Команды Windows — CMD и PowerShell

В этом разделе приведены примеры команд для выполнения распространенных задач в сценариях, в которых может потребоваться использовать SAC для доступа к виртуальной машине Windows, например при устранении неполадок при сбое подключения RDP.

SAC включен во все версии Windows с Windows Server 2003, но по умолчанию отключен. SAC использует sacdrv.sys драйвер ядра, Special Administration Console Helper службу (sacsvr) и sacsess.exe процесс. Дополнительные сведения см. в разделе Средства и параметры служб аварийного управления.

SAC позволяет подключаться к работающей ОС через последовательный порт. При запуске CMD из SAC sacsess.exe запускается cmd.exe в работающей ОС. Это можно увидеть в диспетчере задач, если вы подключаетесь к виртуальной машине в то же время, когда вы подключены к SAC через функцию последовательной консоли. CmD, доступ к которому осуществляется через SAC, совпадает с тем, cmd.exe что используется при подключении по протоколу RDP. Доступны все те же команды и средства, включая возможность запуска PowerShell из этого экземпляра CMD. Это основное различие между SAC и Средой восстановления Windows (WinRE) в том, что SAC позволяет управлять запущенной ОС, где WinRE загружается в другую минимальную ОС. Хотя виртуальные машины Azure не поддерживают возможность доступа к WinRE, с помощью функции последовательной консоли виртуальными машинами Azure можно управлять через SAC.

Так как SAC ограничен буфером экрана 80x24 без прокрутки назад, добавьте | more в команды для отображения выходных данных по одной странице за раз. Используйте <spacebar> для просмотра следующей страницы или <enter> для просмотра следующей строки.

SHIFT+INSERT — это ярлык вставки для окна последовательной консоли.

Из-за ограниченного буфера экрана SAC более длинные команды проще ввести в локальном текстовом редакторе, а затем вставить в SAC.

Просмотр и изменение параметров реестра Windows с помощью CMD

Проверка включения RDP

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections

Второй ключ (в разделе \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.

Включение RDP

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0

Второй ключ (в разделе \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет переопределено при следующем обновлении групповой политики, если оно настроено в групповой политике.

Управление службами Windows с помощью CMD

Просмотр состояния службы

sc query termservice

Просмотр учетной записи входа в службу

sc qc termservice

Настройка учетной записи входа в службу

sc config termservice obj= "NT Authority\NetworkService"

После знака равенства требуется пробел.

Настройка типа запуска службы

sc config termservice start= demand

После знака равенства требуется пробел. Возможные начальные значения: boot, system, auto, demand, disabled, . delayed-auto

Настройка зависимостей службы

sc config termservice depend= RPCSS

После знака равенства требуется пробел.

Запуск службы

net start termservice

или

sc start termservice

Остановка службы

net stop termservice

или

sc stop termservice

Управление сетевыми функциями с помощью CMD

Отображение свойств сетевого адаптера

netsh interface show interface

Показать свойства IP-адреса

netsh interface ip show config

Показать конфигурацию IPSec

netsh nap client show configuration

Включение сетевой карты

netsh interface set interface name="<interface name>" admin=enabled

Настройка сетевой карты для использования DHCP

netsh interface ip set address name="<interface name>" source=dhcp

Дополнительные сведения о netshсм. здесь.

Виртуальные машины Azure всегда должны быть настроены в гостевой ОС для использования DHCP для получения IP-адреса. Параметр Статический IP-адрес Azure по-прежнему использует DHCP для предоставления статического IP-адреса виртуальной машине.

Настольный

ping 8.8.8.8

Связь с портом

Установка клиента telnet

dism /online /Enable-Feature /FeatureName:TelnetClient

Проверка подключения

telnet bing.com 80

Удаление клиента telnet

dism /online /Disable-Feature /FeatureName:TelnetClient

Если в Windows по умолчанию доступны только методы, PowerShell может быть лучшим подходом для тестирования подключения к портам. Примеры см. в разделе PowerShell ниже.

Проверка разрешения DNS-имен

nslookup bing.com

Показать правило брандмауэра Windows

netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"

Отключение брандмауэра Windows

netsh advfirewall set allprofiles state off

Эту команду можно использовать при устранении неполадок, чтобы временно исключить брандмауэр Windows. Он будет включен при следующем перезапуске или при включении с помощью приведенной ниже команды. Не следует останавливать службу брандмауэра Windows (MPSSVC) или базовую подсистему фильтрации (BFE), чтобы исключить брандмауэр Windows. Остановка MPSSVC или BFE приведет к блокировке всех подключений.

