Windows Server 2025で作ったActive Directory環境でldapsを使えるようにする

Windows Server 2025でActive Directory環境を作ってみた。

フォレスト/機能レベルはWindows Server 2016とした

この環境に対してAlmaLinux 9で作ったサーバから ldapsearchコマンドを実行したところ「ldap_bind: Strong(er) authentication required (8)」というエラーになった

# ldapsearch -x -D "cn=administrator,cn=users,dc=adsample,dc=local" -w "パスワード" -H ldap://192.168.122.10 -b "CN=testuser1,CN=Users,DC=adsample,dc=local" -s base
ldap_bind: Strong(er) authentication required (8)
        additional info: 00002028: LdapErr: DSID-0C0903CB, comment: The server requires binds to turn on integrity checking if SSL\TLS are not already active on the connection, data 0, v65f4
#

セキュリティ強化のためLDAP署名もしくはLDAPSに対応していないとダメになったようだ

[AD管理者向け] 2020 年 LDAP 署名と LDAP チャネルバインディングが有効化。確認を!
(上記ページ内でリンクされてるアドバイザリの正しいURL→「LDAP チャネル バインディングと LDAP 署名を有効にするためのマイクロソフト ガイダンス」)

じゃあ、とldapsでアクセスしてみるがエラー

# ldapsearch -x -D "cn=administrator,cn=users,dc=adsample,dc=local" -w "パスワード -H ldaps://192.168.122.10 -b "CN=testuser1,CN=Users,DC=adsample,dc=local" -s base
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
#

デバッグモードで接続のテストだけ行ってみる

# ldapsearch -x -d -1 -H ldaps://192.168.122.10
ldap_url_parse_ext(ldaps://192.168.122.10)
ldap_create
ldap_url_parse_ext(ldaps://192.168.122.10:636/??base)
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP 192.168.122.10:636
ldap_new_socket: 3
ldap_prepare_socket: 3
ldap_connect_to_host: Trying 192.168.122.10:636
ldap_pvt_connect: fd: 3 tm: -1 async: 0
attempting to connect:
connect success
TLS trace: SSL_connect:before SSL initialization
tls_write: want=302 error=Connection reset by peer
TLS trace: SSL_connect:error in SSLv3/TLS write client hello
TLS: can't connect: .
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
#

証明書が設定されてないようだ

確認のためopenssl s_clientでも接続を試みる

# openssl s_client -connect  192.168.122.10:636
Connecting to 192.168.122.10
CONNECTED(00000003)
write:errno=104
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 302 bytes
Verification: OK
---
New, (NONE), Cipher is (NONE)
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
#

接続できない

公式のドキュメントとしては「Active Directory Domain Services で SSL 経由で LDAP の証明書を構成する」となる。

この手順はすでにSSL証明書が発行され、Windows Serverに登録されている状態で行う手順となっている。このため、SSL証明書が用意されていない状態からの手順ではない。

自己証明書を作成してLDAP証明書とする、という手順は、DELLのサイトにある「Active Directory統合用にLDAPSを構成する方法」が大変わかりやすく作成されていたので、これを利用する。

まず、Active Directoryサーバにログインして、「ldp.exe」を実行し、接続先としてドメイン名、ポート389、SSLチェックは無しを指定して接続を試みる

これはldapでの接続テストとなる。

下記のように情報が取れれば問題ない

次にldapsでの接続をテストするため、SSLにチェックを入れ、ポート636で接続する

接続ができない、というエラーとなった。

このため、証明書の作成が必要、ということになる。

作成にはPowerShellから「New-SelfSignedCertificate -DnsName adtest.adsample.local,adtest -CertStoreLocation cert:\LocalMachine\My」を実行する

追記:「New-SelfSignedCertificate -DnsName adtest.adsample.local,adtest -CertStoreLocation cert:\LocalMachine\My -NotAfter (Get-Date).AddMonths(36)」で証明書の期限切れまで36ヶ月と設定した方がよい

-DnsNameの後ろは、Active DIrectoryサーバのFQDNとショートホスト名の2種類をカンマ区切りで指定する

これを実行すると「certlm.msc」の[個人]-[証明書]に証明書が発行される

注意点としては、証明書の有効期限が1年間となっているので、1年以内に更新する必要がある、という点。

期間を変更する場合、New-SelfSignedCertificateの-NotAfterオプションに終了日を指定する。

試してないがおそらく 「-NotAfter (Get-Date).AddMonths(36)」で3年間が作れた

この証明書を右クリックメニューのコピーをして

[信頼されたルート証明機関]-[証明書]にペースト

再度 ldp.exeから、ポート636, SSLチェックありで接続を試みて接続に成功することを確認

再びLinux側に戻って、まずはopenssl s_clientでの確認

# openssl s_client -connect  192.168.122.10:636
Connecting to 192.168.122.10
CONNECTED(00000003)
Can't use SSL_get_servername
depth=0 CN=adtest.adsample.local
verify error:num=18:self-signed certificate
verify return:1
depth=0 CN=adtest.adsample.local
verify return:1
---
<略>
    Start Time: 1744940383
    Timeout   : 7200 (sec)
    Verify return code: 18 (self-signed certificate)
    Extended master secret: no
    Max Early Data: 0
---
read R BLOCK
^C
#

証明書が設定されたことを確認できた。

改めてldapsearchを実行して、情報が取得できることを確認した

# ldapsearch -x -D "cn=administrator,cn=users,dc=adsample,dc=local" -w "パスワード" -H ldaps://192.168.122.10 -b "CN=testuser1,CN=Users,DC=adsample,dc=local" -s base
# extended LDIF
#
# LDAPv3
# base <CN=testuser1,CN=Users,DC=adsample,dc=local> with scope baseObject
# filter: (objectclass=*)
# requesting: ALL
#

# search result
search: 2
result: 32 No such object
matchedDN: CN=Users,DC=adsample,DC=local
text: 0000208D: NameErr: DSID-0310028F, problem 2001 (NO_OBJECT), data 0, best
 match of:
        'CN=Users,DC=adsample,DC=local'


# numResponses: 1
#

参考:Microsoft手順について

Active Directory Domain Services で SSL 経由で LDAP の証明書を構成する」の手順ですが、これは証明書が発行され、Windows Serverに登録されている状態で、それをLDAPの証明書として利用するための手順となっている。

このため、自己証明書を作成するところについては書かれていない。

なので、証明書がなにもない状態で手順を行うと下記の様になる。

certlm.msc を実行

[個人]の下で右クリックメニューから[すべてのタスク]-[新しい証明書の要求]を選択

ウィザードを進める

[システム管理者が構成します]-[Active Directory登録ポリシー]を選択し、[次へ]をクリック

登録出来る証明書がない、として終了する

次に、PowerShell 管理者モードで New-SelfSignedCertificateを実行して証明書作成した場合にどうなるか確認

PS C:\Users\Administrator> New-SelfSignedCertificate -DnsName adtest.samplead.local,adtest -CertStoreLocation cert:\LocalMachine\My -NotAfter (Get-Date).AddMonths(36)


   PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My

Thumbprint                                Subject
----------                                -------
809CEEBEF846D500F60FF6298C6046AD3183CB9E  CN=adtest.samplead.local



PS C:\Users\Administrator>

[個人]-[証明書]が作成される

左側の[個人]-[証明書]のアイコンの右クリックメニューから[すべてのタスク]-[新しい証明書の要求]を選択

やっぱりダメ

次に右側の登録されている証明書の右クリックメニューから[すべてのタスク]-[新しいキーで証明書を要求]を選択

ダメ

Active Directory Domain Services で SSL 経由で LDAP の証明書を構成する」の「サードパーティーCA」の「証明書をインストールする」を見てみると、[個人]-[証明書]にある証明書があればいいように見える

しかし、いま登録されている証明書は下記の状態となっている

目的に「サーバー認証」は含まれている

しかし、証明書の状態は「信頼されたルート証明書機関のストア」にないのでダメ、ということになっている

いまの状態でldapsearchでどうなるかを確認すると、証明書がないのでエラーになっている

[root@xxxxx ~]#  ldapsearch -x -H ldaps://192.168.1.77 -D "CN=administrator,CN=Users,DC=samplead,DC=local" -w "xxxxx" -b "CN=Users,DC=samplead,DC=local" "" samaaccountname
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
[root@xxxxx ~]#

ということで、これを信頼済みにするにはDELL手順にあるように[個人]-[証明書]の下にある証明書の右クリックメニューから[コピー]を選び

[信頼されたルート証明機関]-[証明書]の右クリックメニューから[貼り付け]を選んで、証明書をコピー

コピーされたことを確認

証明書はコピーした後の目的表示については変化なし

ルート証明機関に関するエラーがないことを確認

この後にldapsearchを実行すると実行ができる

[root@xxxxx ~]#  ldapsearch -x -H ldaps://192.168.1.77 -D "CN=administrator,CN=Users,DC=samplead,DC=local" -w "xxxxx" -b "CN=Users,DC=samplead,DC=local" "" samaaccountname
# extended LDIF
#
# LDAPv3
# base <CN=Users,DC=samplead,DC=local> with scope subtree
# filter: (objectclass=*)
# requesting:  samaaccountname
#

# Users, samplead.local
dn: CN=Users,DC=samplead,DC=local

# DnsUpdateProxy, Users, samplead.local
dn: CN=DnsUpdateProxy,CN=Users,DC=samplead,DC=local

# DnsAdmins, Users, samplead.local
dn: CN=DnsAdmins,CN=Users,DC=samplead,DC=local

# Administrator, Users, samplead.local
dn: CN=Administrator,CN=Users,DC=samplead,DC=local

# Guest, Users, samplead.local
dn: CN=Guest,CN=Users,DC=samplead,DC=local

# krbtgt, Users, samplead.local
dn: CN=krbtgt,CN=Users,DC=samplead,DC=local

# Domain Computers, Users, samplead.local
dn: CN=Domain Computers,CN=Users,DC=samplead,DC=local

# Domain Controllers, Users, samplead.local
dn: CN=Domain Controllers,CN=Users,DC=samplead,DC=local

# Schema Admins, Users, samplead.local
dn: CN=Schema Admins,CN=Users,DC=samplead,DC=local

# Enterprise Admins, Users, samplead.local
dn: CN=Enterprise Admins,CN=Users,DC=samplead,DC=local

# Cert Publishers, Users, samplead.local
dn: CN=Cert Publishers,CN=Users,DC=samplead,DC=local

# Domain Admins, Users, samplead.local
dn: CN=Domain Admins,CN=Users,DC=samplead,DC=local

# Domain Users, Users, samplead.local
dn: CN=Domain Users,CN=Users,DC=samplead,DC=local

# Domain Guests, Users, samplead.local
dn: CN=Domain Guests,CN=Users,DC=samplead,DC=local

# Group Policy Creator Owners, Users, samplead.local
dn: CN=Group Policy Creator Owners,CN=Users,DC=samplead,DC=local

# RAS and IAS Servers, Users, samplead.local
dn: CN=RAS and IAS Servers,CN=Users,DC=samplead,DC=local

# Allowed RODC Password Replication Group, Users, samplead.local
dn: CN=Allowed RODC Password Replication Group,CN=Users,DC=samplead,DC=local

# Denied RODC Password Replication Group, Users, samplead.local
dn: CN=Denied RODC Password Replication Group,CN=Users,DC=samplead,DC=local

# Read-only Domain Controllers, Users, samplead.local
dn: CN=Read-only Domain Controllers,CN=Users,DC=samplead,DC=local

# Enterprise Read-only Domain Controllers, Users, samplead.local
dn: CN=Enterprise Read-only Domain Controllers,CN=Users,DC=samplead,DC=local

# Cloneable Domain Controllers, Users, samplead.local
dn: CN=Cloneable Domain Controllers,CN=Users,DC=samplead,DC=local

# Protected Users, Users, samplead.local
dn: CN=Protected Users,CN=Users,DC=samplead,DC=local

# Key Admins, Users, samplead.local
dn: CN=Key Admins,CN=Users,DC=samplead,DC=local

# Enterprise Key Admins, Users, samplead.local
dn: CN=Enterprise Key Admins,CN=Users,DC=samplead,DC=local

# \E3\83\95\E3\82\A9\E3\83\AC\E3\82\B9\E3\83\88\E4\BF\A1\E9\A0\BC\E3\82\A2\E3\8
 2\AB\E3\82\A6\E3\83\B3\E3\83\88\20, Users, samplead.local
dn:: Q04944OV44Kp44Os44K544OI5L+h6aC844Ki44Kr44Km44Oz44OIXCAsQ049VXNlcnMsREM9c
 2FtcGxlYWQsREM9bG9jYWw=

# \E5\A4\96\E9\83\A8\E4\BF\A1\E9\A0\BC\E3\82\A2\E3\82\AB\E3\82\A6\E3\83\B3\E3\8
 3\88\20, Users, samplead.local
dn:: Q0495aSW6YOo5L+h6aC844Ki44Kr44Km44Oz44OIXCAsQ049VXNlcnMsREM9c2FtcGxlYWQsR
 EM9bG9jYWw=

