在Windows 10中,你可以通过netsh命令来生成无线 *** 报告。如果你正饱受WLAN连接问题的困扰,那么分析无线 *** 报告将有助于你定位问题并有针对性地解决问题。若你的WLAN连接没有问题,那么了解你的计算机关于WLAN连接的情况的细节也未尝不是一种有趣的体验。
在这篇文章中,IT之家将教大家如何生成无线 *** 报告以及列举无线 *** 报告中的关键信息。
在Windows 10中生成无线 *** 报告
在Windows 10中生成无线 *** 报告的 *** 十分简单,我们只需要执行一行命令。
我们可以通过Windows Powershell(推荐)或者命令提示符以管理员身份来执行用于生成无线 *** 报告的命令。
要在你的计算机中找到并以管理员身份运行Windows Powershell,请将鼠标光标移至开始按钮(默认位于你计算机屏幕的左下角)上,单击鼠标右键,在弹出的菜单中选中“Windows Powershell(管理员)”,并以鼠标左键单击。
要在你的计算机中找到并以管理员身份运行命令提示符,请以鼠标左键单击微软小娜的搜索框,输入并搜索关键字“CMD”,在搜索结果的“更佳匹配”项下,你可以找到命令提示符的入口。将鼠标光标置于命令提示符的图标上,单击鼠标右键,在弹出的菜单中选中“以管理员身份运行”,并以鼠标左键单击。
在接下来的教程中,我们将以在Windows Powershell中演示执行用于生成无线 *** 报告的命令的过程。
在Windows Powershell中输入(或粘贴)并执行以下命令:
netsh wlan show wlanreport
如果一切顺利,你将看到执行结果如下:
通过Windows Powershell中显示的命令结果可知,最终生成的无线 *** 报告已经被命名为“wlan-report-latest.html”并保存在以下目录下:
C:\ProgramData\Microsoft\Windows\WlanReport\
如果你的Windows 10安装在其他盘符,那么你可以在文件资源管理器的地址栏中输入以下地址:
%ProgramData%\Microsoft\Windows\WlanReport
并按键盘上的回车键来导航到无线 *** 报告被保存到的位置。
你可以使用任意的网页浏览器来打开无线 *** 报告,其中的内容(局部)将如下图所示:
接下来我们来看无线 *** 报告中的关键信息。
无线 *** 报告中的关键信息
WLAN摘要图表
WLAN摘要图表将以可视化图表的形式显示报告中的WLAN连接会话信息。它的纵轴分别为WLAN、NCSI和NDIS项,横轴则是时间线,在WLAN摘要图表中,你最需要关注的关键信息是错误信息,若时间线中出现红色的中间带有“X”标志的圆点,则表明当前(时间轴所处的)时间该点所在的项发生了错误。点击表示某项发生了错误的点则可以查看该条错误所对应的与WLAN会话相关联事件。
报告信息
报告信息(Report Info)包含两条关键信息,分别是无线 *** 报告生成的时间(比如2018年01月17日14:34:16)和该报告包含的内容横跨了多长时间(比如三天)。
一般系统信息
一般系统信息(General System Info)所包含的关键信息包括计算机名称(比如ThinkCentre)、计算机制造商(比如联想)、计算机型号(比如扬天S710)、BIOS日期/版本(比如2013年05月16日/FJKT16AUS)、操作系统版本(比如17074.1000)以及你的系统是否加入了MDM。
用户信息
用户信息(User Info)主要包含三条关键信息,分别是用户名(比如Lenovo)、用户域(比如THINKCENTRE)和用户DNS域(比如未知)。
*** 适配器
*** 适配器(Network Adapters)包含的关键信息有设备名(比如WAN Miniport (PPPOE))、即插即用ID(比如SWD\MSRRAS\MS_PPPOEMINIPORT)、GUID(比如{DC4D342D-BE68-41F3-8119-A0C9C7D1A164})、当前驱动程序的版本(比如10.0.17074.1000)、驱动程序日期(比如6-21-2006)DevNode标志(比如0x180200a)等。
如果你的计算机的 *** 适配器有问题,那么该 *** 适配器的问题编号将列于 *** 适配器的关键信息列表中。
脚本输出
脚本输出(Script Output)中主要包含三条命令(脚本)的执行结果,下面我们一一列举。
ipconfig /all
ipcpnfig /all脚本的执行结果中包含的关键信息有当前计算机中 *** 适配器的MAC地址、IP地址和DNS服务器(若适用)等。
netsh wlan show all
netsh wlan show all脚本的执行结果中包含的关键信息是当前计算机中 *** 适配器的详情,包括适配器型号、适配器制造商、驱动程序日期/版本、计算机中的WLAN配置文件、报告生成的过程中发现的WLAN *** 列表等。
certutil -store -silent My & certutil -store -silent -user My
certutil -store -silent My & certutil -store -silent -user My脚本的执行结果包含的关键信息是当前的计算机所安装的证书的列表。
配置文件输出
配置文件输出的执行结果中所包含的关键信息为当前计算机中所有WLAN *** 的配置文件,WLAN *** 的密码已经经过加密,不会以明文显示。
摘要
摘要(Summary)中包含的关键信息有会话的成功/失败情况(比如2次成功、0次失败、0次警告)、断开连接的原因(比如用户主动断开连接)、会话的持续时间(比如360分钟以上)、无线会话(与每个WLAN会话相关联的所有WLAN事件,该列表中被设置了彩色背景的事件可与前文提到的WLAN摘要列表中的彩色的点相对应)等。
以上是在Windows 10中生成无线 *** 报告的 *** 和无线 *** 报告中所包含的关键信息。
无线 *** 报告是借由netsh命令生成的,事实上,netsh命令还可以用来做更多的事情。
使用netsh命令来备份和恢复无线 *** 配置文件
无线 *** 备份文件中包含的信息有无线 *** 的SSID信息以及密码信息。当你的计算机重新安装了操作系统时,你可以借由无线 *** 的备份文件快速地恢复无线 *** 配置,这将有助于节省手动输入无线 *** 密码的时间或者等待无线 *** 配置文件从云端恢复到本地计算机的时间。
