Virtualizacion de sistemas operativos

Virtualizacion de sistemas operativos

Virtualización en os tutorialspoint

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  «Virtualización a nivel de SO» – noticias – periódicos – libros – scholar – JSTOR (noviembre de 2020) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

En los sistemas operativos tipo Unix, esta característica puede considerarse como una implementación avanzada del mecanismo estándar de chroot, que cambia la carpeta raíz aparente para el proceso en ejecución actual y sus hijos. Además de los mecanismos de aislamiento, el kernel a menudo proporciona características de gestión de recursos para limitar el impacto de las actividades de un contenedor en otros contenedores.

El término contenedor, aunque se refiere más popularmente a los sistemas de virtualización a nivel de SO, a veces se utiliza ambiguamente para referirse a entornos de máquinas virtuales más completos que operan en diversos grados de concierto con el SO anfitrión, por ejemplo, los contenedores Hyper-V de Microsoft.

El sistema operativo puede permitir o denegar el acceso a dichos recursos en función del programa que los solicite y de la cuenta de usuario en cuyo contexto se ejecute. El sistema operativo también puede ocultar esos recursos, de modo que cuando el programa informático los enumere, no aparezcan en los resultados de la enumeración. No obstante, desde el punto de vista de la programación, el programa informático ha interactuado con esos recursos y el sistema operativo ha gestionado un acto de interacción.

->  Lo mas nuevo de la banda

Virtualización del hardware

Según un informe de Research and Markets, se espera que la virtualización de clientes impulse un crecimiento continuo en el sector informático. Atrás quedaron los días de la tediosa interacción individual entre servidores y sistemas, ahora es el momento de adoptar la alternativa automatizada y virtualizada. Principalmente, hay tres opciones y aquí están:

Como se insinúa en el nombre, es un método de entrega de aplicaciones que entrega escritorios o aplicaciones desde un servidor compartido. Esto permite el acceso a las aplicaciones del cliente desde un servidor central que está conectado con los clientes. Esto inicia una sesión de presentación a través de un portal web mientras les da acceso a una instancia de aplicación virtualizada en un sistema operativo Windows Server compartido. Los únicos recursos compartidos con el cliente son la interfaz gráfica de usuario y el ratón/teclado.

Las ventajas de esta virtualización de la presentación van desde la reducción de las necesidades de recursos del usuario hasta la simplicidad, ya que las aplicaciones se instalan una sola vez a pesar de que varios usuarios comparten la misma instancia de aplicación, e incluso la administración a nivel de servidor, ya que varios usuarios comparten los recursos del mismo sistema.

Wikipedia

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  «Virtualización a nivel de SO» – noticias – periódicos – libros – erudito – JSTOR (noviembre de 2020) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

En los sistemas operativos tipo Unix, esta característica puede considerarse como una implementación avanzada del mecanismo estándar de chroot, que cambia la carpeta raíz aparente para el proceso en ejecución actual y sus hijos. Además de los mecanismos de aislamiento, el kernel a menudo proporciona características de gestión de recursos para limitar el impacto de las actividades de un contenedor en otros contenedores.

->  Wifi driver windows 7

El término contenedor, aunque se refiere más popularmente a los sistemas de virtualización a nivel de SO, a veces se utiliza ambiguamente para referirse a entornos de máquinas virtuales más completos que operan en diversos grados de concierto con el SO anfitrión, por ejemplo, los contenedores Hyper-V de Microsoft.

El sistema operativo puede permitir o denegar el acceso a dichos recursos en función del programa que los solicite y de la cuenta de usuario en cuyo contexto se ejecute. El sistema operativo también puede ocultar esos recursos, de modo que cuando el programa informático los enumere, no aparezcan en los resultados de la enumeración. No obstante, desde el punto de vista de la programación, el programa informático ha interactuado con esos recursos y el sistema operativo ha gestionado un acto de interacción.

Virtualización de servidores

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  «Virtualización a nivel de SO» – noticias – periódicos – libros – erudito – JSTOR (noviembre de 2020) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

En los sistemas operativos tipo Unix, esta característica puede considerarse como una implementación avanzada del mecanismo estándar de chroot, que cambia la carpeta raíz aparente para el proceso en ejecución actual y sus hijos. Además de los mecanismos de aislamiento, el kernel a menudo proporciona características de gestión de recursos para limitar el impacto de las actividades de un contenedor en otros contenedores.

->  Servidor de correo gmail

El término contenedor, aunque se refiere más popularmente a los sistemas de virtualización a nivel de SO, a veces se utiliza ambiguamente para referirse a entornos de máquinas virtuales más completos que operan en diversos grados de concierto con el SO anfitrión, por ejemplo, los contenedores Hyper-V de Microsoft.

El sistema operativo puede permitir o denegar el acceso a dichos recursos en función del programa que los solicite y de la cuenta de usuario en cuyo contexto se ejecute. El sistema operativo también puede ocultar esos recursos, de modo que cuando el programa informático los enumere, no aparezcan en los resultados de la enumeración. No obstante, desde el punto de vista de la programación, el programa informático ha interactuado con esos recursos y el sistema operativo ha gestionado un acto de interacción.

Acerca del autor

Elena

Soy Elena Caceres experta en ciberseguridad y aficionada de todo lo que gira entorno al Internet. Les doy la bienvenida a mi blog donde trato de compartir información actualizada sobre estos temas relacionados con la tecnología.

Ver todos los artículos