Нет ping windows server 2012

Как разрешить пинг в Windows 2012?

В серверных операционных системах начиная с Windows Server 2008 «входящий ping» по-умолчанию запрещен и блокируется брандмауэром системы.

Чтобы разрешить ping вашей системы необходимо включить соответствующее правило в брандмауэре.

Самый простой вариант — включить пинг в Windows Server 2012 — в консоли cmd.

Запускаем командную строку (консоль cmd.exe) Windows с правами Администратора и выполняем команду:

После того как система ответит OK. в брандмауэре Windows появится правило, которое сразу активируется и разрешит входящие ICMP пакеты. Пинг заработает.

Чтобы не запоминать длинную команду, можно активировать ping в настройках брандмауэра Windows используя графический интерфейс.

Заходим в Центр управления сетями и общим доступом — внизу слева Брандмауэр WindowsДополнительные параметрыПравила для входящих подключений.

Можно найти готовое правило и включить его, а можно создать новое.

Ищем готовое правило — в названии правило должны быть слова «эхо-запрос — ICMPv4».

В моем случае с виртуальной машиной это выглядит так.

Правой кнопкой мыши Включить правило, после включения удаленный сервер должен начать «пинговаться».

Ping Windows Server 2012 не проходит

По умолчанию Windows Server 2012 и Windows Server 2012 R2 не пингуются (ping). Отключить данную настройку можно одним из двух способов:

  1. Активировать ping, используя «Проводник Windows»
  2. Активировать ping, используя Powershell

Виртуальный сервер на базе Windows

  • Лицензия включена в стоимость
  • Тестирование 3-5 дней
  • Безлимитный трафик

    Откройте «Панель управления», кликните по заголовку «Систему и безопасность»:

Выберите «Брандмауэр Windows»

Выберите раздел «Дополнительные параметры»

В «Брандмауэр Windows в режиме повышенной безопасности» выберите «Правила для входящих подключений»

Найдите пункт «Общий доступ к файлам и принтеру (эхо запрос – входящий трафик ICMPv4-)»

Правый клик мыши и выбирайте пункт «Включить правило»

Убедитесь, что иконка стала зелёного цвета:

  • Готово. Закройте окно «Брандмауэр Windows в режиме повышенной безопасности» и Панель управления. Проверьте работу, выполнив ping IP-адреса сервера через командную строку или PowerShell-запрос.
  • Для того чтобы сделать тоже самое, что описано выше. Введите команды:
    Import-Module NetSecurity
    Set-NetFirewallRule -DisplayName “File and Printer Sharing (Echo Request – ICMPv4-In)” -enabled True

    Для создания нового правила, которое разрешает и активирует ICMPv4-пинг, введите команды
    Import-Module NetSecurity
    New-NetFirewallRule -Name Allow_Ping -DisplayName “Allow Ping” -Description “Packet Internet Groper ICMPv4″ -Protocol ICMPv4 -IcmpType 8 -Enabled True -Profile Any -Action Allow

    Читайте также:  Драйвера для принтера canon mf4400 series windows 10

    (для IPv6-пинга, разумеется, нужно активировать v6-правило для входящих)

    Ping в Windows Server 2012

    Характерной особенностью сетевой безопасности Windows Server 2012 и Windows Server 2012 R2 является то, что ответ на ICMP-запросы отключен в системе по умолчанию, иными словами, система не пингуется. Для того чтобы исправить эту проблему существует два системных способа:

    1. Разрешить пинги через настройки брандмауэра Windows.

    2. Воспользоваться программной оболочкой Powershell.

    1. В главном меню открываем “Администрирование”, затем “Брандмауэр Windows в режиме повышенной безопасности”.

    Альтернативный путь — Пуск -> Панель управления -> Система и безопасность -> Брандмауэр Windows -> Дополнительные параметры.

    2. В новом окне, в левой части, выбираем Правила для входящих подключений, а в основной части ищем “Общий доступ к файлам и принтерам (эхо-запрос — входящий трафик ICMPv4)”. Кликаем правой кнопкой мыши и из контекстного меню выбираем “Включить правило”.

    3. Проверяем результаты с другой машины.

    Если вы не сторонник пользовательского интерфейса и/или он по какой-то причине не работает, то можно воспользоваться PowerShell.

    1. Запускаем PowerShell

    2. Поочередно вводим две команды

    Set-NetFirewallRule -DisplayName “Общий доступ к файлам и принтерам (эхо-запрос — входящий трафик ICMPv4)” -enabled True

    Важно! Имена существующих правил следует указывать как они вписаны в общий список и на том же языке. В английской версии правило называется “File and Printer Sharing (Echo Request – ICMPv4-In)”

    Следует обратить внимание, что если в сети используется протокол IPv6, то следует выполнять аналогичные действия подставляя протокол IPv6.

    Если указанные методы решения проблем не помогли, то рекомендуем:

    -проверить используется ли Firewall стороннего производителя и проверить его настройки;

    -проверить разрешено ли хождение ICMP-трафика через шлюз;

    Аналогичную проверку нужно сделать и на удаленной машине.

    Нет ping windows server 2012

    This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.

    Answered by:

    Question

    I recently installed 2012 R2 DataCenter edition (build 6.3.9600) on an HP Z400 workstation. And I’m noticing that often times when I reboot this server:

    a) I can ping another machine from the R2 server but the other machine cannot ping R2 server

    b) When I reboot the other machine though then ping can access the R2 server.

    c) The R2 is joined to the domain and I’m using it just to host some VMs.

    d) Before installing R2 on the server, it had the old Win 2012 server on it. which never have any of these issues.

    What might be causing these issues with the R2 server?

    Answers

    By default, 2012 R2 is installed with ICMP echo, a.k.a. ping, disabled. You need to enable the rule in the firewall. There are both inbound and outbound rules.

    Читайте также:  Windows индексация файлов что это

    All replies

    By default, 2012 R2 is installed with ICMP echo, a.k.a. ping, disabled. You need to enable the rule in the firewall. There are both inbound and outbound rules.

    By deafult Ping (ICMP) is disabled.

    You can enable it by running command prompt with administrative rights and then using the below command.

    netsh firewall set cimpsetting 8

    Let me know if you have any more questions.

    «netsh firewall set cimpsetting 8» — I think you meant netsh firewall set icmpsetting 8

    And, netsh firewall is deprecated. Should be using netsh advfirewall firewall but it got so complicated that I switched to PowerShell.

    And, if you want to use PowerShell, the cmdlets are:

    Set-NetFirewallRule –Name “FPS-ICMP4-ERQ-In” –Enabled True -Profile Any
    Set-NetFirewallRule –Name “FPS-ICMP6-ERQ-In” –Enabled True -Profile Any
    Set-NetFirewallRule –Name “FPS-ICMP4-ERQ-Out” –Enabled True -Profile Any
    Set-NetFirewallRule –Name “FPS-ICMP6-ERQ-Out” –Enabled True -Profile Any

    Разрешаем ping в Windows Server 2008/2012

    Ping — утилита командной строки для проверки соединений в сетях TCP/IP. Она является одним из основных средств диагностики сети и входит в состав всех современных сетевых операционных систем. Принцип ее работы заключается в том, что она отправляет запросы (ICMP Echo-Request) протокола ICMP указаному узлу и фиксирует поступающие ответы (ICMP Echo-Reply).

    Время между отправкой запроса и получением ответа позволяет определить задержки при передаче и частоту потери пакетов, а также оценить загруженность канала передачи данных. Полное отсутствие ICMP-ответов может означать, что удалённый узел неисправен.

    В серверных ОС начиная с Windows Server 2008 входящие эхо-запросы по умолчанию запрещены и блокируются брандмауэром Windows. Сделано это скорее всего с целью предотвратить сетевые атаки типа ICMP Flooding (затопление атакуемого узла пакетами ICMP), которые могут вызвать отказ в обслуживании (Denial of Service, DoS). Безопасность конечно важна, однако в результате при попытке проверить доступность сервера мы получаем ошибку.

    Для разрешения входящих эхо-запросов необходимо активировать соответствующее правило брандмауэра Windows. Вот несколько вариантов того, как это сделать.

    Оснастка Windows Firewall with Adwanced Security

    Самый простой способ разрешить ping — воспользоваться оснасткой «Windows Firewall with Adwanced Security». Для ее запуска нажимаем клавиши Win+R и вводим команду wf.msc.

    Заходим в раздел входящих правил (Inbound Rules). Здесь нас интересует предопределенное правило для IPV4 — ″File and Printer Sharing (Echo Request — ICMPv4-In)″. Обратите внимание, что в таблице присутствуют два правила с одинаковым названием. На самом деле это одно и то же правило, просто настроенное для разных профилей — одно для доменного профиля, второе для общего и частного.

    Читайте также:  Partition wizard home edition windows 10

    Активируем правило, отметив галочкой чекбокс Enabled и проверяем, чтобы в поле Action был выбран пункт ″Allow the connection″.

    Переходим на вкладку Advanced и выбираем профили, для которых это правило будет действовать. Сохраняем правило и жмем OK. Теперь сервер можно пинговать.

    При необходимости в дополнительных мерах безопасности произведем еще несколько настроек, которые защитят сервер от атак и позволят вам спокойно пользоваться Ping-ом.

    Переходим на вкладку Scope и в поле Remote IP address указываем, с каких адресов разрешено принимать входящие запросы. Здесь можно указать один адрес, диапазон адресов либо целиком подсеть.

    На вкладке Local Principals указываем локальных пользователей или группы, которым разрешается пинговать данный сервер. Как вариант, можно дать разрешение только группе локальных администраторов.

    Групповые политики

    В доменной среде разрешить Ping можно централизованно, через групповые политики. Открываем в редакторе групповых политик соответствующую GPO и переходим в раздел Computer Configuration–Policies–Windows Settings–Windows Firewall with Adwanced Security. Раскрываем дерево поддразделов и переходим на вкладку Inbound Rule. Кликаем правой клавишей мыши и в контекстном меню выбираем New Rule.

    Выбираем Predefined (предопределенные правила) и находим в списке группу правил «File and Printer Sharing».

    Находим правило ICMPv4-In и убираем выделение с остальных.

    Выбираем для правила действие Allow the connection (разрешить подключениe) и жмем Finish, сохраняя правило.

    После того как правило создано, его можно открыть и отредактировать, точно так же как и в локальной оснастке брандмауэра.

    Утилита Netsh

    Кроме графических средств для управления правилами можно воспользоваться утилитой командной строки netsh. В качестве примера активируем правило ICMPv4-In для всех профилей брандмауэра и ограничим удаленные IP подсетью 192.168.1.0/24:

    netsh adwfirewall firewall set rule name= ″File and Printer Sharing (Echo Request — ICMPv4-In)″ new enable= yes action= allow profile= any remoteip= 192.168.1.0/24

    Если вы используете Windows Server 2008 (не R2), то команда будет выглядеть немного по другому. Для включения правила:

    netsh firewall set icmpsetting 8

    И для отключения:

    netsh firewall set icmpsetting 8 disable

    PowerShell

    Также разрешить эхо-запросы можно с помощью PowerShell. Правда воспользоваться этим способом можно только в Windows Server 2012, в остальных ОС отсутствует соответствующий PowerShell модуль. Для активации правила воспользуемся следующей командой:

    Set-NetFirewallRule -Name FPS-ICMP-ERQ-In -Enabled True -Profile Any -Action Allow

    Вроде бы все. Хотя нет, вспомнил еще один интересный момент. Для нормальной работы службы каталогов Active Directory необходимо, чтобы брандмауэр пропускал ICMP пакеты от клиентских компьютеров к контроллеру домена. Это нужно для получения клиентами сведений групповой политики. Поэтому на контроллерах домена есть отдельное правило брандмауэра, разрешающее входящий ping — ″Active Directory Domain Controller — Echo Request (ICMPv4-In)″. Это правило активно по умолчанию.

    Оцените статью