splWOW64 висит на сервере печати

Итак, у меня есть сервер печати под управлением Windows Server 2008 64 бит. Он передает кристаллические отчеты на множество принтеров, некоторые старые, некоторые новые. Это означает, что там несколько разных драйверов. Недавно у нас начались проблемы, из-за которых процесс splWOW64 зависал, и вся печать восстанавливалась. Если мы убьем этот процесс, очередь будет распечатана нормально. Глядя на то, что кажется зависшим заданием на печать, каждый раз, когда мы видим, какой принтер и какой отчет печатались, однако это никогда не бывает одним и тем же отчетом или принтером. У нас есть полные дампы процесса splwow64, и нам сказали, что проблема связана с универсальным драйвером печати HP PCL5. Он работал на большинстве наших принтеров много лет назад без проблем. Поэтому мы удалили это управление и начали использовать отдельные драйверы для каждой модели принтера, все PCL6, если мы могли найти их в базе данных драйверов Microsoft. Ничего из этого не помогло решить проблему. Это по-прежнему происходит 2-3 раза в день в зависимости от загруженности. Я никогда не использовал Windbg для отладки чего-либо, ниже приведены результаты !analyze -v -hang для недавнего дампа. На данный момент для меня это бред. Может быть, кто-то там видит что-то явно не так?

FAULTING_IP: 
+0
00000000`00000000 ??              ???

EXCEPTION_RECORD:  ffffffffffffffff -- (.exr 0xffffffffffffffff)
ExceptionAddress: 0000000000000000
   ExceptionCode: 80000003 (Break instruction exception)
  ExceptionFlags: 00000000
NumberParameters: 0

CONTEXT:  0000000000000000 -- (.cxr 0x0;r)
rax=0000000000000000 rbx=0000000000000000 rcx=00000000004486f8
rdx=00000000ffffffff rsi=00000000ffffffff rdi=0000000000000088
rip=0000000076d812fa rsp=000000000028f708 rbp=0000000000000001
 r8=000000000028f7d8  r9=0000000000000001 r10=0000000000000000
r11=0000000000000202 r12=0000000000000000 r13=00000000ff963440
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl zr na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000246
ntdll!NtWaitForSingleObject+0xa:
00000000`76d812fa c3              ret

FAULTING_THREAD:  0000000000000000

BUGCHECK_STR:  HANG

DEFAULT_BUCKET_ID:  APPLICATION_HANG

PROCESS_NAME:  splwow64.exe

ERROR_CODE: (NTSTATUS) 0xcfffffff - <Unable to get error code text>

EXCEPTION_CODE: (NTSTATUS) 0xcfffffff - <Unable to get error code text>

NTGLOBALFLAG:  0

APPLICATION_VERIFIER_FLAGS:  0

APP:  splwow64.exe

ANALYSIS_VERSION: 6.3.9600.17237 (debuggers(dbg).140716-0327) amd64fre

DERIVED_WAIT_CHAIN:  

Dl Eid Cid     WaitType
-- --- ------- --------------------------
   0   b68.19bc Unknown                

WAIT_CHAIN_COMMAND:  ~0s;k;;

BLOCKING_THREAD:  00000000000019bc

PRIMARY_PROBLEM_CLASS:  APPLICATION_HANG

LAST_CONTROL_TRANSFER:  from 000007fefcfa10dc to 0000000076d812fa

STACK_TEXT:  
00000000`0028f708 000007fe`fcfa10dc : 00000000`0044d000 00000000`00400000 00000000`0044cff0 00000000`76d840fd : ntdll!NtWaitForSingleObject+0xa
00000000`0028f710 000007fe`fd2ed95d : 00000000`004485f0 00000000`0000000a 00000000`00000000 00000000`00000088 : KERNELBASE!WaitForSingleObjectEx+0x79
00000000`0028f7b0 000007fe`fd36f42c : 00000000`00000000 00000000`00000000 00000000`004485f0 000007fe`fd2ff74e : rpcrt4!EVENT::Wait+0xd
00000000`0028f7e0 000007fe`fd33a879 : 00000000`004485f0 00000000`004485f0 00000000`00000000 00000000`00000001 : rpcrt4!RPC_SERVER::WaitForStopServerListening+0x1c
00000000`0028f810 000007fe`fd2ffa49 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000001 : rpcrt4!Invoke+0x13e46
00000000`0028f850 00000000`ff966b98 : 00000000`00000000 00000000`0000000a 00000000`0000000a 00000000`000004d2 : rpcrt4!RpcServerListen+0x49
00000000`0028f880 00000000`ff9671f1 : 00000000`00000000 00000000`0028fa20 00000000`00187c90 00000000`00003000 : splwow64!TLoad64BitDllsMgr::StartLdrRPCServer+0x19c
00000000`0028f9d0 00000000`ff967fb2 : 00000000`00187c90 00000000`00003000 00000000`00001a20 00000000`00003000 : splwow64!TLoad64BitDllsMgr::Run+0x4d
00000000`0028fa10 00000000`ff96d095 : 00000000`00000000 00000000`00000000 00000000`00187d20 00000000`00000000 : splwow64!wmain+0x1ae
00000000`0028fa50 00000000`76b2652d : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : splwow64!ConvertStringSecurityDescriptorToSecurityDescriptorW+0x19b
00000000`0028fa90 00000000`76d5c541 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : kernel32!BaseThreadInitThunk+0xd
00000000`0028fac0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x1d


FOLLOWUP_IP: 
splwow64!TLoad64BitDllsMgr::StartLdrRPCServer+19c
00000000`ff966b98 8bd8            mov     ebx,eax

SYMBOL_STACK_INDEX:  6

SYMBOL_NAME:  splwow64!TLoad64BitDllsMgr::StartLdrRPCServer+19c

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: splwow64

IMAGE_NAME:  splwow64.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4f35fbfe

STACK_COMMAND:  ~0s ; kb

BUCKET_ID:  X64_HANG_splwow64!TLoad64BitDllsMgr::StartLdrRPCServer+19c

FAILURE_BUCKET_ID:  APPLICATION_HANG_cfffffff_splwow64.exe!TLoad64BitDllsMgr::StartLdrRPCServer

ANALYSIS_SOURCE:  UM

FAILURE_ID_HASH_STRING:  um:application_hang_cfffffff_splwow64.exe!tload64bitdllsmgr::startldrrpcserver

FAILURE_ID_HASH:  {369fae16-3854-e2c0-c756-fdab044a0958}

Followup: MachineOwner

person GunsKillDreams    schedule 06.10.2014    source источник


Ответы (1)


Вы должны сделать дамп ядра (см.: http://support.microsoft.com/kb/244139 )

Затем вы должны сделать:

  1. поиск вашего процесса !process 0 0 splwow64
  2. переключиться на найденный процесс .process /p addr
  3. список всех потоков для найденного процесса !process addr 17
  4. найди свою тему
  5. найти дескриптор ALPC в стеке и найти объект ядра: !handle handle
  6. напечатать объект порта ALPC !alpc ob_addr
  7. найти соответствующий порт сервера печати

Если вы сделали этот шаг, вы должны знать процесс сервера RPC, который зависает в вашем запросе RPC.

person pykd team    schedule 07.10.2014
comment
Это удаленный сервер, к которому у меня нет физического доступа, и я не верю, что такая комбинация клавиш будет работать удаленно. Я мог бы также получить дамп из процесса printisolationhost. Извините за поздний ответ, проблема не повторялась несколько дней. - person GunsKillDreams; 09.10.2014