変奏現実

パソコンやMMORPGのことなどを思いつくまま・・・記載されている会社名・製品名・システム名などは、各社の商標、または登録商標です。

この画面は、簡易表示です

インターネット

[AlmaLinux]iSCSIデバイスを使う

NASでターゲットの使用許可したIQNを Linux側のIQNとして設定する

# dnf -y install iscsi-initiator-utils

# vi /etc/iscsi/initiatorname.iscsi
InitiatorName = {Linux側のIQN名}

NASに作成したiSCSIデバイスをLinuxから探してみる

# iscsiadm -m discovery -t sendtargets -p {NASのIPアドレス:ポート} ※{ポートは3260}
{NASのIPアドレス:ポート},1 {ターゲット名1}  ※ターゲット名形式:iqn.yyyy-mm.naming-authority:uniqueName
・・・
{NASのIPアドレス:ポート},1 {ターゲット名x} ←今回のターゲット
・・・
{NASのIPアドレス:ポート},1 {ターゲット名n}

安易に見つかった全ターゲットにログインさせてみると・・・

# iscsiadm -m node --login

待ち時間も長いし失敗すると結果も怪しいので

使用するターゲットのみログインする

# iscsiadm --mode node --targetname {ターゲット名x} --portal {NASのIPアドレス:ポート} --login
Logging in to [iface: default, target: {ターゲット名x}, portal: {NASのIPアドレス:ポート}]
Login to [iface: default, target: {ターゲット名x}, portal: {NASのIPアドレス:ポート}] successful.
確認
# iscsiadm -m session -o show
tcp: [2] {NASのIPアドレス:ポート},1 {ターゲット名x} (non-flash)

# cat /proc/partitions
major minor  #blocks  name

   8        0  117220824 sda
   8        1     614400 sda1
   8        2    1048576 sda2
   8        3  115556352 sda3
 253        0   72294400 dm-0
 253        1    7958528 dm-1
 253        2   35299328 dm-2
   8       16  134217728 sdb
   8       17  134201344 sdb1

ログインしたターゲットにファイルシステムを作成する

# parted --script /dev/sdb "mklabel gpt"
# parted --script /dev/sdb "mkpart primary 0% 100%"
# mkfs.xfs /dev/sdb1
mkfs.xfs: /dev/sdb1 appears to contain an existing filesystem (xfs).
mkfs.xfs: Use the -f option to force overwrite.
# mkfs.xfs -f /dev/sdb1
meta-data=/dev/sdb1              isize=512    agcount=4, agsize=8387584 blks
         =                       sectsz=512   attr=2, projid32bit=1
         =                       crc=1        finobt=1, sparse=1, rmapbt=0
         =                       reflink=1    bigtime=1 inobtcount=1 nrext64=0
data     =                       bsize=4096   blocks=33550336, imaxpct=25
         =                       sunit=0      swidth=0 blks
naming   =version 2              bsize=4096   ascii-ci=0, ftype=1
log      =internal log           bsize=4096   blocks=16384, version=2
         =                       sectsz=512   sunit=0 blks, lazy-count=1
realtime =none                   extsz=4096   blocks=0, rtextents=0

マウントしてみる
# mkdir /mnt/kvm
# mount /dev/sdb1 /mnt/kvm

確認
# df -hT
Filesystem                           Type      Size  Used Avail Use% Mounted on
・・・
/dev/sdb1                            xfs       128G  3.1G  125G   3% /mnt/kvm ※iSCSIのサイズになってる
・・・

ファイルシステムのタイプは環境依存なので調べてみる ※上のdf -Tでも判る

# mount -l
・・・
/dev/sdb1 on /mnt/kvm type xfs (・・・)

自動ログインの設定をする

# iscsiadm -m node -T {ターゲット名} -o show | grep startup
node.startup = automatic
node.conn[0].startup = manual      {両方automaticでないとダメらしい}

起動時は手動になっているので自動に変更
# iscsiadm -m node -T {ターゲット名} -o update -n node.conn[0].startup -v automatic

確認
# iscsiadm -m node -T {ターゲット名} -o show | grep node.startup
node.startup = automatic
node.conn[0].startup = automatic

/etc/fstabにも起動時マウントの指定を追加する

#
# /etc/fstab
# Created by anaconda on Wed Mar 12 20:38:55 2025
#
# Accessible filesystems, by reference, are maintained under '/dev/disk/'.
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info.
#
# After editing this file, run 'systemctl daemon-reload' to update systemd
# units generated from this file.
#
/dev/mapper/almalinux_*********-root /                       xfs     defaults        0 0
UUID=********-****-****-****-************ /boot              xfs     defaults        0 0
/dev/mapper/almalinux_*********-home /home                   xfs     defaults        0 0
/dev/mapper/almalinux_********-swap none                     swap    defaults        0 0
/dev/sdb1                            /mnt/kvm                xfs     _netdev         0 0

で、何に使うかと云えば

# rmdir /var/lib/libvirt/images           {imagesディレクトリィを削除し忘れると・・・・}
# ln -s /mnt/kvm /var/lib/libvirt/images  {imagesディレクトリィの下に kvm -> /mnt/kvm が出来てしまう}

本当はユーザ/パスワード指定してログインした方がいいし。CHAPも使った方がいい。

 vi /etc/iscsi/iscsid.conf
# CHAP有効化
node.session.auth.authmethod = CHAP
# iSCSI ターゲットで設定したユーザー名とパスワードを設定
node.session.auth.username = {ユーザ名}
node.session.auth.password = {パスワード}


[AlmaLinux9.5]インスト後処理(仮想マシンのホスト用)

Rufusを使ってAlmaLinux-9.5-x86_64-minimal.isoをUSBメモリに入れてBlog機にインスト。

https://almalinux.org/ja/get-almalinux

https://rufus.ie/ja

USBメモリのパーテーションはGBTの方がちょっと速い。

※MBRの方はJ1900ではブートに失敗したかと思うほど、カーネルの進行表示が出るまでが長すぎ。

パパッとインストした後は・・・

まず邪魔なSELINUXをおふる。

# grubby --update-kernel ALL --args selinux=0
# reboot   {カーネルのパラメータの変更だけだから}

何かと便利なcockpitをインスト

# dnf -y install cockpit {これをインストしておけば、後はブラウザでOK}
# vi /etc/cockpit/disallowed-users
 ### root  {rootも使える様にする}
{サービスを起動する}
# systemctl start cockpit.socket
# systemctl enable cockpit.socket
Created symlink /etc/systemd/system/sockets.target.wants/cockpit.socket → /usr/lib/systemd/system/cockpit.socket.
{rootで端末を使える様にする}
# vi /etc/ssh/sshd_config
PermitRootLogin yes #を追加
# systemctl restart sshd.service

