Comandos de Windows: CMD y PowerShell
Se aplica a: ✔️ Máquinas virtuales de Windows
En esta sección se incluyen ejemplos de comandos para realizar tareas comunes en escenarios donde puede ser necesario usar SAC para acceder a la máquina virtual Windows, como cuando necesita solucionar errores de conexión de RDP.
SAC se ha incluido en todas las versiones de Windows desde Windows Server 2003, pero está deshabilitado de forma predeterminada. SAC se basa en el controlador de kernel sacdrv.sys
, el servicio Special Administration Console Helper
(sacsvr
) y el proceso sacsess.exe
. Para más información, consulte Emergency Management Services Tools and Settings (Herramientas y configuraciones de Servicios de administración de emergencias).
SAC le permite conectarse a su sistema operativo a través del puerto serie. Cuando se inicia CMD desde SAC, sacsess.exe
inicia cmd.exe
dentro del sistema operativo en ejecución. Esto se puede ver en Task Manager si se conecta mediante RDP a su máquina virtual al mismo tiempo que está conectado a SAC mediante la característica de la consola serie. El CMD al que se accede a través de SAC es el mismo cmd.exe
que usa cuando se conecta mediante RDP. Están disponibles las mismas herramientas y comandos, incluida la posibilidad de iniciar PowerShell desde esa instancia de CMD. Hay una diferencia importante entre SAC y el Entorno de recuperación de Windows (WinRE) y es que SAC le permite administrar su sistema operativo en ejecución, mientras que WinRE se inicia en un sistema operativo mínimo diferente. Aunque las máquinas virtuales no admiten la posibilidad de acceder a WinRE, con la característica de la consola serie las máquinas virtuales de Azure se pueden administrar mediante SAC.
Dado que SAC está limitado a un búfer de pantalla de 80 x 24 sin desplazamiento, agregue | more
a los comandos para mostrar la salida en una página cada vez. Use <spacebar>
para ver la página siguiente o <enter>
para ver la línea siguiente.
SHIFT+INSERT
es el método abreviado de pegar de la ventana de la consola serie.
Como el búfer de pantalla de SAC está limitado, puede que sea más fácil escribir los comandos más largos en un editor de texto local y luego pegarlos en SAC.
Visualización y edición de la configuración del Registro de Windows mediante CMD
Compruebe que RDP esté habilitado.
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections
La segunda clave (en \Policies) solo existe si está configurada la opción de directiva de grupo pertinente.
Habilitar RDP
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
La segunda clave (en \Policies) solo se necesitaría si se ha configurado la opción de directiva de grupo pertinente. El valor se volverá a escribir en la siguiente actualización de directiva de grupo si está configurado en la directiva de grupo.
Administración de servicios de Windows mediante CMD
Ver el estado del servicio
sc query termservice
Ver la cuenta de inicio de sesión del servicio
sc qc termservice
Establecer la cuenta de inicio de sesión del servicio
sc config termservice obj= "NT Authority\NetworkService"
Se requiere un espacio después del signo igual.
Establecer el tipo de inicio del servicio
sc config termservice start= demand
Se requiere un espacio después del signo igual. Los valores de inicio posibles son boot
, system
, auto
, demand
, disabled
, delayed-auto
.
Establecer las dependencias del servicio
sc config termservice depend= RPCSS
Se requiere un espacio después del signo igual.
Iniciar servicio
net start termservice
o
sc start termservice
Detener servicio
net stop termservice
o
sc stop termservice
Administración de características de red mediante CMD
Mostrar las propiedades de NIC
netsh interface show interface
Mostrar las propiedades de IP
netsh interface ip show config
Mostrar la configuración de IPSec
netsh nap client show configuration
Habilitar NIC
netsh interface set interface name="<interface name>" admin=enabled
Establecer NIC para usar DHCP
netsh interface ip set address name="<interface name>" source=dhcp
Para más información sobre netsh
, haga clic aquí.
Las máquinas virtuales de Azure se deben configurar siempre en el sistema operativo invitado para usar DHCP para obtener una dirección IP. La configuración de IP estática de Azure sigue usando DHCP para proporcionar la dirección IP estática a la máquina virtual.
Ping
ping 8.8.8.8
Ping de puerto
Instalar al cliente de Telnet
dism /online /Enable-Feature /FeatureName:TelnetClient
Comprobación de la conectividad
telnet bing.com 80
Quitar al cliente de Telnet
dism /online /Disable-Feature /FeatureName:TelnetClient
Cuando se limita a los métodos disponibles en Windows de forma predeterminada, PowerShell puede ser un enfoque mejor para probar la conectividad del puerto. Consulte la sección de PowerShell a continuación para ver ejemplos.
