Avancerad felsökning av trådlösa nätverksanslutningar
Prova vår virtuella agent – Det kan hjälpa dig att snabbt identifiera och åtgärda vanliga problem med trådlös teknik.
Obs!
Hemanvändare: Den här artikeln är avsedd att användas av supportagenter och IT-proffs. Om du letar efter mer allmän information om Wi-Fi problem i Windows 10 kan du läsa den här Windows 10 Wi-Fi åtgärda artikeln.
Gäller för: Windows 10
Översikt
Den här översikten beskriver den allmänna felsökningen av att upprätta Wi-Fi anslutningar från Windows-klienter. Felsökning Wi-Fi anslutningar kräver att du förstår det grundläggande flödet för Wi-Fi dator för automatisk anslutning. Om du förstår det här flödet blir det enklare att fastställa startpunkten i ett återskapningsscenario där ett annat beteende hittas.
Det här arbetsflödet omfattar kunskap och användning av TextAnalysisTool, ett omfattande textfiltreringsverktyg som är användbart med komplexa spårningar med många ETW-leverantörer, till exempel wireless_dbg spårningsscenario.
Scenarier
Den här artikeln gäller för alla scenarier där Wi-Fi anslutningar inte kan upprättas. Felsökaren har utvecklats med Windows 10 klienter i fokus, men kan också vara användbar med spårningar så långt tillbaka som Windows 7.
Obs!
Den här felsökaren använder exempel som visar en allmän strategi för att navigera och tolka trådlös komponent händelsespårning för Windows (ETW). Det är inte menat att vara representativt för varje trådlöst problemscenario.
Trådlös ETW är otroligt utförlig och lyser upp många harmlösa fel (snarare flaggade beteenden som har lite eller inget att göra med problemscenariot). Om du söker efter eller filtrerar efter "fel", "fel" och "misslyckas" leder det sällan till rotorsaken till ett problematiskt Wi-Fi scenario. I stället översvämmas skärmen med meningslösa loggar som fördunklar kontexten för det faktiska problemet.
Det är viktigt att förstå de olika Wi-Fi komponenter som ingår, deras förväntade beteenden och hur problemscenariot avviker från de förväntade beteendena. Avsikten med den här felsökaren är att visa hur du hittar en startpunkt i beskrivningen av wireless_dbg ETW och hem i på de ansvariga komponenter som orsakar anslutningsproblemet.
Kända problem och korrigeringar
OS-version | Åtgärdat i |
---|---|
Windows 10, version 1803 | KB4284848 |
Windows 10, version 1709 | KB4284822 |
Windows 10, version 1703 | KB4338827 |
Se till att du installerar de senaste Windows-uppdateringarna, kumulativa uppdateringar och samlade uppdateringar. Information om hur du verifierar uppdateringsstatus finns på lämplig webbsida för uppdateringshistorik för systemet:
- Windows 10, version 1809
- Windows 10, version 1803
- Windows 10, version 1709
- Windows 10, version 1703
- Windows 10 version 1607 och Windows Server 2016
- Windows 10 version 1511
- Windows 8.1 och Windows Server 2012 R2
- Windows Server 2012
- Windows 7 SP1 och Windows Server 2008 R2 SP1
Datainsamling
Nätverksinsamling med ETW. Ange följande kommando i en upphöjd kommandotolk:
netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
Återskapa problemet.
- Om det inte går att upprätta anslutningen kan du försöka ansluta manuellt.
- Om det är tillfälligt men enkelt reproducerbart kan du försöka ansluta manuellt tills det misslyckas. Registrera tiden för varje anslutningsförsök och om det var ett lyckat eller misslyckat försök.
- Om problemet är tillfälligt men sällsynt måste kommandot netsh trace stop utlösas automatiskt (eller åtminstone meddelas administratören snabbt) för att säkerställa att spårningen inte skriver över återskapade data.
- Om intermittent anslutning släpper kommandot trigger stop på ett skript (pinga eller testa nätverket hela tiden tills det misslyckas, stoppa netsh-spårningen).
Stoppa spårningen genom att ange följande kommando:
netsh trace stop
Så här konverterar du utdatafilen till textformat:
netsh trace convert c:\tmp\wireless.etl
Se exemplet på ETW-avbildning längst ned i den här artikeln för ett exempel på kommandoutdata. När du har kört dessa kommandon har du tre filer: wireless.cab, wireless.etl och wireless.txt.
Felsökning
Följande vy är en hög nivå en av de viktigaste Wifi-komponenterna i Windows.
