Windows Server 2022 - Das System wurde unerwartet heruntergefahren

Da ich nur die Enterprise-Repo verwende, ist das auch nur dafür gültig:

Sie könnten versuchen den alten Kernel zu booten. 5.13 war der Default Kernel in PVE 7.1.
Diesen können Sie mit folgendem Befehl pinnen, so dass er standardmäßig gebooted wird [0]:
Code:
proxmox-boot-tool kernel pin 5.13.19-6-pve
Oder falls Sie diesen nur beim nächsten Boot booten wollen:
Code:
proxmox-boot-tool kernel pin 5.13.19-6-pve --next-boot
Mit folgendem Befehl können Sie das Pinning rückgängig machen:
Code:
proxmox-boot-tool kernel pin 5.13.19-6-pve --next-boot

Falls es durch eine Änderung des Kernels zustandegekommen ist, sollte dies die Probleme beheben.
 
Last edited:
  • Like
Reactions: itNGO
Meine Vermutung ist, das die KVM Treiber in Kombi mit Win22 / Win11 und dem neuen Kernel nicht harmonieren. Zumindest kommt bei allen der Hardware Error 0x80000021 ( kvm Fehler ).
Ich vermute eher ein Kernel-Problem (5.15, Kvm), da es nach Recherche auch bei Redhat usw. hakt.
 
Dann bitte mal beobachten ob es mit dem alten Kernel 5.13.19-6 ohne abstürze funktioniert. Ich teste mit dem aktuellen weiter ( Versuchs-HOST ).
 
Was gerne übersehen wird (gilt speziell für Intel):
Wer also IOMMU nicht benötigt, sollte dies deaktivieren oder in der Ursachensuche miteinbeziehen.

PVE 7.2 Changelog:
Known Issues

  • intel_iommu now defaults to on. The kernel config of the new 5.15 series enables the intel_iommu parameter by default - this can cause problems with older hardware (issues were reported with e.g. HP DL380 g8 servers, and Dell R610 servers - so hardware older than 10 years)The issue can be fixed by explicitly disabling intel_iommu on the kernel commandline (intel_iommu=off) following the reference documentation - https://pve.proxmox.com/pve-docs/chapter-sysadmin.html#sysboot_edit_kernel_cmdline
  • Certain systems may need to explicitly enable iommu=pt (SR-IOV pass-through) on the kernel command line.There are some reports for this to solve issues with Avago/LSI RAID controllers, for example in a Dell R340 Server booted in legacy mode.
 
Last edited:
  • Like
Reactions: itNGO
Was gerne übersehen wird (gilt speziell für Intel):
Wer also IOMMU nicht benötigt, sollte dies deaktivieren oder in der Ursachensuche miteinbeziehen.

PVE 7.2 Changelog:
Known Issues

  • intel_iommu now defaults to on. The kernel config of the new 5.15 series enables the intel_iommu parameter by default - this can cause problems with older hardware (issues were reported with e.g. HP DL380 g8 servers, and Dell R610 servers - so hardware older than 10 years)The issue can be fixed by explicitly disabling intel_iommu on the kernel commandline (intel_iommu=off) following the reference documentation - https://pve.proxmox.com/pve-docs/chapter-sysadmin.html#sysboot_edit_kernel_cmdline
  • Certain systems may need to explicitly enable iommu=pt (SR-IOV pass-through) on the kernel command line.There are some reports for this to solve issues with Avago/LSI RAID controllers, for example in a Dell R340 Server booted in legacy mode.
Stellt sich aber schon die Frage warum das dann so spezifisch auf "Win11/Srv22" wirkt....
 
Falsch, nicht vermischen!
Du postest einen link zum aktivieren von IOMMU...
Ich sagte, dass es ab 5.15 standardmäßig aktiviert ist; wer dies nicht benötigt sollte dies deaktivieren (macht bei mancher Hardware Probleme)
Sollte nur als Anleitung für ON sowie OFF dienen ;)
Wenn es im BIOS ( wenn möglich ) deaktiviert ist, hat es keine Funktion.
 
Last edited:
Ich bin, wie angekündigt, zurück auf den 5.13.19-6 Kernel. Seitdem kein Abrauchen der einen VM mehr. Ist aber auch noch nicht so lage her. Die andere VM läuft immernoch wie ein Glöckchen.
Ich halte das Ganze für ein major issue. Gibt es schon jemanden, der eine höhere subscription hat und ein Ticket eröffnet hat? Es sind ja doch viele davon betroffen...
Vor allem, weil man sich ja jetzt nicht mehr traut, irgendwelche Updates einzuspielen.

