Ports dédiés
L'une de vos options pour les interconnexions Equinix Metal™ consiste à utiliser un port dédié **** , dans lequel vous êtes le gestionnaire du port physique Equinix Fabric qui gère le trafic. Utilisez cette option si :
- Vous voulez être un fournisseur de services cloud sur Equinix Fabric pour que d'autres clients d'Equinix puissent établir des connexions avec votre service hébergé sur Equinix Metal.
- Vous connectez Equinix Metal à votre infrastructure colocalisée dans Equinix.
- Vous établissez des connexions par l'intermédiaire de Cross-Connect.
Faits généraux -
- Les ports dédiés prennent en charge une unité de transmission maximale (MTU) de 9000 octets et des trames Ethernet jumbo.
- Les ports dédiés prennent également en charge l'empilement de VLAN (ou empilement de balises) avec Dedicated Tunnel mode, afin que vous puissiez envoyer et recevoir des paquets à double balise depuis vos instances de serveur Metal d'Equinix.
- Les ports dédiés permettent à n'importe quel VLAN de n'importe quel projet de la même organisation que le port dédié dans le même métro de se connecter à ses circuits virtuels.
- Les ports dédiés sont facturés sur Equinix Metal avec des frais non récurrents (NRC) pour la configuration et des frais récurrents mensuels (MRC) pour l'utilisation. Tous les frais de port Fabric ou de Cross Connect associés apparaîtront sur vos comptes Equinix Fabric ou Equinix Customer, séparément de votre facture Equinix Metal.
- Les ports dédiés peuvent utiliser Virtual Routing and Forwarding. Vous trouverez de plus amples informations sur la page VRF for Interconnections.
Demande de ports dédiés
- Console
- CLI
- API
Pour demander un port dédié, ouvrez la page Interconnexions. Si l'un des projets de votre organisation ou de votre projet dispose déjà de connexions virtuelles Fabric ou de ports dédiés, vous pourrez les voir sur cette page.
Cliquez sur + Request New Interconnection.
Pour Choose an Interconnection Type, sélectionnez Dedicated Port.

- Sélectionnez l'emplacement de la nouvelle connexion dans la liste déroulante. Vous voudrez sélectionner le métro où se trouve déjà votre infrastructure Equinix Metal, ou celui où vous prévoyez de la provisionner.
- Donnez un nom à votre connexion.
- Choisissez une connexion redondante ou unique. Si vous optez pour une connexion redondante, vous disposez d'un port primaire et d'un port secondaire auxquels vous pouvez attacher des circuits virtuels et des VLAN, ce qui vous permet de bénéficier d'une certaine redondance et d'une haute disponibilité.
Ensuite, il y a un bouton pour activer [Dedicated Tunnel mode] (#dedicated-tunnel-mode). L'activation de ce mode au moment de l'approvisionnement est facultative. Vous pouvez activer et désactiver le mode tunnel dédié sur les ports dédiés déjà provisionnés.
Consultez le résumé de votre demande. Cliquez sur Submit Request pour compléter votre demande de port dédié et la soumettre à l'équipe d'assistance d'Equinix Metal.
Une fois que votre demande est soumise, elle passe à l'onglet Pending Requests. Notez que les ports dédiés sont délimités au niveau de l'organisation. Toute demande de port dédié pour un projet particulier sera visible par l'organisation à laquelle le projet appartient.
Pour demander un port dédié dans la CLI, utilisez la commande metal interconnections create.
metal interconnections create -p <project_id> -n <name> -m <metro> -r redundant -t dedicated
Options :
-p,--project-id(required) - Your Project's UUID.-n,--name(required) - A name for your Dedicated Port.-m,--metro(required) - The UUID or metro code for the Metro where you are requesting the Dedicated Port. Specify the Metro where your Equinix Metal infrastructure already lives, or where you plan on provisioning it.-r,--redundancy(required) - Selectprimaryorredundant. If you select a redundant connection, you will get a primary and secondary port, increasing the connection's redundancy and high availability.-t,--type(required) - To request a Dedicated Port, usededicated.
Pour consulter la liste complète des options prises en charge par la CLI, reportez-vous à la page Référence CLI.
Pour demander une connexion via l'API, envoyez une requête POST au point de terminaison /projects/{project_id}/connections.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/projects/{project_id}/connections" \
-d '{
"name": "<string>",
"description": "<string>",
"contact_email": "<string>",
"metro": "<metro_code>",
"type": "dedicated",
"redundancy": "redundant"
}'
Paramètres du corps :
"name"(required) - The name of the connection."description"(optional) - User-friendly description of the connection."contact_email"- The preferred email used for communication and notifications about the Interconnection. Required when using a Project API key. Optional and defaults to your user email address when using a User API key."metro"(required) - The UUID or metro code for the Metro where you are requesting the Dedicated Port. Specify the Metro where your Equinix Metal infrastructure already lives, or where you plan on provisioning it."type"(required) - To request a Dedicated Port, set to"dedicated"."redundancy"(required) - Select"primary"or"redundant". If you select a redundant connection, you will get a primary and secondary port, increasing the connection's redundancy and high availability.
La liste complète des paramètres se trouve dans la [Référence API] (/api-catalog/metalv1/#tag/Interconnections/operation/createProjectInterconnection).
La lettre d'autorisation
Lorsque vous demandez votre port dédié, vous indiquez le métro dans lequel il se trouve, ainsi que votre infrastructure Equinix Metal. Dans chaque Metro, Equinix Metal dispose de onramps réseau dans des IBX spécifiques où le côté Metal de la connexion se terminera pour ce Metro, selon le tableau (alphabétique).
Metro | Metal Onramp Location ----- | ----- Amsterdam | AM2 Atlanta | AT1 Chicago | CH2 Dallas | DA11 Dublin | DB3 Francfort | FR5 Helsinki | HE7 Hong Kong | HK2 Londres | LD7 Los Angeles | LA1 Madrid | MD2 Manchester | MA5 Melbourne | ME2 Mexico City | MX2 Miami | MI1 Milan | ML5 Montréal | MT1 Mumbai | MB2 New York | NY5 Osaka | OS3 Paris | PA4 São Paulo | SP4 Seattle | SE2 Séoul | SL1 Silicon Valley | SV5 Singapour | SG3 Stockholm | SK2 Sydney | SY4 Tokyo | TY2 Toronto | TR2 Washington DC | DC1
Par conséquent, la lettre d'autorisation d'Equinix Metal sera délivrée par l'IBX où se trouve la rampe d'accès au réseau Equinix Metal. Il ne s'agira peut-être pas du même IBX que votre Colo ou votre infrastructure Metal, mais il se situera dans la même région métropolitaine.
Il est important de le savoir car si vous commandez, par exemple, un port Fabric, vous devrez utiliser l'emplacement de l'IBX dans la LOA.
Le service d'assistance travaillera en coulisse pour mettre en place les ports nécessaires et envoyer la lettre d'intention à votre adresse électronique.
Si vous souhaitez en savoir plus sur la LOA et les ports distants, consultez [Connecting Virtual and Physical Environments dans la documentation d'Equinix.
Établir des liens
Il existe de multiples cas d'utilisation des ports dédiés sur Equinix Metal, c'est pourquoi les étapes à suivre pour continuer à configurer votre connexion dépendent de l'usage que vous allez en faire.
Si vous configurez un port dédié pour vous connecter via Equinix Fabric, vous aurez besoin de Configuring Dedicated Ports for Equinix Fabric.
Si vous configurez un port dédié pour vous connecter à votre propre infrastructure de colocation IBX d'Equinix ou à un NSP tiers qui N'EST PAS une destination sur Fabric, vous devez poursuivre la procédure de commande d'une Cross-Connect via le [Equinix Customer Portal.
Que vous soumettiez une commande via Cross-Connect ou Equinix Fabric, un ordre de travail est créé et un technicien IBX effectue l'installation conformément à l'ordre et à la LOA. Une fois l'installation terminée, vous serez informé par e-mail de l'achèvement de la commande de port. Vous devrez transmettre le courriel de fin de commande à support@equinixmetal.com. Cette étape est requise par **** . Votre commande n'est pas prise en compte si vous ne transmettez pas le courriel de fin de commande à Equinix Metal.
Note pour l'installation : Equinix Metal est configuré comme le côté A, et Equinix Fabric comme le côté Z.
Gestion des ports dédiés
- Console
- CLI
- API
Une fois le port dédié établi, il apparaîtra sur la page Interconnexions d'un projet. Notez que les ports dédiés sont gérés au niveau de l'organisation, ils apparaîtront donc dans tous les projets de votre organisation.

