web-dev-qa-db-ja.com

Azure LinuxでPingを有効にするにはどうすればよいですかVM

Azure Linux VM、Centos 6.6でPingを有効にするにはどうすればよいですか-Windows VMでこれを有効にできることはわかっていますが、Linux VMでこれを行う方法は?

ありがとう。

5
leo_oz
  • Azureからの外部アドレスのping VM-AzureはアウトバウンドICMPを許可しないため機能しません

  • Ping Azure VM外部アドレスから-AzureはインバウンドICMPを許可しないため機能しません

  • 内部IP(DIP)を使用したAzure VM間のping-機能しますが、デフォルトではゲストによってICMPがブロックされるため、ゲストOSファイアウォールを構成して許可する必要があります。

  • Azure VMとAzure Connect(ポイントツーポイントIPSec VPNトンネル)または仮想ネットワークゲートウェイ(サイト間IPSec VPNトンネル)を介したオンプレミス間のPing-機能しますが、ゲストOSファイアウォールは、デフォルトでICMPがゲストによってブロックされるため、それを許可するように構成する必要があります。

ICMPを使用したpingの代わりに、TCPing、PortQuery、NMapなどのツールを使用して特定のTCPポートに到達しようとすることで接続を確認できます。これらはAzureへのインバウンドで機能しますVM到達しようとしているポートのエンドポイントを開いていて、ゲストファイアウォールがそれを許可し、そのポートで何かがリッスンしている限り。AzureConnectおよび仮想ネットワークゲートウェイの場合は必要ありません。 VPNトンネルを介して通信しているが、ゲストファイアウォールはテストするポートを許可する必要があり、何かがそのポートでリッスンする必要があるため、エンドポイント。

8
HEDMON

Azureは、ネットワークセキュリティグループを使用して、デフォルトでICMPトラフィックをブロックします。有効にするには、許可する特別なルールを作成する必要があります。セキュリティ上の理由から、AzureはインターネットからのICMPを許可していません

方法に関するいくつかの例:

http://setspn.blogspot.com.es/2015/08/Azure-quick-tip-block-or-allow-icmp.html

http://www.theconsultit.com/blog/2016/11/10/how-to-configure-Azure-network-security-group-nsg-rule-for-icmp-traffic/

7
deconya

デフォルトで発生するping応答を有効にするために必要なものはありません。

ターゲットホストからのICMP(ping)応答がない場合、実際には途中でブロックされていることを意味します。これはどちらの方向のどの時点でも発生する可能性がありますが、ほとんどはVMのファイアウォールで発生しています。

したがって、VMのファイアウォールがpingを無効にすることでpingをブロックしていることを確認する必要があります。それが機能する場合は、それを再度アクティブにし、それを許可するルールを追加します。

VMのファイアウォールを無効にしても応答するICMP要求が提供されない場合は、traceroute(またはWindowsの場合はtracert)を使用して、どの時点までに応答が返されるかを確認し、前の2つのホップを調査する必要があります。 VMのIPに。その時点で、VMのホストファイアウォールによってブロックされる可能性があります。

0
Julie Pelletier

AzureからそのままpingできましたVM Ubuntu 18 LTSを実行していますが、外部の場所からVMにpingできません。

周りを見回したところ、Azureによって受信ICMP ping要求が無効になっています。彼らはそれを有効にすることを検討しています-または少なくとも「ネットワーキング」の下のポータルからそれを有効にすることを許可します

0
Dan Anderson

NSGルールでポート0を許可することで、pingを受信できます。

Get-AzureRmNetworkSecurityGroup -Name "nsgName" -ResourceGroupName "GroupName" | 
    Add-AzureRmNetworkSecurityRuleConfig -Name "AllowPing" -Description "Allow Ping" -Access 
    "Allow" -Protocol "*" -Direction "Inbound" -Priority 40002 -SourceAddressPrefix 
    "*" -SourcePortRange "*" -DestinationAddressPrefix "*" -DestinationPortRange "0" |
    Set-AzureRmNetworkSecurityGroup
0
Alex Hutington

いくつかの調査の後、私は次のPSワンライナーコマンドでこれを機能させることができました。

Get-AzureRmNetworkSecurityGroup -Name "nsgName" -ResourceGroupName "GroupName" | Add-AzureRmNetworkSecurityRuleConfig -Name "AllowPing" -Description "Allow Ping" -Access "Allow" -Protocol "*" -Direction "Inbound" -Priority 40002 -SourceAddressPrefix "*" -SourcePortRange "*" -DestinationAddressPrefix "*" -DestinationPortRange "*" | Set-AzureRmNetworkSecurityGroup
0
Shane