locked
BSOD causado probablemente por "Ntfs.sys" RRS feed

  • Pregunta

  •  

    He analizado el dump y dice que la causa probable del pantallazo  es el Ntfs.sys. ¿Cómo actuar en este caso?

     

    Gracias y un saludo

    domingo, 30 de noviembre de 2008 17:35

Respuestas

  • Podrias postear el output del dump ? Habria que ver en el stack que informacion tenemos como tambien el bugcheck.

     

    En el caso que ese fuera el driver deberiamos chequear que version de driver posees y ver si hay disponible una version reciente para actualizarlo. De todas maneras dejanos el output del dump aqui asi podemos ver realmente si es informacion fiable o no.

     

     

     

    Slds
    Sebastian del Rio

    • Marcado como respuesta Atilla Arruda lunes, 18 de enero de 2010 20:50
    domingo, 30 de noviembre de 2008 18:29
  •  natxete75 Escribió:

    He analizado el dump y dice que la causa probable del pantallazo  es el Ntfs.sys.


    99,99999% de posibilidades de que la memoria de tu maquina está dañada, o está "overclockeada", o sus latencias no son para esa maquinas aunque lo sea su frecuencia (velocidad). Todas las veces, y son centenares que he visto el problema en ntfs.sys ha sido siempre por esta causa.

    Para comprobarlo bajate el programa DocMemory de www.simmtester.com ejecutalo y te generará un disquete de arranque. Arrnaca la maquina con el, y tenlo en ejecucion de 6 a 8 horas. No debe darte ningun mensaje de error o "fail" al acceder a la memoria.

    Por desgracia se necesita disquetera para arrancarlo, aunque puede ser disquetera USB. Este es el unico programa fiable de testeo de memoria.

    Un saludo, 
    • Marcado como respuesta Atilla Arruda lunes, 18 de enero de 2010 20:50
    domingo, 30 de noviembre de 2008 19:21

Todas las respuestas

  • Podrias postear el output del dump ? Habria que ver en el stack que informacion tenemos como tambien el bugcheck.

     

    En el caso que ese fuera el driver deberiamos chequear que version de driver posees y ver si hay disponible una version reciente para actualizarlo. De todas maneras dejanos el output del dump aqui asi podemos ver realmente si es informacion fiable o no.

     

     

     

    Slds
    Sebastian del Rio

    • Marcado como respuesta Atilla Arruda lunes, 18 de enero de 2010 20:50
    domingo, 30 de noviembre de 2008 18:29
  •  natxete75 Escribió:

    He analizado el dump y dice que la causa probable del pantallazo  es el Ntfs.sys.


    99,99999% de posibilidades de que la memoria de tu maquina está dañada, o está "overclockeada", o sus latencias no son para esa maquinas aunque lo sea su frecuencia (velocidad). Todas las veces, y son centenares que he visto el problema en ntfs.sys ha sido siempre por esta causa.

    Para comprobarlo bajate el programa DocMemory de www.simmtester.com ejecutalo y te generará un disquete de arranque. Arrnaca la maquina con el, y tenlo en ejecucion de 6 a 8 horas. No debe darte ningun mensaje de error o "fail" al acceder a la memoria.

    Por desgracia se necesita disquetera para arrancarlo, aunque puede ser disquetera USB. Este es el unico programa fiable de testeo de memoria.

    Un saludo, 
    • Marcado como respuesta Atilla Arruda lunes, 18 de enero de 2010 20:50
    domingo, 30 de noviembre de 2008 19:21
  • Gracias por las respuestas. Aquí os dejo el output del dump y a ver si el fin de semana le paso el docmemory y os comento el resultado

     

    Microsoft (R) Windows Debugger Version 6.10.0003.233 X86
    Copyright (c) Microsoft Corporation. All rights reserved.


    Loading Dump File [C:\Users\IGNACIO\Desktop\Mini112908-01.dmp]
    Mini Kernel Dump File: Only registers and stack trace are available

    Symbol search path is: SRV*c:\websymbols*http://msdl.microsoft.com/download/symbols
    Executable search path is:
    Windows Server 2008/Windows Vista SP1 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x86 compatible
    Product: WinNt, suite: TerminalServer SingleUserTS Personal
    Built by: 6001.18145.x86fre.vistasp1_gdr.080917-1612
    Machine Name:
    Kernel base = 0x81c08000 PsLoadedModuleList = 0x81d1fc70
    Debug session time: Sat Nov 29 03:09:37.650 2008 (GMT+1)
    System Uptime: 0 days 15:51:13.715
    Loading Kernel Symbols
    ...............................................................
    ................................................................
    ........................
    Loading User Symbols
    Loading unloaded module list
    ............................
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    Use !analyze -v to get detailed debugging information.

