¿Por qué Azure bloquea ICMP?

Azure bloquea ICMP de manera predeterminada en el extremo de Azure Load Balancer y, por lo tanto, no puede hacer ping a las máquinas virtuales de Azure desde fuera de Azure. La razón detrás de esto para evitar cualquier ataque de inundación Ping / ICMP dirigido, que son un tipo de ataques DDoS.

Sin embargo, puede habilitar fácilmente ICMP y hacer ping a la máquina virtual de Azure desde fuera de Azure.

Debe permitir la entrada de ICMPv4 en el servidor de seguridad de Win Server y luego configurar una regla de entrada NSG en Azure para aceptar el tráfico de “Cualquier” fuente, “Cualquier” destino y “Cualquier” protocolo. Ping funcionará normalmente a partir de entonces para llegar a las máquinas virtuales de Azure desde Internet.

Lo he hecho varias veces, para conectar herramientas de monitoreo externas como Nagios a mis máquinas virtuales Win Srv.

Si está utilizando el último Win Srv 2016, verá específicamente en su Win Firewall una regla deshabilitada llamada Virtual Machine Monitoring (ICMPv4), que solo debe habilitar en ese momento. Sin embargo, en este caso también debe abrir Inbound en Azure NSG como se describe anteriormente.

Y, además, puede hacer ping a la máquina virtual de Azure utilizando la IP y el conjunto de DNS.

Pero tenga en cuenta que, siguiendo el procedimiento que describí anteriormente, dejará a sus máquinas virtuales vulnerables a los ataques de inundación Ping / ICMP.

Sin embargo, la seguridad del perímetro de Azure de todos modos intervendrá más pronto que tarde, al detectar tales ataques de inundación, y probablemente tomará medidas como poner en la lista negra las IP de origen (desde donde están sucediendo los Pings) y otras medidas similares. También puede ver que Azure restringe todo / cualquier tráfico a sus máquinas virtuales a menos que usted (o el Soporte de Azure) solucione la situación, incluso con notificaciones provenientes del soporte de Azure para ayudar a resolver los problemas raíz.

En pocas palabras, no habilite ICMP a ciegas en sus máquinas virtuales de Azure. Si conoce las IP de origen de donde vendrá la solicitud, especifíquelas en los NSG (lo que haría siempre), y evite especificar “Cualquiera” en la Fuente de entrada de NSG.

HTH …

Probablemente porque les preocupa que sea un vector DDoS.