Wi-Fi-komponenter | Beskrivning |
---|---|
Windows Anslutningshanteraren (Wcmsvc) är nära associerad med användargränssnittskontrollerna (aktivitetsfältets ikon) för att ansluta till olika nätverk, inklusive trådlösa nätverk. Den accepterar och bearbetar indata från användaren och matar in den till den trådlösa kärntjänsten. | |
WLAN Autoconfig Service (WlanSvc) hanterar följande kärnfunktioner i trådlösa nätverk i windows: |
|
Den mediaspecifika modulen (MSM) hanterar säkerhetsaspekter av anslutningen som upprättas. | |
Den inbyggda WiFi-stacken består av drivrutiner och trådlösa API:er för att interagera med trådlösa miniportar och stöd för Wlansvc i användarläge. | |
Tredjeparts trådlösa miniportdrivrutiner gränssnitt med den övre trådlösa stacken för att ge meddelanden till och ta emot kommandon från Windows. |
Wifi-anslutningstillståndsdatorn har följande tillstånd:
- Återställa
- Ihv_Configuring
- Konfigurera
- Associera
- Autentisering
- Roaming
- Wait_For_Disconnected
- Frånkopplad
Wifi-standardanslutningar tenderar att övergå mellan tillstånd, till exempel:
Ansluta
Återställ --> Ihv_Configuring --> Konfigurera --> Associera --> Autentisera --> Ansluten
Koppla
Ansluten –> Roaming –> Wait_For_Disconnected –> Frånkopplad –> Återställ
Att filtrera ETW-spårningen med TAT (TextAnalysisTool ) är ett enkelt första steg för att avgöra var en misslyckad anslutningskonfiguration bryts ned. En användbar wifi-filterfil finns längst ned i den här artikeln.
Använd FSM-övergångsspårningsfiltret för att se anslutningstillståndsdatorn. Du kan se ett exempel på det här filtret som används i TAT längst ned på den här sidan.
Ett exempel på en bra anslutningskonfiguration är:
44676 [2]0F24.1020::2018-09-17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
45473 [1]0F24.1020::2018-09-17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
45597 [3]0F24.1020::2018-09-17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
46085 [2]0F24.17E0::2018-09-17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
47393 [1]0F24.1020::2018-09-17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
49465 [2]0F24.17E0::2018-09-17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Connected
Ett exempel på en misslyckad anslutning är:
44676 [2]0F24.1020::2018-09-17 10:22:14.658 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Disconnected to State: Reset
45473 [1]0F24.1020::2018-09-17 10:22:14.667 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Reset to State: Ihv_Configuring
45597 [3]0F24.1020::2018-09-17 10:22:14.708 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Ihv_Configuring to State: Configuring
46085 [2]0F24.17E0::2018-09-17 10:22:14.710 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Configuring to State: Associating
47393 [1]0F24.1020::2018-09-17 10:22:14.879 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Associating to State: Authenticating
49465 [2]0F24.17E0::2018-09-17 10:22:14.990 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State: Authenticating to State: Roaming
Genom att identifiera tillståndet där anslutningen misslyckas kan man fokusera mer specifikt i spårningen på loggar före det senast kända goda tillståndet
Att undersöka [Microsoft-Windows-WLAN-AutoConfig]-loggar före ändringen av felaktigt tillstånd bör visa tecken på fel. Ofta sprids dock felet via andra trådlösa komponenter. I många fall kommer nästa komponent av intresse att vara MSM, som ligger strax under Wlansvc.
Viktiga komponenter i MSM är:
Security Manager (SecMgr) – hanterar alla säkerhetsåtgärder före och efter anslutningen.
Autentiseringsmotor (AuthMgr) – Hanterar 802.1x-autentiseringsbegäranden
Var och en av dessa komponenter har sina egna enskilda tillståndsdatorer som följer specifika övergångar.
Aktivera filtren FSM transition
, SecMgr Transition
och AuthMgr Transition
i TextAnalysisTool för mer information.
Utöver föregående exempel ser de kombinerade filtren ut som i följande kommandoexempel:
[2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Reset to State: Ihv_Configuring
[2] 0C34.2FF0::08/28/17-13:24:28.693 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Ihv_Configuring to State: Configuring
[1] 0C34.2FE8::08/28/17-13:24:28.711 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Configuring to State: Associating
[0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition INACTIVE (1) --> ACTIVE (2)
[0] 0C34.275C::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition ACTIVE (2) --> START AUTH (3)
[4] 0EF8.0708::08/28/17-13:24:28.928 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition ENABLED --> START_AUTH
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH --> AUTHENTICATING
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
Obs!
På nästa till sista rad inaktiverar SecMgr-övergången plötsligt:
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
Den här övergången sprids så småningom till huvudanslutningstillståndsdatorn och gör att fasen Autentisera övergår till roamingtillstånd. Som tidigare är det klokt att fokusera på spårning före detta SecMgr-beteende för att fastställa orsaken till inaktiveringen.
Microsoft-Windows-WLAN-AutoConfig
Om du aktiverar filtret visas mer information som leder till inaktiveringsövergången:
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x186472F64FD2 AuthMgr Transition START_AUTH --> AUTHENTICATING
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN : PHY = 3, software state = on , hardware state = off )
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
Bakåtloggen visar ett meddelande om att porten är nere:
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
Porthändelser indikerar ändringar närmare den trådlösa maskinvaran. Spåret kan följas genom att fortsätta att se ursprunget till den här indikationen.
