Azure Linux VM、Centos 6.6でPingを有効にするにはどうすればよいですか-Windows VMでこれを有効にできることはわかっていますが、Linux VMでこれを行う方法は?
ありがとう。
Azureからの外部アドレスのping VM-AzureはアウトバウンドICMPを許可しないため機能しません
Ping Azure VM外部アドレスから-AzureはインバウンドICMPを許可しないため機能しません
内部IP(DIP)を使用したAzure VM間のping-機能しますが、デフォルトではゲストによってICMPがブロックされるため、ゲストOSファイアウォールを構成して許可する必要があります。
Azure VMとAzure Connect(ポイントツーポイントIPSec VPNトンネル)または仮想ネットワークゲートウェイ(サイト間IPSec VPNトンネル)を介したオンプレミス間のPing-機能しますが、ゲストOSファイアウォールは、デフォルトでICMPがゲストによってブロックされるため、それを許可するように構成する必要があります。
ICMPを使用したpingの代わりに、TCPing、PortQuery、NMapなどのツールを使用して特定のTCPポートに到達しようとすることで接続を確認できます。これらはAzureへのインバウンドで機能しますVM到達しようとしているポートのエンドポイントを開いていて、ゲストファイアウォールがそれを許可し、そのポートで何かがリッスンしている限り。AzureConnectおよび仮想ネットワークゲートウェイの場合は必要ありません。 VPNトンネルを介して通信しているが、ゲストファイアウォールはテストするポートを許可する必要があり、何かがそのポートでリッスンする必要があるため、エンドポイント。
Azureは、ネットワークセキュリティグループを使用して、デフォルトでICMPトラフィックをブロックします。有効にするには、許可する特別なルールを作成する必要があります。セキュリティ上の理由から、AzureはインターネットからのICMPを許可していません
方法に関するいくつかの例:
http://setspn.blogspot.com.es/2015/08/Azure-quick-tip-block-or-allow-icmp.html
デフォルトで発生するping応答を有効にするために必要なものはありません。
ターゲットホストからのICMP(ping)応答がない場合、実際には途中でブロックされていることを意味します。これはどちらの方向のどの時点でも発生する可能性がありますが、ほとんどはVMのファイアウォールで発生しています。
したがって、VMのファイアウォールがpingを無効にすることでpingをブロックしていることを確認する必要があります。それが機能する場合は、それを再度アクティブにし、それを許可するルールを追加します。
VMのファイアウォールを無効にしても応答するICMP要求が提供されない場合は、traceroute
(またはWindowsの場合はtracert
)を使用して、どの時点までに応答が返されるかを確認し、前の2つのホップを調査する必要があります。 VMのIPに。その時点で、VMのホストファイアウォールによってブロックされる可能性があります。
AzureからそのままpingできましたVM Ubuntu 18 LTSを実行していますが、外部の場所からVMにpingできません。
周りを見回したところ、Azureによって受信ICMP ping要求が無効になっています。彼らはそれを有効にすることを検討しています-または少なくとも「ネットワーキング」の下のポータルからそれを有効にすることを許可します
NSGルールでポート0を許可することで、pingを受信できます。
Get-AzureRmNetworkSecurityGroup -Name "nsgName" -ResourceGroupName "GroupName" |
Add-AzureRmNetworkSecurityRuleConfig -Name "AllowPing" -Description "Allow Ping" -Access
"Allow" -Protocol "*" -Direction "Inbound" -Priority 40002 -SourceAddressPrefix
"*" -SourcePortRange "*" -DestinationAddressPrefix "*" -DestinationPortRange "0" |
Set-AzureRmNetworkSecurityGroup
いくつかの調査の後、私は次のPSワンライナーコマンドでこれを機能させることができました。
Get-AzureRmNetworkSecurityGroup -Name "nsgName" -ResourceGroupName "GroupName" | Add-AzureRmNetworkSecurityRuleConfig -Name "AllowPing" -Description "Allow Ping" -Access "Allow" -Protocol "*" -Direction "Inbound" -Priority 40002 -SourceAddressPrefix "*" -SourcePortRange "*" -DestinationAddressPrefix "*" -DestinationPortRange "*" | Set-AzureRmNetworkSecurityGroup