0x9E de vérification des bogues : USER_MODE_HEALTH_MONITOR
Le case activée de bogue USER_MODE_HEALTH_MONITOR a une valeur de 0x0000009E. Ce bogue case activée indique qu’un ou plusieurs composants critiques en mode utilisateur n’ont pas réussi à satisfaire un case activée d’intégrité.
Important
Cet article s’adresse aux programmeurs. Si vous êtes un client qui a reçu un code d’erreur d’écran bleu lors de l’utilisation de votre ordinateur, consultez Résoudre les erreurs d’écran bleu.
paramètres USER_MODE_HEALTH_MONITOR
Paramètre | Description |
---|---|
1 | Le processus qui n’a pas pu satisfaire un case activée d’intégrité dans le délai d’attente configuré |
2 | Délai d’expiration de la surveillance de l’intégrité, en secondes |
3 | Source de surveillance. En combinaison avec l’adresse de processus permet d’identifier le sous-composant qui a créé ce chien de garde. Valeurs listées ci-dessous. |
4 | Réservé |
VALUES
0 : WatchdogSourceDefault Source was not specified 1 : WatchdogSourceRhsCleanup Monitors that RHS (Resource Hosting Subsystem) process goes away when terminating on graceful exit 2 : WatchdogSourceRhsResourceDeadlockBugcheckNow RHS was asked to immediately bugcheck machine on resource deadlock 3 : WatchdogSourceRhsExceptionFromResource Resource has leaked unhandled exception from an entry point, RHS is terminating and this watchdog monitors that process will go away 4 : WatchdogSourceRhsUnhandledException Unhandled exception in RHS. RHS is terminating and this watchdog monitors that process will go away 5 : WatchdogSourceRhsResourceDeadlock Monitors that RHS process goes away when terminating on resource deadlock 6 : WatchdogSourceRhsResourceTypeDeadlock Monitors that RHS process goes away when terminating on resource type deadlock 7 : WatchdogSourceClussvcUnhandledException Unhandled exception in clussvc. clussvc is terminating and this watchdog monitors that process will go away 8 : WatchdogSourceClussvcBugcheckMessageRecieved Another cluster node has sent message asking to bugcheck this node. 9 : WatchdogSourceClussvcWatchdogBugcheck User mode watchdog has expired and created netft watchdog to bugchecked the node. 0xA : WatchdogSourceClussvcIsAlive Cluster service sends heartbeat to netft every 500 milliseconds. By default, netft expects at least 1 heartbeat per second. If this watchdog was triggered that means clussvc is not getting CPU to send heartbeats. 0x65 : WatchdogSourceRhsResourceDeadlockPhysicalDisk A subclass of WatchdogSourceRhsResourceDeadlock. 0x66 : WatchdogSourceRhsResourceDeadlockStoragePool A subclass of WatchdogSourceRhsResourceDeadlock. 0x67 : WatchdogSourceRhsResourceDeadlockFileServer A subclass of WatchdogSourceRhsResourceDeadlock. 0x68 : WatchdogSourceRhsResourceDeadlockSODAFileServer A subclass of WatchdogSourceRhsResourceDeadlock. 0x69 : WatchdogSourceRhsResourceDeadlockStorageReplica A subclass of WatchdogSourceRhsResourceDeadlock. 0x6A : WatchdogSourceRhsResourceDeadlockStorageQOS A subclass of WatchdogSourceRhsResourceDeadlock. 0x6B : WatchdogSourceRhsResourceDeadlockStorageNFSV2 A subclass of WatchdogSourceRhsResourceDeadlock. 0xC9 : WatchdogSourceRhsResourceTypeDeadlockPhysicalDisk A subclass of WatchdogSourceRhsResourceTypeDeadlock. 0xCA : WatchdogSourceRhsResourceTypeDeadlockStoragePool A subclass of WatchdogSourceRhsResourceTypeDeadlock. 0xCB : WatchdogSourceRhsResourceTypeDeadlockFileServer A subclass of WatchdogSourceRhsResourceTypeDeadlock. 0xCC : WatchdogSourceRhsResourceTypeDeadlockSODAFileServer A subclass of WatchdogSourceRhsResourceTypeDeadlock. 0xCD : WatchdogSourceRhsResourceTypeDeadlockStorageReplica A subclass of WatchdogSourceRhsResourceTypeDeadlock. 0xCE : WatchdogSourceRhsResourceTypeDeadlockStorageQOS A subclass of WatchdogSourceRhsResourceTypeDeadlock. 0xCF : WatchdogSourceRhsResourceTypeDeadlockStorageNFSV2 A subclass of WatchdogSourceRhsResourceTypeDeadlock.
Cause
Les mécanismes matériels, tels que les minuteurs de surveillance, peuvent détecter que les services de noyau de base ne s’exécutent pas. Toutefois, les problèmes de manque de ressources (notamment les fuites de mémoire, les conflits de verrous et la mauvaise configuration des priorités de planification) peuvent bloquer les composants critiques en mode utilisateur sans bloquer les appels de procédure différée (DPC) ou vider le pool non paginé.
Les composants du noyau peuvent étendre la fonctionnalité du minuteur de surveillance au mode utilisateur en surveillant régulièrement les applications critiques. Ce bogue case activée indique qu’un case activée d’intégrité en mode utilisateur a échoué d’une manière qui empêche l’arrêt normal. Ce bogue case activée restaure les services critiques en redémarrant ou en activant le basculement d’application sur d’autres serveurs.
Comme toutes les vérifications de bogues, utilisez le journal des événements système pour rechercher les événements qui précèdent le code d’arrêt dans le temps. Les événements du journal qui procèdent immédiatement à l’case activée du bogue doivent être examinés pour obtenir des informations sur les causes possibles.
Voir aussi
Résolution des problèmes d’un cluster de basculement à l’aide du rapport d’erreurs Windows
Événements du journal système de clustering de basculement
0x1C9 USER_MODE_HEALTH_MONITOR_LIVEDUMP de vérification des bogues