[Eisfair] Umfrage: Ausgabe von lscpu auf virtualisierten eisfair-Servern
Stefan Heidrich
stefan-in-news at web.de
Fr Mär 27 19:35:17 CET 2020
Hallo Marcus,
sorry, ich habe das erst gerade gesehen. Hier ist der Eis1 virtualisiert
auf einem ESXi 6.5 U1
revers-proxy # lscpu
Architecture: i686
CPU op-mode(s): 32-bit, 64-bit
Byte Order: Little Endian
Address sizes: 40 bits physical, 48 bits virtual
CPU(s): 1
On-line CPU(s) list: 0
Thread(s) per core: 1
Core(s) per socket: 1
Socket(s): 1
Vendor ID: GenuineIntel
CPU family: 6
Model: 62
Model name: Intel(R) Xeon(R) CPU E5-2630 v2 @ 2.60GHz
Stepping: 4
CPU MHz: 2599.896
BogoMIPS: 5199.79
Hypervisor vendor: VMware
Virtualization type: full
L1d cache: 32 KiB
L1i cache: 32 KiB
L2 cache: 256 KiB
L3 cache: 15 MiB
Vulnerability Itlb multihit: Processor vulnerable
Vulnerability L1tf: Vulnerable
Vulnerability Mds: Vulnerable: Clear CPU buffers
attempted, no mic
rocode; SMT disabled
Vulnerability Meltdown: Vulnerable
Vulnerability Spec store bypass: Vulnerable
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers
and __user
pointer sanitization
Vulnerability Spectre v2: Mitigation; Full generic retpoline,
IBPB condit
ional, IBRS_FW, STIBP disabled, RSB filling
Vulnerability Tsx async abort: Not affected
Flags: fpu vme de pse tsc msr pae mce cx8 apic
sep mtr
r pge mca cmov pat pse36 clflush dts
mmx fxsr s
se sse2 ss nx rdtscp lm constant_tsc
arch_perfm
on pebs bts xtopology nonstop_tsc pni
pclmulqdq
ssse3 cx16 sse4_1 sse4_2 x2apic popcnt
aes xsa
ve avx f16c rdrand hypervisor lahf_lm
ibrs ibpb
stibp fsgsbase smep arat arch_capabilities
revers-proxy #
Viele Grüße
Stefan
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : pEpkey.asc
Dateityp : application/pgp-keys
Dateigröße : 2464 bytes
Beschreibung: nicht verfügbar
URL : <http://lists.spline.inf.fu-berlin.de/pipermail/eisfair/attachments/20200327/fd33f619/attachment-0001.key>
Mehr Informationen über die Mailingliste Eisfair