# search result
search: 2
result: 0 Success

# numResponses: 27
# numEntries: 26
[root@xxxxx ~]#

Lifebook U9310X/D FMVU29021に Windows 11 24H2をインストールした

富士通Lifebook U9310X/D FMVU29021 のタッチペン対応モデル(ペンなし)が14000円だったので入手してみた。

(なお、ペンは汎用AESペンが使えます。内蔵させたい場合は FPCPN055 のようです)

とりあえずWindows 11 24H2で再インストールしてみたところ、結構なデバイスが未認識

認識していないものをリストアップ

PCIシリアルポート
PCI\VEN_8086&DEV_02E3&SUBSYS_003F1E26&REV_00\3&11583659&0&B3

PCIシリアルポート
PCI\VEN_8086&DEV_02FC&SUBSYS_003F1E26&REV_00\3&11583659&0&98

PCIシンプル通信コントローラー
PCI\VEN_8086&DEV_02E0&SUBSYS_003F1E26&REV_00\3&11583659&0&B0

PCIシンプル通信コントローラー
PCI\VEN_8086&DEV_02A9&SUBSYS_003F1E26&REV_00\3&11583659&0&F1

PCIシンプル通信コントローラー
PCI\VEN_8086&DEV_02A8&SUBSYS_003F1E26&REV_00\3&11583659&0&F0

PCIデータ取得およびシグナル処理コントローラー
PCI\VEN_8086&DEV_1903&SUBSYS_003F1E26&REV_0C\3&11583659&0&20

PCIデータ取得およびシグナル処理コントローラー
PCI\VEN_8086&DEV_02F9&SUBSYS_003F1E26&REV_00\3&11583659&0&90

PCIデバイス
PCI\VEN_8086&DEV_02A4&SUBSYS_003F1E26&REV_00\3&11583659&0&FD

SMバスコントローラー
PCI\VEN_8086&DEV_02A3&SUBSYS_003F1E26&REV_00\3&11583659&0&FC

マルチメディアオーディオコントローラ
PCI\VEN_8086&DEV_02C8&SUBSYS_00401E26&REV_00\3&11583659&0&FB

不明なデバイス
ACPI\INT3400\2&DABA3FF&0

不明なデバイス
ACPI\INT3403\SEN1

不明なデバイス
ACPI\INT33D5\2&DABA3FF&0

まずWindows Updateを終わらせて、オプションの更新プログラム を確認するといろいろある

全部を選択してインストール

再起動

Windows Updateをもう1度更新すると、さらにドライバが表示されるので全部を選択してインストール

再起動

Windows Updateをもう1度更新すると、さらにドライバが表示されるので全部を選択してインストール

再起動

Windows Updateをもう1度更新すると、さらにドライバが表示されるので全部を選択してインストール

再起動

Windows Updateをもう1度更新すると、さらにドライバが表示されるので全部を選択してインストール

これで全部認識された。

ペン操作については、WACOM AESペンで動作することを確認

ペンの細かい設定とWACOM系タブレット操作をできるように「Wacom Components Driver」をインストールすると筆圧設定なども行えるようになる。


以下は古い記述

このうち、まずは「FUJITSU Client Computing Limited」のやつを確認

FUJITSU CLIENT COMPUTING LIMITED – Firmware – 4.5.35.0
uefi\res_{5934ca0b-355c-4f53-a283-52eab7def1df}

Fujitsu Client Computing Limited – Firmware – 67.2046.0.0
uefi\res_{690b373c-5100-409b-823e-c8fd31ba0419}

Fujitsu Client Computing Limited – Firmware – 2.26.0.0
uefi\res_{eac4e93d-8568-4594-8cd1-90cc5b67e76f}

直接は関係なさそう

まずはSMバスコントローラについて検索 してみると、「INTEL – System – 10.1.27.xx」といったものが表示された

このため、Windows Updateで出てきたなかから上側の「INTEL – System – 10.1.27.3」をインストールしてみたが状況変わらず

続いて下側の「INTEL – System – 10.1.27.3」をインストールしてみると、認識した

続いてシリアルポート VEN_8086&DEV_02E3 について検索

WIndows Updateにいた「Intel – Ports – 1946.14.0.1380」をインストールしたところ

続いてVEN_8086&DEV_02FC を検索

出てくるのは「Intel – Systm 3.1.0.x」というやつなので、Windows Updateの中から「Intel – Systm 3.1.0.4140」

で・・・しばらーく待つとちゃんと認識された

PCIシンプル通信コントローラー VEN_8086&DEV_02E0 について検索

Intel – System – 2xxx.x.x.x と二千番台のものが出てきたので「Intel – System – 2031.15.0.1743」をインストールして認識

PCIデータ取得およびシグナル処理コントローラー VEN_8086&DEV_1903 を検索

「Intel – System – 8.7.1xxxx.x」がたくさんあるのでWindows Updateの「Intel – System – 8.7.10200.12510」の上側をインストール

不明なデバイスが消えたけど、PCIデータ取得およびシグナル処理コントローラー PCI\VEN_8086&DEV_1903&SUBSYS_003F1E26&REV_0C\3&11583659&0&20 は残っている。

先にマルチメディアオーディオコントローラー VEN_8086&DEV_02C8 を検索

「Intel(R) Corporation – System – 10.25.0.xxxx」となっているのでWindows Updateから「Intel(R) Corporation – System – 10.25.0.3633」をインストール

認識が変更されて Intel High Definition DSP INTELAUDIO\DSP_CTLR_DEV_02C8&VEN_8086&DEV_0222&SUBSYS_00401E26&REV_0000\4&BEE1754&0&0800 になった。

今度は VEN_8086&DEV_0222 で検索

「Intel(R) Corporation – System – 10.29.0.xxxxxx」なんだけど、Winows Updateにそれっぽいのがいない

このオーディオデバイスについては、Windows Update経由だとうまくいかないことが多いので、改めて富士通のダウンロード検索(LIFEBOOK)で検索

Realtek High Definition Audio アップデートパック (FMV-NPR46A/NPR50A/NPR44B/NPR48A/FMV-NPR49対応) からE1032544.exe をダウンロードしてインストールしたが認識は変わらなかった

SSDファームウェアアップデートツール を使ってみたところ、ssd firmwareがアップデートされた

ただ、いろいろインストールしてみたけど、ドライバ警告が消えない

Windows 10 22H2インストール編

1回やり直すついでにWindows 10 22H2でインストールしなおしてみた

認識してないデバイス数が多い

まずはWindows Updateしてみると、以下の認識に変わった

Windows11の時と同じドライバをインストールしてみたが、変わらなかった

もしかして、と、FMV Lifebook AH49/H3 に使った Realtek High Definition Audio オーディオドライバー (プレインストール版) をインストールしてみたがやっぱりだめだった

めんどくさくなってWindows Updateに表示されたドライバ群を全部インストールして再起動したらIntel High Definition DSP (INTELAUDIO\DSP_CTLR_DEV_02C8&VEN_8086&DEV_0222&SUBSYS_00401E26&REV_0000\4&BEE1754&0&0800) だけが残った

「インテル(R) スマート・サウンド・テクノロジー ドライバー」(64ビット)の修正項目とインストール方法について(2022年10月・11月発表モデル : LIFEBOOK WU2/G ほか)インテル(R) スマート・サウンド・テクノロジー ドライバー V 10.29.0.6590

Secure Boot無効でWindows 10 22H2を再インストール

最初の認識してないデバイスがちょっと違う

さっきはなかった以下

NB-2033-U
USB\VID_298D&PID_2033\203E36685852

これは[指紋センサードライバー] NEXT Biometrics 指紋センサーの模様

これに全部チェック入れてインストールしたところ下記になった

ここで再度Windows Updateすると以下が出る

再起動すると下記の認識

Windows Updateを実行すると自動的にドライバが適用されて

さらにWindows Updateを再実行して、ドライバー更新プログラムの以下を適用

ようやく全デバイス認識した

vSphere代替と話題になっているHPE VM EssentailsことUbuntu 22.04LTS KVM hypervisor with HP製管理GUIを試して見てる

vSphereがアレなことになってしまってから、いろいろ面倒なことになっています。

そんな中、HPEからHPE VM Essentialsなる仮想基盤を出すという話が・・・

2025/01/14にHPE VM Essentials trial というページが公開されているというのに気がついて、ダウンロードしてみました。

ただ、2025/02/04時点でもドキュメントの理解ができてないので、いまいち設定がよくわかりません・・・

まだ世間に設定してみた情報が少ないので、問題になった点とかのメモもかねて公開していきます。

2025/07/25時点での感想

v8.0.7までを使用しての使いたくないな、と思う点

・引き続きドキュメントがなさ過ぎる
  いろんな設定の最小値、最大値、どうやって値を決めたらいいのか基準がない
  サポートしてる機能がうっすらとしか書かれてない
  /var/morpheus の件も引き続き記載はない

・動いてるように見えるけど、設計通りの動作なのかよくわからないことがある
  ログの見方とか、どんなログがでるのかとか、そういうことを書いたドキュメントが存在しない
  自分たちで動かしてログを集めて傾向と対策を作らなければダメらしい

・バージョンアップについてちゃんと出来るのか不安
  4月下旬リリースのv8.0.5からベースOSがUbuntu 22.04から24.04に変わって
  クラスタもv1.1からv1.2に変わったけど
  3ヶ月経過してもバージョンアップ手法が未公開
  またHPE Manager仮想マシンのアップデートもドキュメントに記載されているアップデートファイルが公開されなくなって3ヶ月経つ

・iSCSI/FCの共有ストレージがうまく取り扱えない
  共有ストレージ上につくるファイルシステムがHPE VME側では用意してくれない
  GFS2などのファイルシステムを組む必要がある模様
  なお、自社ストレージ Alletra MP Storageについては専用プラグインを提供してファイルシステム不要としている

現時点で共有ディスクはNFSかHPE Alletra MP Storage になるのかなぁ・・・


2025/02/05 17:00時点の感想

v8.0.2.1を使用しての感想

・ドキュメントが足らなすぎる
・処理中なのかどうかもう少し表現してほしい
・仮想DVDドライブのメディア入れ替えが動作しないのと初期設定時以外に設定追加できないのなんとかしてほしい
iSCSIストレージの追加ってどこからやるの?
ローカルストレージの追加ってどこからやるの?
・ドキュメント上 /var/morpheus ディレクトリで容量使うってどこにも書いてない気がするんですが!!!
・作成した仮想マシンBIOS設定だったんだけど、UEFIへの切り替えはどこでやるの?(作成後に変更不可っぽい)
Secure Boot / vTPM への対応はするの?(仮想イメージの設定側で変更する?)

配布パッケージについて

HPE VM Essentials trial というページにて公開されています。

登録後は My HPE Software Center から左側の「Software」を開き、Searchキーワードに「HPE VME」と入力して検索すると、Search Resultsにその時点での最新版が表示されます。

2025/03/26注: [My HPE Software Center]からSinginしないで「Browse Free Software」をクリックする、というアクセス方法に代わっていた

2024/01/14時点では、 HPE_VM_Essentials_SW_image_v8.0.1.1_S5Q83-11001.iso の中に、Ubuntu 22.04上へインストールするためのパッケージファイル(hpe-vm_1.0.2-1_amd64.deb)と、HPE Manager用の仮想ディスクイメージファイル(hpe-vme-8.0.1-1.qcow2.gz)が入っていました。

その後、2025/01/29付けで HPE_VM_Essentials_SW_image_8.0.2_1_S5Q83-11003.iso に差し替わり、こちらはパッケージファイルはそのまま(hpe-vm_1.0.2-1_amd64.deb)と、HPE Manager用の仮想ディスクイメージファイルが更新されて hpe-vme-8.0.2-1.qcow2.gz になっていました。

現状ではアップデートされたかどうかのお知らせが出ていないようなので、自分で確認する必要があるようです。(2025/02/26 Release Noteが公開されるようになった)

2025/02/24付けで ver 8.0.3-1がリリースされました。
HPE_VM_Essentials_SW_image_8.0.3_1_S5Q83_11005.iso の中のdebファイルは変わらずhpe-vm_1.0.2-1_amd64.deb のまま。HPE Manager用仮想ディスクイメージが hpe-vme-8.0.3-1.qcow2.gz に更新。

また、追加でHPE Manager仮想マシン内のファイルをアップデートする用に hpe_vm_essentials_8.0.3_1_amd64.deb と hpe_vm_essentials_supplemental_8.0.3_1_all.deb が増えました

変更点ってなんなの?と聞いてみたら、ドキュメントサイト上に v8.0.3 Release Notesが追加されました。

2025/04/03になって ver 8.0.4-1がリリースされました。(ドキュメント上 v8.0.4 March 31, 2025 と書いてあるけど、サイトで公開されたのは4/3)
HPE_VM_Essentials_SW_image_8.0.4_1_S5Q83-11007.iso の中は hpe-vm_1.0.4-1_amd64.deb と hpe-vme-8.0.4-1.qcow2 になりました。
2025/04/04 10時時点では HPE Manager仮想マシンアップデート用のファイルは未公開です。

2025/04/25付けで ver 8.0.5がリリース されました。
HPE_VM_Essentials_SW_image_8.0.5_1_S5Q83-11009.iso のみ公開で、HPE Manager仮想マシンアップデート用ファイルは無し
Ubuntu 24.04 LTSを使えるようになりました!!

