ONTAPをActive Directoryに参加させようとしたら時刻が狂ってて参加失敗した

ONTAPをActive Directoryに参加させようとしたら「Reason: SecD Error: no server available.」でエラーになった。

ontap91::> vserver cifs create -cifs-server newsvm0 -domain adosakana.local -ou CN=Computers

In order to create an Active Directory machine account for the CIFS server, you
must supply the name and password of a Windows account with sufficient
privileges to add computers to the "CN=Computers" container within the
"ADOSAKANA.LOCAL" domain.

Enter the user name: administrator

Enter the password:

Error: Machine account creation procedure failed
  [    91] Loaded the preliminary configuration.
  [   213] Created a machine account in the domain
  [   214] Successfully connected to ip 172.17.44.49, port 445 using
           TCP
  [   249] Encountered NT error (NT_STATUS_MORE_PROCESSING_REQUIRED)
           for SMB command SessionSetup
  [   250] Cluster and Domain Controller times differ by more than
           the configured clock skew (KRB5KRB_AP_ERR_SKEW)
  [   250] Kerberos authentication failed with result: 7537.
  [   258] Encountered NT error (NT_STATUS_MORE_PROCESSING_REQUIRED)
           for SMB command SessionSetup
  [   259] Cluster and Domain Controller times differ by more than
           the configured clock skew (KRB5KRB_AP_ERR_SKEW)
  [   259] Kerberos authentication failed with result: 7537.
  [   259] Unable to connect to LSA service on
           adserver.adosakana.local (Error:
           RESULT_ERROR_KERBEROS_SKEW)
  [   260] No servers available for MS_LSA, vserver: 2, domain:
           adosakana.local.
**[   260] FAILURE: Unable to make a connection (LSA:ADOSAKANA.LOCAL),
**         result: 6940
  [   260] Could not find Windows SID
           'S-1-5-21-937304154-1581684492-536532533-512'
  [   284] Deleted existing account
           'CN=NEWSVM0,CN=Computers,DC=adosakana,DC=local'

Error: command failed: Failed to create the Active Directory machine account
       "NEWSVM0". Reason: SecD Error: no server available.

ontap91::>

古いONTAPがActive Directoryに参加できない」や「ONTAP 9.5でsambaドメインに参加できない & ONTAP 9.7で失敗」の話かな?と思って対処してみるも変わらない

もしかして、と時刻を確認してみると、Active DirstoryサーバとONTAPとの時刻差が3分以上あった。

時計を合わせるとActive Directoryへの参加が成功した。

ONTAPのCIFSファイルサーバで複数のホスト名でアクセスできるようにしたい

ONTAPでCIFSファイルサーバを作る時、本来のホスト名とは違うホスト名でもアクセスできるようにしておきたい、ということがある。

(サーバ統合で2台が1台になるけど、どちらでも使える様にした、など)

NetAppの標準設定では、SVMをActive Directoryに参加させる際に指定したNetBIOS名とIPアドレスでのアクセス以外は受け付けないようになっている。

例えば、下記の様に「システムエラー 59」「予期しないネットワーク エラーが発生しました。」といったエラーが出力される。

C:\Users\Administrator>net use \\winserver\testvol
\\winserver\testvol のパスワードが無効です。

'winserver' のユーザー名を入力してください: ADOSAKANA\testuser1
winserver のパスワードを入力してください:
システム エラー 59 が発生しました。

予期しないネットワーク エラーが発生しました。


C:\Users\Administrator>

SVMの設定を確認すると下記の様になっている。

netapp9101::> vserver cifs show -ins
                                          Vserver: svm0
                         CIFS Server NetBIOS Name: SVM0
                    NetBIOS Domain/Workgroup Name: ADOSAKANA
                      Fully Qualified Domain Name: ADOSAKANA.LOCAL
                              Organizational Unit: CN=Computers
Default Site Used by LIFs Without Site Membership:
                                   Workgroup Name: -
                             Authentication Style: domain
                CIFS Server Administrative Status: up
                          CIFS Server Description:
                          List of NetBIOS Aliases: -
 netapp9101::>

