Intel NVMe SSD P3700 800 GB を買ってみた

タイトルの通り、Intel のサーバー向け NVMe SSD を買ってみたので、メモ。

[環境]
ベースキット: Supermicro SYS-6028R-TDWNR
CPU: XEON E5 2630 v3 x2 (2.4 GB, 8 Core, 16 Thread)
メモリ: Crucial CT4K16G4RFD4213 x2 (16 GB x8)
SSD: Intel SSDPE2MD800G401 (800 GB, 2.5 inch)
OS: Windows Server 2012 R2 x64 Datacenter (VHD boot)

 

Crystal Disk Mark でベンチマークをするも、思ったように速度が出ない…

CDM1

CDM2

デバイス マネージャーで見ると、ちゃんと NVMe とはなってるものの
どうもドライバーが MS 製で認識してる模様。

ASCII のレビューを読む限り、Intel 純正の方が早いらしい。
http://weekly.ascii.jp/elem/000/000/321/321921/

DeviceManager

Driver

まあ、認識はしてるのでドライバーは一旦 MS 製のままでいいやと思いつつ、
ファームウェアでも更新するかと思ったら、GUI からは出来ないっぽい。

やむなく CUI の Intel® Solid-State Drive Data Center Tool なるもので更新。

IntelSSDToolbox

C:\isdct 配下にインストールされるので、管理者権限のコマンド プロンプトから更新。

isdct load –f intelssd <No>

FirmwareUpdate

再起動したら、更新後の結果で FirmwareUpdateAvailable の項目をチェックして、最新になったことを確認。

isdct show –a -intelssd

isdct

更新したら圧倒的に早くなりましたとさ。

CDM3

 

P.S. 買い足したので、適当にRAID組んでベンチマークしてみた

 

Windows 10 / Windows Server 2016 のエクスプローラーでクイック アクセスを表示させたくない

Windows 10 / Windows Server 2016 から Win + E とか、エクスプローラー起動時に
クイック アクセスが表示されるように動作が変更されて、イライラしてる人向け。

エクスプローラーのオプションで [クイック アクセス] を [PC] に変えましょう。
ついでにプライバシー欄のチェッ
ク 2 つも外しておけば、元通りになるはず。

Explorer 

知ってる人はすぐ変えてそうですが、知らないで Windows 10 使いにくいとか思ってる人はいそう。

ちなみに、レジストリで一括設定したい場合はたぶん以下です。
(適当に Procmon でいじってるレジストリ調べただけなので自己責任で。)

レジストリキー : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced
レジストリ名 : LaunchTo
種類 : REG_DWORD
値 : 1 (PC)、2 (クイック アクセス)

reg コマンドの場合

reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v LaunchTo /t REG_DWORD /d 1 /f

reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer /v ShowRecent /t REG_DWORD /d 0 /f

reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer /v ShowFrequent /t REG_DWORD /d 0 /f

PoweShell の場合

Set-ItemProperty -Path HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced -Name LaunchTo -Type DWord -Value 1

Set-ItemProperty -Path HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer -Name ShowRecent -Type DWord -Value 0

Set-ItemProperty -Path HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer -Name ShowFrequent -Type DWord -Value 0

あ、ちなみにこの辺のレジストリで検索したら、同じようなこと考えた人がいました。
PowerShell 流すだけだと思うので、拝借してみてもよいかと。

NickCraver/Windows10-Setup.ps1
https://gist.github.com/NickCraver/7ebf9efbfd0c3eab72e9

その他、自分用のメモ。拡張子表示、隠しファイル表示。

reg

reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 /f

reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 1 /f

PS

Set-ItemProperty -Path HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced -Name HideFileExt -Type DWord -Value 0

Set-ItemProperty -Path HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced -Name Hidden -Type DWord -Value 1

PowerShell DSC で遊んでみる

自宅の検証環境を一斉再構築する感じになったので、RDP の有効化を PS DSC でやってみました。

手始めに PowerShell DSC モジュール群を以下からダウンロードして、
C:\ProgramFiles\WindowsPowerShell\Modules 配下に展開します。

https://gallery.technet.microsoft.com/scriptcenter/DSC-Resource-Kit-All-c449312d

いちいち各端末にコピーする必要はなくて、WinRM を有効化した上でプッシュすれば OK。
とはいえ、リモートから展開する場合は作りこみがいるので、まずはローカルで。

