Error al intentar RDP en una máquina virtual de Windows en Azure: corrección de oráculo de cifrado de CredSSP
Se aplica a: ✔️ Máquinas virtuales de Windows
Número de KB original: 4295591
En este artículo se proporciona una solución a un problema en el que no puede conectarse a una máquina virtual (VM) mediante RDP con el error: corrección de oracle de cifrado credSSP.
Nota:
¿Le resultó útil este artículo? Su opinión es importante para nosotros. Use el botón Comentarios de esta página para indicarnos lo bien que ha funcionado este artículo o cómo podemos mejorarlo.
Síntomas
Considere el caso siguiente:
- Las actualizaciones del Protocolo del proveedor de soporte de seguridad de credenciales (CredSSP) para CVE-2018-0886 se aplican a una máquina virtual de Windows (servidor remoto) en Microsoft Azure o en un cliente local.
- Intenta realizar una conexión de Escritorio remoto (RDP) al servidor desde el cliente local.
En este escenario, recibirá el siguiente mensaje de error:
Error de autenticación. La función solicitada no se admite. Ordenador remoto: <nombre del ordenador o IP>. Esto podría deberse a la corrección del oráculo de cifrado de CredSSP. Para más información, vea https://go.microsoft.com/fwlink/?linkid=866660.
Cómo comprobar que la actualización de CredSSP está instalada
Compruebe el historial de actualizaciones para obtener las siguientes actualizaciones, o compruebe la versión de TSpkg.dll ubicada en %systemroot%\system32
.
Sistema operativo | Versión de TSpkg.dll con la actualización de CredSSP | Actualización de CredSSP |
---|---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | 6.1.7601.24117 | KB4103718 (paquete acumulativo mensual) |
KB4103712 (actualización de solo seguridad) | ||
Windows Server 2012 | 6.2.9200.22432 | KB4103730 (paquete acumulativo mensual) |
KB4103726 (actualización de solo seguridad) | ||
Windows 8.1/Windows Server 2012 R2 | 6.3.9600.18999 | KB4103725 (paquete acumulativo mensual) |
KB4103715 (actualización de solo seguridad) | ||
RS1: Windows 10, versión 1607 / Windows Server 2016 | 10.0.14393.2248 | KB4103723 |
RS2: Windows 10, versión 1703 | 10.0.15063.1088 | KB4103731 |
RS3: Windows 10 1709 | 10.0.16299.431 | KB4103727 |
Causa
Este error se produce si está intentando establecer una conexión RDP no segura y la conexión RDP no segura la bloquea una opción de configuración de directiva en el servidor o cliente de corrección de Oracle de cifrado. Esta opción de configuración define cómo crear una sesión RDP mediante CredSSP y si se permite un RDP no seguro.
En la tabla siguiente se resume el comportamiento de la conexión RDP en función del estado de actualización de CredSSP y la configuración de directiva CredSSP (valor AllowEncryptionOracle):
Estado de la actualización del servidor CredSSP | Estado de la actualización del CredSSP del cliente | Forzar actualización de los clientes (0) | Mitigado (1) | Vulnerable (2) |
---|---|---|---|---|
Instalado | No | Bloquear | Permitir1 | Permitir |
No | Instalado | Bloquear2 | Bloquear | Permitir |
Instalado | Instalado | Permitir | Allow | Permitir |
Ejemplos
1 El servidor tiene instalada la actualización CredSSP, y la correción de Oracle de cifrado se ha establecido en Mitigado en el lado del servidor. El servidor aceptará la conexión RDP de los clientes que no tengan instalada la actualización CredSSP.
2 El cliente tiene instalada la actualización CredSSP, y la corrección de Oracle de cifrado se ha establecido en Forzar clientes actualizados o Mitigado en el lado del cliente. Este cliente no podrá conectarse a un servidor que no tenga instalada la actualización CredSSP.
Solución
Para resolver el problema, instale las actualizaciones de CredSSP tanto para el cliente como para el servidor de modo que RDP pueda establecerse de forma segura. Para más información, consulte CVE-2018-0886 | Vulnerabilidad de ejecución de código remoto de CredSSP.
Cómo instalar esta actualización con Azure Serial Console
Inicie sesión en Azure Portal, seleccione Máquina virtual y luego seleccione la máquina virtual.
Desplácese hacia abajo hasta la sección Ayuda y luego haga clic en Serial console. La consola serie requiere que la consola administrativa especiall (SAC) esté habilitada en la máquina virtual Windows. Si no ve SAC> en la consola (como se muestra en la siguiente captura de pantalla), vaya a la sección "Cómo instalar esta actualización mediante PowerShell remoto" en este artículo.
Escriba
cmd
para iniciar un canal que contenga una instancia de CMD.Escriba
ch -si 1
para cambiar al canal que ejecuta la instancia de CMD. Recibirá la siguiente respuesta:Presione Entrar y luego escriba las credenciales de inicio de sesión con permisos administrativos.
Después de escribir credenciales válidas, se abrirá la instancia de CMD y verá el comando en el que puede empezar a solucionar problemas.
Para iniciar una instancia de PowerShell, escriba
PowerShell
.En la instancia de PowerShell, ejecute el script de Serial Console basado en el sistema operativo de la VM. Este script realiza los pasos siguientes:
- Cree una carpeta en la que guardar el archivo de descarga.
- Descargue la actualización.
- Instale la actualización.
- Agregue la clave de vulnerabilidad para permitir que los clientes no actualizados se conecten a la máquina virtual.
- Reinicie la máquina virtual
Cómo instalar esta actualización mediante PowerShell remoto
En cualquier equipo Windows que tenga PowerShell instalado, agregue la dirección IP de la máquina virtual a la lista de "sitios de confianza" en el archivo host, de la siguiente manera:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
En Azure Portal, configure Grupos de seguridad de red en en la máquina virtual para permitir el tráfico al puerto 5986.
En Azure Portal, seleccione Máquina virtual><su máquina virtual>,, desplácese hacia abajo hasta la sección OPERACIONES, haga clic en el comando Ejecutar y luego ejecute EnableRemotePS.
En el equipo Windows, ejecute el script de PowerShell remoto para la versión del sistema adecuada de la máquina virtual. Este script realiza los pasos siguientes:
- Conéctese a PowerShell remoto en la máquina virtual.
- Cree una carpeta en la que guardar el archivo de descarga.
- Descargue la actualización de Credssp.
- Instale la actualización.
- Establezca la clave de Registro de vulnerabilidad para permitir que los clientes no actualizados se conecten a la máquina virtual.
- Habilite Serial Console para la mitigación futura y más fácil.
- Reinicie la VM.
Solución alternativa
Advertencia
Después de cambiar la siguiente opción de configuración, se permite una conexión no segura que expondrá el servidor remoto a ataques. Sigue meticulosamente los pasos que se describen en esta sección. Pueden producirse problemas graves si modifica el Registro de manera incorrecta. Antes de modificarlo, haz una copia de seguridad del registro para restaurarlo, por si se produjeran problemas.
Escenario 1: Los clientes actualizados no pueden comunicarse con servidores no actualizados
El escenario más común es que el cliente tiene instalada la actualización CredSSP y la opción de configuración de directiva Corrección de Oracle de cifrado no permite una conexión RDP no segura a un servidor que no tiene instalada la actualización CredSSP.
Para resolver el problema, siga estos pasos:
En el cliente que tiene instalada la actualización de CredSSP, ejecute gpedit.msc y vaya a Configuración del equipo>Plantillas administrativas>Sistema>Delegación de credenciales en el panel de navegación.
Cambie la directiva de corrección de Oracle de cifrado a Habilitado y luego cambie Nnivel de protección a Vulnerable.
Si no puede usar gpedit.msc, puede realizar el mismo cambio mediante el Registro, de la siguiente manera:
Abra una ventana de símbolo del sistema como Administrador.
Escriba el siguiente comando para agregar un valor del Registro:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
Escenario 2: Los clientes no actualizados no pueden comunicarse con servidores con revisiones
Si la máquina virtual Windows de Azure tiene instalada esta actualización y está restringida a recibir clientes no actualizados, siga estos pasos para cambiar la configuración de directiva Corrección de Oracle de cifrado:
En cualquier equipo Windows que tenga PowerShell instalado, agregue la IP de la máquina virtual a la lista de "sitios de confianza" en el archivo host:
Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
Vaya a Azure Portal, busque la máquina virtual y luego actualice la opción Grupo de seguridad de red para permitir los puertos de PowerShell 5985 y 5986.
En el equipo Windows, conéctese a la máquina virtual mediante PowerShell:
Para HTTP:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
Para HTTPS:
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
Ejecute el siguiente comando para cambiar la configuración de la directiva Corrección de Oraclede cifrado mediante el Registro:
Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
Scripts de Azure Serial Console
Versión del SO | Script |
---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | #Create una ubicación de descargamd c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows Server 2012 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows 8.1/Windows Server 2012 R2 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS1: Windows 10, versión 1607 / Windows Server 2016 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS2: Windows 10, versión 1703 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS3: Windows 10, versión 1709 / Windows Server 2016, versión 1709 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS4: Windows 10 1803 / Windows Server 2016, versiónn 1803 | #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Scripts de PowerShell remoto
Versión de SO | Script |
---|---|
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows Server 2012 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Windows 8.1/Windows Server 2012 R2 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS1: Windows 10, versión 1607 / Windows Server 2016 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS2: Windows 10, versión 1703 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS3: Windows 10, versión 1709 / Windows Server 2016, versión 1709 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
RS4: Windows 10 1803 / Windows Server 2016, versiónn 1803 | #Configure las variables: $subscriptionID = "<your subscription ID>" $vmname = "<IP of your machine or FQDN>" $PSPort = "5986" #Cambie esta variable si personaliza HTTPS en PowerShell en otro puerto#Inicie sesión en la suscripción Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionID $subscriptionID Set-AzureRmContext -SubscriptionID $subscriptionID #Conéctese a PowerShell remoto $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip #Create una ubicación de descarga md c:\temp ##Descargue el archivo de KB $source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu" $wc = New-Object System.Net.WebClient $wc.DownloadFile($source,$destination) #Instale la KB expand -F:* $destination C:\temp\ dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab" #Agregue la clave de vulnerabilidad para permitir clientes no actualizados REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 #Configure las marcas de Azure Serial Console cmd bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 5 bcdedit /set {bootmgr} bootems yes bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200 #Reinicie la máquina virtual para completar las instalaciones o la configuración shutdown /r /t 0 /f |
Ponte en contacto con nosotros para obtener ayuda
Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.