Команды Windows — CMD и PowerShell
В этом разделе приведены примеры команд для выполнения распространенных задач в сценариях, в которых может потребоваться использовать SAC для доступа к виртуальной машине Windows, например при устранении неполадок при сбое подключения RDP.
SAC включен во все версии Windows с Windows Server 2003, но по умолчанию отключен. SAC использует sacdrv.sys
драйвер ядра, Special Administration Console Helper
службу (sacsvr
) и sacsess.exe
процесс. Дополнительные сведения см. в разделе Средства и параметры служб аварийного управления.
SAC позволяет подключаться к работающей ОС через последовательный порт. При запуске CMD из SAC sacsess.exe
запускается cmd.exe
в работающей ОС. Это можно увидеть в диспетчере задач, если вы подключаетесь к виртуальной машине в то же время, когда вы подключены к SAC через функцию последовательной консоли. CmD, доступ к которому осуществляется через SAC, совпадает с тем, cmd.exe
что используется при подключении по протоколу RDP. Доступны все те же команды и средства, включая возможность запуска PowerShell из этого экземпляра CMD. Это основное различие между SAC и Средой восстановления Windows (WinRE) в том, что SAC позволяет управлять запущенной ОС, где WinRE загружается в другую минимальную ОС. Хотя виртуальные машины Azure не поддерживают возможность доступа к WinRE, с помощью функции последовательной консоли виртуальными машинами Azure можно управлять через SAC.
Так как SAC ограничен буфером экрана 80x24 без прокрутки назад, добавьте | more
в команды для отображения выходных данных по одной странице за раз. Используйте <spacebar>
для просмотра следующей страницы или <enter>
для просмотра следующей строки.
SHIFT+INSERT
— это ярлык вставки для окна последовательной консоли.
Из-за ограниченного буфера экрана SAC более длинные команды проще ввести в локальном текстовом редакторе, а затем вставить в SAC.
Просмотр и изменение параметров реестра Windows с помощью CMD
Проверка включения RDP
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections
Второй ключ (в разделе \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.
Включение RDP
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
Второй ключ (в разделе \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет переопределено при следующем обновлении групповой политики, если оно настроено в групповой политике.
Управление службами Windows с помощью CMD
Просмотр состояния службы
sc query termservice
Просмотр учетной записи входа в службу
sc qc termservice
Настройка учетной записи входа в службу
sc config termservice obj= "NT Authority\NetworkService"
После знака равенства требуется пробел.
Настройка типа запуска службы
sc config termservice start= demand
После знака равенства требуется пробел. Возможные начальные значения: boot
, system
, auto
, demand
, disabled
, . delayed-auto
Настройка зависимостей службы
sc config termservice depend= RPCSS
После знака равенства требуется пробел.
Запуск службы
net start termservice
или
sc start termservice
Остановка службы
net stop termservice
или
sc stop termservice
Управление сетевыми функциями с помощью CMD
Отображение свойств сетевого адаптера
netsh interface show interface
Показать свойства IP-адреса
netsh interface ip show config
Показать конфигурацию IPSec
netsh nap client show configuration
Включение сетевой карты
netsh interface set interface name="<interface name>" admin=enabled
Настройка сетевой карты для использования DHCP
netsh interface ip set address name="<interface name>" source=dhcp
Дополнительные сведения о netsh
см. здесь.
Виртуальные машины Azure всегда должны быть настроены в гостевой ОС для использования DHCP для получения IP-адреса. Параметр Статический IP-адрес Azure по-прежнему использует DHCP для предоставления статического IP-адреса виртуальной машине.
Настольный
ping 8.8.8.8
Связь с портом
Установка клиента telnet
dism /online /Enable-Feature /FeatureName:TelnetClient
Проверка подключения
telnet bing.com 80
Удаление клиента telnet
dism /online /Disable-Feature /FeatureName:TelnetClient
Если в Windows по умолчанию доступны только методы, PowerShell может быть лучшим подходом для тестирования подключения к портам. Примеры см. в разделе PowerShell ниже.