1. ローカル実行の場合

とりあえず事前設定としては管理者権限で PowerShell を開いて以下を実行。

Enable-PSRemoting -Force Set-Item wsman:\localhost\Client\TrustedHosts -Value * -Force Set-ExecutionPolicy Unrestricted Get-ChildItem “C:\Program Files\WindowsPowerShell\Modules\” –recurse | Unblock-File

上の 2 行は WinRM の有効化、3 行目が PowerShell の実行ポリシー変更、
最後がダウンロードしたファイルの一括アンブロックです。

あとは ExampleConfiguration-RemoteDesktopAdmin.ps1 とかを実行すれば、
ローカルマシンの RDP が有効化されます。

2. リモート実行の場合

リモートから実行する場合、WinRM も PS も事前に使えるようにしておく必要があります。
いちいちログインしてられないので、GPO で撒いてしまいましょう。

[コンピューターの構成] – [管理用テンプレート] – [Windows コンポーネント] – [Windows リモート管理 (WinRM)] – [WinRM クライアント] – [信頼されたホスト] を有効化して、TrustedHostsList に * 指定。

[コンピューターの構成] – [管理用テンプレート] – [Windows コンポーネント] – [Windows リモート管理 (WinRM)] – [WinRM サービス] – [WinRM によるリモート サーバー管理を許可する] を有効化。フィルターはいずれも * を指定。

[コンピューターの構成] – [管理用テンプレート] – [Windows コンポーネント] – [Windows PowerShell] – [スクリプトの実行を有効にする] で “すべてのスクリプトを許可するに設定。”

時間ないのでとりあえずここまで。

Windows 10 IoT Core で Raspberry Pi 2 の画面をキャプチャーする

Windows 10 IoT Core な本を書いていた時に使った TIPS をご紹介します。

元ネタは MVP さんの以下のブログです。
Windows 10 IoT Insider Previewの画面をキャプチャーボードに出力する

端的に言うと、microSD に Win10 IoT Core を焼いた後に /EFIESP/config.txt に追記するだけ。

gpu_mem=32                  # set ARM to 480Mb DRAM, VC to 32Mb DRAM
framebuffer_ignore_alpha=1  # Ignore the alpha channel for Windows.
framebuffer_swap=1          # Set the frame buffer to be Windows BGR compatible.
disable_overscan=1          # Disable overscan
init_uart_clock=16000000    # Set UART clock to 16Mhz
#hdmi_group=2                # Use VESA Display Mode Timing over CEA   <== # でコメントアウト

hdmi_force_hotplug = 1
hdmi_group = 1
hdmi_mode = 5

あとはキャプチャー ボードを使えばセットアップ画面から自由にキャプチャできます。

我が家では MonsterX U3.0R + Surface Pro 3 で動作確認済み。
MonsterX が割とクセモノで、USB 3.0 のコントローラーによっては動かないので要注意です。

MX_Snap_20151025_022940

MX_Snap_20151025_023059

MX_Snap_20151025_023122

MX_Snap_20151025_023155

 

MVP の人はいったいどこからこういう情報を見つけてくるんだろう…。ホント尊敬します。
たぶんこの辺がソースかな…?

documentation > configuration > config-txt

Virtual TPM を試す

Windows 10 Enterprise (build 10586) の Hyper-V では Virtual TPM を仮想マシンに追加することができます。
手元の環境で試した結果、色々とはまったりしたので、メモを兼ねて手順を残しておきます。

概要

Windows 10 ではデバイス ガードや Virtual Secure Mode (VSM) というセキュリティ機能が追加されました。
デバイス ガードについては以下の動画がわかりやすいので省略しますが、コード署名の検証を行う機能です。

Windows 10 Webcast シリーズ「Device Guard」
https://channel9.msdn.com/Shows/Windows10-TechJP/Win10-Webcast-06

2015-11-22

で、この Device Guard (VSM ?) の機能の一部として、Hyper-V の Virtual TPM が含まれているようです。
仮想マシン内で BitLocker や Virtual Smart Card を使えるようになるので、一部の人には結構ありがたいかも。

要件

  • Windows 10 Enterprise build 10586 以降
  • UEFI + セキュア ブート
  • 分離ユーザー モードの有効化
  • デバイス ガードの GPO 有効化
  • 第二世代の VM
  • winrm qc

