화하는 데 사용된다. 운영체제 수준 가상화는 전가상화 방식보다 오버헤드가 적지만, 호스트 운영체제와 다른 게스트 운영체제를 호스팅하는 데는 제약이 있다. 주요 구현 기술로는 chroot, Docker, LXC, OpenVZ, Solaris 컨테이너 등이 있다.
더 읽어볼만한 페이지
- 운영 체제 보안 - NX 비트
NX 비트는 하드웨어 기반 보안 기능으로, 메모리 페이지의 실행 권한을 제어하여 특정 영역에서 코드 실행을 막아 버퍼 오버플로 공격과 같은 보안 위협을 줄이는 데 사용되며, AMD에서 처음 도입 후 다양한 프로세서와 운영체제에서 DEP 등의 이름으로 구현되었다. - 운영 체제 보안 - 슈퍼유저
슈퍼유저는 운영 체제에서 모든 권한을 가진 사용자를 지칭하며, 유닉스 계열에서는 root, 윈도우에서는 관리자 계정이 해당 역할을 수행한다. - 가상화 소프트웨어 - X86 가상화
X86 가상화는 x86 아키텍처 기반 시스템에서 가상 머신을 구현하는 기술로, 소프트웨어 기반 가상화와 하드웨어 지원 가상화로 나뉘며, CPU 제조사의 가상화 확장 기술을 활용하여 가상 머신의 성능을 향상시킨다. - 가상화 소프트웨어 - VM웨어 v스피어
VM웨어 v스피어는 VM웨어에서 개발한 서버 가상화 플랫폼으로, 다양한 운영체제 지원, 가상 시스템 확장, vMotion 개선, 스토리지 관리 효율성 향상 등의 특징을 가지며 클라우드 환경 지원 강화 및 관리 효율성 증대에 초점을 맞추어 지속적으로 업데이트되고 있다. - 운영체제 기술 - 프로세스
프로세스는 컴퓨터에서 실행되는 프로그램의 인스턴스로, 운영 체제가 시스템 자원을 효율적으로 관리하며 멀티태스킹 환경에서 독립적인 실행 흐름을 유지한다. - 운영체제 기술 - 커널 (컴퓨팅)
커널은 운영 체제의 핵심으로, 하드웨어와 소프트웨어 간 상호 작용을 관리하며 시스템 보안, 자원 관리, 하드웨어 추상화, 프로세스 스케줄링, 프로세스 간 통신, 다중 작업 환경 지원 등의 기능을 제공하고, 모놀리식, 마이크로, 혼합형 커널 등으로 구현되며 가상화 및 클라우드 컴퓨팅 환경에서 중요성이 커지고 있다.
운영체제 수준 가상화 | |
---|---|
운영 체제 수준 가상화 정보 | |
유형 | 가상화 기술 |
설명 | 운영 체제 커널에서 여러 개의 격리된 사용자 공간 인스턴스를 제공 |
다른 이름 | 컨테이너 기반 가상화, OS 가상화 |
예시 | Docker LXC OpenVZ FreeBSD Jail Solaris 컨테이너 |
2. 작동 방식
일반적인 개인용 컴퓨터 운영 체제에서는 컴퓨터 프로그램이 시스템의 모든 리소스를 볼 수 있다. 여기에는 CPU나 네트워크 연결 같은 하드웨어 기능, 파일이나 폴더, 네트워크 공유 같은 데이터, 그리고 웹캠, 프린터, 스캐너 등 연결된 주변 장치가 포함된다. 운영 체제는 프로그램을 실행하는 사용자 계정의 권한에 따라 이러한 리소스에 대한 접근을 허용하거나 거부할 수 있다. 또한, 특정 리소스를 숨겨서 프로그램이 해당 리소스를 찾지 못하게 할 수도 있다. 그럼에도 불구하고 프로그램은 기본적으로 시스템 전체의 리소스와 상호작용하며, 운영 체제가 이 상호작용을 관리한다.
운영체제 수준 가상화는 주로 가상 호스팅 환경에서 사용된다. 이는 서로 신뢰하지 않는 여러 사용자에게 한정된 하드웨어 자원을 안전하게 할당하는 데 유용하다. 시스템 관리자는 이 기술을 사용하여 여러 호스트에 분산된 서비스를 하나의 서버 컨테이너로 통합함으로써 서버 하드웨어를 효율적으로 관리할 수 있다.
