9
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Oracle Interconnect for AWS のプレビュー版をためしてみてみた

9
Last updated at Posted at 2026-05-19

AWS は、Oracle Cloud Infrastructure(OCI)とのマルチクラウド接続機能である AWS Interconnect - multicloud のパブリックプレビューを発表しました。
image.png
クラウドへの移行が進むにつれて、マルチクラウド戦略を採用するお客様が増えています。背景には、相互運用性への要件、用途に応じて最適なテクノロジーを選択したいというニーズ、複数の環境にまたがってアプリケーションをより簡単かつ迅速に構築・デプロイしたいという要望があります。
image.png
従来、複数のクラウドサービスプロバイダー(CSP)間でワークロードを接続する場合、お客様自身でネットワークを設計・構築・運用する必要があり、グローバルかつ多層的なネットワークの管理が複雑になりがちでした。AWS Interconnect - multicloud は、クラウド間を接続するための専用サービスとして、他のクラウドプロバイダーへの回復性とスケーラビリティを備えたプライベート接続を迅速にプロビジョニングできるようにします。

OCI は、AWS Interconnect を支えるオープン仕様を採用したクラウドサービスプロバイダーです。これにより、AWS は OCI(プレビュー版)、Google Cloud(一般提供版)、Microsoft Azure(2026 年後半に提供開始予定)に対して、一貫性のあるシンプルな接続体験を提供できるようになります。

現在、AWS Interconnect - multicloud は、OCI との連携において us-east-1(バージニア北部)リージョンでプレビュー版として利用できます。プレビュー版の Interconnect は、AWS マネジメントコンソール、コマンドラインインターフェイス(CLI)、または API から作成できます。詳細は、AWS Interconnect - multicloud のドキュメントを参照してください。

  • Oracle Interconnect for AWS のアーキテクチャ
    Oracle Interconnect for AWS は、デバイスおよびロケーションの冗長性を提供するように自動構成されます。プロビジョニングされた Oracle Interconnect for AWS の各仮想回線は、OCI リージョン内にある 2 つの異なる FastConnect ロケーションにまたがる冗長 FastConnect デバイスにマッピングされます。次の図は、OCI と AWS 間の物理接続の概要を示しています。
    image.png
    インターコネクト仮想回線のトラフィックは、OCI FastConnect デバイスと AWS ネットワークデバイスの間でルーティングされる際に、業界標準の MACsec(IEEE 802.1AE)を使用して暗号化されます。

ということで、OCI コンソールで AWSインターコネクト仮想回線を作成してみてみます。

■ OCI 側の作業

⚫︎ FastConnect の作成

1) OCI コンソール画面

[Networking] > [FastConnect] をクリックします。

11_OCI側_FastConnect作成.png

2) FastConnect 接続画面

「FastConnect 接続」リストページで、[FastConnect の作成] をクリックします。

11_OCI側_FastConnect作成02.png

3) 接続の作成画面: 接続タイプ

[FastConnect Interconnect] を選択し、[次] をクリックします。

11_OCI側_FastConnect作成03.png

4) 接続の作成画面: 構成

仮想回線について次の情報を入力し、[次] をクリックします。

・名前: 仮想回線のわかりやすい名前を入力します。この値は仮想回線間で一意である必要はなく、後から変更できます。
・コンパートメント: 現在作業中のコンパートメントを使用するか、このリソース用に別のコンパートメントを選択します。
・相互接続構成を開始するクラウド・プロバイダの選択: [Configure In OCI first] を選択します。
・AWS アカウント ID: アタッチ先となる OCI Interconnect for AWS の AWS 側終端の AWS アカウント ID を入力します。
・Dynamic Routing Gateway: 仮想回線トラフィックのルーティング先となる DRG を選択します。この DRG は、複数の VCN または VCN がアタッチされた他の DRG に接続できます。
・プロビジョニングされた帯域幅: 値を選択します。後で帯域幅を変更する必要がある場合は、仮想回線を編集して別の値に変更できます。

