Unisquads
로그인
홈
이용약관·개인정보처리방침·콘텐츠정책·© 2026 Unisquads
이용약관·개인정보처리방침·콘텐츠정책
© 2026 Unisquads. All rights reserved.

Solaris Zones (r1)

이 문서의 과거 버전 (r1)을 보고 있습니다. 수정일: 2026.02.23 10:16

Solaris Zones

정식 명칭

Oracle Solaris Zones

이전 명칭

Solaris Containers

개발사

Oracle

포함된 운영 체제

Oracle Solaris 10

기술 유형

운영 체제 수준 가상화

소프트웨어 정의 경계를 통한 애플리케이션 격리

주요 용도

애플리케이션 및 서비스 격리

단일 OS 인스턴스 내 개별 실행 환경 생성

시스템 통합

기술 상세

구성 기술

Solaris Resource Manager

Solaris Zones partitioning technology

특징

각 환경은 기본 하드웨어와 별도의 자체 정체성을 가짐

각 환경은 독립적으로 작동하여 별도의 시스템에서 실행되는 것처럼 행동

통합을 간단하고 안전하며 안전하게 만듦

1. 개요

Oracle Solaris Zones(이전 명칭 Solaris Containers)는 Oracle Solaris 10 운영 체제에 포함된 운영 체제 수준 가상화 기술이다. 이 기술은 소프트웨어로 정의된 경계를 활용하여 애플리케이션 및 서비스를 격리하는 데 주로 사용된다. 단일 운영 체제 인스턴스 내에서 개별적인 실행 환경을 생성하여, 각 환경이 독립된 시스템처럼 동작하도록 만든다.

이를 통해 물리적 서버 통합을 단순하고 안전하게 수행할 수 있다. 각 존은 기본 하드웨어로부터 분리된 자체 정체성을 가지며, 서로 완전히 격리되어 실행된다. 존 기술은 Solaris Resource Manager 및 존 파티셔닝 기술을 기반으로 구축된다.

하나의 시스템 내에서 서로 다른 버전의 동일한 애플리케이션을 별도의 존에서 실행하는 등 다양한 용도로 활용 가능하다. 이 기술은 시스템 관리자가 중앙에서 운영 체제 자원을 관리하고 통제할 수 있게 하면서도, 애플리케이션 수준에서는 완전한 격리와 독립성을 제공한다.

2. 역사와 배경

Solaris Zones는 Oracle Solaris 10 운영 체제에 처음 도입된 운영 체제 수준 가상화 기술이다. 이 기술은 초기에 Solaris Containers라는 이름으로 알려졌으며, 단일 운영 체제 인스턴스 내에서 소프트웨어로 정의된 경계를 통해 애플리케이션과 서비스를 격리하는 데 주목적이 있었다. 이는 물리적 서버를 여러 개의 독립된 가상 머신으로 분할하는 전통적인 하이퍼바이저 기반 가상화와는 달리, 커널을 공유하면서도 애플리케이션 실행 환경을 완벽히 분리하는 방식을 취했다.

이 기술의 도입 배경에는 서버 통합과 자원 활용 효율성 향상이 있었다. 기업은 여러 물리적 서버에 분산되어 실행되던 애플리케이션들을 하나의 강력한 서버로 통합하면서도, 각 애플리케이션이 서로 간섭하지 않는 안전한 환경을 제공할 필요가 있었다. Solaris Zones는 이러한 요구를 충족시키며, 특히 시스템 관리의 복잡성을 줄이고 하드웨어 비용을 절감하는 데 기여했다. 각 존은 마치 독립된 시스템처럼 동작하도록 구성될 수 있어, 개발, 테스트, 프로덕션 등 다양한 목적의 환경을 동일한 물리적 하드웨어 위에 안전하게 공존시킬 수 있게 되었다.

Oracle에 인수된 후 이 기술은 Oracle Solaris Zones로 명칭이 변경되었으며, 이후 Oracle Solaris 11에서는 ZFS 및 네트워크 가상화 기술과의 긴밀한 통합을 통해 더욱 발전하였다. 존의 생성, 스냅샷, 복제가 파일 시스템 수준에서 빠르게 이루어질 수 있게 되었고, 자원 관리 기능도 더욱 정교해졌다. 이는 클라우드 환경에서 신속하게 격리된 실행 환경을 프로비저닝하는 데 적합한 기반을 마련했다.

