使用容器解决scheme隔离共享主机上的网站

通过使用“容器”技术可以实现将单个机器上的网站彼此隔离,底层操作系统(即不使用ESX等裸机pipe理程序)

  • chroot环境
  • OpenVZ的
  • KVM
  • Xen的
  • FreeBSD的监狱
  • Solaris区域
  • LXC(Linux容器)
  • (…更多这里…)

每个的优点,缺点和其他重要细节是什么?

从华纳的链接是一个很好的起点:)

如果你只做linux:

OpenVZ的

  • 需要一个内核补丁
  • 没有真正支持最新的发行版(例如Ubuntu Lucid)

LXC

事实是,这些更豪华的chroot选项:你真的没有独立的虚拟机(虚拟机)与自己的资源(即他们都使用相同的磁盘)。

freeBSD jail和Solaris区域的“劣势”是它们或多或less是专有的,用户基数较小。 还有监狱和区域,你没有真正的独立虚拟机。

如果你想完整的虚拟化,并有空余的钱:

VMware的vSphere

将是我的select。 有了完整的授权,你可以得到很好的select

  • 精简configuration(只有磁盘空间声称你真的使用)
  • HA(高可用性:如果底层硬件崩溃,就像移动虚拟机一样)
  • vMotion(移动虚拟机)
  • DRS(分布式资源调度程序)
  • DPM(分布式电源pipe理)
  • 分布式交换机(集中交换机configuration)。

最终,授权成本将降低设置服务器,硬件和功耗的成本,这取决于您当前的虚拟化程度。 我认为,vSphere的一大缺点是依赖于pipe理型Windows客户端(运行vCenter)。

Xen的

我相信你仍然使用模板来设置VM(虚拟机),但是使用VMware,安装kickstart服务器和PXE-boot / kickstart新虚拟机非常容易。

简而言之:这一切都取决于你的需求:)

chroot环境

优点:

  • 传统上用作隔离容器
  • 相同的操作系统,所以没有虚拟化开销
  • 存在许多文档,例如Apache的chroot

缺点:

  • 需要所有系统二进制文件的副本
  • 不是它的devise – 如果用户可以成为根,他们可以爆发