Comandos de Windows - CMD y PowerShell
Se aplica a: ✔️ Máquinas virtuales de Windows
Esta sección incluye comandos de ejemplo para realizar tareas comunes en escenarios donde puede necesitar usar SAC para acceder a su VM Windows, como cuando necesita solucionar fallos de conexión RDP.
SAC se ha incluido en todas las versiones de Windows desde Windows Server 2003, pero está desactivado por defecto. SAC se basa en el controlador del kernel sacdrv.sys
, el servicio Special Administration Console Helper
(sacsvr
) y el proceso sacsess.exe
. Para obtener más información, consulte Herramientas y configuración de los servicios de gestión de emergencias.
SAC le permite conectarse a su sistema operativo en ejecución a través del puerto serie. Cuando lanzas CMD desde SAC, sacsess.exe
lanza cmd.exe
dentro de tu SO en ejecución. Usted puede ver que en el Administrador de tareas si RDP a su VM al mismo tiempo que está conectado a SAC a través de la función de consola serie. El CMD al que accedes a través de SAC es el mismo cmd.exe
que utilizas cuando te conectas a través de RDP. Todos los mismos comandos y herramientas están disponibles, incluyendo la capacidad de lanzar PowerShell desde esa instancia CMD. Esta es una de las principales diferencias entre SAC y el Entorno de Recuperación de Windows (WinRE), ya que SAC le permite gestionar su sistema operativo en ejecución, mientras que WinRE arranca en un sistema operativo mínimo diferente. Aunque las VM de Azure no admiten la capacidad de acceder a WinRE, con la función de consola serie, las VM de Azure pueden gestionarse a través de SAC.
Dado que el SAC está limitado a un búfer de pantalla de 80x24 sin desplazamiento hacia atrás, añada | more
a los comandos para mostrar la salida de una página cada vez. Utilice <spacebar>
para ver la página siguiente, o <enter>
para ver la línea siguiente.
SHIFT+INSERT
es el atajo de pegado para la ventana de la consola serie.
Debido a la limitada memoria de pantalla del SAC, los comandos más largos pueden ser más fáciles de escribir en un editor de texto local y luego pegarlos en el SAC.
Ver y editar la configuración del Registro de Windows mediante CMD
Compruebe que RDP está activado
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections
La segunda clave (en \Policies) sólo existirá si se ha configurado la directiva de grupo correspondiente.
Activar RDP
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
La segunda clave (en \Policies) sólo sería necesaria si se hubiera configurado la directiva de grupo correspondiente. El valor se reescribirá en la próxima actualización de la política de grupo si está configurado en la política de grupo.
Administrar los servicios de Windows mediante CMD
Ver el estado del servicio
sc query termservice
Ver cuenta de inicio de sesión de servicio
sc qc termservice
Establecer cuenta de inicio de sesión de servicio
sc config termservice obj= "NT Authority\NetworkService"
Se requiere un espacio después del signo igual.
Establecer el tipo de inicio del servicio
sc config termservice start= demand
Se requiere un espacio después del signo igual. Los posibles valores de inicio son boot
, system
, auto
, demand
, disabled
, delayed-auto
.
Establecer dependencias de servicio
sc config termservice depend= RPCSS
Se requiere un espacio después del signo igual.
Iniciar servicio
net start termservice
o
sc start termservice
Detener servicio
net stop termservice
o
sc stop termservice
Gestión de funciones de red mediante CMD
Mostrar propiedades NIC
netsh interface show interface
Mostrar propiedades IP
netsh interface ip show config
Mostrar configuración IPSec
netsh nap client show configuration
Habilitar NIC
netsh interface set interface name="<interface name>" admin=enabled
Configurar NIC para usar DHCP
netsh interface ip set address name="<interface name>" source=dhcp
Para más información sobre netsh
, haga clic aquí.
Las máquinas virtuales Azure deben configurarse siempre en el sistema operativo invitado para utilizar DHCP para obtener una dirección IP. La configuración de la IP estática de Azure sigue utilizando DHCP para dar la IP estática a la máquina virtual.
Ping
ping 8.8.8.8
Puerto ping
Instalar el cliente telnet
dism /online /Enable-Feature /FeatureName:TelnetClient
Comprobación de la conectividad
telnet bing.com 80
Para eliminar el cliente telnet
dism /online /Disable-Feature /FeatureName:TelnetClient
Cuando se limita a los métodos disponibles en Windows por defecto, PowerShell puede ser un mejor enfoque para probar la conectividad de puertos. Consulte la sección PowerShell a continuación para ver ejemplos.
