Compartilhar via


Comandos do Windows - CMD e PowerShell

Aplica-se a: ✔️ VMs do Windows

Esta seção inclui comandos de exemplo para executar tarefas comuns em cenários em que você pode precisar usar o SAC para acessar sua VM do Windows, como quando você precisa solucionar falhas de conexão RDP.

O SAC foi incluído em todas as versões do Windows desde o Windows Server 2003, mas está desabilitado por padrão. O SAC depende do driver do kernel sacdrv.sys, do Special Administration Console Helper serviço(sacsvr) e do processo sacsess.exe. Para obter mais informações, consulte Ferramentas e configurações de serviços de gerenciamento de emergência.

O SAC permite que você se conecte ao seu sistema operacional em execução via porta serial. Quando você inicia o CMD do SAC, o sacsess.exe inicia o cmd.exe no sistema operacional em execução. Você pode ver isso no Gerenciador de Tarefas se você RDP para sua VM ao mesmo tempo em que estiver conectado ao SAC por meio do recurso de console serial. O CMD que você acessa via SAC é o mesmo cmd.exe que você usa quando conectado via RDP. Todos os mesmos comandos e ferramentas estão disponíveis, incluindo a capacidade de iniciar o PowerShell a partir dessa instância do CMD. Essa é uma grande diferença entre o SAC e o Windows Recovery Environment (WinRE), pois o SAC permite que você gerencie seu sistema operacional em execução, onde o WinRE inicializa em um sistema operacional mínimo diferente. Embora as VMs do Azure não ofereçam suporte à capacidade de acessar o WinRE, com o recurso de console serial, as VMs do Azure podem ser gerenciadas via SAC.

Como o SAC é limitado a um buffer de tela de 80x24 sem rolagem para trás, adicione| more aos comandos para exibir a saída uma página por vez. Use<spacebar> para ver a próxima página ou<enter> para ver a próxima linha.

SHIFT+INSERT é o atalho de colagem para a janela do console serial.

Devido ao buffer de tela limitado do SAC, comandos mais longos podem ser mais fáceis de digitar em um editor de texto local e depois colados no SAC.

Visualize e edite as configurações do Registro do Windows usando o CMD

Verifique se o RDP está ativado

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections

A segunda chave (em \Policies) só existirá se a configuração de política de grupo relevante estiver configurada.

Habilitar RDP

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0

A segunda chave (em \Policies) só seria necessária se a configuração de política de grupo relevante tivesse sido configurada. O valor será reescrito na próxima atualização da política de grupo se estiver configurado na política de grupo.

Gerenciar serviços do Windows usando o CMD

Ver estado do serviço

sc query termservice

Exibir conta de logon do serviço

sc qc termservice

Definir conta de logon do serviço

sc config termservice obj= "NT Authority\NetworkService"

Um espaço é necessário após o sinal de igual.

Definir tipo de início do serviço

sc config termservice start= demand

Um espaço é necessário após o sinal de igual. Os valores iniciais possíveis incluem boot,system,auto,demand,disabled,delayed-auto.

Definir dependências de serviço

sc config termservice depend= RPCSS

Um espaço é necessário após o sinal de igual.

Começar serviço

net start termservice

ou

sc start termservice

Parar serviço

net stop termservice

ou

sc stop termservice

Gerenciar recursos de rede usando o CMD

Mostrar propriedades da NIC

netsh interface show interface

Mostrar propriedades de IP

netsh interface ip show config

Mostrar configuração IPSec

netsh nap client show configuration

Ativar NIC

netsh interface set interface name="<interface name>" admin=enabled

Definir NIC para usar DHCP

netsh interface ip set address name="<interface name>" source=dhcp

Para obter mais informações sobre netsh, clique aqui.

As VMs do Azure sempre devem ser configuradas no sistema operacional convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa DHCP para fornecer o IP estático à VM.

Ping

ping 8.8.8.8

Ping da porta

Instalar o cliente telnet

dism /online /Enable-Feature /FeatureName:TelnetClient

Testar a conectividade

telnet bing.com 80

Para remover o cliente telnet

dism /online /Disable-Feature /FeatureName:TelnetClient

Quando limitado a métodos disponíveis no Windows por padrão, o PowerShell pode ser uma abordagem melhor para testar a conectividade da porta. Consulte a seção PowerShell abaixo para obter exemplos.

Testar resolução de nome DNS

nslookup bing.com

Mostrar regra do Firewall do Windows

netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"

Desabilitar o Firewall do Windows

netsh advfirewall set allprofiles state off

Você pode usar este comando ao solucionar problemas para descartar temporariamente o Firewall do Windows. Ele será ativado na próxima reinicialização ou quando você o ativar usando o comando abaixo. Não interrompa o serviço Windows Firewall (MPSSVC) ou o serviço Base Filtering Engine (BFE) como forma de descartar o Windows Firewall. Parar MPSSVC ou BFE resultará no bloqueio de toda a conectividade.

Habilitar o Firewall do Windows

netsh advfirewall set allprofiles state on

Gerenciar usuários e grupos usando o CMD

Criar uma conta de usuário local

net user /add <username> <password>

Adicionar usuário local ao grupo local

net localgroup Administrators <username> /add

Verifique se a conta de usuário está habilitada.

net user <username> | find /i "active"

As VMs do Azure criadas a partir da imagem generalizada terão a conta do administrador local renomeada para o nome especificado durante o provisionamento da VM. Portanto, geralmente não seráAdministrator.

Habilitar conta de usuário

net user <username> /active:yes

Exibir propriedades da conta do usuário

net user <username>

Exemplo de linhas de interesse de uma conta de administrador local:

Account active Yes

Account expires Never

Password expires Never

Workstations allowed All

Logon hours allowed All

Local Group Memberships *Administrators

Ver grupos locais

net localgroup

Gerencie o log de eventos do Windows usando o CMD

Erros do log de evento de consulta

wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more

Altere /c:10 para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.

Consultar log de eventos por ID de evento

wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more

Consultar log de eventos por ID de evento e provedor

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consultar log de eventos por Event ID e Provider nas últimas 24 horas

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Use 604800000 para retroceder 7 dias em vez de 24 horas.

Consultar log de eventos por Event ID, Provider e EventData nos últimos 7 dias

wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Exibir ou remover aplicativos instalados usando o CMD

Listar aplicativos instalados

wmic product get Name,InstallDate | sort /r | more

O sort /r classifica de forma descendente por data de instalação para facilitar a visualização do que foi instalado recentemente. Use <spacebar> para avançar para a próxima página de saída ou <enter> para avançar uma linha.

Desinstale um aplicativo

wmic path win32_product where name="<name>" call uninstall

Substitua <name> pelo nome retornado no comando acima para o aplicativo que você deseja remover.

Gerenciamento do sistema de arquivos usando CMD

Obter versão do arquivo

wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list

Este exemplo retorna a versão do arquivo do driver NIC virtual, que é netvsc.sys, netvsc63.sys ou netvsc60.sys, dependendo da versão do Windows.

Verifique se há corrupção de arquivos do sistema

sfc /scannow

Consulte também Reparar uma imagem do Windows.

Verifique se há corrupção de arquivos do sistema

dism /online /cleanup-image /scanhealth

Consulte também Reparar uma imagem do Windows.

Exportar permissões de arquivo para arquivo de texto

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt

Salvar permissões de arquivo no arquivo ACL

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t

Restaurar permissões de arquivo do arquivo ACL

icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t

O caminho ao usar /restore precisa ser a pasta pai da pasta que você especificou ao usar /save. Neste exemplo, \RSA é o pai da pasta \MachineKeys especificada no exemplo /save acima.

Assumir a propriedade NTFS de uma pasta

takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r

Conceder permissões NTFS a uma pasta recursivamente

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"

Gerenciar os dispositivos

Remover dispositivos PNP não presentes

%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean

Gerenciar a política de grupo

Forçar atualização da política de grupo

gpupdate /force /wait:-1

Tarefas diversas usando o CMD

Mostrar versão do sistema operacional

ver

ou

wmic os get caption,version,buildnumber /format:list

ou

systeminfo find /i "os name"

systeminfo | findstr /i /r "os.*version.*build"

Exibir data de instalação do sistema operacional

systeminfo | find /i "original"

ou

wmic os get installdate

Ver a hora da última inicialização

systeminfo | find /i "system boot time"

Visualizar fuso horário

systeminfo | find /i "time zone"

ou

wmic timezone get caption,standardname /format:list

Reiniciar o Windows

shutdown /r /t 0

Adicionar /f forçará o fechamento dos aplicativos em execução sem avisar os usuários.

Detectar inicialização no modo de segurança

bcdedit /enum | find /i "safeboot"

Comandos do Windows - PowerShell

Para executar o PowerShell no SAC, depois de chegar a um prompt do CMD, digite:

powershell <enter>

Cuidado

Remova o módulo PSReadLine da sessão do PowerShell antes de executar qualquer outro comando do PowerShell. Há um problema conhecido em que caracteres extras podem ser introduzidos no texto colado da área de transferência se o PSReadLine estiver sendo executado em uma sessão do PowerShell no SAC.

Primeiro verifique se o PSReadLine está carregado. Ele é carregado por padrão no Windows Server 2016, Windows 10 e versões posteriores do Windows. Ele só estaria presente em versões anteriores do Windows se tivesse sido instalado manualmente.

Se esse comando retornar a um prompt sem saída, o módulo não foi carregado e você pode continuar usando a sessão do PowerShell no SAC normalmente.

get-module psreadline

Se o comando acima retornar a versão do módulo PSReadLine, execute o seguinte comando para descarregá-lo. Este comando não exclui ou desinstala o módulo, apenas o descarrega da sessão atual do PowerShell.

remove-module psreadline

Exibir e editar as configurações do Registro do Windows usando o PowerShell

Verifique se o RDP está ativado

get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'

get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'

A segunda chave (em \Policies) só existirá se a configuração de política de grupo relevante estiver configurada.

Habilitar RDP

set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword

set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword

A segunda chave (em \Policies) só seria necessária se a configuração de política de grupo relevante tivesse sido configurada. O valor será reescrito na próxima atualização da política de grupo se estiver configurado na política de grupo.

Gerenciar serviços do Windows usando o PowerShell

Ver detalhes do serviço

get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId

Get-Service pode ser usado, mas não inclui a conta de logon do serviço. Get-WmiObject win32-service sim.

Definir conta de logon do serviço

(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')

Ao usar uma conta de serviço diferente de NT AUTHORITY\LocalService,NT AUTHORITY\NetworkService ou LocalSystem, especifique a senha da conta como o último (oitavo) argumento após o nome da conta.

Definir tipo de inicialização do serviço

set-service termservice -startuptype Manual

Set-service aceita Automatic,Manual ou Disabled para o tipo de inicialização.

Definir dependências de serviço

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')

Iniciar serviço

start-service termservice

Parar serviço

stop-service termservice

Gerenciar recursos de rede usando o PowerShell

Mostrar propriedades da NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState

ou

get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress

Get-NetAdapter está disponível em 2012+, para 2008R2 useGet-WmiObject.

Mostrar propriedades de IP

get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder

Ativar NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter

ou

(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()

Get-NetAdapter está disponível em 2012+, para 2008R2 useGet-WmiObject.

Definir NIC para usar DHCP

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled

(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()

Get-NetAdapter está disponível em 2012+. Para 2008R2, use Get-WmiObject. As VMs do Azure sempre devem ser configuradas no sistema operacional convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa DHCP para fornecer o IP à VM.

Ping

test-netconnection

Observação

O cmdlet Write-Progress pode não funcionar com este comando. Como mitigação, você pode executar $ProgressPreference = "SilentlyContinue" no PowerShell para desabilitar a barra de progresso.

ou

get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime

Test-Netconnection sem nenhum parâmetro tentará pingarinternetbeacon.msedge.net. Está disponível em 2012+. Para 2008R2, use Get-WmiObject como no segundo exemplo.

Ping da porta

test-netconnection -ComputerName bing.com -Port 80

ou

(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)

Test-NetConnection está disponível em 2012+. Para 2008R2, useNet.Sockets.TcpClient

Testar resolução de nome DNS

resolve-dnsname bing.com

ou

[System.Net.Dns]::GetHostAddresses('bing.com')

Resolve-DnsName está disponível em 2012+. Para 2008R2, use System.Net.DNS.

Mostrar regra de firewall do Windows por nome

get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP

Mostrar regra de firewall do Windows por porta

get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action

ou

(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled

Get-NetFirewallPortFilter está disponível em 2012+. Para 2008R2, use o objeto COM hnetcfg.fwpolicy2.

Deabilitar o Firewall do Windows

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Set-NetFirewallProfile está disponível em 2012+. Para 2008R2, use netsh advfirewall conforme mencionado na seção CMD acima.

Gerenciar usuários e grupos usando o PowerShell

Criar uma conta de usuário local

new-localuser <name>

Verifique se a conta de usuário está habilitada.

(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled

ou

(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled

Get-LocalUser está disponível em 2012+. Para 2008R2, use Get-WmiObject. Este exemplo mostra a conta de administrador local integrada, que sempre tem SID S-1-5-21-*-500. As VMs do Azure criadas a partir da imagem generalizada terão a conta do administrador local renomeada para o nome especificado durante o provisionamento da VM. Portanto, geralmente não seráAdministrator.

Adicionar usuário local ao grupo local

add-localgroupmember -group Administrators -member <username>

Ativar conta de usuário local

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser

Este exemplo ativa a conta de administrador local integrada, que sempre tem SID S-1-5-21-*-500. As VMs do Azure criadas a partir da imagem generalizada terão a conta do administrador local renomeada para o nome especificado durante o provisionamento da VM. Portanto, geralmente não seráAdministrator.

Exibir propriedades da conta do usuário

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *

ou

get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID

Get-LocalUser está disponível em 2012+. Para 2008R2, use Get-WmiObject. Este exemplo mostra a conta de administrador local integrada, que sempre tem SID S-1-5-21-*-500.

Ver grupos locais

(get-localgroup).name | sort (get-wmiobject win32_group).Name | sort

Get-LocalUser está disponível em 2012+. Para 2008R2, use Get-WmiObject.

Gerenciar o log de eventos do Windows usando o PowerShell

Erros do log de evento de consulta

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more

Altere /c:10 para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.

Consultar log de eventos por ID de evento

get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more

Consultar log de eventos por ID de evento e provedor

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consultar log de eventos por Event ID e Provider nas últimas 24 horas

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Use 604800000 para retroceder 7 dias em vez de 24 horas. |

Consultar log de eventos por Event ID, Provider e EventData nos últimos 7 dias

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Exibir ou remover aplicativos instalados usando o PowerShell

Listar softwares instalados

get-wmiobject win32_product | select installdate,name | sort installdate -descending | more

Desinstalar software

(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()

Gerenciamento do sistema de arquivos usando o PowerShell

Obter versão do arquivo

(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion

Este exemplo retorna a versão do arquivo do driver NIC virtual, que é denominado netvsc.sys, netvsc63.sys ou netvsc60.sys, dependendo da versão do Windows.

Baixe e extraia o arquivo

$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)

Este exemplo cria uma pasta c:\bin e, em seguida, baixa e extrai o conjunto de ferramentas Sysinternals para c:\bin.

Tarefas diversas usando o PowerShell

Mostrar versão do sistema operacional

get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber

Exibir data de instalação do sistema operacional

(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)

Ver a hora da última inicialização

(get-wmiobject win32_operatingsystem).lastbootuptime

Exibir o tempo de atividade do Windows

"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))

Retorna o tempo de atividade como <days>:<hours>:<minutes>:<seconds>:<milliseconds>, por exemplo 49:16:48:00.00.

Reiniciar o Windows

restart-computer

Adicionar -force forçará o fechamento dos aplicativos em execução sem avisar os usuários.

Metadados da instância

Você pode consultar os metadados da instância do Azure em sua VM do Azure para exibir detalhes como osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress e publicIpAddress.

Consultar metadados de instância requer conectividade de rede convidada saudável, porque faz uma chamada REST por meio do host do Azure para o serviço de metadados da instância. Portanto, se você conseguir consultar os metadados da instância, isso informa que o convidado pode se comunicar pela rede com um serviço hospedado no Azure.

Para obter mais informações, consulte Serviço de Metadados da Instância do Azure.

Metadados da instância

$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get

$im | convertto-json

Tipo de sistema operacional (metadados da instância)

$im.Compute.osType

Local (metadados da instância)

$im.Compute.Location

Tamanho (metadados da instância)

$im.Compute.vmSize

ID da VM (metadados da instância)

$im.Compute.vmId

Nome da VM (metadados da instância)

$im.Compute.name

Nome do grupo de recursos (metadados da instância)

$im.Compute.resourceGroupName

ID da assinatura (metadados da instância)

$im.Compute.subscriptionId

Tags (metadados de instância)

$im.Compute.tags

ID do grupo de veiculações (metadados da instância)

$im.Compute.placementGroupId

Domínio de falha de plataforma (metadados de instância)

$im.Compute.platformFaultDomain

Domínio de atualização de plataforma (metadados de instância)

$im.Compute.platformUpdateDomain

Endereço IP privado IPv4 (metadados de instância)

$im.network.interface.ipv4.ipAddress.privateIpAddress

Endereço IP público IPv4 (metadados de instância)

$im.network.interface.ipv4.ipAddress.publicIpAddress

Endereço/prefixo da sub-rede IPv4 (metadados da instância)

$im.network.interface.ipv4.subnet.address

$im.network.interface.ipv4.subnet.prefix

Endereço IP IPv6 (metadados de instância)

$im.network.interface.ipv6.ipAddress

Endereço MAC (metadados da instância)

$im.network.interface.macAddress

Próximas etapas

  • A página de documentação do console serial principal do Windows está localizada aqui.
  • O console serial também está disponível para VMs Linux.
  • Saiba mais sobre diagnóstico de inicialização.

Entre em contato conosco para obter ajuda

Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.