Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren einer EVPN-VXLAN-Bereitstellung mithilfe der virtuellen Gateway-Adresse

In diesem Beispiel wird gezeigt, wie eine Ethernet VPN (EVPN)-Virtual Extensible LAN (VXLAN)-Bereitstellung mithilfe der virtuellen Gatewayadresse konfiguriert wird.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei MX960 3D Universal Edge Router-Gateways

  • Zwei Top-of-Rack (ToR) QFX5100 Switches

  • Drei End-Host-Geräte

  • Junos OS Version 14.2 R6 oder höher (für MX960-Router)Junos OS Version 14.1X53-D30 oder höher (für QFX5100-Switches)

Übersicht und Topologie

Abbildung 1 zeigt ein Topologiebeispiel für die Konfiguration der virtuellen Gatewayadresse in einer EVPN-VXLAN-Bereitstellung. Es zeigt zwei Switches der QFX-Serie (192.168.0.122 und 192.168.0.125) (die als ToRs oder Leaf-Geräte fungieren), die Layer-2-Gateway-Funktionalität bereitstellen, und zwei Router der MX-Serie (192.168.0.212 und 192.168.0.210), die als Spine-Geräte fungieren und Layer-3-Standard-Gateway-Funktionalität bereitstellen.

Hinweis:

In diesem Topologiebeispiel wird davon ausgegangen, dass das Underlay bereits konfiguriert wurde und nicht im Diagramm dargestellt wird.

Abbildung 1: Beispiel für eine Adresstopologie des virtuellen EVPN-VXLAN-Gateways EVPN-VXLAN Virtual Gateway Address Topology Example
Hinweis:

Das Senden von Pings an die IP-Adresse des virtuellen Gateways wird derzeit nicht unterstützt.

Konfigurieren Sie für die beiden Router der MX-Serie die folgenden Informationen:

  • IRB-Schnittstellen, virtuelle Gatewayadressen und logische Loopback-Schnittstellen.

  • Interne Multiprotokoll-BGP-ÜBERLAGERUNGEN (MP-IBGP) zwischen Spine- und Leaf-Geräten unter Verwendung von BGP Route Reflection und EVPN als Signalisierungsprotokoll.

  • Routing-Richtlinien, um bestimmte Routen in die Tabellen der virtuellen Switches zuzulassen.

  • Routing-Instanzen (Layer-3-VRFs) für jedes virtuelle Netzwerk, einschließlich eines eindeutigen Routenunterscheidungsmerkmals und eines vrf-target-Werts.

  • Virtuelle Switch-Instanzen (Layer 2 MAC-VRFs) für jedes virtuelle Netzwerk, die VTEP-Quellschnittstelle (immer lo0.0), Route Distinguisher und vrf-import-Richtlinie.

  • EVPN-Protokoll, Kapselungsmethode, VNI-Liste und BUM-Datenverkehrsweiterleitungsmethode für jeden virtuellen Switch.

  • Bridge-Domäne innerhalb jedes virtuellen Switches, die VNIDs VLAN-IDs, einer IRB-Schnittstelle (Layer 3) und der BUM-Weiterleitungsmethode zuordnet.

Konfigurieren Sie für die beiden Switches (ToRs) der QFX-Serie die folgenden Informationen:

  • Hostschnittstellen mit VLANs, VLAN-IDs und logischen Loopback-Schnittstellen.

  • Link Aggregation Control Protocol (LACP)-fähige Link Aggregation Group (LAG), Ethernet Segment ID (ESI) und All-Active-Modus.

  • Interne Multiprotokoll-BGP-ÜBERLAGERUNGEN (MP-IBGP) zwischen den Leaf- und Spine-Geräten und EVPN als Signalisierungsprotokoll.

  • EVPN mit VXLAN als Kapselungsmethode, erweiterter VNI-Liste, Multicast-Modus und Routenzielen für jeden VNI.

  • Vrf-imp-Richtlinie, vtep-source-interface, route-distinguisher sowie vrf-Import- und Zielinformationen.

  • VLANs mit VLAN-IDs, die global bedeutsamen VNIs zugeordnet sind, und Replikation von VXLAN-Eingangsknoten.

Hinweis:

Sie können die Adresse des virtuellen Gateways als Standard-IPv4- oder IPv6-Gatewayadresse für Endhosts (virtuelle Maschinen oder Server) festlegen.

Konfiguration

Dieser Abschnitt enthält Schritt-für-Schritt-Anleitungen für eine vollständige Konfiguration für eine EVPN-VXLAN-Bereitstellung mit einer virtuellen Gateway-Adresse:

Routing-Instanzen und Bridge-Domänen für MX1 konfigurieren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

  1. Konfigurieren Sie für jedes der beiden virtuellen Netzwerke (VNs) eine integrierte Routing- und Bridging-Schnittstelle (IRB), einschließlich einer virtuellen Gateway-Adresse, die als gemeinsame MAC-Adresse und IP-Adresse für beide Geräte der MX-Serie (Spine) fungiert.

  2. Konfigurieren Sie die Loopback-Schnittstelle.

  3. Konfigurieren Sie mithilfe von BGP Route Reflection ein internes Multiprotokoll-BGP-OVERLAY (MP-IBGP) zwischen den Spine- und Leaf-Geräten, und legen Sie EVPN als Signalisierungsprotokoll fest.

  4. Konfigurieren Sie ein zweites MP-IBGP-Overlay, um die Spine-Geräte über EVPN-Signale miteinander zu verbinden.

  5. Konfigurieren Sie Routing-Richtlinien, um bestimmte Routen in die Tabellen der virtuellen Switches zuzulassen. Stellen Sie sicher, dass die Richtlinie das Ziel 9999:9999 enthält, damit die virtuellen Switches die Typ-1-ESI-Routen (Ethernet Segment ID) von den ToR/Leaf-Geräten importieren.

  6. Konfigurieren Sie Routing-Instanzen (Layer-3-VRFs) für jedes virtuelle Netzwerk. Weisen Sie jeder Routinginstanz einen eindeutigen Routenunterscheidungsmerkmal zu, ordnen Sie die entsprechende IRB-Schnittstelle zu, und weisen Sie einen vrf-target-Wert zu.

  7. Konfigurieren Sie virtuelle Switch-Instanzen (Layer 2 MAC-VRFs) für jedes virtuelle Netzwerk. Definieren Sie die VTEP-Quellschnittstelle (immer lo0.0), den Routenunterscheidungsfaktor (wird zum Identifizieren und Bewerben von EVPN-Routen verwendet), die vrf-import-Richtlinie (definiert, welche Routenziele in die EVPN-Tabellen der virtuellen Switches importiert werden sollen) und vrf-target (exportiert und markiert alle Routen für diese lokale VRF unter Verwendung des definierten Routenziels). Konfigurieren Sie dann für jeden virtuellen Switch das EVPN-Protokoll, die Kapselungsmethode, die VNI-Liste und die BUM-Datenverkehrsweiterleitungsmethode. Konfigurieren Sie abschließend für jeden virtuellen Switch eine Bridge-Domain, die VNIDs VLAN-IDs zuordnet, ordnen Sie eine IRB-Schnittstelle (Layer 3) zu und identifizieren Sie die BUM-Weiterleitungsmethode.

Routing-Instanzen und Bridge-Domänen für MX2 konfigurieren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

  1. Konfigurieren Sie für jedes der beiden virtuellen Netzwerke (VNs) eine integrierte Routing- und Bridging-Schnittstelle (IRB), einschließlich einer virtuellen Gateway-Adresse, die als gemeinsame MAC-Adresse und IP-Adresse für beide Geräte der MX-Serie (Spine) fungiert.

  2. Konfigurieren Sie die Loopback-Schnittstelle.

  3. Konfigurieren Sie mithilfe von BGP Route Reflection ein internes Multiprotokoll-BGP-OVERLAY (MP-IBGP) zwischen den Spine- und Leaf-Geräten, und legen Sie EVPN als Signalisierungsprotokoll fest.

  4. Konfigurieren Sie ein zweites MP-IBGP-Overlay, um die Spine-Geräte über EVPN-Signale miteinander zu verbinden.

  5. Konfigurieren Sie Routing-Richtlinien, um bestimmte Routen in die Tabellen der virtuellen Switches zuzulassen. Stellen Sie sicher, dass die Richtlinie das Ziel 9999:9999 enthält, damit die virtuellen Switches die Typ-1-ESI-Routen (Ethernet Segment ID) von den ToR/Leaf-Geräten importieren.

  6. Konfigurieren Sie Routing-Instanzen (Layer-3-VRFs) für jedes virtuelle Netzwerk. Weisen Sie jeder Routinginstanz einen eindeutigen Routenunterscheidungsmerkmal zu, ordnen Sie die entsprechende IRB-Schnittstelle zu, und weisen Sie einen vrf-target-Wert zu.

  7. Konfigurieren Sie virtuelle Switch-Instanzen (Layer 2 MAC-VRFs) für jedes virtuelle Netzwerk. Definieren Sie die VTEP-Quellschnittstelle (immer lo0.0), den Routenunterscheidungsfaktor (wird zum Identifizieren und Bewerben von EVPN-Routen verwendet), die vrf-import-Richtlinie (definiert, welche Routenziele in die EVPN-Tabellen der virtuellen Switches importiert werden sollen) und vrf-target (exportiert und markiert alle Routen für diese lokale VRF unter Verwendung des definierten Routenziels). Konfigurieren Sie dann für jeden virtuellen Switch das EVPN-Protokoll, die Kapselungsmethode, die VNI-Liste und die BUM-Datenverkehrsweiterleitungsmethode. Konfigurieren Sie abschließend für jeden virtuellen Switch eine Bridge-Domain, die VNIDs VLAN-IDs zuordnet, ordnen Sie eine IRB-Schnittstelle (Layer 3) zu und identifizieren Sie die BUM-Weiterleitungsmethode.

Konfigurieren von Schnittstellen und VLANs für ToR1

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

  1. Erstellen und konfigurieren Sie die Host-Schnittstelle für das CE2-Endhostgerät und konfigurieren Sie deren VLAN-Informationen.

  2. Erstellen und konfigurieren Sie die Host-Schnittstelle für das CE25-End-Hostgerät, und konfigurieren Sie sie als Mitglied des aggregierten Ethernet-Pakets ae0.

  3. Konfigurieren Sie eine LACP-fähige LAG-Schnittstelle (Link Aggregation Control Protocol) für das CE25-End-Hostgerät. Die Ethernet-Segment-ID (ESI) ist in der gesamten EVPN-Domäne weltweit eindeutig. Die rein aktive Konfiguration ermöglicht es sowohl ToR1 als auch ToR2, Datenverkehr zum und vom CE25-End-Hostgerät weiterzuleiten.

  4. Konfigurieren Sie die Loopback-Schnittstelle.

  5. Konfigurieren Sie ein internes Multiprotokoll-BGP-OVERLAY (MP-IBGP) zwischen den Leaf- und Spine-Geräten, und konfigurieren Sie EVPN als Signalisierungsprotokoll.

  6. Konfigurieren Sie EVPN mit VXLAN als Kapselungsmethode, konfigurieren Sie die extended-vni-list, um festzulegen, welche VNIs Teil der EVPN-VXLAN MP-BGP-Domäne sind, legen Sie den Multicastmodus so fest, dass er die Eingangsreplikation verwendet (anstelle eines Multicast-Underlays), und konfigurieren Sie dann Routenziele für jeden VNI unter vni-options.

  7. Konfigurieren Sie die Richtlinie vrf-imp so, dass die Ziel-Communities identifiziert und zugelassen werden, um das Importieren in die default-switch.evpn.0-Instanz von bgp.evpn.0 zuzulassen.

  8. Konfigurieren Sie das vtep-source-interface (das immer auf lo0.0 gesetzt ist), den Routenunterscheidungsherr sowie die VRF-Import- und Zielinformationen.

    Hinweis:

    Der Routenunterscheidungsmerkmal muss netzwerkweit und über alle Switches hinweg eindeutig sein, um sicherzustellen, dass alle Routenankündigungen innerhalb von MP-BGP global eindeutig sind. Der vrf-target markiert ausgehende Routing-Informationen für den Switch, einschließlich (mindestens) aller ESI-Routen (Typ-1). Die vrf-import Anweisung verweist auf die Richtlinie vrf-imp, um eingehende Routing-Informationen von Remotegeräten zuzulassen.

  9. Definieren Sie die VLANs, ordnen Sie lokal signifikante VLAN-IDs global signifikanten VNIs zu und legen Sie die Replikation des VXLAN-Eingangsknotens fest.

Konfigurieren von Schnittstellen und VLANs für ToR2

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

  1. Erstellen und konfigurieren Sie die Host-Schnittstelle für das CE5-End-Hostgerät und konfigurieren Sie deren VLAN-Informationen.

  2. Erstellen und konfigurieren Sie die Host-Schnittstelle für das CE25-End-Hostgerät, und konfigurieren Sie sie als Mitglied des aggregierten Ethernet-Pakets ae0.