2025/06/11付けで ver 8.0.6がリリースされました
HPE_VM_Essentials_SW_image_8.0.6_S5Q83-11015.iso のみ公開
hpe-vme_1.0.8-1_amd64.deb と hpe-vm-essentials-8.0.6-3.qcow2 でした。

2025/07/11付けで ver 8.0.7がリリースされました
ドキュメントサイトの構成変更があり 「HPE Morpheus VM Essentials Software」になった模様です
HPE_VM_Essentials_SW_image_8.0.7_S5Q83-11017.iso のみ公開
hpe-vm_1.0.9_1-amd64.deb と hpe-vm-essentials-8.0.7-3.qcow2.gz でした。

8.0.4以降、HPE VME Manager仮想マシンのアップデート用ファイルが提供されないのはなんなんでしょうかね・・・

HPE VM Essentialsの構成について

HPE VM Essentialsのドキュメントページに下記の絵があります。

2025年1月末時点では、Ubuntu 22.04ベースのサーバ上に、HPE VM Consoleパッケージ(hpe-vm_1.0.2-1_amd64.deb)を追加する。
2025年4月末リリースのv8.0.5.1から Ubuntu 24.04ベースになりました。

追加したサーバのうち1台の上に、中央管理サーバとなるHPE VME Manager仮想マシンを構築して起動する、というものになる。

ベースとなるUbuntu 22.04について

Ubuntu 22.04インストール時に最小インストールで実施してみたところ、hpe-vm_1.0.2-1_amd64.deb パッケージインストール時に足らないパッケージを全部持ってきてるようだったので、それで大丈夫だろう、と思って設定していたのですが、HPE VME Manager仮想マシンの構築で失敗するという問題が発生しました。

原因が半月以上わからないままだったのですが、ふと思いついてUbuntuの再インストール時に最小インストール “Ubuntu Server (minimized)” をやめたらすんなりと成功するいう・・・

Ubuntuインストール時のパーテーション構成について

ドキュメント上、特に記載がないが、動作をみたところ、/var/morpheus/kvm/ 以下にデフォルトのデータストア(仮想マシン格納場所)が作成されていた

このため、 /var/morpheus は別のパーテーションとして容量を確保した方がよいかと思われる。

ネットワーク設定について

とりあえず、普通に固定IPアドレスを割り当てたネットワークインタフェースが1つあれば、仮想マシンを動かす設定まで作れる。

ポイント的なものでいうと
・Ubuntu 22.04インストール時に使用するネットワークインタフェースに固定IPを割り当てる
・上記で使ったネットワークインタフェース名(たとえばeno5)は HPE VM Managerインストール時に何回か入力することになる
・Compute VLANを別に用意しなくても問題なく、管理用と同じで動作させることはできる

仮想環境で使用するネットワークについては、open vswitchを利用したものが作成される。

インストール直後は「default」だけだが、HPE VM Managerの初期セットアップとサーバの登録が終わると「Management」と「Compute」という設定ができている。(virsh net-listで確認できる)

hpe-vmパッケージインストール

Ubuntu 22.04 Serverをインストールした後、ISOイメージの中にある hpe-vmのdebパッケージをインストールすることで、HPE VM Essentailsで使用するhypervisor用サーバとなる。

「sudo apt install -f hpe-vm_1.0.2-1_amd64.deb」というふうに実行すると、必要なUbuntuパッケージとともにインストールされる。

ただ、パッケージインストール後、一度OS再起動した方が良さそうな気がします。

インストール直後の virsh net-list –all実行結果

vmadmin@hpevm:~$ virsh net-list --all
 Name   State   Autostart   Persistent
----------------------------------------

vmadmin@hpevm:~$

再起動後の実行結果

vmadmin@hpevm:~$ virsh net-list --all
 Name      State    Autostart   Persistent
--------------------------------------------
 default   active   yes         yes

vmadmin@hpevm:~$

HPE VME Manager仮想マシンのセットアップについて

hpe-vm パッケージをインストールすると、「hpe-vm」コマンドが実行できるようになります。

「sudo hpe-vm」で起動すると以下のような画面となります。

最初は「Keyboard Layout / TimeZone」でキーボードとタイムゾーンを設定します。

コマンドで「sudo timedatectl set-timezone Asia/Tokyo」でもよい。

VC Keymapを「sudo localectl set-keymap jp106」で設定しようかと思ったのですが、そちらはパッケージが足らないらしくエラーになりました(UIから選択すると自動的にインストールされる)

管理はHPE VME Manager仮想マシン経由で行うため、環境内に1台だけインストールを行う。

HPE VME Manager仮想マシンのインストールはhpe-vmの「Install Morpheus」から実施する。

以下のような形でセットアップパラメータを指定する

IP Address: HPE VME Manager仮想マシンのIPアドレス
Netmask, Gateway, DNS Serverは普通に設定

Appliance URLは、セットアップ完了後、HPE VME Manager仮想マシンの管理Webにアクセスする際のURLを指定する。https://ホスト名.ドメイン名 というようなDNSサーバで解決できる名前を指定することを推奨している模様。IPアドレス指定でも大丈夫だった。

Hostname はHPE VME Manager仮想マシンのホスト名

Admin User / Admin Password はHPE VME Manager仮想マシンにsshでログインする場合のユーザ情報

Select VM Sizeは「Small」「Medium」「Large」の3種類から選ぶが、現状のドキュメントでは仮想マシンスペックの違いしかかかれておらず、管理対象台数などがどう変わるかについては不明。

Host Configration Optionsの Management Interface には、ホストサーバで、管理用のIPアドレスがついているインタフェースを選んだ

インストールを開始すると、93%で一度長時間止まる。

これは初回起動にとても時間がかかるためで10分ちょい放置すると、サービスが起動したというウィンドウが表示される。

起動が終わる前に管理URLにアクセスすると以下のような表示が出る。(最初は ポート80しかあいてないが、そのうちポート443もアクセスできるようになる)

完了すると「Morpheus VM Installed」という表示が出る。(下記キャプチャはAppliance URLを IPアドレスで設定した場合のキャプチャ)

サービスの起動が完了したあとにAppliance URLで指定したURLにブラウザからアクセスすると、下記のようなログイン画面が表示される。

階層構造について

ドキュメントで解説している箇所がよくわからないが、以下のツリー構成になっているようだ。

テナント名
 └グループ名
  └クラウド名
   └クラスター名
    ├ホスト
    ├VM(仮想マシン)
    ├ネットワーク
    ├ストレージ
    └仮想イメージ