En cliquant sur un port dédié, vous accédez à sa page Overview, qui contient une vue détaillée ainsi qu'un résumé des configurations du port primaire et du port secondaire. Une vue détaillée des ports est disponible en cliquant sur les onglets Primary Port et Secondary Port.

Listez toutes les interconnexions de votre projet, y compris les ports dédiés, à l'aide de la commande metal interconnections get. Spécifiez le projet avec -p ou --project_id.
metal interconnections get -p <project_id>
Obtenez les détails d'un port dédié spécifique avec la commande metal interconnections get, en spécifiant le port dédié par son UUID et -i ou --connID.
metal interconnections get -i <dedicated_port_uuid>
Pour mettre à jour un port dédié, utilisez la commande metal interconnections update. L'UUID du port dédié est obligatoire. Tous les autres champs sont facultatifs et peuvent donc être mis à jour indépendamment.
metal interconnections update -i <dedicated_port_id> -n <name> -d <description> -r <redundant|primary> -m <standard|tunnel> -e <E-mail> --tags="<tag1>,<tag2>"
Options :
-i,--id(required) - The UUID of the interconnection.-e,--contactEmail- Adds or updates the email contact for the Dedicated Port.-n,--name- Updates the name.-d,--description- Adds or updates the description.-r,--redundancy- Updating toprimarywill remove a secondary port, while updating toredundantwill add a secondary port.-m,--mode- Enable and disable Dedicated Tunnel mode by updating the mode to eitherstandardortunnel.-t,--tags- Adds or updates the tags.
Pour répertorier toutes les interconnexions d'un projet, envoyez une requête GET au point de terminaison /organizations/{organization_id}/connections, en filtrant la réponse vers votre projet dans le chemin de la requête.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' \
https://api.equinix.com/metal/v1/organizations/{organization_id}/connections?project={project_id}
Pour obtenir les détails d'un port dédié, envoyez une requête GET au point de terminaison /connections/{connection_id}, en spécifiant l'UUID dans le chemin de la requête.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' \
https://api.equinix.com/metal/v1/connections/{connection_id}
Vous pouvez utiliser ces informations pour gérer et mettre à jour le port dédié en envoyant une requête PUT au point de terminaison /connections/{connection_id}. Précisez ce que vous souhaitez modifier dans le corps de la demande. Tous les champs sont facultatifs et peuvent donc être mis à jour indépendamment.
curl -X PUT \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/connections/{connection_id}" \
-d '{
"contact_email": "<string>",
"description": "<string>",
"name": "<string>",
"redundancy": "<string>",
"mode": "<standard>",
"tags": [
"<string>"
]
}'
Paramètres du corps :
"contact_email"- Adds or updates the email contact for the Dedicated Port."name"- Updates the name."description"- Adds or updates the description."redundancy"- Updating to"primary"will remove a secondary port, while updating to"redundant"will add a secondary port."mode"- Enable and disable Dedicated Tunnel mode by updating the mode to either"standard"or"tunnel".- "tags" - Ajoute ou met à jour les tags.
Vous pouvez également obtenir des informations sur les ports individuels du port dédié.
Pour obtenir une liste des ports, envoyez une requête GET au point de terminaison /connections/{connection_id}/ports.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' \
https://api.equinix.com/metal/v1/connections/{connection_id}/ports
Et pour obtenir les détails d'un port, envoyez une requête GET au point de terminaison /connections/{connection_id}/ports/{id}.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' \
https://api.equinix.com/metal/v1/connections/{connection_id}/ports/{id}
Création et gestion de circuits virtuels
Une fois que votre port dédié est physiquement prêt, la console Metal d'Equinix indique que le statut du port est Actif. Vous pouvez créer des circuits virtuels et y attacher des VLAN ou un VRF dans la console Equinix Metal.
- Console
- API
Dans le Overview de votre port dédié, sélectionnez l'onglet Primary Port.
Cliquez sur +Add Virtual Circuit pour créer un circuit virtuel. Choisissez d'attacher un VLAN ou un VRF.
Si vous utilisez un VLAN, sélectionnez le VLAN à associer au circuit virtuel et donnez-lui un numéro de VLAN NNI (un nombre entier entre 2 et 4094). Chaque circuit virtuel doit avoir un numéro de VLAN NNI unique.
Remarque : le VLAN doit se trouver dans le même métro que le port dédié, mais pas nécessairement dans le même projet. Les ports dédiés sont définis au niveau de l'organisation. Vous pouvez attacher un VLAN à n'importe quel projet de votre organisation, à condition qu'il se trouve dans le même métro.
Si vous utilisez un port dédié dans son mode par défaut, vous pouvez ajouter plusieurs circuits virtuels pour y attacher plusieurs VLAN. Bien que vous puissiez avoir plusieurs circuits virtuels par port, la relation entre les circuits virtuels et les VLAN est de 1:1. Vous ne pouvez attacher qu'un VLAN à un circuit virtuel, et un circuit virtuel à un VLAN.

Si vous utilisez un VRF, sélectionnez dans le menu déroulant le VRF à associer à cette connexion virtuelle et complétez les informations demandées. C'est ici que vous spécifiez les informations de peering - le sous-réseau de la plage d'adresses IP du VRF qui sera utilisé pour adresser le VRF et le côté distant du circuit virtuel. La réservation d'adresse IP pour ce sous-réseau sera créée automatiquement. Pour plus d'informations sur la configuration du VRF avec des ports dédiés, reportez-vous à VRF for Interconnections.
Pour créer un nouveau circuit virtuel, envoyez une demande POST au point de terminaison /connections/{connection_id}/ports/{port_id}/virtual-circuits.
Si vous utilisez des VLAN, utilisez "vnid" dans le corps de la requête.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/connections/{connection_id}/ports/{port_id}/virtual-circuits" \
-d '{
"description": "<string>",
"name": "<string>",
"nni_vlan": <integer>,
"vnid": "<string>",
"tags": [
"<string>"
]
}'
Champs de demande
"name"(required) - The name of the connection."description"(optional) - User-friendly description of the connection."nni_vlan"- (required) - An integer between2and4094. Remember if you are connecting to a destination on Fabric the NNI VLAN has to match the Fabric side."vnid"- (optional) - VLAN ID or UUID of the VLAN to attach to the Virtual Circuit. If omitted, the VC is created and has status "Waiting on Customer VLAN". Note: the VLAN has to be in the same metro as the Dedicated Port, but it does not have to be in the same project. Dedicated Ports are organization-level scoped. You are able to attach a VLAN from any project in your organization as long as it is in the same metro. If you are using a dedicated port in it's default mode, then you are able to add multiple virtual circuits to attach multiple VLANs to. While you can have multiple virtual circuits per port, the relationship of virtual circuits to VLANs is 1:1. You can only attach one VLAN to one virtual circuit, and one virtual circuit to one VLAN."tags"- (optional) - String or array of strings to use as identifiers for the VC.
Si vous utilisez le VRF, c'est ici que vous spécifiez les informations de peering -- le sous-réseau de la plage d'adresses IP du VRF qui sera utilisé pour adresser le VRF et le côté distant du circuit virtuel. La réservation d'adresse IP pour ce sous-réseau sera créée automatiquement.
Pour les sous-réseaux IPv4 :
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/connections/{connection_id}/ports/{port_id}/virtual-circuits" \
-d '{
"project_id": "<UUID>",
"name": "<string>",
"description": "<string>",
"subnet": "<subnet>",
"customer_ip": "<ip_address>",
"metal_ip": "<ip_address>",
"nni_vlan": <integer>,
"peer_asn": <integer>,
"md5": "<string>",
"vrf": "<UUID>"
}'
Pour les sous-réseaux IPv6 :
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/connections/{connection_id}/ports/{port_id}/virtual-circuits" \
-d '{
"project_id": "<UUID>",
"name": "<string>",
"description": "<string>",
"subnet_ipv6": "<subnet>",
"customer_ipv6": "<ip_address>",
"metal_ipv6": "<ip_address>",
"nni_vlan": <integer>,
"peer_asn": <integer>,
"md5": "<string>",
"vrf": "<UUID>"
}'
Vous trouverez davantage de documentation sur la configuration du VRF avec des ports dédiés sur la page VRF for Interconnections.
Répétez l'opération si vous souhaitez créer d'autres circuits virtuels sur le port primaire. Si vous avez des ports redondants, répétez le processus sur le port secondaire.
Mise à jour des circuits virtuels
- Console
- API
Les circuits virtuels d'un port sont répertoriés dans les onglets Primary Port ou Secondary Port du port dédié.

Pour modifier le VLAN connecté au circuit virtuel, cliquez sur le menu à trois barres pour ouvrir le volet Gestion VLAN. Sélectionnez le nouveau VLAN dans la liste déroulante et cliquez sur Update Virtual Circuit.

Les VRF sont répertoriés dans la section Circuits virtuels - VRF. Cliquez sur le menu à trois barres pour ouvrir le volet Manage Peering Details (Gérer les détails du peering).

Remplissez les champs avec les nouvelles informations de peering et cliquez sur Update Virtual Circuit.
Pour obtenir une liste des circuits virtuels connectés à un port, envoyez une requête GET au point de terminaison /connections/{connection_id}/ports/{port_id}/virtual-circuits.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' \
https://api.equinix.com/metal/v1/connections/{connection_id}/ports/{port_id}/virtual-circuits
Vous pouvez mettre à jour le circuit virtuel en envoyant une requête PUT au point de terminaison /virtual-circuits/{id}. Par exemple, pour modifier le VLAN, indiquez le nouvel ID VLAN dans le corps de la demande.
curl -X PUT \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/virtual-circuits/{id}" \
-d '{
"vnid": "<string>"
}'
Pour mettre à jour un VRF, utilisez les champs que vous souhaitez mettre à jour dans le corps de la demande. Tous les champs sont facultatifs et peuvent donc être mis à jour indépendamment les uns des autres.
curl -X PUT \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/virtual-circuits/{id}" \
-d '{
"name": "<string>",
"description": "<string>",
"subnet": "<subnet>",
"customer_ip": "<ip_address>",
"metal_ip": "<ip_address>",
"peer_asn": <integer>,
"md5": "<string>"
}'
Suppression des VLAN et des circuits virtuels
Si vous devez détacher un VLAN d'un circuit virtuel, sélectionnez le VLAN et cliquez sur Unassociate VLAN dans le menu Actions. Le fait de retirer un VLAN d'un circuit virtuel ne le supprime pas.

Pour supprimer un circuit virtuel, vous devez d'abord supprimer tous les VLAN attachés.
- Console
- API
Après avoir supprimé tous les VLAN, sélectionnez le circuit virtuel que vous souhaitez supprimer et, dans le menu déroulant Actions, cliquez sur Delete.

Après avoir supprimé tous les VLAN, envoyez une requête DELETE au point de terminaison /virtual-circuits/{id}, en spécifiant l'UUID du circuit virtuel sur le chemin de la requête.
curl -X DELETE -H 'X-Auth-Token: <API_TOKEN>' \
https://api.equinix.com/metal/v1/virtual-circuits/{id}
Mode tunnel dédié
Le mode tunnel dédié fournit un circuit virtuel unique qui prend en charge l'encapsulation du trafic VLAN 802.1Q à étiquette unique avec une étiquette unique supplémentaire. La balise extérieure est utilisée pour identifier et séparer le trafic des différents VLAN ; la balise intérieure est préservée de la trame d'origine.
Cela vous permet de faire passer le trafic de plusieurs VLAN sur le seul VLAN connecté au circuit virtuel, tout en séparant et en préservant l'identité du trafic des différents VLAN encapsulés.
Considérez les points suivants concernant le mode tunnel dédié :
- L'activation du mode tunnel dédié vous limite à un seul circuit virtuel pour le port.
- Le numéro de VLAN NNI pour le circuit virtuel est attribué automatiquement.
- Console
- API
Pour configurer vos connexions virtuelles en mode tunnel dédié, cliquez sur la bascule située à côté de l'option Tunnel dédié dans la Vue d'ensemble de la connexion.

Ensuite, sur chaque port (primaire ou secondaire ou les deux), cliquez sur Create Virtual Circuit. Sélectionnez le VLAN que vous souhaitez connecter au circuit virtuel dans la liste déroulante et donnez un nom au circuit virtuel. Cliquez sur + Add Virtual Circuit.

Vous ne pourrez pas activer ou désactiver le mode tunnel dédié si des circuits virtuels sont actuellement attachés au port. Vous devez supprimer tous les circuits virtuels avant de modifier le mode.
Dans l'API, vous pouvez activer le tunnel dédié sur un port existant en envoyant un PUT au point de terminaison /connections/{connection_id} avec le champ mode défini sur "tunnel" dans le corps de la demande.
curl -X PUT \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/connections/{connection_id}" \
-d '{
"mode": "tunnel"
}'
Si le champ mode est omis, il prend par défaut la valeur "standard".
Vous pouvez vérifier le mode d'une connexion en envoyant un GET au point de terminaison /connections/{connection_id}.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' https://api.equinix.com/metal/v1/connections/{connection_id}
Pour désactiver le mode tunnel dédié, envoyez le PUT au point de terminaison /connections/{connection_id} avec le champ mode réglé sur "standard" dans le corps de la demande.
curl -X PUT \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/connections/{connection_id}" \
-d '{
"mode": "standard"
}'
Vous ne pourrez pas activer ou désactiver le mode tunnel dédié si des circuits virtuels sont actuellement attachés au port. Vous devez supprimer tous les circuits virtuels avant de modifier le mode.
Configuration du VLAN sur le serveur
Le mode tunnel dédié ne prend en charge que les trames ayant 0x8100 comme type d'éthernet sur la balise VLAN extérieure. Cela signifie que lorsque vous configurez vos serveurs pour gérer le trafic sur le VLAN de votre tunnel dédié, vous devrez spécifier le protocole. Par exemple, lorsque vous attribuez les VLAN 1007, 1234 au port (bond0) dans Linux :
ip link add link bond0 bond0.1007 type vlan proto 802.1q id 1007
ip link add link bond0.1007 bond0.1007.1234 type vlan proto 802.1q id 1234
Suppression d'un port dédié
La suppression d'un port dédié est permanente. Lorsque vous supprimez la connexion, tous les VLAN attachés seront détachés et le trafic vers ou depuis vos serveurs via cette connexion sera coupé.
Veillez à arrêter le trafic avant la suppression et à nettoyer toutes les ressources associées à la connexion. En procédant ainsi avant de supprimer le port dédié dans Equinix Metal, vous vous assurez que la connexion sera entièrement supprimée et que les frais de facturation seront arrêtés. La suppression d'un port dédié du côté d'Equinix Metal supprime automatiquement la connexion dans Fabric.
- Console
- CLI
- API
Dans la liste des ports dédiés de la page Interconnexions, cliquez sur le nom du port dédié que vous souhaitez supprimer.
Cliquez sur Delete Interconnection pour supprimer définitivement la connexion virtuelle Fabric.

Pour supprimer un port dédié, utilisez la commande metal interconnections delete. Spécifiez l'UUID du port dédié avec -i ou --id. Pour sauter l'étape de confirmation, utilisez -f ou --force.
metal interconnections delete -i <dedicated_port_uuid> -f
Pour supprimer un port dédié de l'API, envoyez une requête DELETE au point de terminaison /connections/{connection_id}, en spécifiant l'ID du port dédié dans le chemin.
curl -X DELETE -H 'X-Auth-Token: <API_TOKEN>' \
https://api.equinix.com/metal/v1/connections/{id}