Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Provare l'agente virtuale: consente di identificare e risolvere rapidamente i problemi comuni della tecnologia wireless.
Note
Utenti privati: questo articolo è destinato agli addetti al supporto e ai professionisti IT. Se stai cercando informazioni più generali sui problemi Wi-Fi in Windows 10, consulta questo articolo sulla correzione Wi-Fi di Windows 10.
Si applica a: Windows 10
Panoramica
Questa panoramica descrive la risoluzione dei problemi generali di stabilire connessioni Wi-Fi dai client Windows. La risoluzione dei problemi relativi alle connessioni Wi-Fi richiede la comprensione del flusso di base della macchina a stati di connessione automatica Wi-Fi. La comprensione di questo flusso semplifica la determinazione del punto iniziale in uno scenario di riproduzione in cui viene trovato un comportamento diverso.
Questo flusso di lavoro implica conoscenze e uso di TextAnalysisTool, uno strumento di filtro del testo completo utile con tracce complesse con numerosi provider ETW, ad esempio wireless_dbg scenario di traccia.
Scenari
Questo articolo si applica a qualsiasi scenario in cui le connessioni Wi-Fi non riescono a stabilire. Lo strumento di risoluzione dei problemi viene sviluppato con i client Windows 10 in stato attivo, ma può anche essere utile con tracce fino a Windows 7.
Note
Questo strumento di risoluzione dei problemi usa esempi che illustrano una strategia generale per lo spostamento e l'interpretazione del componente wireless Event Tracing for Windows (ETW). Non è progettato per essere rappresentativo di ogni scenario di problemi wireless.
Wireless ETW è incredibilmente dettagliato e chiama molti errori innocui (piuttosto comportamenti contrassegnati che hanno poco o nulla a che fare con lo scenario del problema). La ricerca o il filtro su "err", "error" e "fail" genereranno la causa radice di uno scenario Wi-Fi problematico. Invece inonda lo schermo con log senza significato che offuscano il contesto del problema effettivo.
È importante comprendere i diversi componenti Wi-Fi coinvolti, i relativi comportamenti previsti e il modo in cui lo scenario di problema devia dai comportamenti previsti. L'intenzione di questo strumento di risoluzione dei problemi è mostrare come trovare un punto di partenza nella dettaglio di wireless_dbg ETW e home in sui componenti responsabili che causano il problema di connessione.
Problemi noti e correzioni
Versione sistema operativo | Correzione in |
---|---|
Windows 10 versione 1803 | KB4284848 |
Windows 10 versione 1709 | KB4284822 |
Windows 10, versione 1703 | KB4338827 |
Assicurarsi di installare gli aggiornamenti Windows, gli aggiornamenti cumulativi e gli aggiornamenti di rollup più recenti. Per verificare lo stato dell'aggiornamento, fare riferimento alla pagina Web della cronologia degli aggiornamenti appropriata per il sistema:
- Windows 10 versione 1809
- Windows 10 versione 1803
- Windows 10 versione 1709
- Windows 10 versione 1703
- Windows 10 versione 1607 e Windows Server 2016
- Windows 10 versione 1511
- Windows 8.1 e Windows Server 2012 R2
- Windows Server 2012
- Windows 7 SP1 e Windows Server 2008 R2 SP1
Raccolta dei dati
Acquisizione di rete con ETW. Immettere il comando seguente al prompt dei comandi con privilegi elevati:
netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
Riprodurre il problema.
- Se si verifica un errore di connessione, provare a connettersi manualmente.
- Se è intermittente ma facilmente riproducibile, provare a connettersi manualmente fino a quando non riesce. Registrare l'ora di ogni tentativo di connessione e se si è verificato un esito positivo o negativo.
- Se il problema è intermittente ma raro, il comando netsh trace stop deve essere attivato automaticamente (o almeno avvisato per l'amministratore rapidamente) per garantire che la traccia non sovrascriva i dati di riproduzione.
- Se la connessione intermittente elimina il comando di arresto del trigger in uno script (ping o test di rete costantemente fino a quando non riesce, quindi netsh trace stop).
Arrestare la traccia immettendo il comando seguente:
netsh trace stop
Per convertire il file di output in formato testo:
netsh trace convert c:\tmp\wireless.etl
Vedere l'esempio di acquisizione ETW nella parte inferiore di questo articolo per un esempio dell'output del comando. Dopo aver eseguito questi comandi, si avranno tre file: wireless.cab, wireless.etl e wireless.txt.
Risoluzione dei problemi
La visualizzazione seguente è uno dei principali componenti wifi in Windows.
