Compartir a través de


Solución avanzada de problemas de conectividad de red inalámbrica

Pruebe nuestro agente virtual: puede ayudarle a identificar y corregir rápidamente problemas comunes de tecnología inalámbrica.

Nota:

Usuarios particulares: este artículo está concebido para agentes de soporte y profesionales de TI. Si buscas información más general sobre problemas de Wi-Fi en Windows 10, consulta este artículo de corrección de Wi-Fi para Windows 10.

Se aplica a: Windows 10

Información general

En esta introducción se describe la solución general de problemas de establecimiento de conexiones Wi-Fi desde clientes de Windows. La solución de problemas de conexiones Wi-Fi requiere comprender el flujo básico de la máquina de estado de conexión automática Wi-Fi. Comprender este flujo facilita la determinación del punto de partida en un escenario de reproducción en el que se encuentra un comportamiento diferente.

Este flujo de trabajo implica el conocimiento y el uso de TextAnalysisTool, una amplia herramienta de filtrado de texto que resulta útil con seguimientos complejos con numerosos proveedores ETW, como wireless_dbg escenario de seguimiento.

Escenarios

Este artículo se aplica a cualquier escenario en el que las conexiones Wi-Fi no se establezcan. El solucionador de problemas se desarrolla con clientes de Windows 10 centrados, pero también puede ser útil con seguimientos hasta Windows 7.

Nota:

Este solucionador de problemas usa ejemplos que muestran una estrategia general para navegar e interpretar el seguimiento de eventos del componente inalámbrico para Windows (ETW). No está pensado para ser representativo de todos los escenarios de problemas inalámbricos.

La ETW inalámbrica es increíblemente detallada y llama a muchos errores inocuos (comportamientos marcados que tienen poco o nada que ver con el escenario del problema). La búsqueda o filtrado de "err", "error" y "error" rara vez le llevará a la causa principal de un escenario de Wi-Fi problemático. En su lugar, inundará la pantalla con registros sin sentido que ofuscarán el contexto del problema real.

Es importante comprender los diferentes componentes de Wi-Fi implicados, sus comportamientos esperados y cómo se desvía el escenario del problema de esos comportamientos esperados. La intención de este solucionador de problemas es mostrar cómo encontrar un punto de partida en el detalle de wireless_dbg ETW y el inicio en en los componentes responsables que están causando el problema de conexión.

Problemas conocidos y correcciones

Versión del SO Corregido en
Windows 10, versión 1803 KB4284848
Windows 10, versión 1709 KB4284822
Windows 10, versión 1703 KB4338827

Asegúrese de instalar las actualizaciones de Windows más recientes, las actualizaciones acumulativas y las actualizaciones de acumulación. Para comprobar el estado de la actualización, consulte la página web del historial de actualizaciones adecuada para el sistema:

Recolección de datos

  1. Captura de red con ETW. Escriba el siguiente comando en un símbolo del sistema con privilegios elevados:

    netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
    
  2. Reproduce el problema.

    • Si no se puede establecer la conexión, intente conectarse manualmente.
    • Si es intermitente pero fácilmente reproducible, intente conectarse manualmente hasta que se produzca un error. Registre el tiempo de cada intento de conexión y si se produjo correctamente o no.
    • Si el problema es intermitente pero poco frecuente, el comando netsh trace stop debe desencadenarse automáticamente (o al menos alertar al administrador rápidamente) para asegurarse de que el seguimiento no sobrescribe los datos de reproducción.
    • Si la conexión intermitente quita el comando de detención del desencadenador en un script (haga ping o pruebe la red constantemente hasta que se produzca un error, netsh trace stop).
  3. Para detener el seguimiento, escriba el siguiente comando:

    netsh trace stop
    
  4. Para convertir el archivo de salida en formato de texto:

    netsh trace convert c:\tmp\wireless.etl
    

Consulte la captura ETW de ejemplo en la parte inferior de este artículo para obtener un ejemplo de la salida del comando. Después de ejecutar estos comandos, tendrá tres archivos: wireless.cab, wireless.etl y wireless.txt.

Solución de problemas

La vista siguiente es una de las principales componentes wifi en Windows.

