是否可以在以后的CoreOS版本上禁用Spectre和Meltdown补丁?在我公司,我们正在运行一个完全内部的Kubernetes计算机集群,并希望恢复性能。
在普通的linux系统上,您可以使用内核启动参数启动:
pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier
但是添加:
set linux_append="coreos.autologin=tty1 pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier"
对/usr/share/oem/grub.cfg
似乎没有任何作用。
我想知道我的配置是否错误,或者CoreOS是否不允许更改此行为。
如果有帮助,我们正在运行CoreOS版本:"Container Linux by CoreOS 1967.6.0 (Rhyolite)"
答案 0 :(得分:0)
因此,显然上述配置实际上确实禁用了那些补丁。我正在使用/proc/cpuinfo
来确定是否已应用补丁。一位同事运行了一个检查器,添加了上述配置后将其禁用。
好吧,不要相信/proc/cpuinfo
在容器linux上的幽灵/崩溃。