Ping in der Windows Server Firewall aktivieren?


23

Ich habe gerade Windows Server 2008 auf einem Server installiert und kann über Remotedesktop eine Verbindung herstellen, aber keinen Ping-Befehl senden. Muss ich einen speziellen Port in der Firewall öffnen, um einen Server pingen zu können?

Antworten:


34

Standardmäßig reagiert Windows 2008 nicht auf Pings. Ermöglichen:

Verwaltungswerkzeuge

Windows Firewall mit erweiterter Sicherheit

Eingehende Regeln

Datei- und Druckerfreigabe (Echoanforderung - ICMPv4-IN)

Regel aktivieren

Sie sollten jetzt in der Lage sein, Ihren Server über das LAN anzupingen.


4
Was ist mit IPv6? Wird nicht jemand bitte an IPv6 denken!?!
Mark Brackett

Ich kann das hinzufügen, um Ping von außerhalb des Subnetzes zuzulassen. Ich musste "Alle Profile" für die Regel aktivieren, nicht nur "öffentlich".
Zitrax

1
Ja. das ist die dümmste Scheiße aller Zeiten - Datei- und Druckerfreigabe für ICMP;) Bin auch darüber gestolpert;) Jeder, dem ich das erzähle, lacht.
TomTom

1
Was noch blöder ist, ist, dass die Regel für das Domänenprofil deaktiviert, aber für öffentliche und private Profile aktiviert ist. Sicherlich befinden sich die meisten Domain-Profile in Netzwerken mit einer höheren Sicherheitsstufe als die, die Sie für privat oder sogar öffentlich halten ...
dunxd 08.02.11

@ MarkBrackett vielleicht bist du jetzt gut. Der Standardbereich für diese Regel beschränkt sich jedoch auf das lokale Subnetz . Ändern Sie die Einstellung in any, und Sie können mit ICMPv6 von außerhalb Ihres WAN einen Ping-Befehl an Ihren PC senden.
mlt

12

Aktivieren Sie Ping über die Windows-Firewall in der Befehlszeile wie folgt:

netsh firewall set icmpsetting 8

Anscheinend hat sich dies in Windows Server 2008 R2 und neuer geändert:

netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request"
    protocol=icmpv4:8,any dir=in action=allow

Das ist ... äh ... ein ziemlicher Schluck.


technet.microsoft.com/en-us/library/cc737845(WS.10).aspx enthält eine Liste aller Werte. Suchen Sie auf der Seite nach "set icmpsetting".
Luke Quinane

9

In Powershell können Sie verwenden:

# allow-icmp.ps1
# Sets up windows firewall to allow inbound ICMP - using PowerShell
# Thomas Lee - tfl@psp.co.uk

#create firewall manager object
$FWM=new-object -com hnetcfg.fwmgr

# Get current profile
$pro=$fwm.LocalPolicy.CurrentProfile

# Check Profile
if ($pro.IcmpSettings.AllowInboundEchoRequest) {
    "Echo Request already allowed"
} else {
    $pro.icmpsettings.AllowInboundEchoRequest=$true
}

# Display ICMP Settings
"Windows Firewall - current ICMP Settings:"
"-----------------------------------------"
$pro.icmpsettings

Nett. +1 für PowerShell-Güte.
HopelessN00b

8

Sie möchten ICMP-Pakete zulassen. Ping verwendet kein TCP, daher muss kein Port geöffnet werden.


7
Die Tatsache, dass "Ping TCP nicht verwendet", ist etwas irreführend. Da es andere Protokolle gibt, die Ports verwenden, ist es möglicherweise sinnvoller zu sagen, dass "Ping ICMP verwendet, ein portloses Layer-3-Protokoll, sodass ICMP Ping zulässt und keinen Port öffnet". Bei einigen Firewalls können Sie den Nachrichtentyp filtern. Sie müssen also "Echo Request" und "Echo Response" zulassen, damit Ping funktioniert.
jj33

"... damit Ping funktioniert, wenn Sie aus irgendeinem Grund nicht alle Nachrichtentypen zulassen möchten".
jj33

2

Eine andere Möglichkeit, dies zu beheben:

netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow

0

Achten Sie auf die richtigen Anführungszeichen. Einige Websites ersetzen die Anführungszeichen durch ähnliche Symbole, die zu Syntaxfehlern führen. Siehe Linkbeschreibung hier eingeben


0

Führen Sie diese 2 in Admin Powershell aus und aktivieren Sie sowohl IPv6- als auch IPv4-eingehende Pings in allen Netzwerken (öffentlich / privat / Domain):

Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -enabled True
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -enabled True

Dies entspricht /server//a/6049/147813

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.