Componenti Wi-Fi | Descrizione |
---|---|
![]() |
Windows Gestione connessioni (Wcmsvc) è strettamente associato ai controlli dell'interfaccia utente (icona della barra delle applicazioni) per connettersi a varie reti, incluse le reti wireless. Accetta e elabora l'input dell'utente e lo invia al servizio wireless principale. |
![]() |
Il servizio WLAN Autoconfig (WlanSvc) gestisce le seguenti funzioni di base delle reti wireless nelle finestre: |
![]() |
Il modulo msm (Media Specific Module) gestisce gli aspetti di sicurezza della connessione da stabilire. |
![]() |
Lo stack WiFi nativo è costituito da driver e API wireless per interagire con miniport wireless e il supporto wlansvc in modalità utente. |
![]() |
I driver miniport wireless di terze parti si interfacciano con lo stack wireless superiore per fornire notifiche e ricevere comandi da Windows. |
La macchina a stati della connessione Wifi ha gli stati seguenti:
- Reset (Ripristina)
- Ihv_Configuring
- Impostazione
- Associante
- Autenticazione
- Roaming
- Wait_For_Disconnected
- Disconnesso
Le connessioni Wi-Fi standard tendono a passare da uno stato all'altro, ad esempio:
Connecting
Reset --> Ihv_Configuring --> Configuring --> Associazione --> Authenticating --> Connected
Disconnessione
Connesso - Roaming ->> Wait_For_Disconnected --> Disconnesso --> Reimposta
Filtrare la traccia ETW con TextAnalysisTool (TAT) è un semplice primo passaggio per determinare dove si verifica un errore di configurazione della connessione. Un utile file di filtro wifi è incluso nella parte inferiore di questo articolo.
Usare il filtro di traccia della transizione FSM per visualizzare la macchina a stati della connessione. È possibile visualizzare un esempio di questo filtro applicato nella TAT nella parte inferiore di questa pagina.
Un esempio di configurazione della connessione ottimale è:
44676 [2]0F24.1020::2018-09-17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
45473 [1]0F24.1020::2018-09-17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
45597 [3]0F24.1020::2018-09-17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
46085 [2]0F24.17E0::2018-09-17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
47393 [1]0F24.1020::2018-09-17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
49465 [2]0F24.17E0::2018-09-17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Connected
Un esempio di configurazione della connessione non riuscita è:
44676 [2]0F24.1020::2018-09-17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
45473 [1]0F24.1020::2018-09-17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
45597 [3]0F24.1020::2018-09-17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
46085 [2]0F24.17E0::2018-09-17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
47393 [1]0F24.1020::2018-09-17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
49465 [2]0F24.17E0::2018-09-17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Roaming
Identificando lo stato in cui la connessione ha esito negativo, è possibile concentrarsi in modo più specifico nella traccia sui log prima dell'ultimo stato valido noto
L'esame dei log [Microsoft-Windows-WLAN-AutoConfig] prima della modifica dello stato non valido dovrebbe mostrare l'evidenza dell'errore. Spesso, tuttavia, l'errore viene propagato attraverso altri componenti wireless. In molti casi il componente successivo di interesse sarà il MSM, che si trova appena sotto Wlansvc.
I componenti importanti di MSM includono:
Security Manager (SecMgr): gestisce tutte le operazioni di sicurezza pre e post-connessione.
Motore di autenticazione (AuthMgr): gestisce le richieste di autenticazione 802.1x
Ognuno di questi componenti dispone di singole macchine a stati che seguono transizioni specifiche.
Abilitare i FSM transition
filtri , SecMgr Transition
e AuthMgr Transition
in TextAnalysisTool per altri dettagli.
Oltre all'esempio precedente, i filtri combinati sono simili all'esempio di comando seguente:
[2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Reset to State: Ihv_Configuring
[2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Ihv_Configuring to State: Configuring
[1] 0C34.2FE8::08/28/17-13:24:28.711 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Configuring to State: Associating
[0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition INACTIVE (1) --> ACTIVE (2)
[0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition ACTIVE (2) --> START AUTH (3)
[4] 0EF8.0708::08/28/17-13:24:28.928 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition ENABLED --> START_AUTH
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH --> AUTHENTICATING
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
Note
Nell'ultima riga la transizione secmgr viene improvvisamente disattivata:
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
Questa transizione è ciò che alla fine si propaga alla macchina a stati della connessione principale e fa sì che la fase di autenticazione venga devolve allo stato roaming. Come in precedenza, è opportuno concentrarsi sulla traccia prima di questo comportamento di SecMgr per determinare il motivo della disattivazione.
