Condividi tramite


Risoluzione avanzata dei problemi di connettività di rete wireless

Provare l'agente virtuale: consente di identificare e risolvere rapidamente i problemi comuni della tecnologia wireless.

Note

Utenti privati: questo articolo è destinato agli addetti al supporto e ai professionisti IT. Se stai cercando informazioni più generali sui problemi Wi-Fi in Windows 10, consulta questo articolo sulla correzione Wi-Fi di Windows 10.

Si applica a: Windows 10

Panoramica

Questa panoramica descrive la risoluzione dei problemi generali di stabilire connessioni Wi-Fi dai client Windows. La risoluzione dei problemi relativi alle connessioni Wi-Fi richiede la comprensione del flusso di base della macchina a stati di connessione automatica Wi-Fi. La comprensione di questo flusso semplifica la determinazione del punto iniziale in uno scenario di riproduzione in cui viene trovato un comportamento diverso.

Questo flusso di lavoro implica conoscenze e uso di TextAnalysisTool, uno strumento di filtro del testo completo utile con tracce complesse con numerosi provider ETW, ad esempio wireless_dbg scenario di traccia.

Scenari

Questo articolo si applica a qualsiasi scenario in cui le connessioni Wi-Fi non riescono a stabilire. Lo strumento di risoluzione dei problemi viene sviluppato con i client Windows 10 in stato attivo, ma può anche essere utile con tracce fino a Windows 7.

Note

Questo strumento di risoluzione dei problemi usa esempi che illustrano una strategia generale per lo spostamento e l'interpretazione del componente wireless Event Tracing for Windows (ETW). Non è progettato per essere rappresentativo di ogni scenario di problemi wireless.

Wireless ETW è incredibilmente dettagliato e chiama molti errori innocui (piuttosto comportamenti contrassegnati che hanno poco o nulla a che fare con lo scenario del problema). La ricerca o il filtro su "err", "error" e "fail" genereranno la causa radice di uno scenario Wi-Fi problematico. Invece inonda lo schermo con log senza significato che offuscano il contesto del problema effettivo.

È importante comprendere i diversi componenti Wi-Fi coinvolti, i relativi comportamenti previsti e il modo in cui lo scenario di problema devia dai comportamenti previsti. L'intenzione di questo strumento di risoluzione dei problemi è mostrare come trovare un punto di partenza nella dettaglio di wireless_dbg ETW e home in sui componenti responsabili che causano il problema di connessione.

Problemi noti e correzioni

Versione sistema operativo Correzione in
Windows 10 versione 1803 KB4284848
Windows 10 versione 1709 KB4284822
Windows 10, versione 1703 KB4338827

Assicurarsi di installare gli aggiornamenti Windows, gli aggiornamenti cumulativi e gli aggiornamenti di rollup più recenti. Per verificare lo stato dell'aggiornamento, fare riferimento alla pagina Web della cronologia degli aggiornamenti appropriata per il sistema:

Raccolta dei dati

  1. Acquisizione di rete con ETW. Immettere il comando seguente al prompt dei comandi con privilegi elevati:

    netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
    
  2. Riprodurre il problema.

    • Se si verifica un errore di connessione, provare a connettersi manualmente.
    • Se è intermittente ma facilmente riproducibile, provare a connettersi manualmente fino a quando non riesce. Registrare l'ora di ogni tentativo di connessione e se si è verificato un esito positivo o negativo.
    • Se il problema è intermittente ma raro, il comando netsh trace stop deve essere attivato automaticamente (o almeno avvisato per l'amministratore rapidamente) per garantire che la traccia non sovrascriva i dati di riproduzione.
    • Se la connessione intermittente elimina il comando di arresto del trigger in uno script (ping o test di rete costantemente fino a quando non riesce, quindi netsh trace stop).
  3. Arrestare la traccia immettendo il comando seguente:

    netsh trace stop
    
  4. Per convertire il file di output in formato testo:

    netsh trace convert c:\tmp\wireless.etl
    

Vedere l'esempio di acquisizione ETW nella parte inferiore di questo articolo per un esempio dell'output del comando. Dopo aver eseguito questi comandi, si avranno tre file: wireless.cab, wireless.etl e wireless.txt.

Risoluzione dei problemi

La visualizzazione seguente è uno dei principali componenti wifi in Windows.