Проверка разрешения DNS-имен
nslookup bing.com
Показать правило брандмауэра Windows
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Отключение брандмауэра Windows
netsh advfirewall set allprofiles state off
Эту команду можно использовать при устранении неполадок, чтобы временно исключить брандмауэр Windows. Он будет включен при следующем перезапуске или при включении с помощью приведенной ниже команды. Не следует останавливать службу брандмауэра Windows (MPSSVC) или базовую подсистему фильтрации (BFE), чтобы исключить брандмауэр Windows. Остановка MPSSVC или BFE приведет к блокировке всех подключений.
Включение брандмауэра Windows
netsh advfirewall set allprofiles state on
Управление пользователями и группами с помощью CMD
Создание учетной записи локального пользователя
net user /add <username> <password>
Добавление локального пользователя в локальную группу
net localgroup Administrators <username> /add
Проверка включения учетной записи пользователя
net user <username> | find /i "active"
Для виртуальных машин Azure, созданных на основе обобщенного образа, учетная запись локального администратора будет переименована на имя, указанное во время подготовки виртуальной машины. Поэтому обычно это не будет Administrator
.
Включение учетной записи пользователя
net user <username> /active:yes
Просмотр свойств учетной записи пользователя
net user <username>
Примеры строк интереса из учетной записи локального администратора:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
Просмотр локальных групп
net localgroup
Управление журналом событий Windows с помощью CMD
Ошибки журнала событий запросов
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
Измените /c:10
на нужное количество возвращаемых событий или переместите его, чтобы вернуть все события, соответствующие фильтру.
Запрос журнала событий по идентификатору события
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику за последние 24 часа
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Используйте 604800000
, чтобы оглянуться назад 7 дней вместо 24 часов.
Запрос журнала событий по идентификатору события, поставщику и сведениям о событиях за последние 7 дней
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Просмотр и удаление установленных приложений с помощью CMD
Список установленных приложений
wmic product get Name,InstallDate | sort /r | more
Сортировка sort /r
по убыванию по дате установки позволяет легко увидеть, что было недавно установлено. Используйте <spacebar>
для перехода на следующую страницу выходных данных или <enter>
для перехода на одну строку.
удалить приложение
wmic path win32_product where name="<name>" call uninstall
Замените <name>
именем, возвращенным в приведенной выше команде для приложения, которое требуется удалить.
Управление файловой системой с помощью CMD
Получение версии файла
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
В этом примере возвращается версия файла драйвера виртуального сетевого адаптера, netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows.
Проверка на повреждение системных файлов
sfc /scannow
См. также статью Восстановление образа Windows.
Проверка на повреждение системных файлов
dism /online /cleanup-image /scanhealth
См. также статью Восстановление образа Windows.
Разрешения на экспорт файлов в текстовый файл
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
Сохранение разрешений на доступ к файлу ACL
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
Разрешения на восстановление файлов из ACL-файла
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
Путь при использовании /restore
должен быть родительской папкой папки, указанной при использовании /save
. В этом примере является родительским элементом папки, \RSA
указанной \MachineKeys
в приведенном /save
выше примере.
Передача файловой системы NTFS в собственность папки
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
Рекурсивное предоставление разрешений NTFS папке
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
Управление устройствами
Удаление несуществующего устройства PNP
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
Управление групповая политика
Принудительное обновление групповой политики
gpupdate /force /wait:-1
Прочие задачи с помощью CMD
Показать версию ОС
ver
или
wmic os get caption,version,buildnumber /format:list
или
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
Просмотр даты установки ОС
systeminfo | find /i "original"
или
wmic os get installdate
Просмотр времени последней загрузки
systeminfo | find /i "system boot time"
Просмотр часового пояса
systeminfo | find /i "time zone"
или
wmic timezone get caption,standardname /format:list
Перезапуск Windows
shutdown /r /t 0
При добавлении /f
запущенные приложения будут закрываться без предупреждения пользователей.
Обнаружение загрузки в безопасном режиме
bcdedit /enum | find /i "safeboot"
Команды Windows — PowerShell
Чтобы запустить PowerShell в SAC, после получения запроса CMD введите:
powershell <enter>
Предостережение
Удалите модуль PSReadLine из сеанса PowerShell перед выполнением других команд PowerShell. Существует известная проблема, из-за которой в тексте, вставленном из буфера обмена, могут быть добавлены дополнительные символы, если PSReadLine выполняется в сеансе PowerShell в SAC.