これでパッケージ更新もcockpitからできると思ったら不調なので、

端末から

# dnf update

cockpit画面から

  • 画面左の「アプリケーション」を選択
    • 画面中央の「アプリケーション」で
      • 「マシン」と「ストレージ」の【インストール】ボタンを押す

仮装マシンメニューを開くと

と表示するので

# dnf install qemu-kvm libvirt virt-install
# systemctl start libvirtd
Created symlink /etc/systemd/system/multi-user.target.wants/libvirtd.service → /usr/lib/systemd/system/libvirtd.service.
Created symlink /etc/systemd/system/sockets.target.wants/libvirtd.socket → /usr/lib/systemd/system/libvirtd.socket.
Created symlink /etc/systemd/system/sockets.target.wants/libvirtd-ro.socket → /usr/lib/systemd/system/libvirtd-ro.socket.
Created symlink /etc/systemd/system/sockets.target.wants/libvirtd-admin.socket → /usr/lib/systemd/system/libvirtd-admin.socket.
# systemctl enable libvirtd
# virt-host-validate
  QEMU: Checking for hardware virtualization                                 : PASS
  QEMU: Checking if device '/dev/kvm' exists                                 : PASS
  QEMU: Checking if device '/dev/kvm' is accessible                          : PASS
  QEMU: Checking if device '/dev/vhost-net' exists                           : PASS
  QEMU: Checking if device '/dev/net/tun' exists                             : PASS
  QEMU: Checking for cgroup 'cpu' controller support                         : PASS
  QEMU: Checking for cgroup 'cpuacct' controller support                     : PASS
  QEMU: Checking for cgroup 'cpuset' controller support                      : PASS
  QEMU: Checking for cgroup 'memory' controller support                      : PASS
  QEMU: Checking for cgroup 'devices' controller support                     : PASS
  QEMU: Checking for cgroup 'blkio' controller support                       : PASS
  QEMU: Checking for device assignment IOMMU support                         : WARN (No ACPI DMAR table found, IOMMU either disabled in BIOS or not supported by this hardware platform)
  QEMU: Checking for secure guest support                                    : WARN (Unknown if this platform has Secure Guest support)

IOMMUは、CPUがJ1900だからIntel語でVT-dは未搭載なので無視。

secure guest supportは、Intel cpuはどれもWARNっぽい。

仮想マシンAlmaLinux9.5(CPU:2コア、メモリ:3GB、ディスク:10GB)が作れたからOKとする。

後、仮想マシンの「ネットワーク」は仮想LAN用で外から見えないLANなので使わない。



[AlmaLinux]KVMからHyper-Vに移行

単にqcow2ファイルをvhdxファイルにコンバートすればいいのかなと思ったら

# qemu-img convert -p -f qcow2 -O vhdx {qcow2ファイル名} {vhdxファイル名}

起動に失敗した。

Linux起動時にgrub2の画面でカーネルを選択後、

/bootの下のinitramfsファイルを読んで一時的にファイルシステムとして使用されるが

フルセットでは重いからインストーラは

# dracut --kver {カーネル名} -f -v

で必須なドライバを見繕ったinitramfsファイルをカーネルごとに作成している。

つまり、KVMで作成したVMはKVM環境のドライバしか入っていないので、そのままHyper-Vに移行してもドライバ不足で何もできなくなる。

仕方が無いので、KVMで動いている状況下で

# dracut --kver $(uname -r) -f --add-drivers "hv_vmbus hv_storvsc hv_netvsc hv_utils hv_balloon hyperv-keyboard hyperv_fb hid-hyperv"

Hyper-V用のinitramfsファイルを作成する必要がある。

またネットワークの状況も違い

# nmcli con show
NAME    UUID                                  TYPE      DEVICE 
virbr0  63189c34-2fc4-48f8-adc8-8a631ab7e98c  bridge    virbr0
ens2    dc75b52c-b3eb-4fe3-9027-7983b30c0ed5  ethernet  --     
ens3    e18ddd44-7abe-4297-b16f-919c7cd32430  ethernet  -- 

Hyper-Vではブリッジではなくeth0に繋がる仕組みなので、

nmcli –offline connection コマンドでとりあえずファイルを作り

# nmcli --offline connection add type ethernet con-name eth0 ipv4.address 192.0.2.1/24 ipv4.dns 192.0.2.200 ipv4.method manual > /etc/NetworkManager/system-connections/eth0.nmconnection

Hyper-V上で作成したAlmaLinux9.5VMを見ながら一部コピペ

[connection]
id=eth0
uuid=20f2b6eb-7e6c-473c-b362-4d390d16e5a9    ※AlmaLinux9.5VMからコピペ
type=ethernet
autoconnect-priority=-999                    ※AlmaLinux9.5VMからコピペ
interface-name=eth0
timestamp=1741709046                         ※AlmaLinux9.5VMからコピペ

[ethernet]

[ipv4]
method=auto                                  ※DHCPモード

[ipv6]
addr-gen-mode=eui64                          ※AlmaLinux9.5VMからコピペ
method=auto

[proxy]

と書き換え

# chmod 600 eth0.nmconnection 
# chown root:root eth0.nmconnection
# systemctl start NetworkManager-dispatcher.service 
# reboot

再起動後は

# nmcli con show
NAME    UUID                                  TYPE      DEVICE 
eth0    20f2b6eb-7e6c-473c-b362-4d390d16e5a9  ethernet  eth0   ※これが欲しかった
virbr0  63189c34-2fc4-48f8-adc8-8a631ab7e98c  bridge    virbr0 ※多分要らない
ens2    dc75b52c-b3eb-4fe3-9027-7983b30c0ed5  ethernet  --     
ens3    e18ddd44-7abe-4297-b16f-919c7cd32430  ethernet  -- 

となり何とかなった。

不要なvirbr0は消した方がいいだろう。

また、起動状態を見たい場合は

grub2の画面で[e]キーを押して設定を一時的に修正しctrl+xで起動。

起動時に出てくる

probing edd (edd=off to disable)... ok

は、カーネルのオプションに

edd=off

を追加すると消える。

また、カーネルのオプショのconsole=以降を

console=tty0 console=ttyS0,115200

に変えるとコンソールに普通に起動の進行状況が表示される

永続的に変えたい場合は /etc/default/grub のGRUB_CMDLINE_LINUXの行を

修正前
GRUB_CMDLINE_LINUX="crashkernel=auto resume=/dev/mapper/cl-swap rd.lvm.lv=cl/root rd.lvm.lv=cl/swap console=ttyS0,115200n8"
修正後
GRUB_CMDLINE_LINUX="crashkernel=auto resume=/dev/mapper/cl-swap rd.lvm.lv=cl/root rd.lvm.lv=cl/swap console=tty0 console=ttyS0,115200n8 edd=off"

とエディタで書換え

# grub2-mkconfig -o /boot/grub2/grub.cfg

でgrub2が使う設定を更新できるらしい。



「AlmaLinux8」アップデート失敗

アップデートに失敗しました

再起動してください。と表示されたので再起動すると・・・

initramfs-4.18.0-553.42.1.el8_10.x86_64.img not found

となってshellのプロンプトまで到達しなかった。

仕方が無いのでレスキュー版で起動すると、

kernel panic!