Probar la resolución de nombres DNS
nslookup bing.com
Mostrar la regla de Firewall de Windows
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Deshabilitar el Firewall de Windows
netsh advfirewall set allprofiles state off
Puede usar este comando al solucionar problemas para excluir temporalmente el Firewall de Windows. Se habilitará en el siguiente reinicio o cuando lo habilite mediante el siguiente comando. No detenga el servicio Firewall de Windows (MPSSVC) o el servicio Motor de filtrado de base (BFE) como forma de excluir el Firewall de Windows. Si lo hace, se bloqueará toda la conectividad.
Habilitar el Firewall de Windows.
netsh advfirewall set allprofiles state on
Administrar usuarios y grupos mediante CMD
Crear una cuenta de usuario local
net user /add <username> <password>
Agregar un usuario local a un grupo local
net localgroup Administrators <username> /add
Comprobar que la cuenta de usuario está habilitada
net user <username> | find /i "active"
El nombre de la cuenta de administrador local de las máquinas virtuales de Azure creadas a partir de la imagen generalizada tomará el especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator
.
Habilitar la cuenta de usuario
net user <username> /active:yes
Ver las propiedades de la cuenta de usuario
net user <username>
Líneas de ejemplo de interés de una cuenta de administrador local:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
Ver los grupos locales
net localgroup
Administración del registro de eventos de Windows mediante CMD
Consultar los errores del registro de eventos
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
Cambie /c:10
por el número deseado de eventos que se devolverán o muévalo para que se devuelvan todos los eventos que coincidan con el filtro.
Consultar el registro de eventos por identificador de evento
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
Consultar el registro de eventos por identificador de evento y proveedor
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consultar el registro de eventos por identificador de evento y proveedor durante las últimas 24 horas
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Use 604800000
para recuperar 7 días en lugar de 24 horas.
Consultar el registro de eventos por identificador de evento, proveedor y datos de evento en los últimos 7 días
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Visualización o eliminación de aplicaciones instaladas mediante CMD
Mostrar las aplicaciones instaladas
wmic product get Name,InstallDate | sort /r | more
El comando sort /r
ordena de forma descendente por fecha de instalación para que sea fácil ver lo que se ha instalado recientemente. Use <spacebar>
para avanzar a la página siguiente de salida o <enter>
para avanzar una línea.
Desinstalar una aplicación
wmic path win32_product where name="<name>" call uninstall
Reemplace <name>
por el nombre devuelto en el comando anterior en la aplicación que quiere quitar.
Administración del sistema de archivos mediante CMD
Obtener la versión del archivo
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
En este ejemplo se devuelve la versión del archivo del controlador NIC virtual, que es netvsc.sys, netvsc63.sys o netvsc60.sys, según la versión de Windows.
Examinar los archivos del sistema en busca de daños
sfc /scannow
Consulte también Repair a Windows Image (Reparación de una imagen de Windows).
Examinar los archivos del sistema en busca de daños
dism /online /cleanup-image /scanhealth
Consulte también Repair a Windows Image (Reparación de una imagen de Windows).
Exportar los permisos de archivo a un archivo de texto
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
Guardar los permisos de archivo en el archivo ACL
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
Restaurar los permisos de archivo del archivo ACL
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
La ruta de acceso al usar /restore
debe ser la carpeta primaria de la carpeta que especificó al utilizar /save
. En este ejemplo, \RSA
es la carpeta primaria de la carpeta \MachineKeys
especificada en el ejemplo anterior con /save
.
Tomar la propiedad de NTFS de una carpeta
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
Conceder permisos NTFS a una carpeta de forma recursiva
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
Administrar dispositivos
Quitar dispositivos Plug and Play no existentes
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
Administración de directiva de grupo
Forzar la actualización de la directiva de grupo
gpupdate /force /wait:-1
Tareas varias mediante CMD
Mostrar la versión del sistema operativo
ver
o
wmic os get caption,version,buildnumber /format:list
o
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
Ver la fecha de instalación del sistema operativo
systeminfo | find /i "original"
o
wmic os get installdate
Ver la hora del último arranque
systeminfo | find /i "system boot time"
Ver la zona horaria
systeminfo | find /i "time zone"
o
wmic timezone get caption,standardname /format:list
Reiniciar Windows
shutdown /r /t 0
Al agregar /f
se forzará a que las aplicaciones en ejecución se cierren sin avisar a los usuarios.
Detectar el modo de arranque seguro
bcdedit /enum | find /i "safeboot"
Comandos de Windows: PowerShell
Para ejecutar PowerShell en SAC, después de llegar a un símbolo del sistema CMD, escriba:
powershell <enter>
Precaución
Quite el módulo PSReadLine de la sesión de PowerShell antes de ejecutar otros comandos de PowerShell. Existe un problema conocido en el que se pueden introducir caracteres adicionales en el texto pegado desde el portapapeles si PSReadLine se ejecuta en una sesión de PowerShell en SAC.
