Windows Server 2025のファイアウォール受信規則構成手順(ICMPv4(Ping)を許可)

Azure,Others,PowerShell/Azure CLI,Windows

Windows ServerでWindows Defenderファイアウォールの受信の規則を設定する手順です。
ICMPv4(Ping)の接続許可を例に手順を確認しています。

接続の許可および拒否はWindows Defenderファイアウォールの詳細設定で行います。
今回は、新規に受信の規則を構成する場合と、既定の受信規則を利用する場合の手順を確認しています。
また、PowerShellを利用したWindows Defenderファイアウォールの規則の構成や操作手順についても確認しました。

※ICMPv4(Ping)を例に確認していますが、同様の手順で他のプロトコルやポートの接続許可設定を作成することができます。
※本記事は、Windows Server 2025 Datacenter Azure Editionを利用して確認しています。
※本記事内では、セキュリティが強化されたWindows DefenderファイアウォールをWindows Defenderファイアウォールとして表記しています。

スポンサーリンク

Windows Defenderファイアウォールの受信の規則を構成する手順(ICMPv4(Ping)を許可)

Windows セキュリティの表示方法

Windowsセキュリティの表示方法について説明します。
ファイアウォールとネットワーク保護の設定画面は、Windowsセキュリティからも表示できます。

Windowsセキュリティを表示
Windowsのスタートボタンを選択します。
すべてのアプリを選択します。
Windowsセキュリティを選択します。
Windowsでメニューを表示(Windows Server 2025のファイアウォール規則構成手順)
メニューからWindowsセキュリティを表示(Windows Server 2025のファイアウォール規則構成手順)
システム設定のプライバシーとセキュリティからも表示できます。 システム設定からWindowsセキュリティを表示(Windows Server 2025のファイアウォール規則構成手順)

Windows Defenderファイアウォールの詳細設定画面の表示方法

Windows Defenderファイアウォールの詳細設定画面の表示方法です。

Windows ファイアウォール ツール

Windows Defenderファイアウォールでは、Windowsが外部とのアクセス接続を許可または拒否するための設定を行います。
受信規則や送信規則は、詳細設定から構成します。

Windows Defenderファイアウォールの詳細設定画面を表示
Windowsセキュリティの画面で、ファイアウォールとネットワーク保護のメニューを選択します。
詳細設定を選択します。
Windows Defenderファイアウォールの詳細設定画面が表示されます。
Windowsセキュリティのファイアウォールとネットワーク保護から詳細設定を表示(Windows Server 2025のファイアウォール規則構成手順)
Windows Defender ファイアウォールの詳細設定画面(Windows Server 2025のファイアウォール規則構成手順)

検索欄にファイアウォールと入力すると、検索結果にWindows Defenderファイアウォールが表示されます。
これを選択すると、コントロールパネルのWindows Defenderファイアウォールの画面が表示されます。
詳細設定を選択すると、Windows Defenderファイアウォールの詳細設定画面が表示されます。

※firewall.cplと入力して実行しても、コントロールパネルのWindows Defenderファイアウォールの画面が表示されます。

検索からWindows Defender ファイアウォールの設定を表示(Windows Server 2025のファイアウォール規則構成手順)
コントロールパネルのWindows Defender ファイアウォールから詳細設定画面を表示(Windows Server 2025のファイアウォール規則構成手順)
受信規則を確認します。
既定のルールとして、ICMPv4に関するルールが複数存在しています。
コアネットワーク到達不可能な宛先のルールが有効になっていますが、エコー要求が許可されていないため、Pingには応答しません。
Windows Defender ファイアウォールの詳細設定画面でICMPv4に関する既定のルール(Windows Server 2025のファイアウォール規則構成手順)
Windows Defender ファイアウォールの規則のICMP設定画面(Windows Server 2025のファイアウォール規則構成手順)