Componentes de Wi-Fi Descripción
Administrador de conexiones de Windows Windows Administrador de conexiones (Wcmsvc) está estrechamente asociado a los controles de interfaz de usuario (icono de la barra de tareas) para conectarse a varias redes, incluidas las redes inalámbricas. Acepta y procesa la entrada del usuario y la alimenta al servicio inalámbrico principal.
Servicio WLAN Autoconfig El servicio WLAN Autoconfig (WlanSvc) controla las siguientes funciones principales de las redes inalámbricas en las ventanas:
  • Examen de redes inalámbricas en el rango
  • Administración de la conectividad de redes inalámbricas
  • Módulo específico de medios El módulo específico de medios (MSM) controla los aspectos de seguridad de la conexión que se establecen.
    Pila WiFi nativa La pila de WiFi nativa consta de controladores y API inalámbricas para interactuar con miniportes inalámbricos y el soporte de wlansvc en modo de usuario.
    Minipuerto inalámbrico Los controladores de miniport inalámbricos de terceros interfaz con la pila inalámbrica superior para proporcionar notificaciones y recibir comandos de Windows.

    La máquina de estado de conexión wifi tiene los siguientes estados:

    • Reset
    • Ihv_Configuring
    • Configuración
    • Asociar
    • Autenticación
    • Movilidad
    • Wait_For_Disconnected
    • Escenario desconectado

    Las conexiones wifi estándar tienden a realizar la transición entre estados como:

    • Connecting

      Restablecer --> Ihv_Configuring --> Configurar --> Asociar --> Autenticar --> Conectado

    • Desconectando

      Conectado -> Itinerancia --> Wait_For_Disconnected --> Desconectado --> Restablecer

    El filtrado del seguimiento ETW con TextAnalysisTool (TAT) es un primer paso sencillo para determinar dónde se está desglosando una configuración de conexión con error. En la parte inferior de este artículo se incluye un archivo de filtro wifi útil.

    Use el filtro de seguimiento de transición de FSM para ver la máquina de estado de conexión. Puede ver un ejemplo de este filtro aplicado en el TAT en la parte inferior de esta página.

    Un ejemplo de una buena configuración de conexión es:

    44676 [2]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
    45473 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
    45597 [3]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
    46085 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
    47393 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
    49465 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Connected
    

    Un ejemplo de una configuración de conexión con error es:

    44676 [2]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
    45473 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
    45597 [3]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
    46085 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
    47393 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
    49465 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Roaming
    

    Al identificar el estado en el que se produce un error en la conexión, se puede centrar más específicamente en el seguimiento de los registros antes del último estado correcto conocido.

    Examinar los registros de [Microsoft-Windows-WLAN-AutoConfig] antes del cambio de estado incorrecto debe mostrar evidencia de error. A menudo, sin embargo, el error se propaga a través de otros componentes inalámbricos. En muchos casos, el siguiente componente de interés será el MSM, que se encuentra justo debajo de Wlansvc.

    Entre los componentes importantes del MSM se incluyen:

    • Administrador de seguridad (SecMgr): controla todas las operaciones de seguridad anteriores y posteriores a la conexión.

    • Motor de autenticación (AuthMgr): administra solicitudes de autenticación 802.1x

      Detalles de MSM que muestran Security Manager y Authentication Manager.

    Cada uno de estos componentes tiene sus propias máquinas de estado individuales que siguen transiciones específicas. Habilite los FSM transitionfiltros , SecMgr Transitiony AuthMgr Transition en TextAnalysisTool para obtener más detalles.

    Además del ejemplo anterior, los filtros combinados tienen un aspecto similar al ejemplo de comando siguiente:

    [2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Reset to State: Ihv_Configuring
    [2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Ihv_Configuring to State: Configuring
    [1] 0C34.2FE8::08/28/17-13:24:28.711 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Configuring to State: Associating
    [0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition INACTIVE (1) --> ACTIVE (2)
    [0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition ACTIVE (2) --> START AUTH (3)
    [4] 0EF8.0708::08/28/17-13:24:28.928 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition ENABLED  --> START_AUTH
    [3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Associating to State: Authenticating
    [1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
    [4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH  --> AUTHENTICATING
    [2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
    [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
    [2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Authenticating to State: Roaming
    

    Nota:

    En la última línea, la transición de SecMgr se desactiva repentinamente:
    [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVO (1)

    Esta transición es lo que finalmente se propaga a la máquina de estado de conexión principal y hace que la fase de autenticación se devuelva al estado roaming. Como antes, tiene sentido centrarse en el seguimiento antes de este comportamiento de SecMgr para determinar el motivo de la desactivación.

    Al habilitar el Microsoft-Windows-WLAN-AutoConfig filtro se mostrarán más detalles que conducen a la transición DE DESACTIVACIÓN:

    [3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Associating to State: Authenticating
    [1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
    [4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH  --> AUTHENTICATING
    [0]0EF8.2EF4::‎08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
    [0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN :  PHY = 3, software state = on , hardware state = off )
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
    [0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
    [2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
     [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
    [2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Authenticating to State: Roaming
    

    La pista hacia atrás revela una notificación port down:

    [0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Puerto IHV recibido abajo, 0x186472F64FD2 del mismo nivel

    Los eventos de puerto indican cambios más cercanos al hardware inalámbrico. El rastro puede ir seguido de seguir viendo el origen de esta indicación.

