Azure は、ネットワーク セキュリティ グループを使用して、既定で ICMP トラフィックをブロックします。有効にするには、許可する特別なルールを作成する必要があります。セキュリティ上の理由から、Azure はインターネットからの ICMP を許可していません
方法の例:
http://setspn.blogspot.com.es/2015/08/azure-quick-tip-block-or-allow-icmp.html
http://www.theconsultit.com/blog/2016/11/10/how-to-configure-azure-network-security-group-nsg-rule-for-icmp-traffic/
-
Azure VM からの外部アドレスへの ping - Azure がアウトバウンド ICMP を許可していないため機能しません
-
Azure VM を外部アドレスから Ping - Azure がインバウンド ICMP を許可していないため機能しません
-
内部 IP (DIP) を使用した Azure VM 間の ping - 機能しますが、既定では ICMP がゲストによってブロックされるため、ゲスト OS ファイアウォールを構成する必要があります。
-
Azure Connect (ポイント ツー ポイント IPSec VPN トンネル) または仮想ネットワーク ゲートウェイ (サイト間 IPSec VPN トンネル) を介した Azure VM とオンプレミス間の ping - 機能しますが、ゲスト OS ファイアウォールは、それを許可するように構成する必要があります。デフォルトの ICMP はゲストによってブロックされています。
ICMP で ping を実行する代わりに、TCPing、PortQuery、NMap などのツールを使用して特定の TCP ポートへの到達を試みることで、接続を確認できます。到達しようとしているポートのエンドポイントを開いている限り、それらは Azure VM へのインバウンドで機能し、ゲスト ファイアウォールがそれを許可し、何かがそのポートでリッスンしています。 Azure Connect と仮想ネットワーク ゲートウェイの場合、VPN トンネルを介して通信しているため、エンドポイントは必要ありませんが、ゲスト ファイアウォールはテストしているポートを許可する必要があり、そのポートで何かをリッスンする必要があります。
- Craig Landis の回答に対するクレジット