11_OCI側_FastConnect作成05.png

5) 接続の作成画面: 確認および作成

すべての構成を確認し、問題がなければ [作成] をクリックします。

11_OCI側_FastConnect作成06.png

6) 接続の作成画面: リソースのプロビジョニング

仮想回線が作成され、ステータスページが表示されます。[閉じる] をクリックして、仮想回線のリストに戻ります。

11_OCI側_FastConnect作成07.png

7) プロビジョニング中

11_OCI側_FastConnect作成08.png

8) FastConnect 詳細画面

作成した仮想回線の詳細ページ上部にあるバナーで、[アクティブ化キーのコピー] をクリックします。クリックすると、キーがクリップボードにコピーされます。

続けて [AWS ポータル] をクリックし、AWS コンソールへのリンクを開きます。

11_OCI側_FastConnect作成09.png

AWS コンソールで OCI Interconnect for AWS の構成を完了します。詳細は、Accepting a new multicloud Interconnect created from another CSP using the AWS Consoleを参照してください。

AWS コンソールで以降のタスクを完了するまで、仮想回線の Lifecycle State は PENDING PARTNER、BGP の状態は DOWN になります。

■ AWS 側の作業

⚫︎ AWS Interconnect の受け入れ

1) AWS Direct Connect コンソール画面

AWS Direct Connect コンソールにアクセスし、左側のナビゲーションメニューから [AWS Interconnect] を選択します。

21_AWS側-InterConnet00.png

2) AWS Interconnect - マルチクラウド画面

[マルチクラウド相互接続を受け入れる] をクリックします。

21_AWS側-InterConnet01.png

3) アクティベーションキー入力画面

クラウドサービスプロバイダーから提供されたアクティベーションキーを入力して、マルチクラウド相互接続の受け入れを開始します。このキーは、リクエストを検証し、セットアッププロセスを続行するために使用されます。

「アクティベーションキーは有効です」と表示されたら、[次へ] をクリックします。

21_AWS側-InterConnet03.png

4) 相互接続の設定画面

次の項目を入力し、[次へ] をクリックします。

・相互接続の説明: 相互接続の識別に役立つ説明を入力します。説明は 100 文字以内である必要があります。
・帯域幅: 帯域幅は相互接続の作成時に選択されているため、受け入れプロセス中には変更できません。
・Direct Connect ゲートウェイ: アタッチする Direct Connect ゲートウェイを選択します。

21_AWS側-InterConnet04.png

5) 確認して受け入れる画面

マルチクラウド相互接続の詳細を確認します。承認されると、AWS は相互接続のプロビジョニングを開始します。内容に問題がなければ、[相互接続を受け入れる] をクリックします。

21_AWS側-InterConnet07.png

6) AWS Interconnect - マルチクラウド相互接続画面

「マルチクラウド相互接続 OCI InterConnect1 が正常に有効化されました」と表示されれば OK です。

状態はしばらく pending になります。

21_AWS側-InterConnet08.png

7) pending 中〜

21_AWS側-InterConnet09.png

8) available:接続完了

状態が available になれば開通です。

21_AWS側-InterConnet11.png
21_AWS側-InterConnet10.png

■ BGP 開通確認

仮想回線接続により BGPでお互いの 仮想ネットワークCIDRが伝搬されます。

⚫︎ OCI側確認

DRG の VCN Attchmentのルート・ルール画面から、AWS側VPC CIDRが受信できていることを確認できます。
51_DRGルートルール取得01.png

⚫︎ AWS側確認

VPC の ルートテーブルから、OCI側 VCN Subnet CIDRが受信できていることを確認できます。
61_AWS側ルート確認01.png

■ 接続確認

AWSからOCIへつぎのように 3つの異なる AZ へ EC2 を配置して OCIインスタンスへ接続確認をしてみてみます。
61_EC2インスタンス一覧01.png

● AWS AZ-1a -> OCI インスタンス接続確認

・ traceroute

[root@ip-10-0-1-199 ~]# traceroute 10.10.0.247
traceroute to 10.10.0.247 (10.10.0.247), 30 hops max, 60 byte packets
 1  169.254.93.25 (169.254.93.25)  0.870 ms  0.738 ms 169.254.27.97 (169.254.27.97)  0.901 ms
 2  169.254.137.34 (169.254.137.34)  1.103 ms  0.929 ms 169.254.230.130 (169.254.230.130)  1.746 ms
 3  140.204.218.190 (140.204.218.190)  1.317 ms 140.91.196.231 (140.91.196.231)  1.346 ms 140.204.221.58 (140.204.221.58)  1.369 ms
 4  ip-10-10-0-247.ec2.internal (10.10.0.247)  1.076 ms  1.487 ms  1.675 ms

