none
Windows Server 2016 蓝屏 RRS feed

  • 问题

  • 【情景描述】:辅助域控蓝屏日志

    【诉求】:IMAGE_NAME:  ntoskrnl.exe,何故,如何解决?

    Mini Kernel Dump File: Only registers and stack trace are available

    WARNING: Inaccessible path: 'set _NT_SYMBOL_PATH=srvDownstreamStorehttps://msdl.microsoft.com/download/symbols'
    Symbol search path is: set _NT_SYMBOL_PATH=srvDownstreamStorehttps://msdl.microsoft.com/download/symbols;SRV*C:\Symbols* http://msdl.microsoft.com/download/symbols
    Executable search path is: 
    Unable to load image \SystemRoot\system32\ntoskrnl.exe, Win32 error 0n2
    *** WARNING: Unable to verify timestamp for ntoskrnl.exe
    *** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
    Windows 7 Kernel Version 14393 MP (8 procs) Free x64
    Product: LanManNt, suite: TerminalServer DataCenter SingleUserTS
    Built by: 14393.3383.amd64fre.rs1_release.191125-1816
    Machine Name:
    Kernel base = 0xfffff802`89a83000 PsLoadedModuleList = 0xfffff802`89d86020
    Debug session time: Mon Jun  8 08:31:42.657 2020 (UTC + 8:00)
    System Uptime: 1 days 9:23:52.259
    Unable to load image \SystemRoot\system32\ntoskrnl.exe, Win32 error 0n2
    *** WARNING: Unable to verify timestamp for ntoskrnl.exe
    *** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
    Loading Kernel Symbols
    .

    Press ctrl-c (cdb, kd, ntsd) or ctrl-break (windbg) to abort symbol loads that take too long.
    Run !sym noisy before .reload to track down problems loading symbols.

    ..............................................................
    ................................................................
    .......................
    Loading User Symbols
    Loading unloaded module list
    ........
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    Use !analyze -v to get detailed debugging information.

    BugCheck 1A, {41792, fffffe0102a41c40, 2000000000000, 0}

    ***** Kernel symbols are WRONG. Please fix symbols to do analysis.

    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    Probably caused by : ntoskrnl.exe ( nt+15ce00 )

    Followup: MachineOwner
    ---------

    1: kd> !analyze -v
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    MEMORY_MANAGEMENT (1a)
        # Any other values for parameter 1 must be individually examined.
    Arguments:
    Arg1: 0000000000041792, The subtype of the bugcheck.
    Arg2: fffffe0102a41c40
    Arg3: 0002000000000000
    Arg4: 0000000000000000

    Debugging Details:
    ------------------

    ***** Kernel symbols are WRONG. Please fix symbols to do analysis.

    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************

    ADDITIONAL_DEBUG_TEXT:  
    Use '!findthebuild' command to search for the target build information.
    If the build information is available, run '!findthebuild -s ; .reload' to set symbol path and load symbols.

    MODULE_NAME: nt

    FAULTING_MODULE: fffff80289a83000 nt

    DEBUG_FLR_IMAGE_TIMESTAMP:  5ddcba81

    BUGCHECK_STR:  0x1a_41792

    CUSTOMER_CRASH_COUNT:  1

    DEFAULT_BUCKET_ID:  DRIVER_FAULT_SERVER_MINIDUMP

    CURRENT_IRQL:  0

    LAST_CONTROL_TRANSFER:  from fffff80289b0f330 to fffff80289bdfe00

    STACK_TEXT:  
    ffffdb00`e9c46708 fffff802`89b0f330 : 00000000`0000001a 00000000`00041792 fffffe01`02a41c40 00020000`00000000 : nt+0x15ce00
    ffffdb00`e9c46710 00000000`0000001a : 00000000`00041792 fffffe01`02a41c40 00020000`00000000 00000000`00000000 : nt+0x8c330
    ffffdb00`e9c46718 00000000`00041792 : fffffe01`02a41c40 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 : 0x1a
    ffffdb00`e9c46720 fffffe01`02a41c40 : 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 : 0x41792
    ffffdb00`e9c46728 00020000`00000000 : 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 : 0xfffffe01`02a41c40
    ffffdb00`e9c46730 00000000`00000000 : ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 00000000`00000000 : 0x20000`00000000


    STACK_COMMAND:  kb

    FOLLOWUP_IP: 
    nt+15ce00
    fffff802`89bdfe00 48894c2408      mov     qword ptr [rsp+8],rcx

    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  nt+15ce00

    FOLLOWUP_NAME:  MachineOwner

    IMAGE_NAME:  ntoskrnl.exe

    BUCKET_ID:  WRONG_SYMBOLS

    Followup: MachineOwner
    ---------

    1: kd> !analyze -v
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    MEMORY_MANAGEMENT (1a)
        # Any other values for parameter 1 must be individually examined.
    Arguments:
    Arg1: 0000000000041792, The subtype of the bugcheck.
    Arg2: fffffe0102a41c40
    Arg3: 0002000000000000
    Arg4: 0000000000000000

    Debugging Details:
    ------------------

    ***** Kernel symbols are WRONG. Please fix symbols to do analysis.

    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************

    ADDITIONAL_DEBUG_TEXT:  
    Use '!findthebuild' command to search for the target build information.
    If the build information is available, run '!findthebuild -s ; .reload' to set symbol path and load symbols.

