CrystalDiskMark Werte sind unter Win10 schlechter als z.B. Server 2008 R2

kawakawa

Experte
Thread Starter
Mitglied seit
21.07.2013
Beiträge
197
Hier ist mir etwas bezüglich der Benchmarkwerte auf den unterschiedlichen Betriebssystem-Versionen aufgefallen.

System: Supermicro X10SAE, Xeon E3-1271v3, 32 GB DDR3-RAM.

Intel 750 SSD im PCIe x4 3.0 Slot (wird auch so lt. BIOS genutzt) auf Windows Server 2008 R2:

Mit CrystalDiskMark x64 aktuelle Version (1 Gib) die folgenden Werte:

Lesen / Schreiben
Seq Q32T1: 2368 / 1031
4K Q32T1: 997,5 / 948,7
Seq: 1436 / 1023
4K: 48,82 / 403,1

Auf gleichem System mit neuesten Treibern, dafür Windows 10 x64 installiert:

Lesen / Schreiben
Seq Q32T1: 2369 / 1019
4K Q32T1: 688,4 / 609.6
Seq: 1294 / 1001
4K: 37,51 / 295,3

Die 4K-Q32T1-Lese- und Schreibwerte sind bei Win10 auf 64-70% gefallen.
Und die normalen 4K-Werte sind auf 73-76% gefallen.

Sind das die Unterschiede zwischen Client- und Server-Betriebssystemen von Windows, von denen man ab und an liest?

Alle BIOS Einstellungen sind gleich, die Treiber in beiden Fällen die neuesten verfügbaren. Ich finde es heftig.

Ich habe auch eine Samsung 850 Pro 512 GB am Sata3-Port des Intel Controllers getestet. Sie hat genau die gleichen Einbrüche bei den beiden 4K-Werten.

Scheint also am System zu liegen, da die Treiber für NVMe und SATA3 unterschiedliche sind.
Jemand eine Idee, was das Problem sein könnte?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Das ist nichts neues, sondern ein alter Hut und schon bei den 4k QD1 Lesend gut zu sehen. Richtig deutlich wird es mit der Intel Optane, da dies eine viel geringere Latenz hat. So schafft bei tweaktown die Optane 32GB in CDM unter Win 10 auf dem von Intel bereitgestellten System nur 304,2MB/s (secondary storage device), auf deren eigenen Z270er Testsystem dagegen 365.87MB/s (CDM 5.2 as OS Disk) und auf dem Z270 unter mit einem i7-7700K@5Ghz unter Windows Server 2012 R2 415MB/s bei 4k QD1 lesend, unter Windows Server 2008 R2 auf einem Z170 mit i7 6700K@4,7GHz sogar 488MB/s (secondary storage device), also mal eben 60% mehr als mit dem von Intel gestellten B250er Board mit i5 7500 und Win 10. Nur auf das System mit dem Z270 und dem i7 7700k@5GHz bezogen, macht alleine Server 2012R2 gegenüber Win 10 50MB/s bzw. 13,7% mehr aus.

Bei 4k QD32 sind die Unterschiede noch größer, 605,8MB/s lesend auf dem B250 mit Win10 zu 1348 auf dem Z270 mit 2008R2, also mehr als doppelt so viel. Bei Z270er macht es mit 934,7MB/s mit Win 10 zu 1375MB/s mit 2012R2 immerhin noch fast 50% aus. Hier dürften die Energiespareinstellungen wegen des OC wohl nicht so stark aktiv sein wie auf dem von Intel gestellten B250er System.

Dies ist aber ein alter Hut, nur wird es wohl erst mit dem Erscheinen der großen Optane SSDs dann vielen Leuten auch erst wirklich auffallen. Deshalb schreibe ich doch auch schon immer, dass gerade die 4k Werte sehr stark vom System und dessen Energiespareinstellungen abhängen.
 
Zuletzt bearbeitet:
Hast Du zufällig einen Link, wo das genau beschrieben ist?

Ich gehe dann mal davon aus, dass meine SSDs auf einem Windows Server 2016 System besser performen würden. Würde dann es in meinem Fall nicht Sinn machen, einen Win Server 2016 als Workstation einzusetzen, statt Win 10?

