softetherVPN serverがwindowsを落とす。

SoftEther VPN に関するご質問はこのフォーラムにお気軽にご投稿ください。
Post Reply
jr2twt
Posts: 2
Joined: Mon Sep 20, 2021 11:19 am

softetherVPN serverがwindowsを落とす。

Post by jr2twt » Mon Sep 20, 2021 11:36 am

先日外出先から自宅LANにアクセスするためにWindows10のPCにインストールしていたSoftetherVPN Serverにアクセスしていたところ突然接続が切れPC自体がpingにも応答しなくなりました。
帰宅してからWindowsのイベントビューアーから確認してみると
"このコンピューターはバクチェック後、再起動されました。"
というイベントが残っていました。
ダンプファイルをWinDbgで調べていたところ、vpnserver_x64.exeというプロセスが扱っていたSeLow_64というモジュールが原因かと思われるログが出てきました。
------使用PC------
CPU intel core i5 4460
RAM team ddr3 16GB
M/B ASUS h97 pro
OS Windows10 pro 1909
softether version 4.3.8 build 9760

バグなどの解析の知識は全くなく今回もいろいろ調べながらやっていたのでおかしなところがありましたらすみません。
前々から接続がふと切れたり、不安定な状態が続いていました。serverの再インストールなども試してみましたがあまり効果がありませんでした。
どなたか原因がわかる方はいないでしょうか。よろしくお願いいたします。

--------以下WinDbgのログ----------------------------

*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: ffffefcec16741b8, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff807258c8f90, address which referenced memory

Debugging Details:
------------------

Unable to load image \SystemRoot\system32\DRIVERS\SeLow_x64.sys, Win32 error 0n2

KEY_VALUES_STRING: 1

Key : Analysis.CPU.mSec
Value: 4343

Key : Analysis.DebugAnalysisManager
Value: Create

Key : Analysis.Elapsed.mSec
Value: 172144

Key : Analysis.Init.CPU.mSec
Value: 905

Key : Analysis.Init.Elapsed.mSec
Value: 530871

Key : Analysis.Memory.CommitPeak.Mb
Value: 83

Key : WER.OS.Branch
Value: 19h1_release

Key : WER.OS.Timestamp
Value: 2019-03-18T12:02:00Z

Key : WER.OS.Version
Value: 10.0.18362.1


BUGCHECK_CODE: a

BUGCHECK_P1: ffffefcec16741b8

BUGCHECK_P2: 2

BUGCHECK_P3: 0

BUGCHECK_P4: fffff807258c8f90

READ_ADDRESS: ffffefcec16741b8

BLACKBOXBSD: 1 (!blackboxbsd)


BLACKBOXNTFS: 1 (!blackboxntfs)


BLACKBOXPNP: 1 (!blackboxpnp)


BLACKBOXWINLOGON: 1

PROCESS_NAME: vpnserver_x64.exe

TRAP_FRAME: ffffc48423c06560 -- (.trap 0xffffc48423c06560)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=ffffefcec16741b8
rdx=0000000000000002 rsi=0000000000000000 rdi=0000000000000000
rip=fffff807258c8f90 rsp=ffffc48423c066f8 rbp=0000000000000001
r8=ffffef8000000000 r9=ffffeff7fbf3b058 r10=0000000000000002
r11=ffffeff7fbfdf7f8 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!MI_READ_PTE_LOCK_FREE:
fffff807`258c8f90 488b01 mov rax,qword ptr [rcx] ds:ffffefce`c16741b8=????????????????
Resetting default scope

