上周是Spectre和Meltdown信息正式公开披露以来的两年周年纪念日。为了纪念这一周年纪念日,我使用开发中的Ubuntu 20.04 LTS运行了各种英特尔台式机和服务器处理器的新基准测试,以默认的CPU漏洞缓解措施来评估当今的性能影响,然后在运行时禁用这些缓解措施。
在Spectre / Meltdown进入公众视线两年后,截至上周,使用Ubuntu 20.04 LTS的每日快照来提供有关Linux性能的最新观察。目前,Ubuntu 20.04 LTS在基于Linux 5.4的内核,GCC 9.2.1和其他最新的稳定软件包上运行。
开箱即用默认缓解措施,对ITLB、L1TF、MDS、Meltdown、SSB(Spectre V2)、Spectre V1、Spectre V2和TSX异步中止(TAA)进行默认测试。然后通过“ mitigations = off”内核命令行选项禁用缓解措施时运行测试,该选项可用于禁用各种缓解措施。测试并未禁用超线程或其他极端功能,而只是简单地查看了这些漏洞公开两年后默认Linux性能的变化。
通过最近发布的Core i9 10980XE Cascadelake-X处理器,可以测试经过测试的台式机CPU是旧的还是新的,该处理器具有许多基于硬件的缓解措施:
同时,在服务器CPU端,通过最新的Cascadelake处理器及其硬件缓解措施,英特尔Xeon的各个部分:
通过Phoronix测试套件,使用了各种各样的实际工作负载来在相关工作负载中显示这些缓解措施的性能如何,继续改变Linux的即用型性能。使用最新的Cascadelake处理器,由于采用了硬件缓解措施,其影响要小得多,但仍不能完全消除。
本文首先介绍的是桌面测试,其次是服务器。