En primer lugar, compruebe si PSReadLine está cargado. Se carga de forma predeterminada en Windows Server 2016, Windows 10 y versiones posteriores de Windows. Solo existiría en versiones anteriores de Windows si se hubiera instalado manualmente.
Si este comando devuelve un símbolo del sistema sin ninguna salida, significa que el módulo no se ha cargado y puede seguir usando la sesión de PowerShell en SAC de la forma habitual.
get-module psreadline
Si el comando anterior devuelve la versión del módulo PSReadLine, ejecute el siguiente comando para descargarlo. Este comando no elimina ni desinstala el módulo, solo lo descarga de la sesión actual de PowerShell.
remove-module psreadline
Visualización y edición de la configuración del Registro de Windows mediante PowerShell
Compruebe que RDP esté habilitado.
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
La segunda clave (en \Policies) solo existe si está configurada la opción de directiva de grupo pertinente.
Habilitar RDP
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
La segunda clave (en \Policies) solo se necesitaría si se ha configurado la opción de directiva de grupo pertinente. El valor se volverá a escribir en la siguiente actualización de directiva de grupo si está configurado en la directiva de grupo.
Administración de servicios de Windows mediante PowerShell
Ver los detalles del servicio
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Aunque se puede usar Get-Service
, no incluye la cuenta de inicio de sesión del servicio. Get-WmiObject win32-service
sí la incluye.
Establecer la cuenta de inicio de sesión del servicio
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
Cuando se use una cuenta de servicio distinta de NT AUTHORITY\LocalService
, NT AUTHORITY\NetworkService
o LocalSystem
, especifique la contraseña de la cuenta como el último argumento (octavo) después del nombre de cuenta.
Establecer el tipo de inicio del servicio
set-service termservice -startuptype Manual
Set-service
acepta Automatic
, Manual
o Disabled
como tipo de inicio.
Establecer las dependencias del servicio
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
Iniciar servicio
start-service termservice
Detener servicio
stop-service termservice
Administración de características de red mediante PowerShell
Mostrar las propiedades de NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
o
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
Get-NetAdapter
está disponible en 2012+; para 2008R2, use Get-WmiObject
.
Mostrar las propiedades de IP
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
Habilitar NIC
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
o
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
Get-NetAdapter
está disponible en 2012+; para 2008R2, use Get-WmiObject
.
Establecer NIC para usar DHCP
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
Get-NetAdapter
está disponible en 2012+. Para 2008R2, use Get-WmiObject
. Las máquinas virtuales de Azure se deben configurar siempre en el sistema operativo invitado para usar DHCP para obtener una dirección IP. La configuración de IP estática de Azure sigue usando DHCP para proporcionar la dirección IP a la máquina virtual.
Ping
test-netconnection
Nota
Es posible que el cmdlet Write-Progress no funcione con este comando. Como medida de mitigación, puede ejecutar el comando $ProgressPreference = "SilentlyContinue"
en PowerShell para deshabilitar la barra de progreso.
o
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
Test-Netconnection
sin ningún parámetro intentará hacer ping a internetbeacon.msedge.net
. Está disponible en 2012+. Para 2008R2, use Get-WmiObject
como en el segundo ejemplo.
Ping de puerto
test-netconnection -ComputerName bing.com -Port 80
o
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
Test-NetConnection
está disponible en 2012+. Para 2008R2, use Net.Sockets.TcpClient
.
Probar la resolución de nombres DNS
resolve-dnsname bing.com
o
[System.Net.Dns]::GetHostAddresses('bing.com')
Resolve-DnsName
está disponible en 2012+. Para 2008R2, use System.Net.DNS
.
Mostrar la regla de Firewall de Windows por nombre
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Mostrar la regla de Firewall de Windows por puerto
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
o
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
Get-NetFirewallPortFilter
está disponible en 2012+. Para 2008R2, use el objeto COM hnetcfg.fwpolicy2
.
Deshabilitar el Firewall de Windows
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Set-NetFirewallProfile
está disponible en 2012+. Para 2008R2, use netsh advfirewall
como se hace referencia en la sección de CMD anterior.
Administración de usuarios y grupos mediante PowerShell
Crear una cuenta de usuario local
new-localuser <name>
Comprobar que la cuenta de usuario está habilitada
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
o
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
Get-LocalUser
está disponible en 2012+. Para 2008R2, use Get-WmiObject
. En este ejemplo se muestra la cuenta de administrador local integrada, que siempre tiene el SID S-1-5-21-*-500
. El nombre de la cuenta de administrador local de las máquinas virtuales de Azure creadas a partir de la imagen generalizada tomará el especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator
.