あと、上記とは直接関係なく「ラベル名」という区別のための識別符をつけることもできる。

テナント名: 初回ログイン時にマスターテナント名として指定

v8.0.2.1時点ではテナントの管理URLっぽいのにアクセスするとエラーになるので、これからなんか実装していくっぽい

グループ名:拠点などでわけることを想定していると思われるもの

クラウド名:「HPE VM Essentials環境」と「vSphere環境」の2種類を登録できる。

クラスター名:vSphereのクラスターとほぼ同じ意味合いでのクラスター。この下に実際の物理Ubuntuサーバ with HPE VMを登録する

初回ログイン時の設定項目について

初回ログイン時に設定が求められる項目として以下がある

マスターテナント名: 適当になんか名前を設定

マスターユーザーの作成で、主管理ユーザを作成。メールアドレスも必須

初期セットアップは、Install Morpheus で入力したものを指定

最後にライセンス登録。評価版の時はなにも入力しない

以上で初期セットアップ終了

HPE VM Managerセットアップ後のvirsh net-list –allを確認すると、設定が変わっている。

vmadmin@hpevm:~$ virsh net-list --all
 Name         State    Autostart   Persistent
-----------------------------------------------
 default      active   yes         yes
 Management   active   yes         yes

vmadmin@hpevm:~$

サーバ登録

初期設定が終わったらサーバ登録を行う。

「インフラストラクチャ」から「グループ」作成→「クラウド作成」

クラウド作成は多少時間がかかるので、ステータスが「INITIALIZING」から「OK」に変わるのを確認すること(自動更新をしないようなので再読み込みで確認)

で、作成されたこのクラウドのリンクをクリックして、「クラスター」を開く

クラスターの追加ウィザードの中で重要なポイントは以下の構成オプションのところ

hpe-vmパッケージをインストールしたUbuntuサーバをSSHホストとして指定

Management Net Interface、Compute Net Interface、Overlay net Interfaceに使用するネットワークインタフェース名を入れる。全部同じインタフェースを使用しても動作した。

(Overlay net Interfaceを空欄で進めたら指定していないはずの eno0デバイスがないというエラーが出たので、指定しないとダメっぽい)

タグVLANを使う場合はCompute Net Interfaceに使うインタフェース名と、COMPUTE VLANSにタグVLANの値を列挙する。

レイアウトは「HPE VM 1.1 Cluster on Existing Ubuntu 22.04」と「HPE VM 1.1 HCI Ceph Cluster on Existing Ubuntu 22.04」の選択肢になっているのだが、HCI構成の場合の要求要件がわからないのでまだ手を付けていない

あと「CPU Model」のところで、そのクラスタで使用する仮想マシンに許可するCPU世代を指定できる。(VMware EVCみたいな感じか)

これで完了をクリックして、少し待つと、クラスターに登録される

登録した後は、情報同期が行われているようなので、10分ぐらい放置する

登録直後は、各サーバの詳細を見ると、下記のようにストレージ情報がありません、と出る。

しばらく待つとそのサーバのローカルディスクが表示される

他のタブでも同様の状態となっているのだが、情報更新中であることを示すアイコンがあるのかどうか現状不明なので、とりあえず再読み込みしてみるしかない模様

ある程度処理が進んでいると「virsh net-list」の実行結果が下記のように「Management」と「Compute」になっていて、最初合ったdefaultが消えている。

vmadmin@hpevm:~$ virsh net-list --all
 Name         State    Autostart   Persistent
-----------------------------------------------
 Compute      active   yes         yes
 Management   active   yes         yes

vmadmin@hpevm:~$

UEFI Secure BootとTPMについて

現状、以下の機能は実装されていない模様
・UEFI/BIOSの明示的な切り替え
・UEFI時のSecure Boot 有効/無効 切り替え
・TPMの有効化

このため、標準設定のWindows 11をインストールすることはできない。

とりあえず試験的にインストールしたWindowsとLinuxはBIOS構成となっていた。

Windowsのインストールについて

Windows Serverなどをインストールするとき、標準的なWindows ISOイメージにはKVM環境向けのvirtioドライバーが含まれていないため、インストーラ上からディスクを認識できない。

Nutanixなどであれば、途中で読み込ませるISOファイルをVirtioドライバISOに換えればよいのだが、HPE VM EssentailsのWeb UIからISOファイルを別のものに変更する操作が動作しない。

正解は仮想マシン新規作成時の「Advanced Options」の中にある「ATTACH VIRTIO DRIVERS」にチェックを入れる、というもの。

これによりOSインストール用のISOイメージの他に、virtioのISOイメージがマウントされた状態で起動するようになる。

なお、v8.0.2.1の状態ではGUI上で作成済みの仮想マシンに対してISOファイルマウントの設定を行うことはできない模様。

インストールに必要なもの

RedHat VirtIO SCSI controller :VEN_1AF4&DEV_1001 → viostor

デバイスマネージャで警告が表示されたもの

PCIシンプル通信コントローラ :VEN_1AF4&DEV_1003 → vioserial
PCIデバイス :VEN_1AF4&DEV_1002 → balloon
イーサネット コントローラー :VEN_1AF4&DEV_1000 → NetKVM
マルチメディア オーディオ コントローラ :VEN_8086&DEV_2415 → Intel(r) 82801AA AC’97 Audio Controller

マルチメディア オーディオコントローラ(Intel 82801AAエミュレーション)については、適用できるドライバが64bit向けがない?

そのほか virioのISOに含まれるドライバ

VEN_1AF4&DEV_1004 → vioscsi
VEN_1AF4&DEV_1005 → viorng
VEN_1AF4&DEV_1041 → NetKVM
VEN_1AF4&DEV_1044 → viorng
VEN_1AF4&DEV_1045 → balloon
VEN_1AF4&DEV_1050 → viogpudo
VEN_1AF4&DEV_1052 → vioinput
VEN_1AF4&DEV_105A → viofs
VEN_8086&DEV_2930 → smbus
VEN_1B36&DEV_0002 ~ DEV_0004 → qemupciserial
VEN_1B36&DEV_0100 → qxl(xp,win7,2008R2),qxldod (win2012~2019)

(VEN_1AF4,VEN_1B36はRedHat Inc、VEN_8086はIntel)

仮想マシンのコンソールについて

基本的にはWebブラウザから操作することになっている。

が、virtで管理されているので 「virsh dumpxml 仮想マシン名」を実行してみると下記のようなvncに関する設定項目があるのがわかる

    &lt;graphics type='vnc' port='41001' autoport='no' listen='127.0.0.1'>
      &lt;listen type='address' address='127.0.0.1'/>
    &lt;/graphics>

