Bagikan melalui


Mengaktifkan Pelacakan EAPHost

Jejak log yang berisi informasi penelusuran kesalahan dapat membantu pengguna dalam menemukan akar penyebab masalah yang terjadi selama proses autentikasi EAP. Informasi penelusuran kesalahan dapat mencakup panggilan API yang dilakukan, panggilan fungsi internal yang dilakukan, dan transisi status yang dilakukan.

Pelacakan dapat diaktifkan di sisi klien dan sisi pengautentikasi. Pelacakan juga dapat diaktifkan untuk panggilan ke API Perutean dan Layanan Akses Jarak Jauh (RRAS ). Untuk informasi selengkapnya, lihat Melacak Perutean dan Layanan Akses Jarak Jauh.

Catatan

Log jejak hanya tersedia dalam bahasa Inggris.

Ketika pelacakan EAPHost diaktifkan, informasi pengelogan disimpan dalam file .etl di lokasi yang ditentukan pengguna. Jika kesalahan terjadi selama autentikasi EAP, pelacakan menghasilkan file .etl yang dapat dikirim ke Dukungan Pengembang Microsoft untuk analisis akar penyebab. Mitra yang memiliki akses ke file berbagi, simbol, dan traceformat build Microsoft windows dapat mengonversi file .etl menjadi file teks biasa menggunakan alat tracerpt .

Kegagalan server kebijakan jaringan (NPS) tidak diambil dalam log EAPHost. Jika Anda mencoba memecahkan masalah kegagalan NPS, lihat IASSAM. LOG dan IASNAP. File LOG (lihat Alat untuk Memecahkan Masalah NAP - File log).

Pelacakan pada Klien

Untuk mengaktifkan pelacakan di sisi klien:

  1. Buka jendela prompt perintah yang ditinggikan.
  2. Jalankan perintah berikut: logman memulai jejak EapHostPeer -o .\EapHostPeer.etl -p {5F31090B-D990-4e91-B16D-46121D0255AA} 0x4000ffff 0 -ets
  3. Buat ulang skenario yang ingin Anda lacak.
  4. Jalankan perintah berikut: logman hentikan EapHostPeer -ets
  5. Konversi file etl menjadi teks menggunakan perintah berikut: tracerpt EapHostPeer.etl –pdb pdbpath< >-tp< tracemessagefilesdirectorypath >-o EapHostPeer.txt

    Catatan

    Jika Anda tidak memiliki akses ke alat tracerpt, hindari langkah terakhir dan kirim file .etl ke Dukungan Pengembang Microsoft.

Pelacakan pada Authenticator

Untuk mengaktifkan pelacakan di sisi pengautentikasi:

  1. Buka jendela prompt perintah yang ditinggikan.
  2. Jalankan perintah berikut: logman memulai jejak EapHostAuthr -o .\EapHostAuthr.etl -p {F6578502-DF4E-4a67-9661-E3A2F05D1D9B} 0x4000ffff 0 -ets
  3. Buat ulang skenario yang ingin Anda lacak.
  4. Jalankan perintah berikut: pencatat menghentikan EapHostAuthr -ets
  5. Konversi file etl menjadi teks menggunakan perintah berikut: tracerpt EapHostAuthr.etl –pdb pdbpath< >-tp< tracemessagefilesdirectorypath >-o EapHostAuthr.txt

    Catatan

    Jika Anda tidak memiliki akses ke alat tracerpt, hindari langkah terakhir dan sebaliknya kirim file .etl ke Dukungan Pengembang Microsoft.

Pelacakan peristiwa

Di Windows 7 dan versi Windows yang lebih baru, EapHost menyediakan pelacakan berbasis peristiwa pada pengautentikasi dan serekan. Keuntungan dari pelacakan berbasis peristiwa adalah bahwa tidak ada file simbol yang diperlukan untuk melihat pesan pelacakan. Untuk mengaktifkan pelacakan peristiwa:

  1. Buka EventViewer.
  2. Pesan EapHost penting dicatat di bawah: "Tampilan Kustom\Peristiwa Administratif"
  3. Pesan non-kritis dicatat di bawah: "Aplikasi dan Layanan\Microsoft\Windows\EapHost
  4. Pesan peristiwa jenis "Analitik" dan "Debug" dapat dilihat di bawah jalur yang sama dengan memilih Tampilkan Log Analitik dan Debug dari menu tampilan di bilah judul.

Pelacakan pada Layanan Perutean dan Akses Jarak Jauh

Untuk mengaktifkan pelacakan RRAS:

  1. Buka jendela prompt perintah yang ditinggikan.
  2. Jalankan perintah berikut: netsh ras set tr * en
  3. Buka %systemroot%\tracing untuk melihat jejak RAS

Untuk menonaktifkan pelacakan RRAS:

  1. Buka jendela prompt perintah yang ditinggikan.
  2. Jalankan perintah berikut: netsh ras set tr * dis

Untuk informasi selengkapnya, lihat Perintah Netsh.

Menggunakan EAPHost

Perutean dan Layanan Akses Jarak Jauh (RRAS)