Componenti Wi-Fi Descrizione
Gestione connessioni Windows Windows Gestione connessioni (Wcmsvc) è strettamente associato ai controlli dell'interfaccia utente (icona della barra delle applicazioni) per connettersi a varie reti, incluse le reti wireless. Accetta e elabora l'input dell'utente e lo invia al servizio wireless principale.
Servizio di autoconfig WLAN Il servizio WLAN Autoconfig (WlanSvc) gestisce le seguenti funzioni di base delle reti wireless nelle finestre:
  • Ricerca di reti wireless in intervallo
  • Gestione della connettività delle reti wireless
  • Modulo specifico del supporto Il modulo msm (Media Specific Module) gestisce gli aspetti di sicurezza della connessione da stabilire.
    Stack WiFi nativo Lo stack WiFi nativo è costituito da driver e API wireless per interagire con miniport wireless e il supporto wlansvc in modalità utente.
    Miniport wireless I driver miniport wireless di terze parti si interfacciano con lo stack wireless superiore per fornire notifiche e ricevere comandi da Windows.

    La macchina a stati della connessione Wifi ha gli stati seguenti:

    • Reset (Ripristina)
    • Ihv_Configuring
    • Impostazione
    • Associante
    • Autenticazione
    • Roaming
    • Wait_For_Disconnected
    • Disconnesso

    Le connessioni Wi-Fi standard tendono a passare da uno stato all'altro, ad esempio:

    • Connecting

      Reset --> Ihv_Configuring --> Configuring --> Associazione --> Authenticating --> Connected

    • Disconnessione

      Connesso - Roaming ->> Wait_For_Disconnected --> Disconnesso --> Reimposta

    Filtrare la traccia ETW con TextAnalysisTool (TAT) è un semplice primo passaggio per determinare dove si verifica un errore di configurazione della connessione. Un utile file di filtro wifi è incluso nella parte inferiore di questo articolo.

    Usare il filtro di traccia della transizione FSM per visualizzare la macchina a stati della connessione. È possibile visualizzare un esempio di questo filtro applicato nella TAT nella parte inferiore di questa pagina.

    Un esempio di configurazione della connessione ottimale è:

    44676 [2]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
    45473 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
    45597 [3]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
    46085 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
    47393 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
    49465 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Connected
    

    Un esempio di configurazione della connessione non riuscita è:

    44676 [2]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
    45473 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
    45597 [3]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
    46085 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
    47393 [1]0F24.1020::‎2018‎-‎09‎-‎17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
    49465 [2]0F24.17E0::‎2018‎-‎09‎-‎17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Roaming
    

    Identificando lo stato in cui la connessione ha esito negativo, è possibile concentrarsi in modo più specifico nella traccia sui log prima dell'ultimo stato valido noto

    L'esame dei log [Microsoft-Windows-WLAN-AutoConfig] prima della modifica dello stato non valido dovrebbe mostrare l'evidenza dell'errore. Spesso, tuttavia, l'errore viene propagato attraverso altri componenti wireless. In molti casi il componente successivo di interesse sarà il MSM, che si trova appena sotto Wlansvc.

    I componenti importanti di MSM includono:

    • Security Manager (SecMgr): gestisce tutte le operazioni di sicurezza pre e post-connessione.

    • Motore di autenticazione (AuthMgr): gestisce le richieste di autenticazione 802.1x

      Dettagli msm che mostrano Gestione sicurezza e Gestione autenticazione.

    Ognuno di questi componenti dispone di singole macchine a stati che seguono transizioni specifiche. Abilitare i FSM transitionfiltri , SecMgr Transitione AuthMgr Transition in TextAnalysisTool per altri dettagli.

    Oltre all'esempio precedente, i filtri combinati sono simili all'esempio di comando seguente:

    [2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Reset to State: Ihv_Configuring
    [2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Ihv_Configuring to State: Configuring
    [1] 0C34.2FE8::08/28/17-13:24:28.711 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Configuring to State: Associating
    [0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition INACTIVE (1) --> ACTIVE (2)
    [0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition ACTIVE (2) --> START AUTH (3)
    [4] 0EF8.0708::08/28/17-13:24:28.928 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition ENABLED  --> START_AUTH
    [3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Associating to State: Authenticating
    [1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
    [4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH  --> AUTHENTICATING
    [2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
    [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
    [2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Authenticating to State: Roaming
    

    Note

    Nell'ultima riga la transizione secmgr viene improvvisamente disattivata:
    [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)

    Questa transizione è ciò che alla fine si propaga alla macchina a stati della connessione principale e fa sì che la fase di autenticazione venga devolve allo stato roaming. Come in precedenza, è opportuno concentrarsi sulla traccia prima di questo comportamento di SecMgr per determinare il motivo della disattivazione.

    L'abilitazione del Microsoft-Windows-WLAN-AutoConfig filtro mostrerà altri dettagli che portano alla transizione DEACTIVATE:

    [3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Associating to State: Authenticating
    [1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
    [4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH  --> AUTHENTICATING
    [0]0EF8.2EF4::‎08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
    [0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN :  PHY = 3, software state = on , hardware state = off )
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
    [0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
    [2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
     [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
    [2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Authenticating to State: Roaming
    

    Il percorso indietro rivela una notifica di port down:

    [0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2

    Gli eventi di porta indicano modifiche più vicine all'hardware wireless. Il sentiero può essere seguito continuando a vedere l'origine di questa indicazione.