Probar la resolución de nombres DNS
nslookup bing.com
Mostrar regla de Firewall de Windows
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Desactive el Firewall de Windows
netsh advfirewall set allprofiles state off
Puede utilizar este comando al solucionar problemas para descartar temporalmente el Firewall de Windows. Se habilitará en el próximo reinicio o cuando lo habilites usando el comando de abajo. No detenga el servicio de Firewall de Windows (MPSSVC) o el servicio Base Filtering Engine (BFE) como forma de descartar el Firewall de Windows. Si se detiene MPSSVC o BFE, se bloqueará toda la conectividad.
Active el Firewall de Windows
netsh advfirewall set allprofiles state on
Gestión de usuarios y grupos mediante CMD
Crear cuenta de usuario local
net user /add <username> <password>
Añadir usuario local a grupo local
net localgroup Administrators <username> /add
Verificar que la cuenta de usuario está habilitada
net user <username> | find /i "active"
Las máquinas virtuales Azure creadas a partir de una imagen generalizada tendrán la cuenta del administrador local renombrada con el nombre especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator
.
Habilitar la cuenta de usuario
net user <username> /active:yes
Ver las propiedades de la cuenta de usuario
net user <username>
Ejemplo de líneas de interés desde una cuenta de administrador local:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
Ver grupos locales
net localgroup
Gestionar el registro de sucesos de Windows mediante CMD
Consulta de errores del registro de sucesos
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
Cambie /c:10
por el número deseado de eventos a devolver, o muévalo para devolver todos los eventos que coincidan con el filtro.
Consulta del registro de eventos por ID de evento
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
Consulta del registro de sucesos por ID de suceso y proveedor
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consulta del registro de eventos por ID de evento y proveedor de las últimas 24 horas
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Utiliza 604800000
para mirar hacia atrás 7 días en lugar de 24 horas.
Consulta del registro de eventos por ID de evento, proveedor y EventData en los últimos 7 días
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Ver o eliminar aplicaciones instaladas mediante CMD
Lista de aplicaciones instaladas
wmic product get Name,InstallDate | sort /r | more
El sort /r
ordena de forma descendente por fecha de instalación para que sea más fácil ver lo que se ha instalado recientemente. Utilice <spacebar>
para avanzar a la siguiente página de salida, o <enter>
para avanzar una línea.
Desinstalar una aplicación
wmic path win32_product where name="<name>" call uninstall
Sustituya <name>
por el nombre devuelto en el comando anterior para la aplicación que desea eliminar.
Gestión del sistema de archivos mediante CMD
Obtener la versión del archivo
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
Este ejemplo devuelve la versión del archivo del controlador NIC virtual, que es netvsc.sys, netvsc63.sys o netvsc60.sys según la versión de Windows.
Búsqueda de archivos dañados
sfc /scannow
Véase también Reparar una imagen de Windows.
Búsqueda de archivos dañados
dism /online /cleanup-image /scanhealth
Véase también Reparar una imagen de Windows.
Exportar permisos de archivo a archivo de texto
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
Guardar permisos de archivo en archivo ACL
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
Restaurar permisos de archivo desde archivo ACL
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
Al utilizar /restore
, la ruta debe ser la carpeta principal de la carpeta especificada al utilizar /save
. En este ejemplo, \RSA
es el padre de la carpeta \MachineKeys
especificada en el ejemplo /save
anterior.
Tomar posesión NTFS de una carpeta
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
Conceder permisos NTFS a una carpeta de forma recursiva
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
Administrar dispositivos
Eliminar dispositivos PNP no presentes
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
Gestionar la política de grupo
Forzar la actualización de la política de grupo
gpupdate /force /wait:-1
Tareas varias con CMD
Mostrar versión del sistema operativo
ver
o
wmic os get caption,version,buildnumber /format:list
o
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
Ver fecha de instalación del SO
systeminfo | find /i "original"
o
wmic os get installdate
Ver la última hora de arranque
systeminfo | find /i "system boot time"
Ver zona horaria
systeminfo | find /i "time zone"
o
wmic timezone get caption,standardname /format:list
Reiniciar Windows
shutdown /r /t 0
Añadir /f
obligará a las aplicaciones en ejecución a cerrarse sin avisar a los usuarios.
Detectar arranque en modo seguro
bcdedit /enum | find /i "safeboot"
Comandos de Windows - PowerShell
Para ejecutar PowerShell en SAC, después de llegar a un símbolo del sistema CMD, escriba:
powershell <enter>
Precaución
Elimine el módulo PSReadLine de la sesión PowerShell antes de ejecutar cualquier otro comando PowerShell. Existe un problema conocido por el que se pueden introducir caracteres adicionales en el texto pegado desde el portapapeles si PSReadLine se está ejecutando en una sesión de PowerShell en SAC.