Включение брандмауэра Windows

netsh advfirewall set allprofiles state on

Управление пользователями и группами с помощью CMD

Создание учетной записи локального пользователя

net user /add <username> <password>

Добавление локального пользователя в локальную группу

net localgroup Administrators <username> /add

Проверка включения учетной записи пользователя

net user <username> | find /i "active"

Для виртуальных машин Azure, созданных на основе обобщенного образа, учетная запись локального администратора будет переименована на имя, указанное во время подготовки виртуальной машины. Поэтому обычно это не будет Administrator.

Включение учетной записи пользователя

net user <username> /active:yes

Просмотр свойств учетной записи пользователя

net user <username>

Примеры строк интереса из учетной записи локального администратора:

Account active Yes

Account expires Never

Password expires Never

Workstations allowed All

Logon hours allowed All

Local Group Memberships *Administrators

Просмотр локальных групп

net localgroup

Управление журналом событий Windows с помощью CMD

Ошибки журнала событий запросов

wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more

Измените /c:10 на нужное количество возвращаемых событий или переместите его, чтобы вернуть все события, соответствующие фильтру.

Запрос журнала событий по идентификатору события

wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику за последние 24 часа

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Используйте 604800000 , чтобы оглянуться назад 7 дней вместо 24 часов.

Запрос журнала событий по идентификатору события, поставщику и сведениям о событиях за последние 7 дней

wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Просмотр и удаление установленных приложений с помощью CMD

Список установленных приложений

wmic product get Name,InstallDate | sort /r | more

Сортировка sort /r по убыванию по дате установки позволяет легко увидеть, что было недавно установлено. Используйте <spacebar> для перехода на следующую страницу выходных данных или <enter> для перехода на одну строку.

удалить приложение

wmic path win32_product where name="<name>" call uninstall

Замените <name> именем, возвращенным в приведенной выше команде для приложения, которое требуется удалить.

Управление файловой системой с помощью CMD

Получение версии файла

wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list

В этом примере возвращается версия файла драйвера виртуального сетевого адаптера, netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows.

Проверка на повреждение системных файлов

sfc /scannow

См. также статью Восстановление образа Windows.

Проверка на повреждение системных файлов

dism /online /cleanup-image /scanhealth

См. также статью Восстановление образа Windows.

Разрешения на экспорт файлов в текстовый файл

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt

Сохранение разрешений на доступ к файлу ACL

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t

Разрешения на восстановление файлов из ACL-файла

icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t

Путь при использовании /restore должен быть родительской папкой папки, указанной при использовании /save. В этом примере является родительским элементом папки, \RSA указанной \MachineKeys в приведенном /save выше примере.

Передача файловой системы NTFS в собственность папки

takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r

Рекурсивное предоставление разрешений NTFS папке

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"

Управление устройствами

Удаление несуществующего устройства PNP

%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean

Управление групповая политика

Принудительное обновление групповой политики

gpupdate /force /wait:-1

Прочие задачи с помощью CMD

Показать версию ОС

ver

или

wmic os get caption,version,buildnumber /format:list

или

systeminfo find /i "os name"

systeminfo | findstr /i /r "os.*version.*build"

Просмотр даты установки ОС

systeminfo | find /i "original"

или

wmic os get installdate

Просмотр времени последней загрузки

systeminfo | find /i "system boot time"

Просмотр часового пояса

systeminfo | find /i "time zone"

или

wmic timezone get caption,standardname /format:list

Перезапуск Windows

shutdown /r /t 0

При добавлении /f запущенные приложения будут закрываться без предупреждения пользователей.

Обнаружение загрузки в безопасном режиме

bcdedit /enum | find /i "safeboot"

Команды Windows — PowerShell

Чтобы запустить PowerShell в SAC, после получения запроса CMD введите:

powershell <enter>

Предостережение

Удалите модуль PSReadLine из сеанса PowerShell перед выполнением других команд PowerShell. Существует известная проблема, из-за которой в тексте, вставленном из буфера обмена, могут быть добавлены дополнительные символы, если PSReadLine выполняется в сеансе PowerShell в SAC.

Сначала проверка, загружен ли PSReadLine. По умолчанию он загружается в Windows Server 2016, Windows 10 и более поздних версиях Windows. Он был бы доступен только в более ранних версиях Windows, если он был установлен вручную.

Если эта команда возвращается в запрос без выходных данных, модуль не был загружен, и вы можете продолжать использовать сеанс PowerShell в SAC в обычном режиме.

get-module psreadline

Если приведенная выше команда возвращает версию модуля PSReadLine, выполните следующую команду, чтобы выгрузить ее. Эта команда не удаляет или не удаляет модуль, а только выгружает его из текущего сеанса PowerShell.

remove-module psreadline

Просмотр и изменение параметров реестра Windows с помощью PowerShell

Проверка включения RDP

get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'

get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'

Второй ключ (в разделе \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.

Включение RDP

set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword

set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword

Второй ключ (в разделе \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет переопределено при следующем обновлении групповой политики, если оно настроено в групповой политике.

Управление службами Windows с помощью PowerShell

Просмотр сведений о службе

get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId

Get-Service может использоваться, но не включает учетную запись входа в службу. Get-WmiObject win32-service делает.

Настройка учетной записи входа в службу

(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')

При использовании учетной записи службы, отличной от NT AUTHORITY\LocalService, NT AUTHORITY\NetworkServiceили LocalSystemукажите пароль учетной записи в качестве последнего (восьмого) аргумента после имени учетной записи.

Установка типа запуска службы

set-service termservice -startuptype Manual

Set-serviceAutomaticпринимает , Manualили Disabled для типа запуска.

Настройка зависимостей службы

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')

Запуск службы

start-service termservice

Остановка службы

stop-service termservice

Управление сетевыми функциями с помощью PowerShell

Отображение свойств сетевого адаптера

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState

или

get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress

Get-NetAdapter доступен в версии 2012 и более поздних версий, для версии 2008R2 используйте Get-WmiObject.

Показать свойства IP-адреса

get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder

Включение сетевой карты

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter

или

(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()

Get-NetAdapter доступен в версии 2012 и более поздних версий, для версии 2008R2 используйте Get-WmiObject.

Настройка сетевой карты для использования DHCP

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled

(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()

Get-NetAdapter доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject. Виртуальные машины Azure всегда должны быть настроены в гостевой ОС для использования DHCP для получения IP-адреса. Параметр Статический IP-адрес Azure по-прежнему использует DHCP для предоставления IP-адреса виртуальной машине.

Настольный

test-netconnection

Примечание.

Командлет Write-Progress может не работать с этой командой. Чтобы устранить эту проблему, можно запустить $ProgressPreference = "SilentlyContinue" в PowerShell, чтобы отключить индикатор выполнения.

или

get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime

Test-Netconnection без каких-либо параметров будет пытаться проверить связь internetbeacon.msedge.net. Он доступен в 2012 и более поздних версиях. Для 2008R2 используйте Get-WmiObject как во втором примере.

Связь с портом

test-netconnection -ComputerName bing.com -Port 80

или

(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)

Test-NetConnection доступен в версии 2012 и более поздних версий. Для 2008R2 используйте Net.Sockets.TcpClient

Проверка разрешения DNS-имен

resolve-dnsname bing.com

или

[System.Net.Dns]::GetHostAddresses('bing.com')

Resolve-DnsName доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте System.Net.DNS.

Отображение правила брандмауэра Windows по имени

get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP

Отображение правила брандмауэра Windows по порту

get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action

или

(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled

Get-NetFirewallPortFilter доступен в версии 2012 и более поздних версий. Для 2008R2 используйте hnetcfg.fwpolicy2 объект COM.

Отключение брандмауэра Windows

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Set-NetFirewallProfile доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте netsh advfirewall , как указано в разделе CMD выше.

Управление пользователями и группами с помощью PowerShell

Создание учетной записи локального пользователя

new-localuser <name>

Проверка включения учетной записи пользователя

(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled

или

(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled

Get-LocalUser доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор безопасности S-1-5-21-*-500. Для виртуальных машин Azure, созданных на основе обобщенного образа, учетная запись локального администратора будет переименована на имя, указанное во время подготовки виртуальной машины. Поэтому обычно это не будет Administrator.

Добавление локального пользователя в локальную группу

add-localgroupmember -group Administrators -member <username>

Включение учетной записи локального пользователя

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser

В этом примере включается встроенная учетная запись локального администратора, которая всегда имеет идентификатор безопасности S-1-5-21-*-500. Для виртуальных машин Azure, созданных на основе обобщенного образа, учетная запись локального администратора будет переименована на имя, указанное во время подготовки виртуальной машины. Поэтому обычно это не будет Administrator.

