Jump to content

Server 2019 Hyper-V VM - BOD 0x000000be


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi,

 

schau mal bei MS vorbei, da gibts Infos zu SystemFileCheck, auch sfc genannt.

https://support.microsoft.com/de-de/topic/verwenden-des-systemdatei-überprüfungsprogramms-sfc-exe-zur-problembehandlung-bei-fehlenden-oder-beschädigten-systemdateien-79aa86cb-ca52-166a-92a3-966e85d4094e

 

Mit Hilfe aus einer administrativen cmd sollte der Behel dir mehr Infos bringen:

 

findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt"

Auf dem Desktop die SFCDetails.txt öffnen ....

Link zu diesem Kommentar

Hallo Dustin,

 

vor 2 Stunden schrieb Dustin781:

Neinstallieren ist eine tolle Idee, macht aber mehr Arbeit als das ganze zu fixen, "..."

Bis das alles wieder läuft sind locker 4-5 Stunden weg, da Name und IP Adresse bleiben müssen.

gerne wird vergessen welche Zeit für die Informationsgewinnung und Problemlösungsversuche bisher aufgewendet wurde und was noch kommen wird. Deshalb ist eine Neuinstallation, gerade bei klassischen Diensten wie das AD, weniger Zeitaufwendig als das Troubleshooting.

 

Was kommt bei SFC raus?

Link zu diesem Kommentar

Bevor ich nun das System Neuinstalliere, habe ich mal andere Server angeschaut.

 

Server (VMs):

DC: aktuell häufig der Fehler

APL: 0x000000be / hatte den Fehler am 19.07.2021, 21.07.2021

FS; kein Problem (ungenutzt, nur eine Dateifreigabe).

DOCKER: 0xa000000

RDS-Server: 0xa000000

 

Irgendwie glaube ich nicht, das es nur am DC liegt.

 

Im Hyper-V-Host finde ich überhaupt keine Infos zu den VMs oder es einen Fehler gab.

 

vor 10 Minuten schrieb XP-Fan:

Gib es auf dem Desktop eine sfcdetails.txt Datei?

Ja, aber ist komplett Leer.

Link zu diesem Kommentar

Moin,

ein paar neuere Treiber gab es schon. Für die VM-Host. Ich habe nun alle geupdatet.

 

Werde dann heute Abend mal neustarten, auch wenn die Treiber aktualisierung das nicht verlangt hat.

 

 

Die Windows Update sind "nicht konfiguriert", ziehen also bei Microsoft die Updates. Seit dem das Problem aufgetreten ist nehme ich ganz Brav alle Updates mit - Host + VMs.

Nicht Uptodate ist nur der DOCKER Server, der macht aber auch keine Probleme.

Link zu diesem Kommentar

Noch Einzusatz:

 

Hyper-V Host

14.06.2021:

Der Computer wurde nach einem schwerwiegenden Fehler neu gestartet. Der Fehlercode war: 0x000000be (0xfffff808c4508ea4, 0x090000103e08e021, 0xfffff686eaaf33f0, 0x000000000000000b). Ein volles Abbild wurde gespeichert in: C:\Windows\MEMORY.DMP. Berichts-ID: 9c3f56e8-3a3f-49ef-886c-3eb961bb172b.

 

 

07.06.2021 (2 mal)

 

Der Computer wurde nach einem schwerwiegenden Fehler neu gestartet. Der Fehlercode war: 0x000000be (0xfffff8085c308ea4, 0x090000103e093021, 0xffffb609ec4653f0, 0x000000000000000b). Ein volles Abbild wurde gespeichert in: C:\Windows\MEMORY.DMP. Berichts-ID: 14aa6371-dc6e-4d6f-aa05-1c0d52262975.

 

 

Der Host hat also die gleichen Fehler geworfen wie die VMs, nur nicht so oft.

Link zu diesem Kommentar

Ich werde daraus nicht schlauer als vorher...

 

 

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

ATTEMPTED_WRITE_TO_READONLY_MEMORY (be)
An attempt was made to write to readonly memory.  The guilty driver is on the
stack trace (and is typically the current instruction pointer).
When possible, the guilty driver's name (Unicode string) is printed on
the BugCheck screen and saved in KiBugCheckDriver.
Arguments:
Arg1: fffff80064718ea4, Virtual address for the attempted write.
Arg2: 0900000103f79021, PTE contents.
Arg3: ffff81833b9a53f0, (reserved)
Arg4: 000000000000000b, (reserved)