・ Ping

[root@ip-10-0-1-199 ~]# ping 10.10.0.247 -c 10
  PING 10.10.0.247 (10.10.0.247) 56(84) bytes of data.
  64 bytes from 10.10.0.247: icmp_seq=1 ttl
  =61 time=1.14 ms
  64 bytes from 10.10.0.247: icmp_seq=2 ttl=61 time=1.15 ms
  64 bytes from 10.10.0.247: icmp_seq=3 ttl=61 time=1.07 ms
  64 bytes from 10.10.0.247: icmp_seq=4 ttl=61 time=1.11 ms
  64 bytes from 10.10.0.247: icmp_seq=5 ttl=61 time=1.11 ms
  64 bytes from 10.10.0.247: icmp_seq=6 ttl=61 time=1.11 ms
  64 bytes from 10.10.0.247: icmp_seq=7 ttl=61 time=1.10 ms
  64 bytes from 10.10.0.247: icmp_seq=8 ttl=61 time=1.11 ms
  64 bytes from 10.10.0.247: icmp_seq=9 ttl=61 time=1.07 ms
  64 bytes from 10.10.0.247: icmp_seq=10 ttl=61 time=1.07 ms
  
  --- 10.10.0.247 ping statistics ---
  10 packets transmitted, 10 received, 0% packet loss, time 9010ms
  rtt min/avg/max/mdev = 1.065/1.101/1.149/0.027 ms

・ netperf

[root@ip-10-0-1-199 ~]# netperf -H 10.10.0.247 -t TCP_RR -- -k MIN_LATENCY,MEAN_LATENCY,MAX_LATENCY
  MIGRATED TCP REQUEST/RESPONSE TEST from 0.0.0.0 (0.0.0.0) port 0 AF_INET to 10.10.0.247 () port 0 AF_INET : histogram : interval : dirty data : demo : first burst 0
  MIN_LATENCY=868
  MEAN_LATENCY=942.41
  MAX_LATENCY=2896

● AWS AZ-1b -> OCI インスタンス接続確認

・ traceroute

[root@ip-10-0-2-72 ~]# traceroute 10.10.0.247
traceroute to 10.10.0.247 (10.10.0.247), 30 hops max, 60 byte packets
 1  169.254.137.33 (169.254.137.33)  7.140 ms 169.254.27.97 (169.254.27.97)  1.416 ms 169.254.93.25 (169.254.93.25)  1.199 ms
 2  169.254.27.98 (169.254.27.98)  1.508 ms  1.677 ms 169.254.230.130 (169.254.230.130)  0.799 ms
 3  140.204.221.140 (140.204.221.140)  0.760 ms 140.204.221.136 (140.204.221.136)  1.280 ms 140.204.221.120 (140.204.221.120)  1.165 ms
 4  ip-10-10-0-247.ec2.internal (10.10.0.247)  0.896 ms  1.088 ms  0.862 ms

・ Ping

[root@ip-10-0-2-72 ~]# ping 10.10.0.247 -c 10
  PING 10.10.0.247 (10.10.0.247) 56(84) bytes of data.
  64 bytes from 10.10.0.247: icmp_seq=1 ttl=61 time=1.19 ms
  64 bytes from 10.10.0.247: icmp_seq=2 ttl=61 time=1.11 ms
  64 bytes from 10.10.0.247: icmp_seq=3 ttl=61 time=1.17 ms
  64 bytes from 10.10.0.247: icmp_seq=4 ttl=61 time=1.20 ms
  64 bytes from 10.10.0.247: icmp_seq=5 ttl=61 time=1.16 ms
  64 bytes from 10.10.0.247: icmp_seq=6 ttl=61 time=1.14 ms
  64 bytes from 10.10.0.247: icmp_seq=7 ttl=61 time=1.19 ms
  64 bytes from 10.10.0.247: icmp_seq=8 ttl=61 time=1.12 ms
  64 bytes from 10.10.0.247: icmp_seq=9 ttl=61 time=1.20 ms
  64 bytes from 10.10.0.247: icmp_seq=10 ttl=61 time=1.16 ms
  
