Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Pruebe nuestro agente virtual: puede ayudarle a identificar y corregir rápidamente problemas comunes de tecnología inalámbrica.
Nota:
Usuarios particulares: este artículo está concebido para agentes de soporte y profesionales de TI. Si buscas información más general sobre problemas de Wi-Fi en Windows 10, consulta este artículo de corrección de Wi-Fi para Windows 10.
Se aplica a: Windows 10
Información general
En esta introducción se describe la solución general de problemas de establecimiento de conexiones Wi-Fi desde clientes de Windows. La solución de problemas de conexiones Wi-Fi requiere comprender el flujo básico de la máquina de estado de conexión automática Wi-Fi. Comprender este flujo facilita la determinación del punto de partida en un escenario de reproducción en el que se encuentra un comportamiento diferente.
Este flujo de trabajo implica el conocimiento y el uso de TextAnalysisTool, una amplia herramienta de filtrado de texto que resulta útil con seguimientos complejos con numerosos proveedores ETW, como wireless_dbg escenario de seguimiento.
Escenarios
Este artículo se aplica a cualquier escenario en el que las conexiones Wi-Fi no se establezcan. El solucionador de problemas se desarrolla con clientes de Windows 10 centrados, pero también puede ser útil con seguimientos hasta Windows 7.
Nota:
Este solucionador de problemas usa ejemplos que muestran una estrategia general para navegar e interpretar el seguimiento de eventos del componente inalámbrico para Windows (ETW). No está pensado para ser representativo de todos los escenarios de problemas inalámbricos.
La ETW inalámbrica es increíblemente detallada y llama a muchos errores inocuos (comportamientos marcados que tienen poco o nada que ver con el escenario del problema). La búsqueda o filtrado de "err", "error" y "error" rara vez le llevará a la causa principal de un escenario de Wi-Fi problemático. En su lugar, inundará la pantalla con registros sin sentido que ofuscarán el contexto del problema real.
Es importante comprender los diferentes componentes de Wi-Fi implicados, sus comportamientos esperados y cómo se desvía el escenario del problema de esos comportamientos esperados. La intención de este solucionador de problemas es mostrar cómo encontrar un punto de partida en el detalle de wireless_dbg ETW y el inicio en en los componentes responsables que están causando el problema de conexión.
Problemas conocidos y correcciones
Versión del SO | Corregido en |
---|---|
Windows 10, versión 1803 | KB4284848 |
Windows 10, versión 1709 | KB4284822 |
Windows 10, versión 1703 | KB4338827 |
Asegúrese de instalar las actualizaciones de Windows más recientes, las actualizaciones acumulativas y las actualizaciones de acumulación. Para comprobar el estado de la actualización, consulte la página web del historial de actualizaciones adecuada para el sistema:
- Windows 10, versión 1809
- Windows 10, versión 1803
- Windows 10, versión 1709
- Windows 10, versión 1703
- Windows 10, versión 1607 y Windows Server 2016
- Windows 10, versión 1511
- Windows 8.1 y Windows Server 2012 R2
- Windows Server 2012
- Windows 7 SP1 y Windows Server 2008 R2 SP1
Recolección de datos
Captura de red con ETW. Escriba el siguiente comando en un símbolo del sistema con privilegios elevados:
netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
Reproduce el problema.
- Si no se puede establecer la conexión, intente conectarse manualmente.
- Si es intermitente pero fácilmente reproducible, intente conectarse manualmente hasta que se produzca un error. Registre el tiempo de cada intento de conexión y si se produjo correctamente o no.
- Si el problema es intermitente pero poco frecuente, el comando netsh trace stop debe desencadenarse automáticamente (o al menos alertar al administrador rápidamente) para asegurarse de que el seguimiento no sobrescribe los datos de reproducción.
- Si la conexión intermitente quita el comando de detención del desencadenador en un script (haga ping o pruebe la red constantemente hasta que se produzca un error, netsh trace stop).
Para detener el seguimiento, escriba el siguiente comando:
netsh trace stop
Para convertir el archivo de salida en formato de texto:
netsh trace convert c:\tmp\wireless.etl
Consulte la captura ETW de ejemplo en la parte inferior de este artículo para obtener un ejemplo de la salida del comando. Después de ejecutar estos comandos, tendrá tres archivos: wireless.cab, wireless.etl y wireless.txt.
Solución de problemas
La vista siguiente es una de las principales componentes wifi en Windows.
