首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >云Shell空闲cpu的使用率似乎相对较高(3-6%) --这种使用是从哪里来的?

云Shell空闲cpu的使用率似乎相对较高(3-6%) --这种使用是从哪里来的?
EN

Unix & Linux用户
提问于 2018-07-26 11:54:39
回答 1查看 113关注 0票数 0
代码语言:javascript
复制
top - 12:10:09 up  2:18,  6 users,  load average: 0.03, 0.03, 0.00
Tasks:  35 total,   1 running,  34 sleeping,   0 stopped,   0 zombie
%Cpu(s):  2.1 us,  1.4 sy,  0.0 ni, 96.5 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem :  1735912 total,   437708 free,   378916 used,   919288 buff/cache
KiB Swap:        0 total,        0 free,        0 used.  1188436 avail Mem

  PID USER      PR  NI    VIRT    RES    SHR S %CPU %MEM     TIME+ COMMAND                                                            
  251 alan_ch+  20   0  636432  12428   6504 S  0.2  0.7   0:02.46 python         
    1 root      20   0   17980   2800   2496 S  0.0  0.2   0:00.01 bash           
    8 root      20   0  250120   2212   1776 S  0.0  0.1   0:00.84 rsyslogd
   38 root      20   0   69952   3040   2268 S  0.0  0.2   0:00.00 sshd                                                               

Google包括云壳。这提供了一个交互式Linux沙箱,可以用于光管理或测试任务。无需支付或支付信息即可获得。附加有条款和条件。

top中的总CPU使用率始终显示为3-6%左右,即使在增加间隔(top -d 10)之后也是如此。但是,如果您查看单个进程的CPU使用情况,则不会加起来。

什么使用CPU?

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2018-07-26 11:54:39

当前的Cloud创建了一个私有VM,以获得最大的灵活性。但是它显示的实际shell是在一个容器中运行的。容器具有很高的特权,但是由于它使用了单独的PID命名空间,所以您无法看到容器外部的进程。

代码语言:javascript
复制
$ amicontained
Container Runtime: kube
Has Namespaces:
        pid: true
        user: false
AppArmor Profile: unconfined
Capabilities:
        BOUNDING -> chown dac_override dac_read_search fowner fsetid kill setgid setuid setpcap linux_immutable net_bind_service net_broadcast net_admin net_raw ipc_lock ipc_owner sys_module sys_rawio sys_chroot sys_ptrace sys_pacct sys_admin sys_boot sys_nice sys_resource sys_time sys_tty_config mknod lease audit_write audit_control setfcap mac_override mac_admin syslog wake_alarm block_suspend audit_read
Chroot (not pivot_root): false
Seccomp: disabled

特权容器可以是转义,使用几个精心编制的shell命令。这不是一个安全漏洞,它只是没有预期的用途。(不要滥用Cloud资源。您可以相信Google对监控虚拟机的资源使用情况有所了解)。

例如,我能够挂载devtmpfs,创建一些管道,利用core_pattern/dev/fifo_in / /dev/fifo_out上打开一个shell。在shell中,我只重新输入容器挂载命名空间。然后,就可以用一个新的procfs挂载来安装/proc了。这样,我就可以在另一个Cloud选项卡中打开top,它将显示主机PID命名空间。

假设他们还没有优化空闲资源的使用。

代码语言:javascript
复制
top - 12:50:14 up  2:58,  3 users,  load average: 0.01, 0.05, 0.04
Tasks: 127 total,   1 running,  96 sleeping,   0 stopped,   1 zombie
%Cpu(s):  3.1 us,  1.5 sy,  0.0 ni, 95.4 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem :  1735912 total,   444240 free,   351448 used,   940224 buff/cache
KiB Swap:        0 total,        0 free,        0 used.  1215836 avail Mem

USER      PR  NI    VIRT    RES    SHR S %CPU %MEM     TIME+ COMMAND                                                                  
root      20   0  413140  58704  26008 S  2.7  3.4   4:31.18 kubelet      
root      20   0  378940  46260  15912 S  0.6  2.7   1:03.18 dockerd                                                                  
root      20   0  184008   9760   5408 S  0.1  0.6   0:14.27 python         
alan_ch+  20   0  644372  12392   6584 S  0.1  0.7   0:00.07 python         
root      20   0   66364  33976  33472 S  0.1  2.0   0:10.34 systemd-journal   
root      20   0  292264  22488  13616 S  0.1  1.3   0:04.56 docker-containe   
root      20   0  369808  64224  36928 S  0.1  3.7   0:03.81 dockerd          
root      20   0  365684   6408   3668 S  0.1  0.4   0:06.00 docker-containe
alan_ch+  20   0   58060  20272   7560 S  0.0  1.2   0:01.27 python                                                                   
root      20   0       0      0      0 I  0.0  0.0   0:04.42 rcu_sched                                                                
票数 1
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/458596

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档