Ich meine, diese Performanceverluste dürften schließlich auch spürbar sein. Da geht es ja nicht mehr nur um +/- 10%. Ich dachte der Unterschied zwischen Microsoft Client und Server System wären nur paar Prozentpunkte, die man nicht mehrkt, aber nicht gleich die halbe Leistung, wie Du oben dargelegt hast.

Was meinst Du? Besser Server 2016 als Workstation einsetzen?
 
Zuletzt bearbeitet:
Wie weit die Performanceverluste spürbar sind, ist immer eine schwer zu beantwortende Frage und daher muss jeder selbst wissen ob er dann alleine deshalb lieber eine Serverversion von Windows nutzen möchte. Ich würde es nicht machen.
 
Vermutlich müsstest Du nur ein paar Energiespareinstellungen deaktivieren und würdest auf die selben Zahlen kommen? 1Gib Testsize ist auch etwas klein. Wäre auch mal interessant den idle Stromverbrauch gegeneinander zu messen.

Also die Einstellungen im BIOS meines Supermicro X10SAE, besonders was die C6 und C7 States anbelangt, sind genau die gleichen gewesen - egal ob Server 2008 R2 oder Win10 drauf installiert war, darauf habe ich geachtet.

Ich wüsste nicht, an welchen "Schrauben" ich da drehen sollte?

Bestimmte Einstellungen im BIOS?

Oder in der Windows Energiesparrichtlinie? Aber was kann man da schon verstellen, dass sich sogleich auf den Zugriff auf die Intel 750 über den PCIe-Bus auswirkt, als auch sowohl auf die SATA3-Performance der Samsung 850 Pro. Beide sind um den gleichen Faktor unter Win10 langsamer, als unter dem Server-Betriebssystem.
 
OK. Danke. Ich werde dann einiges durchprobieren und berichten.
 
Bestimmte Einstellungen im BIOS?

Oder in der Windows Energiesparrichtlinie?
Beides, aber wann genau was den Vorrang hat, kann ich Dir auch nicht sagen. Es gibt wohl Einstellungen da ist der Wert im BIOS entscheidend und bei anderen scheint das OS das letzte Wort zu haben und die BIOS Einstellung ist allenfalls sowas wie ein Default.

Aber was kann man da schon verstellen, dass sich sogleich auf den Zugriff auf die Intel 750 über den PCIe-Bus auswirkt, als auch sowohl auf die SATA3-Performance der Samsung 850 Pro. Beide sind um den gleichen Faktor unter Win10 langsamer, als unter dem Server-Betriebssystem.
Im Prinzip sollte man für maximale Performance alles deaktivieren was mit Energiesparen zu tun hat, nur ist die Frage wie alltagstauglich ein System dann noch ist. Außerdem bin ich mir auch nicht sicher ob es alleine an den Energiespareinstellungen liegt und ob man überhaupt alle deaktieren kann.

Also Energiesparrichtlinie sollte zumindest in jedem Fall mal Höchstleistung gewählt werden!
 
Bis jetzt leider kein Erfolg. Egal was ich verstelle, ändern tut sich nichts. Möglicherweise muss ich die Treiber ins Visier nehmen. Vielleicht sind die Treiber von der Herstellerhomepage des Boards lahmer, als die originalen Win10 Treiber.

Ich dachte schon, es würde schnell gehen, kurz mal ein neues BS drauf zu schmeißen (von Server 2008 R2 auf Win10).

Das Hauptproblem bei der Leistung wird sein, wenn das komplette System letztlich mit VeraCrypt verschlüsselt wird. Da wird die Leistung nochmals halbiert bis gedrittelt - und bei bereits schlechten Ausgangswerten ohne Verschlüsselung, wird das Ergebnis hässlich.

Es gibt auch noch ein paar versteckte Einstellungen...

Jetzt wäre der richtige Zeitpunkt für einen Link oder eine kurze Info zu dem Thema.
 
OK. Ich begehe bald Selbstmord.

Unter Server 2008 R2 hatte ich noch Truecrypt laufen. Natürlich sanken da die Lesezugriffe im Vergleich zum unverschlüsselten um ca. 50%. Die Schreibleistung sank je nach CDM Test um bis zu 50-90%.

Auf Win10 mit Veracrypt oder Truecrypt fallen meine Schreibzugriffe um bis zu 99% runter. CDM zeigt dann in den unteren drei Tests Zahlen wie 1,081 an.

Das geht nicht mehr. So ein System kann ich verschlüsselt nicht betreiben.

Erst war die schwächere Leistung bei unverschlüsseltem System zu sehen, aber diese scheint sich bei Verschlüsselung zu potentieren.

Gestern gab es von Supermicro noch ein neues BIOS. Aber das hat auch am Problem nichts behoben.

Abschließend kann ich sagen, dass auf gleichem System mit Truecrypt/Veracrypt die Schreibzugriffe unter Win10 ca. 1/15 der Schreibzugriffe unter Server 2008 R2 betragen.

Langsam denke ich, dass dieses BS untauglich ist.

Ich werde dann versuchen zu testen, wenn der Defender komplett als Dienst abgeschossen ist, nicht nur normal deaktiviert.
Dann, ob ggf. UEFI-BOOT dran schuld ist.
Und letztlich den Server 2016 testen.

Sollte die Win10-BS-Generation insgesamt solche Werte hervorbringen, muss ich stark überlegen, ob ich nicht bei Win7 bleibe und die seltene Entwicklung von Aps, die man nur unter Win10 entwickeln kan, auf eine VM auslagere.

Schlimm, wie das läuft. Hatte noch nie solche Probleme und dabei schon so viele Rechner aufgesetzt.
 
Wenn Performance so wichtig ist, solltest Du eine Lösung mit HW Verschlüsselung anstreben, wobei Verschlüsselung nur hilft, wenn jemand physikalischen Zugriff auf den Datenträger bekommt. Ausspioniert wird meist per SW, dagegen schützt sie nicht.
 
Natürlich hast Du recht. Problem bei HW-Verschlüsselung ist die Unbekannte bez. Backdoors.

Gegen den Rest ist der Rechner so abgesichert, wie es der Stand der Technik verlangt.

Aber der Unterschied bei TrueCrypt/VeraCrypt-Write-Zugriffen von 1 zu 15 zwischen Win10 und Server 2008 R2 ist nicht zu erkären.
 

Danke Dir. Hast Du messbare Unterschiede feststellen können, wenn Du mit unterschiedlichen Optionen gebencht hast? Bei mir scheint das im Rauschen der Messtoleranzen unterzugehen - bei CDM zumindest. Keine Unterschiede - wenn dann +/- 5%. Aber trotzdem danke für den Link. Wer weiß, wozu das mal nüzlich sein könnte.

Bitlocker ist ja immer noch so, dass man davon ausgehen kann, dass es eine Backdoor hat? Sind meine Infos da so korrekt? Jedenfalls unsicherer als TrueCrypt es war?

Nun habe ich die beiden Fehlerquellen insoweit eingegrenzt.

1. Der Performanceverlust um 40%, den ich beim Wechsel vom Server auf Win10 monierte, liegt wohl darin begründet, dass auf dem Server die Intel 750 als Datenlaufwerk gelaufen ist, aber unter Win10 als Boot und Systemplatte. Vermutlich tun beim CDM Benchmark die BS-Zugriffe auf die 750er stören.

Ich vermute stark, dass dort die 30-40% Leistungsverlust begraben sind.

2. TrueCrypt/VeryCrypt niedrige Schreibwerte bei CDM von 1,xxx bei drei Write-Tests, haben die Ursache im Intel SATA Treiber (leider egal welche Version). Installiere ich den, fallen die Schreibwerte unter Verschlüsselung auf 1,xxx. Mit dem originalen Windows SATA Treiber, den das BS bei der Installation sich installiert, habe ich unter Verschlüsselung Schreibwerte im CDM von 100,0+

So groß ist der Unterschied!

Damit stellen sich die folgende Frage:

Welchen Treiber nehme ich am besten für den SATA-Controller von Intel auf dem C226? Blöd ist, dass der SATA-Treiber von Windows mir die Laufwerke verkehrt anzeigt. Es wird zuerst die SATA-SSD und dann die NVMe im PCIe Slot angezeigt, obwohl die NVMe das Bootlaufwerk ist. Das ist manchmal sehr verwirrend. Kann man das irgendwie ändern?

Die langsamen Intel SATA Treiber zeigen mir die Drives in richtiger Reihenfolge an, aber die Schreibleistung unter TrueCrypt ist katastrophal.

