!ndiskd.nbl
Die Erweiterung !ndiskd.nbl zeigt Informationen über eine NET_BUFFER_LIST (NBL) Struktur an.
!ndiskd.nbl [-handle <x>] [-basic] [-chain] [-info] [-data]
[-netmon] [-capfile <str>] [-launch] [-overwrite] [-log]
[-stacks] [-NblCurrentOwner]
Parameter
-Griff
Erforderlich. Adresse einer NET_BUFFER_LIST Struktur.
-grundlegend
Zeigt grundlegende Informationen über einen NBL an.
-Kette
Zeigt alle NBLs und NET_BUFFERs in einer NBL-Kette an.
-Info
Zeigt alle Out-of-Band-Informationen an, die mit einem NBL verbunden sind.
-Daten
Zeigt die tatsächliche Datennutzlast eines NBL an.
-netmon
Zeigt die NBL-Kette in Microsoft Network Monitor an.
-capfile
Gibt den Pfad an, in dem eine netmon-Aufzeichnung gespeichert wird.
-abschießen
Startet automatisch netmon.exe nach dem Speichern der Capture-Datei.
-überschreiben
Ermöglicht das Überschreiben der Aufnahmedatei, wenn sie bereits existiert.
-Log
Zeigt das NBL-Protokoll an, wenn die NBL-Protokollierung aktiviert ist.
-Stacks
Enthält Callstacks mit NBL-Protokoll (Verwendung mit -log).
-NblCurrentOwner
Zeigt den derzeitigen Besitzer der NBL.
DLL
Ndiskd.dll
Beispiele
Im folgenden Beispiel wurde die NBL-Verfolgung aktiviert, um ein Handle für eine NBL aus dem NBL-Protokoll zu extrahieren. Weitere Informationen über die NBL-Verfolgung und das NBL-Protokoll finden Sie unter !ndiskd.nbllog.
Zum Zeitpunkt der Protokollerfassung wurde der NBL in diesem Beispiel vom TCPIP6-Protokoll an den WFP Native Mac Layer LightWeight Filter zurückgegeben.
2: kd> !ndiskd.nbl ffffdf80149524a0
NBL ffffdf80149524a0 Next NBL NULL
First NB ffffdf8014952610 Source ffffdf80140c71a0 - Microsoft Kernel Debug Network Adapter
Flags INDICATED, RETURNED, NBL_ALLOCATED, PROTOCOL_020_0,
PROTOCOL_200_0
Walk the NBL chain Dump data payload
Show out-of-band information
Review NBL history
Wenn Sie auf den Link „Dump data payload“ aus dem vorherigen Beispiel klicken oder den Befehl !ndiskd.nbl -handle -data eingeben, können Sie die Daten-Nutzlast dieser NBL sehen. Im folgenden Beispiel enthält die NBL nur eine NET_BUFFER Struktur. Um den Inhalt der Struktur NET_BUFFER weiter zu untersuchen, führen Sie den Befehl !ndiskd.nb -handle mit dem entsprechenden Handle aus.
2: kd> !ndiskd.nbl ffffdf80149524a0 -data
NET_BUFFER ffffdf8014952610
Weitere Informationen
Leitfaden für die Entwicklung von Netzwerktreibern
Netzwerkreferenz für Windows Vista und höher