운영체제 수준 가상화, 즉 컨테이너화는 이와 다르다. 운영체제는 시스템 리소스의 일부만을 특정 프로그램에 할당하여 격리된 환경인 컨테이너를 만든다. 프로그램이 이 컨테이너 안에서 실행되면, 마치 할당된 리소스가 시스템의 전부인 것처럼 인식하고 작동한다. 하나의 운영 체제 위에 여러 개의 컨테이너를 만들 수 있으며, 각 컨테이너는 전체 컴퓨터 리소스 중 일부를 할당받는다. 각 컨테이너 안에는 여러 개의 프로그램이 포함될 수 있고, 이 프로그램들은 동시에 또는 개별적으로 실행될 수 있으며 서로 상호작용할 수도 있다.
컨테이너화는 애플리케이션 가상화와 유사한 면이 있지만 차이가 있다. 애플리케이션 가상화는 주로 하나의 컴퓨터 프로그램을 격리된 환경에 배치하며, 격리는 주로 파일 시스템에만 적용된다. 반면 운영체제 수준 가상화는 더 넓은 범위의 시스템 리소스를 격리한다.
3. 활용
또한, 여러 애플리케이션을 각각의 컨테이너로 분리하여 보안을 강화하고, 하드웨어 의존성을 줄이며, 추가적인 자원 관리 기능을 확보하는 데에도 활용된다.[3] 다만, chroot 메커니즘을 이용한 보안 강화는 완벽하지 않을 수 있다는 점에 유의해야 한다.[4] 실시간 이관 기능이 있는 운영체제 수준 가상화 구현은 클러스터 내 노드 간 컨테이너의 동적 부하 분산에도 사용될 수 있다.
3. 1. 오버헤드
운영체제 수준 가상화는 일반적으로 전가상화보다 오버헤드가 적게 발생한다. 이는 운영체제 수준의 가상 파티션 내 프로그램들이 운영체제의 일반적인 시스템 호출 인터페이스를 사용하며, 에뮬레이터를 거치거나 가상 머신 내에서 실행될 필요가 없기 때문이다. 이러한 방식은 VMware ESXi, QEMU, Hyper-V와 같은 전가상화나 Xen 또는 사용자 모드 리눅스와 같은 반가상화의 경우와 다르다. 또한, 이 형태의 가상화는 효율적인 성능을 내기 위해 별도의 하드웨어 지원을 필요로 하지 않는다.
3. 2. 유연성
운영체제 수준 가상화는 다른 가상화 방식에 비해 유연성이 떨어진다. 이는 호스트 운영체제와 다른 종류의 게스트 운영체제나 다른 버전의 커널을 실행할 수 없기 때문이다. 예를 들어, 리눅스 환경에서는 서로 다른 배포판을 게스트로 사용하는 것은 가능하지만, 윈도우와 같은 전혀 다른 운영체제를 호스팅할 수는 없다. 가변 입력 체계를 사용하는 운영체제는 가상화된 환경 내에서 제한을 받을 수 있으며, 클라우드 서버 릴레이 분석과 같은 적응 방법을 통해 OS 수준 가상 환경을 유지하기도 한다.[5]
솔라리스의 브랜드 존 기능은 이러한 제한을 일부 극복한 사례이다. 이 기능을 사용하면 솔라리스 10 호스트에서 이전 버전인 솔라리스 8이나 솔라리스 9 환경을 에뮬레이션하는 컨테이너를 실행할 수 있다. 또한, x86 기반 솔라리스 시스템에서는 리눅스 브랜드 존(흔히 "lx" 브랜드 존이라 불림)을 사용하여 완전한 리눅스 사용자 공간을 제공하고 리눅스 애플리케이션 실행을 지원한다. 솔라리스는 "lx" 존 내에 레드햇 엔터프라이즈 리눅스 3.x 버전이나 CentOS 3.x 버전과 같은 리눅스 배포판을 설치하는 데 필요한 유틸리티도 제공했다.[6][7] 하지만 리눅스 브랜드 존은 2010년 솔라리스에서 제거되었다가, 2014년 오픈 소스 솔라리스 포크인 일루모스에 다시 도입되어 32비트 리눅스 커널을 지원하게 되었다.[8]
3. 3. 저장소
일부 구현에서는 파일 수준의 카피 온 라이트(CoW) 메커니즘을 제공한다. 가장 일반적인 방식은 표준 파일 시스템을 파티션 간에 공유하고, 파일을 변경하는 파티션이 자동으로 해당 파일의 자체 복사본을 만드는 것이다. 이 방식은 블록 수준의 카피 온 라이트 방식을 사용하는 전체 시스템 가상화 방식에 비해 백업이 더 쉽고, 공간 효율성이 높으며, 캐싱이 더 간단하다는 장점이 있다. 반면, 전체 시스템 가상화 방식은 비 네이티브 파일 시스템에서도 작동할 수 있으며, 전체 시스템 상태의 스냅샷을 생성하고 이전 상태로 되돌리는 롤백 기능을 제공한다.
