Compartir a través de


Comandos de Windows: CMD y PowerShell

Se aplica a: ✔️ Máquinas virtuales de Windows

En esta sección se incluyen ejemplos de comandos para realizar tareas comunes en escenarios donde puede ser necesario usar SAC para acceder a la máquina virtual Windows, como cuando necesita solucionar errores de conexión de RDP.

SAC se ha incluido en todas las versiones de Windows desde Windows Server 2003, pero está deshabilitado de forma predeterminada. SAC se basa en el controlador de kernel sacdrv.sys, el servicio Special Administration Console Helper (sacsvr) y el proceso sacsess.exe. Para más información, consulte Emergency Management Services Tools and Settings (Herramientas y configuraciones de Servicios de administración de emergencias).

SAC le permite conectarse a su sistema operativo a través del puerto serie. Cuando se inicia CMD desde SAC, sacsess.exe inicia cmd.exe dentro del sistema operativo en ejecución. Esto se puede ver en Task Manager si se conecta mediante RDP a su máquina virtual al mismo tiempo que está conectado a SAC mediante la característica de la consola serie. El CMD al que se accede a través de SAC es el mismo cmd.exe que usa cuando se conecta mediante RDP. Están disponibles las mismas herramientas y comandos, incluida la posibilidad de iniciar PowerShell desde esa instancia de CMD. Hay una diferencia importante entre SAC y el Entorno de recuperación de Windows (WinRE) y es que SAC le permite administrar su sistema operativo en ejecución, mientras que WinRE se inicia en un sistema operativo mínimo diferente. Aunque las máquinas virtuales no admiten la posibilidad de acceder a WinRE, con la característica de la consola serie las máquinas virtuales de Azure se pueden administrar mediante SAC.

Dado que SAC está limitado a un búfer de pantalla de 80 x 24 sin desplazamiento, agregue | more a los comandos para mostrar la salida en una página cada vez. Use <spacebar> para ver la página siguiente o <enter> para ver la línea siguiente.

SHIFT+INSERT es el método abreviado de pegar de la ventana de la consola serie.

Como el búfer de pantalla de SAC está limitado, puede que sea más fácil escribir los comandos más largos en un editor de texto local y luego pegarlos en SAC.

Visualización y edición de la configuración del Registro de Windows mediante CMD

Compruebe que RDP esté habilitado.

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections

La segunda clave (en \Policies) solo existe si está configurada la opción de directiva de grupo pertinente.

Habilitar RDP

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0

La segunda clave (en \Policies) solo se necesitaría si se ha configurado la opción de directiva de grupo pertinente. El valor se volverá a escribir en la siguiente actualización de directiva de grupo si está configurado en la directiva de grupo.

Administración de servicios de Windows mediante CMD

Ver el estado del servicio

sc query termservice

Ver la cuenta de inicio de sesión del servicio

sc qc termservice

Establecer la cuenta de inicio de sesión del servicio

sc config termservice obj= "NT Authority\NetworkService"

Se requiere un espacio después del signo igual.

Establecer el tipo de inicio del servicio

sc config termservice start= demand

Se requiere un espacio después del signo igual. Los valores de inicio posibles son boot, system, auto, demand, disabled, delayed-auto.

Establecer las dependencias del servicio

sc config termservice depend= RPCSS

Se requiere un espacio después del signo igual.

Iniciar servicio

net start termservice

o

sc start termservice

Detener servicio

net stop termservice

o

sc stop termservice

Administración de características de red mediante CMD

Mostrar las propiedades de NIC

netsh interface show interface

Mostrar las propiedades de IP

netsh interface ip show config

Mostrar la configuración de IPSec

netsh nap client show configuration

Habilitar NIC

netsh interface set interface name="<interface name>" admin=enabled

Establecer NIC para usar DHCP

netsh interface ip set address name="<interface name>" source=dhcp

Para más información sobre netsh, haga clic aquí.

Las máquinas virtuales de Azure se deben configurar siempre en el sistema operativo invitado para usar DHCP para obtener una dirección IP. La configuración de IP estática de Azure sigue usando DHCP para proporcionar la dirección IP estática a la máquina virtual.

Ping

ping 8.8.8.8

Ping de puerto

Instalar al cliente de Telnet

dism /online /Enable-Feature /FeatureName:TelnetClient

Comprobación de la conectividad

telnet bing.com 80

Quitar al cliente de Telnet

dism /online /Disable-Feature /FeatureName:TelnetClient

Cuando se limita a los métodos disponibles en Windows de forma predeterminada, PowerShell puede ser un enfoque mejor para probar la conectividad del puerto. Consulte la sección de PowerShell a continuación para ver ejemplos.

Probar la resolución de nombres DNS

nslookup bing.com

Mostrar la regla de Firewall de Windows

netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"

Deshabilitar el Firewall de Windows

netsh advfirewall set allprofiles state off

Puede usar este comando al solucionar problemas para excluir temporalmente el Firewall de Windows. Se habilitará en el siguiente reinicio o cuando lo habilite mediante el siguiente comando. No detenga el servicio Firewall de Windows (MPSSVC) o el servicio Motor de filtrado de base (BFE) como forma de excluir el Firewall de Windows. Si lo hace, se bloqueará toda la conectividad.

Habilitar el Firewall de Windows.

netsh advfirewall set allprofiles state on

Administrar usuarios y grupos mediante CMD

Crear una cuenta de usuario local

net user /add <username> <password>

Agregar un usuario local a un grupo local

net localgroup Administrators <username> /add

Comprobar que la cuenta de usuario está habilitada

net user <username> | find /i "active"

El nombre de la cuenta de administrador local de las máquinas virtuales de Azure creadas a partir de la imagen generalizada tomará el especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator.

Habilitar la cuenta de usuario

net user <username> /active:yes

Ver las propiedades de la cuenta de usuario

net user <username>

Líneas de ejemplo de interés de una cuenta de administrador local:

Account active Yes

Account expires Never

Password expires Never

Workstations allowed All

Logon hours allowed All

Local Group Memberships *Administrators

Ver los grupos locales

net localgroup

Administración del registro de eventos de Windows mediante CMD

Consultar los errores del registro de eventos

wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more

Cambie /c:10 por el número deseado de eventos que se devolverán o muévalo para que se devuelvan todos los eventos que coincidan con el filtro.

Consultar el registro de eventos por identificador de evento

wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more

Consultar el registro de eventos por identificador de evento y proveedor

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consultar el registro de eventos por identificador de evento y proveedor durante las últimas 24 horas

wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Use 604800000 para recuperar 7 días en lugar de 24 horas.

Consultar el registro de eventos por identificador de evento, proveedor y datos de evento en los últimos 7 días

wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Visualización o eliminación de aplicaciones instaladas mediante CMD

Mostrar las aplicaciones instaladas

wmic product get Name,InstallDate | sort /r | more

El comando sort /r ordena de forma descendente por fecha de instalación para que sea fácil ver lo que se ha instalado recientemente. Use <spacebar> para avanzar a la página siguiente de salida o <enter> para avanzar una línea.

Desinstalar una aplicación

wmic path win32_product where name="<name>" call uninstall

Reemplace <name> por el nombre devuelto en el comando anterior en la aplicación que quiere quitar.

Administración del sistema de archivos mediante CMD

Obtener la versión del archivo

wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list

En este ejemplo se devuelve la versión del archivo del controlador NIC virtual, que es netvsc.sys, netvsc63.sys o netvsc60.sys, según la versión de Windows.

Examinar los archivos del sistema en busca de daños

sfc /scannow

Consulte también Repair a Windows Image (Reparación de una imagen de Windows).

Examinar los archivos del sistema en busca de daños

dism /online /cleanup-image /scanhealth

Consulte también Repair a Windows Image (Reparación de una imagen de Windows).