Debugging Details:
------------------


KEY_VALUES_STRING: 1

    Key  : Analysis.CPU.mSec
    Value: 2390

    Key  : Analysis.DebugAnalysisManager
    Value: Create

    Key  : Analysis.Elapsed.mSec
    Value: 6521

    Key  : Analysis.Init.CPU.mSec
    Value: 1343

    Key  : Analysis.Init.Elapsed.mSec
    Value: 60890

    Key  : Analysis.Memory.CommitPeak.Mb
    Value: 85

    Key  : WER.OS.Branch
    Value: rs5_release

    Key  : WER.OS.Timestamp
    Value: 2018-09-14T14:34:00Z

    Key  : WER.OS.Version
    Value: 10.0.17763.1


VIRTUAL_MACHINE:  HyperV

BUGCHECK_CODE:  be

BUGCHECK_P1: fffff80064718ea4

BUGCHECK_P2: 900000103f79021

BUGCHECK_P3: ffff81833b9a53f0

BUGCHECK_P4: b

BLACKBOXBSD: 1 (!blackboxbsd)


PROCESS_NAME:  MsMpEng.exe

TRAP_FRAME:  ffff81833b9a53f0 -- (.trap 0xffff81833b9a53f0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=244cb60ff7490f48 rbx=0000000000000000 rcx=fffff80064718e94
rdx=ffff81833b9a6d01 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8064e20fe27 rsp=ffff81833b9a5580 rbp=ffff81833b9a6cc0
 r8=0000000000000000  r9=ffff81833b9a1000 r10=0000000000000002
r11=fffff8006480d514 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz ac po nc
nt!CcUnpinFileDataEx+0x27:
fffff806`4e20fe27 f00fc15910      lock xadd dword ptr [rcx+10h],ebx ds:fffff800`64718ea4=77894970
Resetting default scope

