Команды Windows — CMD и PowerShell
Область применения: ✔️ Виртуальные машины Windows
В этом разделе приведены примеры команд для выполнения общих задач в сценариях, где может потребоваться использовать SAC для доступа к виртуальной машине Windows, например, когда необходимо устранить ошибки RDP-соединения.
SAC включена во все версии Windows, начиная с Windows Server 2003, но по умолчанию отключена. SAC использует драйвер ядра sacdrv.sys
, службу Special Administration Console Helper
(sacsvr
) и процесс sacsess.exe
. Дополнительные сведения см. в статье Emergency Management Services Tools and Settings (Средства и параметры служб аварийного управления).
SAC позволяет подключаться к вашей операционной системе через последовательный порт. Когда вы запускаете CMD из SAC, sacsess.exe
запускает cmd.exe
в вашей операционной системе. Если вы подключаетесь к виртуальной машине по RDP, в диспетчере задач можно увидеть, что вы одновременно подключаетесь к SAC через функцию последовательной консоли. CMD, к которой вы обращаетесь через SAC, аналогична cmd.exe
, которую вы используете при подключении через RDP. Доступны все те же команды и средства, в том числе возможность запуска PowerShell из этого экземпляра CMD. Основное различие между SAC и средой восстановления Windows (Windows RE) заключается в том, что SAC позволяет вам управлять вашей операционной системой, в то время как WinRE загружается в другую минимальную сборку ОС. Хотя виртуальные машины Azure не поддерживают возможность доступа к WinRE с помощью функции последовательной консоли, управление виртуальными машинами Azure можно осуществлять с помощью SAC.
Так как SAC ограничена буфером экрана размером 80 x 24 и не имеет обратной прокрутки, добавьте | more
к командам для отображения выходных данных по одной странице за раз. Используйте <spacebar>
для просмотра следующей страницы или <enter>
для просмотра следующей строки.
SHIFT+INSERT
— сочетание клавиш для вставки в окно последовательной консоли.
Из-за ограниченного буфера экрана SAC более длинные команды проще вводить в локальном текстовом редакторе, а затем вставлять в SAC.
Просмотр и изменение параметров реестра Windows с помощью CMD
Проверьте включение RDP.
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections
Второй ключ (в \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.
Включите RDP:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
Второй ключ (в \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет перезаписано при следующем обновлении групповой политики, если оно настроено в групповой политике.
Управление службами Windows с помощью CMD
Отображение состояния службы
sc query termservice
Отображение учетной записи для входа в службу
sc qc termservice
Настройка учетной записи для входа в службу
sc config termservice obj= "NT Authority\NetworkService"
После знака равенства требуется пробел.
Настройка типа запуска службы
sc config termservice start= demand
После знака равенства требуется пробел. Возможные значения запуска: boot
, system
, auto
, demand
, disabled
и delayed-auto
.
Настройка зависимостей служб
sc config termservice depend= RPCSS
После знака равенства требуется пробел.
Запустить службу
net start termservice
or
sc start termservice
Остановить службу
net stop termservice
or
sc stop termservice
Управление сетевыми функциями с помощью CMD
Отображение свойств сетевого адаптера
netsh interface show interface
Отображение свойств IP
netsh interface ip show config
Отображение конфигурации IPSec
netsh nap client show configuration
Включение сетевого адаптера
netsh interface set interface name="<interface name>" admin=enabled
Настройка сетевого адаптера для использования DHCP
netsh interface ip set address name="<interface name>" source=dhcp
Дополнительные сведения о netsh
см. здесь.
Виртуальные машины Azure всегда должны использовать DHCP в гостевой ОС, чтобы получить IP-адрес. Параметр статического IP-адреса Azure по-прежнему использует DHCP, чтобы предоставить статический IP-адрес виртуальной машине.
