Compartilhar via


0x1C9 de Verificação de Bugs: USER_MODE_HEALTH_MONITOR_LIVEDUMP

O despejo ao vivo USER_MODE_HEALTH_MONITOR_LIVEDUMP tem um valor de 0x000001C9. Indica que um ou mais componentes críticos do modo de usuário não atenderam a uma marcar de integridade.

Parâmetros de USER_MODE_HEALTH_MONITOR_LIVEDUMP

Parâmetro Descrição
1 Processo que não satisfez uma marcar de integridade dentro do tempo limite configurado.
2 Tempo limite de monitoramento de integridade (segundos).
3 Fonte watchdog. Em combinação com o endereço do processo, isso ajuda a identificar a origem. Verifique abaixo quanto a possíveis valores. Esses valores são compartilhados com USER_MODE_HEALTH_MONITOR.
4 Reservado.

Valores de origem watchdog

0  : WatchdogSourceDefault
     Source was not specified
1  : WatchdogSourceRhsCleanup
     Monitors that RHS process goes away when
     terminating on graceful exit
2  : WatchdogSourceRhsResourceDeadlockBugcheckNow
     RHS was asked to immediately bugcheck machine
      on resource deadlock
3  : WatchdogSourceRhsExceptionFromResource
      Resource has leaked unhandled exception from an entry point,
      RHS is terminating and this watchdog monitors that
      process will go away
4  : WatchdogSourceRhsUnhandledException
      Unhandled exception in RHS.
      RHS is terminating and this watchdog monitors that
      process will go away
5  : WatchdogSourceRhsResourceDeadlock
      Monitors that RHS process goes away when
      terminating on resource deadlock
6  : WatchdogSourceRhsResourceTypeDeadlock
      Monitors that RHS process goes away when
      terminating on resource type deadlock
7  : WatchdogSourceClussvcUnhandledException
      Unhandled exception in clussvc.
      clussvc is terminating and this watchdog monitors that
      process will go away
8  : WatchdogSourceClussvcBugcheckMessageRecieved
      Another cluster node has sent message asking to bugcheck this node.
9  : WatchdogSourceClussvcWatchdogBugcheck
      User mode watchdog has expired and created netft watchdog
      to bugchecked the node.
       0xA : WatchdogSourceClussvcIsAlive
      Cluster service sends heartbeat to netft every 500 milliseconds.
      By default, netft expects at least 1 heartbeat per second.
      If this watchdog was triggered that means clussvc is not getting
      CPU to send heartbeats.
      0x65 : WatchdogSourceRhsResourceDeadlockPhysicalDisk
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x66 : WatchdogSourceRhsResourceDeadlockStoragePool
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x67 : WatchdogSourceRhsResourceDeadlockFileServer
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x68 : WatchdogSourceRhsResourceDeadlockSODAFileServer
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x69 : WatchdogSourceRhsResourceDeadlockStorageReplica
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x6A : WatchdogSourceRhsResourceDeadlockStorageQOS
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0x6B : WatchdogSourceRhsResourceDeadlockStorageNFSV2
       A subclass of WatchdogSourceRhsResourceDeadlock.
      0xC9 : WatchdogSourceRhsResourceTypeDeadlockPhysicalDisk
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCA : WatchdogSourceRhsResourceTypeDeadlockStoragePool
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCB : WatchdogSourceRhsResourceTypeDeadlockFileServer
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCC : WatchdogSourceRhsResourceTypeDeadlockSODAFileServer
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCD : WatchdogSourceRhsResourceTypeDeadlockStorageReplica
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCE : WatchdogSourceRhsResourceTypeDeadlockStorageQOS
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.
      0xCF : WatchdogSourceRhsResourceTypeDeadlockStorageNFSV2
       A subclass of WatchdogSourceRhsResourceTypeDeadlock.

Causa

Um ou mais componentes críticos do modo de usuário não atenderam a uma marcar de integridade.

Mecanismos de hardware, como temporizadores watchdog, podem detectar que os serviços básicos de kernel não estão em execução. No entanto, problemas de fome de recursos, incluindo vazamentos de memória, contenção de bloqueio e configuração incorreta de prioridade de agendamento, podem bloquear componentes críticos do modo de usuário sem bloquear DPCs ou esvaziar o pool nãopagado.

Os componentes do kernel podem estender a funcionalidade do temporizador watchdog para o modo de usuário monitorando periodicamente aplicativos críticos. Esse carimbo de vida indica que uma integridade do modo de usuário marcar falhou de uma maneira que tentaremos encerrar esse aplicativo e continuaremos monitorando se a terminação for concluída a tempo. Se a terminação não for concluída a tempo, o computador será verificado por bugS restaura os serviços críticos reinicializando e/ou permitindo o failover de aplicativo para outros servidores.

(Esse código nunca pode ser usado para uma verificação de bugs real; ele é usado para identificar despejos dinâmicos.)

Consulte Também

Solução de problemas de um Cluster de Failover usando o Relatório de Erros do Windows

Eventos de log do sistema de clustering de failover

0x1C9 USER_MODE_HEALTH_MONITOR de Verificação de Bugs

Referência de código de despejo ao vivo do kernel

Referência de código de verificação de bugs