要备份与恢复无线 *** 配置文件十分简单,以小编的计算机为例,在开始备份无线 *** 配置文件之前,我们更好先来查看当前的计算机中存储了哪些无线 *** 配置文件。要查看当前计算机中存储的无线 *** 配置文件,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令:
netsh wlan show profiles
无线 *** 配置文件列表将显示如下:
要一次性备份当前列表中所显示的所有的无线 *** 的配置文件,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以将无线 *** 备份文件生成到E盘根目录为例):
netsh wlan export profile key=clear folder=E:\
命令的执行结果将如图所示:
这时,我们打开文件资源管理器,定位到E盘根目录,将看到无线 *** 配置文件备份如下:
若要备份指定无线 *** 的配置文件(以备份无线 *** “Ruanmei”的配置文件为例),我们只需在WIndows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以将无线 *** 备份文件生成到E盘根目录为例):
netsh wlan export profile "Ruanmei" key=clear folder=E:\
命令的执行结果将如图所示:
若要借由备份文件恢复无线 *** 配置到当前用户,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以恢复E盘根目录中的无线 *** “Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”为例):
netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=current
命令的执行结果将如图所示:
若要借由备份文件恢复无线 *** 配置到全部用户,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令(以恢复E盘根目录中的无线 *** “Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”为例):
netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=all
命令的执行结果将如图所示:
使用netsh命令来过滤无线 *** 列表
若当前地点有很多备选的无线 *** ,那么整个无线 *** 列表看起来会非常杂乱。通过netsh命令,我们可以把列表中的指定无线 *** 加入“白名单(只在无线 *** 列表中显示白名单中的无线 *** )里”。
要将无线 *** (比如Ruanmei)加入到无线 *** 列表的白名单,我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令:
netsh wlan add filter permission=allow ssid="Ruanmei" networktype=infrastructure
执行结果将如下图所示:
然后,我们再执行以下命令来阻止白名单之外的无线 *** 显示在列表里:
netsh wlan add filter permission=denyall networktype=infrastructure
执行结果将如下图所示:
以下是执行以上两条命令前后的无线 *** 列表对比:
执行前
执行后
若要还原无线 *** 列表设置到此前的状态(在无线 *** 列表中显示所有备选的无线 *** ),我们只需在Windows Powershell(推荐)或命令提示符中输入(或粘贴)并执行以下命令:
netsh wlan delete filter permission=denyall networktype=infrastructure
执行结果将如下图所示:
以下是执行以上命令前后的无线 *** 列表对比:
执行前
执行后
好的,以上就是本期IT之家极客学院的全部内容,开开心心地玩儿去吧~
想看到更多这类内容?去APP商店搜IT之家,天天都有小欢喜。
Facebook动态消息(News Feed)因为存在重大排序错误,过去6个月一直推送“糟糕”内容。由于排序算法存在漏洞,动态消息抬高了虚假、暴力信息的权重。去年10月,工程师发现推送有问题,当时动态消息中的虚假信息明显增多。 虚假信息本来是经过事实核查员审查过的,应该早早得到抑制,但这些信息却四处...
利用窃取过来的 NVIDIA 代码,威胁者利用签名证书来签署恶意软件,使其看起来值得信赖,并允许在 Windows 中加载恶意驱动程序。本周,NVIDIA 公司证实,他们遭受了一次网络攻击,使威胁者得以窃取员工的证书和专有数据。 对本次泄露事件负责的勒索集团 Lapsus$ 表示,他们已经窃取了...
俄罗斯关联的黑客组织 Stormous 声称已成功入侵可口可乐公司,并公开售卖大量数据。Stormous 表示窃取了 161GB 的财务数据、密码和账户,然后以 644 万美元或 1600 万个比特币的价格出售这些数据。 Stormous 在宣布成功入侵之前,曾在 Telegram 上发起投票,询...
Project Zero 是由 Google 专家和分析师组成的内部团队,负责寻找零日漏洞和其他对网络产生威胁的漏洞。本周二,该团队发布公告称,在 2021 年共发现了 58 个已被黑客利用的漏洞,刷新了历史记录。 零日漏洞是指开发人员刚刚意识到的安全缺陷,因此,他们有“零天”时间来修复...
在周一发布的联合公告中,美国网络与基础设施安全局(CISA)、联邦调查局(FBI)和财政部指出 —— 被称作 Lazarus Group 的黑客组织,正在使用被植入木马的加密货币应用程序,向区块链行业的各个组织发起攻击。据说受害者中包括加密货币交易所、风投、持有大量加密货币 / 非同质化代币(NFT...
反病毒软件主要根据各种病毒特征进行预防、隔离等操作,但有时候也会出现误杀的情况。UserBenchmark 就是最新案例。根据 VirusTotal,这个流行的免费基准测试工具已被近二十个网站标记为恶意软件。 UserBenchmark 是一个轻量级的免费软件,可以测试你的 CPU、GPU、内...