STACK_TEXT:  
ffff8183`3b9a5580 fffff806`4e79c6ef     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!CcUnpinFileDataEx+0x27
ffff8183`3b9a5620 fffff800`647ec362     : 00000000`00000000 00000000`00000000 00000000`00000293 fffff806`4e312768 : nt!CcUnpinData+0x1f
ffff8183`3b9a5650 fffff800`64885702     : 00000000`00000000 00000000`00000000 fffff800`6480d514 fffff806`4e2cebb8 : Ntfs!NtfsCleanupAttributeContext+0x42
ffff8183`3b9a5680 fffff806`4e394691     : 00000000`00000003 ffff8183`3b9a6cc0 ffff8183`3b9a1000 ffff8183`3b9a8000 : Ntfs!NtfsCommonQueryEa$fin$0+0x3d
ffff8183`3b9a56d0 fffff806`4e3c2f3f     : ffff8183`3b9a6cc0 ffff8183`3b9a5cb0 00000000`00000000 ffff8183`3b9a5f80 : nt!_C_specific_handler+0x1a1
ffff8183`3b9a5740 fffff806`4e21f42f     : ffff8183`3b9a6e20 ffff8183`3b9a6c70 ffff8183`3b9a5cb0 fffff800`6480d514 : nt!RtlpExecuteHandlerForUnwind+0xf
ffff8183`3b9a5770 fffff806`4e3945d5     : fffff800`64779094 ffff8183`00000001 ffff8183`3b9a6e20 ffff8183`3b9a8000 : nt!RtlUnwindEx+0x4df
ffff8183`3b9a5ea0 fffff806`4e3c2ebf     : ffff8183`3b9a6e20 ffff8183`3b9a6480 ffff8183`3b9a6560 00000000`00000702 : nt!_C_specific_handler+0xe5
ffff8183`3b9a5f10 fffff806`4e222390     : ffff8183`3b9a6560 00000000`00000000 ffff8183`3b9a6480 00000000`00000000 : nt!RtlpExecuteHandlerForException+0xf
ffff8183`3b9a5f40 fffff806`4e2d55ae     : ffff9a0e`6db71710 00000000`00000000 00000000`c0000123 fffff806`4e7deb30 : nt!RtlDispatchException+0x430
ffff8183`3b9a6690 fffff800`64720149     : ffff9a0e`6efc5eb0 ffffaf09`878306f0 00000000`00000000 ffff9a0e`6efc5f10 : nt!RtlRaiseStatus+0x4e
ffff8183`3b9a6c30 fffff800`6471a21a     : ffffaf09`878305a0 00000000`00000000 ffffaf09`878306f0 fffff800`647ec339 : Ntfs!NtfsRaiseStatusInternal+0x6d
ffff8183`3b9a6c70 fffff800`6480d514     : ffffaf09`878306f0 00000000`00000008 00000000`00000000 00000000`00000000 : Ntfs!NtfsAcquireSharedFcb+0x10a
ffff8183`3b9a6cc0 fffff800`64802ab0     : ffff8183`3b9a6f70 ffff9a0e`6d4a2b20 ffffaf09`87830950 ffffaf09`878306f0 : Ntfs!NtfsCommonQueryEa+0x104
ffff8183`3b9a6e20 fffff800`64802870     : ffff8183`3b9a6f70 ffff9a0e`6d4a2b20 00000000`00000001 ffff8183`3b9a8000 : Ntfs!NtfsFsdDispatchSwitch+0x220
ffff8183`3b9a6f50 fffff806`4e23b109     : ffff9a0e`6d43f010 ffff9a0e`6b06a060 ffff9a0e`6d48b010 ffff9a0e`714137c0 : Ntfs!NtfsFsdDispatchWait+0x40
ffff8183`3b9a71d0 fffff800`63a06219     : ffff9a0e`6836e8b8 ffffaf09`87182b90 00000000`00000000 ffff9a0e`6d12f6a8 : nt!IofCallDriver+0x59
ffff8183`3b9a7210 fffff800`63a03791     : ffff8183`3b9a72a8 ffffaf09`87182b90 00000000`00000000 ffff9a0e`6d12f6a8 : FLTMGR!FltpLegacyProcessingAfterPreCallbacksCompleted+0x289
ffff8183`3b9a7280 fffff800`63a444c2     : ffff9a0e`6d12f5c0 ffff9a0e`6d12f6a8 00000000`0000010c ffffaf09`87182b90 : FLTMGR!FltPerformSynchronousIo+0x311
ffff8183`3b9a7330 fffff800`646b216f     : 00000000`00000000 ffffaf09`860b1d70 00000000`00000000 00000000`00000000 : FLTMGR!FltQueryEaFile+0xa2
ffff8183`3b9a7370 fffff800`646b0618     : 00000000`00000005 00000000`0000040a 000000d1`912fcf40 00000000`00000000 : WdFilter+0x2216f
ffff8183`3b9a7540 fffff800`63a0ab73     : 0000023d`6c1c3e00 000000d1`912fcf40 001f0001`00000038 0000023d`6c1c3e00 : WdFilter+0x20618
ffff8183`3b9a75e0 fffff800`63a3bd1c     : ffff8183`3b9a76f0 0000023d`6c1c3e01 ffff9a0e`6da426e0 00000000`00000004 : FLTMGR!FltpFilterMessage+0xdb
ffff8183`3b9a7640 fffff800`63a3bdd9     : ffff9a0e`6da427b0 000000d1`912fcf40 0000023d`6c1c3e00 00000000`00000000 : FLTMGR!FltpMsgDeviceControl+0x128
ffff8183`3b9a76a0 fffff800`63a04a6f     : ffff9a0e`683ae900 ffff9a0e`6eb46280 00000000`00000000 00000000`00000000 : FLTMGR!FltpMsgDispatch+0xa1
ffff8183`3b9a7710 fffff806`4e23b109     : ffff9a0e`6da426e0 fffff806`4e7c94e4 ffffffff`fffffffe ffff9a0e`6ee5b080 : FLTMGR!FltpDispatch+0xef
ffff8183`3b9a7770 fffff806`4e7cbc61     : ffff9a0e`6da426e0 00000000`00000000 00000000`00000000 ffff9a0e`6eb46280 : nt!IofCallDriver+0x59
ffff8183`3b9a77b0 fffff806`4e7cb9cc     : 00000000`00000000 ffff9a0e`6eb46280 ffff8183`3b9a7b00 ffff8183`3b9a7b00 : nt!IopSynchronousServiceTail+0x1b1
ffff8183`3b9a7860 fffff806`4e7cba96     : ffff9a0e`6eb11960 00000000`00000000 00000000`00000000 00000000`00000000 : nt!IopXxxControlFile+0xe0c
ffff8183`3b9a79a0 fffff806`4e3cb605     : 000000d1`912ff060 00000000`00000000 00000000`00000000 fffff806`4e7cd99f : nt!NtDeviceIoControlFile+0x56
ffff8183`3b9a7a10 00007ffc`c838f8a4     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x25
000000d1`912fcde8 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffc`c838f8a4


STACK_COMMAND:  .trap 0xffff81833b9a53f0 ; kb

SYMBOL_NAME:  WdFilter+2216f

MODULE_NAME: WdFilter

IMAGE_NAME:  WdFilter.sys

BUCKET_ID_FUNC_OFFSET:  2216f

FAILURE_BUCKET_ID:  0xBE_WdFilter!unknown_function

OS_VERSION:  10.0.17763.1

BUILDLAB_STR:  rs5_release

OSPLATFORM_TYPE:  x64

OSNAME:  Windows 10

FAILURE_ID_HASH:  {ea485a3d-e464-9c5e-72a4-e3093d9814be}

Followup:     MachineOwner
---------
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...