Azure bloque par défaut le trafic ICMP à l'aide des groupes de sécurité réseau. Pour activer, vous devez créer une règle spéciale autorisant. Pour des raisons de sécurité, Azure n'autorise pas ICMP depuis Internet
Quelques exemples sur comment faire :
http://setspn.blogspot.com.es/2015/08/azure-quick-tip-block-or-allow-icmp.html
http://www.theconsultit.com/blog/2016/11/10/how-to-configure-azure-network-security-group-nsg-rule-for-icmp-traffic/
-
Ping adresse externe à partir de la machine virtuelle Azure - ne fonctionne pas car Azure n'autorise pas l'ICMP sortant
-
Ping Azure VM à partir d'une adresse externe - ne fonctionne pas car Azure n'autorise pas l'ICMP entrant
-
Le ping entre les machines virtuelles Azure à l'aide d'une adresse IP interne (DIP) - fonctionne, mais le pare-feu du système d'exploitation invité doit être configuré pour l'autoriser car, par défaut, ICMP est bloqué par l'invité.
-
Ping entre la machine virtuelle Azure et sur site via Azure Connect (tunnel VPN IPSec point à point) ou la passerelle de réseau virtuel (tunnel VPN IPSec site à site) - fonctionne, mais le pare-feu du système d'exploitation invité doit être configuré pour l'autoriser comme par ICMP par défaut est bloqué par l'invité.
Comme alternative au ping avec ICMP, vous pouvez vérifier la connectivité en essayant d'atteindre un port TCP spécifique avec des outils tels que TCPing, PortQuery ou NMap. Ceux-ci fonctionneront en entrée vers une machine virtuelle Azure tant que vous avez ouvert un point de terminaison pour le port que vous essayez d'atteindre, que le pare-feu invité le permet et que quelque chose écoute sur ce port. Pour Azure Connect et les passerelles de réseau virtuel, vous n'avez pas besoin des points de terminaison car vous communiquez via un tunnel VPN, mais le pare-feu invité doit toujours autoriser le port que vous testez et quelque chose doit être à l'écoute sur ce port.
- Merci à Craig Landis de répondre