Comandos do Windows – CMD e PowerShell
Aplica-se a: ✔️ Windows VMs
Esta seção inclui exemplos de comandos para executar tarefas comuns em cenários nos quais pode ser necessário utilizar o SAC para acessar a VM do Windows, como por exemplo, quando você precisa solucionar falhas de conexão RDP.
O SAC foi incluído em todas as versões do Windows desde o Windows Server 2003, mas é desabilitado por padrão. O SAC depende de sacdrv.sys
driver do kernel, o Special Administration Console Helper
serviço (sacsvr
) e o processo sacsess.exe
. Para obter mais informações, consulte Ferramentas e configurações dos Serviços de Gerenciamento de Emergência.
O SAC permite conectar-se ao SO via porta serial. Ao inicializar o CMD a partir do SAC, sacsess.exe
inicializa cmd.exe
no SO em execução. É possível ver que no Gerenciador de Tarefas, se o RDP para a VM for ao mesmo tempo você será conectado ao SAC via recurso de console serial. O CMD que você acessa via SAC é o mesmo cmd.exe
usado quando conectado via RDP. Todos os mesmos comandos e ferramentas estão disponíveis, incluindo a capacidade de inicializar o PowerShell a partir dessa instância do CMD. Essa é uma grande diferença entre o SAC e o WinRE (Ambiente de Recuperação do Windows) em que o SAC permite gerenciar o SO em execução, onde o WinRE é inicializado em um SO mínimo e diferente. Embora as VMs do Azure não forneçam suporte à capacidade de acessar o WinRE, com o recurso do console serial, as VMs do Azure podem ser gerenciadas por meio do SAC.
Como o SAC está limitado a um buffer de tela de 80 x 24 sem scrollback, adicione | more
aos comandos para exibir a saída de uma página por vez. Use <spacebar>
para ver a próxima página ou <enter>
para ver a próxima linha.
SHIFT+INSERT
é o atalho de pasta para a janela do console serial.
Por causa do buffer de tela limitado do SAC, comandos mais longos podem ser mais fáceis de serem digitados em um editor de texto local e depois colados no SAC.
Visualize e edite as configurações do Registro do Windows usando o CMD
Verificar se o RDP está habilitado
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections
A segunda chave (em \Policies) só existirá se a configuração da política de grupo relevante estiver configurada.
Habilitar o RDP
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
A segunda chave (em \Policies) só seria necessária se a configuração da política de grupo relevante tivesse sido configurada. O valor será regravado na próxima atualização de política de grupo, se estiver configurado na política de grupo.
Gerenciar serviços do Windows usando o CMD
Exibir estado do serviço
sc query termservice
Exibir conta de logon do serviço
sc qc termservice
Definir conta de logon do serviço
sc config termservice obj= "NT Authority\NetworkService"
Um espaço é necessário após o sinal de igual.
Definir o tipo de inicialização do serviço
sc config termservice start= demand
Um espaço é necessário após o sinal de igual. Valores de inicialização possíveis incluem boot
, system
, auto
, demand
, disabled
, delayed-auto
.
Definir dependências de serviço
sc config termservice depend= RPCSS
Um espaço é necessário após o sinal de igual.
Iniciar serviço
net start termservice
or
sc start termservice
Parar serviço
net stop termservice
or
sc stop termservice
Gerenciar recursos de rede usando o CMD
Mostrar propriedades NIC
netsh interface show interface
Mostrar propriedades de IP
netsh interface ip show config
Mostrar configuração do IPSec
netsh nap client show configuration
Habilitar NIC
netsh interface set interface name="<interface name>" admin=enabled
Definir NIC para usar DHCP
netsh interface ip set address name="<interface name>" source=dhcp
Para obter mais informações sobre o netsh
, clique aqui.
VMs do Azure sempre devem ser configuradas no SO convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa DHCP para fornecer o IP estático à VM.
Ping
ping 8.8.8.8
Ping de porta
Instalar o cliente Telnet
dism /online /Enable-Feature /FeatureName:TelnetClient
Testar a conectividade
telnet bing.com 80
Para remover o cliente Telnet
dism /online /Disable-Feature /FeatureName:TelnetClient
Quando limitado a métodos disponíveis no Windows por padrão, o PowerShell pode ser uma abordagem melhor para testar a conectividade da porta. Veja a seção PowerShell abaixo para exemplos.