事前設定

1. BIOS で UEFI Boot と Secure Boot を有効にします。(画面は NUC5I5MYHE)

1
2

2. F10 などで Boot Option を立ち上げ、UEFI と付いたメディアからインストールします。
   ISO の中身を丸ごと USB にファイルコピーすれば、UEFI boot できるメディアが作れると思います。

3

3. msinfo32 を起動して、UEFI かつセキュアブートしていることを確認します。

4

4. Hyper-V とあわせて、分離ユーザー モードの機能を追加します。

5

5. gpedit.msc を開いて、[コンピューターの構成 ] – [管理用テンプレート] – [システム] – [デバイス ガード] の
   [仮想化ベースのセキュリティを有効にする] を有効化して、OS 再起動。

7

6

6. ここまで終わると、msinfo32 でデバイス ガード関連の項目が新たに表示されていることが確認できます。
   利用可能な項目 (赤枠内 3 段目) が必須項目 (2 段目) に対してすべて満たしていれば問題ありません。

8

7. 最後に、コマンドプロンプトを管理者実行して、WinRM qc を実行します。

10

仮想マシンへの Virtual TPM の追加

1. 準備ができたところで、Hyper-V で第二世代の仮想マシンを作って、設定画面を開いてみます。
   セキュリティの項目で、[トラステッド プラトフォーム モジュールを有効にする] にチェックします。

9

この際、分離ユーザー モードが…とか、winrm が…とかが表示されている場合は、事前設定が漏れています。

2. OS を起動してデバイス マネージャーを開くと、TPM 2.0 がきちんと認識されています。
   BitLocker ももちろん利用可能。VM も Windows 10 で試していますが、Hyper-V 側で TPM を
   エミュレーションしていると思うので、ほかの OS でも問題なく使える気がします。

11
12

というわけで、無事に vTPM が利用できるようになりました。これ検証とかでも使えるし、地味に便利。

私の場合は、そもそも BIOS で UEFI boot を有効にしていたのに、レガシーブートになっていたりして
使えるようになるまで色々とはまったりしましたが、ひとまず上記で無事に動くようになりました。

デバイス ガードの本質は vTPM 以外にもある気がしますが、まだまだ情報が少なめなので、
なんか見つけたら続きを書こうと思います。

Windows 10 IoT Core + Microsoft Azure な本が出ます

最近ブログを全然更新できていませんでしたが、近日 Raspberry Pi 2 と
Windows 10 IoT Core + Microsoft Azure な本を出版することになりました。


Raspberry Pi 2とWindows 10ではじめるIoTプログラミング

発端は Windows 10 が Raspberry Pi 2 に対応するなんて話が出たときに公開した以下のスライド。
当時は正式名称もまだ定まってなくて Windows for IoT とか呼んでおりました。
Windows for IoT で始める効率的なガジェット開発(基礎) – スライド公開しました。

で、執筆の話をいただいて、自分なりに何を書こうか色々と考えてみた結果、
ソフトウェア的な面と、ハードウェア的な面と、ネットワーク、クラウドと
色々書きたくなってしまったり。とはいえ、執筆にかけられる時間は限られるし、
クラウド抜きで IoT は語れないし…などと思いながら、やっと形になりました。

書いているうちに、内容が広く浅くになってしまったり、執筆中に IoT Hub が
発表になって Event Hub で書いてた原稿を丸ごと書き直したり…。なんやかんや
トラブルもありましたが、読書の方が IoT を始めるきっかけになれば何よりです。

私の筆が遅いせいで散々迷惑をかけてしまった編集さんや印刷所の皆さまごめんなさい。
そして読者な皆様、締め切りに間に合わせるために最後の方は徹夜だったんで、万が一
ミスとか説明が不十分な箇所があったらすいません。

本の中で書ききれなかったこととか、細かい TIPS とか、引き続き気まぐれでブログに
書いていこうと思うので、どうか許してください。マジで。

私なんかが書いた物が世に出てしまうと思うと、激しくプレッシャーを感じてしまう
今日この頃ですが、書評とか書いていただける方がいたらお手柔らかにお願いします。

では、締め切りから解放されたので、このブログも通常営業に戻ります。
気の向くままに 3D プリンター界隈と Microsoft テクノロジーなネタを書いていきますので
引き続きどうぞよろしくお願いしますー。