上記の場合、「svm0」とIPアドレス指定でのアクセス以外は受け付けない。

他のホスト名でもアクセスできるようにするにはNetBIOS Aliasを追加する必要がある。

(なお、別途、標準では無効となっているNetBIOSを有効にする必要がある。ただし、これを有効にした場合、NetApp SVM名と同じNetBIOS名の告知も始めてしまうので注意)

netapp9101::> vserver cifs add-netbios-aliases -netbios-aliases WINSERVER -vserver svm0
netapp9101::> vserver cifs show -ins
                                          Vserver: svm0
                         CIFS Server NetBIOS Name: SVM0
                    NetBIOS Domain/Workgroup Name: ADOSAKANA
                      Fully Qualified Domain Name: ADOSAKANA.LOCAL
                              Organizational Unit: CN=Computers
Default Site Used by LIFs Without Site Membership:
                                   Workgroup Name: -
                             Authentication Style: domain
                CIFS Server Administrative Status: up
                          CIFS Server Description:
                          List of NetBIOS Aliases: WINSERVER
 netapp9101::>

さて、これでアクセスできるようになったかな?と試してみるが、同じエラーが継続

C:\Users\Administrator>net use \\winserver\testvol
\\winserver\testvol のパスワードが無効です。

'winserver' のユーザー名を入力してください: ADOSAKANA\testuser1
winserver のパスワードを入力してください:
システム エラー 59 が発生しました。

予期しないネットワーク エラーが発生しました。


C:\Users\Administrator>

NetApp KB:Access by NETBIOS Alias fails に該当する問題だった。

今回のADOSAKANAドメインには、既に「WINSERVER」としてコンピュータアカウントがあった。

これが残っていると問題が発生するらしい。

まず、Windows上からコンピュータアカウントWINSERVERに関する情報をsetspn -lコマンドで確認すると下記の様な内容で登録されていた。

C:\Users\Administrator>setspn -l winserver
次の項目に登録されている CN=WINSERVER,CN=Computers,DC=ADOSAKANA,DC=LOCAL:
        HOST/winserver.adosakana.local
        RestrictedKrbHost/winserver.adosakana.local
        HOST/WINSERVER
        RestrictedKrbHost/WINSERVER
        WSMAN/winserver.adosakana.local
        WSMAN/WINSERVER
        TERMSRV/winserver.adosakana.local
        TERMSRV/WINSERVER

C:\Users\Administrator>

次に、NetApp SVMとして登録されているsvm0について確認してみると、だいぶ少ない内容で登録されていた。

C:\Users\Administrator>setspn -l svm0
次の項目に登録されている CN=SVM0,CN=Computers,DC=ADOSAKANA,DC=LOCAL:
        HOST/SVM0
        HOST/svm0.adosakana.local

C:\Users\Administrator>

まず、WindowsのActive Directgory側でコンピュータアカウント「WINSERVER」を削除。

続いてNetApp KBにあるようにsetspn -aコマンドでWINSERVERをsvm0に追加する形で登録

C:\Users\Administrator>setspn -a HOST/WINSERVER svm0
ドメイン DC=ADOSAKANA,DC=local を確認しています

CN=SVM0,CN=Computers,DC=ADOSAKANA,DC=LOCAL の ServicePrincipalNames を登録しています
        HOST/WINSERVER
更新されたオブジェクト

C:\Users\Administrator>

どのような登録になったのかを確認してみると、svm0の出力にwinserverが追加されており、winserverというエントリは無くなったことが分かる。

C:\Users\Administrator>setspn -l svm0
次の項目に登録されている CN=SVM0,CN=Computers,DC=adosakana,DC=local:
        HOST/SVM0
        HOST/svm0.adosakana.local
        HOST/WINSERVER

C:\Users\Administrator>setspn -l winserver
FindDomainForAccount: DsGetDcNameWithAccountW への呼び出しが失敗し、戻り値 0x00000525 が返されました
アカウント winserver は見つかりませんでした

C:\Users\Administrator>

この状態で先ほどエラーになったnet useコマンドを実行すると、正常に実行ができる。

C:\Users\Administrator>net use \\winserver\testvol
\\winserver\testvol のパスワードが無効です。

'winserver' のユーザー名を入力してください: adosakana\testuser1
winserver のパスワードを入力してください:
コマンドは正常に終了しました。


C:\Users\Administrator>

富士通LIFEBOOK S937/RとFUTRO MU937は16GB SO-DIMMが増設できてメモリ20GB構成になる

AmazonタイムセールでSO-DIMM DDR4 2666MHz PC4-21300 16GBx2枚組で9,980円というものがあった

そして、上記商品は「返品可能」商品となっていた。

ということは、メーカからは8GB SO-DIMM増設オプションが最大となっているLIFEBOOK S937/RFUTRO MU937が実は16GB SO-DIMMが使えたりしないか検証できるな、ということで買ってみた。