Testar a resolução de nomes DNS
nslookup bing.com
Mostrar regra de Firewall do Windows
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Desabilitar Firewall do Windows
netsh advfirewall set allprofiles state off
É possível usar esse comando ao solucionar problemas para excluir temporariamente o Firewall do Windows. Ele será ativado na próxima reinicialização ou quando você o habilitar usando o comando abaixo. Não pare o serviço do Firewall do Windows (MPSSVC) ou o BFE (Mecanismo de Filtragem Base) como forma de excluir o Firewall do Windows. Parar o MPSSVC ou BFE resultará no bloqueio de toda a conectividade.
Ativar o Firewall do Windows
netsh advfirewall set allprofiles state on
Gerenciar usuários e grupos usando o CMD
Criar conta de usuário local
net user /add <username> <password>
Adicionar usuário local a grupo local
net localgroup Administrators <username> /add
Verificar se a conta do usuário está habilitada
net user <username> | find /i "active"
As VMs do Azure criadas a partir da imagem generalizada terão a conta de administrador local renomeada para o nome especificado durante o provisionamento da VM. Então, normalmente não será Administrator
.
Habilitar conta de usuário
net user <username> /active:yes
Exibir propriedades da conta de usuário
net user <username>
Exemplo de linhas de interesse de uma conta de administrador local:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
Exibir grupos locais
net localgroup
Gerenciar o log de eventos do Windows usando o CMD
Consultar erros de log de eventos
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
Altere /c:10
para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.
Consultar log de eventos por ID do evento
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
Consultar log de eventos por ID do evento e provedor
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consultar log de eventos por ID do evento e provedor nas últimas 24 horas
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Use 604800000
para voltar 7 dias em vez de 24 horas.
Consultar o log de eventos por ID do evento, provedor e dados do evento nos últimos 7 dias
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Exibir ou remover aplicativos instalados usando o CMD
Listar aplicativos instalados
wmic product get Name,InstallDate | sort /r | more
sort /r
classifica em ordem decrescente a data de instalação para facilitar a visualização do que foi instalado recentemente. Use <spacebar>
para avançar para a próxima página de saída ou <enter>
para avançar uma linha.
Desinstalar um aplicativo
wmic path win32_product where name="<name>" call uninstall
Substitua <name>
pelo nome retornado no comando acima para o aplicativo que você deseja remover.
Gerenciamento de sistemas de arquivos usando CMD
Obter versão do arquivo
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
Este exemplo retorna a versão do arquivo do driver NIC virtual, que é netvsc.sys, netvsc63.sys ou netvsc60.syss, dependendo da versão do Windows.
Verificar corrupção de arquivo do sistema
sfc /scannow
Consulte também Reparar uma imagem do Windows.
Verificar corrupção de arquivo do sistema
dism /online /cleanup-image /scanhealth
Consulte também Reparar uma imagem do Windows.
Exportar permissões de arquivo para o arquivo de texto
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
Salvar permissões de arquivo para arquivo ACL
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
Restaurar permissões de arquivo do arquivo ACL
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
O caminho ao utilizar /restore
precisa ser a pasta pai da pasta que você especificou ao utilizar /save
. Neste exemplo, \RSA
é o pai da pasta \MachineKeys
especificada no exemplo /save
acima.
Assumir propriedade NTFS de uma pasta
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
Conceder permissões NTFS para uma pasta recursivamente
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
Gerenciar dispositivos
Remover dispositivos PNP não presentes
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
Gerenciar Política de Grupo
Forçar atualização da política de grupo
gpupdate /force /wait:-1
Tarefas diversas usando CMD
Exibir versão do SO
ver
or
wmic os get caption,version,buildnumber /format:list
or
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
Exibir data de instalação do SO
systeminfo | find /i "original"
or
wmic os get installdate
Exibir última hora de inicialização
systeminfo | find /i "system boot time"
Exibir fuso horário
systeminfo | find /i "time zone"
or
wmic timezone get caption,standardname /format:list
Reiniciar o Windows
shutdown /r /t 0
Adicionar /f
forçará o fechamento dos aplicativos em execução sem avisar os usuários.
Detectar modo de inicialização segura
bcdedit /enum | find /i "safeboot"
Comandos do Windows - PowerShell
Para executar o PowerShell no SAC, depois de chegar a um prompt do CMD, digite:
powershell <enter>
Cuidado
Remova o módulo PSReadLine da sessão do PowerShell antes de executar qualquer outro comando do PowerShell. Há um problema conhecido em que caracteres adicionais poderão ser introduzidos no texto colado da área de transferência, se o PSReadLine estiver sendo executado em uma sessão do PowerShell no SAC.