Componentes de Wi-Fi | Descripción |
---|---|
![]() |
Windows Administrador de conexiones (Wcmsvc) está estrechamente asociado a los controles de interfaz de usuario (icono de la barra de tareas) para conectarse a varias redes, incluidas las redes inalámbricas. Acepta y procesa la entrada del usuario y la alimenta al servicio inalámbrico principal. |
![]() |
El servicio WLAN Autoconfig (WlanSvc) controla las siguientes funciones principales de las redes inalámbricas en las ventanas: |
![]() |
El módulo específico de medios (MSM) controla los aspectos de seguridad de la conexión que se establecen. |
![]() |
La pila de WiFi nativa consta de controladores y API inalámbricas para interactuar con miniportes inalámbricos y el soporte de wlansvc en modo de usuario. |
![]() |
Los controladores de miniport inalámbricos de terceros interfaz con la pila inalámbrica superior para proporcionar notificaciones y recibir comandos de Windows. |
La máquina de estado de conexión wifi tiene los siguientes estados:
- Reset
- Ihv_Configuring
- Configuración
- Asociar
- Autenticación
- Movilidad
- Wait_For_Disconnected
- Escenario desconectado
Las conexiones wifi estándar tienden a realizar la transición entre estados como:
Connecting
Restablecer --> Ihv_Configuring --> Configurar --> Asociar --> Autenticar --> Conectado
Desconectando
Conectado -> Itinerancia --> Wait_For_Disconnected --> Desconectado --> Restablecer
El filtrado del seguimiento ETW con TextAnalysisTool (TAT) es un primer paso sencillo para determinar dónde se está desglosando una configuración de conexión con error. En la parte inferior de este artículo se incluye un archivo de filtro wifi útil.
Use el filtro de seguimiento de transición de FSM para ver la máquina de estado de conexión. Puede ver un ejemplo de este filtro aplicado en el TAT en la parte inferior de esta página.
Un ejemplo de una buena configuración de conexión es:
44676 [2]0F24.1020::2018-09-17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
45473 [1]0F24.1020::2018-09-17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
45597 [3]0F24.1020::2018-09-17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
46085 [2]0F24.17E0::2018-09-17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
47393 [1]0F24.1020::2018-09-17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
49465 [2]0F24.17E0::2018-09-17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Connected
Un ejemplo de una configuración de conexión con error es:
44676 [2]0F24.1020::2018-09-17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
45473 [1]0F24.1020::2018-09-17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
45597 [3]0F24.1020::2018-09-17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
46085 [2]0F24.17E0::2018-09-17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
47393 [1]0F24.1020::2018-09-17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
49465 [2]0F24.17E0::2018-09-17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Roaming
Al identificar el estado en el que se produce un error en la conexión, se puede centrar más específicamente en el seguimiento de los registros antes del último estado correcto conocido.
Examinar los registros de [Microsoft-Windows-WLAN-AutoConfig] antes del cambio de estado incorrecto debe mostrar evidencia de error. A menudo, sin embargo, el error se propaga a través de otros componentes inalámbricos. En muchos casos, el siguiente componente de interés será el MSM, que se encuentra justo debajo de Wlansvc.
Entre los componentes importantes del MSM se incluyen:
Administrador de seguridad (SecMgr): controla todas las operaciones de seguridad anteriores y posteriores a la conexión.
Motor de autenticación (AuthMgr): administra solicitudes de autenticación 802.1x
Cada uno de estos componentes tiene sus propias máquinas de estado individuales que siguen transiciones específicas.
Habilite los FSM transition
filtros , SecMgr Transition
y AuthMgr Transition
en TextAnalysisTool para obtener más detalles.
Además del ejemplo anterior, los filtros combinados tienen un aspecto similar al ejemplo de comando siguiente:
[2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Reset to State: Ihv_Configuring
[2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Ihv_Configuring to State: Configuring
[1] 0C34.2FE8::08/28/17-13:24:28.711 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Configuring to State: Associating
[0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition INACTIVE (1) --> ACTIVE (2)
[0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition ACTIVE (2) --> START AUTH (3)
[4] 0EF8.0708::08/28/17-13:24:28.928 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition ENABLED --> START_AUTH
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH --> AUTHENTICATING
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
Nota:
En la última línea, la transición de SecMgr se desactiva repentinamente:
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVO (1)
Esta transición es lo que finalmente se propaga a la máquina de estado de conexión principal y hace que la fase de autenticación se devuelva al estado roaming. Como antes, tiene sentido centrarse en el seguimiento antes de este comportamiento de SecMgr para determinar el motivo de la desactivación.