3. 기술적 특징

3.1. 격리 수준

Solaris Zones는 운영 체제 수준 가상화 기술로, 단일 Solaris 커널 인스턴스 내에서 여러 개의 격리된 실행 환경을 생성한다. 각 존은 애플리케이션과 서비스를 위한 독립적인 '샌드박스'를 제공하며, 이는 소프트웨어적으로 정의된 경계에 의해 구현된다. 이 격리 메커니즘은 프로세스 관리, 파일 시스템, 네트워크 인터페이스, 사용자 계정 및 시스템 자원에 대한 접근을 분리한다. 결과적으로 한 존 내에서 실행되는 프로세스는 다른 존이나 전역 존의 프로세스를 직접 감지하거나 영향을 미칠 수 없다.

격리의 핵심은 각 존이 자체 루트 파일 시스템 네임스페이스를 가진다는 점이다. 스파스 루트 존은 /usr, /lib 등의 주요 시스템 디렉터리를 전역 존에서 읽기 전용으로 루프백 마운트하여 공유함으로써 디스크 공간을 절약한다. 반면 홀 루트 존은 모든 파일 시스템을 독립적으로 복사하여 완전한 분리를 제공한다. 네트워크 격리는 공유 IP 모드와 독점 IP 모드를 통해 이루어진다. 공유 IP 존은 전역 존의 네트워크 인터페이스를 공유하는 반면, 독점 IP 존은 자체 가상 네트워크 인터페이스를 가지며 IP 스택을 독립적으로 구성할 수 있다.

이러한 격리는 보안을 강화하고 시스템 통합을 단순화한다. 서로 다른 버전의 동일 애플리케이션을 별도의 존에서 안전하게 실행하거나, 개발, 테스트, 운영 환경을 하나의 물리적 서버에 통합하면서도 완전히 분리된 상태로 유지할 수 있다. 또한 자원 관리 기능과 결합되어 CPU, 메모리 등의 자원을 각 존에 할당하고 제한할 수 있어, 한 존의 과도한 자원 사용이 다른 존의 성능에 영향을 미치는 것을 방지한다.

3.2. 자원 관리

Solaris Zones의 자원 관리 기능은 가상화된 각 실행 환경에 시스템 자원을 효율적으로 할당하고 제어하는 것을 핵심으로 한다. 이 기술은 Solaris Resource Manager와 통합되어 CPU, 메모리, 네트워크 대역폭, 스토리지와 같은 자원을 각 존에 할당하며, 필요에 따라 동적으로 자원을 재할당할 수 있다. 이를 통해 단일 운영 체제 인스턴스 내에서 여러 애플리케이션이 서로 간섭 없이 독립적으로 실행되면서도, 전체 시스템 자원의 효율적인 활용이 가능해진다.

자원 관리는 프로젝트와 태스크 수준에서 세분화되어 이루어진다. 시스템 관리자는 리소스 풀을 구성하여 특정 프로세서 세트나 스케줄링 클래스를 존에 할당할 수 있으며, 제어 그룹과 유사한 방식으로 애플리케이션 워크로드에 따라 자원을 배분한다. 예를 들어, 중요한 데이터베이스 서비스를 실행하는 존에는 더 많은 CPU 스레드와 메모리를 보장할 수 있다. 또한 네트워크 가상화 기술과의 통합을 통해 각 존에 독립적인 가상 네트워크 인터페이스 카드를 제공하고, 네트워크 대역폭을 제한하는 것도 가능하다.

파일 시스템 자원의 경우, 스파스 루트 존과 홀 루트 존이라는 두 가지 주요 유형을 통해 관리의 유연성을 제공한다. 스파스 루트 존은 /usr, /lib 등의 시스템 디렉터리를 글로벌 존에서 읽기 전용으로 공유하여 디스크 공간을 절약하는 반면, 홀 루트 존은 모든 파일 시스템의 독립된 복사본을 가져 완전한 분리를 이룬다. ZFS 기반의 스냅샷과 복제 기능은 존의 스토리지 관리와 빠른 템플릿 배포를 용이하게 하는 핵심 요소이다. 이러한 통합된 자원 관리 체계는 서버 통합을 단순하고 안전하게 만들며, 각 애플리케이션에 필요한 서비스 수준을 보장한다.