STACK_TEXT:
ffffc484`23c06418 fffff807`259d5d29 : 00000000`0000000a ffffefce`c16741b8 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
ffffc484`23c06420 fffff807`259d2069 : fffff807`25c664d8 00000000`00000000 ffffc484`23c066d0 00000000`00000002 : nt!KiBugCheckDispatch+0x69
ffffc484`23c06560 fffff807`258c8f90 : fffff807`2590e6d4 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 : nt!KiPageFault+0x469
ffffc484`23c066f8 fffff807`2590e6d4 : 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 00000000`00000001 : nt!MI_READ_PTE_LOCK_FREE
ffffc484`23c06700 fffff807`2583efc7 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000004 : nt!MiMappingHasIoReferences+0x44
ffffc484`23c06730 fffff807`2ae52878 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000036 : nt!MmMapLockedPagesSpecifyCache+0x207
ffffc484`23c06790 fffff807`326c1db2 : ffffb48f`023241f0 00000000`00000001 00000000`00000036 00000000`00000001 : ndis!NdisGetDataBuffer+0x44778
ffffc484`23c067e0 fffff807`258464d9 : 00000000`00000000 ffffb48f`021938e0 ffffb48f`00064a4c 00000000`00000001 : SeLow_x64+0x1db2
ffffc484`23c068b0 fffff807`25e2b125 : ffffc484`23c06b80 ffffb48f`021938e0 00000000`00000001 ffffb48f`0228fc60 : nt!IofCallDriver+0x59
ffffc484`23c068f0 fffff807`25dd61a6 : ffffb48f`00000000 ffffb48e`f5e4ae10 ffffb48f`0228fc60 ffffc484`23c06b80 : nt!IopSynchronousServiceTail+0x1a5
ffffc484`23c06990 fffff807`259d5758 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtWriteFile+0x676
ffffc484`23c06a90 00007ffd`4423cfa4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x28
00000000`020cec18 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffd`4423cfa4


SYMBOL_NAME: SeLow_x64+1db2

MODULE_NAME: SeLow_x64

IMAGE_NAME: SeLow_x64.sys

STACK_COMMAND: .thread ; .cxr ; kb

BUCKET_ID_FUNC_OFFSET: 1db2

FAILURE_BUCKET_ID: AV_SeLow_x64!unknown_function

OS_VERSION: 10.0.18362.1

BUILDLAB_STR: 19h1_release

OSPLATFORM_TYPE: x64

OSNAME: Windows 10

FAILURE_ID_HASH: {bd1bcd68-c2c9-35ad-b8be-e68cc86707c7}

Followup: MachineOwner
---------

cedar
Site Admin
Posts: 2070
Joined: Sat Mar 09, 2013 5:37 am

Re: softetherVPN serverがwindowsを落とす。

Post by cedar » Tue Sep 21, 2021 10:10 am

SeLow はローカルブリッジの処理を行うためのデバイスドライバです。
このドライバでOSがクラッシュするという報告は他にもありますが、他の報告とは箇所が違うようです。

このようなクラッシュログは、以前に不安定だったときにも出力されていたでしょうか。

jr2twt
Posts: 2
Joined: Mon Sep 20, 2021 11:19 am

Re: softetherVPN serverがwindowsを落とす。

Post by jr2twt » Tue Sep 21, 2021 11:54 am

返信ありがとうございます。

OSを巻き込んでのクラッシュは今回が初めてだったのでクラッシュログもこれが初めてです。
SoftetherVPNのサーバーログを見ていると、どうやら直前にVPN接続していたクライアント側から大量のブロードキャストパケットが流れていたようです。そしてセッション終了のログがないままログデータが終了しているのでこのタイミングでクラッシュしたと思われます。無償版を使っているのでパケットログは取れていませんでした。

すみません。あとから気が付いたのですが、このクラッシュログが生成される5分前くらいにも一度電源が落ちたログが残っています。その時のダンプデータも記しておきます。
よろしくお願いいたします。

-------------以下ダンプファイルのログ-----------------
2: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: ffffefcec16741b8, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff807258c8f90, address which referenced memory

Debugging Details:
------------------


KEY_VALUES_STRING: 1

Key : Analysis.CPU.mSec
Value: 5546

Key : Analysis.DebugAnalysisManager
Value: Create

Key : Analysis.Elapsed.mSec
Value: 41403

Key : Analysis.Init.CPU.mSec
Value: 453

Key : Analysis.Init.Elapsed.mSec
Value: 6699

Key : Analysis.Memory.CommitPeak.Mb
Value: 78

Key : WER.OS.Branch
Value: 19h1_release

Key : WER.OS.Timestamp
Value: 2019-03-18T12:02:00Z

Key : WER.OS.Version
Value: 10.0.18362.1


BUGCHECK_CODE: a

BUGCHECK_P1: ffffefcec16741b8

BUGCHECK_P2: 2

BUGCHECK_P3: 0

BUGCHECK_P4: fffff807258c8f90

READ_ADDRESS: fffff80725d713b8: Unable to get MiVisibleState
Unable to get NonPagedPoolStart
Unable to get NonPagedPoolEnd
Unable to get PagedPoolStart
Unable to get PagedPoolEnd
unable to get nt!MmSpecialPagesInUse
ffffefcec16741b8