    Di seguito, MSM è lo stack wifi nativo. Questi driver sono driver Wi-Fi nativi di Windows che parlano con i driver miniport wifi. È responsabile della conversione di pacchetti Wi-Fi (802.11) in 802.3 (Ethernet) in modo che TCPIP e altri protocolli possano usarli.

    Abilitare il filtro di traccia per [Microsoft-Windows-NWifi]:

    [3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Associating to State: Authenticating
    [1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
    [4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x8A1514B62510 AuthMgr Transition START_AUTH  --> AUTHENTICATING
    [0]0000.0000::‎08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
    [0]0EF8.2EF4::‎08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
    [0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN :  PHY = 3, software state = on , hardware state = off )
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
    [0] 0EF8.1174::‎08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
    [0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
    [2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
     [2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
    [2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
    Authenticating to State: Roaming
    

    Nella traccia precedente viene visualizzata la riga:

    [0]0000.0000::‎08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
    

    Questa riga è seguita da PHY_STATE_CHANGE e PORT_DOWN eventi a causa di un'associazione proveniente dal punto di accesso (AP), come indicazione di negare la connessione. Questo problema potrebbe essere dovuto a credenziali non valide, parametri di connessione, perdita di segnale/roaming e vari altri motivi per interrompere una connessione. L'azione in questo caso è esaminare il motivo dell'associazione inviata dal MAC AP indicato (8A:15:14:B6:25:10). Questa azione verrà eseguita esaminando la registrazione/traccia interna dall'API.

    Ulteriori informazioni

    Esempio di acquisizione ETW

    C:\tmp>netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
    
    Trace configuration:
    -------------------------------------------------------------------
    Status:             Running
    Trace File:         C:\tmp\wireless.etl
    Append:             Off
    Circular:           On
    Max Size:           4096 MB
    Report:             Off
    
    C:\tmp>netsh trace stop
    Correlating traces ... done
    Merging traces ... done
    Generating data collection ... done
    The trace file and additional troubleshooting information have been compiled as "c:\tmp\wireless.cab".
    File location = c:\tmp\wireless.etl
    Tracing session was successfully stopped.
    
    C:\tmp>netsh trace convert c:\tmp\wireless.etl
    
    Input file:  c:\tmp\wireless.etl
    Dump file:   c:\tmp\wireless.txt
    Dump format: TXT
    Report file: -
    Generating dump ... done
    
    C:\tmp>dir
     Volume in drive C has no label.
     Volume Serial Number is 58A8-7DE5
    
     Directory of C:\tmp
    
    01/09/2019  02:59 PM    [DIR]          .
    01/09/2019  02:59 PM    [DIR]          ..
    01/09/2019  02:59 PM         4,855,952 wireless.cab
    01/09/2019  02:56 PM         2,752,512 wireless.etl
    01/09/2019  02:59 PM         2,786,540 wireless.txt
                   3 File(s)     10,395,004 bytes
                   2 Dir(s)  46,648,332,288 bytes free
    

    File di filtro Wifi

    Copiare e incollare tutte le righe seguenti e salvarle in un file di testo denominato wifi.tat. Caricare il file di filtro in TextAnalysisTool selezionando Filtri di caricamento file>.

    <?xml version="1.0" encoding="utf-8" standalone="yes"?>
    <TextAnalysisTool.NET version="2018-01-03" showOnlyFilteredLines="False">
      <filters>
        <filter enabled="n" excluding="n" description="" foreColor="000000" backColor="d3d3d3" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-OneX]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Unknown]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-EapHost]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[]***" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-AFD]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinHttp]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WebIO]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-NameResolution]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-TCPIP]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DNS-Client]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NlaSvc]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Iphlpsvc-Trace]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DHCPv6-Client]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Dhcp-Client]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NCSI]" />
        <filter enabled="y" excluding="n" description="" backColor="90ee90" type="matches_text" case_sensitive="n" regex="n" text="AuthMgr Transition" />
        <filter enabled="y" excluding="n" description="" foreColor="0000ff" backColor="add8e6" type="matches_text" case_sensitive="n" regex="n" text="FSM transition" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="SecMgr transition" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="f08080" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NWiFi]" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="ffb6c1" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WiFiNetworkManager]" />
        <filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WLAN-AutoConfig]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NetworkProfile]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WFP]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinINet]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[MSNT_SystemTrace]" />
        <filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="Security]Capability" />
      </filters>
    </TextAnalysisTool.NET>
    

    Esempio di TextAnalysisTool

    Nell'esempio seguente le impostazioni di visualizzazione sono configurate in Mostra solo righe filtrate.

    Screenshot di un esempio di filtro TAT.