仕方が無いので3つあるkernelを順に起動すると

  • AlmaLinux (4.18.0-553.40.1.el8_10.x86_64) 8.10
  • AlmaLinux (4.18.0-553.36.1.el8_10.x86_64) 8.10

で起動できた。

とりあえず2か3番目で自動起動しようとGRUB_SAVEDEFAULT=trueを追加してみた・・・

GRUB_TIMEOUT=5
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_SAVEDEFAULT=true
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="crashkernel=auto resume=/dev/mapper/cl-swap rd.lvm.lv=cl/rooot rd.lvm.lv=cl/swap console=ttyS0,115200n8"
GRUB_DISABLE_RECOVERY="true"
GRUB_ENABLE_BLSCFG=true
grub2-mkconfig -o /boot/grub2/grub.cfg

したけど36を指定して起動した後に再起動しても、やはり先頭の42を起動してしまう。

無駄だったみたいなので戻す。

ちゃんと直すしかないのか orz

失敗するのは最新の

  • AlmaLinux (4.18.0-553.42.1.el8_10.x86_64) 8.10

だけなのでとりあえず、ls -l /boot/init*すると

# ls -l init*
-rw-------. 1 root root 65479600  2月  3  2020 initramfs-0-rescue-888ffa2eb9d5445599d39810727386a4.img
-rw-------  1 root root 51083878  1月 24 06:34 initramfs-4.18.0-553.36.1.el8_10.x86_64.img
-rw-------  1 root root 32029184  1月 29 07:24 initramfs-4.18.0-553.36.1.el8_10.x86_64kdump.img
-rw-------  1 root root 51083826  2月 13 04:15 initramfs-4.18.0-553.40.1.el8_10.x86_64.img
-rw-------  1 root root 32025088  2月 13 04:22 initramfs-4.18.0-553.40.1.el8_10.x86_64kdump.img

36と40が同じサイズ(注:そのときにはそう見えた)だから、

42でもサイズが同じならコピればすむかな?と36のファイルを42でコピして起動すると

[    4.513259] dracut-pre-udev[294]: modprobe: FATAL: Module dm_mod not found in directory /lib/modules/4.18.0-553.42.1.el8_10.x86_64

使うファイル名にカーネルのバージョンが入っているのか・・・orz

initramfs-4.18.0-553.42.1.el8_10.x86_64.imgの中に

/lib/modules/4.18.0-553.42.1.el8_10.x86_64が無く困ってるようだ。

諦めてinitramfsファイルを再構築することにする

dracut --force --kver 4.18.0-553.42.1.el8_10.x86_64 /boot/initramfs-4.18.0-553.42.1.el8_10.x86_64.img

–force は実行フラグ

–kverはカーネルのバージョンで普通は uname -r でチェックできるけど、その42では動かないので

{36上で調べると}
# uname -r
4.18.0-553.36.1.el8_10.x86_64
{だから}
4.18.0-553.42.1.el8_10.x86_64
{だろう}

/boot/initramfs-4.18.0-553.42.1.el8_10.x86_64.imgは出力先ファイル名

これで42で起動できるようになったが、

レスキューが動かないと思えてしまったのはカーネルダンプの起動エラーの後、コンソールのエスケープシーケンスが壊れログインプロンプトがそれっぽく見えなかったせいだった。

その後

virt-sparsifyでKVMイメージを圧縮して約半分のサイズにしたら、

# virt-sparsify /var/lib/libvirt/images/AlmaLinux9.qcow2 /var/lib/libvirt/images/AlmaLinux9new.qcow2
は、$TMPDIRに一旦作業エリアを確保するし、コピー先ファイルも一旦同じサイズで作るみたいで空き容量は倍以上必要っぽい
また、未使用エリアのクリアが元になってエラーが出ることもあるようだ

クリアーし過ぎてエラったみたいなので

再び同じdracutコマンドでinitramfsを再構築し再起動したらちゃんと起動した。

#qemu-img convert -c -f qcow2 -O qcow2 /var/lib/libvirt/images/AlmaLinux9{,new}.qcow2
は、必要なトコだけファイルを作るので助かるけど圧縮率がイマイチなことも多々ある


linux usbメモリ

USBメモリをマウントする方法

とりあえずUSBメモリを繋ぎ、dmesgコマンドで

[  744.338016] usb 2-1.3: USB disconnect, device number 3
[  796.933913] IPv6: ADDRCONF(NETDEV_UP): vnet2: link is not ready
[  865.484995] usb 2-1.3: new SuperSpeed USB device number 4 using xhci_hcd
[  865.498779] usb 2-1.3: New USB device found, idVendor=30de, idProduct=6545, bcdDevice= 1.10
[  865.498791] usb 2-1.3: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[  865.498796] usb 2-1.3: Product: TransMemory
[  865.498799] usb 2-1.3: Manufacturer: KIOXIA
[  865.498803] usb 2-1.3: SerialNumber: C03FD5F6A7E8E5615326139A
[  865.500601] usb-storage 2-1.3:1.0: USB Mass Storage device detected
[  865.500877] scsi host2: usb-storage 2-1.3:1.0
[  866.549604] scsi 2:0:0:0: Direct-Access     KIOXIA   TransMemory      PMAP PQ: 0 ANSI: 6
[  866.550663] sd 2:0:0:0: [sdb] 122019840 512-byte logical blocks: (62.5 GB/58.2 GiB)
[  866.550862] sd 2:0:0:0: [sdb] Write Protect is off
[  866.550868] sd 2:0:0:0: [sdb] Mode Sense: 45 00 00 00
[  866.551101] sd 2:0:0:0: Attached scsi generic sg1 type 0
[  866.551280] sd 2:0:0:0: [sdb] Write cache: disabled, read cache: enabled, doesn't support DPO or FUA
[  866.708686]  sdb: sdb1
[  866.710141] sd 2:0:0:0: [sdb] Attached SCSI removable disk

とか表示してくれるので、/dev/sdb1をマウントすれば良い事が判るが、lsblkコマンドの方が判りやすい

# lsblk
NAME            MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda               8:0    0 111.8G  0 disk 
├─sda1            8:1    0   200M  0 part /boot/efi
├─sda2            8:2    0     1G  0 part /boot
└─sda3            8:3    0 110.6G  0 part 
  ├─centos-root 253:0    0    50G  0 lvm  /
  ├─centos-swap 253:1    0   7.6G  0 lvm  [SWAP]
  └─centos-home 253:2    0    53G  0 lvm  /home
sdb               8:16   1  58.2G  0 disk 
└─sdb1            8:17   1  58.2G  0 part 

但し、USBメモリにパーテーションを作っていないと

# lsblk
NAME            MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda               8:0    0 111.8G  0 disk 
├─sda1            8:1    0   200M  0 part /boot/efi
├─sda2            8:2    0     1G  0 part /boot
└─sda3            8:3    0 110.6G  0 part 
  ├─centos-root 253:0    0    50G  0 lvm  /
  ├─centos-swap 253:1    0   7.6G  0 lvm  [SWAP]
  └─centos-home 253:2    0    53G  0 lvm  /home
sdb               8:16   1  58.2G  0 disk

の様にtypeがpartの行が無く、mountしようがないのでパーテーションを作ってフォーマットしておく。

このUSBメモリの情報をチェックしてみると、

# fdisk -l /dev/sdb1
Disk /dev/sdb1: 58.2 GiB, 62472060928 bytes, 122015744 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x73736572

Device      Boot      Start        End    Sectors   Size Id Type
/dev/sdb1p1      1920221984 3736432267 1816210284   866G 72 unknown
/dev/sdb1p2      1936028192 3889681299 1953653108 931.6G 6c unknown
/dev/sdb1p3               0          0          0     0B  0 Empty
/dev/sdb1p4        27722122   27722568        447 223.5K  0 Empty

Partition table entries are not in disk order.

ところが

# mount -t vfat /dev/sdb1 /mnt/usbfm
mount: /mnt/usbfm: wrong fs type, bad option, bad superblock on /dev/sdb1, missing codepage or helper program, or other error.

そうntfsに対応してないので、だんだんめんどくさくなったので

consoleのストレージでパーテーションとマウントの設定をしよう

少々時間がかかるが

と出来上がる

結果を見てみよう

#  lsblk
NAME            MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda               8:0    0 111.8G  0 disk 
├─sda1            8:1    0   200M  0 part /boot/efi
├─sda2            8:2    0     1G  0 part /boot
└─sda3            8:3    0 110.6G  0 part 
  ├─centos-root 253:0    0    50G  0 lvm  /
  ├─centos-swap 253:1    0   7.6G  0 lvm  [SWAP]
  └─centos-home 253:2    0    53G  0 lvm  /home
sdb               8:16   1  58.2G  0 disk 
└─sdb1            8:17   1  58.2G  0 part /dev/usbfm


AlmaLimnux8to9

現状

# cat /etc/os-release
NAME="AlmaLinux"
VERSION="8.10 (Cerulean Leopard)"
ID="almalinux"
ID_LIKE="rhel centos fedora"
VERSION_ID="8.10"
PLATFORM_ID="platform:el8"
PRETTY_NAME="AlmaLinux 8.10 (Cerulean Leopard)"
ANSI_COLOR="0;34"
LOGO="fedora-logo-icon"
CPE_NAME="cpe:/o:almalinux:almalinux:8::baseos"
HOME_URL="https://almalinux.org/"
DOCUMENTATION_URL="https://wiki.almalinux.org/"
BUG_REPORT_URL="https://bugs.almalinux.org/"

ALMALINUX_MANTISBT_PROJECT="AlmaLinux-8"
ALMALINUX_MANTISBT_PROJECT_VERSION="8.10"
REDHAT_SUPPORT_PRODUCT="AlmaLinux"
REDHAT_SUPPORT_PRODUCT_VERSION="8.10"
SUPPORT_END=2029-06-01

elevate-testing リポジトリをダウンロードします。

# sudo curl https://repo.almalinux.org/elevate/testing/elevate-testing.repo -o /etc/yum.repos.d/elevate-testing.repo
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   465  100   465    0     0    750      0 --:--:-- --:--:-- --:--:--   750
# ls /etc/yum.repos.d/elevate-testing.repo
/etc/yum.repos.d/elevate-testing.repo

ELevate GPG キーをインポートします。

# sudo rpm --import https://repo.almalinux.org/elevate/RPM-GPG-KEY-ELevate

AlmaLinux 8 から AlmaLinux 9 にアップグレードできるようにする Leapp パッケージをインストールします。


# sudo yum install -y leapp-upgrade leapp-data-almalinux
Updating Subscription Management repositories.
Unable to read consumer identity

This system is not registered with an entitlement server. You can use subscription-manager to register.

ELevate Testing                                                                                                                                                                651 kB/s | 258 kB     00:00    
Dependencies resolved.
===============================================================================================================================================================================================================
 Package                                                    Architecture                          Version                                                 Repository                                      Size
===============================================================================================================================================================================================================
Installing:
 leapp-data-almalinux                                       noarch                                0.5-1.el8.20241127                                      elevate-testing                                470 k
 leapp-upgrade-el8toel9                                     noarch                                1:0.21.0-5.el8.elevate.1                                elevate-testing                                1.1 M
Installing dependencies:
 leapp                                                      noarch                                0.18.0-2.el8                                            elevate-testing                                 34 k
 leapp-deps                                                 noarch                                0.18.0-2.el8                                            elevate-testing                                 16 k
 leapp-upgrade-el8toel9-deps                                noarch                                1:0.21.0-5.el8.elevate.1                                elevate-testing                                 45 k
 python3-leapp                                              noarch                                0.18.0-2.el8                                            elevate-testing                                199 k

Transaction Summary
===============================================================================================================================================================================================================
Install  6 Packages