BLACKBOXBSD: 1 (!blackboxbsd)


BLACKBOXNTFS: 1 (!blackboxntfs)


BLACKBOXPNP: 1 (!blackboxpnp)


BLACKBOXWINLOGON: 1

CUSTOMER_CRASH_COUNT: 1

PROCESS_NAME: vpnserver_x64.exe

TRAP_FRAME: ffffc48423c06560 -- (.trap 0xffffc48423c06560)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=ffffefcec16741b8
rdx=0000000000000002 rsi=0000000000000000 rdi=0000000000000000
rip=fffff807258c8f90 rsp=ffffc48423c066f8 rbp=0000000000000001
r8=ffffef8000000000 r9=ffffeff7fbf3b058 r10=0000000000000002
r11=ffffeff7fbfdf7f8 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!MI_READ_PTE_LOCK_FREE:
fffff807`258c8f90 488b01 mov rax,qword ptr [rcx] ds:ffffefce`c16741b8=????????????????
Resetting default scope

STACK_TEXT:
ffffc484`23c06418 fffff807`259d5d29 : 00000000`0000000a ffffefce`c16741b8 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
ffffc484`23c06420 fffff807`259d2069 : fffff807`25c664d8 00000000`00000000 ffffc484`23c066d0 00000000`00000002 : nt!KiBugCheckDispatch+0x69
ffffc484`23c06560 fffff807`258c8f90 : fffff807`2590e6d4 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 : nt!KiPageFault+0x469
ffffc484`23c066f8 fffff807`2590e6d4 : 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 00000000`00000001 : nt!MI_READ_PTE_LOCK_FREE
ffffc484`23c06700 fffff807`2583efc7 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000004 : nt!MiMappingHasIoReferences+0x44
ffffc484`23c06730 fffff807`2ae52878 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000036 : nt!MmMapLockedPagesSpecifyCache+0x207
ffffc484`23c06790 fffff807`326c1db2 : ffffb48f`023241f0 00000000`00000001 00000000`00000036 00000000`00000001 : ndis!NdisGetDataBuffer+0x44778
ffffc484`23c067e0 ffffb48f`023241f0 : 00000000`00000001 00000000`00000036 00000000`00000001 00000000`00000000 : SeLow_x64+0x1db2
ffffc484`23c067e8 00000000`00000001 : 00000000`00000036 00000000`00000001 00000000`00000000 fffff807`25874f10 : 0xffffb48f`023241f0
ffffc484`23c067f0 00000000`00000036 : 00000000`00000001 00000000`00000000 fffff807`25874f10 ffffb48e`f7491a10 : 0x1
ffffc484`23c067f8 00000000`00000001 : 00000000`00000000 fffff807`25874f10 ffffb48e`f7491a10 ffffb48e`feb8f150 : 0x36
ffffc484`23c06800 00000000`00000000 : fffff807`25874f10 ffffb48e`f7491a10 ffffb48e`feb8f150 00000001`00000000 : 0x1


SYMBOL_NAME: SeLow_x64+1db2

MODULE_NAME: SeLow_x64

IMAGE_NAME: SeLow_x64.sys

STACK_COMMAND: .thread ; .cxr ; kb

BUCKET_ID_FUNC_OFFSET: 1db2

FAILURE_BUCKET_ID: AV_SeLow_x64!unknown_function

OS_VERSION: 10.0.18362.1

BUILDLAB_STR: 19h1_release

OSPLATFORM_TYPE: x64

OSNAME: Windows 10

FAILURE_ID_HASH: {bd1bcd68-c2c9-35ad-b8be-e68cc86707c7}

Followup: MachineOwner
---------

cedar
Site Admin
Posts: 2070
Joined: Sat Mar 09, 2013 5:37 am

Re: softetherVPN serverがwindowsを落とす。

Post by cedar » Tue Sep 21, 2021 11:51 pm

ブロードキャストは 224 や 239 で始まるアドレス宛であれば、アプリケーションがネットワーク内の探索に使用することもあるので、異常ではないかもしれません。

SoftEther VPN では、パケットの内容のログは取れませんが、設定でヘッダのログを取ることは可能です。

もう1つのクラッシュログの方も、同じ個所でクラッシュが起きているようですね。
>ffffc484`23c067e0 ffffb48f`023241f0 : 00000000`00000001 00000000`00000036 00000000`00000001 00000000`00000000 : SeLow_x64+0x1db2

Post Reply