linux - 是否可以在 coreos 上禁用幽灵/熔毁/相关补丁?
问题描述
是否可以在 CoreOS 的后续版本中禁用 Spectre 和 Meltdown 补丁?在我的公司,我们正在运行一个完全内部的 Kubernetes 计算机集群,并希望恢复性能。
在普通的 linux 系统上,您可以使用内核引导参数进行引导:
pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier
但补充:
set linux_append="coreos.autologin=tty1 pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier"
/usr/share/oem/grub.cfg
似乎没有任何效果。
我想知道我的配置是否不正确,或者 CoreOS 是否不允许更改此行为。
如果有帮助,我们正在运行 CoreOS 版本:"Container Linux by CoreOS 1967.6.0 (Rhyolite)"
解决方案
显然,上面的配置实际上确实禁用了这些补丁。我/proc/cpuinfo
用来确定是否应用了补丁。一位同事运行了一个检查器,在添加上述配置后它们被禁用。
想想看,不要相信/proc/cpuinfo
容器 linux 上的幽灵/熔毁。
推荐阅读
- excel - 在服务器上运行 VBA 脚本时路径中有额外空间
- cassandra - Cassandra CQL - 在时间戳之前获取自 1 以来的记录
- benchmarking - 如何对 Raku 进行基准测试?
- java - 使用 java 检测代理运行应用程序时生成的 WebSphere Liberty 代码转储
- c# - Visual Studio Class not found 异常和命名空间未找到
- bash - 如何将 bash 命令行参数传递给 sed -np?
- c# - 根据参数更新表达式
- oracle - 找不到顶点应用程序页面
- c# - C# SQL 传递变量进行查询
- java - 圣杯。将文件上传到临时文件夹并在 gsp 中显示