3.3. 네트워킹

Solaris Zones의 네트워킹은 비전역 존이 물리적 네트워크에 연결되는 방식을 정의한다. 기본적으로 존은 네트워크 인터페이스를 전역 존과 공유하는 공유-IP 방식과 독립적인 네트워크 인터페이스를 갖는 독점-IP 방식으로 구성할 수 있다. 공유-IP 존에서는 전역 존의 IP 주소를 공유하며, 라우팅과 방화벽 설정이 전역 존을 통해 중앙 관리된다. 반면 독점-IP 존은 자체 가상 네트워크 인터페이스 카드(VNIC)를 할당받아 독립적인 IP 스택을 운영하며, 자체 IP 주소, 라우팅 테이블, 방화벽 규칙을 가질 수 있어 네트워크 격리 수준이 더 높다.

네트워크 구성은 zonecfg 명령어를 사용하여 설정한다. 존에 네트워크 인터페이스를 추가할 때 물리적 장치(physical 속성)와 할당할 IP 주소를 지정한다. 독점-IP 방식을 사용하는 경우, dladm 명령어로 생성된 VNIC를 할당한다. 이 VNIC는 존이 부팅될 때 자동으로 생성되고 종료 시 제거될 수 있다. 또한, IPMP(IP Network Multipathing) 그룹이나 링크 애그리게이션을 구성하여 네트워크 가용성과 대역폭을 관리할 수 있다.

네트워크 격리는 존의 핵심 기능 중 하나로, 각 존의 네트워크 트래픽은 다른 존과 분리된다. 이는 패킷 필터링과 가상화 기술을 통해 구현된다. 따라서 한 존에서 발생한 과도한 네트워크 트래픽이나 보안 사고가 동일 호스트의 다른 존이나 전역 존에 영향을 미치지 않는다. 네트워크 대역폭 관리도 리소스 풀 및 프로젝트 관리 기능과 통합되어 특정 존에 네트워크 자원을 할당하고 제한할 수 있다.

4. 존 유형

4.1. 전역 존

전역 존은 Solaris Zones 기술의 핵심 구성 요소이다. 이는 Oracle Solaris 운영 체제 인스턴스에서 기본적으로 존재하며, 시스템 전체를 관리할 수 있는 권한을 가진 유일한 존이다. 시스템이 부팅되면 전역 존이 먼저 시작되며, 모든 시스템 하드웨어와 프로세스에 대한 완전한 제어권을 갖는다. 전역 존은 존 식별자(ID) 0과 고정된 이름 "global"을 가지며, 시스템의 실제 루트 파일 시스템에 직접 액세스할 수 있다.

전역 존의 주요 역할은 비전역 존을 생성, 구성, 설치 및 관리하는 것이다. 시스템 관리자는 전역 존 내에서 zonecfg 및 zoneadm 명령어를 사용하여 새로운 비전역 존을 설정하고, 필요한 소프트웨어 패키지를 설치하며, 존의 부팅 및 종료를 제어한다. 또한 전역 존은 모든 존에 대한 자원 관리를 중앙에서 수행할 수 있으며, 시스템 모니터링 및 문제 해결 작업의 중심 지점이 된다.

전역 존은 물리적 네트워크 인터페이스를 직접 소유하며, 이를 비전역 존과 공유하거나 독점적인 가상 네트워크 인터페이스를 할당하는 방식으로 네트워크 연결을 제공한다. 전역 존 자체도 하나의 존으로 간주되지만, 다른 모든 존의 플랫폼이 된다는 점에서 특별한 지위를 가진다. 따라서 전역 존의 안정성은 전체 시스템의 안정성에 직접적인 영향을 미친다.

4.2. 비전역 존

비전역 존은 Oracle Solaris Zones 기술의 핵심 구성 요소로, 전역 존 내부에 구성되는 격리된 운영 체제 실행 환경이다. 전역 존이 시스템 전체를 관리하는 관리자 역할을 한다면, 비전역 존은 그 안에서 생성되어 애플리케이션과 서비스를 독립적으로 운영하는 '테넌트'와 같다. 각 비전역 존은 자체적인 루트 파일 시스템, 네트워크 인터페이스, 시스템 프로세스 및 사용자 계정을 가지며, 다른 존의 활동을 감지하거나 영향을 미칠 수 없다. 이는 단일 Solaris 커널 인스턴스를 공유하면서도 완벽한 소프트웨어 격리를 실현하는 운영 체제 수준 가상화의 특징이다.