Agregar un usuario local a un grupo local
add-localgroupmember -group Administrators -member <username>
Habilitar la cuenta de usuario local
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
En este ejemplo se habilita la cuenta de administrador local integrada, que siempre tiene el SID S-1-5-21-*-500
. El nombre de la cuenta de administrador local de las máquinas virtuales de Azure creadas a partir de la imagen generalizada tomará el especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator
.
Ver las propiedades de la cuenta de usuario
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
o
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
Get-LocalUser
está disponible en 2012+. Para 2008R2, use Get-WmiObject
. En este ejemplo se muestra la cuenta de administrador local integrada, que siempre tiene el SID S-1-5-21-*-500
.
Ver los grupos locales
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
Get-LocalUser
está disponible en 2012+. Para 2008R2, use Get-WmiObject
.
Administración del registro de eventos de Windows mediante PowerShell
Consultar los errores del registro de eventos
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
Cambie /c:10
por el número deseado de eventos que se devolverán o muévalo para que se devuelvan todos los eventos que coincidan con el filtro.
Consultar el registro de eventos por identificador de evento
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
Consultar el registro de eventos por identificador de evento y proveedor
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Consultar el registro de eventos por identificador de evento y proveedor durante las últimas 24 horas
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Use 604800000
para recuperar 7 días en lugar de 24 horas. |
Consultar el registro de eventos por identificador de evento, proveedor y datos de evento en los últimos 7 días
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Visualización o eliminación de aplicaciones instaladas mediante PowerShell
Mostrar el software instalado
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
Desinstalar el software
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
Administración del sistema de archivos mediante PowerShell
Obtener la versión del archivo
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
En este ejemplo se devuelve la versión del archivo del controlador NIC virtual, que se llama netvsc.sys, netvsc63.sys o netvsc60.sys, según la versión de Windows.
Descargar y extraer el archivo
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
En este ejemplo se crea una carpeta c:\bin
, y luego se descarga y se extrae el conjunto de herramientas de Sysinternals en c:\bin
.
Tareas varias mediante PowerShell
Mostrar la versión del sistema operativo
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
Ver la fecha de instalación del sistema operativo
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
Ver la hora del último arranque
(get-wmiobject win32_operatingsystem).lastbootuptime
Ver el tiempo de actividad de Windows
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
Devuelve el tiempo de actividad como <days>:<hours>:<minutes>:<seconds>:<milliseconds>
, por ejemplo 49:16:48:00.00
.
Reiniciar Windows
restart-computer
Al agregar -force
se forzará a que las aplicaciones en ejecución se cierren sin avisar a los usuarios.
Metadatos de instancia
Puede consultar los metadatos de instancia de Azure desde la máquina virtual de Azure para ver detalles como osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress y publicIpAddress.
Para consultar los metadatos de instancia se requiere una buena conectividad de la red del invitado, dado que se realiza una llamada REST a través del host de Azure al servicio de metadatos de instancia. De modo que, si puede consultar los metadatos de instancia, significa que su invitado puede comunicarse a través de la red a un servicio hospedado por Azure.
Para más información, consulte Servicio de metadatos de instancia de Azure.
Metadatos de instancia
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
Tipo de sistema operativo (metadatos de instancia)
$im.Compute.osType
Ubicación (metadatos de instancia)
$im.Compute.Location
Tamaño (metadatos de instancia)
$im.Compute.vmSize
Identificador de máquina virtual (metadatos de instancia)
$im.Compute.vmId
Nombre de máquina virtual (metadatos de instancia)
$im.Compute.name
Nombre del grupo de recursos (metadatos de instancia)
$im.Compute.resourceGroupName
Identificador de suscripción (metadatos de instancia)
$im.Compute.subscriptionId
Etiquetas (metadatos de instancia)
$im.Compute.tags
Identificador de grupo de selección de ubicación (metadatos de instancia)
$im.Compute.placementGroupId
Dominio de error de plataforma (metadatos de instancia)
$im.Compute.platformFaultDomain
Dominio de actualización de plataforma (metadatos de instancia)
$im.Compute.platformUpdateDomain
Dirección IP privadas de IPv4 (metadatos de instancia)
$im.network.interface.ipv4.ipAddress.privateIpAddress
Dirección IP pública de IPv4 (metadatos de instancia)
$im.network.interface.ipv4.ipAddress.publicIpAddress
Dirección/prefijo de subred IPv4 (metadatos de instancia)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
Dirección IP de IPv6 (metadatos de instancia)
$im.network.interface.ipv6.ipAddress
Dirección MAC (metadatos de instancia)
$im.network.interface.macAddress
Pasos siguientes
- La página principal de la documentación de Windows de la consola serie se encuentra aquí.
- La consola serie también está disponible para máquinas virtuales Linux.
- Obtenga más información sobre diagnósticos de arranque.
Ponte en contacto con nosotros para obtener ayuda
Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.