da Brasero oder K3B für mich alles bieten, was ein Brennprogramm so braucht.
Kennst du auch X-CD-Roast?
X-CD-Roast: Nach neun Jahren neue Versionen
da Brasero oder K3B für mich alles bieten, was ein Brennprogramm so braucht.
Kennst du auch X-CD-Roast?
X-CD-Roast: Nach neun Jahren neue Versionen
Hi,
gibt es denn noch einen guten Grund bzw. einen Vorteil beim Desktop HOME auf eine extra Partition mit XFS auszulagern, so wie es der Installer von openSuse vorschlägt, oder kann man HOME auch unter Btrfs mit einbinden, wenn man keine separate HOME-Partition braucht oder möchte?
Ja, den Grund gibt es noch:
für die Leute, die kein Distributionsupgrade machen und für die Leute, die anstelle Snapshots eigene Sicherungen anlegen.
Warum schlägt der Installer diese Aufteilung überhaupt vor? Hat XFS gegenüber Btrfs auf dem Desktop einen Vorteil, bzw. hat Btrfs hier Nachteile, wenn Snapper aktiv ist?
Nur weil Debian home und root in eine Partition packt, muss openSUSE das doch nicht nachmachen. Wo kämen wir denn da hin?
Alle Affen machen nach. Wer es vormacht, ist ein Schaf.
Der Microcode wird benutzt. Sonst hätte es ja keine Probleme damit gegeben.
Der CPU-Microcode wird benutzt, aber eben nicht die 3 neuen CPU-Befehle, die fehlerhaft in ucode-intel 20180108 stecken. Deswegen rät Intel von der Benutzung ab.
newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf
Zitat von Intel microcode-update-guidanceSTOP deploying these MCU revs:
• Intel recommends to discontinue using these select versions of MCU that were previously released with mitigations for Variant 2(Spectre) due to system stability issues.
MS-Windows verwendet kein Retpoline sondern Indirect Branch Control und ist daher bei Spectre v2 auf die neuen CPU-Befehle wirklich angewiesen.
Das kann man alles im Internet nachlesen. Es gibt viele Webseiten, die das alles sehr gut beschreiben und diese Links z.B. geben.
Diese 3 CPU-Befehle IBPB, STIBP und IBRS stecken in dem neuen Intel-CPU-Microcode 20180108.
Die werden aber nicht benutzt, weil unter Linux das bessere Return Trampoline (Retpoline) gegen Spectre v2 verwendet wird. Bei den AMD-CPUs ist es genauso (AMD Retpoline).
Microsoft Windows setzt auf Indirect Branch Control (IBC), die wiederum neue CPU-Funktionen namens IBPB, IBRS und STIBP benötigt.
Sorry, das sollte jetzt keine Beleidigung sein. Ich schätze dein Linux-Wissen sehr!
Die Carola hat mich gefragt und ich antworte so gut ich kann.
Hallo Agnes, was sagt mir das jetzt?
Codecaro:~ # grep . /sys/devices/system/cpu/vulnerabilities/* /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
Dass dein Linux jetzt vollen Schutz vor Meltdown und Spectre hat.
ucode-intel 20180108 trägt dazu aber Null Komma Nichts bei.
Wenn du bei dir mal Neustarts und anderes unvorhersehbares Systemverhalten feststellst, installierst du einfach wieder den Intel-Microcode von 2017 aus dem openSUSE Update-Repo.
Das war's. Neuen Microcode bekommst du später von openSUSE automatisch.
Das wurde zwar von Intel zurückgezogen, da dann mehrere Rechner nicht mehr hochgefahren sind, es wurde aber auch gesagt, das man es benutzen kann, wenn man keine Probleme hat.
Ich würde es anders sagen: Man kann den Intel-Microcode von 2018 installiert lassen, wenn man keine Neustarts und anderes unvorhersehbares Systemverhalten feststellt.
Aber unter Linux werden die neuen Intel-CPU-Befehle aus diesem Microcode sowieso nicht benutzt.
PRO-LINUX.DE: Intel rät von Microcode-Update ab
openSUSE hat heute einen neuen Kernel im Update-Repo: Kernel 4.4.114-42-default
Damit ist jetzt auch Return Trampoline als Schutz gegen Sprectre v2 integriert.
$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: Barriers
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
Retpoline benötigt keine neuen CPU-Befehle per CPU-Microcode-Update.
Win7 zeigt mir als PC-Modell -> HP Compaq Pro 6300MT
Aussehen tut er aber wie -> hp pro 3500
Hast du schon mal hier geschaut? openSUSE-Forum.de: Tool zum Auslesen von Bios und Mainboard Daten
Poste mal die Ausgabe von:
Nach kurzem Ausflug zurück: Ja, positiv: Win7pro 64 bit
Allerdings schnelle Richtigstellung: Rechner heißt: HP Compaq Pro 6300MT (und nicht hp pro 3500, wie oben fälschlich angegeben).
Ist das dieser PC hier und ist da die letzte BIOS/UEFI-Version schon drauf?
support.hp.com/de-de/drivers/selfservice/swdetails/hp-compaq-pro-6300-microtower-pc/5232874/swItemId/vc-176829-1
Wahrscheinlich kannst du BIOS-Boot und UEFI-Boot nicht mischen. Du müsstest Windows und Linux per UEFI-Boot installieren.
Hier gibt es einen schönen Testbericht auf phoronix: Trying Out openSUSE Leap 15.0 Beta, Comparison Linux Benchmarks mit Vergleich zwischen Leap 42.3, Leap 15.0 und Tumbleweed.
Aber bei Spectre muss openSUSE dringend nachbessern.
Some other components worth pointing out for this first beta release of openSUSE Leap 15.0 include Linux 4.12.14, X.Org Server 1.19.5, and GCC 7.2.1.
The default kernel build at this time was providing Kernel Page Table Isolation (KPTI) but not Retpoline coverage for Spectre.