Nedan är MSM den inbyggda Wifi-stacken. Dessa drivrutiner är Windows inbyggda Wifi-drivrutiner som pratar med wifi miniport drivrutiner. Det ansvarar för att konvertera Wi-Fi-paket (802.11) till 802.3 (Ethernet) så att TCPIP och andra protokoll och kan använda det.
Aktivera spårningsfilter för [Microsoft-Windows-NWifi]
:
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer 0x8A1514B62510 AuthMgr Transition START_AUTH --> AUTHENTICATING
[0]0000.0000::08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PHY_STATE_CHANGE
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN : PHY = 3, software state = on , hardware state = off )
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet: PORT_DOWN
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state Authenticating , event Upcall_Port_Down
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN, peer 0x186472F64FD2
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer 8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Authenticating to State: Roaming
I spårningen ovan ser vi raden:
[0]0000.0000::08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
Den här raden följs av PHY_STATE_CHANGE och PORT_DOWN händelser på grund av att en avassociering kommer från åtkomstpunkten (AP), som en indikation på att anslutningen nekas. Den här denailen kan bero på ogiltiga autentiseringsuppgifter, anslutningsparametrar, förlust av signal/roaming och olika andra orsaker till att avbryta en anslutning. Åtgärden här är att undersöka orsaken till avassociatet som skickas från angiven AP MAC (8A:15:14:B6:25:10). Den här åtgärden utförs genom att undersöka intern loggning/spårning från AP.
Mer information
Exempel på ETW-avbildning
C:\tmp>netsh trace start wireless_dbg capture=yes overwrite=yes maxsize=4096 tracefile=c:\tmp\wireless.etl
Trace configuration:
-------------------------------------------------------------------
Status: Running
Trace File: C:\tmp\wireless.etl
Append: Off
Circular: On
Max Size: 4096 MB
Report: Off
C:\tmp>netsh trace stop
Correlating traces ... done
Merging traces ... done
Generating data collection ... done
The trace file and additional troubleshooting information have been compiled as "c:\tmp\wireless.cab".
File location = c:\tmp\wireless.etl
Tracing session was successfully stopped.
C:\tmp>netsh trace convert c:\tmp\wireless.etl
Input file: c:\tmp\wireless.etl
Dump file: c:\tmp\wireless.txt
Dump format: TXT
Report file: -
Generating dump ... done
C:\tmp>dir
Volume in drive C has no label.
Volume Serial Number is 58A8-7DE5
Directory of C:\tmp
01/09/2019 02:59 PM [DIR] .
01/09/2019 02:59 PM [DIR] ..
01/09/2019 02:59 PM 4,855,952 wireless.cab
01/09/2019 02:56 PM 2,752,512 wireless.etl
01/09/2019 02:59 PM 2,786,540 wireless.txt
3 File(s) 10,395,004 bytes
2 Dir(s) 46,648,332,288 bytes free
Wifi-filterfil
Kopiera och klistra in alla rader nedan och spara dem i en textfil med namnet wifi.tat. Läs in filterfilen i TextAnalysisTool genom att välja Filinläsningsfilter>.
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<TextAnalysisTool.NET version="2018-01-03" showOnlyFilteredLines="False">
<filters>
<filter enabled="n" excluding="n" description="" foreColor="000000" backColor="d3d3d3" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-OneX]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Unknown]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-EapHost]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[]***" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-AFD]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinHttp]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WebIO]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Winsock-NameResolution]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-TCPIP]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DNS-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NlaSvc]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Iphlpsvc-Trace]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-DHCPv6-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-Dhcp-Client]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NCSI]" />
<filter enabled="y" excluding="n" description="" backColor="90ee90" type="matches_text" case_sensitive="n" regex="n" text="AuthMgr Transition" />
<filter enabled="y" excluding="n" description="" foreColor="0000ff" backColor="add8e6" type="matches_text" case_sensitive="n" regex="n" text="FSM transition" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="SecMgr transition" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="f08080" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NWiFi]" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="ffb6c1" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WiFiNetworkManager]" />
<filter enabled="y" excluding="n" description="" foreColor="000000" backColor="dda0dd" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WLAN-AutoConfig]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-NetworkProfile]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WFP]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[Microsoft-Windows-WinINet]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="[MSNT_SystemTrace]" />
<filter enabled="y" excluding="y" description="" foreColor="000000" backColor="ffffff" type="matches_text" case_sensitive="n" regex="n" text="Security]Capability" />
</filters>
</TextAnalysisTool.NET>
Exempel på TextAnalysisTool
I följande exempel konfigureras vyinställningarna till Visa endast filtrerade rader.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för