Проверить связь
ping 8.8.8.8
Проверка связи с портом
Установка клиента telnet
dism /online /Enable-Feature /FeatureName:TelnetClient
Проверка подключения
telnet bing.com 80
Удаление клиента telnet
dism /online /Disable-Feature /FeatureName:TelnetClient
Если можно использовать только методы, доступные в Windows по умолчанию, PowerShell может быть лучшим способом для тестирования подключения к порталу. Примеры приведены в разделе PowerShell ниже.
Тестирование разрешений DNS-имен
nslookup bing.com
Отображение правила брандмауэра Windows
netsh advfirewall firewall show rule name="Remote Desktop - User Mode (TCP-In)"
Отключение брандмауэра Windows
netsh advfirewall set allprofiles state off
Вы можете использовать эту команду при устранении неполадок, чтобы временно исключить брандмауэр Windows. Он будет включен при следующем перезапуске или при включении, используя приведенную ниже команду. Не останавливайте службу брандмауэра Windows (MPSSVC) или службу "Базовый модуль фильтрации" (BFE), чтобы исключить брандмауэр Windows. Остановка служб MPSSVC или BFE приведет к блокировке всех подключений.
Включение брандмауэра Windows
netsh advfirewall set allprofiles state on
Управление пользователями и группами с помощью CMD
Создание локальной учетной записи пользователя
net user /add <username> <password>
Добавление локального пользователя в локальную группу
net localgroup Administrators <username> /add
Проверка включения учетной записи пользователя
net user <username> | find /i "active"
Виртуальные машины Azure, созданные из обобщенного образа, будут иметь учетную запись локального администратора, переименованную на имя, указанное во время подготовки виртуальной машины. Таким образом, обычно оно не может быть Administrator
.
Включение учетной записи пользователя
net user <username> /active:yes
Просмотр свойств учетной записи пользователя
net user <username>
Пример необходимых строк из учетной записи локального администратора:
Account active Yes
Account expires Never
Password expires Never
Workstations allowed All
Logon hours allowed All
Local Group Memberships *Administrators
Отображение локальных групп
net localgroup
Управление журналом событий Windows с помощью CMD
Запрос ошибок в журнале событий
wevtutil qe system /c:10 /f:text /q:"Event[System[Level=2]]" | more
Измените /c:10
на желаемое количество возвращаемых событий или удалите его, чтобы получить все события, которые соответствуют фильтру.
Запрос журнала событий по идентификатору события
wevtutil qe system /c:1 /f:text /q:"Event[System[EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику за последние сутки
wevtutil qe system /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Используйте 604800000
для поиска за последнюю неделю вместо суток.
Запрос журнала событий по идентификатору события, поставщику и данным событий за последнюю неделю
wevtutil qe security /c:1 /f:text /q:"Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Просмотр или удаление установленных приложений с помощью CMD
Вывод списка установленных приложений
wmic product get Name,InstallDate | sort /r | more
sort /r
выполняет сортировку по убыванию даты установки, что позволяет легко увидеть недавно установленные приложения. Используйте <spacebar>
, чтобы перейти на следующую страницу выходных данных, или <enter>
, чтобы перейти на следующую строку.
Удаление приложения
wmic path win32_product where name="<name>" call uninstall
Замените <name>
именем, возвращенным в приведенной выше команде, для приложения, которое вы хотите удалить.
Управление файловой системой с помощью CMD
Получение версии файла
wmic datafile where "drive='C:' and path='\\windows\\system32\\drivers\\' and filename like 'netvsc%'" get version /format:list
В этом примере возвращается версия файла виртуального драйвера сетевого адаптера (netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows).
Поиск повреждений системного файла
sfc /scannow
См. также сведения в статье Repair a Windows Image (Исправление образа Windows).
Поиск повреждений системного файла
dism /online /cleanup-image /scanhealth
См. также сведения в статье Repair a Windows Image (Исправление образа Windows).