    A continuación, el MSM es la pila wifi nativa. Estos controladores son controladores wifi nativos de Windows que hablan con los controladores de miniporte wifi. Es responsable de convertir paquetes Wi-Fi (802.11) a 802.3 (Ethernet) para que TCPIP y otros protocolos puedan usarlo.

    Habilite el filtro de seguimiento para [Microsoft-Windows-NWifi]:

    [3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Associating to State: Authenticating
    [1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
    [4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x8A1514B62510 AuthMgr Transition START_AUTH  --> AUTHENTICATING
    [0]0000.0000::‎08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
    [0]0EF8.2EF4::‎08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
    [0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN :  PHY = 3, software state = on , hardware state = off )
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
    [0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
    [2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
     [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
    [2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Authenticating to State: Roaming
    

    En el seguimiento anterior, vemos la línea :

    [0]0000.0000::‎08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
    

    Esta línea va seguida de PHY_STATE_CHANGE y PORT_DOWN eventos debido a una desasociación procedente del punto de acceso (AP), como indicación para denegar la conexión. Este denail podría deberse a credenciales no válidas, parámetros de conexión, pérdida de señal/itinerancia y otros motivos para anular una conexión. La acción aquí sería examinar el motivo de la desasociación enviada desde el MAC de AP indicado (8A:15:14:B6:25:10). Esta acción se realizaría mediante el examen del registro interno o el seguimiento desde el AP.

    Más información

    Captura ETW de ejemplo

    C:\tmp>netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
    
    Trace configuration:
    -------------------------------------------------------------------
    Status:             Running
    Trace File:         C:\tmp\wireless.etl
    Append:             Off
    Circular:           On
    Max Size:           4096 MB
    Report:             Off
    
    C:\tmp>netsh trace stop
    Correlating traces ... done
    Merging traces ... done
    Generating data collection ... done
    The trace file and additional troubleshooting information have been compiled as "c:\tmp\wireless.cab".
    File location = c:\tmp\wireless.etl
    Tracing session was successfully stopped.
    
    C:\tmp>netsh trace convert c:\tmp\wireless.etl
    
    Input file:  c:\tmp\wireless.etl
    Dump file:   c:\tmp\wireless.txt
    Dump format: TXT
    Report file: -
    Generating dump ... done
    
    C:\tmp>dir
     Volume in drive C has no label.
     Volume Serial Number is 58A8-7DE5
    
     Directory of C:\tmp
    
    01/09/2019  02:59 PM    [DIR]          .
    01/09/2019  02:59 PM    [DIR]          ..
    01/09/2019  02:59 PM         4,855,952 wireless.cab
    01/09/2019  02:56 PM         2,752,512 wireless.etl
    01/09/2019  02:59 PM         2,786,540 wireless.txt
                   3 File(s)     10,395,004 bytes
                   2 Dir(s)  46,648,332,288 bytes free
    

    Archivo de filtro Wifi

    Copie y pegue todas las líneas siguientes y guárdelas en un archivo de texto denominado wifi.tat. Cargue el archivo de filtro en TextAnalysisTool seleccionando Filtros de carga de archivos>.

    <?xml version="1.0" encoding="utf-8" standalone="yes"?>
    <TextAnalysisTool.NET version="2018-01-03" showOnlyFilteredLines="False">
      <filters>
        <filter enabled="n" excluding="n" description="" foreColor="000000" backColor="d3d3d3" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-OneX]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Unknown]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-EapHost]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[]***" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-AFD]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinHttp]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WebIO]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-NameResolution]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-TCPIP]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DNS-Client]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NlaSvc]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Iphlpsvc-Trace]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DHCPv6-Client]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Dhcp-Client]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NCSI]" />
        <filter enabled="y" excluding="n" description="" backColor="90ee90" type="matches_text" case_sensitive="n" regex="n" text="AuthMgr Transition" />
        <filter enabled="y" excluding="n" description="" foreColor="0000ff" backColor="add8e6" type="matches_text" case_sensitive="n" regex="n" text="FSM transition" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="SecMgr transition" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="f08080" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NWiFi]" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="ffb6c1" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WiFiNetworkManager]" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WLAN-AutoConfig]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NetworkProfile]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WFP]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinINet]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[MSNT_SystemTrace]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="Security]Capability" />
      </filters>
    </TextAnalysisTool.NET>
    

    Ejemplo de TextAnalysisTool

    En el ejemplo siguiente, los valores de Vista se configuran para Mostrar solo líneas filtradas.

    Captura de pantalla de un ejemplo de filtro de TAT.