Сначала проверка, загружен ли PSReadLine. По умолчанию он загружается в Windows Server 2016, Windows 10 и более поздних версиях Windows. Он был бы доступен только в более ранних версиях Windows, если он был установлен вручную.
Если эта команда возвращается в запрос без выходных данных, модуль не был загружен, и вы можете продолжать использовать сеанс PowerShell в SAC в обычном режиме.
get-module psreadline
Если приведенная выше команда возвращает версию модуля PSReadLine, выполните следующую команду, чтобы выгрузить ее. Эта команда не удаляет или не удаляет модуль, а только выгружает его из текущего сеанса PowerShell.
remove-module psreadline
Просмотр и изменение параметров реестра Windows с помощью PowerShell
Проверка включения RDP
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
Второй ключ (в разделе \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.
Включение RDP
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
Второй ключ (в разделе \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет переопределено при следующем обновлении групповой политики, если оно настроено в групповой политике.
Управление службами Windows с помощью PowerShell
Просмотр сведений о службе
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Get-Service
может использоваться, но не включает учетную запись входа в службу. Get-WmiObject win32-service
делает.
Настройка учетной записи входа в службу
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
При использовании учетной записи службы, отличной от NT AUTHORITY\LocalService
, NT AUTHORITY\NetworkService
или LocalSystem
укажите пароль учетной записи в качестве последнего (восьмого) аргумента после имени учетной записи.
Установка типа запуска службы
set-service termservice -startuptype Manual
Set-service
Automatic
принимает , Manual
или Disabled
для типа запуска.
Настройка зависимостей службы
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
Запуск службы
start-service termservice
Остановка службы
stop-service termservice
Управление сетевыми функциями с помощью PowerShell
Отображение свойств сетевого адаптера
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
или
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
Get-NetAdapter
доступен в версии 2012 и более поздних версий, для версии 2008R2 используйте Get-WmiObject
.
Показать свойства IP-адреса
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
Включение сетевой карты
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
или
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
Get-NetAdapter
доступен в версии 2012 и более поздних версий, для версии 2008R2 используйте Get-WmiObject
.
Настройка сетевой карты для использования DHCP
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
Get-NetAdapter
доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject
. Виртуальные машины Azure всегда должны быть настроены в гостевой ОС для использования DHCP для получения IP-адреса. Параметр Статический IP-адрес Azure по-прежнему использует DHCP для предоставления IP-адреса виртуальной машине.
Настольный
test-netconnection
Примечание.
Командлет Write-Progress может не работать с этой командой. Чтобы устранить эту проблему, можно запустить $ProgressPreference = "SilentlyContinue"
в PowerShell, чтобы отключить индикатор выполнения.
или
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
Test-Netconnection
без каких-либо параметров будет пытаться проверить связь internetbeacon.msedge.net
. Он доступен в 2012 и более поздних версиях. Для 2008R2 используйте Get-WmiObject
как во втором примере.
Связь с портом
test-netconnection -ComputerName bing.com -Port 80
или
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
Test-NetConnection
доступен в версии 2012 и более поздних версий. Для 2008R2 используйте Net.Sockets.TcpClient
Проверка разрешения DNS-имен
resolve-dnsname bing.com
или
[System.Net.Dns]::GetHostAddresses('bing.com')
Resolve-DnsName
доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте System.Net.DNS
.
Отображение правила брандмауэра Windows по имени
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Отображение правила брандмауэра Windows по порту
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
или
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
Get-NetFirewallPortFilter
доступен в версии 2012 и более поздних версий. Для 2008R2 используйте hnetcfg.fwpolicy2
объект COM.
Отключение брандмауэра Windows
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Set-NetFirewallProfile
доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте netsh advfirewall
, как указано в разделе CMD выше.
Управление пользователями и группами с помощью PowerShell
Создание учетной записи локального пользователя
new-localuser <name>
Проверка включения учетной записи пользователя
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
или
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
Get-LocalUser
доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject
. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор безопасности S-1-5-21-*-500
. Для виртуальных машин Azure, созданных на основе обобщенного образа, учетная запись локального администратора будет переименована на имя, указанное во время подготовки виртуальной машины. Поэтому обычно это не будет Administrator
.
Добавление локального пользователя в локальную группу
add-localgroupmember -group Administrators -member <username>
Включение учетной записи локального пользователя
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
В этом примере включается встроенная учетная запись локального администратора, которая всегда имеет идентификатор безопасности S-1-5-21-*-500
. Для виртуальных машин Azure, созданных на основе обобщенного образа, учетная запись локального администратора будет переименована на имя, указанное во время подготовки виртуальной машины. Поэтому обычно это не будет Administrator
.
Просмотр свойств учетной записи пользователя
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
или
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
Get-LocalUser
доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject
. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор безопасности S-1-5-21-*-500
.
Просмотр локальных групп
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
Get-LocalUser
доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject
.
Управление журналом событий Windows с помощью PowerShell
Ошибки журнала событий запросов
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
Измените /c:10
на нужное количество возвращаемых событий или переместите его, чтобы вернуть все события, соответствующие фильтру.
Запрос журнала событий по идентификатору события
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику за последние 24 часа
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Используйте 604800000
, чтобы оглянуться назад 7 дней вместо 24 часов. |
Запрос журнала событий по идентификатору события, поставщику и сведениям о событиях за последние 7 дней
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Просмотр и удаление установленных приложений с помощью PowerShell
Список установленных программ
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
Удаление программного обеспечения
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
Управление файловой системой с помощью PowerShell
Получение версии файла
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
В этом примере возвращается версия файла драйвера виртуального сетевого адаптера с именем netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows.
Скачивание и извлечение файла
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
В этом примере создается c:\bin
папка, а затем загружается и извлекается набор средств Sysinternals в c:\bin
.
Прочие задачи с помощью PowerShell
Показать версию ОС
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
Просмотр даты установки ОС
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
Просмотр времени последней загрузки
(get-wmiobject win32_operatingsystem).lastbootuptime
Просмотр времени доступности Windows
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
Возвращает время безотказной работы как <days>:<hours>:<minutes>:<seconds>:<milliseconds>
, например 49:16:48:00.00
.
Перезапуск Windows
restart-computer
При добавлении -force
запущенные приложения будут закрываться без предупреждения пользователей.
Метаданные экземпляра
Вы можете запросить метаданные экземпляра Azure из виртуальной машины Azure, чтобы просмотреть такие сведения, как osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress и publicIpAddress.
Запрос метаданных экземпляра требует работоспособного подключения к гостевой сети, так как он выполняет вызов REST через узел Azure к службе метаданных экземпляра. Таким образом, если вы можете запрашивать метаданные экземпляра, это говорит о том, что гость может обмениваться данными по сети со службой, размещенной в Azure.
Дополнительные сведения см. в статье Служба метаданных экземпляров Azure.
Метаданные экземпляра
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
Тип ОС (метаданные экземпляра)
$im.Compute.osType
Расположение (метаданные экземпляра)
$im.Compute.Location
Размер (метаданные экземпляра)
$im.Compute.vmSize
Идентификатор виртуальной машины (метаданные экземпляра)
$im.Compute.vmId
Имя виртуальной машины (метаданные экземпляра)
$im.Compute.name
Имя группы ресурсов (метаданные экземпляра)
$im.Compute.resourceGroupName
Идентификатор подписки (метаданные экземпляра)
$im.Compute.subscriptionId
Теги (метаданные экземпляра)
$im.Compute.tags
Идентификатор группы размещения (метаданные экземпляра)
$im.Compute.placementGroupId
Домен сбоя платформы (метаданные экземпляра)
$im.Compute.platformFaultDomain
Домен обновления платформы (метаданные экземпляра)
$im.Compute.platformUpdateDomain
Частный IP-адрес IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.ipAddress.privateIpAddress
Общедоступный IP-адрес IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.ipAddress.publicIpAddress
Адрес или префикс подсети IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
IP-адрес IPv6 (метаданные экземпляра)
$im.network.interface.ipv6.ipAddress
MAC-адрес (метаданные экземпляра)
$im.network.interface.macAddress
Дальнейшие действия
- Страница документации main последовательной консоли Windows находится здесь.
- Последовательная консоль также доступна для виртуальных машин Linux .
- Дополнительные сведения о диагностика загрузки.
Свяжитесь с нами для получения помощи
Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по