Виртуальная машина Hyper-V использует 99%, но хост - только 4%

Наш хост Hyper-V имеет Intel E5-2620 v3 @ 2,40 ГГц (6 ядер). Хосту принадлежат несколько виртуальных машин, таких как DC, файловый сервер, сервер печати и несколько небольших веб-серверов. ВСЕ из них простаивают или не требуют большой мощности процессора. Недавно я установил новую виртуальную машину, которая выполняет довольно много вычислений. Во время выполнения этих задач процессор ВМ находится под большой нагрузкой, с загрузкой ЦП на 90–99%. Но при просмотре самого хоста в это время ЦП простаивает с 4%.

Процесс vmwp.exe использует 0% мощности ЦП, поэтому я подозреваю, что использование ЦП всех виртуальных машин вместе не добавляется к общей сумме хозяин.

Мой вопрос такой: Настроили следующий брандмауэр - Брандмауэр, чтобы машина не отвечала на запросы через порт 8080 Однако я могу ...

Мы пытаемся запретить ВМ на GCE отвечать на запросы через порт 8080. Настроили следующий брандмауэр -

Брандмауэр, чтобы машина не отвечала на запросы через порт 8080

Однако я все еще могу получить доступ к порту и приложению через порт 8080. Я попытался изменить приоритет этого правила на 1 но безрезультатно.

Есть ли указатели на то, что мне не хватает?

Спасибо

0
задан 5 December 2017 в 11:03
1 ответ

Как обсуждалось в этом обсуждении групп Google , брандмауэр блокирует исходящий трафик от экземпляра, если он инициируется там. Согласно этой статье Google Cloud , «Правила запрета на выход не позволяют экземплярам инициировать соединения, соответствующие запрещенным комбинациям портов, протоколов и диапазонов IP-адресов»

. Чтобы виртуальная машина не отвечала на запросы, предполагая, что входящий трафик разрешен, вам необходимо изменить сам брандмауэр виртуальной машины. Если вы используете ОС Linux, вы можете проверить эту статью об изменении iptables. Это может быть обходным путем, но это не рекомендуется.

Наилучший подход для правильной работы виртуальной машины - это запретить входящий трафик на этот порт с помощью межсетевого экрана GCP. Следовательно, блокировка доступа этих запросов к ОС виртуальной машины. «Хотя правила брандмауэра применяются к сети в целом, соединения разрешены или запрещены на уровне экземпляра» [1]. Обратите внимание, что при создании правил брандмауэра в GCP,обращение к Ingress или Egress с точки зрения самой виртуальной машины, а не межсетевого экрана GCP.

4
ответ дан 4 December 2019 в 11:43

Теги

Похожие вопросы