新規に受信の規則を作成する場合の手順

新規に受信の規則を構成するための手順です。
今回はICMPv4(Ping)の受信を許可するための設定を行います。

グループ ポリシーを使用してルールを構成する

設定は、Windows Defenderファイアウォールの詳細設定画面から行います。
なお、明示的に作成した規則は既定の規則よりも優先されます。

受信規則と送信規則の規則の優先順位

また、規則を適用するプロファイルも指定できます。

ファイアウォール プロファイル

なお、推奨事項にも記載がありますが、受信または送信ルールを作成するときは、後から誰が見ても分かるようにする必要があります。

ファイアウォール規則に関する推奨事項

 
受信の規則を選択します。
新しい規則を選択します。
Windows Defender ファイアウォールの詳細設定画面から新規の規則を構成(Windows Server 2025のファイアウォール規則構成手順)
新規の受信の規則ウィザード画面が表示されます。
最初に作成する規則の種類を選択します。
今回は、カスタムを選択します。
新規の受信の規則ウィザードで規則の種類を選択(Windows Server 2025のファイアウォール規則構成手順)
プログラムを指定するステップが表示されます。
規則を適用するプログラムやサービスを選択します。
今回は、Windows Server全体に適用するため、すべてのプログラムを選択します。
新規の受信の規則ウィザードでプログラムを選択(Windows Server 2025のファイアウォール規則構成手順)
プロトコルおよびポートのステップが表示されます。
規則を適用するプロトコルとポートを選択します。
今回は、プロトコルの種類にICMPv4を選択します。
新規の受信の規則ウィザードでプロトコルの種類を選択(Windows Server 2025のファイアウォール規則構成手順)

インターネット制御メッセージプロトコル(ICMP)の設定でカスタマイズを選択すると、特定の種類のICMPのみを許可することができます。
Pingを許可する場合は、エコー要求にチェックを入れます。

※今回は、すべての種類のICMPを許可しています。

新規の受信の規則ウィザードでプロトコルにICMPv4を選択(Windows Server 2025のファイアウォール規則構成手順)
新規の受信の規則ウィザードのプロトコルでICMP設定をカスタマイズ(Windows Server 2025のファイアウォール規則構成手順)

スコープのステップが表示されます。
規則を適用するIPアドレスを選択します。
ローカルIPアドレスとリモートIPアドレスのそれぞれを指定できます。

この規則を適用するインターフェースの種類でカスタマイズを選択すると、適用するインターフェースの種類を指定できます。

リモートIPアドレスで追加を選択すると、接続を許可するIPアドレスを指定できます。
事前に定義されたコンピューターセットも用意されています。
例えばローカルサブネットを指定することで、ローカルIPアドレスからのみ接続を許可する設定も可能です。

※今回は、指定せずに次へ進みます。

新規の受信の規則ウィザードでスコープを選択(Windows Server 2025のファイアウォール規則構成手順)
新規の受信の規則ウィザードのスコープでインターフェースの種類をカスタマイズ(Windows Server 2025のファイアウォール規則構成手順)
新規の受信の規則ウィザードのスコープでIPアドレスを設定(Windows Server 2025のファイアウォール規則構成手順)
操作のステップが表示されます。
接続を許可するか、拒否するかを選択します。
今回は、接続を許可するを選択します。
新規の受信の規則ウィザードで操作を選択(Windows Server 2025のファイアウォール規則構成手順)
プロファイルのステップが表示されます。
規則を適用するプロファイルを選択します。
今回は、すべてのプロファイルを選択しています。
新規の受信の規則ウィザードでプロファイルを選択(Windows Server 2025のファイアウォール規則構成手順)

名前のステップが表示されます。
受信規則の名前や説明を設定します。
今回は、ICMPv4 受信許可設定という名前で構成しています。

完了を選択すると、新規に受信の規則が構成されます。

新規の受信の規則ウィザードで名前を設定(Windows Server 2025のファイアウォール規則構成手順)
作成した受信の規則が表示されていることを確認できます。 Windows Defender ファイアウォールの詳細設定画面で作成した受信の規則を表示(Windows Server 2025のファイアウォール規則構成手順)

Pingを実行してICMPv4の受信を確認

ーカルIPアドレスおよびパブリックIPアドレスからPingを実行し、ICMPv4の受信を確認します。

ICMPv4(Ping)の受信を確認
# ローカルIPアドレスからの受信を確認
C:\> ping 10.10.XX.XX

Pinging 10.10.XXX.XX with 32 bytes of data:
Reply from 10.10.XX.XX: bytes=32 time=1ms TTL=128
Reply from 10.10.XX.XX: bytes=32 time=2ms TTL=128
Reply from 10.10.XX.XX: bytes=32 time=2ms TTL=128
Reply from 10.10.XX.XX: bytes=32 time=4ms TTL=128

