NSD: Come leggere il file di debug al causarsi di un Crash del Server

Q-A TIPS ADMIN nsd crash server debug crash IBM memcheck

  • 0 commenti
Notes System Diagnostic

Grazie al Contributi di ZAZZA (che ci ha autorizzati ha pubblicare una sua soluzione postata nel Forum di Dominopoint) vi riporto questa splendida procedura per riuscire a capire nel file NSD che viene generato da server r6.x o superiori la causa di un crash di Domino.

Prima di procedere al analisi di questo documento del crash assicuratevi che il vostro server abbia attiva la possibilità di raccogliere queste informazioni. La creazione del file è attivabile o disattivabile direttamente dal documento del server come da immagine (per Default è attivo).
Image:NSD: Come leggere il file di debug al causarsi di un Crash del Server
Cosa succede quando Domino va in crash?

Il Server domino è per default configurato per genereare un DUMP della macchina (la raccolta di tutte le informazioni di memoria, programmi aperti, etc...etc..) al causarsi del crash del server. Dato che non sempre il crash di domino è causato da un problema interno di domino ma spesso sono programmi che interagiscono (antivirus...) con Domino o errori di accessi alla memoria condivisa (con altri programmi o Sistema operativo) è fondamentale riuscire a leggere il file che il server genera.

Dove trovo questo file?

Nella directory DATA del domino server dovete individuare la directory "IBM_TECHNICAL_SUPPORT". Al suo interno cercate il file con la data del presunto ultimo crash che volete analizzare. Il file in genere si chiama in questo modo:

nsd_all_W32nomehostserver_data@ora_minuti.log

Come devo leggere questo file?


1) aprire il file nsd_all_W32I_....data del crash (con un editor di testo qualsiasi)

2)cercare la parola "fatal" (di seguito un esempio) .... già a questo livello avete intercettato il task che ha causato il crash... poi dobbiamo entrare più a fondo....

############################################################
### FATAL THREAD 1/2 [ nRouter:08ac:0690]
### FP=0x0012e818, PC=0x60191907, SP=0x0012dca0, stksize=2936
### EAX=0x00e7088c, EBX=0x00000000, ECX=0x00940000, EDX=0x00940000
### ESI=0x0012e3ac, EDI=0x00000000, CS=0x0000001b, SS=0x00000023
### DS=0x00000023, ES=0x00000023, FS=0x0000003b, GS=0x00000000 Flags=0x00010202
Exception code: c0000005 (ACCESS_VIOLATION)
############################################################

3)Copiare il valore tra parentesi quadre

nRouter:08ac:0690


4)esegui la ricerca con il valore che ti sei copiato fino ad arrivare in un  punto denominato TLS MAPPING.

------ TLS Mapping -----
                            NativeTID                VirtualTID                 PrimalTID
                 [ nRouter:08ac:0690]      [ nRouter:08ac:0002]      [ nRouter:08ac:0002]
**         Shared MMM size=4450869, is mapped at proc @vaddr=0x00940000


5)A questo punto copiare il valore riportato nella seconda colonna associato al codice che hai cercato ed effettuare una nuova
ricerca con il valore che ti sei appena copiato nella sezione "open databases" che sta più in alto rispetto alla "TLS MAPPING". li è possibile trovare le  info per capire cosa è successo.


vedi anche:

0 Commenti:

    Nessun Commento Trovato
Commenta articolo
 

Questo spazio web è stato creato da per un uso pubblico e gratuito. Qualsiasi tipo di collaborazione sarà ben accetta.
Per maggiori informazioni, scrivete a info@dominopoint.it

About Dominopoint
Social
Dominopoint social presence: