是否可以在以后的CoreOS版本上禁用Spectre和Meltdown补丁?在我的公司,我们正在运行一个完全内部的Kubernetes计算机集群,并且正在寻求恢复性能。
在普通的Linux系统上,您可以使用内核引导参数进行引导:
pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier
但是补充说:
set linux_append="coreos.autologin=tty1 pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable no_stf_barrier"
对/usr/share/oem/grub.cfg
似乎没有任何影响。
我想知道我的配置是否不正确,或者CoreOS是否允许更改此行为。
如果它有帮助,我们正在运行CoreOS版本:"Container Linux by CoreOS 1967.6.0 (Rhyolite)"
显然上面的配置实际上禁用了这些补丁。我正在使用/proc/cpuinfo
来确定补丁是否已应用。一位同事运行了一个检查程序,并在添加上述配置后被禁用。
去图,不要相信/proc/cpuinfo
在容器linux上的幽灵/熔化。