    MODULE_NAME: nt

    FAULTING_MODULE: fffff80289a83000 nt

    DEBUG_FLR_IMAGE_TIMESTAMP:  5ddcba81

    BUGCHECK_STR:  0x1a_41792

    CUSTOMER_CRASH_COUNT:  1

    DEFAULT_BUCKET_ID:  DRIVER_FAULT_SERVER_MINIDUMP

    CURRENT_IRQL:  0

    LAST_CONTROL_TRANSFER:  from fffff80289b0f330 to fffff80289bdfe00

    STACK_TEXT:  
    ffffdb00`e9c46708 fffff802`89b0f330 : 00000000`0000001a 00000000`00041792 fffffe01`02a41c40 00020000`00000000 : nt+0x15ce00
    ffffdb00`e9c46710 00000000`0000001a : 00000000`00041792 fffffe01`02a41c40 00020000`00000000 00000000`00000000 : nt+0x8c330
    ffffdb00`e9c46718 00000000`00041792 : fffffe01`02a41c40 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 : 0x1a
    ffffdb00`e9c46720 fffffe01`02a41c40 : 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 : 0x41792
    ffffdb00`e9c46728 00020000`00000000 : 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 : 0xfffffe01`02a41c40
    ffffdb00`e9c46730 00000000`00000000 : ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 00000000`00000000 : 0x20000`00000000


    STACK_COMMAND:  kb

    FOLLOWUP_IP: 
    nt+15ce00
    fffff802`89bdfe00 48894c2408      mov     qword ptr [rsp+8],rcx

    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  nt+15ce00

    FOLLOWUP_NAME:  MachineOwner

    IMAGE_NAME:  ntoskrnl.exe

    BUCKET_ID:  WRONG_SYMBOLS

    Followup: MachineOwner
    ---------

    1: kd> !analyze -v
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    MEMORY_MANAGEMENT (1a)
        # Any other values for parameter 1 must be individually examined.
    Arguments:
    Arg1: 0000000000041792, The subtype of the bugcheck.
    Arg2: fffffe0102a41c40
    Arg3: 0002000000000000
    Arg4: 0000000000000000

    Debugging Details:
    ------------------

    ***** Kernel symbols are WRONG. Please fix symbols to do analysis.

    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************

    ADDITIONAL_DEBUG_TEXT:  
    Use '!findthebuild' command to search for the target build information.
    If the build information is available, run '!findthebuild -s ; .reload' to set symbol path and load symbols.

    MODULE_NAME: nt

    FAULTING_MODULE: fffff80289a83000 nt

    DEBUG_FLR_IMAGE_TIMESTAMP:  5ddcba81

    BUGCHECK_STR:  0x1a_41792

    CUSTOMER_CRASH_COUNT:  1

    DEFAULT_BUCKET_ID:  DRIVER_FAULT_SERVER_MINIDUMP

    CURRENT_IRQL:  0

    LAST_CONTROL_TRANSFER:  from fffff80289b0f330 to fffff80289bdfe00

    STACK_TEXT:  
    ffffdb00`e9c46708 fffff802`89b0f330 : 00000000`0000001a 00000000`00041792 fffffe01`02a41c40 00020000`00000000 : nt+0x15ce00
    ffffdb00`e9c46710 00000000`0000001a : 00000000`00041792 fffffe01`02a41c40 00020000`00000000 00000000`00000000 : nt+0x8c330
    ffffdb00`e9c46718 00000000`00041792 : fffffe01`02a41c40 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 : 0x1a
    ffffdb00`e9c46720 fffffe01`02a41c40 : 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 : 0x41792
    ffffdb00`e9c46728 00020000`00000000 : 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 : 0xfffffe01`02a41c40
    ffffdb00`e9c46730 00000000`00000000 : ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 00000000`00000000 : 0x20000`00000000


    STACK_COMMAND:  kb

    FOLLOWUP_IP: 
    nt+15ce00
    fffff802`89bdfe00 48894c2408      mov     qword ptr [rsp+8],rcx

    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  nt+15ce00

    FOLLOWUP_NAME:  MachineOwner

    IMAGE_NAME:  ntoskrnl.exe

    BUCKET_ID:  WRONG_SYMBOLS

    Followup: MachineOwner
    ---------

    1: kd> !analyze -v
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    MEMORY_MANAGEMENT (1a)
        # Any other values for parameter 1 must be individually examined.
    Arguments:
    Arg1: 0000000000041792, The subtype of the bugcheck.
    Arg2: fffffe0102a41c40
    Arg3: 0002000000000000
    Arg4: 0000000000000000

    Debugging Details:
    ------------------

    ***** Kernel symbols are WRONG. Please fix symbols to do analysis.

    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************

    ADDITIONAL_DEBUG_TEXT:  
    Use '!findthebuild' command to search for the target build information.
    If the build information is available, run '!findthebuild -s ; .reload' to set symbol path and load symbols.

