Abilitazione della traccia EAPHost
I log di traccia contenenti informazioni di debug possono aiutare gli utenti a trovare le cause radice dei problemi che si verificano durante il processo di autenticazione EAP. Le informazioni di debug possono includere chiamate API eseguite, chiamate di funzioni interne eseguite e transizioni di stato eseguite.
La traccia può essere abilitata sia sul lato client che sul lato autenticatore. La traccia può essere abilitata anche per le chiamate alle API RRAS (Routing e Remote Access Service). Per altre informazioni, vedere Traccia sul servizio routing e accesso remoto.
Nota
I log di traccia sono disponibili solo in inglese.
Quando la traccia EAPHost è abilitata, le informazioni di registrazione vengono archiviate in un file con estensione etl in un percorso specificato dall'utente. Se si verificano errori durante l'autenticazione EAP, la traccia genera un file con estensione etl che può essere inviato al supporto per sviluppatori Microsoft per l'analisi della causa radice. I partner che hanno accesso a condivisioni di compilazione, simboli e file traceformat di Microsoft Windows possono convertire i file con estensione etl in un file di testo normale usando lo strumento di traccia .
Gli errori del server dei criteri di rete non vengono acquisiti nei log EAPHost. Se si sta tentando di risolvere un errore nps, visualizzare IASSAM. LOG e IASNAP. File DI LOG (vedere Strumenti per la risoluzione dei problemi di Protezione accesso alla rete - File di log).
Traccia sul client
Per abilitare la traccia sul lato client:
- Aprire una finestra del prompt dei comandi con privilegi elevati.
- Eseguire il comando seguente: logman start trace EapHostPeer -o .\EapHostPeer.etl -p {5F31090B-D990-4e91-B16D-46121D0255AA} 0x4000ffff 0 -ets
- Riprodurre lo scenario da tracciare.
- Eseguire il comando seguente: logman stop EapHostPeer -ets
- Convertire il file etl in testo usando il comando seguente: tracerpt EapHostPeer.etl –pdb <pdbpath> -tp <tracemessagefilesdirectorypath> -o EapHostPeer.txt
Nota
Se non si ha accesso allo strumento di traccia, evitare l'ultimo passaggio e inviare il file con estensione etl al supporto per sviluppatori Microsoft.
Traccia sull'autenticatore
Per abilitare la traccia sul lato autenticatore:
- Aprire una finestra del prompt dei comandi con privilegi elevati.
- Eseguire il comando seguente: logman start trace EapHostAuthr -o .\EapHostAuthr.etl -p {F6578502-DF4E-4a67-9661-E3A2F05D1D9B} 0x4000ffff 0 -ets
- Riprodurre lo scenario da tracciare.
- Eseguire il comando seguente: logman stop EapHostAuthr -ets
- Convertire il file etl in testo usando il comando seguente: tracerpt EapHostAuthr.etl –pdb <pdbpath> -tp <tracemessagefilesdirectorypath> -o EapHostAuthr.txt
Nota
Se non si ha accesso allo strumento di traccia, evitare l'ultimo passaggio e inviare invece il file con estensione etl al supporto per sviluppatori Microsoft.
Traccia evento
In Windows 7 e versioni successive di Windows, EapHost fornisce la traccia degli eventi basata sull'autenticatore e sul peer. Il vantaggio della traccia basata su eventi è che non sono necessari file di simboli per visualizzare i messaggi di traccia. Per abilitare la traccia degli eventi:
- Aprire EventViewer.
- I messaggi EapHost critici vengono registrati in: "Visualizzazioni personalizzate\Eventi amministrativi"
- I messaggi non critici vengono registrati in: "Applicazioni e servizi\Microsoft\Windows\EapHost
- I messaggi di evento di tipo "Analytics" e "Debug" possono essere visualizzati nello stesso percorso selezionando Mostra log analitici e di debug dal menu di visualizzazione nella barra del titolo.
Traccia sul servizio routing e accesso remoto
Per abilitare la traccia RRAS:
- Aprire una finestra del prompt dei comandi con privilegi elevati.
- Eseguire il comando seguente: netsh ras set tr * en
- Aprire %systemroot%\tracing per visualizzare le tracce RAS
Per disabilitare la traccia RRAS:
- Aprire una finestra del prompt dei comandi con privilegi elevati.
- Eseguire il comando seguente: netsh ras set tr * dis
Per altre informazioni, vedere Netsh Commands.For more information, see Netsh Commands.