Exportar los permisos de archivo a un archivo de texto

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt

Guardar los permisos de archivo en el archivo ACL

icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t

Restaurar los permisos de archivo del archivo ACL

icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t

La ruta de acceso al usar /restore debe ser la carpeta primaria de la carpeta que especificó al utilizar /save. En este ejemplo, \RSA es la carpeta primaria de la carpeta \MachineKeys especificada en el ejemplo anterior con /save.

Tomar la propiedad de NTFS de una carpeta

takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r

Conceder permisos NTFS a una carpeta de forma recursiva

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"

Administrar dispositivos

Quitar dispositivos Plug and Play no existentes

%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean

Administración de directiva de grupo

Forzar la actualización de la directiva de grupo

gpupdate /force /wait:-1

Tareas varias mediante CMD

Mostrar la versión del sistema operativo

ver

o

wmic os get caption,version,buildnumber /format:list

o

systeminfo find /i "os name"

systeminfo | findstr /i /r "os.*version.*build"

Ver la fecha de instalación del sistema operativo

systeminfo | find /i "original"

o

wmic os get installdate

Ver la hora del último arranque

systeminfo | find /i "system boot time"

Ver la zona horaria

systeminfo | find /i "time zone"

o

wmic timezone get caption,standardname /format:list

Reiniciar Windows

shutdown /r /t 0

Al agregar /f se forzará a que las aplicaciones en ejecución se cierren sin avisar a los usuarios.

Detectar el modo de arranque seguro

bcdedit /enum | find /i "safeboot"

Comandos de Windows: PowerShell

Para ejecutar PowerShell en SAC, después de llegar a un símbolo del sistema CMD, escriba:

powershell <enter>

Precaución

Quite el módulo PSReadLine de la sesión de PowerShell antes de ejecutar otros comandos de PowerShell. Existe un problema conocido en el que se pueden introducir caracteres adicionales en el texto pegado desde el portapapeles si PSReadLine se ejecuta en una sesión de PowerShell en SAC.

En primer lugar, compruebe si PSReadLine está cargado. Se carga de forma predeterminada en Windows Server 2016, Windows 10 y versiones posteriores de Windows. Solo existiría en versiones anteriores de Windows si se hubiera instalado manualmente.

Si este comando devuelve un símbolo del sistema sin ninguna salida, significa que el módulo no se ha cargado y puede seguir usando la sesión de PowerShell en SAC de la forma habitual.

get-module psreadline

Si el comando anterior devuelve la versión del módulo PSReadLine, ejecute el siguiente comando para descargarlo. Este comando no elimina ni desinstala el módulo, solo lo descarga de la sesión actual de PowerShell.

remove-module psreadline

Visualización y edición de la configuración del Registro de Windows mediante PowerShell

Compruebe que RDP esté habilitado.

get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'

get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'

La segunda clave (en \Policies) solo existe si está configurada la opción de directiva de grupo pertinente.

Habilitar RDP

set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword

set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword

La segunda clave (en \Policies) solo se necesitaría si se ha configurado la opción de directiva de grupo pertinente. El valor se volverá a escribir en la siguiente actualización de directiva de grupo si está configurado en la directiva de grupo.

Administración de servicios de Windows mediante PowerShell

Ver los detalles del servicio

get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId

Aunque se puede usar Get-Service, no incluye la cuenta de inicio de sesión del servicio. Get-WmiObject win32-service sí la incluye.

Establecer la cuenta de inicio de sesión del servicio

(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')

Cuando se use una cuenta de servicio distinta de NT AUTHORITY\LocalService, NT AUTHORITY\NetworkService o LocalSystem, especifique la contraseña de la cuenta como el último argumento (octavo) después del nombre de cuenta.

Establecer el tipo de inicio del servicio

set-service termservice -startuptype Manual

Set-service acepta Automatic, Manual o Disabled como tipo de inicio.

Establecer las dependencias del servicio

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')

Iniciar servicio

start-service termservice

Detener servicio

stop-service termservice

Administración de características de red mediante PowerShell

Mostrar las propiedades de NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState

o

get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress

Get-NetAdapter está disponible en 2012+; para 2008R2, use Get-WmiObject.