Экспорт разрешений для файла в текстовый файл
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /t /c > %temp%\MachineKeys_permissions_before.txt
Сохранение разрешений для файла в файл ACL
icacls %programdata%\Microsoft\Crypto\RSA\MachineKeys /save %temp%\MachineKeys_permissions_before.aclfile /t
Восстановление разрешений для файла из файла ACL
icacls %programdata%\Microsoft\Crypto\RSA /save %temp%\MachineKeys_permissions_before.aclfile /t
При использовании /restore
путь должен быть родительской папкой папки, указанной вами при использовании /save
. В этом примере \RSA
является родительской папкой папки \MachineKeys
, указанной в примере /save
выше.
Получение прав владельца NTFS для папки
takeown /f %programdata%\Microsoft\Crypto\RSA\MachineKeys /a /r
Рекурсивное предоставление разрешений NTFS для папки
icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant "BUILTIN\Administrators:(F)"
Управление устройствами
Удаление отсутствующих устройств PNP
%windir%\System32\RUNDLL32.exe %windir%\System32\pnpclean.dll,RunDLL_PnpClean /Devices /Maxclean
Управление групповой политикой
Принудительное обновление групповой политики
gpupdate /force /wait:-1
Другие задачи с помощью CMD
Отображение версии ОС
ver
or
wmic os get caption,version,buildnumber /format:list
or
systeminfo find /i "os name"
systeminfo | findstr /i /r "os.*version.*build"
Отображение даты установки ОС
systeminfo | find /i "original"
or
wmic os get installdate
Отображение времени последней загрузки
systeminfo | find /i "system boot time"
Отображение часового пояса
systeminfo | find /i "time zone"
or
wmic timezone get caption,standardname /format:list
Перезапуск Windows
shutdown /r /t 0
Если добавить /f
, запускаемые приложения будут закрываться без предупреждения.
Определение загрузки в безопасном режиме
bcdedit /enum | find /i "safeboot"
Команды Windows — PowerShell
Чтобы запустить PowerShell в SAC, в командной строке введите:
powershell <enter>
Внимание
Удалите модуль PSReadLine из сеанса PowerShell перед запуском каких-либо других команд PowerShell. Существует известная проблема, когда дополнительные символы могут быть введены в текст, вставленный из буфера обмена, если в сеансе PowerShell в SAC выполняется PSReadLine.
Сначала проверьте, загружен ли PSReadLine. Он загружается по умолчанию в Windows Server 2016, Windows 10 и более поздних версиях Windows. В более ранних версиях Windows его потребуется установить вручную.
Если эта команда не вернет выходные данные в строке, значить модуль не загружен и можно продолжать использовать сеанс PowerShell в SAC в обычном режиме.
get-module psreadline
Если приведенная выше команда возвращает версию модуля PSReadLine, выполните следующую команду, чтобы выгрузить ее. Эта команда не удаляет модуль, а только выгружает его из текущего сеанса PowerShell.
remove-module psreadline
Просмотр и изменение параметров реестра Windows с помощью PowerShell
Проверьте включение RDP.
get-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections'
get-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections'
Второй ключ (в \Policies) будет существовать только в том случае, если настроен соответствующий параметр групповой политики.
Включите RDP:
set-itemproperty -path 'hklm:\system\curRentcontrolset\control\terminal server' -name 'fdenytsconNections' 0 -type dword
set-itemproperty -path 'hklm:\software\policies\microsoft\windows nt\terminal services' -name 'fdenytsconNections' 0 -type dword
Второй ключ (в \Policies) потребуется только в том случае, если настроен соответствующий параметр групповой политики. Значение будет перезаписано при следующем обновлении групповой политики, если оно настроено в групповой политике.
Управление службами Windows с помощью PowerShell
Отображение сведений о службе
get-wmiobject win32_service -filter "name='termservice'" | format-list Name,DisplayName,State,StartMode,StartName,PathName,ServiceType,Status,ExitCode,ServiceSpecificExitCode,ProcessId
Можно использовать команду Get-Service
, но она не содержит учетную запись входа в систему. Учетную запись содержит Get-WmiObject win32-service
.
