是否可以在coreos上禁用spectre / meltdown /相关补丁?

时间:2019-02-26 21:10:15

标签: linux kubernetes linux-kernel coreos

是否可以在以后的CoreOS版本上禁用Spectre和Meltdown补丁?在我公司,我们正在运行一个完全内部的Kubernetes计算机集群,并希望恢复性能。

在普通的linux系统上,您可以使用内核启动参数启动:

pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier

但是添加:

set linux_append="coreos.autologin=tty1 pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier"

/usr/share/oem/grub.cfg似乎没有任何作用。

我想知道我的配置是否错误,或者CoreOS是否不允许更改此行为。

如果有帮助,我们正在运行CoreOS版本:"Container Linux by CoreOS 1967.6.0 (Rhyolite)"

1 个答案:

答案 0 :(得分:0)

因此,显然上述配置实际上确实禁用了那些补丁。我正在使用/proc/cpuinfo来确定是否已应用补丁。一位同事运行了一个检查器,添加了上述配置后将其禁用。

好吧,不要相信/proc/cpuinfo在容器linux上的幽灵/崩溃。