Mostrar las propiedades de IP

get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder

Habilitar NIC

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter

o

(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()

Get-NetAdapter está disponible en 2012+; para 2008R2, use Get-WmiObject.

Establecer NIC para usar DHCP

get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled

(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()

Get-NetAdapter está disponible en 2012+. Para 2008R2, use Get-WmiObject. Las máquinas virtuales de Azure se deben configurar siempre en el sistema operativo invitado para usar DHCP para obtener una dirección IP. La configuración de IP estática de Azure sigue usando DHCP para proporcionar la dirección IP a la máquina virtual.

Ping

test-netconnection

Nota

Es posible que el cmdlet Write-Progress no funcione con este comando. Como medida de mitigación, puede ejecutar el comando $ProgressPreference = "SilentlyContinue" en PowerShell para deshabilitar la barra de progreso.

o

get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime

Test-Netconnection sin ningún parámetro intentará hacer ping a internetbeacon.msedge.net. Está disponible en 2012+. Para 2008R2, use Get-WmiObject como en el segundo ejemplo.

Ping de puerto

test-netconnection -ComputerName bing.com -Port 80

o

(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)

Test-NetConnection está disponible en 2012+. Para 2008R2, use Net.Sockets.TcpClient.

Probar la resolución de nombres DNS

resolve-dnsname bing.com

o

[System.Net.Dns]::GetHostAddresses('bing.com')

Resolve-DnsName está disponible en 2012+. Para 2008R2, use System.Net.DNS.

Mostrar la regla de Firewall de Windows por nombre

get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP

Mostrar la regla de Firewall de Windows por puerto

get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action

o

(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled

Get-NetFirewallPortFilter está disponible en 2012+. Para 2008R2, use el objeto COM hnetcfg.fwpolicy2.

Deshabilitar el Firewall de Windows

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Set-NetFirewallProfile está disponible en 2012+. Para 2008R2, use netsh advfirewall como se hace referencia en la sección de CMD anterior.

Administración de usuarios y grupos mediante PowerShell

Crear una cuenta de usuario local

new-localuser <name>

Comprobar que la cuenta de usuario está habilitada

(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled

o

(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled

Get-LocalUser está disponible en 2012+. Para 2008R2, use Get-WmiObject. En este ejemplo se muestra la cuenta de administrador local integrada, que siempre tiene el SID S-1-5-21-*-500. El nombre de la cuenta de administrador local de las máquinas virtuales de Azure creadas a partir de la imagen generalizada tomará el especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator.

Agregar un usuario local a un grupo local

add-localgroupmember -group Administrators -member <username>

Habilitar la cuenta de usuario local

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser

En este ejemplo se habilita la cuenta de administrador local integrada, que siempre tiene el SID S-1-5-21-*-500. El nombre de la cuenta de administrador local de las máquinas virtuales de Azure creadas a partir de la imagen generalizada tomará el especificado durante el aprovisionamiento de la máquina virtual. Así que normalmente no será Administrator.

Ver las propiedades de la cuenta de usuario

get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *

o

get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID

Get-LocalUser está disponible en 2012+. Para 2008R2, use Get-WmiObject. En este ejemplo se muestra la cuenta de administrador local integrada, que siempre tiene el SID S-1-5-21-*-500.

Ver los grupos locales

(get-localgroup).name | sort (get-wmiobject win32_group).Name | sort

Get-LocalUser está disponible en 2012+. Para 2008R2, use Get-WmiObject.

Administración del registro de eventos de Windows mediante PowerShell

Consultar los errores del registro de eventos

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more

Cambie /c:10 por el número deseado de eventos que se devolverán o muévalo para que se devuelvan todos los eventos que coincidan con el filtro.

