Azure blocca per impostazione predefinita il traffico ICMP usando i gruppi di sicurezza di rete. Per abilitare è necessario creare una regola speciale che consente. Per motivi di sicurezza Azure non consente ICMP da Internet
Alcuni esempi su come fare:
http://setspn.blogspot.com.es/2015/08/azure-quick-tip-block-or-allow-icmp.html
http://www.theconsultit.com/blog/2016/11/10/how-to-configure-azure-network-security-group-nsg-rule-for-icmp-traffic/
-
Eseguire il ping dell'indirizzo esterno dalla macchina virtuale di Azure:non funziona perché Azure non consente l'ICMP in uscita
-
Eseguire il ping della macchina virtuale di Azure da un indirizzo esterno:non funziona poiché Azure non consente l'ICMP in ingresso
-
Il ping tra le macchine virtuali di Azure tramite IP interno (DIP) funziona, ma il firewall del sistema operativo guest deve essere configurato per consentirlo poiché per impostazione predefinita ICMP è bloccato dal guest.
-
Ping tra VM di Azure e locale tramite Azure Connect (tunnel VPN IPSec point-to-point) o gateway di rete virtuale (tunnel VPN IPSec da sito a sito):funziona, ma il firewall del sistema operativo guest deve essere configurato per consentirlo come da l'ICMP predefinito è bloccato dal guest.
In alternativa al ping con ICMP, puoi verificare la connettività provando a raggiungere una porta TCP specifica con strumenti come TCPing, PortQuery o NMap. Quelli funzioneranno in entrata a una macchina virtuale di Azure fintanto che hai aperto un endpoint per la porta che stai tentando di raggiungere e il firewall guest lo consente e qualcosa è in ascolto su quella porta. Per Azure Connect e i gateway di rete virtuale non hai bisogno degli endpoint perché stai comunicando attraverso un tunnel VPN, ma il firewall ospite dovrebbe comunque consentire la porta che stai testando e qualcosa deve essere in ascolto su quella porta.
- Ringraziamo la risposta di Craig Landis