LINUX.ORG.RU
Ответ на: комментарий от hbars

современные тенденции в том, что пользователь должон крутить колесо экономики и покупать более мощщовые куомпутеры чаще, чем думать и отключать заложенные тормозилки.
тем более о ужас - его личные данные может стырить кто-то, акромя причастных к операционке и железу фирм.

pfg ★★★★★
()
Ответ на: комментарий от hbars

Во первых не тормозит, потому как все эти уязвимости сильно просаживают I/O и сисколы, т.е. все что связанно со сменой контекста user/kernel space. Например числодробилки затронуть не должно.
Во вторых если у тебя относительно новый процессор в котором нет части уязвимостей то и теряет он не так много.
В третьих лично мне больше нужна сикурность чем производительность.

Aber ★★★★★
()
Ответ на: комментарий от pfg

читать исходники едра :)

Я не читал, ннннноо собирал. Опций по «защите» много, реально много. Даже в минорной версии добавляют (как пример - 5.15.x добавили после 50, не точно, но всплыла явно не на 20).

И вот как проверить? find/grep «mitigation»? А потом действительно читать? Может кто-то знает параноика, который это проделал?

Roy-Batty
()
Ответ на: комментарий от Roy-Batty

А что было до? Ну в некоторых задачах производительность упала на несколько процентов. А в повседневном использовании вообще почти не поменялась. С тех пора воды утекло столько, что и вспоминать нет смысла.

Polugnom ★★★★★
()
Ответ на: комментарий от Roy-Batty

«До» было в два раза холоднее проц

Был 70, стал 140? У меня с температурой процессора полный порядок что до, что после.

было в 3 раза быстрее работа с БД

Сочувствую.

сильно просаживают I/O и сисколы

Ну так никто и не спорит что разница есть. Но примерно в 95% типовых задач она недостаточно чувствительная чтобы делать mitigations=off дефолтом. Если есть задачи где разница действительно чувствуется, все можно и нужно делать ручками.

Polugnom ★★★★★
()
Ответ на: комментарий от d00fy

https://www.kernel.org/doc/html/latest/admin-guide/kernel-parameters.html

Как этому верить?

mitigations=
[X86,PPC,S390,ARM64] Control optional mitigations for
CPU vulnerabilities.  This is a set of curated,
arch-independent options, each of which is an
aggregation of existing arch-specific options.

off
Disable all optional CPU mitigations.  This
improves system performance, but it may also
expose users to several CPU vulnerabilities.
Equivalent to: nopti [X86,PPC]
if nokaslr then kpti=0 [ARM64]
nospectre_v1 [X86,PPC]
nobp=0 [S390]
nospectre_v2 [X86,PPC,S390,ARM64]
spectre_v2_user=off [X86]
spec_store_bypass_disable=off [X86,PPC]
ssbd=force-off [ARM64]
nospectre_bhb [ARM64]
l1tf=off [X86]
mds=off [X86]
tsx_async_abort=off [X86]
kvm.nx_huge_pages=off [X86]
srbds=off [X86,INTEL]
no_entry_flush [PPC]
no_uaccess_flush [PPC]
mmio_stale_data=off [X86]
retbleed=off [X86]

Exceptions:
This does not have any effect on
kvm.nx_huge_pages when
kvm.nx_huge_pages=force.
Roy-Batty
()

Во-первых, это не grub а командная строка ядра. Во-вторых, эта опция вредительская, она приводит к некорректной работе межпроцессной защиты. Включать её можно исключительно в целях отладки.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от pfg

Тут человек формулирует вопрос так:

Почему для десктопов в grub по дефолту не добавить mitigations=off

По дфеолту нафиг мне нужны уязвимости. И ладно бы Linux был игровой платформой что-то типа XBox или Steam Deck, так нет, рабочая станция. И даже если я программист backend я не сталкиваюсь с проблемами скорости БД, потому как не провожу нагрузочное тестирование локально, максимум интеграционное тесты гоняю.

Aber ★★★★★
()
Ответ на: комментарий от papin-aziat

Ещё если интел-встройка i915.mitigations=off не забудь.

Спасибо, добрый человек. Моя вера в затычку вернулась. Реально, в firefox отрисовка сильно бодрее стала. И даже с композитингом, без которого я сидел ради того чтобы выжать больше кадров из затычки!

Slavik763
()