<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Jan 15, 2018 at 6:28 PM, Derek Atkins <span dir="ltr">&lt;<a href="mailto:derek@ihtfp.com" target="_blank">derek@ihtfp.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Thanks.<br>
<br>
I guess it still boils down to updating to 7.4.  :(<br>
<br>
In the short term, will Ovirt 4.0 continue to run in 7.4?  Or MUST I<br></blockquote><div><br></div><div>We don&#39;t know, but I would assume NO. Every minor release of EL required some small adjustments to expected and unexpected changes in the platform.</div><div>We have worked with 4.1 to support 7.3 and then 7.4, I would not presume 4.0 works with it.</div><div>Y.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
upgrade both the OS and ovirt simultaneously?  My time is very short over<br>
the next few weeks (I&#39;m moving) so I&#39;d like to get as much bang for the<br>
buck with as little down time as possible.  I can&#39;t spend 12 hours of my<br>
time working to repair a botched upgrade from 4.0 to 4.1 or 4.2.<br>
<br>
Thanks again!<br>
<span class="HOEnZb"><font color="#888888"><br>
-derek<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
On Mon, January 15, 2018 11:05 am, Arman Khalatyan wrote:<br>
&gt; If you see that after the update of your OS dmesg shows RED alert in<br>
&gt; the spectra check script in the second position then you should follow<br>
&gt; the intel&#39;s <a href="http://read.me" rel="noreferrer" target="_blank">read.me</a>.<br>
&gt; As in readme described on Centos 7.4:<br>
&gt; rsync  -Pa intel-ucode /lib/firmware/<br>
&gt; On the recent kernels(&gt;2.6.xx) the dd method does not work, dont do that.<br>
&gt; To confirm that microcode loaded:<br>
&gt; dmesg | grep micro<br>
&gt; look for the release dates.<br>
&gt; But I beleve that v4 should be already in the microcode_ctl package of<br>
&gt; the CentOS7.4 ( in my case 2650v2 was not inside, but the  v3 and v4<br>
&gt; were there)<br>
&gt; I have a script to enable or disable the protection so you can see the<br>
&gt; performance impact on your case:<br>
&gt; <a href="https://arm2armcos.blogspot.de/2018/01/lustrefs-big-performance-hit-on-lfs.html" rel="noreferrer" target="_blank">https://arm2armcos.blogspot.<wbr>de/2018/01/lustrefs-big-<wbr>performance-hit-on-lfs.html</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; On Mon, Jan 15, 2018 at 4:28 PM, Derek Atkins &lt;<a href="mailto:derek@ihtfp.com">derek@ihtfp.com</a>&gt; wrote:<br>
&gt;&gt; Arman,<br>
&gt;&gt;<br>
&gt;&gt; Thanks for the info...  And sorry for taking so long to reply.  It&#39;s<br>
&gt;&gt; been a busy weekend.<br>
&gt;&gt;<br>
&gt;&gt; First, thank you for the links.  Useful information.<br>
&gt;&gt;<br>
&gt;&gt; However, could you define &quot;recent&quot;?  My system is from Q3 2016.  Is that<br>
&gt;&gt; considered recent enough to not need a bios updte?<br>
&gt;&gt;<br>
&gt;&gt; My /proc/cpuinfo reports:<br>
&gt;&gt; model name      : Intel(R) Xeon(R) CPU E5-2620 v4 @ 2.10GHz<br>
&gt;&gt;<br>
&gt;&gt; I downloaded the microcode.tgz file, which is dated Jan 8.  I noticed<br>
&gt;&gt; that the microcode_ctl package in my repo is dated Jan 4, which implies<br>
&gt;&gt; it probably does NOT contain the Jan 8 tgz from Intel.  It LOOKS like I<br>
&gt;&gt; can just replace the intel-ucode files with those from the tgz, but I&#39;m<br>
&gt;&gt; not sure what, if anything, I need to do with the microcode.dat file in<br>
&gt;&gt; the tgz?<br>
&gt;&gt;<br>
&gt;&gt; Thanks,<br>
&gt;&gt;<br>
&gt;&gt; -derek<br>
&gt;&gt;<br>
&gt;&gt; Arman Khalatyan &lt;<a href="mailto:arm2arm@gmail.com">arm2arm@gmail.com</a>&gt; writes:<br>
&gt;&gt;<br>
&gt;&gt;&gt; if you have recent supermicro you dont need to update the bios,<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Some tests:<br>
&gt;&gt;&gt; Crack test:<br>
&gt;&gt;&gt; <a href="https://github.com/IAIK/meltdown" rel="noreferrer" target="_blank">https://github.com/IAIK/<wbr>meltdown</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Check test:<br>