Consultar el registro de eventos por identificador de evento

get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more

Consultar el registro de eventos por identificador de evento y proveedor

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more

Consultar el registro de eventos por identificador de evento y proveedor durante las últimas 24 horas

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"

Use 604800000 para recuperar 7 días en lugar de 24 horas. |

Consultar el registro de eventos por identificador de evento, proveedor y datos de evento en los últimos 7 días

get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more

Visualización o eliminación de aplicaciones instaladas mediante PowerShell

Mostrar el software instalado

get-wmiobject win32_product | select installdate,name | sort installdate -descending | more

Desinstalar el software

(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()

Administración del sistema de archivos mediante PowerShell

Obtener la versión del archivo

(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion

En este ejemplo se devuelve la versión del archivo del controlador NIC virtual, que se llama netvsc.sys, netvsc63.sys o netvsc60.sys, según la versión de Windows.

Descargar y extraer el archivo

$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)

En este ejemplo se crea una carpeta c:\bin, y luego se descarga y se extrae el conjunto de herramientas de Sysinternals en c:\bin.

Tareas varias mediante PowerShell

Mostrar la versión del sistema operativo

get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber

Ver la fecha de instalación del sistema operativo

(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)

Ver la hora del último arranque

(get-wmiobject win32_operatingsystem).lastbootuptime

Ver el tiempo de actividad de Windows

"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))

Devuelve el tiempo de actividad como <days>:<hours>:<minutes>:<seconds>:<milliseconds>, por ejemplo 49:16:48:00.00.

Reiniciar Windows

restart-computer

Al agregar -force se forzará a que las aplicaciones en ejecución se cierren sin avisar a los usuarios.

Metadatos de instancia

Puede consultar los metadatos de instancia de Azure desde la máquina virtual de Azure para ver detalles como osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress y publicIpAddress.

Para consultar los metadatos de instancia se requiere una buena conectividad de la red del invitado, dado que se realiza una llamada REST a través del host de Azure al servicio de metadatos de instancia. De modo que, si puede consultar los metadatos de instancia, significa que su invitado puede comunicarse a través de la red a un servicio hospedado por Azure.

Para más información, consulte Servicio de metadatos de instancia de Azure.

Metadatos de instancia

$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get

$im | convertto-json

Tipo de sistema operativo (metadatos de instancia)

$im.Compute.osType

Ubicación (metadatos de instancia)

$im.Compute.Location

Tamaño (metadatos de instancia)

$im.Compute.vmSize

Identificador de máquina virtual (metadatos de instancia)

$im.Compute.vmId

Nombre de máquina virtual (metadatos de instancia)

$im.Compute.name

Nombre del grupo de recursos (metadatos de instancia)

$im.Compute.resourceGroupName

Identificador de suscripción (metadatos de instancia)

$im.Compute.subscriptionId

Etiquetas (metadatos de instancia)

$im.Compute.tags

Identificador de grupo de selección de ubicación (metadatos de instancia)

$im.Compute.placementGroupId

Dominio de error de plataforma (metadatos de instancia)

$im.Compute.platformFaultDomain

Dominio de actualización de plataforma (metadatos de instancia)

$im.Compute.platformUpdateDomain

Dirección IP privadas de IPv4 (metadatos de instancia)

$im.network.interface.ipv4.ipAddress.privateIpAddress

Dirección IP pública de IPv4 (metadatos de instancia)

$im.network.interface.ipv4.ipAddress.publicIpAddress

Dirección/prefijo de subred IPv4 (metadatos de instancia)

$im.network.interface.ipv4.subnet.address

$im.network.interface.ipv4.subnet.prefix

Dirección IP de IPv6 (metadatos de instancia)

$im.network.interface.ipv6.ipAddress

Dirección MAC (metadatos de instancia)

$im.network.interface.macAddress

Pasos siguientes

  • La página principal de la documentación de Windows de la consola serie se encuentra aquí.
  • La consola serie también está disponible para máquinas virtuales Linux.
  • Obtenga más información sobre diagnósticos de arranque.

Ponte en contacto con nosotros para obtener ayuda

Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.