    MODULE_NAME: nt

    FAULTING_MODULE: fffff80289a83000 nt

    DEBUG_FLR_IMAGE_TIMESTAMP:  5ddcba81

    BUGCHECK_STR:  0x1a_41792

    CUSTOMER_CRASH_COUNT:  1

    DEFAULT_BUCKET_ID:  DRIVER_FAULT_SERVER_MINIDUMP

    CURRENT_IRQL:  0

    LAST_CONTROL_TRANSFER:  from fffff80289b0f330 to fffff80289bdfe00

    STACK_TEXT:  
    ffffdb00`e9c46708 fffff802`89b0f330 : 00000000`0000001a 00000000`00041792 fffffe01`02a41c40 00020000`00000000 : nt+0x15ce00
    ffffdb00`e9c46710 00000000`0000001a : 00000000`00041792 fffffe01`02a41c40 00020000`00000000 00000000`00000000 : nt+0x8c330
    ffffdb00`e9c46718 00000000`00041792 : fffffe01`02a41c40 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 : 0x1a
    ffffdb00`e9c46720 fffffe01`02a41c40 : 00020000`00000000 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 : 0x41792
    ffffdb00`e9c46728 00020000`00000000 : 00000000`00000000 ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 : 0xfffffe01`02a41c40
    ffffdb00`e9c46730 00000000`00000000 : ffffdb00`e9c467d0 00000000`00000139 00000000`00000000 00000000`00000000 : 0x20000`00000000


    STACK_COMMAND:  kb

    FOLLOWUP_IP: 
    nt+15ce00
    fffff802`89bdfe00 48894c2408      mov     qword ptr [rsp+8],rcx

    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  nt+15ce00

    FOLLOWUP_NAME:  MachineOwner

    IMAGE_NAME:  ntoskrnl.exe

    BUCKET_ID:  WRONG_SYMBOLS

    Followup: MachineOwner
    ---------

    1: kd> lmvm nt
    start             end                 module name
    fffff802`89a83000 fffff802`8a29f000   nt       T (no symbols)           
        Loaded symbol image file: ntoskrnl.exe
        Image path: \SystemRoot\system32\ntoskrnl.exe
        Image name: ntoskrnl.exe
        Timestamp:        Tue Nov 26 13:39:13 2019 (5DDCBA81)
        CheckSum:         0077714B
        ImageSize:        0081C000
        Translations:     0000.04b0 0000.04e4 0409.04b0 0409.04e4
    1: kd> !process
    GetPointerFromAddress: unable to read from fffff80289cf7d20

    2020年6月8日 2:12

全部回复

  • 您好,

    从您提供的dump分析中看到的BugCheck 1A, {41792, fffffe0102a41c40, 2000000000000, 0}以及出现的IMAGE_NAME:  ntoskrnl.exe等信息只能较为笼统地指向系统内核方面的问题,无法具体看到更细致有帮助的信息,同时从Your debugger is not using the correct symbols 来看,symbol文件配置是出现问题的,您可以在Microsoft Store 中下载WinDbg Preview这一工具来进行分析。

    首现我们建议您对机器的安全更新进行检查,是否有更新;

    接着可以尝试排查内存问题,建议您使用MemTest64工具对内存先进行一个检测,工具下载链接为:https://www.techpowerup.com/memtest64/

    如果问题依然持续复现,那么建议您使用driver verifier工具来对系统内的驱动程序进行故障排除,driver verifier将通过促使系统崩溃的方式再次生成DMP文件,列出可能导致崩溃的驱动程序。以下是操作步骤:

    1. 在搜索栏输入verifier并打开Driver Verifier Manager窗口
    2. 选择create custom settings(for code developers),点击下一步

       3. 除了DDI compliance checkingrandomized low resource simulation之外,选择其他的所有内容,然后点击下一步

     

     4.选择Select driver names from a list选项,点击下一步

       5.选择所有非微软提供的驱动程序,点击下一步,接着点击完毕。

       6.在设置完毕后请以管理员身份运行verifier / querysettings,来确保driver verifier正在运行,接着请重启机器,等待其崩溃导致蓝屏发生。崩溃后请再次收集dump文件进行分析检测。

    以下是关于该工具的参考链接,可能对您有所帮助:

    https://support.microsoft.com/en-us/help/244617/using-driver-verifier-to-identify-issues-with-windows-drivers-for-adva

    https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier

    如果回答是有帮助的, 请将其标记为答案, 可以帮助其他有相同问题的社区成员, 并快速找到有用的答复。



    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。


    2020年6月8日 10:24
  • 这个工具感觉专业,还没搞过,

    1、首现我们建议您对机器的安全更新进行检查,是否有更新;

    =》看看是否有更新补丁?

