Эти параметры отключают защиту от уязвимостей
Spectre и Meltdown. Если помните, был большой бум об аппаратных дырах в процессорах интел и выкатили патчи, которые эти уязвимости закрывают. Но патчи сильно влияют на производительность процессора. От 5 до 30% в разных задачах.
Эти параметры загрузки ядра отключают данные патчи в линуксе. В /etc/default/grub есть строка GRUB_CMDLINE_LINUX. Приводим ее к такому виду:
GRUB_CMDLINE_LINUX="noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off tsx=on tsx_async_abort=off mitigations=off"
Потом
sudo update-grub и reboot
Это отключает патчи. Чем опасны эти дыры - вредонос может получить доступ к памяти любого приложения/процесса(даже из виртуалки) и достать оттуда данные. В случае с десктопом, это могут быть пароли и прочее, в случае с серверами - в принципе тоже можно дергать разный хэш, например из БД.
Если на сервере крутится только КС, считаю, что их можно отключить.