После установки серверной ОСи на машину, и поднятия роли терминального сервера я обычно отключаю машину от KVMа и оставив шнурок витой пары получаю доступ к ней уже по RDP. Не вопрос, получаю и получаю. А тут что-то завертелся, закружился, и забыл вообщем какое я имя дал машине. Есть привычка ставить определенный адрес статический, ну дай думаю его ping’ану. А не тут то было. Так и пришлось ставить машину обратно, и «вспоминать». Ну и за одно решил я разрешить пинг в брандмауэре. Потому как с адресом то я угадал, да вот забыл, что ping, то и не должен был работать.
Стоит заметить, что в серверных ОСях начиная с 2008й версии, все эхо-запросы заблокированы по умолчанию в брандмауэре. Сделано это естественно в целях безопасности и отказоустойчивости конечного оборудования. Вдруг кто-то забудет отключить сам, и подвергнется возможной DDoS атаке. В нашем случае версия ОС 2008 R2.
Брандмауэр разрешить пинг Windows server
Как и всегда у нас есть два пути активации этой возможности. Только не вздумайте просто отключить брандмауэр не дочитав 🙂 это чревато, поверьте. Итак первый путь это активировать все это дело через интерфейс. В целом необходимо найти в правилах обработки входящего трафика уже любезно созданное мелкомягкими правило Общий доступ к
файлам и принтерам (эхо-запрос — входящий трафик ICMPv4) на буржуйском это звучит как Printer Sharing (Echo Request — ICMPv4-In). И буквально разрешить его для всех профилей. Более подробно это выглядит так. Вызываем оснастку Брандмауэр Windows в режиме повышенной безопасности с помощью команды WF.msc в консоли выполнить (Клавиша Win+R). Переходим в правила для входящих подключений и ищем в списке Общий доступ к файлам и принтерам (эхо-запрос — входящий трафик ICMPv4).

Далее, двойным кликом перейдя к редактированию этого правила, переходим на вкладку общие. Ставим галку напротив Включено, тем самым активируя правило. И не забываем передвинуть чекбокс ниже в положение Разрешить подключение. На вкладке Дополнительно проставляем галочки напротив нужных профилей настроек брандмауэра. Если боитесь ошибиться ставьте на против всех.

Второй же способ как по мне так проще и более гибко-универсальный. Это способ управления правилами штатного фаервола через командную строку. Итак запускаем командную строку cmd от имения администратора.
И набираем в консоли при русскоязычной версии ОС:
netsh advfirewall firewall set rule name="Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4)" new enable= yes action= allow profile= any

При англоязычной соответственно предустановленное правило сменит называние и команда будет выглядеть так:
netsh advfirewall firewall set rule name="File and Printer Sharing (Echo Request — ICMPv4-In)" new enable= yes action= allow profile= any
В более ранней версии ОС к примеру 2003, сия конструкция выглядела не в пример меньше вида:
netsh firewall set icmpsetting 8