4. 구현
일반적인 개인용 컴퓨터 환경에서 프로그램은 CPU, 네트워크 연결, 파일, 폴더, 네트워크 공유, 그리고 웹캠, 프린터와 같은 연결된 주변 장치 등 시스템의 모든 리소스를 인식할 수 있다. 물론, 운영체제는 프로그램이나 사용자 계정에 따라 이러한 리소스에 대한 접근을 허용하거나 거부할 수 있으며, 특정 리소스를 숨겨 프로그램이 인지하지 못하게 할 수도 있다.
운영체제 수준 가상화, 즉 컨테이너화는 이러한 방식과 달리, 프로그램이 할당된 특정 리소스만 접근하고 인식할 수 있는 격리된 환경인 '컨테이너' 내에서 실행되도록 한다. 프로그램은 컨테이너 내부에서 자신이 접근할 수 있는 리소스가 시스템의 전부인 것처럼 인식하고 동작한다. 하나의 운영체제 위에는 여러 개의 컨테이너를 생성할 수 있으며, 각 컨테이너에는 시스템 리소스의 일부가 할당된다. 각 컨테이너는 여러 프로그램을 포함할 수 있고, 이 프로그램들은 동시에 또는 개별적으로 실행되며 서로 상호작용할 수도 있다.
컨테이너화는 특정 프로그램 하나만을 격리된 환경에 배치하는 애플리케이션 가상화와 유사하지만, 애플리케이션 가상화는 주로 파일 시스템 수준의 격리에 초점을 맞춘다는 점에서 차이가 있다.
운영체제 수준 가상화는 주로 가상 호스팅 환경에서 유용하게 사용된다. 제한된 하드웨어 자원을 서로 신뢰하지 않는 여러 사용자에게 안전하게 할당해야 할 때 효과적이다. 또한, 시스템 관리자는 여러 서버에서 운영되던 서비스를 하나의 서버 내 컨테이너들로 통합하여 하드웨어 자원을 효율적으로 사용하는 데 활용할 수도 있다.
이 외에도 보안 강화, 하드웨어 독립성 확보, 추가적인 리소스 관리 기능 제공을 목적으로 여러 프로그램을 별도의 컨테이너로 분리하는 시나리오도 일반적이다.[3] 다만, chroot와 같은 초기 기술을 사용한 보안 강화는 완벽하지 않다는 한계가 있다.[4] 라이브 마이그레이션 기능을 지원하는 운영체제 수준 가상화 구현은 클러스터 내 노드 간의 동적인 부하 분산을 위해서도 사용될 수 있다.
다양한 운영체제 수준 가상화 기술들이 존재하며, 각 기술은 지원하는 운영체제, 라이선스, 제공하는 기능 등에서 차이를 보인다. 주요 구현 기술과 그 특징에 대한 상세한 비교는 하위 섹션에서 다룬다.
4. 1. 주요 구현 기술
운영체제 수준 가상화는 다양한 기술을 통해 구현되며, 각 기술은 지원하는 운영체제, 라이선스, 제공하는 기능 등에서 차이가 있다. 주요 구현 기술들은 다음과 같다.- chroot: 1982년에 등장한 초기의 프로세스 격리 기술로, 대부분의 유닉스 계열 운영체제에서 사용할 수 있다. 주로 파일 시스템의 루트 디렉토리를 변경하여 특정 디렉토리 외부로 접근하지 못하게 하지만, 완전한 보안 격리 메커니즘으로 보기는 어렵다.[50]
- 도커 (Docker): 2013년에 출시되어 리눅스, 윈도우, macOS 등 다양한 운영체제를 지원하며 아파치 라이선스 2.0으로 배포된다. 애플리케이션 배포 및 관리를 위한 컨테이너 기술로 널리 사용되며, 파일 시스템 분리, 쓰기 시 복사(Copy-on-write), 메모리 및 CPU 제한, 네트워크 분리 등 다양한 격리 및 자원 관리 기능을 제공한다.[51][52][53][54]
- LXC (Linux Containers): 2008년에 개발된 리눅스 커널 기반의 컨테이너 기술로, GNU GPLv2 라이선스를 따른다. 시스템 전체를 가상화하는 대신, 단일 리눅스 커널 위에서 여러 개의 격리된 리눅스 시스템(컨테이너)을 실행할 수 있게 한다. 파일 시스템 분리, 자원 제한, 네트워크 분리, 중첩 가상화, 루트 권한 분리 등 포괄적인 기능을 지원한다.[56]
- OpenVZ: 2005년에 출시된 리눅스 기반의 컨테이너 가상화 기술로, GNU GPLv2 라이선스를 따른다. Virtuozzo의 오픈 소스 버전이며, 높은 성능과 밀도를 제공한다. 파일 시스템 분리, 디스크 할당량, I/O 속도 제한, 메모리 및 CPU 제한, 네트워크 분리, 파티션 체크포인트 및 실시간 마이그레이션 기능을 지원한다.[60][61][62][63]
- FreeBSD jail: 2000년에 FreeBSD에 도입된 컨테이너 기술로, BSD 라이선스를 따른다. 시스템 수준의 가상화를 제공하여 높은 수준의 격리와 보안을 제공한다. 파일 시스템 분리, 쓰기 시 복사(ZFS 사용 시), 디스크 할당량, I/O 속도 제한, 메모리 및 CPU 제한, 네트워크 분리, 중첩 가상화, 루트 권한 분리 등의 기능을 지원한다.[70][71][72][73][74][75]