비전역 존은 주로 스파스 루트 존과 홀 루트 존 두 가지 유형으로 구분된다. 스파스 루트 존은 /usr, /lib, /sbin, /platform과 같은 주요 시스템 디렉터리를 전역 존으로부터 읽기 전용으로 루프백 마운트하여 공유함으로써 디스크 공간을 절약한다. 반면, 홀 루트 존은 전역 존의 전체 파일 시스템을 독자적인 읽기-쓰기 복사본으로 가지며, 더 높은 수준의 커스터마이징과 독립성을 제공한다. 또한 특정 Solaris 버전을 실행하기 위한 브랜디드 존을 생성할 수도 있다.

비전역 존의 생성과 관리는 전역 존에서 zonecfg 및 zoneadm 명령어를 통해 이루어진다. 존은 구성(configured), 설치됨(installed), 준비됨(ready), 실행 중(running), 종료 중(shutting down), 다운(down) 등의 다양한 상태를 거친다. 네트워크 구성 측면에서는, 물리적 네트워크 인터페이스를 전역 존과 공유하는 공유 IP 방식과, 존에 전용 가상 네트워크 인터페이스 카드(VNIC)를 할당하는 독점 IP 방식을 지원한다. 이러한 격리 메커니즘을 통해 시스템 통합, 테스트 환경 구축, 자원 관리, 보안 강화 등 다양한 사용 사례에 효과적으로 적용될 수 있다.

5. 생성 및 관리

5.1. 구성 및 설치

Solaris Zones의 구성과 설치 과정은 주로 zonecfg와 zoneadm 명령줄 도구를 사용하여 수행된다. 이 과정은 크게 존의 구성 정의, 파일 시스템 준비, 소프트웨어 설치, 그리고 부팅의 단계로 나뉜다.

존을 생성하기 위해서는 먼저 zonecfg 명령을 사용하여 존의 구성을 정의해야 한다. 이 단계에서 관리자는 존의 이름, 자동 부팅 여부, 파일 시스템 경로(zonepath), 네트워크 인터페이스 및 IP 주소 할당, CPU 및 메모리 자원 한계 등을 설정한다. 특히 네트워크 구성은 공유 IP 방식과 독점 IP 방식 중 선택할 수 있으며, 가상 네트워크 인터페이스 카드를 통해 구현된다. 구성이 완료되면 verify와 commit 명령으로 설정을 검증하고 저장한다.

구성이 완료된 후 zoneadm install 명령을 실행하면 실제 존의 설치가 시작된다. 이 과정에서 글로벌 존의 파일 시스템 일부가 새 존의 루트 파일 시스템으로 복사되거나 루프백 파일 시스템을 통해 마운트된다. 설치 유형에는 기본 파일 시스템만 공유하는 스파스 루트 존과 전체 파일 시스템을 복사하는 홀 루트 존이 있다. 설치가 성공적으로 끝나면 존은 'installed' 상태가 된다. 마지막으로 zoneadm boot 명령을 통해 존을 부팅하면 'running' 상태가 되어 애플리케이션을 실행할 수 있는 준비가 완료된다. 존의 상태는 zoneadm list -cv 명령으로 확인할 수 있다.

5.2. 모니터링 및 문제 해결

Solaris Zones의 모니터링과 문제 해결은 주로 전역 존의 관리 콘솔과 명령줄 도구를 통해 이루어진다. 전역 존 관리자는 zoneadm 및 zonecfg 명령을 사용하여 모든 비전역 존의 상태를 확인하고 관리할 수 있다. zoneadm list -v 명령은 시스템에 구성된 모든 존의 이름, ID, 상태, 경로를 나열하여 각 존이 '구성됨', '설치됨', '준비됨', '실행 중' 등의 어떤 상태에 있는지 한눈에 파악할 수 있게 한다. 또한 zlogin 명령을 통해 특정 비전역 존에 접속하여 해당 존 내부의 프로세스나 로그를 직접 확인할 수 있다.

자원 사용량 모니터링은 시스템 통합 환경에서 중요하다. 전역 존에서는 prstat, vmstat, iostat 같은 표준 Solaris 성능 모니터링 도구에 -Z 옵션을 추가하여 존별 CPU, 메모리, I/O 사용량을 확인할 수 있다. 이는 특정 존이 과도한 자원을 소모하거나 성능 저하를 일으키는 문제를 신속하게 진단하는 데 도움이 된다. 또한 Oracle Enterprise Manager Ops Center와 같은 통합 관리 솔루션을 사용하면 다수의 존과 그 자원 사용량을 그래픽 대시보드에서 중앙 집중적으로 모니터링하고, 성능 지표를 추적하며, 사전 정의된 정책에 따라 경고를 받을 수 있다.

