Przycinki całego systemu co parę sekund

Witam.
Piszę z laptopa Lenovo B50-80 z i5-5200, 8GB ram, SSD Iridium Pro oraz Intelem HD 5500 i Radeonem R5 M330.
Zainstalowałem sobie obok Windy Xubuntu. Wszystko byłoby dobrze gdyby nie dwie rzeczy:

  1. systemowy dodatek nie jest w stanie znaleźć żadnych własnościowych sterowników do sprzętu. Czy używanie Intela skończy się na sterach otwartych a z Radeonem mogę się pożegnać?
  2. w trakcie używania systemu co parę sekund mam ścinkę dosłownie wszystkiego. Np. puszczony film na youtubie co te parę sekund przycina na jednej klatce a dźwięk się jąka. Dotyczy to także przewijania stron w przeglądarce czy nawet kursora systemowego. Wszystko co parę sekund przycina. O co tutaj chodzi?

Chciałem przesiąść się na tym laptopie na Xubu, ale z tymi powyższymi problemami jest to nie za bardzo możliwe, zwłaszcza z drugim

Prosiłbym o pomoc.

wywal firefox zainstaluj chromium i powinno się poprawić albo opere

Najnowsze systemy (dokładniej Kernel Linux) maja poprawki na podatności Meltdown i Spectre kosztem wydajności systemu.

W Linuxie można dodać odpowiednie flagi do GRUB-a i wyłączyć łatki zabezpieczające, co odblokuje pełną wydajność CPU.

Dodaj do pliku /etc/default/grub w linii GRUB_CMDLINE_LINUX pomiędzy ".
Właściwy wynik zmiany:

GRUB_CMDLINE_LINUX="acpi_osi=Linux acpi=force acpi_enforce_resources=lax nopti spectre_v2=off"

Zaktualizuj gruba:

sudo update-grub

Restart.

To z powodu tych łatek system się jąka? Używam też Minta XFCE na dziesięcioletnim PC z core2duo e7400 i tam wszystko gra.
A na tym lapku jest po prostu koszmar…

No i czy wyłączenie tych łatek zwyczajnie nie wystawi mnie na ostrzał tych Spectre i meltdown?

Na Linuxa nie ma w sumie żadnych zagrożeń… są w warunkach laboratoryjnych. NIC nie zastąpi zdrowego rozsądku.

Pierwsza sprawa. Zaktualizuj kernel, możesz zainteresować się rozwiązaniami od @ext73 a najlepiej przejdź z przereklamowanego *buntu na Manjaro z KDE (poradzi sobie świetnie), albo XFCE GTK3 jak wolisz GTK. Twój wybór.

Masz słaby CPU (3500 w wynikach cpubenchmark) i nie ma co oczekiwać szału, być może stara mesa, błędy w kernelu (pewnie masz LTS-a?) i łatki na Meltdown/Spectre powodują tego typu problemy.

Nie wiem, nie znam się, ale chętnie się wypowiem: :wink: - może po prostu spróbuj tak zrobić dla próby, będziesz wiedział czy to w tym jest problem.

IMHO to bardziej złożony problem… Szczególnie, że to słaby CPU… :frowning:

No i jeden ze znajomych tu z forum będzie mówił że następny korzysta z tego dziwoląga.

Twoja wypowiedź na pewno pomoże OP. ( ͡° ͜ʖ ͡°)

1 polubienie

Nie nie pomoże, na pewno wiesz czyje to słowa, ja do Manjaro nic nie mam jest Ok.
Ja mogę tylko tobie podziękować za pomoc w instalacji discorda na Manjaro.:wink:

Wybacz, ale nie mam pojęcia o kim mówisz i w sumie to nie jest w ogóle ważne. Opinię się wyrabia samemu. Haters gonna hate. Na marginesie, nie sugeruj się opiniami innych. Internet kłamie ( ͡° ͜ʖ ͡°)

1 polubienie

Spoko dalsza dyskusja nie ma sensu i nic nie wnosi do tematu.
Przepraszam.:wink:

Wybaczam :wink: z jakiegoś powodu manjaro jest na pierwszym miejscu w zestawieniu distrowatch… :blush:

1 polubienie

Jak pisał FadeMind zainstaluj nasz NeteXt’73, potem kernel, APM, wpisy grub właściwe dla platformy, microcode/firmware i sprawdź. Moje kernel obsługują wszystkie mitygacje [poza patchami Ubuntu/RedHat, które są zamulaczami, a szczególnie niczego specjalnego nie wnoszą] dla luk Spectre i meltdown … teraz jest tylko na intelach problem z Spectre v3a i v4 … tu nadal nie ma właściwego microcodu od intela.

Pozdrawiam

A na AMD jest jakieś zagrożenie?