Ping statistics for 10.10.XX.XX:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 4ms, Average = 2ms

# パブリックIPアドレスからの受信を確認
C:\> ping 203.0.113.1

Pinging 203.0.113.1 with 32 bytes of data:
Reply from 203.0.113.1: bytes=32 time=2ms TTL=123
Reply from 203.0.113.1: bytes=32 time=2ms TTL=123
Reply from 203.0.113.1: bytes=32 time=2ms TTL=123
Reply from 203.0.113.1: bytes=32 time=2ms TTL=123

Ping statistics for 203.0.113.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 2ms, Maximum = 2ms, Average = 2ms

※IPアドレスはダミーのアドレスに置き換えています。

受信の規則のリモートIPアドレスを制限する

受信の規則のスコープから、リモートIPアドレスやローカルIPアドレスの設定を追加・変更することができます。

受信の規則のスコープを設定変更

作成した受信の規則を選択すると、プロパティ画面が表示されます。
スコープのタブを選択すると、ローカルIPアドレス、リモートIPアドレスの設定画面が表示されます。

※例では、新規に構成した受信の規則のリモートIPアドレスをローカルサブネットのみに制限しています。

受信の規則のプロパティからスコープを設定(Windows Server 2025のファイアウォール規則構成手順)

受信規則のリモートIPアドレスをローカルサブネットのみに制限した後、Pingを実行して確認します。
この場合、パブリックIPアドレスからのPingは拒否されていることが確認できます。

ICMPv4(Ping)の受信を確認
# ローカルIPアドレスからの受信を確認(抜粋)
C:\> ping 10.10.XX.XX

Pinging 10.10.XX.XX with 32 bytes of data:
Reply from 10.10.XX.XX: bytes=32 time=2ms TTL=128

Ping statistics for 10.10.XX.XX:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)

# パブリックIPアドレスからの受信を確認
C:\> ping 203.0.113.1

Pinging 203.0.113.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 203.0.113.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 

※IPアドレスはダミーのアドレスに置き換えています。

既定の規則を有効化してICMPv4(Ping)を許可する場合の手順

既定の規則を利用することで、接続を許可することができます。
ICMPv4に関する既定の規則は複数存在します。
今回は、コアネットワーク診断 ICMPエコー要求(ICMPv4 受信)の規則を有効化して確認します。

※プロファイルが、プライベート、パブリックの方の規則を編集しています。
※新規に構成した受信の規則は無効化してから、確認しています。

既定の規則を有効化
ICMPv4に関する既定の規則から、コアネットワーク診断 ICMPエコー要求(ICMPv4 受信)を選択します。
プロパティの全般タブを選択します。
有効にチェックを入れて設定を保存します。
Windows Defender ファイアウォールのICMPv4に関する既定の規則(Windows Server 2025のファイアウォール規則構成手順)
コアネットワーク診断 ICMPエコー要求(ICMPv4 受信)の規則を有効化(Windows Server 2025のファイアウォール規則構成手順)
受信の規則の一覧を確認すると、有効化されていることが確認できます。 コアネットワーク診断 ICMPエコー要求(ICMPv4 受信)有効化後に受信の規則の一覧を表示(Windows Server 2025のファイアウォール規則構成手順)

コアネットワーク診断 ICMPエコー要求(ICMPv4 受信)の規則は、ローカルサブネットからのみ接続が許可されています。

※プロファイルが、プライベート、パブリックとなっている規則の場合です。

コアネットワーク診断 ICMPエコー要求(ICMPv4 受信)のリモートIPアドレス設定(Windows Server 2025のファイアウォール規則構成手順)

既定の規則として仮想マシンの監視(エコー要求 ICMPv4 受信)が設定されている場合もある

Azure環境でWindows Serverの仮想マシンを作成した場合、既定の規則として仮想マシンの監視(エコー要求 ICMPv4 受信)が設定されています。
この既定の規則を有効にすることで、すべてのIPアドレスからのICMPv4(Ping)が許可されます。

仮想マシンの監視(エコー要求 ICMPv4 受信)を確認
受信の規則の一覧を確認すると、既定の規則として仮想マシンの監視(エコー要求 ICMPv4 受信)が表示されています。
有効にすると、今回新規に作成した受信の規則と同様の設定ができます。
仮想マシンの監視(エコー要求 ICMPv4 受信)を有効化(Windows Server 2025のファイアウォール規則構成手順)
仮想マシンの監視(エコー要求 ICMPv4 受信)を有効化後の一覧表示(Windows Server 2025のファイアウォール規則構成手順)

—広告—

PowerShellを使用してWindows Defenderファイアウォールの受信規則を構成する手順

公式サイトを参考に確認を進めます。

コマンド ラインを使用して Windows ファイアウォールを管理する

なお、PowerShellの場合、受信の規則と送信の規則の構成には同じコマンドレットを使用します。
DirectionパラメーターでInboundを指定することで受信の規則を構成できます。
GUIから設定する場合と同様に、ICMPv4(Ping)を許可する受信の規則を構成しています。

新規に受信の規則を構成する場合はNew-NetFirewallRuleを使う

新たに受信の規則を構成する場合は、New-NetFirewallRuleコマンドレットを使用します。
なお、送信の規則を構成する場合もNew-NetFirewallRuleコマンドレットを使用します。

New-NetFirewallRule

※Windows 11の場合と同じ手順で、Windows Server 2025も設定できます。
※ICMPv4 受信許可設定という名前で、受信の規則を構成しています。

New-NetFirewallRuleを使用して新規に受信の規則を構成
PS C:\> New-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ -Direction Inbound -Action Allow -Protocol ICMPv4 -IcmpType 8 -Profile Any -Enabled True

Name : {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx}
DisplayName : ICMPv4 受信許可設定
Description :
DisplayGroup :
Group :
Enabled : True
Profile : Any
Platform : {}
Direction : Inbound
Action : Allow
EdgeTraversalPolicy : Block
LooseSourceMapping : False
LocalOnlyMapping : False
Owner :
PrimaryStatus : OK
Status : 規則は、ストアから正常に解析されました。 (65536)
EnforcementStatus : NotApplicable
PolicyStoreSource : PersistentStore
PolicyStoreSourceType : Local
RemoteDynamicKeywordAddresses : {}
PolicyAppId :
PackageFamilyName :

規則の設定を確認する場合はGet-NetFirewallRuleを使う

規則の設定を確認する場合は、Get-NetFirewallRuleコマンドレットを使用します。

Get-NetFirewallRule

ただし、設定項目によっては、Get-NetFirewallRuleコマンドレットでは取得できないケースがあります。
その場合は、別のコマンドレットと組み合わせて利用します。

Get-NetFirewallApplicationFilter
Get-NetFirewallAddressFilter

Get-NetFirewallRuleを使用して規則の設定を確認
PS C:\> Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ | Format-List

Name : {25d92015-0ee2-427c-b390-e899ff23b0af}
DisplayName : ICMPv4 受信許可設定
Description :
DisplayGroup :
Group :
Enabled : True
Profile : Any
Platform : {}
Direction : Inbound
Action : Allow
EdgeTraversalPolicy : Block
LooseSourceMapping : False
LocalOnlyMapping : False
Owner :
PrimaryStatus : OK
Status : 規則は、ストアから正常に解析されました。 (65536)
EnforcementStatus : NotApplicable
PolicyStoreSource : PersistentStore
PolicyStoreSourceType : Local
RemoteDynamicKeywordAddresses : {}
PolicyAppId :
PackageFamilyName :

PS C:\> Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ | Get-NetFirewallApplicationFilter

Program : Any
Package :

規則の設定を変更する場合はSet-NetFirewallRuleを使う

規則の設定を確認する場合は、Set-NetFirewallRuleコマンドレットを使用します。

Set-NetFirewallRule

今回は、リモートIPアドレスをローカルサブネットのみに変更しています。

Set-NetFirewallRuleを使用して規則の設定を変更
PS C:\> Set-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ -RemoteAddress 'LocalSubnet’
PS C:\> Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ | Get-NetFirewallAddressFilter

LocalAddress : Any
RemoteAddress : LocalSubnet

※Get-NetFirewallRuleだけでは、リモートIPアドレスの設定を取得できないため、Get-NetFirewallAddressFilterを組み合わせて使用しています。

規則を無効化する場合はDisable-NetFirewallRuleを使う

規則を無効化する場合は、Disable-NetFirewallRuleコマンドレットを使用します。

Disable-NetFirewallRule

規則を無効化した後に、Get-NetFirewallRuleコマンドレットを使用して設定を確認すると、EnabledがFalseになっていることを確認できます。

Disable-NetFirewallRuleを使用して規則を無効化
PS C:\> Disable-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’
PS C:\> Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ | Format-List -Property Enabled

Enabled : False

規則を有効化する場合はEnable-NetFirewallRuleを使う

規則を有効化する場合は、Enable-NetFirewallRuleコマンドレットを使用します。

Enable-NetFirewallRule

規則を有効化した後に、Get-NetFirewallRuleコマンドレットを使用して設定を確認すると、EnabledがTrueになっていることを確認できます。

Enable-NetFirewallRuleを使用して規則を有効化
PS C:\> Enable-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’
PS C:\> Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ | Format-List -Property Enabled

Enabled : True

Set-NetFirewallRuleを使用しても規則を無効化できる

Set-NetFirewallRuleコマンドレットを使用しても、規則を無効化できます。
EnabledパラメーターにFalseを指定することで規則を無効化できます。

Set-NetFirewallRuleを使用して規則を無効化
PS C:\> Set-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ -Enabled False
PS C:\> (Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’).Enabled
False
PS C:\> Set-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’ -Enabled True
PS C:\> (Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’).Enabled
True

規則を削除する場合はRemove-NetFirewallRuleを使う

規則を削除する場合は、Remove-NetFirewallRuleコマンドレットを使用します。

Remove-NetFirewallRule

規則を削除した後にGet-NetFirewallRuleで確認すると、表示名がICMPv4 受信許可設定という規則は存在しないため、エラーになることを確認できます。

Remove-NetFirewallRuleを使用して規則を削除
PS C:\> Remove-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’
PS C:\> Get-NetFirewallRule -DisplayName 'ICMPv4 受信許可設定’
Get-NetFirewallRule: No MSFT_NetFirewallRule objects found with property 'DisplayName’ equal to 'ICMPv4 受信許可設定’. Verify the value of the property and retry.

同じ表示名の規則を確認する方法

既定の規則の中には、同じ表示名の規則が複数存在する場合があります。
この場合はDisplayNameではなく、Nameを確認します。
PowerShellで設定を行う際は、パラメーターでNameを指定してコマンドレットを実行します。

同じ表示名の規則を確認
PS C:\> Get-NetFirewallRule -DisplayName 'コア ネットワーク診断 – ICMP エコー要求 (ICMPv4 受信)’ | Select-Object -ExpandProperty Name
CoreNet-Diag-ICMP4-EchoRequest-In-NoScope
CoreNet-Diag-ICMP4-EchoRequest-In

PS C:\> Get-NetFirewallRule -Name 'CoreNet-Diag-ICMP4-EchoRequest-In’

Name : CoreNet-Diag-ICMP4-EchoRequest-In
DisplayName : コア ネットワーク診断 – ICMP エコー要求 (ICMPv4 受信)
Description : ICMP エコー要求メッセージは、他のノードに対する ping 要求として送信されます。
DisplayGroup : コア ネットワーク診断
Group : @FirewallAPI.dll,-27000
Enabled : False
Profile : Private, Public

—広告—

最後に

今回は、Windows ServerのWindows Defenderファイアウォールの規則設定手順を確認しました。
許可するプロトコルやポート、プログラムだけでなく、IPアドレスやプロファイルも選択できることが確認できました。
また、同様の設定がPowerShellを利用しても構成できることが確認できました。

引き続き、いろいろ試してみたいと思います。

Windows ServerのSNMPサービス構成手順については、こちらで紹介しています。

Windows Server 2025の日本語化手順は、こちらで紹介しています。

スポンサーリンク