Share via


Comandos de Windows - CMD y PowerShell

Esta sección incluye comandos de ejemplo para realizar tareas comunes en escenarios donde puede necesitar usar SAC para acceder a su VM Windows, como cuando necesita solucionar fallos de conexión RDP.

SAC se ha incluido en todas las versiones de Windows desde Windows Server 2003, pero está desactivado por defecto. SAC se basa en el controlador del kernel sacdrv.sys, el servicio Special Administration Console Helper (sacsvr) y el proceso sacsess.exe. Para obtener más información, consulte Herramientas y configuración de los servicios de gestión de emergencias.

SAC le permite conectarse a su sistema operativo en ejecución a través del puerto serie. Cuando lanzas CMD desde SAC, sacsess.exe lanza cmd.exe dentro de tu SO en ejecución. Usted puede ver que en el Administrador de tareas si RDP a su VM al mismo tiempo que está conectado a SAC a través de la función de consola serie. El CMD al que accedes a través de SAC es el mismo cmd.exe que utilizas cuando te conectas a través de RDP. Todos los mismos comandos y herramientas están disponibles, incluyendo la capacidad de lanzar PowerShell desde esa instancia CMD. Esta es una de las principales diferencias entre SAC y el Entorno de Recuperación de Windows (WinRE), ya que SAC le permite gestionar su sistema operativo en ejecución, mientras que WinRE arranca en un sistema operativo mínimo diferente. Aunque las VM de Azure no admiten la capacidad de acceder a WinRE, con la función de consola serie, las VM de Azure pueden gestionarse a través de SAC.

Dado que el SAC está limitado a un búfer de pantalla de 80x24 sin desplazamiento hacia atrás, añada | more a los comandos para mostrar la salida de una página cada vez. Utilice <spacebar> para ver la página siguiente, o <enter> para ver la línea siguiente.

SHIFT+INSERT es el atajo de pegado para la ventana de la consola serie.

Debido a la limitada memoria de pantalla del SAC, los comandos más largos pueden ser más fáciles de escribir en un editor de texto local y luego pegarlos en el SAC.

Ver y editar la configuración del Registro de Windows mediante CMD

Compruebe que RDP está activado

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections

La segunda clave (en \Policies) sólo existirá si se ha configurado la directiva de grupo correspondiente.

Activar RDP

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0

La segunda clave (en \Policies) sólo sería necesaria si se hubiera configurado la directiva de grupo correspondiente. El valor se reescribirá en la próxima actualización de la política de grupo si está configurado en la política de grupo.

Administrar los servicios de Windows mediante CMD

Ver el estado del servicio

sc query termservice

Ver cuenta de inicio de sesión de servicio

sc qc termservice

Establecer cuenta de inicio de sesión de servicio

sc config termservice obj= "NT Authority\NetworkService"

Se requiere un espacio después del signo igual.

Establecer el tipo de inicio del servicio

sc config termservice start= demand

Se requiere un espacio después del signo igual. Los posibles valores de inicio son boot, system, auto, demand, disabled, delayed-auto.

Establecer dependencias de servicio

sc config termservice depend= RPCSS

Se requiere un espacio después del signo igual.

Iniciar servicio

net start termservice

o

sc start termservice

Detener el servicio

net stop termservice

o

sc stop termservice

Gestión de funciones de red mediante CMD

Mostrar propiedades NIC

netsh interface show interface

Mostrar propiedades IP

netsh interface ip show config

Mostrar configuración IPSec

netsh nap client show configuration

Habilitar NIC

netsh interface set interface name="<interface name>" admin=enabled

Configurar NIC para usar DHCP

netsh interface ip set address name="<interface name>" source=dhcp

Para más información sobre netsh, haga clic aquí.

Las máquinas virtuales Azure deben configurarse siempre en el sistema operativo invitado para utilizar DHCP para obtener una dirección IP. La configuración de la IP estática de Azure sigue utilizando DHCP para dar la IP estática a la máquina virtual.