まずは開けやすいLIFEBOOK S937/Rから

続いてFUTRO MU937

どちらも標準の4GB+16GB=20GBとして認識しました。

Windows 10をインストールしてるFUTRO MU937でのタスクマネージャー表示を確認

まず標準状態はコレ

16GB SO-DIMMを増設した後の表示はコレ

オンボードメモリが2133MHzなのでそこに揃う感じですね。

フォームファクターがオンボードだけだと「Row of chips」という表記だったのが「SODIMM」に代わってますね。


2023/02/22追記

メモリがシングルチャネルなのかデュアルチャネルなのか?というのをcpu-zを起動して確認してみた

MU937での結果

U938/Sでの結果

Windows ServerからNetAppに対してsshでコマンドを実行させる

Windows Server 2019からNetAppに対してsshを実行するにはTeraTermやputtyをインストールしないとダメなのかなぁ、と思いつつ、PowerShellで「ssh」と実行してみると、OpenSSH 7.7p1がインストールされていた。

PS C:\Users\Administrator> ssh
usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface]
           [-b bind_address] [-c cipher_spec] [-D [bind_address:]port]
           [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11]
           [-i identity_file] [-J [user@]host[:port]] [-L address]
           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
           [-Q query_option] [-R address] [-S ctl_path] [-W host:port]
           [-w local_tun[:remote_tun]] destination [command]
PS C:\Users\Administrator> ssh -V
OpenSSH_for_Windows_7.7p1, LibreSSL 2.6.5
PS C:\Users\Administrator>

じゃあ、Windows ServerからNetAppに対してタスクスケジューラから何らかの処理を実行させることが可能なのか、ということで手法検討

Windowsサーバ上で鍵作成

まずは、ONTAPに公開鍵認証でログインするための設定を実施

「ssh-keygen」コマンドを実行して、鍵を作成

PS C:\Users\Administrator> ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\Administrator/.ssh/id_rsa):
Created directory 'C:\Users\Administrator/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\Administrator/.ssh/id_rsa.
Your public key has been saved in C:\Users\Administrator/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:Eomw4OJ5tGv2Nx0HkGCeaRT5PxBU3krAixd96aCIkJU administrator@WindowsServer
The key's randomart image is:
+---[RSA 2048]----+
|. +..=*o+.  .    |
|.+ E+ooBoo.o     |
|..o.o=* *o+.     |
|o o.oo B....     |
| o o  o S..      |
|  . .  . + .     |
|   +    . +      |
|  o .  o .       |
|     .. .        |
+----[SHA256]-----+
PS C:\Users\Administrator>

実行したユーザのホームディレクトリに.sshディレクトリが作成され、id_rsaとid_rsa.pubが作成された。

このうち使うのはid_rsa.pub の中身

「notepad .ssh\id_rsa.pub」などを実行して内容を確認する。

NetApp上に公開鍵でログインできるユーザを設定

次にNetAppにログインして、現在のユーザ一覧を確認する。

「security login show -vserver クラスタ名」を実行する。

netapp::> security login show -vserver netapp

Vserver: netapp
                                                                 Second
User/Group                 Authentication                 Acct   Authentication
Name           Application Method        Role Name        Locked Method
-------------- ----------- ------------- ---------------- ------ --------------
admin          console     password      admin            no     none
admin          http        password      admin            no     none
admin          ontapi      password      admin            no     none
admin          service-processor
                           password      admin            no     none
admin          ssh         password      admin            no     none
autosupport    console     password      autosupport      no     none
6 entries were displayed.

netapp::>

現状は公開鍵認証(publickey)でログインできるユーザが設定されていません。

現状あるadminユーザに対して、公開鍵認証でもログインできるように設定するには「security login create -user admin -application ssh -authentication-method publickey -role admin」と実行します

netapp::> security login create -user admin -application ssh -authentication-method publickey -role admin
Warning: To use public-key authentication, you must create a public key for user "admin".