Total download size: 1.9 M
Installed size: 31 M
Downloading Packages:
(1/6): leapp-0.18.0-2.el8.noarch.rpm                                                                                                                                           187 kB/s |  34 kB     00:00    
(2/6): leapp-deps-0.18.0-2.el8.noarch.rpm                                                                                                                                       80 kB/s |  16 kB     00:00    
(3/6): leapp-data-almalinux-0.5-1.el8.20241127.noarch.rpm                                                                                                                      1.7 MB/s | 470 kB     00:00    
(4/6): leapp-upgrade-el8toel9-deps-0.21.0-5.el8.elevate.1.noarch.rpm                                                                                                           381 kB/s |  45 kB     00:00    
(5/6): leapp-upgrade-el8toel9-0.21.0-5.el8.elevate.1.noarch.rpm                                                                                                                5.5 MB/s | 1.1 MB     00:00    
(6/6): python3-leapp-0.18.0-2.el8.noarch.rpm                                                                                                                                   269 kB/s | 199 kB     00:00    
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                                                                          1.8 MB/s | 1.9 MB     00:01     
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
  Preparing        :                                                                                                                                                                                       1/1 
  Installing       : leapp-upgrade-el8toel9-deps-1:0.21.0-5.el8.elevate.1.noarch                                                                                                                           1/6 
  Installing       : leapp-deps-0.18.0-2.el8.noarch                                                                                                                                                        2/6 
  Installing       : python3-leapp-0.18.0-2.el8.noarch                                                                                                                                                     3/6 
  Installing       : leapp-0.18.0-2.el8.noarch                                                                                                                                                             4/6 
  Installing       : leapp-upgrade-el8toel9-1:0.21.0-5.el8.elevate.1.noarch                                                                                                                                5/6 
  Installing       : leapp-data-almalinux-0.5-1.el8.20241127.noarch                                                                                                                                        6/6 
  Running scriptlet: leapp-data-almalinux-0.5-1.el8.20241127.noarch                                                                                                                                        6/6 
  Verifying        : leapp-0.18.0-2.el8.noarch                                                                                                                                                             1/6 
  Verifying        : leapp-data-almalinux-0.5-1.el8.20241127.noarch                                                                                                                                        2/6 
  Verifying        : leapp-deps-0.18.0-2.el8.noarch                                                                                                                                                        3/6 
  Verifying        : leapp-upgrade-el8toel9-1:0.21.0-5.el8.elevate.1.noarch                                                                                                                                4/6 
  Verifying        : leapp-upgrade-el8toel9-deps-1:0.21.0-5.el8.elevate.1.noarch                                                                                                                           5/6 
  Verifying        : python3-leapp-0.18.0-2.el8.noarch                                                                                                                                                     6/6 
Installed products updated.

Installed:
  leapp-0.18.0-2.el8.noarch                                      leapp-data-almalinux-0.5-1.el8.20241127.noarch    leapp-deps-0.18.0-2.el8.noarch    leapp-upgrade-el8toel9-1:0.21.0-5.el8.elevate.1.noarch   
  leapp-upgrade-el8toel9-deps-1:0.21.0-5.el8.elevate.1.noarch    python3-leapp-0.18.0-2.el8.noarch                

Complete! 

パッケージがインストールされたことを確認するメッセージが表示されます。次に、前の段階と同様に、次のコマンドを使用してアップグレード前のチェックを実行する必要があります。