Nebeneffekt des Tests: TrueCrypt und VeraCrypt in neuester Version unterscheiden sich nicht in ihrer Performance - beide haben fast exakte Benchmarks.

Ich habe auf dem Board noch einen 2-Kanal SATA3 Asmedia Controller. Vielleicht ist sein Treiber nicht so verkackt, dass ich die Samsung 850 Pro als Datengrab an ihn hängen könnte. Bisher habe ich ihn immer ausgeschaltet gehabt.

Nachtrag: Der Asmedia SATA Controller Driver, den das BS (Win10) installiert ist OK. Die Writes unter TC sind schnell. Installiere ich den aktuellen Asmedia SATA Driver von der Homepage, habe ich wieder Writes von 1,xxx.

Interessant. Die SATA Driver (ob für die Intel SATA Bridge, oder für den Asmedia SATA Controller) die vom BS installiert werden, verursachen keine Schreiblimitierung bei TrueCrypt/VeraCrypt.

Nehme ich SATA Treiber von Intel und installiere den neuesten drauf oder von Asmedia und installiere ihn drauf, habe ich immer Writes von 1,xxx bei CDM - egal an welchem Controller die Samsung SSD 850 pro hängt.

ABER: Ich habe die Intel 750er damals noch unter Server 2008 R2 mit TC verschlüsselt gebencht und jetzt genau so unter Win10. Unter Win10 sind die Lese- und Schriebraten unter TC über doppelt bis teilweise drei mal so hoch als unter Server 2008 R2. Da tut der Intel NVMe Treiber mit TrueCrypt perfekt zusammenarbeiten. Schreibwerte verschlüsselt von bis 1200 mb/s.

Bevor ich die beiden SSDs zu Tode benche, belasse ich die Samsung SSD am Intel SATA Controller mit den Win10-BS-Treibern.

Die 750er bekommt die neuesten NVMe von Intel und beide werden verschlüsselt. So komme ich an die maximal mögliche Performance mit diesem System.

Aber warum beide SATA-Treiber von beiden Herstellern das gleiche Problem an verschiedenen Controllern verursacht, wird wohl ungeklärt bleiben. Vielleicht sollte ich den VeraCrypt Entwickler informieren. Vielleicht hat sich was wesentliches an den SATA Treibern seit Win10 geändert und er greift mit VeraCrypt noch über eine alte Methode zu auf die Daten - keine Ahnung ist nur Spekulation.

Wenigstens eine gute Nachricht (die 750er Performance unter TC) und eine weniger gute (Samsung 850 mit Standardtreiber aber immerhin). So kann ich doch das Wn10 installieren, damit ich damit Win10 Apps entwickeln kann - wäre schade, wenn es nicht gegangen wäre.

Möchte Euch Beiden vielmals danken, dass Ihr mich mit vielen wertvollen Informationen versorgt habt. Habe deshalb auch meine gewonnenen Informaionen oben aufgeschriebn - auch wenn es länger wurde - vielleicht hilft dem Einen oder Anderen. Ich denke meine Konstellation von Intel und Samsung SSD mit TrueCrypt wird nicht sooo selten sein, dass Niemand was davon hat.

Falls Ihr noch Ideen habt, nur her damit. Noch steht das System nicht und ich darf es noch zerschießen ;-)
 
Zuletzt bearbeitet:
Was den SATA Treiber von intel betrifft, da gibt es immer wieder massiv Probleme unter Win10, an verschiedenen Stellen. Ich nutze diesen daher schon lange nicht mehr und würde es auch niemandem empfehlen.

Wusste ich gar nicht. D.h. Du würdest auch den Win10-eigenen Treiber für SATA nutzen?

Problematisch wird es aber spätestens werden, wenn am Intel SATA ein Software-RAID-1 hängt, von dem man booten möchte. Für diese Funktionalität wird man vermutlich den Problemtreiber von Intel brauchen. So soll mein Server (anderer Rechner) nämlich eingerichtet werden. Da freue ich mich jetzt schon auf die Erfahrungen mit der Write-Performance und VeraCrypt.

Zu den AHCI Link Power Management Einstellungen, die Du mir schicktest. Konntest Du dabei nennenswerte Unterschiede beim Benchen feststellen, als Du die Optionen ändertest?
 

Ähnliche Themen

Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh