容器技术相关

1、chroot jail

可以把一个进程的文件系统隔离起来。在Unix操作系统上,默认的根本目录是'/',chroot jail 就是改变正在运行的进程以及他的进程的根目录,将其根目录改变为逻辑根目录,这个被修改了根目录环境的程序就不能进入这个逻辑根目录以外 的路径。本质上就是限制某个程序能进入的目录树。

因此,这个程序的活动范围就从本来的整个系统"/",到后来的逻辑根“/home”。

作用:保护系统,防止别人修改你的系统文件。

与虚拟机制的不同:

Chroot Jail是操作系统级别(Operating-system-level)的虚拟化技术,通常被用于在主机系统上创建多个相互独立的实例( instances)。和工作在应用层的虚拟机(Virtual Machines)相比,它是内核级别的虚拟化,几乎不占用的系统开销,所以在相同的硬件上,它比用虚拟机来创建多个独立实例(isolated instances)要好得多。虚拟机(VM)则是机器的软件实现,它们经常利用所谓的硬件虚拟化来呈现正在工作的操作系统的虚拟映像。

使用方法:

创建chroot jail最基本的命令是(当然,现在这些命令还不能使用,还得将命令运行所需要的系统文件复制到/path/to/new/root下才行):

chroot /path/to/new/root command chroot /path/to/new/root /path/to/server chroot [options] /path/to/new/root /path/to/server

注意:只有有权限/root用户才能使用这个命令

具体操作见网页:https://www.cnblogs.com/busui/p/6891549.html以及https://blog.csdn.net/cheng_fangang/article/details/9333037

2 、The FreeBSD jail

实现了操作系统级别的虚拟化,是操作系统级别虚拟化技术的先驱之一

3、Linux VServer

使用添加到Linux内核的系统级别的虚拟化功能实现的专用虚拟服务器

4、Solaries Continers

操作系统级别的虚拟化技术,专为x86和SPARC系统设计。Solaries容器是系统资源控制和通过区域提供边界隔离的组合

5、OpenVZ

是一种Linux操作系统级别的虚拟化技术,允许建立多个安全隔离的linux容器即VPS

6、Process Containers

由Google工程师开发,一般被称为cgroups

7、LXC

又叫linux容器,是一种操作系统级别的虚拟化技术,允许使用单个linux内核在宿主机上运行多个独立的徐彤

8、Warden

被CloundFound代替

9、Docker

可将应用程序以及其依赖包打包到几乎可以在任何服务器上运行的容器的工具

10、RKT

Rocket的缩写,一个专注于安全和开放标准的应用程序容器引擎。

猜你喜欢

转载自blog.csdn.net/cestlavieqiang/article/details/83690325