    2、接着可以尝试排查内存问题,建议您使用MemTest64工具对内存先进行一个检测

    =》对内存检测?

    2020年6月8日 13:07
  • 您好,

    对机器的安全更新进行检查是指检查机器是否有更新版本的补丁可供更新,具体方式是

    1. 在左下角搜索栏输入winver,在弹出about windows窗口后查看系统版本以及后面的OS build号;
    2. 点击以下网址:https://support.microsoft.com/en-us/help/4498140/windows-10-update-history查询对应系统版本是否有最新补丁,如果有的话,建议您做更新打上最新补丁。

    从您提供的dump分析信息来看,下面这些信息指向了问题机器的内存问题,但是没有更详细的信息显示错误。所以建议您使用memtest64对内存进行一个检测

    IMAGE_NAME:  ntoskrnl.exe

    MEMORY_MANAGEMENT (1a)

        # Any other values for parameter 1 must be individually examined.

    Arguments:

    Arg1: 0000000000041792, The subtype of the bugcheck.

    Arg2: fffffe0102a41c40

    Arg3: 0002000000000000

    Arg4: 0000000000000000

    因为该错误可能也是由某个驱动的问题导致,所以也建议您使用driver verifier工具进行检测,不过您可以先尝试前面两种方式。

    如果您的机器频繁出现蓝屏状况的话,建议您尝试使用安全模式进入系统,查看蓝屏问题是否还会复现。如果进入安全模式后问题没有复现,那么蓝屏问题可能是由某个驱动或者是某个软件导致的;

    如果在进入安全模式后蓝屏问题依然会频繁复现的话,建议您对机器硬件进行一个检测。


    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。


    2020年6月9日 10:20
  • 您好,

    对机器的安全更新进行检查是指检查机器是否有更新版本的补丁可供更新,具体方式是

    1. 在左下角搜索栏输入winver,在弹出about windows窗口后查看系统版本以及后面的OS build号;
    2. 点击以下网址:https://support.microsoft.com/en-us/help/4498140/windows-10-update-history查询对应系统版本是否有最新补丁,如果有的话,建议您做更新打上最新补丁。

    从您提供的dump分析信息来看,下面这些信息指向了问题机器的内存问题,但是没有更详细的信息显示错误。所以建议您使用memtest64对内存进行一个检测

    IMAGE_NAME:  ntoskrnl.exe

    MEMORY_MANAGEMENT (1a)

        # Any other values for parameter 1 must be individually examined.

    Arguments:

    Arg1: 0000000000041792, The subtype of the bugcheck.

    Arg2: fffffe0102a41c40

    Arg3: 0002000000000000

    Arg4: 0000000000000000

    因为该错误可能也是由某个驱动的问题导致,所以也建议您使用driver verifier工具进行检测,不过您可以先尝试前面两种方式。

    如果您的机器频繁出现蓝屏状况的话,建议您尝试使用安全模式进入系统,查看蓝屏问题是否还会复现。如果进入安全模式后问题没有复现,那么蓝屏问题可能是由某个驱动或者是某个软件导致的;

    如果在进入安全模式后蓝屏问题依然会频繁复现的话,建议您对机器硬件进行一个检测。


    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。


    这台蓝屏的电脑是一台辅助域控,知道系统版本,如何下载或安装对应的系统补丁?


    2020年6月9日 16:00
  • 您好,

    您可以点击以下链接查看问题机器最新版本的系统补丁:

    https://support.microsoft.com/en-us/help/4000825/windows-10-windows-server-2016-update-history


    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。

    2020年6月11日 5:24
  • 非常好,我收藏了!
    2020年6月11日 5:48
  • 您好,

    请问您的问题进展的怎么样了?

    我十分乐意帮助解决您的问题,希望您能告知一下问题的现况。


    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。

    2020年6月26日 6:26
  • 您好,

    请问您的问题进展的怎么样了?

    我十分乐意帮助解决您的问题,希望您能告知一下问题的现况。


    针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。

    辅助域控现在在没蓝屏,就没处理

    https://support.microsoft.com/en-us/help/4000825/windows-10-windows-server-2016-update-history

    =》还不知道怎么看


    2020年6月26日 14:04