Настройка учетной записи для входа в службу
(get-wmiobject win32_service -filter "name='termservice'").Change($null,$null,$null,$null,$null,$false,'NT Authority\NetworkService')
При использовании учетной записи службы, отличной от NT AUTHORITY\LocalService
, NT AUTHORITY\NetworkService
или LocalSystem
, укажите пароль учетной записи как последний (восьмой) аргумент после имени учетной записи.
Настройка типа запуска службы
set-service termservice -startuptype Manual
В качестве типа запуска Set-service
принимает Automatic
, Manual
или Disabled
.
Настройка зависимостей служб
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\TermService' -Name DependOnService -Value @('RPCSS','TermDD')
Запустить службу
start-service termservice
Остановить службу
stop-service termservice
Управление сетевыми функциями с помощью PowerShell
Отображение свойств сетевого адаптера
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | format-list status,name,ifdesc,macadDresS,driverversion,MediaConNectState,MediaDuplexState
or
get-wmiobject win32_networkadapter -filter "servicename='netvsc'" | format-list netenabled,name,macaddress
Команда Get-NetAdapter
доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject
.
Отображение свойств IP
get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'" | format-list DNSHostName,IPAddress,DHCPEnabled,IPSubnet,DefaultIPGateway,MACAddress,DHCPServer,DNSServerSearchOrder
Включение сетевого адаптера
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | enable-netadapter
or
(get-wmiobject win32_networkadapter -filter "servicename='netvsc'").enable()
Команда Get-NetAdapter
доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject
.
Настройка сетевого адаптера для использования DHCP
get-netadapter | where {$_.ifdesc.startswith('Microsoft Hyper-V Network Adapter')} | Set-NetIPInterface -DHCP Enabled
(get-wmiobject Win32_NetworkAdapterConfiguration -filter "ServiceName='netvsc'").EnableDHCP()
Команда Get-NetAdapter
доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject
. Виртуальные машины Azure всегда должны использовать DHCP в гостевой ОС, чтобы получить IP-адрес. Параметр статического IP-адреса Azure по-прежнему использует DHCP, чтобы предоставить IP-адрес виртуальной машине.
Проверить связь
test-netconnection
Примечание.
Командлет Write-Progress может не работать с этой командой. В качестве устранения рисков можно запустить $ProgressPreference = "SilentlyContinue"
в PowerShell, чтобы отключить индикатор выполнения.
or
get-wmiobject Win32_PingStatus -Filter 'Address="8.8.8.8"' | format-table -autosize IPV4Address,ReplySize,ResponseTime
Без параметров команда Test-Netconnection
будет проверять связь с internetbeacon.msedge.net
. Она доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject
, как во втором примере.
Проверка связи с портом
test-netconnection -ComputerName bing.com -Port 80
or
(new-object Net.Sockets.TcpClient).BeginConnect('bing.com','80',$null,$null).AsyncWaitHandle.WaitOne(300)
Команда Test-NetConnection
доступна в версии 2012 и выше. В версии 2008R2 используйте Net.Sockets.TcpClient
.
Тестирование разрешений DNS-имен
resolve-dnsname bing.com
or
[System.Net.Dns]::GetHostAddresses('bing.com')
Команда Resolve-DnsName
доступна в версии 2012 и выше. В версии 2008R2 используйте System.Net.DNS
.
Отображение правила брандмауэра Windows по имени
get-netfirewallrule -name RemoteDesktop-UserMode-In-TCP
Отображение правила брандмауэра Windows по номеру порта
get-netfirewallportfilter | where {$_.localport -eq 3389} | foreach {Get-NetFirewallRule -Name $_.InstanceId} | format-list Name,Enabled,Profile,Direction,Action
or
(new-object -ComObject hnetcfg.fwpolicy2).rules | where {$_.localports -eq 3389 -and $_.direction -eq 1} | format-table Name,Enabled
Команда Get-NetFirewallPortFilter
доступна в версии 2012 и выше. В версии 2008R2 используйте COM-объект hnetcfg.fwpolicy2
.