netapp::>

上記で警告が出ていますが、これは現状該当するユーザ用の公開鍵が登録されていないためのものです。

再度「security login show -vserver クラスタ名」を実行すると、publickeyの登録が増えていることが確認出来ます。

netapp::> security login show -vserver netapp

Vserver: netapp
                                                                 Second
User/Group                 Authentication                 Acct   Authentication
Name           Application Method        Role Name        Locked Method
-------------- ----------- ------------- ---------------- ------ --------------
admin          console     password      admin            no     none
admin          http        password      admin            no     none
admin          ontapi      password      admin            no     none
admin          service-processor
                           password      admin            no     none
admin          ssh         password      admin            no     none
admin          ssh         publickey     admin            -      none
autosupport    console     password      autosupport      no     none
7 entries were displayed.

netapp::>

次に公開鍵を登録するので、まずは現在の公開鍵登録状況を「security login publickey show」を実行して確認します。

netapp::> security login publickey show
This table is currently empty.

netapp::>

上記の場合はまだ何も登録されていません。

ここで先ほど作成したid_rsa.pubの中身を登録します。

「security login publickey create -username admin -index 0 -publickey “<id_rsa.pubの中身>”」

netapp::> security login publickey create -username admin -index 0 -publickey "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCYShjYkl1hs/JlSSayuyAeL/5zlmGCQ15Z0c1BiJ8Hi3/fjEM0IjuJme19J1xM5M9UpdvdI2SA/Vtanidfwx231d2pXsveniT4H3OJApgKRTE7xtsjAtg1El2rNbm0C7qgMw4p0tsjp2ZSAY2QkQBoUzgBfTfOYWWR6V+D3PyU9N9AF9VIqB6d+yEDxg9GOe76ILzKB9Wo3F8t0p+OtGU9C1gAAPndvoV+7yepoS2DSu8ft8mRGL6aTFQDMbhqEYPKZx2Gx2XqfnZA1bFggntsWWtg3TGLmCOww8RLd0CIhMfl8aJJuTmjjDJh3tN9BZx9kNjj6yF8Irxjntih9ejH administrator@WindowsServer"

netapp::> security login publickey show

Vserver: netapp
UserName: admin            Index: 0
Public Key:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCYShjYkl1hs/JlSSayuyAeL/5zlmGCQ15Z0c1BiJ8Hi3/fjEM0IjuJme19J1xM5M9UpdvdI2SA/Vtanidfwx231d2pXsveniT4H3OJApgKRTE7xtsjAtg1El2rNbm0C7qgMw4p0tsjp2ZSAY2QkQBoUzgBfTfOYWWR6V+D3PyU9N9AF9VIqB6d+yEDxg9GOe76ILzKB9Wo3F8t0p+OtGU9C1gAAPndvoV+7yepoS2DSu8ft8mRGL6aTFQDMbhqEYPKZx2Gx2XqfnZA1bFggntsWWtg3TGLmCOww8RLd0CIhMfl8aJJuTmjjDJh3tN9BZx9kNjj6yF8Irxjntih9ejH administrator@WindowsServer
Fingerprint:
SHA256:Eomw4OJ5tGv2Nx0HkGCeaRT5PxBU3krAixd96aCIkJU
Bubblebabble fingerprint:
xobov-gyvaf-hokad-pukun-leper-henuc-tihyn-haban-pybom-defel-cyxyx
Comment:
-

netapp::>

登録されました

Windowsサーバからのsshアクセス試験

ではWindows Sevrer上から「ssh admin@IPアドレス “NetAppのコマンド”」を実行してみます。

PS C:\Users\Administrator> ssh admin@172.17.44.55 "system node show"
The authenticity of host '172.17.44.55 (172.17.44.55)' can't be established.
ECDSA key fingerprint is SHA256:Hx4oFf3c4GUnc/HxpK4X1U6Um7M2a+hG4JdUAtFi4Hc.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.17.44.55' (ECDSA) to the list of known hosts.