Ping

ping 8.8.8.8

Puerto ping

Instalar el cliente telnet

dism /online /Enable-Feature /FeatureName:TelnetClient

Prueba de conectividad

telnet bing.com 80

Para eliminar el cliente telnet

dism /online /Disable-Feature /FeatureName:TelnetClient

Cuando se limita a los métodos disponibles en Windows por defecto, PowerShell puede ser un mejor enfoque para probar la conectividad de puertos. Consulte la sección PowerShell a continuación para ver ejemplos.

Probar la resolución de nombres DNS

nslookup bing.com

Mostrar regla de Firewall de Windows

netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"

Desactive el Firewall de Windows

netsh advfirewall set allprofiles state off

Puede utilizar este comando al solucionar problemas para descartar temporalmente el Firewall de Windows. Se habilitará en el próximo reinicio o cuando lo habilites usando el comando de abajo. No detenga el servicio de Firewall de Windows (MPSSVC) o el servicio Base Filtering Engine (BFE) como forma de descartar el Firewall de Windows. Si se detiene MPSSVC o BFE, se bloqueará toda la conectividad.

Active el Firewall de Windows

netsh advfirewall set allprofiles state on

Gestión de usuarios y grupos mediante CMD

Crear cuenta de usuario local

net user /add <username> <password>

Añadir usuario local a grupo local

net localgroup Administrators <username> /add

Verificar que la cuenta de usuario está habilitada

net user <username> | find /i "active"

Las máquinas virtuales Azure creadas a partir de una imagen generalizada tendrán la cuenta del administrador local renombrada con el nombre especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator.

Habilitar cuenta de usuario

net user <username> /active:yes

Ver las propiedades de la cuenta de usuario

net user <username>

Ejemplo de líneas de interés desde una cuenta de administrador local:

Account active Yes

Account expires Never

Password expires Never

Workstations allowed All

Logon hours allowed All

Local Group Memberships *Administrators

Ver grupos locales

net localgroup

Gestionar el registro de sucesos de Windows mediante CMD

Consulta de errores del registro de sucesos

wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more

Cambie /c:10 por el número deseado de eventos a devolver, o muévalo para devolver todos los eventos que coincidan con el filtro.

Consulta del registro de eventos por ID de evento

wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more

Consulta del registro de sucesos por ID de suceso y proveedor

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consulta del registro de eventos por ID de evento y proveedor de las últimas 24 horas

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Utiliza 604800000 para mirar hacia atrás 7 días en lugar de 24 horas.

Consulta del registro de eventos por ID de evento, proveedor y EventData en los últimos 7 días

wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Ver o eliminar aplicaciones instaladas mediante CMD

Lista de aplicaciones instaladas

wmic product get Name,InstallDate | sort /r | more

El sort /r ordena de forma descendente por fecha de instalación para que sea más fácil ver lo que se ha instalado recientemente. Utilice <spacebar> para avanzar a la siguiente página de salida, o <enter> para avanzar una línea.

Desinstalar una aplicación

wmic path win32_product where name="<name>" call uninstall

Sustituya <name> por el nombre devuelto en el comando anterior para la aplicación que desea eliminar.

Gestión del sistema de archivos mediante CMD

Obtener la versión del archivo

wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list

Este ejemplo devuelve la versión del archivo del controlador NIC virtual, que es netvsc.sys, netvsc63.sys o netvsc60.sys según la versión de Windows.

Búsqueda de archivos dañados

sfc /scannow

Véase también Reparar una imagen de Windows.

Búsqueda de archivos dañados

dism /online /cleanup-image /scanhealth

Véase también Reparar una imagen de Windows.

Exportar permisos de archivo a archivo de texto

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt

Guardar permisos de archivo en archivo ACL

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t

Restaurar permisos de archivo desde archivo ACL

icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t

Al utilizar /restore, la ruta debe ser la carpeta principal de la carpeta especificada al utilizar /save. En este ejemplo, \RSA es el padre de la carpeta \MachineKeys especificada en el ejemplo /save anterior.

Tomar posesión NTFS de una carpeta

takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r

Conceder permisos NTFS a una carpeta de forma recursiva

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"

Administrar dispositivos

Eliminar dispositivos PNP no presentes

%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean

Gestionar la política de grupo

Forzar la actualización de la política de grupo

gpupdate /force /wait:-1

Tareas varias con CMD

Mostrar versión del sistema operativo

ver

o

wmic os get caption,version,buildnumber /format:list

o

systeminfo find /i "os name"

systeminfo | findstr /i /r "os.*version.*build"

Ver fecha de instalación del SO

systeminfo | find /i "original"

o

wmic os get installdate

Ver la última hora de arranque

systeminfo | find /i "system boot time"

Ver zona horaria

systeminfo | find /i "time zone"

o

wmic timezone get caption,standardname /format:list

Reiniciar Windows

shutdown /r /t 0

Añadir /f obligará a las aplicaciones en ejecución a cerrarse sin avisar a los usuarios.

Detectar arranque en modo seguro

bcdedit /enum | find /i "safeboot"

Comandos de Windows - PowerShell

Para ejecutar PowerShell en SAC, después de llegar a un símbolo del sistema CMD, escriba:

powershell <enter>

Precaución

Elimine el módulo PSReadLine de la sesión PowerShell antes de ejecutar cualquier otro comando PowerShell. Existe un problema conocido por el que se pueden introducir caracteres adicionales en el texto pegado desde el portapapeles si PSReadLine se está ejecutando en una sesión de PowerShell en SAC.

Primero comprueba si PSReadLine está cargado. Se carga por defecto en Windows Server 2016, Windows 10 y versiones posteriores de Windows. Sólo estaría presente en versiones anteriores de Windows si se hubiera instalado manualmente.

Si este comando regresa a un prompt sin salida, entonces el módulo no fue cargado y usted puede continuar usando la sesión de PowerShell en SAC normalmente.

get-module psreadline

Si el comando anterior devuelve la versión del módulo PSReadLine, ejecute el siguiente comando para descargarlo. Este comando no elimina ni desinstala el módulo, sólo lo descarga de la sesión actual de PowerShell.

remove-module psreadline

Ver y editar la configuración del Registro de Windows mediante PowerShell

Compruebe que RDP está activado

get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'

get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'

La segunda clave (en \Policies) sólo existirá si se ha configurado la directiva de grupo correspondiente.

Activar RDP

set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword

set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword

La segunda clave (en \Policies) sólo sería necesaria si se hubiera configurado la directiva de grupo correspondiente. El valor se reescribirá en la próxima actualización de la política de grupo si está configurado en la política de grupo.

Administración de servicios de Windows mediante PowerShell

Ver detalles del servicio

get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId

Se puede utilizar Get-Service pero no incluye la cuenta de inicio de sesión del servicio. Get-WmiObject win32-service lo hace.

Establecer cuenta de inicio de sesión de servicio

(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')

Cuando utilice una cuenta de servicio distinta de NT AUTHORITY\LocalService, NT AUTHORITY\NetworkService u LocalSystem, especifique la contraseña de la cuenta como último (octavo) argumento después del nombre de la cuenta.

Establecer el tipo de inicio del servicio

set-service termservice -startuptype Manual

Set-service acepta Automatic, Manual o Disabled para el tipo de arranque.

Establecer dependencias de servicio

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')

Iniciar servicio

start-service termservice

Detener el servicio

stop-service termservice

Gestión de funciones de red mediante PowerShell

Mostrar propiedades NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState

o

get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress

Get-NetAdapter está disponible en 2012+, para 2008R2 utilice Get-WmiObject.

Mostrar propiedades IP

get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder

Habilitar NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter

o

(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()

Get-NetAdapter está disponible en 2012+, para 2008R2 utilice Get-WmiObject.

Configurar NIC para usar DHCP

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled

(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()

Get-NetAdapter está disponible en 2012+. Para 2008R2 utilice Get-WmiObject. Las máquinas virtuales Azure deben configurarse siempre en el sistema operativo invitado para utilizar DHCP para obtener una dirección IP. La configuración de la IP estática de Azure sigue utilizando DHCP para dar la IP a la máquina virtual.

Ping

test-netconnection

Nota:

Es posible que el cmdlet Write-Progress no funcione con este comando. Como mitigación, puede ejecutar $ProgressPreference = "SilentlyContinue" en PowerShell para desactivar la barra de progreso.

o

get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime

Test-Netconnection sin ningún parámetro intentará hacer ping a internetbeacon.msedge.net. Está disponible en 2012+. Para 2008R2 utilice Get-WmiObject como en el segundo ejemplo.

Puerto Ping

test-netconnection -ComputerName bing.com -Port 80

o

(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)

Test-NetConnection está disponible en 2012+. Para 2008R2, utilice Net.Sockets.TcpClient.

Probar la resolución de nombres DNS

resolve-dnsname bing.com

o

[System.Net.Dns]::GetHostAddresses('bing.com')

Resolve-DnsName está disponible en 2012+. Para 2008R2 utilice System.Net.DNS.

Mostrar regla de firewall de Windows por nombre

get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP

Mostrar la regla de firewall de Windows por puerto

get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action

o

(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled

Get-NetFirewallPortFilter está disponible en 2012+. Para 2008R2 utilice el objeto COM hnetcfg.fwpolicy2.

Deshabilitar el Firewall de Windows

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Set-NetFirewallProfile está disponible en 2012+. Para 2008R2 utilice netsh advfirewall como se indica en la sección CMD anterior.

Gestión de usuarios y grupos mediante PowerShell

Crear cuenta de usuario local

new-localuser <name>

Verificar que la cuenta de usuario está habilitada

(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled

o

(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled

Get-LocalUser está disponible en 2012+. Para 2008R2 utilice Get-WmiObject. Este ejemplo muestra la cuenta de administrador local incorporada, que siempre tiene SID S-1-5-21-*-500. Las máquinas virtuales Azure creadas a partir de una imagen generalizada tendrán la cuenta del administrador local renombrada con el nombre especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator.

Añadir usuario local a grupo local

add-localgroupmember -group Administrators -member <username>

Habilitar cuenta de usuario local

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser

Este ejemplo habilita la cuenta de administrador local incorporada, que siempre tiene SID S-1-5-21-*-500. Las máquinas virtuales Azure creadas a partir de una imagen generalizada tendrán la cuenta del administrador local renombrada con el nombre especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator.

Ver las propiedades de la cuenta de usuario

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *

o

get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID

Get-LocalUser está disponible en 2012+. Para 2008R2 utilice Get-WmiObject. Este ejemplo muestra la cuenta de administrador local incorporada, que siempre tiene SID S-1-5-21-*-500.

Ver grupos locales

(get-localgroup).name | sort (get-wmiobject win32_group).Name | sort

Get-LocalUser está disponible en 2012+. Para 2008R2 utilice Get-WmiObject.

Administrar el registro de sucesos de Windows mediante PowerShell

Consulta de errores del registro de sucesos

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more

Cambie /c:10 por el número deseado de eventos a devolver, o muévalo para devolver todos los eventos que coincidan con el filtro.

Consulta del registro de eventos por ID de evento

get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more

Consulta del registro de sucesos por ID de suceso y proveedor

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consulta del registro de eventos por ID de evento y proveedor de las últimas 24 horas

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Utiliza 604800000 para mirar hacia atrás 7 días en lugar de 24 horas. |

Consulta del registro de eventos por ID de evento, proveedor y EventData en los últimos 7 días

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Ver o eliminar aplicaciones instaladas mediante PowerShell

Lista de software instalado

get-wmiobject win32_product | select installdate,name | sort installdate -descending | more

Desinstalar software

(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()

Gestión del sistema de archivos mediante PowerShell

Obtener la versión del archivo

(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion

Este ejemplo devuelve la versión del archivo del controlador NIC virtual, que se denomina netvsc.sys, netvsc63.sys o netvsc60.sys en función de la versión de Windows.

Descargar y extraer el archivo

$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)

Este ejemplo crea una carpeta c:\bin, luego descarga y extrae la suite de herramientas Sysinternals en c:\bin.

Tareas varias con PowerShell

Mostrar versión del sistema operativo

get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber

Ver fecha de instalación del SO

(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)

Ver la última hora de arranque

(get-wmiobject win32_operatingsystem).lastbootuptime

Ver el tiempo de actividad de Windows

"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))

Devuelve el tiempo de actividad como <days>:<hours>:<minutes>:<seconds>:<milliseconds>, por ejemplo 49:16:48:00.00.

Reiniciar Windows

restart-computer

Añadir -force obligará a las aplicaciones en ejecución a cerrarse sin avisar a los usuarios.

Metadatos de instancia

Puede consultar los metadatos de instancia de Azure desde su VM Azure para ver detalles comoTipoOs, Ubicación, TamañoVM, IDVM, Nombre, NombreRecursoGrupo, IDSuscripción, DirecciónPrivadaP y DirecciónPúblicaP.

La consulta de metadatos de instancia requiere una conectividad de red huésped saludable, ya que realiza una llamada REST a través del host Azure al servicio de metadatos de instancia. Por lo tanto, si puede consultar los metadatos de la instancia, eso le indica que el invitado puede comunicarse a través de la red con un servicio alojado en Azure.

Para obtener más información, consulte Servicio de metadatos de instancia de Azure.

Metadatos de la instancia

$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get

$im | convertto-json

Tipo de sistema operativo (metadatos de instancia)

$im.Compute.osType

Ubicación (metadatos de la instancia)

$im.Compute.Location

Tamaño (metadatos de instancia)

$im.Compute.vmSize

ID de VM (metadatos de instancia)

$im.Compute.vmId

Nombre de la máquina virtual (metadatos de la instancia)

$im.Compute.name

Nombre del grupo de recursos (metadatos de la instancia)

$im.Compute.resourceGroupName

ID de suscripción (metadatos de instancia)

$im.Compute.subscriptionId

Etiquetas (metadatos de instancia)

$im.Compute.tags

ID de grupo de colocación (metadatos de instancia)

$im.Compute.placementGroupId

Dominio de fallos de la plataforma (metadatos de instancia)

$im.Compute.platformFaultDomain

Dominio de actualización de la plataforma (metadatos de instancia)

$im.Compute.platformUpdateDomain

Dirección IP privada IPv4 (metadatos de instancia)

$im.network.interface.ipv4.ipAddress.privateIpAddress

Dirección IP pública IPv4 (metadatos de instancia)

$im.network.interface.ipv4.ipAddress.publicIpAddress

Dirección / prefijo de subred IPv4 (metadatos de instancia)

$im.network.interface.ipv4.subnet.address

$im.network.interface.ipv4.subnet.prefix

Dirección IPv6 (metadatos de instancia)

$im.network.interface.ipv6.ipAddress

Dirección MAC (metadatos de instancia)

$im.network.interface.macAddress

Pasos siguientes

  • La página principal de documentación de la consola serie de Windows se encuentra aquí.
  • La consola serie también está disponible para máquinas virtuales Linux.
  • Obtenga más información sobre diagnósticos de arranque.

Ponte en contacto con nosotros para obtener ayuda

Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.