NorbertFe 2.086 Geschrieben 15. August 2021 Melden Teilen Geschrieben 15. August 2021 vor 53 Minuten schrieb Dustin781: Z.b. DHCP Relays, DNS Zonen ohne Ende, IP und Name müssen bleiben. etc, das macht es dann aufwendig. Naja eigentlich nicht, aber das führt dann hier auch nicht zum Ziel. ;) Zitieren Link zu diesem Kommentar
XP-Fan 219 Geschrieben 15. August 2021 Melden Teilen Geschrieben 15. August 2021 Hi, schau mal bei MS vorbei, da gibts Infos zu SystemFileCheck, auch sfc genannt. https://support.microsoft.com/de-de/topic/verwenden-des-systemdatei-überprüfungsprogramms-sfc-exe-zur-problembehandlung-bei-fehlenden-oder-beschädigten-systemdateien-79aa86cb-ca52-166a-92a3-966e85d4094e Mit Hilfe aus einer administrativen cmd sollte der Behel dir mehr Infos bringen: findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt" Auf dem Desktop die SFCDetails.txt öffnen .... Zitieren Link zu diesem Kommentar
MurdocX 957 Geschrieben 15. August 2021 Melden Teilen Geschrieben 15. August 2021 Hallo Dustin, vor 2 Stunden schrieb Dustin781: Neinstallieren ist eine tolle Idee, macht aber mehr Arbeit als das ganze zu fixen, "..." Bis das alles wieder läuft sind locker 4-5 Stunden weg, da Name und IP Adresse bleiben müssen. gerne wird vergessen welche Zeit für die Informationsgewinnung und Problemlösungsversuche bisher aufgewendet wurde und was noch kommen wird. Deshalb ist eine Neuinstallation, gerade bei klassischen Diensten wie das AD, weniger Zeitaufwendig als das Troubleshooting. Was kommt bei SFC raus? Zitieren Link zu diesem Kommentar
Mausschubser443 11 Geschrieben 16. August 2021 Autor Melden Teilen Geschrieben 16. August 2021 HI, wenn ich den Befehl eingebe bekomme ich keine Meldung zurück :-( Microsoft Windows [Version 10.0.17763.2114] (c) 2018 Microsoft Corporation. Alle Rechte vorbehalten. C:\Users\administrator>findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt" C:\Users\administrator> Zitieren Link zu diesem Kommentar
XP-Fan 219 Geschrieben 16. August 2021 Melden Teilen Geschrieben 16. August 2021 Gib es auf dem Desktop eine sfcdetails.txt Datei? Zitieren Link zu diesem Kommentar
Mausschubser443 11 Geschrieben 16. August 2021 Autor Melden Teilen Geschrieben 16. August 2021 Bevor ich nun das System Neuinstalliere, habe ich mal andere Server angeschaut. Server (VMs): DC: aktuell häufig der Fehler APL: 0x000000be / hatte den Fehler am 19.07.2021, 21.07.2021 FS; kein Problem (ungenutzt, nur eine Dateifreigabe). DOCKER: 0xa000000 RDS-Server: 0xa000000 Irgendwie glaube ich nicht, das es nur am DC liegt. Im Hyper-V-Host finde ich überhaupt keine Infos zu den VMs oder es einen Fehler gab. vor 10 Minuten schrieb XP-Fan: Gib es auf dem Desktop eine sfcdetails.txt Datei? Ja, aber ist komplett Leer. Zitieren Link zu diesem Kommentar
Sunny61 809 Geschrieben 16. August 2021 Melden Teilen Geschrieben 16. August 2021 Sind denn die Treiber auf dem Host auch aktuell? Das BIOS alleine aktualisieren ist nicht hilfreich, der Rest sollte natürlich aktualisiert werden. Die VMs sind in Sachen Windows Updates aktuell? Wie bekommen die VMs die Updates, über einen WSUS oder WU-Online? 1 Zitieren Link zu diesem Kommentar