Na moim T3400 jedyny objaw jaki zauważyłem to większa zajętość RAM. Wydajnościowo jest tak samo.

Xubuntu 18.04? Który kernel?

@FadeMind Ja mam w linuxie wszystkie te łątki na spectre meldown wgrane

[kasmir@dhcppc0 ~]$ sudo sh spectre-meltdown-checker.sh
[sudo] hasło użytkownika kasmir:
Spectre and Meltdown mitigation detection tool v0.37+

Checking for vulnerabilities on current system
Kernel is Linux 3.10.0-862.6.3.el7.x86_64 #1 SMP Tue Jun 26 16:32:21 UTC 2018 x86_64
CPU is AMD Athlon™ II X2 255 Processor

Hardware check

  • Hardware support (CPU microcode) for mitigation techniques
    • Indirect Branch Restricted Speculation (IBRS)
  • SPEC_CTRL MSR is available: NO
  • CPU indicates IBRS capability: NO
  • CPU indicates preferring IBRS always-on: NO
  • CPU indicates preferring IBRS over retpoline: NO
    • Indirect Branch Prediction Barrier (IBPB)
  • PRED_CMD MSR is available: NO
  • CPU indicates IBPB capability: NO
    • Single Thread Indirect Branch Predictors (STIBP)
  • SPEC_CTRL MSR is available: NO
  • CPU indicates STIBP capability: NO
  • CPU indicates preferring STIBP always-on: NO
    • Speculative Store Bypass Disable (SSBD)
  • CPU indicates SSBD capability: NO
    • CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO): NO
    • CPU microcode is known to cause stability problems: NO (model 0x6 family 0x10 stepping 0x3 ucode 0x10000c8 cpuid 0x100f63)
  • CPU vulnerability to the speculative execution attack variants
    • Vulnerable to Variant 1: YES
    • Vulnerable to Variant 2: YES
    • Vulnerable to Variant 3: NO
    • Vulnerable to Variant 3a: NO
    • Vulnerable to Variant 4: NO

CVE-2017-5753 [bounds check bypass] aka ‘Spectre Variant 1’

  • Mitigated according to the /sys interface: YES (Mitigation: Load fences)
  • Kernel has array_index_mask_nospec (x86): NO
  • Kernel has the Red Hat/Ubuntu patch: YES
  • Kernel has mask_nospec64 (arm): NO

STATUS: NOT VULNERABLE (Mitigation: Load fences)

CVE-2017-5715 [branch target injection] aka ‘Spectre Variant 2’

  • Mitigated according to the /sys interface: YES (Mitigation: IBP disabled)
  • Mitigation 1
    • Kernel is compiled with IBRS support: YES
  • IBRS enabled and active: YES (for both kernel and user space)
    • Kernel is compiled with IBPB support: YES
  • IBPB enabled and active: YES
  • Mitigation 2
    • Kernel has branch predictor hardening (arm): NO
    • Kernel compiled with retpoline option: YES
  • Retpoline is enabled: NO

STATUS: NOT VULNERABLE (IBRS + IBPB are mitigating the vulnerability)

CVE-2017-5754 [rogue data cache load] aka ‘Meltdown’ aka ‘Variant 3’

  • Mitigated according to the /sys interface: YES (Not affected)
  • Kernel supports Page Table Isolation (PTI): YES
    • PTI enabled and active: NO
    • Reduced performance impact of PTI: NO (PCID/INVPCID not supported, performance impact of PTI will be significant)
  • Running as a Xen PV DomU: NO

STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3640 [rogue system register read] aka ‘Variant 3a’

  • CPU microcode mitigates the vulnerability: NO

STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3639 [speculative store bypass] aka ‘Variant 4’

  • Mitigated according to the /sys interface: YES (Not affected)
  • Kernel supports speculation store bypass: YES (found in /proc/self/status)

STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)

A false sense of security is worse than no security at all, see --disclaimer

A procesor mam bardzo słaby i jeszcze 8 GB RAM i mam lekkie przycięcia jedynie na przeglądarce firefox,jak mam kilka kart z yt i flash.Na chromium albo operze wszystko płynne

[kasmir@dhcppc0 ~]$ rpm --query centos-release
centos-release-7-5.1804.el7.centos.2.x86_64

To może sobie zmień system z Ubuntu na ten co ja mam,bo u mnie mimo słabego CPU wszystko bardzo płynnie chodzi po za tym przypadkiem co wymieniłem

Kernel trąci myszką :wink:

To jest ten sam kernel co komercyjny RHEL 7 i oni tam mają wszystko powgrywane aktualności najnowsze tylko że numerek ma niski.Bo tak jest w RHEL że jedna wersje kernel używają 10 lat ale to zawiera wszystkie nowości co w ubuntu 4.x +