Recopilar información sobre la pantalla azul después de un volcado de memoria en Windows 2000 o en Windows NT

Resumen

En este artículo se describe cómo recoger más información sobre un mensaje de error de pantalla azul. Observe que estos pasos no siempre proporcionan respuestas concluyentes y pueden ser el síntoma de otro problema.

Más información

Mensajes de registro de sucesos

  • Configure Windows para escribir un mensaje de registro de sucesos con información de comprobación de errores. Windows NT Server 4.0 está configurado de forma predeterminada para escribir mensajes de registro de sucesos. Windows NT Workstation no está configurado de forma predeterminada. Para configurar el sistema a fin de que escriba un mensaje de registro de sucesos, haga clic para seleccionar la casilla de verificación Grabar un suceso en el registro del sistema que se encuentra en la sección Restaurar de la ficha Inicio o apagado en Propiedades del sistema. Esto generará un mensaje de registro de sucesos que se escribirá en el registro del sistema.
  • La descripción y el formato del registro de sucesos es diferente al formato que se muestra cuando el equipo está escribiendo el archivo Memory.dmp, aunque la mayor parte de la información es la misma. A continuación se puede ver un ejemplo del registro de sucesos:
    Id. de evento: 1001
    Origen: Volcado guardado
    Descripción:
    El equipo se ha reiniciado desde un comprobador de errores. La comprobación de errores fue: 0xc000021a (0xe1270188, 0x00000001, 0x00000000, 0x00000000). Microsoft Windows NT (v15.1381). Se ha guardado el volcado en: C:\WINNT\MEMORY.DMP.
    Esta información contiene el código stop 0xc000021a y los cuatro parámetros. Pueden resultar muy útiles cuando está solucionando problemas para cierto tipo de códigos stop. Los parámetros tendrán distintos significados en función del tipo de código stop que sea. Para obtener información acerca del significado de los parámetros, busque el código stop concreto en Microsoft Knowledge Base. No todos los parámetros de código stop están incluidos en Microsoft Knowledge Base.

    Para realizar una consulta en Microsoft Knowledge Base, visite la siguiente página Web de Microsoft:

Uso de Dumpchk.exe para determinar la información del volcado de memoria

Si utiliza Dumpchk.exe del CD de Service Pack 3, puede determinar toda la información que se menciona anteriormente y la dirección del controlador que generó el mensaje de stop. Esta información puede darle a menudo una orientación para comenzar la solución de problemas. Antes de ejecutar Dumpchk.exe, compruebe que ha ajustado las propiedades del símbolo del sistema de modo que la altura del tamaño de búfer de la pantalla sea 999. Esta altura le permitirá desplazarse hacia atrás para ver el resultado. Ejecute Dumpchk.exe desde el símbolo del sistema con la sintaxis siguiente:
dumpchk.exe Memory.dmp
A continuación, se muestra un ejemplo de las secciones del resultado que son más útiles:
MachineImageType i386
NumberProcessors 1
BugCheckCode 0xc000021a
BugCheckParameter1 0xe1270188
BugCheckParameter2 0x00000001
BugCheckParameter3 0x00000000
BugCheckParameter4 0x00000000

ExceptionCode 0x80000003
ExceptionFlags 0x00000001
ExceptionAddress 0x8014fb84
Observe que todas las secciones no proporcionan la misma información. Esto dependerá del tipo de código stop. La información anterior indica el código stop (0xc000021a) y los parámetros (0xe1270188, 0x00000001, 0x00000000, 0x00000000), así como la dirección del controlador que llamó a la excepción (0x8014fb84). Puede utilizar esta dirección para identificar el nombre del controlador utilizando el resultado de la ejecución de Pstat.exe, que está disponible en el kit de recursos.

Dumpchk.exe también comprobará que el volcado es válido.

Utilizar Pstat.exe para identificar información del controlador

Pstat.exe, una utilidad del kit de recursos, proporciona una imagen de los procesos y controladores que se están ejecutando actualmente en su equipo. Para ello, la información más útil es la lista de controladores cargados que aparece al final del resultado. Todo lo que necesita hacer es ejecutar Pstat.exe desde la línea de comandos. La información proporciona por Pstat.exe se puede conducir a un archivo mediante la sintaxis siguiente:
pstat.exe > nombre de archivo
Éste es un ejemplo de la lista de controladores al final del resultado:


MODULENAMELoad AddrCodeDataPagedLinkDate
Ntoskrnl.exe8010000027027240064434816Sun May 11 00:10:39 1997
Hal.dll 800100002038427209344Mon Mar 10 16:39:20 1997
Aic78xx.sys800010002051222720Sat Apr 05 21:16:21 1997
Scsiport.sys801d700098243215552Mon Mar 10 16:42:27 1997
Disk.sys80008000332807072Thu Apr 24 22:27:46 1997
Class2.sys8000c000704001632Thu Apr 24 22:23:43 1997
Ino_flpy.sys801df000915214722080Tue May 26 18:21:40 1998
Ntfs.sys801e3000681605408269632Thu Apr 17 22:02:31 1997
Floppy.sysf729000010886727968Wed Jul 17 00:31:09 1996
Cdrom.sysf72a000012608323072Wed Jul 17 00:31:29 1996
Cdaudio.sysf72b8000960014912Mon Mar 17 18:21:15 1997
Null.sysf75c900000288Wed Jul 17 00:31:21 1996
Ksecdd.sysf746400012802243456Wed Jul 17 20:34:19 1996
Beep.sysf75ca000118400Wed Apr 23 15:19:43 1997
Cs32ba11.sysfcd1a000523844534414592Wed Mar 12 17:22:33 1997
Msi8042.sysf70000002019215360Mon Mar 23 22:46:22 1998
Mouclass.sysf7470000198400Mon Mar 10 16:43:11 1997
Kbdclass.sysf7478000195200Wed Jul 17 00:31:16 1996
Videoprt.sysf72d8000208012811296Mon Mar 10 16:41:37 1997
Ati.sys f7010000960982448768Fri Dec 12 15:20:37 1997
Vga.sys f74880001283210784Wed Jul 17 00:30:37 1996
Msfs.sysf73080008643215328Mon Mar 10 16:45:01 1997
Npfs.sysf7020000656019222624Mon Mar 10 16:44:48 1997
Ndis.sysfccda0001174470496768Thu Apr 17 22:19:45 1997
Win32k.sysa00000001162624400640Fri Apr 25 21:17:32 1997
Ati.dll fccba000106176170240Fri Dec 12 15:20:08 1997
Cdfs.sysf7050000508860845984Mon Mar 10 16:57:04 1997
Ino_fltr.sysfc42f00029120381761888Tue Jun 02 16:33:05 1998
Tdi.sys fc4a2000448096288Wed Jul 17 00:39:08 1996
Tcpip.sysfc40b000108128700810176Fri May 09 17:02:39 1997
Netbt.sysfc3ee00079808121623872Sat Apr 26 21:00:42 1997
El90x.sysf73200002457615360Wed Jun 26 20:04:31 1996
Afd.sys f70d0000169692848672Thu Apr 10 15:09:17 1997
Netbios.sysf72800001328022410720Mon Mar 10 16:56:01 1997
Parport.sysf74600003424320Wed Jul 17 00:31:23 1996
Parallel.sysf746c0007904320Wed Jul 17 00:31:23 1996
Parvdm.sysf75520001312320Wed Jul 17 00:31:25 1996
Serial.sysf71200002560018784Mon Mar 10 16:44:11 1997
Rdr.sys fc385000134721984219104Wed Mar 26 14:22:36 1997
Mup.sys fc3740002208675248864Mon Mar 10 16:57:09 1997
Srv.sys fc24a000428487488163680Fri Apr 25 13:59:31 1997
Pscript.dllf9ec3000000
Fastfat.sysf9e000006720672114368Mon Apr 21 16:50:22 1997
Ntdll.dll77f60000237568204800Fri Apr 11 16:38:50 1997
Total23776322550401696384

Al utilizar la dirección inicial que aparece en la columna "Load Addr", puede hacer coincidir la dirección de la excepción con el nombre del controlador. Utilizando 8014fb84 como ejemplo, puede determinar que Ntoskml.exe tiene la dirección de carga más próxima después de la dirección de la excepción y tiene la mayor probabilidad de ser el controlador que llamó a la excepción. Con esta información, puede consultar Microsoft Knowledge Base para buscar problemas conocidos que coincidan con su situación.

Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
129845 Preparación para ponerse en contacto con Microsoft por una pantalla azul
Propiedades

Id. de artículo: 192463 - Última revisión: 15 may. 2011 - Revisión: 1

Comentarios