네트워크 관련 문제 해결을 위해서는 존의 네트워크 구성 방식을 이해해야 한다. 공유 IP 존과 전용 IP 존은 네트워크 인터페이스 처리 방식이 다르다. 네트워크 연결 문제가 발생하면 dladm 및 ipadm 명령으로 전역 존의 물리적 링크와 가상 네트워크 인터페이스의 상태를 점검하고, 문제가 있는 존 내부에서 네트워크 설정과 라우팅 테이블을 확인해야 한다. 파일 시스템 접근 오류는 주로 루프백 마운트 또는 직접 마운트된 파일 시스템의 권한 설정이나 마운트 옵션에서 발생하며, zonecfg 설정과 실제 마운트 지점을 비교 검토해야 한다.

존의 생명주기 관리 작업 중 문제가 발생하면, 존의 상태 전이 로그를 확인하는 것이 첫 번째 단계이다. 존 설치, 부팅, 정지 과정에서의 오류 메시지는 /var/log 디렉토리 내 존 관련 로그 파일에 기록된다. 예를 들어, 존 부팅 실패 시 '준비됨' 상태에서 '실행 중' 상태로 전이되지 않을 수 있으며, 이 경우 존 콘솔에 접속하여 부팅 과정의 상세 메시지를 확인하거나, 존의 svc 서비스 로그를 검토하여 특정 서비스 시작 실패 원인을 찾을 수 있다.

6. 사용 사례와 장점

Solaris Zones는 운영 체제 수준 가상화 기술로, 단일 Oracle Solaris 인스턴스 내에서 애플리케이션과 서비스를 격리된 실행 환경으로 구동할 수 있게 한다. 이 기술의 주요 사용 사례는 서버 통합이다. 하나의 물리적 서버에서 여러 개의 독립적인 애플리케이션 환경을 생성함으로써, 별도의 서버를 여러 대 운용하는 것보다 하드웨어 자원을 훨씬 효율적으로 활용할 수 있다. 각 애플리케이션은 자체 IP 주소, 호스트명, 루트 파일 시스템을 가질 수 있으며, 다른 존의 프로세스와 상호 간섭하지 않는다. 이는 특히 웹 호스팅 환경이나 테스트 및 개발 서버를 운영할 때 유용하다. 서로 다른 소프트웨어 버전을 요구하는 애플리케이션을 동일한 물리적 머신에서 충돌 없이 안전하게 실행할 수 있기 때문이다.

또 다른 중요한 사용 사례는 보안 격리와 자원 관리이다. Solaris Zones는 소프트웨어 정의 경계를 통해 격리 수준을 제공하므로, 한 존에서 발생한 보안 침해나 시스템 장애가 다른 존이나 전역 존으로 확산되는 것을 방지할 수 있다. 이는 다중 테넌트 환경이나 신뢰할 수 없는 코드를 실행해야 하는 경우에 중요한 장점이다. 동시에 Solaris Resource Manager와 통합되어 CPU, 메모리, 네트워크 대역폭과 같은 시스템 자원을 각 존에 할당하고 제한할 수 있다. 이를 통해 중요한 애플리케이션이 필요한 성능을 보장받도록 서비스 수준 계약을 이행하는 데 도움이 된다.

Solaris Zones의 주요 장점은 가볍고 효율적이라는 점이다. 하이퍼바이저 기반 가상화와 달리 각 존이 별도의 운영 체제 커널을 부팅하지 않는다. 모든 존이 전역 존의 커널을 공유하므로 오버헤드가 매우 적고, 생성 및 시작 속도가 빠르며, 시스템 자원 소비가 최소화된다. 이는 높은 밀도의 가상화 환경을 구축하는 데 이상적이다. 또한 ZFS와의 긴밀한 통합으로 인해 존의 스냅샷 생성, 복제, 백업이 용이하다. 특히 '클론' 기능을 사용하면 미리 구성된 존 템플릿을 기반으로 새로운 존을 순식간에 배포할 수 있어, 클라우드 컴퓨팅 환경에서 신속한 서비스 확장에 유리하다.

7. 관련 기술 및 비교

Solaris Zones는 운영 체제 수준 가상화 기술로, 단일 Solaris 커널 인스턴스 내에서 격리된 실행 환경을 생성한다. 이는 하이퍼바이저 기반의 가상 머신과는 근본적으로 다른 접근 방식이다. 하이퍼바이저 가상화는 각 게스트 운영 체제가 독립적인 커널을 실행하는 반면, Solaris Zones는 모든 존이 동일한 커널을 공유하며, 애플리케이션과 서비스 수준에서 격리를 제공한다. 이로 인해 오버헤드가 매우 낮고 효율적이며, 시스템 자원을 더욱 집약적으로 활용할 수 있다는 장점이 있다.