Отключение брандмауэра Windows
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
Команда Set-NetFirewallProfile
доступна в версии 2012 и выше. В версии 2008R2 используйте netsh advfirewall
, как указано в разделе CMD выше.
Управление пользователями и группами с помощью PowerShell
Создание локальной учетной записи пользователя
new-localuser <name>
Проверка включения учетной записи пользователя
(get-localuser | where {$_.SID -like "S-1-5-21-*-500"}).Enabled
or
(get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'").Disabled
Команда Get-LocalUser
доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject
. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор SID S-1-5-21-*-500
. Виртуальные машины Azure, созданные из обобщенного образа, будут иметь учетную запись локального администратора, переименованную на имя, указанное во время подготовки виртуальной машины. Таким образом, обычно оно не может быть Administrator
.
Добавление локального пользователя в локальную группу
add-localgroupmember -group Administrators -member <username>
Включение локальной учетной записи пользователя
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | enable-localuser
В этом примере включается встроенная учетная запись локального администратора, которая всегда имеет идентификатор SID S-1-5-21-*-500
. Виртуальные машины Azure, созданные из обобщенного образа, будут иметь учетную запись локального администратора, переименованную на имя, указанное во время подготовки виртуальной машины. Таким образом, обычно оно не может быть Administrator
.
Просмотр свойств учетной записи пользователя
get-localuser | where {$_.SID -like "S-1-5-21-*-500"} | format-list *
or
get-wmiobject Win32_UserAccount -Namespace "root\cimv2" -Filter "SID like 'S-1-5-%-500'" | format-list Name,Disabled,Status,Lockout,Description,SID
Команда Get-LocalUser
доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject
. В этом примере показана встроенная учетная запись локального администратора, которая всегда имеет идентификатор SID S-1-5-21-*-500
.
Отображение локальных групп
(get-localgroup).name | sort
(get-wmiobject win32_group).Name | sort
Команда Get-LocalUser
доступна в версии 2012 и выше. В версии 2008R2 используйте Get-WmiObject
.
Управление журналом событий Windows с помощью PowerShell
Запрос ошибок в журнале событий
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Level=2]]" | more
Измените /c:10
на желаемое количество возвращаемых событий или удалите его, чтобы получить все события, которые соответствуют фильтру.
Запрос журнала событий по идентификатору события
get-winevent -logname system -maxevents 1 -filterxpath "*[System[EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11]]" | more
Запрос журнала событий по идентификатору события и поставщику за последние сутки
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Hyper-V-Netvsc'] and EventID=11 and TimeCreated[timediff(@SystemTime) <= 86400000]]]"
Используйте 604800000
для поиска за последнюю неделю вместо суток. |
Запрос журнала событий по идентификатору события, поставщику и данным событий за последнюю неделю
get-winevent -logname system -maxevents 1 -filterxpath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4624 and TimeCreated[timediff(@SystemTime) <= 604800000]] and EventData[Data[@Name='TargetUserName']='<username>']]" | more
Просмотр или удаление установленных приложений с помощью PowerShell
Вывод списка установленного программного обеспечения
get-wmiobject win32_product | select installdate,name | sort installdate -descending | more
Удаление программного обеспечения
(get-wmiobject win32_product -filter "Name='<name>'").Uninstall()
Управление файловой системой с помощью PowerShell
Получение версии файла
(get-childitem $env:windir\system32\drivers\netvsc*.sys).VersionInfo.FileVersion
В этом примере возвращается версия файла драйвера виртуального сетевого адаптера (netvsc.sys, netvsc63.sys или netvsc60.sys в зависимости от версии Windows).