# sudo leapp preupgrade
==> Processing phase `configuration_phase`
====> * ipu_workflow_config
        IPU workflow config actor
==> Processing phase `FactsCollection`
====> * system_facts
        Provides data about many facts from system.
====> * vendor_repositories_mapping
        Scan the vendor repository mapping files and provide the data to other actors.
====> * check_enabled_vendor_repos
        Create a list of vendors whose repositories are present on the system and enabled.
====> * vendor_repo_signature_scanner
        Produce VendorSignatures messages for the vendor signature files inside the
====> * scan_systemd_source
        Provides info about systemd on the source system
====> * check_custom_network_scripts
        Check the existence of custom network-scripts and warn user about possible
====> * firewalld_collect_used_object_names
        This actor reads firewalld's configuration and produces Model
====> * nis_scanner
        Collect information about the NIS packages configuration.
====> * scanzfcp
        In case of s390x architecture, check whether ZFCP is used.
====> * network_manager_connection_scanner
        Scan NetworkManager connection keyfiles
====> * firewalld_collect_global_config
        This actor reads firewalld's configuration and produces Model
====> * scan_grub_device_name
        Find the name of the block devices where GRUB is located
====> * roce_scanner
        Detect active RoCE NICs on IBM Z machines.
====> * scan_source_files
        Scan files (explicitly specified) of the source system.
====> * scan_vendor_repofiles
        Load and produce custom repository data from vendor-provided files.
====> * rpm_scanner
        Provides data about installed RPM Packages.
====> * scan_grub_config
        Scan grub configuration files for errors.
====> * get_installed_desktops
        Actor checks if kde or gnome desktop environments
====> * register_ruby_irb_adjustment
        Register a workaround to allow rubygem-irb's directory -> symlink conversion.
====> * scan_sap_hana
        Gathers information related to SAP HANA instances on the system.
====> * get_enabled_modules
        Provides data about which module streams are enabled on the source system.
====> * scan_pkg_manager
        Provides data about package manager (yum/dnf)
====> * network_manager_read_config
        Provides data about NetworkManager configuration.
====> * transaction_workarounds
        Provides additional RPM transaction tasks based on bundled RPM packages.
====> * repository_mapping
        Produces message containing repository mapping based on provided file.
====> * distribution_signed_rpm_scanner
        Provide data about distribution plus vendors signed & unsigned RPM packages.
====> * scan_source_kernel
        Scan the source system kernel.
====> * scandasd
        In case of s390x architecture, check whether DASD is used.
====> * copy_dnf_conf_into_target_userspace
        Copy dnf.conf into target userspace
====> * scan_custom_modifications_actor
        Collects information about files in leapp directories that have been modified or newly added.
====> * xorgdrvfacts8to9
        Check the journal logs for deprecated Xorg drivers.
====> * scanclienablerepo
        Produce CustomTargetRepository based on the LEAPP_ENABLE_REPOS in config.
====> * persistentnetnames
        Get network interface information for physical ethernet interfaces of the original system.
====> * scancryptopolicies
        Scan information about system wide set crypto policies including:
====> * root_scanner
        Scan the system root directory and produce a message containing
====> * scan_files_for_target_userspace
        Scan the source system and identify files that will be copied into the target userspace when it is created.
====> * ipa_scanner
        Scan system for ipa-client and ipa-server status
====> * open_ssl_config_scanner
        Read an OpenSSL configuration file for further analysis.
====> * biosdevname
        Enable biosdevname on the target RHEL system if all interfaces on the source RHEL
====> * checkrhui
        Check if system is using RHUI infrastructure (on public cloud) and send messages to
====> * storage_scanner
        Provides data about storage settings.
====> * persistentnetnamesdisable
        Disable systemd-udevd persistent network naming on machine with single eth0 NIC
====> * remove_obsolete_gpg_keys
        Remove obsoleted RPM GPG keys.
====> * scanmemory
        Scan Memory of the machine.
====> * selinuxcontentscanner
        Scan the system for any SELinux customizations
====> * sssd_facts_8to9
        Check SSSD configuration for changes in RHEL9 and report them in model.
====> * trusted_gpg_keys_scanner
        Scan for trusted GPG keys.
====> * udevadm_info
        Produces data exported by the "udevadm info" command.
====> * scan_custom_repofile
        Scan the custom /etc/leapp/files/leapp_upgrade_repositories.repo repo file.
====> * scan_subscription_manager_info
        Scans the current system for subscription manager information
====> * ifcfg_scanner
        Scan ifcfg files with legacy network configuration
====> * load_device_driver_deprecation_data
        Loads deprecation data for drivers and devices (PCI & CPU)
====> * scan_kernel_cmdline
        No documentation has been provided for the scan_kernel_cmdline actor.
====> * scan_target_os_image
        Scans the provided target OS ISO image to use as a content source for the IPU, if any.
====> * scanblacklistca
        Scan the file system for distrusted CA's in the blacklist directory.
====> * vdo_conversion_scanner
        Provides conversion info about VDO devices.
====> * read_openssh_config
        Collect information about the OpenSSH configuration.
====> * scan_dynamic_linker_configuration
        Scan the dynamic linker configuration and find modifications.
====> * repositories_blacklist
        Exclude target repositories provided by Red Hat without support.
====> * xfs_info_scanner
        This actor scans all mounted mountpoints for XFS information
====> * rpm_transaction_config_tasks_collector
        Provides additional RPM transaction tasks from /etc/leapp/transaction.
====> * scan_fips
        Determine whether the source system has FIPS enabled.
====> * used_repository_scanner
        Scan used enabled repositories
====> * multipath_conf_read_8to9
        Read multipath configuration files and extract the necessary information
====> * luks_scanner
        Provides data about active LUKS devices.
====> * detect_kernel_drivers
        Matches all currently loaded kernel drivers against known deprecated and removed drivers.
====> * pci_devices_scanner
        Provides data about existing PCI Devices.
====> * scancpu
        Scan CPUs of the machine.
====> * satellite_upgrade_facts
        Report which Satellite packages require updates and how to handle PostgreSQL data
====> * satellite_upgrade_services
        Reconfigure Satellite services
====> * pes_events_scanner
        Provides data about package events from Package Evolution Service.
====> * setuptargetrepos
        Produces list of repositories that should be available to be used by Upgrade process.
==> Processing phase `Checks`
====> * dotnet_unsupported_versions_check
        Check for installed .NET versions that are no longer supported.
====> * check_microarchitecture
        Inhibit if RHEL9 microarchitecture requirements are not satisfied
====> * check_system_arch
        Check if system is running at a supported architecture. If no, inhibit the upgrade process.
====> * emit_net_naming_scheme
        Emit necessary modifications of the upgrade environment and target command line to use net.naming-scheme.
====> * check_target_iso
        Check that the provided target ISO is a valid ISO image and is located on a persistent partition.
====> * efi_check_boot
        Adjust EFI boot entry for first reboot
====> * network_deprecations
        Ensures that network configuration doesn't rely on unsupported settings
====> * checkmemory
        The actor check the size of RAM against RHEL8 minimal hardware requirements
====> * red_hat_signed_rpm_check
        Check if there are packages not signed by Red Hat in use. If yes, warn user about it.
====> * check_arm_bootloader
        Install required RPM packages for ARM system upgrades on paths with
====> * check_skipped_repositories
        Produces a report if any repositories enabled on the system are going to be skipped.
====> * check_vdo
        Check if VDO devices need to be migrated to lvm management.
====> * check_insights_auto_register
        Checks if system can be automatically registered into Red Hat Insights
====> * bacula_check
        Actor checking for presence of Bacula installation.
====> * check_nvidia_proprietary_driver
        Check if NVIDIA proprietary driver is in use. If yes, inhibit the upgrade process.
====> * check_mount_options
        Check for mount options preventing the upgrade.
====> * checkhybridimage
        Check if the system is using Azure hybrid image.
====> * mariadb_check
        Actor checking for presence of MariaDB installation.
====> * firewalld_check_service_tftp_client
        This actor will inhibit if firewalld's configuration is using service
====> * firewalld_check_allow_zone_drifting
        This actor will check if AllowZoneDrifiting=yes in firewalld.conf. This
====> * check_detected_devices_and_drivers
        Checks whether or not detected devices and drivers are usable on the target system.
====> * check_kpatch
        Carry over kpatch-dnf and it's config into the container
====> * checkblacklistca
        No documentation has been provided for the checkblacklistca actor.
====> * cephvolumescan
        Retrieves the list of encrypted Ceph OSD
====> * openssh_permit_root_login
        OpenSSH no longer allows root logins with password.
====> * sssd_check_8to9
        Check SSSD configuration for changes in RHEL9 and report them in model.
====> * check_yum_plugins_enabled
        Checks that the required yum plugins are enabled.
====> * unsupported_upgrade_check
        Checks environment variables and produces a warning report if the upgrade is unsupported.
====> * check_sap_hana
        If SAP HANA has been detected, several checks are performed to ensure a successful upgrade.
====> * nis_check
        Checks if any of NIS components is installed and configured
====> * check_rhsmsku
        Ensure the system is subscribed to the subscription manager
====> * open_ssl_config_check
        The OpenSSL configuration changed between RHEL8 and RHEL9 significantly with the rebase to
====> * check_nfs
        Check if NFS filesystem is in use. If yes, inhibit the upgrade process.
====> * checktargetrepos
        Check whether target yum repositories are specified.
====> * open_ssh_drop_in_directory_check
        Trigger a notice that the main sshd_config will be updated to contain
====> * check_consumed_assets
        Check whether Leapp is using correct data assets.
====> * check_installed_kernels
        Inhibit IPU (in-place upgrade) when installed kernels conflict with a safe upgrade.
====> * check_etc_releasever
        Check releasever info and provide a guidance based on the facts
====> * check_ifcfg
        Ensures that ifcfg files are compatible with NetworkManager
====> * open_ssh_subsystem_sftp
        The RHEL9 changes the SCP to use SFTP protocol internally. The both RHEL8 and RHEL9
====> * check_boot_avail_space
        Check if at least 100Mib of available space on /boot. If not, inhibit the upgrade process.
====> * check_ipa_server
        Check for ipa-server and inhibit upgrade
====> * check_deprecated_rpm_signature
        Check whether any packages signed by RSA/SHA1 are installed
====> * check_fips
        Inhibit upgrade if FIPS is detected as enabled.
====> * check_bls_grub_onppc64
        Check whether GRUB config is BLS aware on RHEL 8 ppc64le systems
====> * postgresql_check
        Actor checking for presence of PostgreSQL installation.
====> * detect_grub_config_error
        Check grub configuration for various errors.
====> * crypto_policies_check
        This actor consumes previously gathered information about crypto policies on the source
====> * check_cifs
        Check if CIFS filesystem is in use. If yes, inhibit the upgrade process.
====> * check_se_linux
        Check SELinux status and produce decision messages for further action.
====> * check_systemd_broken_symlinks
        Check whether some systemd symlinks are broken
====> * check_fstab_mount_order
        Checks order of entries in /etc/fstab based on their mount point and inhibits upgrade if overshadowing is detected.
====> * roce_check
        Check whether RoCE is used on the system and well configured for the upgrade.
====> * check_persistent_mounts
        Check if mounts required to be persistent are mounted in persistent fashion.
====> * check_dynamic_linker_configuration
        Check for customization of dynamic linker configuration.
====> * check_grub_core
        Check whether we are on legacy (BIOS) system and instruct Leapp to upgrade GRUB core
====> * check_luks
        Check if any encrypted partitions are in use and whether they are supported for the upgrade.
====> * xorgdrvcheck8to9
        Warn if Xorg deprecated drivers are in use.
====> * check_custom_modifications_actor
        Checks CustomModifications messages and produces a report about files in leapp directories that have been
====> * check_openssl_conf
        Check whether the openssl configuration and openssl-IBMCA.
====> * check_root_symlinks
        Check if the symlinks /bin and /lib are relative, not absolute.
====> * check_os_release
        Check if the current RHEL minor version is supported. If not, inhibit the upgrade process.
====> * multipath_conf_check_8to9
        Checks if changes to the multipath configuration files are necessary
====> * check_rpm_transaction_events
        Filter RPM transaction events based on installed RPM packages
====> * check_skip_phase
        Skip all the subsequent phases until the report phase.
==> Processing phase `Reports`
====> * verify_check_results
        Check all dialogs and notify that user needs to make some choices.
====> * verify_check_results
        Check all generated results messages and notify user about them.

