0x1C9 de vérification des bogues : USER_MODE_HEALTH_MONITOR_LIVEDUMP

Le vidage dynamique USER_MODE_HEALTH_MONITOR_LIVEDUMP a une valeur de 0x000001C9. Elle indique qu’un ou plusieurs composants critiques du mode utilisateur n’ont pas pu satisfaire un case activée d’intégrité.

paramètres de USER_MODE_HEALTH_MONITOR_LIVEDUMP

Paramètre Description
1 Processus qui n’a pas pu satisfaire un case activée d’intégrité dans le délai d’expiration configuré.
2 Délai d’expiration de la surveillance de l’intégrité (secondes).
3 Source de surveillance. En combinaison avec l’adresse de processus, cela permet d’identifier la source. Une liste des valeurs possibles se trouve ci-après. Ces valeurs sont partagées avec USER_MODE_HEALTH_MONITOR.
4 Réservé.

Valeurs sources du chien de garde

0  : WatchdogSourceDefault
     Source was not specified
1  : WatchdogSourceRhsCleanup
     Monitors that RHS process goes away when
     terminating on graceful exit
2  : WatchdogSourceRhsResourceDeadlockBugcheckNow
     RHS was asked to immediately bugcheck machine
      on resource deadlock
3  : WatchdogSourceRhsExceptionFromResource
      Resource has leaked unhandled exception from an entry point,
      RHS is terminating and this watchdog monitors that
      process will go away
4  : WatchdogSourceRhsUnhandledException
      Unhandled exception in RHS.
      RHS is terminating and this watchdog monitors that
      process will go away
5  : WatchdogSourceRhsResourceDeadlock
      Monitors that RHS process goes away when
      terminating on resource deadlock
6  : WatchdogSourceRhsResourceTypeDeadlock
      Monitors that RHS process goes away when
      terminating on resource type deadlock
7  : WatchdogSourceClussvcUnhandledException
      Unhandled exception in clussvc.
      clussvc is terminating and this watchdog monitors that
      process will go away
8  : WatchdogSourceClussvcBugcheckMessageRecieved
      Another cluster node has sent message asking to bugcheck this node.
9  : WatchdogSourceClussvcWatchdogBugcheck
      User mode watchdog has expired and created netft watchdog
      to bugchecked the node.
       0xA : WatchdogSourceClussvcIsAlive
      Cluster service sends heartbeat to netft every 500 millseconds.
      By default, netft expects at least 1 heartbeat per second.
      If this watchdog was triggered that means clussvc is not getting
      CPU to send heartbeats.
      0x65 : WatchdogSourceRhsResourceDeadlockPhysicalDisk
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x66 : WatchdogSourceRhsResourceDeadlockStoragePool
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x67 : WatchdogSourceRhsResourceDeadlockFileServer
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x68 : WatchdogSourceRhsResourceDeadlockSODAFileServer
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x69 : WatchdogSourceRhsResourceDeadlockStorageReplica
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x6A : WatchdogSourceRhsResourceDeadlockStorageQOS
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x6B : WatchdogSourceRhsResourceDeadlockStorageNFSV2
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0xC9 : WatchdogSourceRhsResourceTypeDeadlockPhysicalDisk
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCA : WatchdogSourceRhsResourceTypeDeadlockStoragePool
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCB : WatchdogSourceRhsResourceTypeDeadlockFileServer
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCC : WatchdogSourceRhsResourceTypeDeadlockSODAFileServer
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCD : WatchdogSourceRhsResourceTypeDeadlockStorageReplica
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCE : WatchdogSourceRhsResourceTypeDeadlockStorageQOS
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCF : WatchdogSourceRhsResourceTypeDeadlockStorageNFSV2
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.

Cause

Un ou plusieurs composants critiques du mode utilisateur n’ont pas pu satisfaire un case activée d’intégrité.

Les mécanismes matériels tels que les minuteurs de surveillance peuvent détecter que les services de noyau de base ne sont pas en cours d’exécution. Toutefois, les problèmes de manque de ressources, notamment les fuites de mémoire, les conflits de verrous et la configuration incorrecte de la priorité de planification, peuvent bloquer les composants critiques du mode utilisateur sans bloquer les contrôleurs de compte ou vider le pool non paginé.

Les composants du noyau peuvent étendre la fonctionnalité du minuteur de surveillance au mode utilisateur en surveillant régulièrement les applications critiques. Ce mode de vie indique qu’un case activée d’intégrité en mode utilisateur a échoué d’une manière telle que nous tenterons d’arrêter cette application et que nous maintiendrons la surveillance si l’arrêt se termine à temps. Si l’arrêt ne se termine pas à temps, la machine est vérifiée par un bogue. Il restaure les services critiques en redémarrant et/ou en autorisant le basculement d’application vers d’autres serveurs.

(Ce code ne peut jamais être utilisé pour une vérification d’erreur réelle; il est utilisé pour identifier les vidages en direct.)

Voir aussi

Résolution des problèmes d’un cluster de basculement à l’aide du rapport d’erreurs Windows

Événements du journal système de clustering de basculement

Vérification des bogues 0x1C9 USER_MODE_HEALTH_MONITOR

Informations de référence sur le code de vidage dynamique du noyau

Référence du Code de vérification de bogue