Last login time: 12/13/2022 18:31:20
Node      Health Eligibility Uptime        Model       Owner    Location
--------- ------ ----------- ------------- ----------- -------- ---------------
netapp-01 true true       1 days 07:30 SIMBOX

PS C:\Users\Administrator> ssh admin@172.17.44.55 "system node show"

Last login time: 12/13/2022 18:55:35
Node      Health Eligibility Uptime        Model       Owner    Location
--------- ------ ----------- ------------- ----------- -------- ---------------
netapp-01 true true       1 days 07:30 SIMBOX

PS C:\Users\Administrator>

初回ログイン時は、sshキーの登録について確認されますが、それ以降はコマンドがすぐに実行できました。

バッチファイル&タスクスケジューラ実行試験

タスクスケジューラからコマンドが実行できるかを確認してみます。

まずはNetApp内の時刻を確認し、それを保存するバッチファイルを作成します。

@echo off 
ssh admin@172.17.44.55 "date" >> c:\tmp\command.txt

これをタスクスケジューラに登録してログアウト。

指定時間経過後にファイルを確認してみます。

PS C:\Users\Administrator> type C:\tmp\command.txt

Last login time: 12/13/2022 19:00:13

Node      Date                     Time zone
--------- ------------------------ -------------------------
netapp-01
          Tue Dec 13 19:05:11 2022 Japan

PS C:\Users\Administrator> 

きちんと実行されて、ファイルが作成されていました。

富士通FUTRO MU937にWindows 10をインストールした

先日の富士通Lifebook S937/R はハズレを引いたようでM.2 SATAがちゃんと動かなかったので、どうしようかなーと思いつつ 旧キャプテンにいくと、ほぼ同じスペックで薄くなっているシンクラ専用機FUTRO MU937が売っていたので買ってみた。

Lifebookと違って普通のWindowsライセンスではなく、Windows 10 IoT 2015 LTSB Valueという特殊なものであるのが難点ですね(もう1台買ったら、そちらはWindows 10 IoT 2016 LTSB Valueでした)

裏面に見えてるネジを外せばすぐに外れる

Lifebook S937/Rと同様にDDR4 SO-DIMMスロット1個に
M.2 A-keyスロットにインテル® Dual Band Wireless-AC 8265 (8265NGW)が入ってる。
M.2 B-keyスロットは2242サイズ
M.2 M-keyスロットは2280サイズ

ただし、M-keyスロット2242サイズの所にネジが着いていて、2280側にネジを移動させるにはマザーボードを取り外さないと無理そう。

ストレージを認識させてみる

最初、左側の無線ANの下にあるM.2スロットがストレージかと勘違いしてた。

2242サイズのSATAは持ってないので無理矢理2280サイズのやつつけられるかなーと検討してみたけど、USBコネクタがあるので無理でした。

まずはとりあえず起動してみるかとBIOS画面を見てみると「Drive1 HDD」「Drive 3 NVMe」という謎表記

よく見ると右側にあったコネクタが M.2 M-keyコネクタだったのでNVMeストレージを付けてみたけど認識しない

じゃあ、とM.2 SATAストレージをさしてみると認識した。

Drive 1 HDDとして認識された。

となると、Drive 3 NVMeスロットとは何なのだ????

とりあえずAliexpressで2242サイズのM.2 SATA SSDを2種類入手して使っています。

KingSpec M.2 NGFF SSD
 512GBを$26.50で買いました
GUDGA M2 2280 SSD M.2 SATA SSD
 512GBを$23.65で買いました

詳細は「aliexpressでM.2 2242サイズのSATAとNVMeを買ってみた」にて

2022/12/30追記

32GB SSDを取り付けた状態のものが販売されたので1台買ってみたところ、SanDisk SD8SMAT-032GBとして認識されていた。

この32GB SSDでも、Windows 10 22H2のインストールは可能でした。

残り容量5GBちょっと、という状態ですけどね

メモリ増設(2023/01/05追記パート)

16GB SO-DIMMを増設することで合計20GBメモリとすることができました。

詳細は「富士通LIFEBOOK S937/RとFUTRO MU937は16GB SO-DIMMが増設できてメモリ20GB構成になる


製品資料

FUTRO MU937に関する資料

FUTRO MU937 製品詳細

FUTRO MU937 マニュアル一覧

FUTROドライバダウンロード起点 → MU937

なお、FUTRO MU937の元となっているのは LIFEBOOK U937/R と思われる。

LIFEBOOK U937/R マニュアル一覧

LIFEBOOKドライバダウンロード起点 → U937/R

MU937とU937/Rとではドライバに関してはほぼ同じで、添付ソフトまわりの取り扱いが異なるようだ。

不思議なのはMU937のBIOSは「LIFEBOOK UH90/B1,UH75/B1,WU2/B1,FUTRO MU937用BIOS書換データ」で、LIFEBOOK U937/Rは「LIFEBOOK U937/P,U937/R,U937/RX用 BIOS書換データ」ということ。同じCPUで同じ構成っぽいけど別枠なんだ・・・