Просмотр свойств учетной записи пользователя

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *

или

get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID

Get-LocalUser доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор безопасности S-1-5-21-*-500.

Просмотр локальных групп

(get-localgroup).name | sort (get-wmiobject win32_group).Name | sort

Get-LocalUser доступен в версии 2012 и более поздних версий. Для версии 2008R2 используйте Get-WmiObject.

Управление журналом событий Windows с помощью PowerShell

Ошибки журнала событий запросов

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more

Измените /c:10 на нужное количество возвращаемых событий или переместите его, чтобы вернуть все события, соответствующие фильтру.

Запрос журнала событий по идентификатору события

get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Запрос журнала событий по идентификатору события и поставщику за последние 24 часа

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Используйте 604800000 , чтобы оглянуться назад 7 дней вместо 24 часов. |

Запрос журнала событий по идентификатору события, поставщику и сведениям о событиях за последние 7 дней

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Просмотр и удаление установленных приложений с помощью PowerShell

Список установленных программ

get-wmiobject win32_product | select installdate,name | sort installdate -descending | more

Удаление программного обеспечения

(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()

Управление файловой системой с помощью PowerShell

Получение версии файла

(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion

В этом примере возвращается версия файла драйвера виртуального сетевого адаптера с именем netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows.

Скачивание и извлечение файла

$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)

В этом примере создается c:\bin папка, а затем загружается и извлекается набор средств Sysinternals в c:\bin.

Прочие задачи с помощью PowerShell

Показать версию ОС

get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber

Просмотр даты установки ОС

(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)

Просмотр времени последней загрузки

(get-wmiobject win32_operatingsystem).lastbootuptime

Просмотр времени доступности Windows

"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))

Возвращает время безотказной работы как <days>:<hours>:<minutes>:<seconds>:<milliseconds>, например 49:16:48:00.00.

Перезапуск Windows

restart-computer

При добавлении -force запущенные приложения будут закрываться без предупреждения пользователей.

Метаданные экземпляра

Вы можете запросить метаданные экземпляра Azure из виртуальной машины Azure, чтобы просмотреть такие сведения, как osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress и publicIpAddress.

Запрос метаданных экземпляра требует работоспособного подключения к гостевой сети, так как он выполняет вызов REST через узел Azure к службе метаданных экземпляра. Таким образом, если вы можете запрашивать метаданные экземпляра, это говорит о том, что гость может обмениваться данными по сети со службой, размещенной в Azure.

Дополнительные сведения см. в статье Служба метаданных экземпляров Azure.

Метаданные экземпляра

$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get

$im | convertto-json

Тип ОС (метаданные экземпляра)

$im.Compute.osType

Расположение (метаданные экземпляра)

$im.Compute.Location

Размер (метаданные экземпляра)

$im.Compute.vmSize

Идентификатор виртуальной машины (метаданные экземпляра)

$im.Compute.vmId

Имя виртуальной машины (метаданные экземпляра)

$im.Compute.name

Имя группы ресурсов (метаданные экземпляра)

$im.Compute.resourceGroupName

Идентификатор подписки (метаданные экземпляра)

$im.Compute.subscriptionId

Теги (метаданные экземпляра)

$im.Compute.tags

Идентификатор группы размещения (метаданные экземпляра)

$im.Compute.placementGroupId

Домен сбоя платформы (метаданные экземпляра)

$im.Compute.platformFaultDomain

Домен обновления платформы (метаданные экземпляра)

$im.Compute.platformUpdateDomain

Частный IP-адрес IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.ipAddress.privateIpAddress

Общедоступный IP-адрес IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.ipAddress.publicIpAddress

Адрес или префикс подсети IPv4 (метаданные экземпляра)

$im.network.interface.ipv4.subnet.address

$im.network.interface.ipv4.subnet.prefix

IP-адрес IPv6 (метаданные экземпляра)

$im.network.interface.ipv6.ipAddress

MAC-адрес (метаданные экземпляра)

$im.network.interface.macAddress

Дальнейшие действия

  • Страница документации main последовательной консоли Windows находится здесь.
  • Последовательная консоль также доступна для виртуальных машин Linux .
  • Дополнительные сведения о диагностика загрузки.

Свяжитесь с нами для получения помощи

Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.