Mausschubser443 11 Geschrieben 16. August 2021 Autor Melden Teilen Geschrieben 16. August 2021 Moin, ein paar neuere Treiber gab es schon. Für die VM-Host. Ich habe nun alle geupdatet. Werde dann heute Abend mal neustarten, auch wenn die Treiber aktualisierung das nicht verlangt hat. Die Windows Update sind "nicht konfiguriert", ziehen also bei Microsoft die Updates. Seit dem das Problem aufgetreten ist nehme ich ganz Brav alle Updates mit - Host + VMs. Nicht Uptodate ist nur der DOCKER Server, der macht aber auch keine Probleme. Zitieren Link zu diesem Kommentar
Mausschubser443 11 Geschrieben 16. August 2021 Autor Melden Teilen Geschrieben 16. August 2021 Noch Einzusatz: Hyper-V Host 14.06.2021: Der Computer wurde nach einem schwerwiegenden Fehler neu gestartet. Der Fehlercode war: 0x000000be (0xfffff808c4508ea4, 0x090000103e08e021, 0xfffff686eaaf33f0, 0x000000000000000b). Ein volles Abbild wurde gespeichert in: C:\Windows\MEMORY.DMP. Berichts-ID: 9c3f56e8-3a3f-49ef-886c-3eb961bb172b. 07.06.2021 (2 mal) Der Computer wurde nach einem schwerwiegenden Fehler neu gestartet. Der Fehlercode war: 0x000000be (0xfffff8085c308ea4, 0x090000103e093021, 0xffffb609ec4653f0, 0x000000000000000b). Ein volles Abbild wurde gespeichert in: C:\Windows\MEMORY.DMP. Berichts-ID: 14aa6371-dc6e-4d6f-aa05-1c0d52262975. Der Host hat also die gleichen Fehler geworfen wie die VMs, nur nicht so oft. Zitieren Link zu diesem Kommentar
NilsK 2.968 Geschrieben 16. August 2021 Melden Teilen Geschrieben 16. August 2021 Moin, ich tippe mal kühn auf das RAM im Host. Gruß, Nils 1 Zitieren Link zu diesem Kommentar
Mausschubser443 11 Geschrieben 16. August 2021 Autor Melden Teilen Geschrieben 16. August 2021 vor 4 Minuten schrieb NilsK: ich tippe mal kühn auf das RAM im Host. So langsam glaube ich auch eher an einen Hardware schaden. RAM wäre schon b***d. Woher mal eben 2x32 GB / 2667MHz RAM bekommen? Memtest würde auch etwas lange dauern :-( Zitieren Link zu diesem Kommentar
Dukel 457 Geschrieben 16. August 2021 Melden Teilen Geschrieben 16. August 2021 Du kannst den Memory Dump analysieren (Win Debugger). Dann sieht man besser, woran es liegt. Zitieren Link zu diesem Kommentar
Mausschubser443 11 Geschrieben 16. August 2021 Autor Melden Teilen Geschrieben 16. August 2021 vor 34 Minuten schrieb Dukel: Win Debugger Hast Du dazu mal einen link? Finde den nicht. Kenne nur den BlueScreenView. danke Zitieren Link zu diesem Kommentar
tesso 375 Geschrieben 16. August 2021 Melden Teilen Geschrieben 16. August 2021 https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/debugger-download-tools 1 Zitieren Link zu diesem Kommentar
Mausschubser443 11 Geschrieben 16. August 2021 Autor Melden Teilen Geschrieben 16. August 2021 Ich werde daraus nicht schlauer als vorher... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* ATTEMPTED_WRITE_TO_READONLY_MEMORY (be) An attempt was made to write to readonly memory. The guilty driver is on the stack trace (and is typically the current instruction pointer). When possible, the guilty driver's name (Unicode string) is printed on the BugCheck screen and saved in KiBugCheckDriver. Arguments: Arg1: fffff80064718ea4, Virtual address for the attempted write. Arg2: 0900000103f79021, PTE contents. Arg3: ffff81833b9a53f0, (reserved) Arg4: 000000000000000b, (reserved) Debugging Details: ------------------ KEY_VALUES_STRING: 1 Key : Analysis.CPU.mSec Value: 2390 Key : Analysis.DebugAnalysisManager Value: Create Key : Analysis.Elapsed.mSec Value: 6521 Key : Analysis.Init.CPU.mSec Value: 1343 Key : Analysis.Init.Elapsed.mSec Value: 60890 Key : Analysis.Memory.CommitPeak.Mb Value: 85 Key : WER.OS.Branch Value: rs5_release Key : WER.OS.Timestamp Value: 2018-09-14T14:34:00Z Key : WER.OS.Version Value: 10.0.17763.1 VIRTUAL_MACHINE: HyperV BUGCHECK_CODE: be BUGCHECK_P1: fffff80064718ea4 BUGCHECK_P2: 900000103f79021 BUGCHECK_P3: ffff81833b9a53f0 BUGCHECK_P4: b BLACKBOXBSD: 1 (!blackboxbsd) PROCESS_NAME: MsMpEng.exe TRAP_FRAME: ffff81833b9a53f0 -- (.trap 0xffff81833b9a53f0) NOTE: The trap frame does not contain all registers. Some register values may be zeroed or incorrect. rax=244cb60ff7490f48 rbx=0000000000000000 rcx=fffff80064718e94 rdx=ffff81833b9a6d01 rsi=0000000000000000 rdi=0000000000000000 rip=fffff8064e20fe27 rsp=ffff81833b9a5580 rbp=ffff81833b9a6cc0 r8=0000000000000000 r9=ffff81833b9a1000 r10=0000000000000002 r11=fffff8006480d514 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei pl nz ac po nc nt!CcUnpinFileDataEx+0x27: fffff806`4e20fe27 f00fc15910 lock xadd dword ptr [rcx+10h],ebx ds:fffff800`64718ea4=77894970 Resetting default scope STACK_TEXT: ffff8183`3b9a5580 fffff806`4e79c6ef : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!CcUnpinFileDataEx+0x27 ffff8183`3b9a5620 fffff800`647ec362 : 00000000`00000000 00000000`00000000 00000000`00000293 fffff806`4e312768 : nt!CcUnpinData+0x1f ffff8183`3b9a5650 fffff800`64885702 : 00000000`00000000 00000000`00000000 fffff800`6480d514 fffff806`4e2cebb8 : Ntfs!NtfsCleanupAttributeContext+0x42 ffff8183`3b9a5680 fffff806`4e394691 : 00000000`00000003 ffff8183`3b9a6cc0 ffff8183`3b9a1000 ffff8183`3b9a8000 : Ntfs!NtfsCommonQueryEa$fin$0+0x3d ffff8183`3b9a56d0 fffff806`4e3c2f3f : ffff8183`3b9a6cc0 ffff8183`3b9a5cb0 00000000`00000000 ffff8183`3b9a5f80 : nt!_C_specific_handler+0x1a1 ffff8183`3b9a5740 fffff806`4e21f42f : ffff8183`3b9a6e20 ffff8183`3b9a6c70 ffff8183`3b9a5cb0 fffff800`6480d514 : nt!RtlpExecuteHandlerForUnwind+0xf ffff8183`3b9a5770 fffff806`4e3945d5 : fffff800`64779094 ffff8183`00000001 ffff8183`3b9a6e20 ffff8183`3b9a8000 : nt!RtlUnwindEx+0x4df ffff8183`3b9a5ea0 fffff806`4e3c2ebf : ffff8183`3b9a6e20 ffff8183`3b9a6480 ffff8183`3b9a6560 00000000`00000702 : nt!_C_specific_handler+0xe5 ffff8183`3b9a5f10 fffff806`4e222390 : ffff8183`3b9a6560 00000000`00000000 ffff8183`3b9a6480 00000000`00000000 : nt!RtlpExecuteHandlerForException+0xf ffff8183`3b9a5f40 fffff806`4e2d55ae : ffff9a0e`6db71710 00000000`00000000 00000000`c0000123 fffff806`4e7deb30 : nt!RtlDispatchException+0x430 ffff8183`3b9a6690 fffff800`64720149 : ffff9a0e`6efc5eb0 ffffaf09`878306f0 00000000`00000000 ffff9a0e`6efc5f10 : nt!RtlRaiseStatus+0x4e ffff8183`3b9a6c30 fffff800`6471a21a : ffffaf09`878305a0 00000000`00000000 ffffaf09`878306f0 fffff800`647ec339 : Ntfs!NtfsRaiseStatusInternal+0x6d