Включить Ping в брандмауэре Windows Server?

23

Я только что установил Windows Server 2008 на сервер и могу подключиться через удаленный рабочий стол, но не могу пропинговать. Нужно ли открывать специальный порт на брандмауэре, чтобы можно было пропинговать сервер?

holiveira
источник

Ответы:

34

По умолчанию Windows 2008 не отвечает на эхо-запросы. Включить:

Инструменты управления

Брандмауэр Windows в режиме повышенной безопасности

Входящие правила

Общий доступ к файлам и принтерам (эхо-запрос - ICMPv4-IN)

Включить правило

Теперь вы сможете пропинговать свой сервер из локальной сети.

ш-бета
источник
4
А как насчет IPv6? Кто-нибудь, пожалуйста, подумайте об IPv6!?!
Марк Брэкетт
Я могу добавить, что для пинга из-за пределов подсети мне нужно было включить «Все профили» для правила, а не только «общедоступный».
Цитракс
1
Да. это самая глупая группа в истории - общий доступ к файлам и принтерам для ICMP;) Я тоже наткнулся на это;) Все, кому я говорю, смеются.
TomTom
1
Что еще глупее, так это то, что правило отключено для профиля домена, но включено для общего и частного профилей. Конечно, большинство профилей домена находятся в сетях с более высоким существующим уровнем безопасности, чем те, которые вы можете считать частными или даже общедоступными ...
dunxd
@MarkBrackett, возможно, вы уже хороши. Тем не менее Scope по умолчанию для этого правила ограничивает локальную подсеть . Измените его на любой, и вы сможете пинговать ICMPv6 на своем ПК за пределами вашей глобальной сети.
млт
12

Включите ping через брандмауэр Windows в командной строке следующим образом:

netsh firewall set icmpsetting 8

Очевидно, это изменилось в Windows Server 2008 R2 и новее, чтобы:

netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request"
    protocol=icmpv4:8,any dir=in action=allow

Это .. э-э ... довольно много.

Джефф Этвуд
источник
technet.microsoft.com/en-us/library/cc737845(WS.10).aspx содержит список всех значений, выполните поиск «set icmpsetting» на странице.
Люк Куинэйн
9

в powershell вы можете использовать:

# allow-icmp.ps1
# Sets up windows firewall to allow inbound ICMP - using PowerShell
# Thomas Lee - tfl@psp.co.uk

#create firewall manager object
$FWM=new-object -com hnetcfg.fwmgr

# Get current profile
$pro=$fwm.LocalPolicy.CurrentProfile

# Check Profile
if ($pro.IcmpSettings.AllowInboundEchoRequest) {
    "Echo Request already allowed"
} else {
    $pro.icmpsettings.AllowInboundEchoRequest=$true
}

# Display ICMP Settings
"Windows Firewall - current ICMP Settings:"
"-----------------------------------------"
$pro.icmpsettings
Alban
источник
Ницца. +1 за совершенство в PowerShell.
HopelessN00b
8

Вы захотите пропустить пакеты ICMP. Ping не использует TCP, поэтому нет порта для открытия.

Джастин скотт
источник
7
Тот факт, что «ping не использует TCP» немного вводит в заблуждение. Поскольку существуют другие протоколы, использующие порты, возможно, более полезно сказать, что «ping использует ICMP, который является протоколом уровня 3 без портов, поэтому вы разрешаете ICMP разрешать пинг, а не открывать порт». Некоторые брандмауэры позволяют фильтровать тип сообщения, поэтому вам нужно разрешить «эхо-запрос» и «эхо-ответ», чтобы позволить ping работать.
jj33
э ... "... чтобы разрешить ping работать, если вы по каким-либо причинам не хотите разрешать все типы сообщений".
jj33
2

Еще один способ исправить это:

netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow
вундеркинд
источник
0

Обратите внимание, чтобы использовать правильные кавычки. Некоторые веб-сайты заменяют кавычки аналогичными символами, которые вызывают синтаксические ошибки. Cf введите ссылку здесь

bernd_k
источник
0

Запустите эти 2 в административном PowerShell, он разрешает входящие эхо-запросы ipv6 и ipv4 во всех сетях (общедоступных / частных / доменных):

Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -enabled True
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -enabled True

Это эквивалентно этому /server//a/6049/147813

CMCDragonkai
источник