- Solaris 컨테이너 (Zones): 2004년 Solaris 10에 도입된 기술로, 존(Zone)이라고도 불린다. illumos(OpenSolaris) 및 Solaris 운영체제에서 사용되며, CDDL 또는 독자적 라이선스를 따른다. 파일 시스템 분리, 쓰기 시 복사(ZFS 사용 시), 디스크 할당량, 메모리 및 CPU 제한, 네트워크 분리 기능을 제공하며, 제한적인 중첩 가상화 및 마이그레이션 기능을 지원한다.[66][67][68][69]
이 외에도 Linux-VServer, lmctfy, 싱귤래리티, Virtuozzo, vkernel, sysjail, WPARs(AIX), iCore Virtual Accounts(Windows XP) 등 다양한 운영체제 수준 가상화 기술이 존재한다. 각 기술의 특징은 아래 표와 같다.
기술 이름 | 운영 체제 | 라이선스 | 개발 시기 | 특징 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
파일 시스템 분리 | 쓰기 시 복사 | 디스크 할당량 | I/O 속도 제한 | 메모리 제한 | CPU 할당량 | 네트워크 분리 | 중첩 가상화 | 파티션 체크포인트 및 라이브 마이그레이션 | 루트 권한 분리 | ||||
chroot | 대부분의 UNIX 계열 OS | 운영 체제에 따라 다름 | 1982 | 부분적 (루트 사용자는 chroot에서 쉽게 벗어날 수 있음. chroot는 보안 메커니즘으로 설계되지 않음.[50]) | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 | 아니요 | 아니요 |
도커 | 리눅스,[51] FreeBSD,[52] Windows x64 (Pro, Enterprise, Education),[53] macOS[54] | 아파치 라이선스 2.0 | 2013 | 예 | 예 | 아니요 (직접적으로는 아님) | 예 (1.10 이후) | 예 | 예 | 예 | 예 | 아니요 (CRIU를 사용한 실험 모드에서만 가능) | 예 (1.10 이후) |
Linux-VServer | 리눅스, Windows Server 2016 | GNU GPLv2 | 2001 | 예 | 예 | 예 | 예 (CFQ 스케줄러 사용 시, 게스트별 별도 큐 존재) | 예 | 예 | 부분적 (네트워킹은 가상화가 아닌 격리에 기반함) | ? | 아니요 | 부분적 (총 14개의 사용자 기능만 컨테이너 내에서 안전한 것으로 간주됨. 나머지는 컨테이너 외부 요소에 영향을 줄 수 있어 부여되지 않을 수 있음.[55]) |
lmctfy | 리눅스 | 아파치 라이선스 2.0 | 2013–2015 | 예 | 예 | 예 | 예 (CFQ 스케줄러 사용 시) | 예 | 예 | 부분적 (네트워킹은 가상화가 아닌 격리에 기반함) | ? | 아니요 | 부분적 (총 14개의 사용자 기능만 컨테이너 내에서 안전한 것으로 간주됨. 나머지는 컨테이너 외부 요소에 영향을 줄 수 있어 부여되지 않을 수 있음.[55]) |
LXC | 리눅스 | GNU GPLv2 | 2008 | 예[56] | 예 | 부분적 (각 컨테이너에 대해 별도의 파티션을 LVM으로 사용하거나, 기본 호스트 파일 시스템이 btrfs인 경우 디스크 할당량 가능. 후자의 경우 btrfs 하위 볼륨이 자동으로 사용됨.) | 부분적 (Btrfs 사용 시 I/O 속도 제한 지원됨.) | 예 | 예 | 예 | 예 | 예 | 예[56] |
싱귤래리티 | 리눅스 | BSD 라이선스 | 2015[57] | 예[58] | 예 | 예 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예[59] |
OpenVZ | 리눅스 | GNU GPLv2 | 2005 | 예 | 예[60] | 예 | 예 (리눅스 커널 2.6.18-028stable021부터 사용 가능. 구현은 CFQ 디스크 I/O 스케줄러를 기반으로 하지만, 2단계 스키마이므로 I/O 우선순위는 프로세스별이 아닌 컨테이너별임.[61]) | 예 | 예 | 예 (각 컨테이너는 자체 IP 주소, 방화벽 규칙, 라우팅 테이블 등을 가질 수 있음. 경로 기반, 브리지 기반, 실제 네트워크 장치(NIC)를 컨테이너에 할당하는 세 가지 다른 네트워킹 방식 가능.) | 부분적 (도커 컨테이너는 OpenVZ 컨테이너 내부에서 실행될 수 있음.[62]) | 예 | 예 (각 컨테이너는 다른 컨테이너에 영향을 주지 않고 루트 접근 권한을 가질 수 있음.[63]) |
Virtuozzo | 리눅스, Windows | 트라이얼웨어 | 2000[64] | 예 | 예 | 예 | 예 (버전 4.0, 2008년 1월 이후 사용 가능.) | 예 | 예 | 예 (각 컨테이너는 자체 IP 주소, 방화벽 규칙, 라우팅 테이블 등을 가질 수 있음. 경로 기반, 브리지 기반, 실제 네트워크 장치(NIC)를 컨테이너에 할당하는 세 가지 다른 네트워킹 방식 가능.) | 부분적 (도커 컨테이너는 Virtuozzo 컨테이너 내부에서 실행될 수 있음.[65]) | 예 | 예 |
Solaris 컨테이너 (Zones) | illumos (OpenSolaris), Solaris | CDDL, 독자적 | 2004 | 예 | 예 (ZFS) | 예 | 부분적 (illumos에서 예[66]) | 예 | 예 | 예 (자세한 내용은 OpenSolaris Network Virtualization and Resource Control 참조.[67][68]) | 부분적 (최상위 레벨이 KVM 존(illumos) 또는 kz 존(Oracle)인 경우에만 해당.) | 부분적 (Solaris 11.3 베타부터 Solaris 커널 존은 라이브 마이그레이션을 사용할 수 있음. 콜드 마이그레이션(종료-이동-재시작)은 구현됨.) | 예 (비-글로벌 존은 기능 제한 접근 방식을 통해 다른 존에 영향을 미치지 않도록 제한됨. 글로벌 존은 비-글로벌 존을 관리할 수 있음.[69]) |
FreeBSD jail | FreeBSD, DragonFly BSD | BSD 라이선스 | 2000[70] | 예 | 예 (ZFS) | 예 (자세한 내용은 FreeBSD jail 매뉴얼 페이지의 "allow.quotas" 옵션 및 "Jails and File Systems" 섹션 확인) | 예 | 예[71] | 예 | 예[72] | 예 | 부분적[73][74] | 예[75] |
vkernel | DragonFly BSD | BSD 라이선스 | 2006[76] | 예[77] | 예[77] | ? | ? | 예[78] | 예 | 예[79] | ? | ? | 예 |
sysjail | OpenBSD, NetBSD | BSD 라이선스 | 2006–2009 | 예 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 | 아니요 | 아니요 | ? |
WPARs | AIX | 상용 프로프라이어터리 소프트웨어 | 2007 | 예 | 아니요 | 예 | 예 | 예 | 예 | 예 (TL 02 이후 사용 가능.[80]) | 아니요 | 예[81] | ? |
iCore Virtual Accounts | Windows XP | 프리웨어 | 2008 | 예 | 아니요 | 예 | 아니요 | 아니요 | 아니요 | 예 | 아니요 | 아니요 | ? |
4. 2. 구현체 목록 (표)
wikitext기구 | 운영 체제 | 라이선스 | 활성 개발 기간 | 특징 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
파일 시스템 분리 | 쓰기 시 복사 | 디스크 할당량 | I/O 속도 제한 | 메모리 제한 | CPU 할당량 | 네트워크 분리 | 중첩 가상화 | 파티션 체크포인트 및 라이브 마이그레이션 | 루트 권한 분리 | ||||
chroot | 대부분의 UNIX 계열 OS | 운영 체제에 따라 다름 | 1982년 | 부분적 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 | 아니요 | 아니요 |
도커 | 리눅스,[51] FreeBSD,[52] 윈도우 x64 (Pro, Enterprise, Education),[53] macOS[54] | 아파치 라이선스 2.0 | 2013년 | 예 | 예 | 아니요 (직접적이지 않음) | 예 (1.10 이후) | 예 | 예 | 예 | 예 | 아니요 (CRIU를 사용한 실험 모드에서만 가능 [https://criu.org/Docker]) | 예 (1.10 이후) |
Linux-VServer (보안 컨텍스트) | 리눅스, 윈도우 서버 2016 | GNU GPLv2 | 2001년 | 예 | 예 | 예 | 예 | 예 | 예 | 부분적 | ? | 아니요 | 부분적 |
lmctfy | 리눅스 | 아파치 라이선스 2.0 | 2013년-2015년 | 예 | 예 | 예 | 예 | 예 | 예 | 부분적 | ? | 아니요 | 부분적 |
LXC | 리눅스 | GNU GPLv2 | 2008년 | 예[56] | 예 | 부분적 | 부분적 | 예 | 예 | 예 | 예 | 예 | 예[56] |
Singularity | 리눅스 | BSD 라이선스 | 2015년[57] | 예[58] | 예 | 예 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예[59] |
OpenVZ | 리눅스 | GNU GPLv2 | 2005년 | 예 | 예[60] | 예 | 예 | 예 | 예 | 예 | 부분적 | 예 | 예 |
Virtuozzo | 리눅스, 윈도우 | 트라이얼웨어 | 2000년[64] | 예 | 예 | 예 | 예 | 예 | 예 | 예 | 부분적 | 예 | 예 |
Solaris Containers (Zones) | illumos (OpenSolaris), 솔라리스 | CDDL, 독점 | 2004년 | 예 | 예 (ZFS) | 예 | 부분적 | 예 | 예 | 예 | 부분적 | 부분적 | 예 |
FreeBSD jail | FreeBSD, DragonFly BSD | BSD 라이선스 | 2000년[70] | 예 | 예 (ZFS) | 예 | 예 | 예[71] | 예 | 예[72] | 예 | 부분적[73][74] | 예[75] |
vkernel | DragonFly BSD | BSD 라이선스 | 2006년[76] | 예[77] | 예[77] | ? | 예[78] | 예 | 예[79] | ? | ? | 예 | |
sysjail | OpenBSD, NetBSD | BSD 라이선스 | 2006년–2009년 | 예 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 | 아니요 | 아니요 | ? |
WPAR | AIX | 상업용 독점 | 2007년 | 예 | 아니요 | 예 | 예 | 예 | 예 | 예 | 아니요 | 예[81] | ? |
iCore 가상 계정 | 윈도우 XP | 프리웨어 | 2008년 | 예 | 아니요 | 예 | 아니요 | ? | ? | ? | ? | ? | ? |
참조
[1]
웹사이트
Software containers: Used more frequently than most realize
https://www.networkw[...]
Network world, Inc.
2015-07-09
[2]
웹사이트
Namespaces and Cgroups, the basis of Linux Containers
http://www.netdevcon[...]
2016-08-18
[3]
웹사이트
Secure Bottlerocket deployments on Amazon EKS with KubeArmor {{!}} Containers
https://aws.amazon.c[...]
2023-06-20
[4]
서적
Mastering FreeBSD and OpenBSD security
https://books.google[...]
O'Reilly Media, Inc.
[5]
서적
Proceedings of the 10th Parallel Data Storage Workshop
[6]
웹사이트
System administration guide: Oracle Solaris containers-resource management and Oracle Solaris zones, Chapter 16: Introduction to Solaris zones
http://docs.oracle.c[...]
Oracle Corporation
2014-09-02
[7]
웹사이트
System administration guide: Oracle Solaris containers-resource nanagement and Oracle Solaris zones, Chapter 31: About branded zones and the Linux branded zone
http://docs.oracle.c[...]
Oracle Corporation
2014-09-02
[8]
웹사이트
The dream is alive! Running Linux containers on an illumos kernel
http://www.slideshar[...]
2014-10-10
[9]
웹사이트
3.5. Limiting your program's environment
http://www.freebsd.o[...]
[10]
웹사이트
Docker drops LXC as default execution environment
http://www.infoq.com[...]
[11]
웹사이트
Install Docker desktop on Windows {{!}} Docker documentation
https://docs.docker.[...]
2023-02-09
[12]
웹사이트
Get started with Docker desktop for Mac
https://docs.docker.[...]
2019-12-06
[13]
웹사이트
Paper - Linux-VServer
http://linux-vserver[...]
[14]
웹사이트
LXC 1.0: Security features [6/10]
https://www.stgraber[...]