    BugCheck 24, {1904aa, aad09760, aad0945c, 87479336}

    Probably caused by : Ntfs.sys ( Ntfs!NtfsFlushVolume+231 )

    Followup: MachineOwner
    ---------

    1: kd> !analyze -v
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    NTFS_FILE_SYSTEM (24)
        If you see NtfsExceptionFilter on the stack then the 2nd and 3rd
        parameters are the exception record and context record. Do a .cxr
        on the 3rd parameter and then kb to obtain a more informative stack
        trace.
    Arguments:
    Arg1: 001904aa
    Arg2: aad09760
    Arg3: aad0945c
    Arg4: 87479336

    Debugging Details:
    ------------------


    EXCEPTION_RECORD:  aad09760 -- (.exr 0xffffffffaad09760)
    ExceptionAddress: 87479336 (Ntfs!NtfsFlushVolume+0x00000231)
       ExceptionCode: c0000005 (Access violation)
      ExceptionFlags: 00000000
    NumberParameters: 2
       Parameter[0]: 00000000
       Parameter[1]: 00000410
    Attempt to read from address 00000410

    CONTEXT:  aad0945c -- (.cxr 0xffffffffaad0945c)
    eax=00000400 ebx=00000000 ecx=a632bdd8 edx=a6516a10 esi=a632bd80 edi=a632bdd8
    eip=87479336 esp=aad09828 ebp=aad098ac iopl=0         nv up ei pl nz na pe nc
    cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00010206
    Ntfs!NtfsFlushVolume+0x231:
    87479336 f6401006        test    byte ptr [eax+10h],6       ds:0023:00000410=??
    Resetting default scope

    CUSTOMER_CRASH_COUNT:  1

    PROCESS_NAME:  System

    CURRENT_IRQL:  0

    ERROR_CODE: (NTSTATUS) 0xc0000005 - La instrucci n en 0x%08lx hace referencia a la memoria en 0x%08lx. La memoria no se pudo %s.

    EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - La instrucci n en 0x%08lx hace referencia a la memoria en 0x%08lx. La memoria no se pudo %s.

    EXCEPTION_PARAMETER1:  00000000

    EXCEPTION_PARAMETER2:  00000410

    READ_ADDRESS: GetPointerFromAddress: unable to read from 81d3f868
    Unable to read MiSystemVaType memory at 81d1f420
     00000410

    FOLLOWUP_IP:
    Ntfs!NtfsFlushVolume+231
    87479336 f6401006        test    byte ptr [eax+10h],6

    BUGCHECK_STR:  0x24

    DEFAULT_BUCKET_ID:  NULL_CLASS_PTR_DEREFERENCE

    LAST_CONTROL_TRANSFER:  from 87480f47 to 87479336

    STACK_TEXT: 
    aad098ac 87480f47 a65169e0 85ac7378 00000001 Ntfs!NtfsFlushVolume+0x231
    aad09928 8748143d a65169e0 8487ae28 2d934282 Ntfs!NtfsCommonFlushBuffers+0x1bc
    aad09990 81cc3fd3 85ac72c0 8487ae28 8487ae28 Ntfs!NtfsFsdFlushBuffers+0xf4
    aad099a8 823c9ba7 85aba278 8487ae28 00000000 nt!IofCallDriver+0x63
    aad099cc 823c9d64 aad099ec 85aba278 00000000 fltmgr!FltpLegacyProcessingAfterPreCallbacksCompleted+0x251
    aad09a04 81cc3fd3 85aba278 8487ae28 8487ae28 fltmgr!FltpDispatch+0xc2
    aad09a1c 81e54615 8487ae28 87165c50 8654e2f0 nt!IofCallDriver+0x63
    aad09a3c 81dfa9b7 85aba278 8654e2f0 00000000 nt!IopSynchronousServiceTail+0x1d9
    aad09aa8 81c5fa1a 80002b00 aad09b68 aad09d7c nt!NtFlushBuffersFile+0x1e6
    aad09aa8 81c5db49 80002b00 aad09b68 aad09d7c nt!KiFastCallEntry+0x12a
    aad09b28 81ee082b 80002b10 aad09b68 00000000 nt!ZwFlushBuffersFile+0x11
    aad09d7c 81dddb18 89bbea4c 98e5cb32 00000000 nt!PopFlushVolumeWorker+0x13c
    aad09dc0 81c36a2e 81ee06ef 89bbea4c 00000000 nt!PspSystemThreadStartup+0x9d
    00000000 00000000 00000000 00000000 00000000 nt!KiThreadStartup+0x16


    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  Ntfs!NtfsFlushVolume+231

    FOLLOWUP_NAME:  MachineOwner

    MODULE_NAME: Ntfs

    IMAGE_NAME:  Ntfs.sys

    DEBUG_FLR_IMAGE_TIMESTAMP:  47918a96

    STACK_COMMAND:  .cxr 0xffffffffaad0945c ; kb

    FAILURE_BUCKET_ID:  0x24_Ntfs!NtfsFlushVolume+231

    BUCKET_ID:  0x24_Ntfs!NtfsFlushVolume+231

    Followup: MachineOwner
    ---------

     

    Un saludo
    viernes, 5 de diciembre de 2008 18:17
  • Ejecuta el DocMemory... 

    Un saludo,
    viernes, 5 de diciembre de 2008 18:26