13
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Equinix Network Edge で Oracle Cloud と AWS をマルチクラウド接続してみてみた

Last updated at Posted at 2020-07-21

Equinix Network Edgeは、相互接続できる仮想ネットワークサービスです。
ハードウェアを追加購入することなくメトロを選び、エッジデバイスの選択と展開、Equinix Cloud Exchange Fabric™(ECX Fabric™)への接続を数分で行うことができます。
ネットワークエッジでは、Cisco、Juniper Networks、Fortinet、Palo Alto Networksなどのプロバイダーのネットワークおよびセキュリティデバイスを選択、設定し他の市場のネットワークプロバイダーやクラウドに接続できます。

Cisco CSR1000vなどは、QoS(Quality of Service)による帯域制御、MACsec(media access controlによる暗号化機能があるので、おもしろそう
ということで、Oracle Cloud Infrastructure(OCI) と AWSを接続してみてみます。
そしてついでに、OCIの Public Service である、Object StorageなどはTransit Routing設定すれば、Private PeeringでAWSとFastConnect経由で疎通できるのでやってみてみます。

■ 構成イメージ

Equinix Network Edge のCisco CSR1000V を使用してOCI とAWS を接続します
OCIとAWSの設定は事前に行っておき、ここでは、Equinix EdgeとOCI FastConnect、AWS Direct Connectの設定を行います。
構成図AWS.png
OCIのTransit Routing設定は次を参考として事前にVCN,DRG,ルート・テーブル,セキュリティリストなど作成しておきます
・参考: Transit Routing + IPSec VPN / FastConnectで Object Storage, Autonomous Databaseへ接続してみてみた

■ Equinix Cloud ExchangeコンソールLOGIN

Equinix Cloud ExchangeポータルへLoginします

① Equinixホームページ
https://www.equinix.co.jp/services/edge-services/network-edge/ ページから、右上にある[ログイン]から[Equinix Cloud Exchangeポータル]をクリック

② Equinix Cloud Exchangeポータル 選択
01.png

③ Login
03_Create_Device_Cisco03.png

④ Login完了
02_Create_Connection.png

■ Equinix Network Edge Virtual Device作成

Equinix Network EdgeのVirtual Deviceを作成します。
ここでのVirtual Deviceは、Cisco CSR100Vを選択します。

(1) Create Virtual Device
[Network Edge] > [Create Virtual Device]をクリック

03_Create_Device_Cisco04.png

(2) Select Vendor Packages
ここで、CISCO, Juniper vSRX , Fortinat Fotigateを選択できます
ここでは、'Cisco CSR 1000V'を選択し,[See Description]をクリック

03_Create_Device_Cisco05.png

(3) Cisco CSR 1000V
[Select and Continue]をクリック
03_Create_Device_Cisco06.png

(4) Select Edge Location
Edge Deviceの Metoro(ロケーション)を選択
ここでは、'Ashburn'を選択
03_Create_Device_Cisco07.png

(5) Device Deetails
以下内容を入力し、[Next Additional Services]をクリック

・Edge Device
	- Device Name: Webコンソールに出力する名前
	- Host Name Prifix: Deviceホスト名
・Device Status Notifications
	- email address(es): Notification Mailを受信するアドレス
・Software Pakage A version
	- Software Pakage: Pakageタイプ
	- Version: Version
・Select License Throughput: 帯域を選択

03_Create_Device_Cisco08.png

(6) Additional Services
Virtual Deviceの SSHユーザー、IPアドレスを必要に応じて追加設定し、[Next Review]をクリック
03_Create_Device_Cisco09.png

(7) Create a Cisco CSR 1000V(3)
Terms & COndition項目にある [Order Trems]をクリック
03_Create_Device_Cisco10.png

(8) Review and Submit
内容を確認し、Terms & Conditionsにある [order Terms]をクリック
03_Create_Device_Cisco11.png

(9) Terms & Conditions
記載されている契約事項を確認し、問題なければ、[I Have read and understand these terms]チェックし、[Accept]をクリック
03_Create_Device_Cisco12.png

(10) Terms & Conditions Accepted
[Create Edge Device]をクリック
03_Create_Device_Cisco13.png

(11) Your Edge Devices(s) were created and are being provisoned
View your device in your dashboardにある[Go to the Edge Device]をクリック

■ Equinix Network Edge と OCI FastConnect接続

● OCI FastConnect 作成

OCIコンソールへログインし、Equinix Cloud Exchangeへ接続するFastConnectを作成します

(1) FastConnect画面
OCIへログインし、リージョンを選択、ここでは[US East(Ashburn)]を選択
[ネットワーキング] > [FastConnect]画面へ遷移し、
[FastConnectの作成]をクリック

01.png

(2) 接続の作成:接続タイプ
以下設定を行い、[次]をクリック

・接続タイプ:[Oracleプロバイダの使用]を選択
・プロバイダ: [Equinix:CloudExchange] を選択

02.png

(3) 接続の作成:構成
以下設定をおこない[作成]をクリック

・名前: 抵当な名前を設定
・コンパートメント: 作成するコンパートメントを選択
・仮想回線タイプ: [プライベート仮想回線]を選択
・動的ルーティング・ゲートウェイ: DRGを選択
・プロビジョニングされた帯域幅: 帯域を選択
・顧客GBP IPアドレス: Equinix側 BGPアドレスを設定
・ORACLE BGP IPアドレス: OCI側 BGPアドレスを設定
・顧客GBP ASN: Equinix側 BGPアドレスを設定

05.png

(4) FastoConnect作成完了
OCIDを[コピー]しておき、Equinix Edge画面で接続設定するときに使用して接続します
04.png

● Equinix Edge Create Connection to OCI

作成したOCI FastConnectと Equinix Edgeの接続設定をします

(1) Virtual Device画面
作成したEdge Device画面にある[Connections]をクリック
04_Create_Connection_OCI_Ashburn01.png

(2) I want to connect to:
Frequent Connectionsより、[Oracle Cloud]をSelectし、[Oracle CLoud Infrastructure-OCI-FastConnect]の[Create COnnection]をクリック
04_Create_Connection_OCI_Ashburn04.png

(3) Select Locations
以下設定を行い、[Next]をクリック

・Select Location: [Ashburn]を選択
・Virtual Device in Ashburn: [CSR1000v]を選択
・Destination: Ashburn]を選択

04_Create_Connection_OCI_Ashburn05.png

(4) Connection Details
以下入力し、[Next]をクリック

・Connection information: コンソール表示する名前を設定
・VIrtual Circuit OCID: 作成したFastConnectのOCIDを設定
・Connection Speed: 帯域幅を設定

04_Create_Connection_OCI_Ashburn06.png

(5) Review
設定内容を確認し、[Submit your Order]を設定
04_Create_Connection_OCI_Ashburn07.png

(6) Your order was submitted
[Go to My Inventory]をクリック
04_Create_Connection_OCI_Ashburn08.png

(7) Connect-OCI-Ashburn
以下、Primary BGP Information項目を入力し、[Accept]をクリック

・Local ASN: Equinix EdgeのASNを設定
・Local IP Address: Equinix EdgeのBGP IPを設定
・Remote ASN: OCIのASN 31898 を設定
・Remote IP address OCIのBGP IPを設定

04_Create_Connection_OCI_Ashburn11.png

04_Create_Connection_OCI_Ashburn12.png

Equinix Edge と OCI FastConnect接続確認

Equinix EdgeとOCI FastConnect が接続できたことを確認します

OCI FastConnect画面にある以下項目がグリーン色であることを確認

・ライフサイクル状態: プロビジョニング済
・BGP状態: 稼働中
01.png

■ Equinix Network Edge と AWS Direct Connect接続

● 1. AWSアカウントID確認

ECX Fabric portal画面で、AWSアカウントIDを用いてAWS接続用Connectionを作成すると、自動で AWS側に Direct Connectが作成されます。
ということでまず、AWSアカウントIDを確認します。

① AWSログイン
AWSコンソール上部にある[ユーザー名]から、[マイアカウント]をクリック
01.png

② アカウント設定画面
 アカウントID を確認し、コピーしておきます
02.png

● 2. Equinix Cloud Exchange Connection作成

(1) ECX Fabric portalログイン
ECX Fabric portalログインし、「Network Edge]画面から、[Connections]をクリック
01.png

(2) Frequent Connections画面
[AWS]を選択し、"AWS Direct Connect" の[Create Connection]をクリック
03.png

(3) Steps: Connecting to AWS画面
3つの接続手順を確認して、[Create a Connection to Amazon Web Services]をクリック
04.png

(4) Select Locations画面
以下設定をして、[Next]をクリック

・Origin欄
	- Select Location : Equinix Edgeルーターのlocationを選択
	- Cirtual Devices in Ashburn: AWSと接続するEquinix Edgeルーターを選択

・Destination欄
	- Suggested: Equinix Edgeルーターと最も近い AWSのLocaitonを選択
05.png

(5) Connection Details画面
以下設定をして、[Next]をクリック

- Connection Information: 任意の名前を設定
- AWS ACCOUNT ID: 事前に調べておいた AWS ACCOUNT IDを設定
- Connection Speed: 作成するAWS Direcconnectの帯域を設定

06.png

(6) Review画面
設定内容を確認して、[Submit your Order]をクリック
07.png

(7) Your order was submitted画面
[Go to My Inbentory] をクリック
もしくは、[Accept hosted Connection on AWS]をクリックしてもOK
08.png

(8)Important Information画面
[Accept hosted Connection]をクリック
すると、設定したAWS User IDに 設定した接続名で Direct Connect が作成されます。
09.png

● 3. AWS 仮想プライベートゲートウェイ作成

AWS VPCのゲートウェイとなる、仮想プライベートゲートウェイを作成
そして、これをDirect Connect接続するための Direct Connectゲートウェイへ関連付けます

(1) 仮想プライベートゲートウェイ画面
[AWS Direct Connect] > [仮想プライベートゲートウェイ]画面から、[仮想プライベートゲートウェイ]をクリック
01.png

(2) 仮想プライベートゲートウェイを作成する画面
以下内容を設定し、[仮想プライベートゲートウェイを作成する]をクリック

- 名前タグ:必要に応じて任意の名前を設定
- ASN: [AmazonのデフォルトASN]を選択

02.png

(3) 仮想プライベートゲートウェイを作成画面
[閉じる]をクリック
03.png

(4) 仮想プライベートゲートウェイをVPCにアタッチ
仮想プライベートゲートウェイ画面から、作成した仮想プライベートゲートウェイを選択し、[アクション]リストから、[VPCにアタッチ]をクリック05.png

(5) VPCにアタッチ画面
以下内容を設定し、[はい、アタッチします]クリック

 - VPC: 仮想プライベートゲートウェイをアタッチするVPCを選択

06.png

(6) 仮想プライベートゲートウェイ画面
 状態が ’atattching’ になればOK
07.png

● 4. AWS Direct Connect ゲートウェイ作成

(1) Direct Connect ゲートウェイ画面
[AWS Direct Connect] > [Direct Connect ゲートウェイ]画面から、[Direct Connect ゲートウェイを作成する]をクリック
01.png

(2) Direct Connect ゲートウェイを作成する画面
以下内容を設定し、[Direct Connect ゲートウェイを作成する]をクリック

- 名前:任意の名前を設定
- Amazon側のASN: デフォルトの'64512'を設定

02.png

(3) ゲートウェイの関連付け
[Direct Connect ゲートウェイ]画面から,[ゲートウェイの関連付け]タブを選択し、[ゲートウェイを関連づける]をクリック
12.png

(4) ゲートウェイを関連付ける画面
以下内容を設定し、[ゲートウェイを関連付ける]をクリック

- ゲートウェイ: 事前に作成した仮想プライベートゲートウェイを選択

13.png

● 5. AWS Direct Connect接続設定

(1) AWS Direct Connect接続画面
AWS Webコンソールにログインし、[AWS Direct Connect] > [接続]をクリック
Equinix Network Edgeの手順で[Accept hosted Connection]クリックでDirect Connectが作成されていて「状態」は'ordering'であるとを確認
作成された Direct Connect IDをクリック
01.png

(2) AWS Direct Connect画面
[承認する]をクリックして、Direct Connect接続を承諾
02.png

(3) ホスト接続を承諾する画面
[確認する]をクリックし、承諾
03.png

(4) 仮想インターフェイス画面
[仮想インターフェイスを作成する]をクリック
04.png

(5) 仮想インターフェイスを作成する画面
以下設定を行い、[仮想インターフェイスを作成する]をクリック

- 仮想インターフェイスのタイプ: Private Peerinしたいので[プライベート]を選択
- 仮想インターフェイス名: 任意の名前を設定
- 接続: Direct Connectの接続名を選択
- 仮想インターフェイスの所有者: 自分のAWSアカウントを設定
- ゲートウェイタイプ: ここでは、[Direct Connect ゲートウェイ]を選択
- Direct Connect ゲートウェイ: 事前に作成した「Direct Connect ゲートウェイ」を選択
- VLAN: 自動で裁判されたデフォルト値を使用
- BGP ASN: Equinix Network Edgeに設定した65201を使用

05.png

(6) 仮想インターフェイス画面
仮想インターフェイスが作成され、以下ステータスを確認

[状態]:  'Avalable'
[BGP ステータス] : 'down'

07.png

そして、以下自動生成されたピアリング情報をメモし、Equinix Connections設定で使用します

- BGP 認証キー
- ルーターのピアIP
- AmazonルーターのピアIP

● 6. Equinix Connections AWS接続設定

(1) Connections画面
Equinix Webコンソールにログインし、作成したAWSの Connection をクリック
02.png

(2) ConnectionーAWS画面
右下の欄にある Primary 'BGP Information' 欄にある[Edit]をクリック

(3) BGP Information欄
以下内容を設定し、[Accept]をクリック

- Local ASN: 任意のPrivate ASN(64512~65534)を設定
- Local IP Address: AWS仮想インターフェース作成で自動採番された、'ルーターのピアIP'を設定
- Remote ASN: '64512'を設定
- Remote IP address: AWS仮想インターフェース作成で自動採番された、'AmazonルーターのピアIP'を設定
- BGP Authentication key: AWS仮想インターフェース作成で自動作成された'BGP 認証キー'を設定

04.png

(4) BGP Information欄
Provisionig Statusが’PROVISIONING’から、'Active' になれば、BGP通信確立完了
06.png

● 7. AWS Direct Connect通信確立確認

(1) 仮想インターフェイス BGPステータス確認
AWSv Webコンソールにログインし、[AWS Direct Connect] > [仮想インターフェイス] > [作成した仮想インターフェイス名]をクリック
BGPステータスが 'UP' であることを確認

08マーク.png

■ AWS VPC設定

● VPC ルートテーブル設定

(1) VPC ルート伝搬設定
 VPC の[ルート伝搬]タブをクリックし、以下内容を設定

- 仮想プライベートゲートウェイ: Direct Connect利用している[仮想プライベートゲートウェイ]を選択
- 伝搬: [はい]を選択

03.png

(2) VPC ルート伝搬確認
 VPC の[ルート]タブをクリックし、以下のように対抗のルートが伝搬されていることを確認
 ここでは、OCI Ashburnリージョンと接続しているので、以下2種類のルートがOCIからAWSへ伝搬されていることを確認できる
 OCI VCNルート: 10.10.10.0/24 OCI OSNルート: Public IP Address Rangesを参照

04.png

● ネットワークACL設定

[VRTUAL PRIVATE CLOUD] > [ネットワークACL]を選択し、インバウンドルールを以下のように設定
ここでは、テスト用途でOCIのVCN 10.10.0.0/16 のプロトコルをすべて通すように設定しています
03マーク.png

● セキュリティグループ設定

[VRTUAL PRIVATE CLOUD] > [セキュリティーグループ]を選択し、インバウンドルールを以下のように設定
ここでは、テスト用途でOCIのVCN 10.10.0.0/16 のプロトコルをすべて通すように設定しています
03マーク.png

■ 疎通確認

● OCI --> AWS 疎通確認

OCI Compute Instanceから、AWS EC2インスタンスへ通信できることを確認

・ssh接続確認

[opc@ashburn-inst01 ~]$ ssh -i AWS_EC2.pem ec2-user@172.31.0.10 hostname
	ip-172-31-0−10.ec2.internal

・ping疎通確認

[opc@ashburn-inst01 ~]$ ping 172.31.0.10 -c 3
	PING 172.31.0.10 (172.31.0.10) 56(84) bytes of data.
	64 bytes from 172.31.0.10: icmp_seq=1 ttl=60 time=1.88 ms
	64 bytes from 172.31.0.10: icmp_seq=2 ttl=60 time=1.90 ms
	64 bytes from 172.31.0.10: icmp_seq=3 ttl=60 time=1.85 ms

	--- 172.31.0.10 ping statistics ---
	3 packets transmitted, 3 received, 0% packet loss, time 2004ms
	rtt min/avg/max/mdev = 1.855/1.882/1.903/0.040 ms

・tracerouteルート確認
OCI->EquinixのBGPピアIP 192.168.254.~ を通ること確認

[opc@ashburn-inst01 ~]$ traceroute 172.31.0.10
	traceroute to 172.31.0.10 (172.31.0.10), 30 hops max, 60 byte packets
	1  140.91.196.18 (140.91.196.18)  0.090 ms 140.91.196.82 (140.91.196.82)  0.073 ms 140.91.196.119 (140.91.196.119)  0.087 ms
	2  192.168.254.22 (192.168.254.22)  0.784 ms  0.777 ms  0.748 ms
	3  169.254.255.25 (169.254.255.25)  1.061 ms  1.365 ms  1.020 ms
	4  172.31.0.10 (172.31.0.10)  3.469 ms  3.375 ms  3.366 ms

・iperf3帯域確認
AWSのDirect Connect 50Mで設定してるので、50M程度出力されることを確認

[root@ashburn-inst01 opc]# iperf3 -c 172.31.0.10
	Connecting to host 172.31.0.10, port 5201
	[  4] local 10.10.0.2 port 58216 connected to 172.31.0.10 port 5201
	[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
	[  4]   0.00-1.00   sec  7.86 MBytes  65.9 Mbits/sec  206   11.3 KBytes
	[  4]   1.00-2.00   sec  5.59 MBytes  46.9 Mbits/sec   87   15.6 KBytes
	[  4]   2.00-3.00   sec  5.90 MBytes  49.5 Mbits/sec  106   4.24 KBytes
	[  4]   3.00-4.00   sec  5.59 MBytes  46.9 Mbits/sec  117   9.90 KBytes
	[  4]   4.00-5.00   sec  5.90 MBytes  49.5 Mbits/sec  108   25.5 KBytes
	[  4]   5.00-6.00   sec  5.59 MBytes  46.9 Mbits/sec  106   15.6 KBytes
	[  4]   6.00-7.00   sec  5.90 MBytes  49.5 Mbits/sec   70   7.07 KBytes
	[  4]   7.00-8.00   sec  5.59 MBytes  46.9 Mbits/sec   76   8.48 KBytes
	[  4]   8.00-9.00   sec  5.90 MBytes  49.5 Mbits/sec   95   11.3 KBytes
	[  4]   9.00-10.00  sec  5.59 MBytes  46.9 Mbits/sec   99   14.1 KBytes
	- - - - - - - - - - - - - - - - - - - - - - - - -
	[ ID] Interval           Transfer     Bandwidth       Retr
	[  4]   0.00-10.00  sec  59.4 MBytes  49.9 Mbits/sec  1070             sender
	[  4]   0.00-10.00  sec  58.9 MBytes  49.4 Mbits/sec                  receiver

	iperf Done.

● AWS --> OCI 疎通確認

AWS EC2インスタンスから、OCI Compute Instanceへ通信できることを確認

・ssh接続確認

[ec2-user@ip-172-31-0-2 ~]$ ssh -i ~/id_rsa opc@10.10.0.2
 ashburn-inst01

・ping疎通確認

[ec2-user@ip-172-31-0-2 ~]$ ping 10.10.0.2 -c 3
	PING 10.10.0.2 (10.10.0.2) 56(84) bytes of data.
	64 bytes from 10.10.0.2: icmp_seq=1 ttl=61 time=1.90 ms
	64 bytes from 10.10.0.2: icmp_seq=2 ttl=61 time=2.05 ms
	64 bytes from 10.10.0.2: icmp_seq=3 ttl=61 time=2.07 ms

	--- 10.10.0.2 ping statistics ---
	3 packets transmitted, 3 received, 0% packet loss, time 5ms
	rtt min/avg/max/mdev = 1.895/2.005/2.066/0.077 ms

・tracerouteルート確認
AWSのBGPピアIP 169.254.~ を通ること確認

[ec2-user@ip-172-31-0-2 ~]$ traceroute 10.10.0.2
	traceroute to 10.10.0.2 (10.10.0.2), 30 hops max, 60 byte packets
	1  169.254.255.1 (169.254.255.1)  1.096 ms  1.088 ms 169.254.255.5 (169.254.255.5)  0.374 ms
	2  169.254.255.25 (169.254.255.25)  1.157 ms  1.082 ms  1.080 ms
	3  169.254.255.26 (169.254.255.26)  1.487 ms  1.734 ms  1.715 ms
	4  140.91.196.50 (140.91.196.50)  1.672 ms 140.91.196.55 (140.91.196.55)  1.649 ms 140.91.196.123 (140.91.196.123)  1.624 ms
	5  ip-10-10-0-2.ec2.internal (10.10.0.2)  1.892 ms !X  1.835 ms !X  1.927 ms !X