13.3型ワイド ノートパソコン LIFEBOOK UHシリーズ


Windows10インストール概要

2022/12/13追記: 下の方にある”Windows 10 Home 22H2″のインストール記録ではWindows Updateのみでドライバを適用する場合のドライバ特定方法などを含めた手法を解説していますが、ここに要点を書いておきます。

Windows Updateからオプションの更新プログラムを表示すると下記の様な感じでドライバー更新プログラムがあります。

ここから、以下を選択すると、不明なデバイスが認識し、MU937のBIOSも2022年8月リリースのものに更新されます。

・FUJITSU CLIENT COMPUTING LIMITED – System 5/14/2018 12:00:00AM – 4.0.2.6
・Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021
・INTEL – System 7/18/1968 12:00:00 AM – 10.1.5.1
・Synaptics FP Sensors – Biometric – 5/24/2018 12:00:00 AM – 4.5.350.0
・FUJITSU CLIENT COMPUTING LIMITED Fimware – 1.22.0.0

特にメーカページなどからデバイスドライバーをダウンロードしてくる必要はありませんでした。

以下にあるのはいろいろやってみた時の記録です。


Windows 10インストール実践

LIFEBOOK S937/Rインストールの経験から、以下が重要だろうとピックアップ

LIFEBOOK UH90/B1,UH75/B1,WU2/B1,FUTRO MU937用BIOS書換データ E1033761.exe 
コントローラー用ファームウェア修正プログラム E1024123.exe

インテル(R) ディスプレイドライバー 64ビット版  E1026975.exe
インテル(R) マネージメント エンジン インターフェイス ドライバー  E1024939.exe 

まずは普通にWindows 10 22H2をインストールしてみると下記のデバイス認識状況

一通りWinodws Updateを適用したあとのデバイスマネージャー

変わらなかった

インテル(R) マネージメント エンジン インターフェイス ドライバーで1つ認識

インテル(R) ディスプレイドライバー 64ビット版インストールでは変化せず

Windows Updateのオプション更新プログラムを確認

一番下のFUJITSU CLIENT COMPUTING LIMITED Fimware – 1.22.0.0 を適用

適用&再起動後にBIOS画面に入ってみると、1.22にアップデートされていることを確認

続いてドライバが正常に適用できていないデバイスの詳細を確認

PCIメモリコントローラー VEN=8086, DEV=9D21

SMバス コントローラー VEN=8086. DEV=9D23

不明なデバイス ACPI\FUJ02E3\2&DABA3FF&0

不明なデバイス VID=138A&PID=0050

さて、LIFEBOOKのドライバと同じものがあります

まず、「不明なデバイス VID=138A&PID=0050」は指紋認識、Validity WBF 指紋センサードライバー E1029594.exe です。

無事認識

「不明なデバイス ACPI\FUJ02E3\2&DABA3FF&0」はLifebookの時はいろいろ試行錯誤してみたものの、もしかしてWindows Updateで適用できるのでは?と感じたので「FUJITSU CLIENT COMPUTING LIMITED SYSTEM 5/14/2018 12:00:00 – 4.0.2.6 」をインストールしてみると・・・

見事にドライバが適用され「Fujitsu FUJ023 Device Driver」と「Fujitsu FUJ0420 Device」を認識した

残るは2つ。こちらはLifebookだと自動的に適用されたものになる。

SMバスコントローラのデバイスIDで検索するとMicrosoft Updateカタログの「INTEL driver update for Mobile 6th Generation Intel(R) Processor Family I/O SMBUS – 9D23」が出てきた

Windows Updateのオプション更新の一覧に「INTEL SYSTEM 7/18/19 – 10.1.5.1」と上記カタログのバージョン10.1.1.13と似たものがあるのて適用してみる…

残っていた2つとも「Mobile Intel Processor Family I/O PMC – 9D21」と「Mobile Intel Processor Family I/O SMBUS – 9D23」として認識された

これで全てのデバイスが認識できた。

音量問題

しばらく使って見ると本体スピーカーから出力される音量が極端に小さいことに気がついた。

イヤフォン端子からだと特に問題はない。

ドライバの調整の問題なのかな、とLifebookで適用した Realtek High Definition Audio オーディオドライバーE1027123.exe をインストールしてみたが、状況は変わらなかった。

さらによく分からないのが、FUTRO MU937から他のWindows 11 Proパソコンにリモートデスクトップ接続して、他のパソコン側で音を再生した場合は正常にスピーカーから出力されるという状況。

うーん???