Debug output written to /var/log/leapp/leapp-preupgrade.log

============================================================
                      REPORT OVERVIEW                       
============================================================

Upgrade has been inhibited due to the following problems:
    1. Possible problems with remote login using root account
    2. Upgrade requires links in root directory to be relative

HIGH and MEDIUM severity reports:
    1. Packages not signed by Red Hat found on the system
    2. Leapp detected loaded kernel drivers which are no longer maintained in RHEL 9.
    3. Leapp detected a processor which is no longer maintained in RHEL 9.
    4. Remote root logins globally allowed using password
    5. GRUB2 core will be automatically updated during the upgrade
    6. Detected custom leapp actors or files.
    7. MariaDB (mariadb-server) has been detected on your system

Reports summary:
    Errors:                      0
    Inhibitors:                  2
    HIGH severity reports:       6
    MEDIUM severity reports:     1
    LOW severity reports:        1
    INFO severity reports:       2

Before continuing, review the full report below for details about discovered problems and possible remediation instructions:
    A report has been generated at /var/log/leapp/leapp-report.txt
    A report has been generated at /var/log/leapp/leapp-report.json

============================================================
                   END OF REPORT OVERVIEW                   
============================================================

Answerfile has been generated at /var/log/leapp/answerfile

結果は/var/log/leapp/leapp-report.txtに出るらしいけど0バイトだった。

SELinuxはOFFってるし、/etc/firewalld/firewalld.confはAllowZoneDrifting=noだからかな?

でも赤文字でREPORT OVERVIEWなので内容を見てみると

Upgrade has been inhibited due to the following problems:  出直せ
1. Possible problems with remote login using root account リモートでルートが使えるのは嫌い!
2. Upgrade requires links in root directory to be relative ルート直下の絶対パスのリンクは嫌い!

なので

# ls -la /
・・・
lrwxrwxrwx    1 root root    19 Sep  2  2021 snap -> /var/lib/snapd/snap
・・・

があったので、

# cd /
# rm snap
rm: remove symbolic link 'snap'? y
# ln -s var/lib/snapd/snap /snap

ルートでログインできないようにする

# vi /etc/ssh/sshd_config
/Root
#PermitRootLogin yes にする
:wq
#reboot

TeraTermではルートからログインできないからcockpit画面でルートでログインして(笑

# sudo leapp preupgrade

・・・
============================================================
                      REPORT OVERVIEW                       黄色
============================================================

HIGH and MEDIUM severity reports:
    1. Packages not signed by Red Hat found on the system
    2. Detected custom leapp actors or files.
    3. Leapp detected loaded kernel drivers which are no longer maintained in RHEL 9.
    4. Leapp detected a processor which is no longer maintained in RHEL 9.
    5. GRUB2 core will be automatically updated during the upgrade
    6. MariaDB (mariadb-server) has been detected on your system

Reports summary:
    Errors:                      0
    Inhibitors:                  0
    HIGH severity reports:       5
    MEDIUM severity reports:     1
    LOW severity reports:        2
    INFO severity reports:       3

Before continuing, review the full report below for details about discovered problems and possible remediation instructions:
    A report has been generated at /var/log/leapp/leapp-report.txt
    A report has been generated at /var/log/leapp/leapp-report.json

============================================================
                   END OF REPORT OVERVIEW                   
============================================================

Answerfile has been generated at /var/log/leapp/answerfile

MariaDB (mariadb-server) が動いてるとダメなのか?



AlmaLinuxの設定

元ネタ⇒ココココ

利用可能なキーボードの表示

list-keymapsサブコマンドで現在利用可能なキーボードレイアウトの一覧を表示できます。次のコマンドで、jpが含まれる、すなわち日本向けのキーボードレイアウトを表示します。

# localectl list-keymaps | grep jp

キーボードの変更

set-keymapサブコマンドでキーボードを変更できます。

# localectl set-keymap jp106

ロケールのシステムへの適用

システム全体のロケールは、localectlコマンドのset-localeサブコマンドで適用できます。en_US.utf8を適用するには、次のコマンドを実行します。

# localectl set-locale ja_JP.UTF-8

ログアウトしても設定が反映されないみたいなので

# source /etc/locale.conf

をお勧め



[Windows11]コア分離・メモリ整合性OFF?

何か?

押してみると・・・

設定に移動してみる

オンにしてみよう

どうやら互換性のないドライバがマズイらしい。

互換性のないドライバーを確認するとLogcoolの名前が多いので、LogcoolのG HUBをインストしてみるもダメ!ドライバーの名前が被る始末、症状は悪化してしまった。検索するとDriverStoreにもコピーを作っている。アンスコしてもDriverStoreフォルダに残ったまま。

このDriverStoreフォルダはエクスプローラからの削除はうまくいかないので、よく判らないけどDriverStoreの邪魔なドライバーを削除するツール(DriverStoreExplorer.v0.11.92)を使い、非互換ドライバーをC:\Windows\System32\DriverStore\FileRepositoryから強制削除も使用して一掃した。

C:¥Windows¥System32¥driversフォルダにある非互換ファイルは1つづつDEL。

やっと【再スキャン】の出番だ。

これでメモリ整合性がONになるのかな?

無事、メモリ整合性はONにできた様だ。

24H2インスト直後はここでTPM2.0が無いせいと表示されていたと思うが今はキニシナイらしい。

しかし、インテルのオンボのグラフィックス・ドライバーやドライバー&サポート・アシスタントが使えなくなっていた。

暫定的にこうなってる様な気もするし、いづれにTPM 2.0モジュールが無いと本当にダメな気がしてきた。

i7-3770Tの今のマザボをCPU-Zで見るとMSIのPH61A-P35 (B3)で、オンラインでマニュアルを見るとTPMモジュールのコネクタがOptionalで付いている。実物にもそれらしいコネクタが付いていたのでAmazonで注文してみた。(500円くらい。国際郵便で一週間程度)

これが届けば、一安心?一波乱?

ps.2024/10/14

PC(G4560)で、非互換ドライバー発見

  • WinDVD 10 の PxHlpa64.sys
    • C:\Windows\System32\Drivers\PxHlpa64.sys を削除
      • それでも普通にWinDVD起動するし動画再生もする
      • BDドライブにメディアを入れた時に起動する設定がレジトリィあるそうな
        • \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4d36e965-e325-11ce-bfc1-08002be10318}のLowerFilters のデータに、PxHlpa64.sys とあるのを削除しておく方が良いらしい。
  • USB TVチューナー(PIXELA製PIX-DT295)の pxmb86m0x_usb.sys

でメモリ整合性ONにできた。

ps.2024/10/14

INTEL(i7-3770T)のオンチップ・グラフィックスが停止。

調べてみると、第3世代のグラフィックスドライバーは開発終了で、第7世代以降しかドライバは更新されていなかった。どうやらメモリ整合性ONにするにはWindows11対応してるグラフィックスカードが必要な様だ。またドライブを無効化してもWindows起動時に「このドライバは読み込めません」えらーが出るので、BIOSから「PEG」の設定で「IGPU Multi-Monitor」を無効化し「IGD」を併用しない様にした。

これで安定するかな。SATAドライバが2つ?不明なデバイスもあるのが謎なので無効化。Ivy Bridgeは厳しい様だ。

G4560のオンボード・グラフィックスは無事。Kaby Lake(第7世代)だからセーフ?

G3900はSkylake第6世代)だからダメかも。

ps.2024/10/17

不明なデバイスはサポートされなくなったIntel Smart ConnectionとのことなのでBIOSで【DISABLED】

標準SATA AHCIコントローラーの⚠️は、BIOS でSATAのモードが【AHCI】だったので【IDE】に変更したら消えたけど、デバイスマネージャの表記がSATAからIDEに変わってしまった。

SSDもIDEだったかな?

ps.2024/10/17

TPM2モジュールが届いたけど、20PINだった。14PINタイプを買うもASUS用で、MSIとPINアサインが全然違っていたのでキャンセル依頼を出して、MSI用を買い足す。キャンセルできなかったら古いMBの保守に取っておくか。

ps.2024/10/18

ピン数種類価格送料状態
20unknown510配達(10/17)
14asus1043699キャンセル
14msi1733700配達(10/25)
BIOS未対応?
TMP2.0モジュール

ps.2024/10/25

予定より速くTPMモジュールが到着。試してみるとモジュールのREDが点灯するがWindowsはドライバーが読み込まれず無反応。BIOSを見るがTPMモジュールの項目が無い。

ここでBIOSをdefaultにしてみたらハマった。

起動してリセットの繰り返しになる。TPMモジュールやグラボやストレージを外しボタン電池を取り換えても無駄。

オングラボは無反応なのでグラボを戻してCMOSリセット直後はブート時にF1:SETUP、F2:CONNTINEのメニューが出るがBIOSは表示せず、リセットの繰り返し。またUSBキーボードが反応しない(NumLock等も全くLEDが付かない)のでPS2キーボード(起動時にLED点灯)でなんとかF1かF2が押せるだけ。

TPMモジュールに怪しいコードでも入っていたか?

BIOSのdefaultが化けていたか?

もうCPUかマザボが虫の息一歩だったダケ?

少なくともUSBのPS2エミュが不可になってる。



[windows11]スリープからの復帰の呪い

時間がかかり過ぎ、電源のメニューに「休止」が無いので、「スリープ」が「スリープ」アンド「休止」動作になり、復帰後も暫く無反応な状態になる場合がある。※NVME M.2 SSDを使ってるのに。

この「スリープ」の「休止」処理を止めるには電源ボタンのメニューに「休止」を出すことで・・・

「スリープ」が「スリープ」のみの動作になる。(らしい

操作1:

①ウィンドウズバーの検索に「電源」と入れて「電源プランの編集」を選択。

②「電源ボタンの動作を選択する」を選択。※電源ボタンのメニューを編集したいから

③「現在利用可能ではない設定を変更する」を選択。※メニューに出ない項目を出したいから

④「休止状態」にチェックを入れ「変更の保存」ボタンを押す。

これで電源ボタンのメニューに無事「休止」が表示される。

管理者権限のコマンドラインでハイバネーション(ストレージにPCの状態を保存する機能)をOFFし、

powercfg.exe /hibernate off

休止不可にしてスリープを速くすることもできるっぽい。

というか、手持ちのSSDが実質0.8GBytes/sec程度でメモリ32GBytesも積んでるから30秒以上はかかりそうな休止よりシャットダウンの方が速そうなんでハイバネーションOFF済みだったのに。




top