Épisode

Outils de défragmentation #137 - Débogage des blocages et blocages du mode noyau

Dans cet épisode de Defrag Tools, Andrew Richards et Chad Beeder utilisent les outils de débogage pour Windows (WinDbg) pour déboguer des vidages de mémoire en mode noyau. Nous examinons un blocage du mode noyau (BSOD) et un blocage système.

[00:00] Introduction : mode noyau et débogage en mode utilisateur
[02:18] Dump #1 : minidump d’un stop 0xD1 (DRIVER_IRQL_NOT_LESS_OR_EQUAL)
[03:24] Commencer par !analyze -v
[04:58] L’aide du débogueur contient une liste complète des codes de vérification des bogues
[07:45] Effectuer une recherche web pour les fonctions sur la pile
[08:58] Ce blocage est probablement résolu par kb 3055343
[10:22] Dump #2 : Vidage sur incident généré manuellement d’un blocage système, soumis par la visionneuse Channel 9 Tom
[11:22] Le vidage a été forcé via le clavier : forcer un blocage du système à partir du clavier
[12:15] !process 0 0 pour répertorier tous les processus en cours d’exécution
[14:33] L’histoire drôle d’Andrew sur le diagnostic d’un problème de performances serveur sur un cluster DEC Alpha
[16:17] !process [address] 17 pour voir tous les threads d’un processus (y compris les piles en mode utilisateur)
[19:50] !thread sans paramètres pour voir ce qui était en cours d’exécution sur ce processeur
[23:58] ~0 pour voir ce qui était en cours d’exécution sur le processeur 0
[24:44] Un thread storport a essayé d’acquérir un verrou de rotation depuis longtemps. Présentation des verrous de rotation
[29:05] !locks montre qu’une personne tient IopDeviceTreeLock et PiEnginelock - un thread fait du travail Plug&Play - ré-énumération de bus
[31:53] lmvm pour regarder le pilote de stockage - semble assez vieux. Rechercher des mises à jour.
[33:22] !devnode 0 1 affiche l’arborescence de l’appareil
[36:10] Questions ? Envoyez-nous un e-mail à l’adresse defragtools@microsoft.com