上記の場合、サーバローカルに対してのみポート41001でアクセスする場合に使えるので、sshトンネルで127.0.0.1:41001にアクセスする設定をいれてやれば、他のマシンからでも接続できる

この状態で、Windowsにvirt-viewerをインストールして「”C:\Program Files\VirtViewer v11.0-256\bin\remote-viewer.exe” vnc://127.0.0.1:41001」を実行すると接続できる。

パスワードが求められるが、VNCのパスワードはなぜかdumpxmlでは表示されないので「virsh edit 仮想マシン名」を実行して探す必要がある

    &lt;graphics type='vnc' port='41001' autoport='no' listen='127.0.0.1' passwd='Mo8lzACR'>
      &lt;listen type='address' address='127.0.0.1'/>
    &lt;/graphics>

上記の場合、「Mo8lzACR」がパスワードとなる

iSCSIストレージの追加

まさかクラスター階層の「ストレージ」にiSCSIのターゲットIPの指定があるなんて・・・

これを指定することで、クラスタに所属するサーバ上でiSCSIストレージが追加されました。

vmadmin@hpevm:~$ sudo iscsiadm -m session
tcp: [1] 172.17.44.9:3260,2460 iqn.2007-11.com.nimblestorage:hpevme-v371c7edc5d1bd1e3.000000d2.6a07af3f (non-flash)
tcp: [2] 192.168.44.9:3260,2460 iqn.2007-11.com.nimblestorage:hpevme-v371c7edc5d1bd1e3.000000d2.6a07af3f (non-flash)
vmadmin@hpevm:~$ sudo lsblk
NAME                                MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINTS
loop0                                 7:0    0  63.9M  1 loop  /snap/core20/2318
loop1                                 7:1    0    87M  1 loop  /snap/lxd/29351
loop2                                 7:2    0  38.8M  1 loop  /snap/snapd/21759
loop3                                 7:3    0  44.4M  1 loop  /snap/snapd/23545
loop4                                 7:4    0  63.7M  1 loop  /snap/core20/2434
loop5                                 7:5    0  89.4M  1 loop  /snap/lxd/31333
sda                                   8:0    0 447.1G  0 disk
tqsda1                                8:1    0     1G  0 part  /boot/efi
tqsda2                                8:2    0     2G  0 part  /boot
mqsda3                                8:3    0 444.1G  0 part
  tqubuntu--vg-ubuntu--lv           253:0    0   100G  0 lvm   /
  mqubuntu--vg-morpheus             253:1    0   300G  0 lvm   /var/morpheus
sdb                                   8:16   0 447.1G  0 disk
mqsdb1                                8:17   0 447.1G  0 part
sdc                                   8:32   0 447.1G  0 disk
sdd                                   8:48   0 447.1G  0 disk
sde                                   8:64   0 447.1G  0 disk
sdf                                   8:80   0 447.1G  0 disk
sdg                                   8:96   1     0B  0 disk
sdh                                   8:112  0     1T  0 disk
mq22674a991c8b22b4c6c9ce9003faf076a 253:2    0     1T  0 mpath
sdi                                   8:128  0     1T  0 disk
mq22674a991c8b22b4c6c9ce9003faf076a 253:2    0     1T  0 mpath
sr0                                  11:0    1  1024M  0 rom
vmadmin@hpevm:~$ sudo multipath -ll
22674a991c8b22b4c6c9ce9003faf076a dm-2 Nimble,Server
size=1.0T features='1 queue_if_no_path' hwhandler='1 alua' wp=rw
`-+- policy='service-time 0' prio=50 status=active
  |- 8:0:0:0 sdh 8:112 active ready running
  `- 9:0:0:0 sdi 8:128 active ready running
vmadmin@hpevm:~$

ただ、認識したiSCSIのLUNは、そのままでは利用できず、ファイルシステム作成が必要そうな気配が・・・

セットアップ失敗は再インストールからやり直し

仮想環境上にUbuntu をインストールして、hpe-vmパッケージインストールして、Install morpheusを実施してみたところ、なぜか仮想マシンが作られない

確認したらCPUのハードウェア仮想化/IOMMUを有効化してないせいで、KVMが正常に動かないためだった。

それはいいんだけど、問題なのは、/var/log 以下のどこにもそういったログが見当たらない、ということ。

で・・・有効化して再度実施すればいいのかな?と実行してみたところ、open vswitch側の設定が変なことになっていたらしく、Ubuntu=>VM Managerのping疎通が通らない、という状況に

どこを修正すればいいのかわからない状態なので、Ubuntu OSインストールからやり直すことになりました。(それでうまくいった)

HPE VM Manager仮想マシンのコンソールを開く

VM Manager側の仮想マシンからの疎通確認できるかな?とvirsh edit “VM Managerの名前” でVNCの接続情報を見てvirt-viewerからコンソールを開いてみる

↑はまだセットアップ中だった模様

↓でログインできるようになっていたら初期化が終わってる

Install Morpheusで指定したユーザ名とパスワードでログインできる

HPE VME Manager上にaptレポジトリが作成される

HPE VME Managerからサーバを登録すると、 /etc/apt/sources.list.d/morpheus.list に下記にような内容が追加される

$ cat /etc/apt/sources.list.d/morpheus.list
deb [signed-by=/etc/apt/trusted.gpg.d/morpheus.asc] https://172.17.44.169/apt morpheus main
$

vTPMを有効化する手法

Windows 11仮想マシンを作る場合、vTPMを有効にする必要がある。

インスタンス側の設定項目がないなぁ、と思っていたら、ISOイメージファイルを登録する「仮想イメージ」にて設定項目があるとは思わなかった

ISOイメージ登録時に通常は折りたたまれている「高度」オプションの中にある「UEFI」「VTPM ENABLED」「SECURE BOOT」にチェックを入れておくと、このISOイメージを指定してインスタンスを作成した場合に有効になっている、という仕組みである模様

Win10RyzenノートをWin11Intel 12thノートにシステムディスクを移植した

2019年に買ったHP 15-db0000シリーズの15-db0178AU(「hp 15 db-00000を買ってメモリとM2 SSDを増設してみた」)は AMD Ryzen 3 2200u搭載で、Windows 11 非対応となっている。

なので、Windows 11対応のパソコンに置き換えようと思ったのだけど、新パソコンでのアプリの再インストールとデータ移行がめんどいなぁ、と思ったので、Clonezillaを使ってシステムディスクを丸コピーして新パソコンを使えるようにする、という手法をとることにした。