  --- 10.10.0.247 ping statistics ---
  10 packets transmitted, 10 received, 0% packet loss, time 9011ms
  rtt min/avg/max/mdev = 1.114/1.164/1.202/0.029 ms

・ netperf

[root@ip-10-0-2-72 ~]# netperf -H 10.10.0.247 -t TCP_RR -- -k MIN_LATENCY,MEAN_LATENCY,MAX_LATENCY
  MIGRATED TCP REQUEST/RESPONSE TEST from 0.0.0.0 (0.0.0.0) port 0 AF_INET to 10.10.0.247 () port 0 AF_INET : histogram : interval : dirty data : demo : first burst 0
  MIN_LATENCY=706
  MEAN_LATENCY=776.64
  MAX_LATENCY=1798

● AWS AZ-1c -> OCI インスタンス接続確認

・ traceroute

[root@ip-10-0-3-174 ~]# traceroute 10.10.0.247
traceroute to 10.10.0.247 (10.10.0.247), 30 hops max, 60 byte packets
 1  169.254.27.97 (169.254.27.97)  0.983 ms 169.254.230.129 (169.254.230.129)  0.969 ms 169.254.137.33 (169.254.137.33)  0.655 ms
 2  169.254.93.26 (169.254.93.26)  0.963 ms 169.254.27.98 (169.254.27.98)  4.522 ms 169.254.93.26 (169.254.93.26)  1.121 ms
 3  140.91.196.237 (140.91.196.237)  0.926 ms 140.204.220.186 (140.204.220.186)  0.993 ms 140.91.197.133 (140.91.197.133)  0.713 ms
 4  ip-10-10-0-247.ec2.internal (10.10.0.247)  1.122 ms  1.124 ms *

・ Ping

[root@ip-10-0-3-174 ~]# ping 10.10.0.247 -c 10
  PING 10.10.0.247 (10.10.0.247) 56(84) bytes of data.
  64 bytes from 10.10.0.247: icmp_seq=1 ttl=61 time=1.27 ms
  64 bytes from 10.10.0.247: icmp_seq=2 ttl=61 time=1.24 ms
  64 bytes from 10.10.0.247: icmp_seq=3 ttl=61 time=1.21 ms
  64 bytes from 10.10.0.247: icmp_seq=4 ttl=61 time=1.26 ms
  64 bytes from 10.10.0.247: icmp_seq=5 ttl=61 time=1.17 ms
  64 bytes from 10.10.0.247: icmp_seq=6 ttl=61 time=1.18 ms
  64 bytes from 10.10.0.247: icmp_seq=7 ttl=61 time=1.22 ms
  64 bytes from 10.10.0.247: icmp_seq=8 ttl=61 time=1.25 ms
  64 bytes from 10.10.0.247: icmp_seq=9 ttl=61 time=1.23 ms
  64 bytes from 10.10.0.247: icmp_seq=10 ttl=61 time=1.19 ms
  
  --- 10.10.0.247 ping statistics ---
  10 packets transmitted, 10 received, 0% packet loss, time 9012ms
  rtt min/avg/max/mdev = 1.173/1.222/1.270/0.031 ms

・ netperf

[root@ip-10-0-3-174 ~]# netperf -H 10.10.0.247 -t TCP_RR -- -k MIN_LATENCY,MEAN_LATENCY,MAX_LATENCY
  MIGRATED TCP REQUEST/RESPONSE TEST from 0.0.0.0 (0.0.0.0) port 0 AF_INET to 10.10.0.247 () port 0 AF_INET : histogram : interval : dirty data : demo : first burst 0
  MIN_LATENCY=903
  MEAN_LATENCY=967.58
  MAX_LATENCY=2218

■ 参考

・ Oracle Documents

 - AWS 用インターコネクト(限定提供)
 - Oracle Multicloud – 最新情報
 - マルチクラウド・インターコネクト

・ AWS Documents

 - AWS announces AWS Interconnect - multicloud connectivity with Oracle Cloud Infrastructure in preview
 - Getting started with AWS Interconnect - multicloud
 - GitHub: aws/Interconnect

■ おまけ

おまけ.png

9
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
9
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?