Comandos do Windows - CMD e PowerShell
Aplica-se a: ✔️ VMs do Windows
Esta seção inclui comandos de exemplo para executar tarefas comuns em cenários em que você pode precisar usar o SAC para acessar sua VM do Windows, como quando você precisa solucionar falhas de conexão RDP.
O SAC foi incluído em todas as versões do Windows desde o Windows Server 2003, mas está desabilitado por padrão. O SAC depende do driver do kernel sacdrv.sys
, do Special Administration Console Helper
serviço(sacsvr
) e do processo sacsess.exe
. Para obter mais informações, consulte Ferramentas e configurações de serviços de gerenciamento de emergência.
O SAC permite que você se conecte ao seu sistema operacional em execução via porta serial. Quando você inicia o CMD do SAC, o sacsess.exe
inicia o cmd.exe
no sistema operacional em execução. Você pode ver isso no Gerenciador de Tarefas se você RDP para sua VM ao mesmo tempo em que estiver conectado ao SAC por meio do recurso de console serial. O CMD que você acessa via SAC é o mesmo cmd.exe
que você usa quando conectado via RDP. Todos os mesmos comandos e ferramentas estão disponíveis, incluindo a capacidade de iniciar o PowerShell a partir dessa instância do CMD. Essa é uma grande diferença entre o SAC e o Windows Recovery Environment (WinRE), pois o SAC permite que você gerencie seu sistema operacional em execução, onde o WinRE inicializa em um sistema operacional mínimo diferente. Embora as VMs do Azure não ofereçam suporte à capacidade de acessar o WinRE, com o recurso de console serial, as VMs do Azure podem ser gerenciadas via SAC.
Como o SAC é limitado a um buffer de tela de 80x24 sem rolagem para trás, adicione| more
aos comandos para exibir a saída uma página por vez. Use<spacebar>
para ver a próxima página ou<enter>
para ver a próxima linha.
SHIFT+INSERT
é o atalho de colagem para a janela do console serial.
Devido ao buffer de tela limitado do SAC, comandos mais longos podem ser mais fáceis de digitar em um editor de texto local e depois colados no SAC.
Visualize e edite as configurações do Registro do Windows usando o CMD
Verifique se o RDP está ativado
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections
A segunda chave (em \Policies) só existirá se a configuração de política de grupo relevante estiver configurada.
Habilitar RDP
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
A segunda chave (em \Policies) só seria necessária se a configuração de política de grupo relevante tivesse sido configurada. O valor será reescrito na próxima atualização da política de grupo se estiver configurado na política de grupo.
Gerenciar serviços do Windows usando o CMD
Ver estado do serviço
sc query termservice
Exibir conta de logon do serviço
sc qc termservice
Definir conta de logon do serviço
sc config termservice obj= "NT Authority\NetworkService"
Um espaço é necessário após o sinal de igual.
Definir tipo de início do serviço
sc config termservice start= demand
Um espaço é necessário após o sinal de igual. Os valores iniciais possíveis incluem boot
,system
,auto
,demand
,disabled
,delayed-auto
.
Definir dependências de serviço
sc config termservice depend= RPCSS
Um espaço é necessário após o sinal de igual.
Começar serviço
net start termservice
ou
sc start termservice
Parar serviço
net stop termservice
ou
sc stop termservice
Gerenciar recursos de rede usando o CMD
Mostrar propriedades da NIC
netsh interface show interface
Mostrar propriedades de IP
netsh interface ip show config
Mostrar configuração IPSec
netsh nap client show configuration
Ativar NIC
netsh interface set interface name="<interface name>" admin=enabled
Definir NIC para usar DHCP
netsh interface ip set address name="<interface name>" source=dhcp
Para obter mais informações sobre netsh
, clique aqui.
As VMs do Azure sempre devem ser configuradas no sistema operacional convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa DHCP para fornecer o IP estático à VM.
Ping
ping 8.8.8.8
Ping da porta
Instalar o cliente telnet
dism /online /Enable-Feature /FeatureName:TelnetClient
Testar a conectividade
telnet bing.com 80
Para remover o cliente telnet
dism /online /Disable-Feature /FeatureName:TelnetClient
Quando limitado a métodos disponíveis no Windows por padrão, o PowerShell pode ser uma abordagem melhor para testar a conectividade da porta. Consulte a seção PowerShell abaixo para obter exemplos.