Edit: Ein IOMMU Problem kann ich mir bei mir nicht vorstellen, da 1. die Hardware sehr neu ist und 2. nur eine VM betroffen ist.
 
Last edited:
Ich halte das Ganze für ein major issue. Gibt es schon jemanden, der eine höhere subscription hat und ein Ticket eröffnet hat? Es sind ja doch viele davon betroffen...
Wir lesen hier ganz genau mit und versuchen den Grund für diese Abstüze mit dem 5.15er kernel zu finden.
 
Wir lesen hier ganz genau mit und versuchen den Grund für diese Abstüze mit dem 5.15er kernel zu finden.
Das sollte kein Vorwurf sein, sry wenn das so rübergekommen ist.

Das Produktivsystem auf dem 5.13.19-6 Kernel läuft weiter stabil.

Ich habe heute morgen auf meinem Testserver einen Windows Server 2022 (D) unter dem 5.15. Kernel installiert. Läuft bisher.
Zusätzlich habe ich da zwei 2019er Server laufen. Mal sehen, wie sich die alle mit der Zeit verhalten.
 
Seit 5 Tagen laufen alle VM´s ( 2xWin22SRV / 6xWin11 - alle mit aktuellen WIN-Updates ) ohne Störung unter 5.15 Kernel und alle aktuellen PVE Updates.
1653723764446.png
 
Sind die mit oder ohne pre-enrolled-keys installiert?
VM WinSRV 2022 Konfig:

1653293950554.png



VM Win 11 Konfig:

1653293979648.png
 
habe mittlerweile 2-4 mal am Tag auf verschiedenen Windows-Server Versionen das Problem (2012R2-2019), allerdings nur auf importierten VMs von Hyper-V, neu erstellte VMs sind alle nicht betroffen.
Soll demnächst einen Cluster von Hyper-V auf Proxmox mirgrieren, mir wird schon ganz übel wenn ich dran denke.
was noch zu ergänzen wäre: in meinem Labor-Proxmox mit relativ alter Hardware (Intel(R) Xeon(R) CPU E3-1240 v3 @ 3.40GHz) hatte ich bisher keinen einzigen Absturz, dieser Proxmox wird aber echt gequält :) (z. virtueller Proxmox-Cluster mit Win2000 VMs), 2012R2 DC, win2016-DC, SQL2019 CT usw.
 
Last edited:
Ich bin, wie angekündigt, zurück auf den 5.13.19-6 Kernel. Seitdem kein Abrauchen der einen VM mehr. Ist aber auch noch nicht so lage her. Die andere VM läuft immernoch wie ein Glöckchen.
Ich halte das Ganze für ein major issue. Gibt es schon jemanden, der eine höhere subscription hat und ein Ticket eröffnet hat? Es sind ja doch viele davon betroffen...
Vor allem, weil man sich ja jetzt nicht mehr traut, irgendwelche Updates einzuspielen.

Edit: Ein IOMMU Problem kann ich mir bei mir nicht vorstellen, da 1. die Hardware sehr neu ist und 2. nur eine VM betroffen ist.
@fokustech
Laufen alle Maschinen ohne Probleme nach dem Kernel downgrade ?
 
Falls es wen interessiert:
An all unseren PVE´s ist 5.15 in Betrieb und wir haben nicht diesen beschriebenen Fehler.
An den AMD Milan´s ist alles original.
An den Intel´s ist einzig
Code:
intel-microcode
und
Code:
mitigations=off
aktiviert.
Die Intel´s sind querbeet,von E3 über Gold usw... Auch die VM´s sind sowohl von Hyper-V migriert oder neu erstellt. Alles dabei.
 
  • Like
Reactions: itNGO
@fokustech
Laufen alle Maschinen ohne Probleme nach dem Kernel downgrade ?
Ja, bisher laufen nach dem Downgrade alle Maschinen auf dem Produktivsystem.

Auf meinem Testsystem, laufen, nachdem eine Maschine einmal kurz nach der Installation gecrashed ist, alle Systeme auf dem 5.15. Kernel.
Aber das kann ja auch mal eine Woche gut gehen.
Das Testsystem ist übrigens ein einfacher Intel Core i5 der 6ten Generation. Kein Raid oder sonstiges.
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!