2014-01-01
[15]
웹사이트
Sylabs brings Singularity containers into commercial HPC | Top 500 supercomputer sites
https://www.top500.o[...]
[16]
웹사이트
SIF — Containing your containers
https://www.sylabs.i[...]
2018-03-14
[17]
journal
Singularity: Scientific containers for mobility of compute
2017-05-11
[18]
웹사이트
Comparison on OpenVZ wiki page
https://wiki.openvz.[...]
OpenVZ
2018-12-28
[19]
웹사이트
I/O priorities for containers
http://wiki.openvz.o[...]
[20]
웹사이트
Docker inside CT
https://openvz.org/D[...]
[21]
웹사이트
Container
http://wiki.openvz.o[...]
[22]
웹사이트
Initial public prerelease of Virtuozzo (named ASPcomplete at that time)
http://www.paul.slad[...]
[23]
웹사이트
Parallels Virtuozzo now provides native support for Docker
http://www.odin.com/[...]
[24]
웹사이트
Our ZFS I/O throttle
http://dtrace.org/bl[...]
[25]
문서
Network virtualization and resource control (Crossbow) FAQ
http://www.opensolar[...]
[26]
웹사이트
Managing network virtualization and network resources in Oracle® Solaris 11.2
https://docs.oracle.[...]
[27]
문서
Oracle Solaris 11.1 administration, Oracle Solaris zones, Oracle Solaris 10 zones and resource management E29024.pdf, pp. 356–360. Available
http://www.oracle.co[...]
[28]
웹사이트
Contain your enthusiasm - Part two: Jails, zones, OpenVZ, and LXC
http://www.cybera.ca[...]
[29]
웹사이트
Hierarchical resource limits - FreeBSD Wiki
http://wiki.freebsd.[...]
Wiki.freebsd.org
2014-01-15
[30]
웹사이트
Implementing a clonable network stack in the FreeBSD kernel
http://static.usenix[...]
usenix.org
2003-06-13
[31]
웹사이트
VPS for FreeBSD
http://www.7he.at/fr[...]
2016-02-20
[32]
웹사이트
"[Announcement] VPS // OS virtualization // alpha release"
http://www.freebsd.o[...]
2016-02-20
[33]
웹사이트
3.5. Limiting your program's environment
http://www.freebsd.o[...]
Freebsd.org
2014-01-15
[34]
웹사이트
sys/vkernel.h
http://bxr.su/d/sys/[...]
DragonFly BSD
[35]
웹사이트
vkd(4) — Virtual kernel disc
http://mdoc.su/d/vkd[...]
DragonFly BSD
[36]
웹사이트
vkernel, vcd, vkd, vke — virtual kernel architecture
http://bxr.su/d/shar[...]
DragonFly BSD
2007-01-08
[37]
웹사이트
vkernel, vcd, vkd, vke - virtual kernel architecture
http://mdoc.su/d/vke[...]
DragonFly BSD
[38]
웹사이트
IBM fix pack information for: WPAR network isolation - United States
http://www-01.ibm.co[...]
2011-07-21
[39]
웹사이트
Live application mobility in AIX 6.1
http://www.ibm.com/d[...]
2008-06-03
[40]
웹사이트
systemd-nspawn
https://www.freedesk[...]
[41]
웹사이트
2.3. Modifying control groups Red Hat Enterprise Linux 7
https://access.redha[...]
[42]
웹사이트
CoreOS is building a container runtime, rkt
https://coreos.com/b[...]
2019-03-12
[43]
웹사이트
LXD
https://linuxcontain[...]
2021-02-11
[44]
문서
Rootless containers with Podman and fuse-overlayfs
https://indico.cern.[...]
CERN workshop
2019-06-04
[45]
웹사이트
Overview — Charliecloud 0.25 documentation
https://hpc.github.i[...]
2020-10-04
[46]
웹사이트
Home
https://katacontaine[...]
[47]
웹사이트
Bottlerocket is a Linux-based operating system purpose-built to run containers
https://aws.amazon.c[...]
[48]
뉴스
Software Containers: Used More Frequently than Most Realize
http://www.networkwo[...]
Network World, Inc
2015-07-09
[49]
뉴스
Namespaces and Cgroups, the basis of Linux Containers
http://www.netdevcon[...]
2016-08-18
[50]
문서
3.5. Limiting your program's environment
http://www.freebsd.o[...]
freebsd.org
[51]
뉴스
Docker drops LXC as default execution environment
http://www.infoq.com[...]
[52]
뉴스
Docker comes to FreeBSD
https://www.freebsdn[...]
2015-07-09
[53]
뉴스
Get started with Docker for Windows
https://docs.docker.[...]
2021-09-10
[54]
뉴스
Get started with Docker Desktop for Mac
https://docs.docker.[...]
2019-12-06
[55]
뉴스
Paper - Linux-VServer
http://linux-vserver[...]
[56]
뉴스
LXC 1.0: Security features [6/10]
https://www.stgraber[...]
2014-01-01
[57]
문서
Sylabs Brings Singularity Containers into Commercial HPC
https://www.top500.o[...]
www.top500.org
[58]
뉴스
Redirecting…
https://www.sylabs.i[...]
2018-03-14
[59]
논문
Singularity: Scientific containers for mobility of compute
2017-05-11
[60]
뉴스
Comparison on OpenVZ wiki page
https://wiki.openvz.[...]
OpenVZ
2018-12-28
[61]
뉴스
I/O priorities for containers
http://wiki.openvz.o[...]
[62]
뉴스
Docker inside CT
https://openvz.org/D[...]
[63]
뉴스
Container
http://wiki.openvz.o[...]
[64]
뉴스
Initial public prerelease of Virtuozzo (named ASPcomplete at that time)
http://www.paul.slad[...]
[65]
뉴스
Parallels Virtuozzo Now Provides Native Support for Docker
http://www.odin.com/[...]
[66]
뉴스
Our ZFS I/O Throttle
http://dtrace.org/bl[...]
[67]
문서
Network Virtualization and Resource Control (Crossbow) FAQ
http://www.opensolar[...]
[68]
뉴스
Managing Network Virtualization and Network Resources in Oracle® Solaris 11.2
https://docs.oracle.[...]
[69]
문서
Oracle Solaris 11.1 Administration, Oracle Solaris Zones, Oracle Solaris 10 Zones and Resource Management E29024.pdf, pp. 356–360
http://www.oracle.co[...]
[70]
뉴스
Contain your enthusiasm - Part Two: Jails, Zones, OpenVZ, and LXC
http://www.cybera.ca[...]
[71]
뉴스
Hierarchical_Resource_Limits - FreeBSD Wiki
http://wiki.freebsd.[...]
Wiki.freebsd.org
2014-01-15
[72]
뉴스
Implementing a Clonable Network Stack in the FreeBSD Kernel
http://static.usenix[...]
usenix.org
2003-06-13
[73]
뉴스
VPS for FreeBSD
http://www.7he.at/fr[...]
2016-02-20
[74]
뉴스
"[Announcement] VPS // OS Virtualization // alpha release"
https://forums.freeb[...]
2016-02-20
[75]
뉴스
3.5. Limiting your program's environment
http://www.freebsd.o[...]
Freebsd.org
2014-01-15
[76]
뉴스
sys/vkernel.h
http://bxr.su/d/sys/[...]
DragonFly BSD
2006
[77]
뉴스
vkd(4) — Virtual Kernel Disc
http://mdoc.su/d/vkd[...]
DragonFly BSD
[78]
뉴스
vkernel, vcd, vkd, vke — virtual kernel architecture
http://bxr.su/d/shar[...]
DragonFly BSD
2007-01-08
[79]
뉴스
vke(4) — Virtual Kernel Ethernet
http://mdoc.su/d/vke[...]
DragonFly BSD
[80]
뉴스
IBM Fix pack information for: WPAR Network Isolation - United States
http://www-01.ibm.co[...]
2011-07-21
[81]
뉴스
Live Application Mobility in AIX 6.1
http://www.ibm.com/d[...]
2008-06-03
[82]
뉴스
systemd-nspawn
https://www.freedesk[...]
[83]
뉴스
2.3. Modifying Control Groups Red Hat Enterprise Linux 7
https://access.redha[...]
[84]
뉴스
CoreOS is building a container runtime, rkt
https://coreos.com/b[...]
2019-03-12
[85]
뉴스
LXD
https://linuxcontain[...]
2021-02-11
[86]
뉴스
Rootless containers with Podman and fuse-overlayfs
https://indico.cern.[...]
CERN Workshop
2019-06-04
[87]
뉴스
Overview — Charliecloud 0.25 documentation
https://hpc.github.i[...]
2020-10-04
[88]
문서
Home
https://katacontaine[...]
[89]
문서
Bottlerocket is a Linux-based operating system purpose-built to run containers
https://aws.amazon.c[...]
[90]
웹인용
Software Containers: Used More Frequently than Most Realize
http://www.networkwo[...]
Network World, Inc
2015-07-09
[91]
웹인용
How to break out of a chroot() jail
http://www.bpfh.net/[...]
2013-05-07
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com