在Windows 10中,你可以通过netsh命令来生成无线 *** 报告。如果你正饱受WLAN连接问题的困扰,那么分析无线 *** 报告将有助于你定位问题并有针对性地解决问题。若你的WLAN连接没有问题,那么了解你的计算机关于WLAN连接的情况的细节也未尝不是一种有趣的体验。
在这篇文章中,IT之家将教大家如何生成无线 *** 报告以及列举无线 *** 报告中的关键信息。
在Windows 10中生成无线 *** 报告
在Windows 10中生成无线 *** 报告的 *** 十分简单,我们只需要执行一行命令。
我们可以通过Windows Powershell(推荐)或者命令提示符以管理员身份来执行用于生成无线 *** 报告的命令。
要在你的计算机中找到并以管理员身份运行Windows Powershell,请将鼠标光标移至开始按钮(默认位于你计算机屏幕的左下角)上,单击鼠标右键,在弹出的菜单中选中“Windows Powershell(管理员)”,并以鼠标左键单击。
要在你的计算机中找到并以管理员身份运行命令提示符,请以鼠标左键单击微软小娜的搜索框,输入并搜索关键字“CMD”,在搜索结果的“更佳匹配”项下,你可以找到命令提示符的入口。将鼠标光标置于命令提示符的图标上,单击鼠标右键,在弹出的菜单中选中“以管理员身份运行”,并以鼠标左键单击。
在接下来的教程中,我们将以在Windows Powershell中演示执行用于生成无线 *** 报告的命令的过程。
在Windows Powershell中输入(或粘贴)并执行以下命令:
netsh wlan show wlanreport
如果一切顺利,你将看到执行结果如下:
通过Windows Powershell中显示的命令结果可知,最终生成的无线 *** 报告已经被命名为“wlan-report-latest.html”并保存在以下目录下:
C:\ProgramData\Microsoft\Windows\WlanReport\
如果你的Windows 10安装在其他盘符,那么你可以在文件资源管理器的地址栏中输入以下地址:
%ProgramData%\Microsoft\Windows\WlanReport
并按键盘上的回车键来导航到无线 *** 报告被保存到的位置。
你可以使用任意的网页浏览器来打开无线 *** 报告,其中的内容(局部)将如下图所示:
接下来我们来看无线 *** 报告中的关键信息。
无线 *** 报告中的关键信息
WLAN摘要图表
WLAN摘要图表将以可视化图表的形式显示报告中的WLAN连接会话信息。它的纵轴分别为WLAN、NCSI和NDIS项,横轴则是时间线,在WLAN摘要图表中,你最需要关注的关键信息是错误信息,若时间线中出现红色的中间带有“X”标志的圆点,则表明当前(时间轴所处的)时间该点所在的项发生了错误。点击表示某项发生了错误的点则可以查看该条错误所对应的与WLAN会话相关联事件。
报告信息
报告信息(Report Info)包含两条关键信息,分别是无线 *** 报告生成的时间(比如2018年01月17日14:34:16)和该报告包含的内容横跨了多长时间(比如三天)。
一般系统信息
一般系统信息(General System Info)所包含的关键信息包括计算机名称(比如ThinkCentre)、计算机制造商(比如联想)、计算机型号(比如扬天S710)、BIOS日期/版本(比如2013年05月16日/FJKT16AUS)、操作系统版本(比如17074.1000)以及你的系统是否加入了MDM。
用户信息
用户信息(User Info)主要包含三条关键信息,分别是用户名(比如Lenovo)、用户域(比如THINKCENTRE)和用户DNS域(比如未知)。
*** 适配器
*** 适配器(Network Adapters)包含的关键信息有设备名(比如WAN Miniport (PPPOE))、即插即用ID(比如SWD\MSRRAS\MS_PPPOEMINIPORT)、GUID(比如{DC4D342D-BE68-41F3-8119-A0C9C7D1A164})、当前驱动程序的版本(比如10.0.17074.1000)、驱动程序日期(比如6-21-2006)DevNode标志(比如0x180200a)等。
如果你的计算机的 *** 适配器有问题,那么该 *** 适配器的问题编号将列于 *** 适配器的关键信息列表中。
脚本输出
脚本输出(Script Output)中主要包含三条命令(脚本)的执行结果,下面我们一一列举。
ipconfig /all
ipcpnfig /all脚本的执行结果中包含的关键信息有当前计算机中 *** 适配器的MAC地址、IP地址和DNS服务器(若适用)等。
netsh wlan show all
netsh wlan show all脚本的执行结果中包含的关键信息是当前计算机中 *** 适配器的详情,包括适配器型号、适配器制造商、驱动程序日期/版本、计算机中的WLAN配置文件、报告生成的过程中发现的WLAN *** 列表等。
certutil -store -silent My & certutil -store -silent -user My
certutil -store -silent My & certutil -store -silent -user My脚本的执行结果包含的关键信息是当前的计算机所安装的证书的列表。
配置文件输出
配置文件输出的执行结果中所包含的关键信息为当前计算机中所有WLAN *** 的配置文件,WLAN *** 的密码已经经过加密,不会以明文显示。
摘要
摘要(Summary)中包含的关键信息有会话的成功/失败情况(比如2次成功、0次失败、0次警告)、断开连接的原因(比如用户主动断开连接)、会话的持续时间(比如360分钟以上)、无线会话(与每个WLAN会话相关联的所有WLAN事件,该列表中被设置了彩色背景的事件可与前文提到的WLAN摘要列表中的彩色的点相对应)等。
以上是在Windows 10中生成无线 *** 报告的 *** 和无线 *** 报告中所包含的关键信息。
无线 *** 报告是借由netsh命令生成的,事实上,netsh命令还可以用来做更多的事情。
使用netsh命令来备份和恢复无线 *** 配置文件
无线 *** 备份文件中包含的信息有无线 *** 的SSID信息以及密码信息。当你的计算机重新安装了操作系统时,你可以借由无线 *** 的备份文件快速地恢复无线 *** 配置,这将有助于节省手动输入无线 *** 密码的时间或者等待无线 *** 配置文件从云端恢复到本地计算机的时间。
要备份与恢复无线 *** 配置文件十分简单,以小编的计算机为例,在开始备份无线 *** 配置文件之前,我们更好先来查看当前的计算机中存储了哪些无线 *** 配置文件。要查看当前计算机中存储的无线 *** 配置文件,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令:
netsh wlan show profiles
无线 *** 配置文件列表将显示如下:
要一次性备份当前列表中所显示的所有的无线 *** 的配置文件,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以将无线 *** 备份文件生成到E盘根目录为例):
netsh wlan export profile key=clear folder=E:\
命令的执行结果将如图所示:
这时,我们打开文件资源管理器,定位到E盘根目录,将看到无线 *** 配置文件备份如下:
若要备份指定无线 *** 的配置文件(以备份无线 *** “Ruanmei”的配置文件为例),我们只需在WIndows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以将无线 *** 备份文件生成到E盘根目录为例):
netsh wlan export profile "Ruanmei" key=clear folder=E:\
命令的执行结果将如图所示:
若要借由备份文件恢复无线 *** 配置到当前用户,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以恢复E盘根目录中的无线 *** “Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”为例):
netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=current
命令的执行结果将如图所示:
若要借由备份文件恢复无线 *** 配置到全部用户,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以恢复E盘根目录中的无线 *** “Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”为例):
netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=all
命令的执行结果将如图所示:
使用netsh命令来过滤无线 *** 列表
若当前地点有很多备选的无线 *** ,那么整个无线 *** 列表看起来会非常杂乱。通过netsh命令,我们可以把列表中的指定无线 *** 加入“白名单(只在无线 *** 列表中显示白名单中的无线 *** )里”。
要将无线 *** (比如Ruanmei)加入到无线 *** 列表的白名单,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令:
netsh wlan add filter permission=allow ssid="Ruanmei" networktype=infrastructure
执行结果将如下图所示:
然后,我们再执行以下命令来阻止白名单之外的无线 *** 显示在列表里:
netsh wlan add filter permission=denyall networktype=infrastructure
执行结果将如下图所示:
以下是执行以上两条命令前后的无线 *** 列表对比:
执行前
执行后
若要还原无线 *** 列表设置到此前的状态(在无线 *** 列表中显示所有备选的无线 *** ),我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令:
netsh wlan delete filter permission=denyall networktype=infrastructure
执行结果将如下图所示:
以下是执行以上命令前后的无线 *** 列表对比:
执行前
执行后
好的,以上就是本期IT之家极客学院的全部内容,开开心心地玩儿去吧~
想看到更多这类内容?去APP商店搜IT之家,天天都有小欢喜。
近日,我们在 Twitter 和 Reddit 等平台上见到了不少系统管理员报告,可知问题主要集中在被 Microsoft Defender for Endpoint 安全防护软件标记为“可疑”的 Google Chrome 更新上。由于谷歌更新服务(GoogleUpdate.exe)没有给“goo...
作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的...
据外媒TechCrunch报道,欧盟警告说,其可能就俄罗斯参与针对几个欧盟成员国的“恶意网络活动”采取行动。根据欧洲理事会周五的一份新闻稿,“Ghostwriter”活动针对的是“欧盟的许多议会成员、政府官员、政治家以及新闻界和民间社会的成员”,并且是通过“访问计算机系统和个人账户以及窃取数据”来进...
据The Verge报道,Facebook的母公司Meta已经提醒5万名Facebook和Instagram的用户,他们的账户被全球各地的商业“雇佣监视”计划所监视。根据Meta公司周四在新闻页面上发布的最新消息,这些用户是七个实体的目标,分布在100多个国家。 该帖子说,目标包括记者、持不同政见...
据外媒报道,根据医疗保健公司Revere Health上周五发布的新闻稿称,一名医疗保健员工沦为一个网络钓鱼邮件攻击的对象,由此泄露了约1.2万名患者的一些医疗记录–其中包括圣乔治的心脏病患者。 Revere Health营销和沟通主管Bob Freeze表示,6月21日,这名员工的电子邮件被侵入了...
上星期,我们以“创宇资讯”角度发布了2021年最受关注的十大网络安全事件。 以下为创宇资讯整理并总结出的2021年十大安全漏洞,希望以此为网络安全建设提供参考。 (转载本文请注明出处:https://hackernews.cc/archives/37322) 一.Apache Log4j2 远程代...