Azure blockiert standardmäßig ICMP-Datenverkehr mithilfe von Netzwerksicherheitsgruppen. Um dies zu ermöglichen, müssen Sie eine spezielle Regel erstellen, die dies zulässt. Aus Sicherheitsgründen lässt Azure kein ICMP aus dem Internet zu
Einige Beispiele zur Vorgehensweise:
http://setspn.blogspot.com.es/2015/08/azure-quick-tip-block-or-allow-icmp.html
http://www.theconsultit.com/blog/2016/11/10/how-to-configure-azure-network-security-group-nsg-rule-for-icmp-traffic/
-
Externe Adresse von Azure VM pingen – funktioniert nicht, da Azure ausgehendes ICMP nicht zulässt
-
Pingen einer Azure-VM von einer externen Adresse – funktioniert nicht, da Azure eingehendes ICMP nicht zulässt
-
Ping zwischen Azure-VMs mit interner IP (DIP) – funktioniert, aber die Firewall des Gastbetriebssystems muss so konfiguriert werden, dass dies zugelassen wird, da ICMP standardmäßig vom Gast blockiert wird.
-
Ping zwischen Azure-VM und lokal über Azure Connect (Punkt-zu-Punkt-IPSec-VPN-Tunnel) oder Virtual Network Gateway (Site-to-Site-IPSec-VPN-Tunnel) – funktioniert, aber die Firewall des Gastbetriebssystems muss so konfiguriert werden, dass dies zulässig ist Standard-ICMP wird vom Gast blockiert.
Als Alternative zum Ping mit ICMP können Sie die Konnektivität überprüfen, indem Sie versuchen, einen bestimmten TCP-Port mit Tools wie TCPing, PortQuery oder NMap zu erreichen. Diese funktionieren eingehende zu einer Azure-VM, solange Sie einen Endpunkt für den Port geöffnet haben, den Sie erreichen möchten, und die Gastfirewall dies zulässt und etwas diesen Port abhört. Für Azure Connect und Virtual Network Gateways benötigen Sie die Endpunkte nicht, da Sie über einen VPN-Tunnel kommunizieren, aber die Gastfirewall müsste den Port, den Sie testen, trotzdem zulassen, und etwas muss diesen Port überwachen.
- Dank an Craig Landis Antwort