&gt;&gt;&gt; <a href="https://github.com/speed47/spectre-meltdown-checker" rel="noreferrer" target="_blank">https://github.com/speed47/<wbr>spectre-meltdown-checker</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; the intel microcodes  you can find here:<br>
&gt;&gt;&gt; <a href="https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File?product=41447" rel="noreferrer" target="_blank">https://downloadcenter.intel.<wbr>com/download/27431/Linux-<wbr>Processor-Microcode-Data-File?<wbr>product=41447</a><br>
&gt;&gt;&gt; good luck.<br>
&gt;&gt;&gt; Arman.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; On Thu, Jan 11, 2018 at 4:32 PM, Derek Atkins &lt;<a href="mailto:derek@ihtfp.com">derek@ihtfp.com</a>&gt; wrote:<br>
&gt;&gt;&gt;&gt; Hi,<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On Thu, January 11, 2018 9:53 am, Yaniv Kaul wrote:<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; No one likes downtime but I suspect this is one of those serious<br>
&gt;&gt;&gt;&gt;&gt; vulnerabilities that you really really must be protected against.<br>
&gt;&gt;&gt;&gt;&gt; That being said, before planning downtime, check your HW vendor for<br>
&gt;&gt;&gt;&gt;&gt; firmware or Intel for microcode for the host first.<br>
&gt;&gt;&gt;&gt;&gt; Without it, there&#39;s not a lot of protection anyway.<br>
&gt;&gt;&gt;&gt;&gt; Note that there are 4 steps you need to take to be fully protected:<br>
&gt;&gt;&gt;&gt;&gt; CPU,<br>
&gt;&gt;&gt;&gt;&gt; hypervisor, guests and guest CPU type - plan ahead!<br>
&gt;&gt;&gt;&gt;&gt; Y.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Is there a HOW-To written up somewhere on this?  ;)<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I built the hardware from scratch myself, so I can&#39;t go off to Dell or<br>
&gt;&gt;&gt;&gt; someone for this.  So which do I need, motherboard firmware or Intel<br>
&gt;&gt;&gt;&gt; microcode?  I suppose I need to go to the motherboard manufacturer<br>
&gt;&gt;&gt;&gt; (Supermicro) to look for updated firmware?  Do I also need to look at<br>
&gt;&gt;&gt;&gt; Intel?  Is this either-or or a &quot;both&quot; situation?  Of course I have no<br>
&gt;&gt;&gt;&gt; idea<br>
&gt;&gt;&gt;&gt; how to reflash new firmware onto this motherboard -- I don&#39;t have DOS.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; As you can see, planning I can do.  Execution is more challenging ;)<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Thanks!<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; &gt; Y.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; -derek<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt;        Derek Atkins                 <a href="tel:617-623-3745" value="+16176233745">617-623-3745</a><br>
&gt;&gt;&gt;&gt;        <a href="mailto:derek@ihtfp.com">derek@ihtfp.com</a>             <a href="http://www.ihtfp.com" rel="noreferrer" target="_blank">www.ihtfp.com</a><br>
&gt;&gt;&gt;&gt;        Computer and Internet Security Consultant<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt; Users mailing list<br>
&gt;&gt;&gt;&gt; <a href="mailto:Users@ovirt.org">Users@ovirt.org</a><br>
&gt;&gt;&gt;&gt; <a href="http://lists.ovirt.org/mailman/listinfo/users" rel="noreferrer" target="_blank">http://lists.ovirt.org/<wbr>mailman/listinfo/users</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; --<br>
&gt;&gt;        Derek Atkins                 <a href="tel:617-623-3745" value="+16176233745">617-623-3745</a><br>
&gt;&gt;        <a href="mailto:derek@ihtfp.com">derek@ihtfp.com</a>             <a href="http://www.ihtfp.com" rel="noreferrer" target="_blank">www.ihtfp.com</a><br>
&gt;&gt;        Computer and Internet Security Consultant<br>
&gt;<br>
<br>
<br>
--<br>
       Derek Atkins                 <a href="tel:617-623-3745" value="+16176233745">617-623-3745</a><br>
       <a href="mailto:derek@ihtfp.com">derek@ihtfp.com</a>             <a href="http://www.ihtfp.com" rel="noreferrer" target="_blank">www.ihtfp.com</a><br>
       Computer and Internet Security Consultant<br>
<br>
</div></div></blockquote></div><br></div></div>