・iperf3帯域確認
AWSのDirect Connect 50Mで設定してるので、50M程度出力されることを確認

[root@ip-172-31-0-2 ec2-user]# iperf3 -c 10.10.0.2
	Connecting to host 10.10.0.2, port 5201
	[  5] local 172.31.0.10 port 58610 connected to 10.10.0.2 port 5201
	[ ID] Interval           Transfer     Bitrate         Retr  Cwnd
	[  5]   0.00-1.00   sec  7.42 MBytes  62.2 Mbits/sec  129   15.6 KBytes
	[  5]   1.00-2.00   sec  5.84 MBytes  49.0 Mbits/sec   89   19.8 KBytes
	[  5]   2.00-3.00   sec  5.59 MBytes  46.9 Mbits/sec   69   12.7 KBytes
	[  5]   3.00-4.00   sec  5.72 MBytes  48.0 Mbits/sec   63   19.8 KBytes
	[  5]   4.00-5.00   sec  5.47 MBytes  45.9 Mbits/sec   88   25.5 KBytes
	[  5]   5.00-6.00   sec  6.15 MBytes  51.6 Mbits/sec   70   11.3 KBytes
	[  5]   6.00-7.00   sec  5.90 MBytes  49.5 Mbits/sec  103   9.90 KBytes
	[  5]   7.00-8.00   sec  5.41 MBytes  45.4 Mbits/sec   60   18.4 KBytes
	[  5]   8.00-9.00   sec  6.09 MBytes  51.1 Mbits/sec  112   11.3 KBytes
	[  5]   9.00-10.00  sec  5.47 MBytes  45.9 Mbits/sec   53   15.6 KBytes
	- - - - - - - - - - - - - - - - - - - - - - - - -
	[ ID] Interval           Transfer     Bitrate         Retr
	[  5]   0.00-10.00  sec  59.1 MBytes  49.5 Mbits/sec  836             sender
	[  5]   0.00-10.00  sec  58.7 MBytes  49.2 Mbits/sec                  receiver

	iperf Done.

● AWS --> OCI Object Storage疏通確認

AWS EC2インスタンスから、OCI OSNにあるObject Storageへ疏通できることを確認

・ping疏通確認

[ec2-user@ip-172-31-0-2 ~]$ ping  objectstorage.us-ashburn-1.oraclecloud.com -c 3
	PING objectstorage.us-ashburn-1.oraclecloud.com (134.70.31.247) 56(84) bytes of data.
	64 bytes from 134.70.31.247 (134.70.31.247): icmp_seq=1 ttl=61 time=2.48 ms
	64 bytes from 134.70.31.247 (134.70.31.247): icmp_seq=2 ttl=61 time=2.46 ms
	64 bytes from 134.70.31.247 (134.70.31.247): icmp_seq=3 ttl=61 time=2.41 ms

	--- objectstorage.us-ashburn-1.oraclecloud.com ping statistics ---
	3 packets transmitted, 3 received, 0% packet loss, time 6ms
	rtt min/avg/max/mdev = 2.414/2.450/2.487/0.071 ms

・tracerouteルート確認
AWSのBGPピアIP 169.254.~ を通ること確認

[root@ip-172-31-0-2 ec2-user]# traceroute -I objectstorage.us-ashburn-1.oraclecloud.com
	traceroute to objectstorage.us-ashburn-1.oraclecloud.com (134.70.35.189), 30 hops max, 60 byte packets
	1  169.254.255.1 (169.254.255.1)  0.672 ms  0.665 ms  0.663 ms
	2  169.254.255.25 (169.254.255.25)  1.326 ms  1.345 ms  1.369 ms
	3  169.254.255.26 (169.254.255.26)  1.836 ms  1.837 ms  1.836 ms
	4  140.91.196.123 (140.91.196.123)  1.830 ms  1.992 ms  2.004 ms
	5  134.70.35.189 (134.70.35.189)  28.091 ms  27.916 ms  27.931 ms

■ 参考

● Network Edge
 • Network Edge
 • Platform Equinix上でNetwork Edgeを活用したCisco vManage

● Network Edge 技術リソース
 • Interconnection - Network Edge
 • User Guide
 • Deploy & Config

13
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
13
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?