Primeiro verifique se PSReadLine está carregado. Ele é carregado por padrão no Windows Server 2016, Windows 10 e versões mais recentes do Windows. Ele somente estará presente nas versões anteriores do Windows, se tiver sido instalado manualmente.
Se esse comando retornar a um prompt sem saída, o módulo não foi carregado e você poderá continuar usando a sessão do PowerShell no SAC normalmente.
get-module psreadline
Se o comando acima retornar a versão do módulo PSReadLine, execute o comando a seguir para descarregá-lo. Esse comando não exclui nem desinstala o módulo, apenas o descarrega da sessão atual do PowerShell.
remove-module psreadline
Exibir e editar configurações do Registro do Windows usando o PowerShell
Verificar se o RDP está habilitado
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
A segunda chave (em \Policies) só existirá se a configuração da política de grupo relevante estiver configurada.
Habilitar o RDP
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
A segunda chave (em \Policies) só seria necessária se a configuração da política de grupo relevante tivesse sido configurada. O valor será regravado na próxima atualização de política de grupo, se estiver configurado na política de grupo.
Gerenciar serviços do Windows usando o PowerShell
Exibir detalhes do serviço
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Get-Service
pode ser usado, mas não inclui a conta de logon do serviço. Get-WmiObject win32-service
faz.
Definir conta de logon do serviço
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
Ao usar uma conta de serviço diferente de NT AUTHORITY\LocalService
, NT AUTHORITY\NetworkService
, ou LocalSystem
, especifique a senha da conta como o último (oitavo) argumento após o nome da conta.
Definir o tipo de inicialização do serviço
set-service termservice -startuptype Manual
Set-service
aceita Automatic
, Manual
ou Disabled
para o tipo de inicialização.
Definir dependências de serviço
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
Iniciar serviço
start-service termservice
Parar serviço
stop-service termservice
Gerenciar recursos de rede usando o PowerShell
Mostrar propriedades NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
or
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
Get-NetAdapter
está disponível em 2012+, para uso em 2008R2 Get-WmiObject
.
Mostrar propriedades de IP
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
Habilitar NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
or
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
Get-NetAdapter
está disponível em 2012+, para uso em 2008R2 Get-WmiObject
.
Definir NIC para usar DHCP
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
Get-NetAdapter
está disponível em 2012+. Para 2008R2 use Get-WmiObject
. VMs do Azure sempre devem ser configuradas no SO convidado para usar o DHCP para obter um endereço IP. A configuração de IP estático do Azure ainda usa o DHCP para fornecer o IP à VM.
Ping
test-netconnection
Observação
O cmdlet Write-Progress pode não funcionar com esse comando. Como mitigação, você pode executar $ProgressPreference = "SilentlyContinue"
no PowerShell para desabilitar a barra de progresso.
or
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
Test-Netconnection
sem nenhum parâmetro, tentará executar ping internetbeacon.msedge.net
. Está disponível em 2012+. Para 2008R2 use Get-WmiObject
como no segundo exemplo.
Ping de porta
test-netconnection -ComputerName bing.com -Port 80
or
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
Test-NetConnection
está disponível em 2012+. Para 2008R2 use Net.Sockets.TcpClient
Testar a resolução de nomes DNS
resolve-dnsname bing.com
or
[System.Net.Dns]::GetHostAddresses('bing.com')
Resolve-DnsName
está disponível em 2012+. Para 2008R2 use System.Net.DNS
.
Mostrar regra de firewall do Windows por nome
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Mostrar regra de firewall do Windows por porta
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
or
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
Get-NetFirewallPortFilter
está disponível em 2012+. Para 2008R2, use o objeto COM hnetcfg.fwpolicy2
.
Desabilitar o firewall do Windows
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Set-NetFirewallProfile
está disponível em 2012+. Para 2008R2 use netsh advfirewall
como mencionado na seção CMD acima.
Gerenciar usuários e grupos usando o PowerShell
Criar conta de usuário local
new-localuser <name>
Verificar se a conta do usuário está habilitada
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
or
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
Get-LocalUser
está disponível em 2012+. Para 2008R2 use Get-WmiObject
. Esse exemplo mostra a conta de administrador local interna, que sempre tem o SID S-1-5-21-*-500
. As VMs do Azure criadas a partir da imagem generalizada terão a conta de administrador local renomeada para o nome especificado durante o provisionamento da VM. Então, normalmente não será Administrator
.