ffff8183`3b9a6c70 fffff800`6480d514 : ffffaf09`878306f0 00000000`00000008 00000000`00000000 00000000`00000000 : Ntfs!NtfsAcquireSharedFcb+0x10a ffff8183`3b9a6cc0 fffff800`64802ab0 : ffff8183`3b9a6f70 ffff9a0e`6d4a2b20 ffffaf09`87830950 ffffaf09`878306f0 : Ntfs!NtfsCommonQueryEa+0x104 ffff8183`3b9a6e20 fffff800`64802870 : ffff8183`3b9a6f70 ffff9a0e`6d4a2b20 00000000`00000001 ffff8183`3b9a8000 : Ntfs!NtfsFsdDispatchSwitch+0x220 ffff8183`3b9a6f50 fffff806`4e23b109 : ffff9a0e`6d43f010 ffff9a0e`6b06a060 ffff9a0e`6d48b010 ffff9a0e`714137c0 : Ntfs!NtfsFsdDispatchWait+0x40 ffff8183`3b9a71d0 fffff800`63a06219 : ffff9a0e`6836e8b8 ffffaf09`87182b90 00000000`00000000 ffff9a0e`6d12f6a8 : nt!IofCallDriver+0x59 ffff8183`3b9a7210 fffff800`63a03791 : ffff8183`3b9a72a8 ffffaf09`87182b90 00000000`00000000 ffff9a0e`6d12f6a8 : FLTMGR!FltpLegacyProcessingAfterPreCallbacksCompleted+0x289 ffff8183`3b9a7280 fffff800`63a444c2 : ffff9a0e`6d12f5c0 ffff9a0e`6d12f6a8 00000000`0000010c ffffaf09`87182b90 : FLTMGR!FltPerformSynchronousIo+0x311 ffff8183`3b9a7330 fffff800`646b216f : 00000000`00000000 ffffaf09`860b1d70 00000000`00000000 00000000`00000000 : FLTMGR!FltQueryEaFile+0xa2 ffff8183`3b9a7370 fffff800`646b0618 : 00000000`00000005 00000000`0000040a 000000d1`912fcf40 00000000`00000000 : WdFilter+0x2216f ffff8183`3b9a7540 fffff800`63a0ab73 : 0000023d`6c1c3e00 000000d1`912fcf40 001f0001`00000038 0000023d`6c1c3e00 : WdFilter+0x20618 ffff8183`3b9a75e0 fffff800`63a3bd1c : ffff8183`3b9a76f0 0000023d`6c1c3e01 ffff9a0e`6da426e0 00000000`00000004 : FLTMGR!FltpFilterMessage+0xdb ffff8183`3b9a7640 fffff800`63a3bdd9 : ffff9a0e`6da427b0 000000d1`912fcf40 0000023d`6c1c3e00 00000000`00000000 : FLTMGR!FltpMsgDeviceControl+0x128 ffff8183`3b9a76a0 fffff800`63a04a6f : ffff9a0e`683ae900 ffff9a0e`6eb46280 00000000`00000000 00000000`00000000 : FLTMGR!FltpMsgDispatch+0xa1 ffff8183`3b9a7710 fffff806`4e23b109 : ffff9a0e`6da426e0 fffff806`4e7c94e4 ffffffff`fffffffe ffff9a0e`6ee5b080 : FLTMGR!FltpDispatch+0xef ffff8183`3b9a7770 fffff806`4e7cbc61 : ffff9a0e`6da426e0 00000000`00000000 00000000`00000000 ffff9a0e`6eb46280 : nt!IofCallDriver+0x59 ffff8183`3b9a77b0 fffff806`4e7cb9cc : 00000000`00000000 ffff9a0e`6eb46280 ffff8183`3b9a7b00 ffff8183`3b9a7b00 : nt!IopSynchronousServiceTail+0x1b1 ffff8183`3b9a7860 fffff806`4e7cba96 : ffff9a0e`6eb11960 00000000`00000000 00000000`00000000 00000000`00000000 : nt!IopXxxControlFile+0xe0c ffff8183`3b9a79a0 fffff806`4e3cb605 : 000000d1`912ff060 00000000`00000000 00000000`00000000 fffff806`4e7cd99f : nt!NtDeviceIoControlFile+0x56 ffff8183`3b9a7a10 00007ffc`c838f8a4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x25 000000d1`912fcde8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffc`c838f8a4 STACK_COMMAND: .trap 0xffff81833b9a53f0 ; kb SYMBOL_NAME: WdFilter+2216f MODULE_NAME: WdFilter IMAGE_NAME: WdFilter.sys BUCKET_ID_FUNC_OFFSET: 2216f FAILURE_BUCKET_ID: 0xBE_WdFilter!unknown_function OS_VERSION: 10.0.17763.1 BUILDLAB_STR: rs5_release OSPLATFORM_TYPE: x64 OSNAME: Windows 10 FAILURE_ID_HASH: {ea485a3d-e464-9c5e-72a4-e3093d9814be} Followup: MachineOwner --------- Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.