lscpu - disk

Return To disk System Information

Arquitectura:                        x86_64
modo(s) de operación de las CPUs:    32-bit, 64-bit
Tamaños de las direcciones:          39 bits physical, 48 bits virtual
Orden de los bytes:                  Little Endian
CPU(s):                              2
Lista de la(s) CPU(s) en línea:      0,1
ID de fabricante:                    GenuineIntel
Nombre del modelo:                   Intel(R) Core(TM) i7-9700 CPU @ 3.00GHz
Familia de CPU:                      6
Modelo:                              158
Hilo(s) de procesamiento por núcleo: 1
Núcleo(s) por «socket»:              2
«Socket(s)»:                         1
Revisión:                            13
BogoMIPS:                            5999.99
Indicadores:                         fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx rdtscp lm constant_tsc rep_good nopl xtopology nonstop_tsc cpuid tsc_known_freq pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt aes xsave avx rdrand hypervisor lahf_lm abm 3dnowprefetch fsgsbase bmi1 avx2 bmi2 invpcid rdseed clflushopt arat md_clear flush_l1d arch_capabilities
Fabricante del hipervisor:           KVM
Tipo de virtualización:              lleno
Caché L1d:                           64 KiB (2 instancias)
Caché L1i:                           64 KiB (2 instancias)
Caché L2:                            512 KiB (2 instancias)
Caché L3:                            24 MiB (2 instancias)
Modo(s) NUMA:                        1
CPU(s) del nodo NUMA 0:              0,1
Vulnerabilidad Gather data sampling: Unknown: Dependent on hypervisor status
Vulnerabilidad Itlb multihit:        KVM: Mitigation: VMX unsupported
Vulnerabilidad L1tf:                 Not affected
Vulnerabilidad Mds:                  Not affected
Vulnerabilidad Meltdown:             Not affected
Vulnerabilidad Mmio stale data:      Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown
Vulnerabilidad Retbleed:             Vulnerable
Vulnerabilidad Spec rstack overflow: Not affected
Vulnerabilidad Spec store bypass:    Vulnerable
Vulnerabilidad Spectre v1:           Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerabilidad Spectre v2:           Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerabilidad Srbds:                Unknown: Dependent on hypervisor status
Vulnerabilidad Tsx async abort:      Not affected

Return To disk System Information