この現象、インストールしなおしたら再現しなくなったので結局謎でした。


Windowsのライセンスについて

MU937で標準インストールのWindows 10 IoT Enterprise 2015 LTSBのサポートは2025年10月まで

Windows 10 IoT Enterprise 2015 LTSBのライセンスキーは普通のWindows 10のライセンスキーとは別扱いのため、普通のWinodws10をインストールしてもライセンス認証状態にはならない。

なお、Windows 10 IoT Enterpriseというのはシンクライアント専用の機能限定版Windowsで、ユーザ側でアプリの追加などが難しい、という仕組みになっている。

詳細についてはVAIOのページにある「Windows 10 IoT Enterpriseと通常版の違い、導入の注意点は?」がまとまっていて分かりやすい。

結局のところ、一般人にはWindows 10 IoT Enterpriseのインストールメディアは入手できない、と

なので、継続して利用しようという場合は、別途Windows 10ライセンスを入手する必要があります。

Windows 10 Enterprise 2016 LTSB

Windows 10 Enterprise 2016 LTSBのメディアがあったのでインストールしてみた

まあ、Windows 10 IoT Enterprise L2015 LTSBとは別枠でしたね。

興味深いのはインストール直後はデバイスマネージャーに7個ぐらい警告があるデバイスが表示されていたのですが、Windows Updateを実行してみると下記のようにすべてのデバイスが認識されたという・・・

最近のWindows 10 22H2だと認識しなくなっている、というのが若干謎である。

Windows 10 Home 22H2

Windows 10 Enterprise 2016 LTSBではライセンスが通らなかったので、Windows 10 Homeライセンスを調達するために、再インストール。

ネットワークにつながない状態でデバイスマネージャー確認

Windows Update後は以下の認識になった

この間と同じものですね

今回はWindows Update経由で指紋認証デバイスが認識できないかを確認

「Synaptics FP Sensors – Biometric – 5/24/2018 12:00:00 AM – 4.5.350.0」をインストールしてみる

指紋認証デバイスが認識しました。

続いて「FUJITSU CLIENT COMPUTING LIMITED – System 5/14/2018 12:00:00AM – 4.0.2.6」と「INTEL – System 7/18/1968 12:00:00 AM – 10.1.5.1」を適用

ここで再起動必須

あれ?Fujitsu BIOS Driver Device残ってるの?

と思ってたらしばらく経つとなくなった

最後のデバイスはインテルマネージメントインタフェースドライバ「VEN=8086, DEV=9D3A」でした。

Windows Updateにある「Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021」が怪しいけど、詳細が分からないなー、とMicrosoft Updateで「Intel Management Engine Driver 1815」と検索してみると「Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021」が出てきた。

パッケージの詳細にある「サポートされているハードウェアID」を確認すると、「VEN=8086, DEV=9D3A」がある。

というわけで、Windows Updateから「Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021」をインストールしてみる

無事、認識しました。

というわけで、Windows Updateだけでもドライバが適用できました。

WiFi交換

802.11axにるためIntel AX210NGWに交換してみた 

裏蓋を開けて交換

交換後、Windows Upateで認識するかなー、と思ったけど、△マークのまま

Microsoft Updateカタログで「Intel net dev_2725」と検索してでてくる「Intel – net – 22.170.2.1」のサポートされているハードウェアIDは「pci\ven_8086&dev_2725&subsys_40208086」なので行けそう。

Windows Updateのオプション更新プログラムにある「Intel – net – 22.180.0.4」が似てるかなー、ということでインストール

無事に「Intel(R) Wi-Fi 6E AX210 160MHz」として認識

M.2 SATA増設した

日本で2242サイズのM.2 SATAを探したら高かったので、aliexpressで安いやつを買ってみた

KingSpec M.2 SATA 512GB $30.04
GUDGA M.2 SATA 512GB $28.20

12月10日に別のセラーにそれぞれ発注入れたら、どちらもAliexpress Standard Shipping→クロネコ配送で12月17日に到着しました。

同じ基板を使ってるのかな?と思ったのですが、違う感じ

FUTRO MU937に増設

まあ、普通に使えてますね

モバイルバージョンを終了