Solaris Zones와 가장 직접적으로 비교되는 기술은 리눅스 컨테이너이다. LXC나 Docker와 같은 리눅스 컨테이너 기술도 커널을 공유하는 운영 체제 수준의 격리 메커니즘을 사용한다는 점에서 유사하다. 두 기술 모두 cgroups와 네임스페이스와 같은 커널 기능을 활용하여 프로세스, 파일 시스템, 네트워크를 격리한다. 그러나 Solaris Zones는 Solaris 운영 체제에 깊이 통합된 네이티브 기술로서, ZFS, DTrace, 리소스 관리와 같은 Solaris의 고급 기능과의 통합도가 더 높다는 특징이 있다.

Solaris Zones 내에서도 다양한 유형의 존이 존재한다. 기본적인 스파스 루트 존은 전역 존의 /usr, /lib 등의 파일 시스템을 읽기 전용으로 공유하여 디스크 공간을 절약한다. 반면 홀 루트 존은 모든 파일 시스템을 독립적으로 복사하여 완전한 분리를 제공한다. 또한 브랜디드 존을 통해 이전 버전의 Solaris 환경을 에뮬레이션하여 애플리케이션 호환성을 유지할 수 있다. 이러한 유연성은 시스템 통합과 서버 가상화 시나리오에서 중요한 장점으로 작용한다.

관련된 Solaris의 다른 가상화 기술로는 Oracle VM Server for SPARC가 있다. 이전에는 LDOM으로 알려진 이 기술은 SPARC 하드웨어의 논리적 도메인 기능을 활용하여 완전한 하드웨어 가상화를 제공한다. 각 논리적 도메인은 독립적인 운영 체제 인스턴스를 실행할 수 있어, Zones와는 상호 보완적인 역할을 한다. 하나의 물리적 서버에서 Zones를 사용해 애플리케이션을 격리하고, 동시에 논리적 도메인을 사용해 완전히 다른 운영 체제를 실행하는 하이브리드 구성이 가능하다.

8. 여담

솔라리스 존은 솔라리스 운영 체제의 핵심 가상화 기술로서, 단일 운영 체제 인스턴스 내에서 완전히 격리된 실행 환경을 제공한다. 이 기술은 오라클이 솔라리스 10부터 도입했으며, 초기에는 '솔라리스 컨테이너'라는 이름으로 알려지기도 했다. 솔라리스 존의 기본 아이디어는 애플리케이션과 서비스를 소프트웨어적으로 정의된 경계 안에 가두어, 시스템의 나머지 부분과 상호작용하지 못하게 하는 '샌드박스'를 만드는 것이다.

이러한 격리 덕분에 시스템 관리자는 하나의 물리적 서버에서 여러 개의 독립적인 환경을 운영할 수 있으며, 이는 서버 통합과 자원 관리를 크게 효율화한다. 각 존은 마치 별도의 서버인 것처럼 네트워크 설정, 파일 시스템, 사용자 계정을 가질 수 있다. 특히 전역 존은 시스템 전체를 관리하는 관리자 권한을 가지는 반면, 생성된 비전역 존들은 서로 완벽하게 격리되어 있어 한 존에서 발생한 문제나 보안 침해가 다른 존으로 전파되는 것을 방지한다.

솔라리스 존은 스파스 루트 존과 홀 루트 존 등 파일 시스템 공유 방식에 따라 구분될 수 있으며, 브랜디드 존을 통해 이전 버전의 솔라리스 애플리케이션을 실행하는 호환성 환경을 제공하기도 한다. 이 기술은 가상 머신에 비해 오버헤드가 매우 적고, ZFS 파일 시스템 및 네트워크 가상화 기술과 긴밀하게 통합되어 있어 빠른 프로비저닝과 효율적인 스토리지 관리가 가능하다.

9. 참고 자료

  • docs.oracle.com

  • cdn.ttgtmedia.com

  • vox.veritas.com

  • eginnovations.com

  • techdocs.broadcom.com

  • oracle.com

리비전 정보

버전r1
수정일2026.02.23 10:16
편집자unisquads
편집 요약AI 자동 생성