Al habilitar el Microsoft-Windows-WLAN-AutoConfig
filtro se mostrarán más detalles que conducen a la transición DE DESACTIVACIÓN:
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH --> AUTHENTICATING
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN : PHY = 3, software state = on , hardware state = off )
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
La pista hacia atrás revela una notificación port down:
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Puerto IHV recibido abajo, 0x186472F64FD2 del mismo nivel
Los eventos de puerto indican cambios más cercanos al hardware inalámbrico. El rastro puede ir seguido de seguir viendo el origen de esta indicación.
A continuación, el MSM es la pila wifi nativa. Estos controladores son controladores wifi nativos de Windows que hablan con los controladores de miniporte wifi. Es responsable de convertir paquetes Wi-Fi (802.11) a 802.3 (Ethernet) para que TCPIP y otros protocolos puedan usarlo.
Habilite el filtro de seguimiento para [Microsoft-Windows-NWifi]
:
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x8A1514B62510 AuthMgr Transition START_AUTH --> AUTHENTICATING
[0]0000.0000::08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN : PHY = 3, software state = on , hardware state = off )
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
En el seguimiento anterior, vemos la línea :
[0]0000.0000::08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
Esta línea va seguida de PHY_STATE_CHANGE y PORT_DOWN eventos debido a una desasociación procedente del punto de acceso (AP), como indicación para denegar la conexión. Este denail podría deberse a credenciales no válidas, parámetros de conexión, pérdida de señal/itinerancia y otros motivos para anular una conexión. La acción aquí sería examinar el motivo de la desasociación enviada desde el MAC de AP indicado (8A:15:14:B6:25:10). Esta acción se realizaría mediante el examen del registro interno o el seguimiento desde el AP.
Más información
- 802.11 Herramientas inalámbricas y configuración
- Descripción de la autenticación 802.1X para redes inalámbricas
Captura ETW de ejemplo
C:\tmp>netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
Trace configuration:
-------------------------------------------------------------------
Status: Running
Trace File: C:\tmp\wireless.etl
Append: Off
Circular: On
Max Size: 4096 MB
Report: Off
C:\tmp>netsh trace stop
Correlating traces ... done
Merging traces ... done
Generating data collection ... done
The trace file and additional troubleshooting information have been compiled as "c:\tmp\wireless.cab".
File location = c:\tmp\wireless.etl
Tracing session was successfully stopped.
C:\tmp>netsh trace convert c:\tmp\wireless.etl
Input file: c:\tmp\wireless.etl
Dump file: c:\tmp\wireless.txt
Dump format: TXT
Report file: -
Generating dump ... done
C:\tmp>dir
Volume in drive C has no label.
Volume Serial Number is 58A8-7DE5
Directory of C:\tmp
01/09/2019 02:59 PM [DIR] .
01/09/2019 02:59 PM [DIR] ..
01/09/2019 02:59 PM 4,855,952 wireless.cab
01/09/2019 02:56 PM 2,752,512 wireless.etl
01/09/2019 02:59 PM 2,786,540 wireless.txt
3 File(s) 10,395,004 bytes
2 Dir(s) 46,648,332,288 bytes free
Archivo de filtro Wifi
Copie y pegue todas las líneas siguientes y guárdelas en un archivo de texto denominado wifi.tat. Cargue el archivo de filtro en TextAnalysisTool seleccionando Filtros de carga de archivos>.
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<TextAnalysisTool.NET version="2018-01-03" showOnlyFilteredLines="False">
<filters>
<filter enabled="n" excluding="n" description="" foreColor="000000" backColor="d3d3d3" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-OneX]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Unknown]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-EapHost]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[]***" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-AFD]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinHttp]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WebIO]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-NameResolution]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-TCPIP]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DNS-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NlaSvc]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Iphlpsvc-Trace]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DHCPv6-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Dhcp-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NCSI]" />
<filter enabled="y" excluding="n" description="" backColor="90ee90" type="matches_text" case_sensitive="n" regex="n" text="AuthMgr Transition" />
<filter enabled="y" excluding="n" description="" foreColor="0000ff" backColor="add8e6" type="matches_text" case_sensitive="n" regex="n" text="FSM transition" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="SecMgr transition" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="f08080" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NWiFi]" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="ffb6c1" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WiFiNetworkManager]" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WLAN-AutoConfig]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NetworkProfile]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WFP]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinINet]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[MSNT_SystemTrace]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="Security]Capability" />
</filters>
</TextAnalysisTool.NET>
Ejemplo de TextAnalysisTool
En el ejemplo siguiente, los valores de Vista se configuran para Mostrar solo líneas filtradas.