¿x86-64-v2?

Desde hace unos días tenemos este anuncio:

ALP minimal arch baselevel will be x86_64-2

Para ir preparándose, ¿existe alguna forma sencilla de ver cuál es la «versión de la arquitectura» que soporta un sistema? Estoy pensando a equipos viejos que todavía funcionan bien, ¿cómo saber de antemano si este cambio les afecta?

Saludos

Con este script:

#!/bin/bash

verbose=
while getopts v OPTLET; do
  case "$OPTLET" in
    v) verbose=1;;
    \?) exit 2;;
  esac
done

flags=$(grep '^flags\b' </proc/cpuinfo | head -n 1)
flags=" ${flags#*:} "

has_flags () {
  for flag; do
    case "$flags" in
      *" $flag "*) :;;
      *)
        if  -n "$verbose" ]; then
          echo >&2 "Missing $flag for the next level"
        fi
        return 1;;
    esac
  done
}

determine_level () {
  level=0
  has_flags lm cmov cx8 fpu fxsr mmx syscall sse2 || return 0
  level=1
  has_flags cx16 lahf_lm popcnt sse4_1 sse4_2 ssse3 || return 0
  level=2
  has_flags avx avx2 bmi1 bmi2 f16c fma abm movbe xsave || return 0
  level=3
  has_flags avx512f avx512bw avx512cd avx512dq avx512vl || return 0
  level=4
}

determine_level
echo "$level"

A mi me sale 3 y tengo un Skylake i5-6600K

Con:

**

~**/**Descargas** cat /proc/cpuinfo | grep 'flags' ✔  23:28:19 
**flags**           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts a
cpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc art arch_perfmon pebs bts 
rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ss
se3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16
c rdrand lahf_lm abm 3dnowprefetch cpuid_fault invpcid_single ssbd ibrs ibpb stibp tpr_shadow vnmi flex
priority ept vpid ept_ad fsgsbase tsc_adjust bmi1 hle avx2 smep bmi2 erms invpcid rtm mpx rdseed adx sm
ap clflushopt intel_pt xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts hwp hwp_notify hwp_act_wi
ndow hwp_epp md_clear flush_l1d arch_capabilities

te salen las banderas (flags) que tienes.

Saludos

Hola:

Hay comandos que dan esa información; pero entre ella da datos confidenciales , por eso en inxi se añade o se a ampliado las opciones del filtro; en general se usa -z , pero para la cpu se usa otros , verlo en el help .

Bien verlo , pero no lo ponga en el post :

(bueno si solo copias y pegan eso, si )

solo dejo los de inxi : inxi -a - C
inxi -a -f


 Flags: 3dnowprefetch abm acpi adx aes aperfmperf apic arat 
    arch_capabilities arch_perfmon art avx avx2 bmi1 bmi2 bts clflush 
    clflushopt cmov constant_tsc cpuid cpuid_fault cx16 cx8 de ds_cpl dtes64 
    dtherm dts epb ept ept_ad erms est f16c flexpriority flush_l1d fma fpu 
    fsgsbase fxsr ht hwp hwp_act_window hwp_epp hwp_notify ibpb ibrs ida 
    intel_pt invpcid invpcid_single lahf_lm lm mca mce md_clear mmx monitor 
    movbe mpx msr mtrr nonstop_tsc nopl nx pae pat pbe pcid pclmulqdq pdcm 
    pdpe1gb pebs pge pln pni popcnt pse pse36 pti pts rdrand rdseed rdtscp 
    rep_good sdbg sep smap smep ss ssbd sse sse2 sse4_1 sse4_2 ssse3 stibp 
    syscall tm tm2 tpr_shadow tsc tsc_adjust tsc_deadline_timer vme vmx vnmi 
    vpid x2apic xgetbv1 xsave xsavec xsaveopt xsaves xtopology xtpr


He copiado eso como parte de una información mas amplia .

Otra que da mucha info. es el modo -v, --verbosity

Creo que el 8 , o sea inxi -v 8 .

Lo de los datos confidenciales, va por lo de las **Vulnerabilities

**Por eso se usan los filtros aparte :


------------------------------------------------------------------------------ 
Filter Options: 
     --host    Turn on hostname for -S. Overrides -z. 
     --no-host Turn off hostname for -S. Useful if showing output from servers  
               etc. Activated by -z as well.  
 -z, --filter  Adds security filters for IP/MAC addresses, serial numbers,  
               location (-w), user home directory name, host name. Default on  
               for IRC clients.  
     --za,--filter-all 
               Shortcut, triggers -z, --zl, --zu, --zv. 
     --zl,--filter-label 
               Filters out partition labels in -j, -o, -p, -P, -Sa. 
     --zu,--filter-uuid 
               Filters out partition UUIDs in -j, -o, -p, -P, -Sa. 
     --zv,--filter-vulnerabilities 
               Filters out Vulnerabilities report in -Ca. 
 -Z, --no-filter 
               Disable output filters. Useful for debugging networking issues  
               in IRC, or you needed to use --tty, for example.  
------------------------------------------------------------------------------


Sobre todo el de : [FONT=monospace]–zv,–filter-vulnerabilities

No he puesto los extra : inxi -xxx , porque con inxi -a (administrativo ya da mucha información) .

Hay muchos mas comandos, pero este como es muy completo es el que he puesto .

Saludos cordiales .
[/FONT]


inxi -Cxx

CPU:
  Info: quad core model: Intel Core i5-3470S bits: 64 type: MCP arch: Ivy Bridge level: v3 rev: 9
    cache: L1: 256 KiB L2: 1024 KiB L3: 6 MiB
  Speed (MHz): avg: 2450 high: 3200 min/max: 1600/3600 cores: 1: 2400 2: 1600 3: 2600 4: 3200
    bogomips: 23146
  Flags: avx ht lm nx pae sse sse2 sse3 sse4_1 sse4_2 ssse3 vmx

/lib64/ld-linux-x86-64.so.2 --help | grep supported

  x86-64-v2 (supported, searched)
  x86_64 (AT_PLATFORM; supported, searched)
  tls (supported, searched)
  x86_64 (supported, searched)

cpu_capabilities 

CPU supports x86-64-v2

cat /etc/os-release 

NAME="ALP"
# VERSION="0.1 "
ID="alp"
ID_LIKE="suse opensuse opensuse-tumbleweed"
VERSION_ID="0.1"
PRETTY_NAME="ALP"
ANSI_COLOR="0;32"
CPE_NAME="cpe:/o:suse:alp:0.1"
BUG_REPORT_URL="https://bugs.opensuse.org"
HOME_URL="https://www.opensuse.org/"
# DOCUMENTATION_URL="https://en.opensuse.org/Portal:ALP"
LOGO="distributor-logo"

¡Gracias a todos! Me agendo este hilo. La portátil «nueva» (3 años) me da versión 3, como era de esperar, mientras que la vieja (8 años largos de fieles servicios) me da versión 2, lo cual está muy bien: puedo seguir usándola otra década más rotfl!

Saludos