L'abilitazione del Microsoft-Windows-WLAN-AutoConfig
filtro mostrerà altri dettagli che portano alla transizione DEACTIVATE:
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH --> AUTHENTICATING
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN : PHY = 3, software state = on , hardware state = off )
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
Il percorso indietro rivela una notifica di port down:
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
Gli eventi di porta indicano modifiche più vicine all'hardware wireless. Il sentiero può essere seguito continuando a vedere l'origine di questa indicazione.
Di seguito, MSM è lo stack wifi nativo. Questi driver sono driver Wi-Fi nativi di Windows che parlano con i driver miniport wifi. È responsabile della conversione di pacchetti Wi-Fi (802.11) in 802.3 (Ethernet) in modo che TCPIP e altri protocolli possano usarli.
Abilitare il filtro di traccia per [Microsoft-Windows-NWifi]
:
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x8A1514B62510 AuthMgr Transition START_AUTH --> AUTHENTICATING
[0]0000.0000::08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN : PHY = 3, software state = on , hardware state = off )
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
Nella traccia precedente viene visualizzata la riga:
[0]0000.0000::08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
Questa riga è seguita da PHY_STATE_CHANGE e PORT_DOWN eventi a causa di un'associazione proveniente dal punto di accesso (AP), come indicazione di negare la connessione. Questo problema potrebbe essere dovuto a credenziali non valide, parametri di connessione, perdita di segnale/roaming e vari altri motivi per interrompere una connessione. L'azione in questo caso è esaminare il motivo dell'associazione inviata dal MAC AP indicato (8A:15:14:B6:25:10). Questa azione verrà eseguita esaminando la registrazione/traccia interna dall'API.
Ulteriori informazioni
Esempio di acquisizione ETW
C:\tmp>netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
Trace configuration:
-------------------------------------------------------------------
Status: Running
Trace File: C:\tmp\wireless.etl
Append: Off
Circular: On
Max Size: 4096 MB
Report: Off
C:\tmp>netsh trace stop
Correlating traces ... done
Merging traces ... done
Generating data collection ... done
The trace file and additional troubleshooting information have been compiled as "c:\tmp\wireless.cab".
File location = c:\tmp\wireless.etl
Tracing session was successfully stopped.
C:\tmp>netsh trace convert c:\tmp\wireless.etl
Input file: c:\tmp\wireless.etl
Dump file: c:\tmp\wireless.txt
Dump format: TXT
Report file: -
Generating dump ... done
C:\tmp>dir
Volume in drive C has no label.
Volume Serial Number is 58A8-7DE5
Directory of C:\tmp
01/09/2019 02:59 PM [DIR] .
01/09/2019 02:59 PM [DIR] ..
01/09/2019 02:59 PM 4,855,952 wireless.cab
01/09/2019 02:56 PM 2,752,512 wireless.etl
01/09/2019 02:59 PM 2,786,540 wireless.txt
3 File(s) 10,395,004 bytes
2 Dir(s) 46,648,332,288 bytes free
File di filtro Wifi
Copiare e incollare tutte le righe seguenti e salvarle in un file di testo denominato wifi.tat. Caricare il file di filtro in TextAnalysisTool selezionando Filtri di caricamento file>.
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<TextAnalysisTool.NET version="2018-01-03" showOnlyFilteredLines="False">
<filters>
<filter enabled="n" excluding="n" description="" foreColor="000000" backColor="d3d3d3" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-OneX]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Unknown]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-EapHost]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[]***" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-AFD]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinHttp]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WebIO]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-NameResolution]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-TCPIP]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DNS-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NlaSvc]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Iphlpsvc-Trace]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DHCPv6-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Dhcp-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NCSI]" />
<filter enabled="y" excluding="n" description="" backColor="90ee90" type="matches_text" case_sensitive="n" regex="n" text="AuthMgr Transition" />
<filter enabled="y" excluding="n" description="" foreColor="0000ff" backColor="add8e6" type="matches_text" case_sensitive="n" regex="n" text="FSM transition" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="SecMgr transition" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="f08080" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NWiFi]" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="ffb6c1" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WiFiNetworkManager]" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WLAN-AutoConfig]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NetworkProfile]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WFP]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinINet]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[MSNT_SystemTrace]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="Security]Capability" />
</filters>
</TextAnalysisTool.NET>
Esempio di TextAnalysisTool
Nell'esempio seguente le impostazioni di visualizzazione sono configurate in Mostra solo righe filtrate.