Testar resolução de nome DNS
nslookup bing.com
Mostrar regra do Firewall do Windows
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Desabilitar o Firewall do Windows
netsh advfirewall set allprofiles state off
Você pode usar este comando ao solucionar problemas para descartar temporariamente o Firewall do Windows. Ele será ativado na próxima reinicialização ou quando você o ativar usando o comando abaixo. Não interrompa o serviço Windows Firewall (MPSSVC) ou o serviço Base Filtering Engine (BFE) como forma de descartar o Windows Firewall. Parar MPSSVC ou BFE resultará no bloqueio de toda a conectividade.
Habilitar o Firewall do Windows
netsh advfirewall set allprofiles state on
Gerenciar usuários e grupos usando o CMD
Criar uma conta de usuário local
net user /add <username> <password>
Adicionar usuário local ao grupo local
net localgroup Administrators <username> /add
Verifique se a conta de usuário está habilitada.
net user <username> | find /i "active"
As VMs do Azure criadas a partir da imagem generalizada terão a conta do administrador local renomeada para o nome especificado durante o provisionamento da VM. Portanto, geralmente não seráAdministrator
.
Habilitar conta de usuário
net user <username> /active:yes
Exibir propriedades da conta do usuário
net user <username>
Exemplo de linhas de interesse de uma conta de administrador local:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
Ver grupos locais
net localgroup
Gerencie o log de eventos do Windows usando o CMD
Erros do log de evento de consulta
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
Altere /c:10
para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.
Consultar log de eventos por ID de evento
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
Consultar log de eventos por ID de evento e provedor
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consultar log de eventos por Event ID e Provider nas últimas 24 horas
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Use 604800000
para retroceder 7 dias em vez de 24 horas.
Consultar log de eventos por Event ID, Provider e EventData nos últimos 7 dias
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Exibir ou remover aplicativos instalados usando o CMD
Listar aplicativos instalados
wmic product get Name,InstallDate | sort /r | more
O sort /r
classifica de forma descendente por data de instalação para facilitar a visualização do que foi instalado recentemente. Use <spacebar>
para avançar para a próxima página de saída ou <enter>
para avançar uma linha.
Desinstale um aplicativo
wmic path win32_product where name="<name>" call uninstall
Substitua <name>
pelo nome retornado no comando acima para o aplicativo que você deseja remover.
Gerenciamento do sistema de arquivos usando CMD
Obter versão do arquivo
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
Este exemplo retorna a versão do arquivo do driver NIC virtual, que é netvsc.sys, netvsc63.sys ou netvsc60.sys, dependendo da versão do Windows.
Verifique se há corrupção de arquivos do sistema
sfc /scannow
Consulte também Reparar uma imagem do Windows.
Verifique se há corrupção de arquivos do sistema
dism /online /cleanup-image /scanhealth
Consulte também Reparar uma imagem do Windows.
Exportar permissões de arquivo para arquivo de texto
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
Salvar permissões de arquivo no arquivo ACL
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
Restaurar permissões de arquivo do arquivo ACL
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
O caminho ao usar /restore
precisa ser a pasta pai da pasta que você especificou ao usar /save
. Neste exemplo, \RSA
é o pai da pasta \MachineKeys
especificada no exemplo /save
acima.
Assumir a propriedade NTFS de uma pasta
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
Conceder permissões NTFS a uma pasta recursivamente
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
Gerenciar os dispositivos
Remover dispositivos PNP não presentes
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
Gerenciar a política de grupo
Forçar atualização da política de grupo
gpupdate /force /wait:-1
Tarefas diversas usando o CMD
Mostrar versão do sistema operacional
ver
ou
wmic os get caption,version,buildnumber /format:list
ou
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
Exibir data de instalação do sistema operacional
systeminfo | find /i "original"
ou
wmic os get installdate
Ver a hora da última inicialização
systeminfo | find /i "system boot time"
Visualizar fuso horário
systeminfo | find /i "time zone"
ou
wmic timezone get caption,standardname /format:list
Reiniciar o Windows
shutdown /r /t 0
Adicionar /f
forçará o fechamento dos aplicativos em execução sem avisar os usuários.
Detectar inicialização no modo de segurança
bcdedit /enum | find /i "safeboot"
Comandos do Windows - PowerShell
Para executar o PowerShell no SAC, depois de chegar a um prompt do CMD, digite:
powershell <enter>
Cuidado
Remova o módulo PSReadLine da sessão do PowerShell antes de executar qualquer outro comando do PowerShell. Há um problema conhecido em que caracteres extras podem ser introduzidos no texto colado da área de transferência se o PSReadLine estiver sendo executado em uma sessão do PowerShell no SAC.
Primeiro verifique se o PSReadLine está carregado. Ele é carregado por padrão no Windows Server 2016, Windows 10 e versões posteriores do Windows. Ele só estaria presente em versões anteriores do Windows se tivesse sido instalado manualmente.
Se esse comando retornar a um prompt sem saída, o módulo não foi carregado e você pode continuar usando a sessão do PowerShell no SAC normalmente.
get-module psreadline
Se o comando acima retornar a versão do módulo PSReadLine, execute o seguinte comando para descarregá-lo. Este comando não exclui ou desinstala o módulo, apenas o descarrega da sessão atual do PowerShell.
remove-module psreadline
Exibir e editar as configurações do Registro do Windows usando o PowerShell
Verifique se o RDP está ativado
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
A segunda chave (em \Policies) só existirá se a configuração de política de grupo relevante estiver configurada.
Habilitar RDP
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
A segunda chave (em \Policies) só seria necessária se a configuração de política de grupo relevante tivesse sido configurada. O valor será reescrito na próxima atualização da política de grupo se estiver configurado na política de grupo.
Gerenciar serviços do Windows usando o PowerShell
Ver detalhes do serviço
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Get-Service
pode ser usado, mas não inclui a conta de logon do serviço. Get-WmiObject win32-service
sim.
Definir conta de logon do serviço
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
Ao usar uma conta de serviço diferente de NT AUTHORITY\LocalService
,NT AUTHORITY\NetworkService
ou LocalSystem
, especifique a senha da conta como o último (oitavo) argumento após o nome da conta.
Definir tipo de inicialização do serviço
set-service termservice -startuptype Manual
Set-service
aceita Automatic
,Manual
ou Disabled
para o tipo de inicialização.
Definir dependências de serviço
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
Iniciar serviço
start-service termservice
Parar serviço
stop-service termservice
Gerenciar recursos de rede usando o PowerShell
Mostrar propriedades da NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
ou
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
Get-NetAdapter
está disponível em 2012+, para 2008R2 useGet-WmiObject
.
Mostrar propriedades de IP
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
Ativar NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
ou
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
Get-NetAdapter
está disponível em 2012+, para 2008R2 useGet-WmiObject
.
Definir NIC para usar DHCP
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
Get-NetAdapter
está disponível em 2012+. Para 2008R2, use Get-WmiObject
. As VMs do Azure sempre devem ser configuradas no sistema operacional convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa DHCP para fornecer o IP à VM.
Ping
test-netconnection
Observação
O cmdlet Write-Progress pode não funcionar com este comando. Como mitigação, você pode executar $ProgressPreference = "SilentlyContinue"
no PowerShell para desabilitar a barra de progresso.
ou
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
Test-Netconnection
sem nenhum parâmetro tentará pingarinternetbeacon.msedge.net
. Está disponível em 2012+. Para 2008R2, use Get-WmiObject
como no segundo exemplo.
Ping da porta
test-netconnection -ComputerName bing.com -Port 80
ou
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
Test-NetConnection
está disponível em 2012+. Para 2008R2, useNet.Sockets.TcpClient
Testar resolução de nome DNS
resolve-dnsname bing.com
ou
[System.Net.Dns]::GetHostAddresses('bing.com')
Resolve-DnsName
está disponível em 2012+. Para 2008R2, use System.Net.DNS
.
Mostrar regra de firewall do Windows por nome
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Mostrar regra de firewall do Windows por porta
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
ou
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
Get-NetFirewallPortFilter
está disponível em 2012+. Para 2008R2, use o objeto COM hnetcfg.fwpolicy2
.
Deabilitar o Firewall do Windows
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Set-NetFirewallProfile
está disponível em 2012+. Para 2008R2, use netsh advfirewall
conforme mencionado na seção CMD acima.
Gerenciar usuários e grupos usando o PowerShell
Criar uma conta de usuário local
new-localuser <name>
Verifique se a conta de usuário está habilitada.
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
ou
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
Get-LocalUser
está disponível em 2012+. Para 2008R2, use Get-WmiObject
. Este exemplo mostra a conta de administrador local integrada, que sempre tem SID S-1-5-21-*-500
. As VMs do Azure criadas a partir da imagem generalizada terão a conta do administrador local renomeada para o nome especificado durante o provisionamento da VM. Portanto, geralmente não seráAdministrator
.
Adicionar usuário local ao grupo local
add-localgroupmember -group Administrators -member <username>
Ativar conta de usuário local
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
Este exemplo ativa a conta de administrador local integrada, que sempre tem SID S-1-5-21-*-500
. As VMs do Azure criadas a partir da imagem generalizada terão a conta do administrador local renomeada para o nome especificado durante o provisionamento da VM. Portanto, geralmente não seráAdministrator
.
Exibir propriedades da conta do usuário
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
ou
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
Get-LocalUser
está disponível em 2012+. Para 2008R2, use Get-WmiObject
. Este exemplo mostra a conta de administrador local integrada, que sempre tem SID S-1-5-21-*-500
.
Ver grupos locais
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
Get-LocalUser
está disponível em 2012+. Para 2008R2, use Get-WmiObject
.
Gerenciar o log de eventos do Windows usando o PowerShell
Erros do log de evento de consulta
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
Altere /c:10
para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.
Consultar log de eventos por ID de evento
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
Consultar log de eventos por ID de evento e provedor
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consultar log de eventos por Event ID e Provider nas últimas 24 horas
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Use 604800000
para retroceder 7 dias em vez de 24 horas. |
Consultar log de eventos por Event ID, Provider e EventData nos últimos 7 dias
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Exibir ou remover aplicativos instalados usando o PowerShell
Listar softwares instalados
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
Desinstalar software
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
Gerenciamento do sistema de arquivos usando o PowerShell
Obter versão do arquivo
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
Este exemplo retorna a versão do arquivo do driver NIC virtual, que é denominado netvsc.sys, netvsc63.sys ou netvsc60.sys, dependendo da versão do Windows.
Baixe e extraia o arquivo
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
Este exemplo cria uma pasta c:\bin
e, em seguida, baixa e extrai o conjunto de ferramentas Sysinternals para c:\bin
.
Tarefas diversas usando o PowerShell
Mostrar versão do sistema operacional
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
Exibir data de instalação do sistema operacional
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
Ver a hora da última inicialização
(get-wmiobject win32_operatingsystem).lastbootuptime
Exibir o tempo de atividade do Windows
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
Retorna o tempo de atividade como <days>:<hours>:<minutes>:<seconds>:<milliseconds>
, por exemplo 49:16:48:00.00
.
Reiniciar o Windows
restart-computer
Adicionar -force
forçará o fechamento dos aplicativos em execução sem avisar os usuários.
Metadados da instância
Você pode consultar os metadados da instância do Azure em sua VM do Azure para exibir detalhes como osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress e publicIpAddress.
Consultar metadados de instância requer conectividade de rede convidada saudável, porque faz uma chamada REST por meio do host do Azure para o serviço de metadados da instância. Portanto, se você conseguir consultar os metadados da instância, isso informa que o convidado pode se comunicar pela rede com um serviço hospedado no Azure.
Para obter mais informações, consulte Serviço de Metadados da Instância do Azure.
Metadados da instância
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
Tipo de sistema operacional (metadados da instância)
$im.Compute.osType
Local (metadados da instância)
$im.Compute.Location
Tamanho (metadados da instância)
$im.Compute.vmSize
ID da VM (metadados da instância)
$im.Compute.vmId
Nome da VM (metadados da instância)
$im.Compute.name
Nome do grupo de recursos (metadados da instância)
$im.Compute.resourceGroupName
ID da assinatura (metadados da instância)
$im.Compute.subscriptionId
Tags (metadados de instância)
$im.Compute.tags
ID do grupo de veiculações (metadados da instância)
$im.Compute.placementGroupId
Domínio de falha de plataforma (metadados de instância)
$im.Compute.platformFaultDomain
Domínio de atualização de plataforma (metadados de instância)
$im.Compute.platformUpdateDomain
Endereço IP privado IPv4 (metadados de instância)
$im.network.interface.ipv4.ipAddress.privateIpAddress
Endereço IP público IPv4 (metadados de instância)
$im.network.interface.ipv4.ipAddress.publicIpAddress
Endereço/prefixo da sub-rede IPv4 (metadados da instância)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
Endereço IP IPv6 (metadados de instância)
$im.network.interface.ipv6.ipAddress
Endereço MAC (metadados da instância)
$im.network.interface.macAddress
Próximas etapas
- A página de documentação do console serial principal do Windows está localizada aqui.
- O console serial também está disponível para VMs Linux.
- Saiba mais sobre diagnóstico de inicialização.
Entre em contato conosco para obter ajuda
Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.