Windows server 2003 蓝屏 debug 结果“Probably caused by : netbt.sys”

各位,

最近我有台win2003 DC蓝屏过2次,debug结果显示可能是netbt.sys 问题,下面是debug结果,请问这种问题该如何解决?谢谢!

Microsoft (R) Windows Debugger Version 6.11.0001.404 X86
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [D:\MEMORY.DMP]
Kernel Summary Dump File: Only kernel address space is available

WARNING: Non-directory path: 'D:\\MEMORY.DMP'
Symbol search path is: SRV*C:\WINDOWS\Symbols*http://msdl.microsoft.com/download/symbols
Executable search path is: D:\20110911\MEMORY.DMP
Windows Server 2003 Kernel Version 3790 (Service Pack 2) MP (4 procs) Free x86 compatible
Product: LanManNt, suite: TerminalServer SingleUserTS
Built by: 3790.srv03_sp2_gdr.101019-0340
Machine Name:
Kernel base = 0x80800000 PsLoadedModuleList = 0x808a6ea8
Debug session time: Fri Jan 27 13:44:08.079 2012 (GMT+8)
System Uptime: 1 days 5:06:55.742
Loading Kernel Symbols
...............................................................
........................................................
Loading User Symbols

Loading unloaded module list
..................................................
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck D1, {54, d0000002, 1, b9d38984}

*** ERROR: Module load completed but symbols could not be loaded for bxnd52x.sys
*** ERROR: Module load completed but symbols could not be loaded for bxvbdx.sys
Probably caused by : netbt.sys ( netbt!NbtTryToIndicateUsingProviderBuffer+cc )

Followup: MachineOwner
---------

0: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If kernel debugger is available get stack backtrace.
Arguments:
Arg1: 00000054, memory referenced
Arg2: d0000002, IRQL
Arg3: 00000001, value 0 = read operation, 1 = write operation
Arg4: b9d38984, address which referenced memory

Debugging Details:
------------------


WRITE_ADDRESS:  00000054 

CURRENT_IRQL:  2

FAULTING_IP: 
netbt!NbtTryToIndicateUsingProviderBuffer+cc
b9d38984 83605400        and     dword ptr [eax+54h],0

DEFAULT_BUCKET_ID:  DRIVER_FAULT

BUGCHECK_STR:  0xD1

PROCESS_NAME:  Idle

TRAP_FRAME:  8089a000 -- (.trap 0xffffffff8089a000)
ErrCode = 00000002
eax=00000000 ebx=00000023 ecx=0001ffff edx=8089a168 esi=a24b9388 edi=8089a0ec
eip=b9d38984 esp=8089a074 ebp=8089a08c iopl=0         nv up ei pl nz na po nc
cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00010202
netbt!NbtTryToIndicateUsingProviderBuffer+0xcc:
b9d38984 83605400        and     dword ptr [eax+54h],0 ds:0023:00000054=????????
Resetting default scope

LAST_CONTROL_TRANSFER:  from b9d38984 to 8088c9eb

STACK_TEXT:  
8089a000 b9d38984 badb0d00 8089a168 8089a04c nt!KiTrap0E+0x2a7
8089a08c b9d388c9 a4e21d08 014b9388 00000e20 netbt!NbtTryToIndicateUsingProviderBuffer+0xcc
8089a0d0 b9d38dbe a4e21d08 a24b9388 00000e20 netbt!IndicateBuffer+0x6d
8089a108 b9d834c4 a4e21d08 a24b9400 00000e20 netbt!TdiReceiveHandler+0xc5
8089a170 b9d81354 002d1280 00001850 a4e27b20 tcpip!IndicateData+0x300
8089a1bc b9d80ab0 2541030b 2541030b a4e27b20 tcpip!TcpFastReceive+0x301
8089a298 b9d7d101 a4e67b98 4100800a

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
HTTP 监控程序使用说明(本程序只能用于Win2000/XP,不能用于NT4) 将 HttpMon.exe 复制到硬盘上,并将其添加到Windows的任务计划中,设置为"计算机启动时运行",以administrator 的权限运行。 功能一 定时功能 ------------------------------------------------------------ 可指定每隔几天重启一次计算机或是重启IIS。 若是指定为0天时表示每天重启一次。 功能二 http监控 ------------------------------------------------------------ 1.运行HttpMon.exe 点击"添加"按钮添加监控条件。 a)在"检查链接"里加上用来监控的页面 在state.asp加随意加上一个简单代码,如<%response.write "OK"%> 这样可以检查IIS是否死掉 若要检查链接数据库是否正常还可以把代码写为: <% set db=CreateObject("ADODB.Connection") db.open 数据库链接 db.close %> b)在"检查频率"中可以指定多长时间检查一次,默认是20分钟 c)在返回信息中选择要检查的条件,有几种情况: 返回状态等于,返回状态值不等于,文件大小等于,小于,大于。 "返回状态值" 指IIS返回的客户端时的状态。 200 是正常 302 文件重定向 404 文件找不到 500 服务器内部错误 . . . 默认是:当返回状态不等于200时(表示IIS出错时)重起IIS 当上面情况出现时可做几个对应处理: a)重启计算机 b)重启IIS c)关闭计算机 d)请求页面 "请求页面"可用于扩展程序功能,如通过请求一个程序页面 发信给管理员。 2.因为有时重启IIS不一定成功,所以当上面错误情况出现时,程序会自动缩短检查的隔时间,默认为5分钟。也可以自定义。 当上面操作多次重试都不成功时,还可以设置对应的操作。例如:当重启了3次IIS后还是有错误,这时可以在后面设置为重启计算机 3.关于日志功能 日志功能可以记录Http监控程序的工作情况,他可以记录什么时候检查过什么页面,什么时候出现了错误,对应操作是什么。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值