Primero comprueba si PSReadLine está cargado. Se carga por defecto en Windows Server 2016, Windows 10 y versiones posteriores de Windows. Sólo estaría presente en versiones anteriores de Windows si se hubiera instalado manualmente.
Si este comando regresa a un prompt sin salida, entonces el módulo no fue cargado y usted puede continuar usando la sesión de PowerShell en SAC normalmente.
get-module psreadline
Si el comando anterior devuelve la versión del módulo PSReadLine, ejecute el siguiente comando para descargarlo. Este comando no elimina ni desinstala el módulo, sólo lo descarga de la sesión actual de PowerShell.
remove-module psreadline
Ver y editar la configuración del Registro de Windows mediante PowerShell
Compruebe que RDP está activado
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
La segunda clave (en \Policies) sólo existirá si se ha configurado la directiva de grupo correspondiente.
Activar RDP
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
La segunda clave (en \Policies) sólo sería necesaria si se hubiera configurado la directiva de grupo correspondiente. El valor se reescribirá en la próxima actualización de la política de grupo si está configurado en la política de grupo.
Administración de servicios de Windows mediante PowerShell
Ver detalles del servicio
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Se puede utilizar Get-Service
pero no incluye la cuenta de inicio de sesión del servicio. Get-WmiObject win32-service
lo hace.
Establecer cuenta de inicio de sesión de servicio
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
Cuando utilice una cuenta de servicio distinta de NT AUTHORITY\LocalService
, NT AUTHORITY\NetworkService
u LocalSystem
, especifique la contraseña de la cuenta como último (octavo) argumento después del nombre de la cuenta.
Establecer el tipo de inicio del servicio
set-service termservice -startuptype Manual
Set-service
acepta Automatic
, Manual
o Disabled
para el tipo de arranque.
Establecer dependencias de servicio
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
Iniciar servicio
start-service termservice
Detener servicio
stop-service termservice
Gestión de funciones de red mediante PowerShell
Mostrar propiedades NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
o
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
Get-NetAdapter
está disponible en 2012+, para 2008R2 utilice Get-WmiObject
.
Mostrar propiedades IP
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
Habilitar NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
o
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
Get-NetAdapter
está disponible en 2012+, para 2008R2 utilice Get-WmiObject
.
Configurar NIC para usar DHCP
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
Get-NetAdapter
está disponible en 2012+. Para 2008R2 utilice Get-WmiObject
. Las máquinas virtuales Azure deben configurarse siempre en el sistema operativo invitado para utilizar DHCP para obtener una dirección IP. La configuración de la IP estática de Azure sigue utilizando DHCP para dar la IP a la máquina virtual.
Ping
test-netconnection
Nota:
Es posible que el cmdlet Write-Progress no funcione con este comando. Como mitigación, puede ejecutar $ProgressPreference = "SilentlyContinue"
en PowerShell para desactivar la barra de progreso.
o
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
Test-Netconnection
sin ningún parámetro intentará hacer ping a internetbeacon.msedge.net
. Está disponible en 2012+. Para 2008R2 utilice Get-WmiObject
como en el segundo ejemplo.
Puerto Ping
test-netconnection -ComputerName bing.com -Port 80
o
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
Test-NetConnection
está disponible en 2012+. Para 2008R2, utilice Net.Sockets.TcpClient
.
Probar la resolución de nombres DNS
resolve-dnsname bing.com
o
[System.Net.Dns]::GetHostAddresses('bing.com')
Resolve-DnsName
está disponible en 2012+. Para 2008R2 utilice System.Net.DNS
.
Mostrar regla de firewall de Windows por nombre
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Mostrar la regla de firewall de Windows por puerto
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
o
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
Get-NetFirewallPortFilter
está disponible en 2012+. Para 2008R2 utilice el objeto COM hnetcfg.fwpolicy2
.
Deshabilitar el Firewall de Windows
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Set-NetFirewallProfile
está disponible en 2012+. Para 2008R2 utilice netsh advfirewall
como se indica en la sección CMD anterior.
Gestión de usuarios y grupos mediante PowerShell
Crear cuenta de usuario local
new-localuser <name>
Verificar que la cuenta de usuario está habilitada
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
o
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
Get-LocalUser
está disponible en 2012+. Para 2008R2 utilice Get-WmiObject
. Este ejemplo muestra la cuenta de administrador local incorporada, que siempre tiene SID S-1-5-21-*-500
. Las máquinas virtuales Azure creadas a partir de una imagen generalizada tendrán la cuenta del administrador local renombrada con el nombre especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator
.
Añadir usuario local a grupo local
add-localgroupmember -group Administrators -member <username>
Habilitar cuenta de usuario local
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
Este ejemplo habilita la cuenta de administrador local incorporada, que siempre tiene SID S-1-5-21-*-500
. Las máquinas virtuales Azure creadas a partir de una imagen generalizada tendrán la cuenta del administrador local renombrada con el nombre especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator
.