Скачивание и извлечение файла
$path='c:\bin';md $path;cd $path;(new-object net.webclient).downloadfile( ('htTp:/'+'/download.sysinternals.com/files/SysinternalsSuite.zip'),"$path\SysinternalsSuite.zip");(new-object -com shelL.apPlication).namespace($path).CopyHere( (new-object -com shelL.apPlication).namespace("$path\SysinternalsSuite.zip").Items(),16)
В этом примере создается папка c:\bin
, затем загружается и извлекается набор инструментов Sysinternals в c:\bin
.
Другие задачи с помощью PowerShell
Отображение версии ОС
get-wmiobject win32_operatingsystem | format-list caption,version,buildnumber
Отображение даты установки ОС
(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).installdate)
Отображение времени последней загрузки
(get-wmiobject win32_operatingsystem).lastbootuptime
Отображение времени непрерывной работы
"{0:dd}:{0:hh}:{0:mm}:{0:ss}.{0:ff}" -f ((get-date)-(get-wmiobject win32_operatingsystem).converttodatetime((get-wmiobject win32_operatingsystem).lastbootuptime))
Возвращает время непрерывной работы в виде <days>:<hours>:<minutes>:<seconds>:<milliseconds>
, например 49:16:48:00.00
.
Перезапуск Windows
restart-computer
Если добавить -force
, запускаемые приложения будут закрываться без предупреждения.
Метаданные экземпляра
Вы можете запросить метаданные экземпляра Azure из виртуальной машины Azure, чтобы просмотреть такие данные, как osType, Location, vmSize, vmId, name, resourceGroupName, subscriptionId, privateIpAddress и publicIpAddress.
Чтобы запросить метаданные экземпляра, требуется подключение к гостевой сети, так как выполняется вызов REST через узел Azure к службе метаданных экземпляра. Поэтому, если вы можете запросить метаданные экземпляра, это говорит о том, что гость может общаться по сети со службой, размещенной в Azure.
Дополнительные сведения см. в статье Служба метаданных экземпляров Azure.
Метаданные экземпляра
$im = invoke-restmethod -headers @{"metadata"="true"} -uri http://169.254.169.254/metadata/instance?api-version=2017-08-01 -method get
$im | convertto-json
Тип ОС (метаданные экземпляра)
$im.Compute.osType
Расположение (метаданные экземпляра)
$im.Compute.Location
Размер (метаданные экземпляра)
$im.Compute.vmSize
Идентификатор виртуальной машины (метаданные экземпляра)
$im.Compute.vmId
Имя виртуальной машины (метаданные экземпляра)
$im.Compute.name
Имя группы ресурсов (метаданные экземпляра)
$im.Compute.resourceGroupName
Идентификатор подписки (метаданные экземпляра)
$im.Compute.subscriptionId
Теги (метаданные экземпляра)
$im.Compute.tags
Идентификатор группы размещения (метаданные экземпляра)
$im.Compute.placementGroupId
Домен сбоя платформы (метаданные экземпляра)
$im.Compute.platformFaultDomain
Домен обновления платформы (метаданные экземпляра)
$im.Compute.platformUpdateDomain
Частный IP-адрес IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.ipAddress.privateIpAddress
Общедоступный IP-адрес IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.ipAddress.publicIpAddress
Адрес подсети или префикс IPv4 (метаданные экземпляра)
$im.network.interface.ipv4.subnet.address
$im.network.interface.ipv4.subnet.prefix
IP-адрес IPv6 (метаданные экземпляра)
$im.network.interface.ipv6.ipAddress
MAC-адрес (метаданные экземпляра)
$im.network.interface.macAddress
Следующие шаги
- Страницу основной документации по работе с последовательной консолью Windows см. здесь.
- Последовательная консоль также доступна для виртуальных машин Linux.
- См. дополнительные сведения в статье Устранение неполадок виртуальных машин Windows в Azure с использованием диагностики загрузки.
Свяжитесь с нами для получения помощи
Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.