Adicionar usuário local a grupo local
add-localgroupmember -group Administrators -member <username>
Habilitar conta de usuário local
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
Esse exemplo mostra a conta de administrador local interna, que sempre tem o SID S-1-5-21-*-500
. As VMs do Azure criadas a partir da imagem generalizada terão a conta de administrador local renomeada para o nome especificado durante o provisionamento da VM. Então, normalmente não será Administrator
.
Exibir propriedades da conta de usuário
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
or
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
Get-LocalUser
está disponível em 2012+. Para 2008R2 use Get-WmiObject
. Esse exemplo mostra a conta de administrador local interna, que sempre tem o SID S-1-5-21-*-500
.
Exibir grupos locais
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
Get-LocalUser
está disponível em 2012+. Para 2008R2 use Get-WmiObject
.
Gerenciar o log de eventos do Windows usando o PowerShell
Consultar erros de log de eventos
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
Altere /c:10
para o número desejado de eventos a serem retornados ou mova-o para retornar todos os eventos correspondentes ao filtro.
Consultar log de eventos por ID do evento
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
Consultar log de eventos por ID do evento e provedor
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consultar log de eventos por ID do evento e provedor nas últimas 24 horas
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Use 604800000
para voltar 7 dias em vez de 24 horas. |
Consultar o log de eventos por ID do evento, provedor e dados do evento nos últimos 7 dias
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Exibir ou remover aplicativos instalados usando o PowerShell
Listar software instalado
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
Desinstalar software
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
Gerenciamento do sistema de arquivos usando o PowerShell
Obter versão do arquivo
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
Este exemplo retorna a versão do arquivo do driver NIC virtual, que é nomeado netvsc.sys, netvsc63.sys ou netvsc60.syss, dependendo da versão do Windows.
Baixar e extrair aplicativo
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
Este exemplo cria uma pasta c:\bin
e, em seguida, baixa e extrai o conjunto de ferramentas Sysinternals para c:\bin
.
Tarefas diversas usando o PowerShell
Exibir versão do SO
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
Exibir data de instalação do SO
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
Exibir última hora de inicialização
(get-wmiobject win32_operatingsystem).lastbootuptime
Exibir tempo de atividade do Windows
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
Retorna o tempo de atividade como <days>:<hours>:<minutes>:<seconds>:<milliseconds>
, por exemplo 49:16:48:00.00
.
Reiniciar o Windows
restart-computer
Adicionar -force
forçará o fechamento dos aplicativos em execução sem avisar os usuários.
Metadados da instância
É possível consultar os metadados da instância do Azure na VM do Azure para exibir detalhes como osType, Local, vmSize, vmId, nome, resourceGroupName, subscriptionId, privateIpAddress e publicIpAddress.
A consulta de metadados da instância exige conectividade de rede do convidado íntegra, porque faz uma chamada REST por meio do host do Azure para o serviço de metadados da instância. Portanto, se você conseguir consultar metadados da instância, isso indica que o convidado pode comunicar-se pela rede com um serviço hospedado pelo Azure.
Para obter mais informações, consulte Serviço de metadados da instância do Azure.
Metadados da instância
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
Tipo de SO (metadados da instância)
$im.Compute.osType
Local (metadados da instância)
$im.Compute.Location
Tamanho (metadados da instância)
$im.Compute.vmSize
ID da VM (metadados da instância)
$im.Compute.vmId
Nome da VM (metadados da instância)
$im.Compute.name
Nome do grupo de recursos (metadados da instância)
$im.Compute.resourceGroupName
ID da assinatura (metadados da instância)
$im.Compute.subscriptionId
Marcas (metadados da instância)
$im.Compute.tags
ID do grupo de posicionamento (metadados da instância)
$im.Compute.placementGroupId
Domínio de falha da plataforma (metadados da instância)
$im.Compute.platformFaultDomain
Domínio de atualização da plataforma (metadados da instância)
$im.Compute.platformUpdateDomain
Endereço IP privado IPv4 (metadados da instância)
$im.network.interface.ipv4.ipAddress.privateIpAddress
Endereço IP público IPv4 (metadados da instância)
$im.network.interface.ipv4.ipAddress.publicIpAddress
Prefixo/endereço de sub-rede IPv4 (metadados da instância)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
Endereço IP IPv6 (metadados da instância)
$im.network.interface.ipv6.ipAddress
Endereço MAC (metadados da instância)
$im.network.interface.macAddress
Próximas etapas
- A página principal da documentação do console serial do Windows está localizada aqui.
- O console serial também está disponível para VMs Linux.
- Saiba mais sobre diagnóstico de inicialização.
Entre em contato conosco para obter ajuda
Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.