Ver las propiedades de la cuenta de usuario
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
o
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
Get-LocalUser
está disponible en 2012+. Para 2008R2 utilice Get-WmiObject
. Este ejemplo muestra la cuenta de administrador local incorporada, que siempre tiene SID S-1-5-21-*-500
.
Ver grupos locales
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
Get-LocalUser
está disponible en 2012+. Para 2008R2 utilice Get-WmiObject
.
Administrar el registro de sucesos de Windows mediante PowerShell
Consulta de errores del registro de sucesos
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
Cambie /c:10
por el número deseado de eventos a devolver, o muévalo para devolver todos los eventos que coincidan con el filtro.
Consulta del registro de eventos por ID de evento
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
Consulta del registro de sucesos por ID de suceso y proveedor
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consulta del registro de eventos por ID de evento y proveedor de las últimas 24 horas
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Utiliza 604800000
para mirar hacia atrás 7 días en lugar de 24 horas. |
Consulta del registro de eventos por ID de evento, proveedor y EventData en los últimos 7 días
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Ver o eliminar aplicaciones instaladas mediante PowerShell
Lista de software instalado
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
Desinstalar software
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
Gestión del sistema de archivos mediante PowerShell
Obtener la versión del archivo
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
Este ejemplo devuelve la versión del archivo del controlador NIC virtual, que se denomina netvsc.sys, netvsc63.sys o netvsc60.sys en función de la versión de Windows.
Descargar y extraer el archivo
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
Este ejemplo crea una carpeta c:\bin
, luego descarga y extrae la suite de herramientas Sysinternals en c:\bin
.
Tareas varias con PowerShell
Mostrar versión del sistema operativo
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
Ver fecha de instalación del SO
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
Ver la última hora de arranque
(get-wmiobject win32_operatingsystem).lastbootuptime
Ver el tiempo de actividad de Windows
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
Devuelve el tiempo de actividad como <days>:<hours>:<minutes>:<seconds>:<milliseconds>
, por ejemplo 49:16:48:00.00
.
Reiniciar Windows
restart-computer
Añadir -force
obligará a las aplicaciones en ejecución a cerrarse sin avisar a los usuarios.
Metadatos de instancia
Puede consultar los metadatos de instancia de Azure desde su VM Azure para ver detalles comoTipoOs, Ubicación, TamañoVM, IDVM, Nombre, NombreRecursoGrupo, IDSuscripción, DirecciónPrivadaP y DirecciónPúblicaP.
La consulta de metadatos de instancia requiere una conectividad de red huésped saludable, ya que realiza una llamada REST a través del host Azure al servicio de metadatos de instancia. Por lo tanto, si puede consultar los metadatos de la instancia, eso le indica que el invitado puede comunicarse a través de la red con un servicio alojado en Azure.
Para obtener más información, consulte Servicio de metadatos de instancia de Azure.
Metadatos de instancia
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
Tipo de sistema operativo (metadatos de instancia)
$im.Compute.osType
Ubicación (metadatos de la instancia)
$im.Compute.Location
Tamaño (metadatos de instancia)
$im.Compute.vmSize
ID de VM (metadatos de instancia)
$im.Compute.vmId
Nombre de la máquina virtual (metadatos de la instancia)
$im.Compute.name
Nombre del grupo de recursos (metadatos de la instancia)
$im.Compute.resourceGroupName
ID de suscripción (metadatos de instancia)
$im.Compute.subscriptionId
Etiquetas (metadatos de instancia)
$im.Compute.tags
ID de grupo de colocación (metadatos de instancia)
$im.Compute.placementGroupId
Dominio de fallos de la plataforma (metadatos de instancia)
$im.Compute.platformFaultDomain
Dominio de actualización de la plataforma (metadatos de instancia)
$im.Compute.platformUpdateDomain
Dirección IP privada IPv4 (metadatos de instancia)
$im.network.interface.ipv4.ipAddress.privateIpAddress
Dirección IP pública IPv4 (metadatos de instancia)
$im.network.interface.ipv4.ipAddress.publicIpAddress
Dirección / prefijo de subred IPv4 (metadatos de instancia)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
Dirección IPv6 (metadatos de instancia)
$im.network.interface.ipv6.ipAddress
Dirección MAC (metadatos de instancia)
$im.network.interface.macAddress
Pasos siguientes
- La página principal de documentación de la consola serie de Windows se encuentra aquí.
- La consola serie también está disponible para máquinas virtuales Linux.
- Obtenga más información sobre diagnósticos de arranque.
Ponte en contacto con nosotros para obtener ayuda
Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.