(1)新パソコンでWindows10が稼働するか検証

今回調達したのはインテル® Core™ i5-1235U プロセッサー 搭載の富士通Lifebook AH49/H3 でした。

詳細については別記事(FMV Lifebook AH49/H3にWindows 10をインストールしてみた)を参照のこと。

Windows 10 22H2の標準状態ではハードディスクを認識しないので、「インテル(R) ラピッド ストレージ テクノロジー (プレインストール版)」(E1035616.exe 中身は IRST 19.5.2.1049)を追加する必要がある、ということを確認した

(2)旧パソコンにドライバを展開

旧パソコンのWindows 10 でIntel 12世代/Core i5-1235U が使用するディスクインタフェースを認識できるようする準備をした。

具体的には「インテル(R) ラピッド ストレージ テクノロジー (プレインストール版)」から E1035616.exe を入手し、実行してドライバを展開し、旧パソコンのC:\temp\irst ディレクトリに配置した。

(3)Clonezillaで旧パソコンのディスクをバックアップ

旧パソコンをClonezillaで起動して、外付けUSBディスクにバックアップします。

今回は Ubuntuベースの alternative stable 20241010-oracular をUSBメモリに書き込んで旧パソコンを起動し、savedisk で外付けUSBディスクにバックアップをしました。

これが1時間半ぐらいかかりました

(4)Clonezillaで新パソコンのディスクにリストア

新パソコンをClonezillaで起動して、外付けUSBディスクからリストアします。

これも1時間半ぐらいかかりました

(5)新パソコンで起動失敗

何も手を加えない状態で新パソコンを起動してみると、Boot disk にアクセスできないという系のエラーで停止するのを確認した。

修復を実行してみても状況は変わらず

(6)USBメディアを2個用意準備

1つはWindows 10 22H2 インストールUSBメディア

もう1つはドライバ用USBメディアで、「インテル(R) ラピッド ストレージ テクノロジー (プレインストール版)」から E1035616.exe を入手し、実行してドライバを展開したものをコピーする。

(7)新パソコンをWindows 10 22H2 インストール用USBで起動

新パソコンをWindows 10 22H2のインストール用USBメディアで起動。

標準ではディスクが認識しないので、ドライバ用USBメディアからドライバを読み込むために、一度Windowsをインストールするを選んでドライバを読み込ませる。

読み込みディスクが表示されたのを確認したらESCキーを押して取り消して戻る

戻ったあと「トラブルシューティング」からコマンドプロンプトを開く

(8)ディスク内のWindows10へのドライバ追加

まず、コマンドプロンプトから各ディスクのドライブレターを確認する

今回は以下の構成になっていた
Cドライブ Windows10 22H2インストール用USBメディア
Dドライブ ドライバ用USBメディア
Fドライブ 内蔵ディスクのWindows10

(「dir C:」「dir D:」・・・を繰り返して内容を確認していく)

「dism /image:c: /scratchdir:f:\temp\ /get-drivers」を実行してドライバ一覧が取得できるか確認

最初は /scratchdir:f:\temp\ 指定をしてなかったのですが、作業容量がないということだったので、内蔵ディスク内のtempディレクトリを指定しています。

「dism /image:c: /scratchdir:f:\temp\ /add-driver:f:\temp\irst」を実行してドライバを追加します。

追加できたかどうかは「dism /image:c: /scratchdir:f:\temp\ /get-drivers」を実行して、Intelドライバの記述が増えたかどうかを見ます。

確認できたら「exit」でコマンドプロンプトを抜けて終了します。

(9)再起動

新パソコンを再起動したところ、Windows 10でちゃんと起動してきました。

(10)新パソコンでWindows 10状態をちゃんと整える

新パソコンで認識してないドライバの追加、必要なソフトウェアの追加などを行う。

また、不要になったAMD関連のソフトウェアをアンインストールする

(11)新パソコンをWindows 11へアップデートする

新パソコンをWindows 11へアップデートして、作業は完了

FMV Lifebook AH49/H3にWindows 10をインストールしてみた

Windows 11 HomeがプレインストールされているFMV Lifebook AH49/H3を49800円で入手した

元はジョーシン電機モデルだったようだが、OSは再インストールされた状態となっており、本来はあったらしいPower DVDなどはついていない

こいつは2019年に買ったWindows 10 ノートの置き換え使っているM.2 SSDをそのまま移動してWindows 11にアップデートしようかな、と考え中

まずは、Windows 10 で起動できないとダメだよな、とWindows 10で起動できるのかを確認してみた。

Windows 10 22H2のインストールUSBで起動したところ、ディスクが見当たらない

富士通のWebから「インテル(R) ラピッド ストレージ テクノロジー (プレインストール版)」(E1035616.exe 中身は IRST 19.5.2.1049)を展開して出てくるドライバを読み込ませてWindows 10 22H2をインストール

Windows 10 22H2初期インストール時

ネットワークを接続してWindows Updateを実行

一通りWindows Updateが終わった後

再起動してもIntel High Definition DSPは認識せず

Realtek High Definition Audio オーディオドライバー (プレインストール版)」(E1036400.exe 中身は RA9468R / V 6.0.9468.1)を適用すると認識した

アップデート版の「インテル(R) スマート・サウンド・テクノロジー ドライバー」(E1036955.exe 中身は iSST 11192 / V 10.29.0.11192) を先に適用してたんだけど、それはダメだった。Realtek版を適用した後で、アップデートすることが必須だった

で・・・FMVアドバイザー サービス をインストールしてみたところ、9月購入扱いになっているということが判明・・・まだ保障内だったのか

システム系の特殊ドライバは「システム デバイス」の下にある

Fujitsu FUJ~ Device Driverがあるかなどを確認する

Fujitsu BIOS Driver
{B9413967-19D1-4D29-A163-31B951A5E08D}\FBIOSDRV2\3&4D6C9CF&0&1

Fujitsu FUJ02E3 Device Driver
ACPI\FUJ02E3\2&DABA3FF&0

Fujitsu FUJ0430 Device
ACPI\FUJ0430\2&DABA3FF&0

Fujitsu FUJ0435 Device Driver
ACPI\FUJ0435\2&DABA3FF&0

Fujitsu Wireless Radio Switch Driver
{B9413967-19D1-4D29-A163-31B951A5E08D}\FJWRDSWD\3&4D6C9CF&0&2

Intel(R) Crashlog – 467D
PCI\VEN_8086&DEV_467D&SUBSYS_00871E26&REV_01\3&11583659&0&50

Intel(R) GNA Scoring Accelerator module
PCI\VEN_8086&DEV_464F&SUBSYS_00871E26&REV_04\3&11583659&0&40

Intel(R) Host Bridge/DRAM Registers – 4601
PCI\VEN_8086&DEV_4601&SUBSYS_00871E26&REV_04\3&11583659&0&00

M.2 SSDはMicron MTFDKBA512TFK