第 5 章 对外部内核参数的重要更改


本章为系统管理员提供了与 Red Hat Enterprise Linux 9.7 一起分发的内核有显著变化的总结。这些更改可能包括,例如,添加或更新的 proc 条目、sysctlsysfs 默认值、引导参数、内核配置选项或任何明显的行为更改。

新内核参数

arm64.nompam=

[ARM64] 无条件地禁用内存分区和监控支持。

indirect_target_selection=

[X86,Intel] 对 Intel CPU 中的 Indirect Target Selection (ITS) bug 的控制。在 IBPB 中修复也需要更新的 microcode。

可能的值:

启用缓解(默认)。禁用缓解方案。强制 ITS 程序错误并部署默认的缓解措施。vmexit - 只有在 CPU 被 ITS 的客户机/主机隔离部分影响时才部署缓解。还部署 retpoline 时进行大量部署 RSB填充缓解。否则,部署默认的缓解方案。

请参阅 Documentation /admin-guide/hw-vuln/indirect-target-selection.rst

pcie.notph

[PCIE] 如果启用了 PCIE_TPH 内核配置参数,则可以使用这个内核引导选项来禁用 PCIe TLP Processing Hints 支持系统范围的 PCIe TLP Processing Hints。

rcutree.csd_lock_suppress_rcu_stall=

[KNL] 当持续过长的 CSD-lock 等待时,仅执行单行 RCU CPU 停滞警告。

rcuscale.kfree_by_call_rcu=

[KNL] 在使用 CONFIG_RCU_LAZY=y 构建的内核中,test call_rcu () 而不是 kfree_rcu ()

rcuscale.kfree_mult=

[KNL] 对于分配大小为 kfree_obj 的对象,分配 kfree_mult * sizeof (kfree_obj) 的一个对象。默认为 1

rcuscale.scale_type=

[KNL] 指定要测试的 RCU 实现。

rcutorture.stall_cpu_repeat=

[KNL] 重复停止序列的次数,以便 rcutorture.stall_cpu_repeat=3 将导致四个停滞序列。

refscale.lookup_instances=

[KNL] 用于 SLAB_TYPESAFE_BY_RCU 测试形式的数据元素的数量。负数为负数,乘以 nr_cpu_ids,而零则指定 nr_cpu_ids

smp.panic_on_ipistall=

[KNL] 如果 csd_lock_timeout 扩展超过指定毫秒,则会导致系统 panic。默认情况下,让 CSD锁定的获取时间过长。为这个值指定 300000 提供 5 分钟超时。

spectre_bhi=

[X86] 控制分支历史注入(BHI)的缓解。

在需要时,(默认)启用 HW 或 SW 缓解方案。这会保护内核不受 syscalls 和虚拟机的影响。vmexit - 在没有 HW 缓解措施的系统中,仅在 vmexit 上启用 SW 缓解方案。在这样的系统中,主机内核受到虚拟机原始的 BHI 攻击的保护,但可能仍然容易受到 syscall 攻击的影响。off - 禁用缓解方案。

tsa=

[X86] 控制 AMD CPU 上 Transient Scheduler Attacks 的缓解方案。在 favourite 搜索引擎中搜索更多详细信息:

用于缓解临时调度程序攻击的技术指导off - 禁用缓解方案(默认)用户只缓解 用户 /内核转换 vm - 缓解客户机/主机转换

删除的内核参数

clocksource.max_cswd_read_retries=

[KNL] clocksource_watchdog () 的数量会因为外部延迟而重试,然后时钟将被标记为不稳定。默认为两个重试,即三个尝试读取测试下的时钟。

disable_cpu_apicid=

[X86,APIC,SMP] 格式: < int > 在引导时禁用相应 CPU 的初始 APIC ID 数,用于 kdump 2nd 内核用来禁用 BSP 来唤醒多个 CPU,而不会导致系统重置或挂起,因为将 INITAP 发送到 BSP

更改了内核参数

nohz_full=

[KNL] 禁用单个任务运行时的 tick,以及禁用其他内核 noise,如 RCU 回调卸载。这等同于 nohz_full 参数。一个 reidual 1Hz tick 被卸载到 workqueues,您需要通过全局 sysfs 接口对内务操作进行影响。

mce=

[X86-64] 请参阅 文档 /arch/x86/x86_64/boot-options.rst.

mem_encrypt=

[X86-64] 请参阅文档 /virt/kvm/x86/amd-memory-encryption.rst,了解可以激活内存加密的详情。

mitigations=

[ALL] 选择 mitigations=off 等同于关闭以下内容:

如果 nokaslr then kpti=0 [ARM64]gather_data_sampling=off [X86]indirect_target_selection=off [X86]kvm.nx_huge_pages=off [X86]l1tf=off [X86]mds=off [X86]meltdown=off [X86]mmio_stale_data=off [X86]pcid= off[X 86]pti=off [X86]spectre_v1=off [X86]spectre_v2= off[X 86] tsx= off [X86] tsx_async_abort= off [X86]uhi=off [X86][X86] tsx= off [X86]tsx_async_abort=off [X86]spectre_v2=off [X86] tsx= off [X86]

pci=config_acs=

[PCI] Format: < ACS flags>@<pci_dev>[; …​]

每个位值:

0 - force disabled 1 - force enabled x - unchanged 例如: pci=config_acs=10x@pci:0:0 将配置支持 ACS 的所有设备以启用 P2P 请求重定向,禁用 转换 块,并从任何电源或固件将其保持不变。

注意

这可能会删除设备间的隔离,并可能将更多设备放在 IOMMU 组中。

pirq=

[SMP,APIC] 请参阅文档 /arch/x86/i386/IO-APIC.rst.

prot_virt=

[S390] 启用与 hypervisor 隔离的受保护的虚拟机(如果硬件支持)。如果启用,即使禁用了 Kernel Address Space Layout Randomization,默认内核基本地址也会被覆盖。格式:<bool>

sev=

[X86-64] 请参阅 文档 /arch/x86/x86_64/boot-options.rst.

spectre_v2_user=

[X86] 控制用户空间的 Spectre 变体 2 的缓解。选择 on 还将启用对用户空间任务攻击的缓解方案。选择特定的缓解方案不会强制启用用户缓解措施。选择 off 将禁用内核和用户空间保护。

rcutorture.stall_cpu_irqsoff=

[KNL] 在设置时禁用中断,但仅在集合中的第一个停滞时禁用中断。

新的 sysctl 参数

timer_migration

当设置为非零值时,尝试从空闲 CPU 中迁移计时器,以允许它们保持在低功耗状态更长的时间。默认: 1

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat