Compartilhar via


Comandos do Windows – CMD e PowerShell

Aplica-se a: ✔️ Windows VMs

Esta seção inclui exemplos de comandos para executar tarefas comuns em cenários nos quais pode ser necessário utilizar o SAC para acessar a VM do Windows, como por exemplo, quando você precisa solucionar falhas de conexão RDP.

O SAC foi incluído em todas as versões do Windows desde o Windows Server 2003, mas é desabilitado por padrão. O SAC depende de sacdrv.sys driver do kernel, o Special Administration Console Helper serviço (sacsvr) e o processo sacsess.exe. Para obter mais informações, consulte Ferramentas e configurações dos Serviços de Gerenciamento de Emergência.

O SAC permite conectar-se ao SO via porta serial. Ao inicializar o CMD a partir do SAC, sacsess.exe inicializa cmd.exe no SO em execução. É possível ver que no Gerenciador de Tarefas, se o RDP para a VM for ao mesmo tempo você será conectado ao SAC via recurso de console serial. O CMD que você acessa via SAC é o mesmo cmd.exe usado quando conectado via RDP. Todos os mesmos comandos e ferramentas estão disponíveis, incluindo a capacidade de inicializar o PowerShell a partir dessa instância do CMD. Essa é uma grande diferença entre o SAC e o WinRE (Ambiente de Recuperação do Windows) em que o SAC permite gerenciar o SO em execução, onde o WinRE é inicializado em um SO mínimo e diferente. Embora as VMs do Azure não forneçam suporte à capacidade de acessar o WinRE, com o recurso do console serial, as VMs do Azure podem ser gerenciadas por meio do SAC.

Como o SAC está limitado a um buffer de tela de 80 x 24 sem scrollback, adicione | more aos comandos para exibir a saída de uma página por vez. Use <spacebar> para ver a próxima página ou <enter> para ver a próxima linha.

SHIFT+INSERT é o atalho de pasta para a janela do console serial.

Por causa do buffer de tela limitado do SAC, comandos mais longos podem ser mais fáceis de serem digitados em um editor de texto local e depois colados no SAC.

Visualize e edite as configurações do Registro do Windows usando o CMD

Verificar se o RDP está habilitado

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections

A segunda chave (em \Policies) só existirá se a configuração da política de grupo relevante estiver configurada.

Habilitar o RDP

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0

A segunda chave (em \Policies) só seria necessária se a configuração da política de grupo relevante tivesse sido configurada. O valor será regravado na próxima atualização de política de grupo, se estiver configurado na política de grupo.

Gerenciar serviços do Windows usando o CMD

Exibir estado do serviço

sc query termservice

Exibir conta de logon do serviço

sc qc termservice

Definir conta de logon do serviço

sc config termservice obj= "NT Authority\NetworkService"

Um espaço é necessário após o sinal de igual.

Definir o tipo de inicialização do serviço

sc config termservice start= demand

Um espaço é necessário após o sinal de igual. Valores de inicialização possíveis incluem boot, system, auto, demand, disabled, delayed-auto.

Definir dependências de serviço

sc config termservice depend= RPCSS

Um espaço é necessário após o sinal de igual.

Iniciar serviço

net start termservice

or

sc start termservice

Parar serviço

net stop termservice

or

sc stop termservice

Gerenciar recursos de rede usando o CMD

Mostrar propriedades NIC

netsh interface show interface

Mostrar propriedades de IP

netsh interface ip show config

Mostrar configuração do IPSec

netsh nap client show configuration

Habilitar NIC

netsh interface set interface name="<interface name>" admin=enabled

Definir NIC para usar DHCP

netsh interface ip set address name="<interface name>" source=dhcp

Para obter mais informações sobre o netsh, clique aqui.

VMs do Azure sempre devem ser configuradas no SO convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa DHCP para fornecer o IP estático à VM.

Ping

ping 8.8.8.8

Ping de porta

Instalar o cliente Telnet

dism /online /Enable-Feature /FeatureName:TelnetClient

Testar a conectividade

telnet bing.com 80

Para remover o cliente Telnet

dism /online /Disable-Feature /FeatureName:TelnetClient

Quando limitado a métodos disponíveis no Windows por padrão, o PowerShell pode ser uma abordagem melhor para testar a conectividade da porta. Veja a seção PowerShell abaixo para exemplos.

Testar a resolução de nomes DNS

nslookup bing.com

Mostrar regra de Firewall do Windows

netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"

Desabilitar Firewall do Windows

netsh advfirewall set allprofiles state off

É possível usar esse comando ao solucionar problemas para excluir temporariamente o Firewall do Windows. Ele será ativado na próxima reinicialização ou quando você o habilitar usando o comando abaixo. Não pare o serviço do Firewall do Windows (MPSSVC) ou o BFE (Mecanismo de Filtragem Base) como forma de excluir o Firewall do Windows. Parar o MPSSVC ou BFE resultará no bloqueio de toda a conectividade.

Ativar o Firewall do Windows

netsh advfirewall set allprofiles state on

Gerenciar usuários e grupos usando o CMD

Criar conta de usuário local

net user /add <username> <password>

Adicionar usuário local a grupo local

net localgroup Administrators <username> /add

Verificar se a conta do usuário está habilitada

net user <username> | find /i "active"

As VMs do Azure criadas a partir da imagem generalizada terão a conta de administrador local renomeada para o nome especificado durante o provisionamento da VM. Então, normalmente não será Administrator.

Habilitar conta de usuário

net user <username> /active:yes

Exibir propriedades da conta de usuário

net user <username>

Exemplo de linhas de interesse de uma conta de administrador local:

Account active Yes

Account expires Never

Password expires Never

Workstations allowed All

Logon hours allowed All

Local Group Memberships *Administrators

Exibir grupos locais

net localgroup

Gerenciar o log de eventos do Windows usando o CMD

Consultar erros de log de eventos

wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more

Altere /c:10 para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.

Consultar log de eventos por ID do evento

wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more

Consultar log de eventos por ID do evento e provedor

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consultar log de eventos por ID do evento e provedor nas últimas 24 horas

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Use 604800000 para voltar 7 dias em vez de 24 horas.

Consultar o log de eventos por ID do evento, provedor e dados do evento nos últimos 7 dias

wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Exibir ou remover aplicativos instalados usando o CMD

Listar aplicativos instalados

wmic product get Name,InstallDate | sort /r | more

sort /r classifica em ordem decrescente a data de instalação para facilitar a visualização do que foi instalado recentemente. Use <spacebar> para avançar para a próxima página de saída ou <enter> para avançar uma linha.

Desinstalar um aplicativo

wmic path win32_product where name="<name>" call uninstall

Substitua <name> pelo nome retornado no comando acima para o aplicativo que você deseja remover.

Gerenciamento de sistemas de arquivos usando CMD

Obter versão do arquivo

wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list

Este exemplo retorna a versão do arquivo do driver NIC virtual, que é netvsc.sys, netvsc63.sys ou netvsc60.syss, dependendo da versão do Windows.

Verificar corrupção de arquivo do sistema

sfc /scannow

Consulte também Reparar uma imagem do Windows.

Verificar corrupção de arquivo do sistema

dism /online /cleanup-image /scanhealth

Consulte também Reparar uma imagem do Windows.

Exportar permissões de arquivo para o arquivo de texto

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt

Salvar permissões de arquivo para arquivo ACL

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t

Restaurar permissões de arquivo do arquivo ACL

icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t

O caminho ao utilizar /restore precisa ser a pasta pai da pasta que você especificou ao utilizar /save. Neste exemplo, \RSA é o pai da pasta \MachineKeysespecificada no exemplo /save acima.

Assumir propriedade NTFS de uma pasta

takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r

Conceder permissões NTFS para uma pasta recursivamente

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"

Gerenciar dispositivos

Remover dispositivos PNP não presentes

%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean

Gerenciar Política de Grupo

Forçar atualização da política de grupo

gpupdate /force /wait:-1

Tarefas diversas usando CMD

Exibir versão do SO

ver

or

wmic os get caption,version,buildnumber /format:list

or

systeminfo find /i "os name"

systeminfo | findstr /i /r "os.*version.*build"

Exibir data de instalação do SO

systeminfo | find /i "original"

or

wmic os get installdate

Exibir última hora de inicialização

systeminfo | find /i "system boot time"

Exibir fuso horário

systeminfo | find /i "time zone"

or

wmic timezone get caption,standardname /format:list

Reiniciar o Windows

shutdown /r /t 0

Adicionar /f forçará o fechamento dos aplicativos em execução sem avisar os usuários.

Detectar modo de inicialização segura

bcdedit /enum | find /i "safeboot"

Comandos do Windows - PowerShell

Para executar o PowerShell no SAC, depois de chegar a um prompt do CMD, digite:

powershell <enter>

Cuidado

Remova o módulo PSReadLine da sessão do PowerShell antes de executar qualquer outro comando do PowerShell. Há um problema conhecido em que caracteres adicionais poderão ser introduzidos no texto colado da área de transferência, se o PSReadLine estiver sendo executado em uma sessão do PowerShell no SAC.

Primeiro verifique se PSReadLine está carregado. Ele é carregado por padrão no Windows Server 2016, Windows 10 e versões mais recentes do Windows. Ele somente estará presente nas versões anteriores do Windows, se tiver sido instalado manualmente.

Se esse comando retornar a um prompt sem saída, o módulo não foi carregado e você poderá continuar usando a sessão do PowerShell no SAC normalmente.

get-module psreadline

Se o comando acima retornar a versão do módulo PSReadLine, execute o comando a seguir para descarregá-lo. Esse comando não exclui nem desinstala o módulo, apenas o descarrega da sessão atual do PowerShell.

remove-module psreadline

Exibir e editar configurações do Registro do Windows usando o PowerShell

Verificar se o RDP está habilitado

get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'

get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'

A segunda chave (em \Policies) só existirá se a configuração da política de grupo relevante estiver configurada.

Habilitar o RDP

set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword

set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword

A segunda chave (em \Policies) só seria necessária se a configuração da política de grupo relevante tivesse sido configurada. O valor será regravado na próxima atualização de política de grupo, se estiver configurado na política de grupo.

Gerenciar serviços do Windows usando o PowerShell

Exibir detalhes do serviço

get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId

Get-Service pode ser usado, mas não inclui a conta de logon do serviço. Get-WmiObject win32-service faz.

Definir conta de logon do serviço

(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')

Ao usar uma conta de serviço diferente de NT AUTHORITY\LocalService, NT AUTHORITY\NetworkService, ou LocalSystem, especifique a senha da conta como o último (oitavo) argumento após o nome da conta.

Definir o tipo de inicialização do serviço

set-service termservice -startuptype Manual

Set-service aceita Automatic, Manual ou Disabled para o tipo de inicialização.

Definir dependências de serviço

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')

Iniciar serviço

start-service termservice

Parar serviço

stop-service termservice

Gerenciar recursos de rede usando o PowerShell

Mostrar propriedades NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState

or

get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress

Get-NetAdapter está disponível em 2012+, para uso em 2008R2 Get-WmiObject.

Mostrar propriedades de IP

get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder

Habilitar NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter

or

(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()

Get-NetAdapter está disponível em 2012+, para uso em 2008R2 Get-WmiObject.

Definir NIC para usar DHCP

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled

(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()

Get-NetAdapter está disponível em 2012+. Para 2008R2 use Get-WmiObject. VMs do Azure sempre devem ser configuradas no SO convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa o DHCP para fornecer o IP à VM.

Ping

test-netconnection

Observação

O cmdlet Write-Progress pode não funcionar com esse comando. Como mitigação, você pode executar $ProgressPreference = "SilentlyContinue" no PowerShell para desabilitar a barra de progresso.

or

get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime

Test-Netconnection sem nenhum parâmetro, tentará executar ping internetbeacon.msedge.net. Está disponível em 2012+. Para 2008R2 use Get-WmiObject como no segundo exemplo.

Ping de porta

test-netconnection -ComputerName bing.com -Port 80

or

(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)

Test-NetConnection está disponível em 2012+. Para 2008R2 use Net.Sockets.TcpClient

Testar a resolução de nomes DNS

resolve-dnsname bing.com

or

[System.Net.Dns]::GetHostAddresses('bing.com')

Resolve-DnsName está disponível em 2012+. Para 2008R2 use System.Net.DNS.

Mostrar regra de firewall do Windows por nome

get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP

Mostrar regra de firewall do Windows por porta

get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action

or

(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled

Get-NetFirewallPortFilter está disponível em 2012+. Para 2008R2, use o objeto COM hnetcfg.fwpolicy2.

Desabilitar o firewall do Windows

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Set-NetFirewallProfile está disponível em 2012+. Para 2008R2 use netsh advfirewall como mencionado na seção CMD acima.

Gerenciar usuários e grupos usando o PowerShell

Criar conta de usuário local

new-localuser <name>

Verificar se a conta do usuário está habilitada

(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled

or

(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled

Get-LocalUser está disponível em 2012+. Para 2008R2 use Get-WmiObject. Esse exemplo mostra a conta de administrador local interna, que sempre tem o SID S-1-5-21-*-500. As VMs do Azure criadas a partir da imagem generalizada terão a conta de administrador local renomeada para o nome especificado durante o provisionamento da VM. Então, normalmente não será Administrator.

Adicionar usuário local a grupo local

add-localgroupmember -group Administrators -member <username>

Habilitar conta de usuário local

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser

Esse exemplo mostra a conta de administrador local interna, que sempre tem o SID S-1-5-21-*-500. As VMs do Azure criadas a partir da imagem generalizada terão a conta de administrador local renomeada para o nome especificado durante o provisionamento da VM. Então, normalmente não será Administrator.

Exibir propriedades da conta de usuário

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *

or

get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID

Get-LocalUser está disponível em 2012+. Para 2008R2 use Get-WmiObject. Esse exemplo mostra a conta de administrador local interna, que sempre tem o SID S-1-5-21-*-500.

Exibir grupos locais

(get-localgroup).name | sort (get-wmiobject win32_group).Name | sort

Get-LocalUser está disponível em 2012+. Para 2008R2 use Get-WmiObject.

Gerenciar o log de eventos do Windows usando o PowerShell

Consultar erros de log de eventos

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more

Altere /c:10 para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.

Consultar log de eventos por ID do evento

get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more

Consultar log de eventos por ID do evento e provedor

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consultar log de eventos por ID do evento e provedor nas últimas 24 horas

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Use 604800000 para voltar 7 dias em vez de 24 horas. |

Consultar o log de eventos por ID do evento, provedor e dados do evento nos últimos 7 dias

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Exibir ou remover aplicativos instalados usando o PowerShell

Listar software instalado

get-wmiobject win32_product | select installdate,name | sort installdate -descending | more

Desinstalar software

(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()

Gerenciamento do sistema de arquivos usando o PowerShell

Obter versão do arquivo

(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion

Este exemplo retorna a versão do arquivo do driver NIC virtual, que é nomeado netvsc.sys, netvsc63.sys ou netvsc60.syss, dependendo da versão do Windows.

Baixar e extrair aplicativo

$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)

Este exemplo cria uma pasta c:\bin e, em seguida, baixa e extrai o conjunto de ferramentas Sysinternals para c:\bin.

Tarefas diversas usando o PowerShell

Exibir versão do SO

get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber

Exibir data de instalação do SO

(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)

Exibir última hora de inicialização

(get-wmiobject win32_operatingsystem).lastbootuptime

Exibir tempo de atividade do Windows

"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))

Retorna o tempo de atividade como <days>:<hours>:<minutes>:<seconds>:<milliseconds>, por exemplo 49:16:48:00.00.

Reiniciar o Windows

restart-computer

Adicionar -force forçará o fechamento dos aplicativos em execução sem avisar os usuários.

Metadados da instância

É possível consultar os metadados da instância do Azure na VM do Azure para exibir detalhes como osType, Local, vmSize, vmId, nome, resourceGroupName, subscriptionId, privateIpAddress e publicIpAddress.

A consulta de metadados da instância exige conectividade de rede do convidado íntegra, porque faz uma chamada REST por meio do host do Azure para o serviço de metadados da instância. Portanto, se você conseguir consultar metadados da instância, isso indica que o convidado pode comunicar-se pela rede com um serviço hospedado pelo Azure.

Para obter mais informações, consulte Serviço de metadados da instância do Azure.

Metadados da instância

$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get

$im | convertto-json

Tipo de SO (metadados da instância)

$im.Compute.osType

Local (metadados da instância)

$im.Compute.Location

Tamanho (metadados da instância)

$im.Compute.vmSize

ID da VM (metadados da instância)

$im.Compute.vmId

Nome da VM (metadados da instância)

$im.Compute.name

Nome do grupo de recursos (metadados da instância)

$im.Compute.resourceGroupName

ID da assinatura (metadados da instância)

$im.Compute.subscriptionId

Marcas (metadados da instância)

$im.Compute.tags

ID do grupo de posicionamento (metadados da instância)

$im.Compute.placementGroupId

Domínio de falha da plataforma (metadados da instância)

$im.Compute.platformFaultDomain

Domínio de atualização da plataforma (metadados da instância)

$im.Compute.platformUpdateDomain

Endereço IP privado IPv4 (metadados da instância)

$im.network.interface.ipv4.ipAddress.privateIpAddress

Endereço IP público IPv4 (metadados da instância)

$im.network.interface.ipv4.ipAddress.publicIpAddress

Prefixo/endereço de sub-rede IPv4 (metadados da instância)

$im.network.interface.ipv4.subnet.address

$im.network.interface.ipv4.subnet.prefix

Endereço IP IPv6 (metadados da instância)

$im.network.interface.ipv6.ipAddress

Endereço MAC (metadados da instância)

$im.network.interface.macAddress

Próximas etapas

  • A página principal da documentação do console serial do Windows está localizada aqui.
  • O console serial também está disponível para VMs Linux.
  • Saiba mais sobre diagnóstico de inicialização.

Entre em contato conosco para obter ajuda

Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.