  3. Konfigurieren Sie eine LACP-fähige LAG-Schnittstelle (Link Aggregation Control Protocol) für das CE25-End-Hostgerät. Die Ethernet-Segment-ID (ESI) ist in der gesamten EVPN-Domäne weltweit eindeutig. Die rein aktive Konfiguration ermöglicht es sowohl ToR1 als auch ToR2, Datenverkehr zum und vom CE25-End-Hostgerät weiterzuleiten.

  4. Konfigurieren Sie die Loopback-Schnittstelle.

  5. Konfigurieren Sie ein internes Multiprotokoll-BGP-OVERLAY (MP-IBGP) zwischen den Leaf- und Spine-Geräten, und konfigurieren Sie EVPN als Signalisierungsprotokoll.

  6. Konfigurieren Sie EVPN mit VXLAN als Kapselungsmethode, konfigurieren Sie die extended-vni-list, um festzulegen, welche VNIs Teil der EVPN-VXLAN MP-BGP-Domäne sind, legen Sie den Multicastmodus so fest, dass er die Eingangsreplikation verwendet (anstelle eines Multicast-Underlays), und konfigurieren Sie dann Routenziele für jeden VNI unter vni-options.

  7. Konfigurieren Sie die Richtlinie vrf-imp so, dass die Ziel-Communities identifiziert und zugelassen werden, um das Importieren in die default-switch.evpn.0-Instanz von bgp.evpn.0 zuzulassen.

  8. Konfigurieren Sie das vtep-source-interface (das immer auf lo0.0 gesetzt ist), den Routenunterscheidungsherr sowie die VRF-Import- und Zielinformationen.

    Hinweis:

    Der Routenunterscheidungsmerkmal muss netzwerkweit und über alle Switches hinweg eindeutig sein, um sicherzustellen, dass alle Routenankündigungen innerhalb von MP-BGP global eindeutig sind. Der vrf-target markiert ausgehende Routing-Informationen für den Switch, einschließlich (mindestens) aller ESI-Routen (Typ-1). Die vrf-import Anweisung verweist auf die Richtlinie vrf-imp, um eingehende Routing-Informationen von Remotegeräten zuzulassen.

  9. Definieren Sie die VLANs, ordnen Sie lokal signifikante VLAN-IDs global signifikanten VNIs zu und legen Sie die Replikation des VXLAN-Eingangsknotens fest.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Konnektivität zwischen MX1 und den Endgeräten

Zweck

Stellen Sie sicher, dass das MX1-Router-Gateway die CE2-, CE5- und CE25-Endhostgeräte anpingen kann.

Aktion

Geben Sie den run ping 10.10.0.2 routing-instance VS_VLAN50 Befehl ein, um das CE2-End-Hostgerät anzupingen.

Geben Sie den run ping 10.10.0.5 routing-instance VS_VLAN50 Befehl ein, um das CE5-Endhostgerät anzupingen.

Geben Sie den run ping 10.20.0.25 routing-instance VS_VLAN51 Befehl ein, um das CE25-Endhostgerät anzupingen.

Bedeutung

Der Ping vom MX1-Router-Gateway zu den CE2-, CE5- und CE25-Endhostgeräten ist erfolgreich.

Beim Senden eines Pings vom Router-Gateway der MX-Serie verwendet das Gateway den eindeutigen Teil der IRB-IP-Adresse als Quelle, wodurch die ICMP-Antwort an diese Adresse empfangen werden kann, was zu einem erfolgreichen Ping führt. Der Anycast-Teil der IRB-IP-Adresse wird für die Gatewayredundanz verwendet.

Überprüfen der Konnektivität zwischen MX2 und den Endgeräten

Zweck

Stellen Sie sicher, dass das MX2-Router-Gateway die CE2-, CE5- und CE25-Endhostgeräte anpingen kann.

Aktion

Geben Sie den run ping 10.10.0.2 routing-instance VS_VLAN50 Befehl ein, um das CE2-End-Hostgerät anzupingen.

Geben Sie den run ping 10.10.0.5 routing-instance VS_VLAN50 Befehl ein, um das CE5-Endhostgerät anzupingen.

Geben Sie den run ping 10.20.0.25 routing-instance VS_VLAN51 Befehl ein, um das CE25-Endhostgerät anzupingen.

Bedeutung

Der Ping vom MX2-Router-Gateway zu den CE2-, CE5- und CE25-Endhostgeräten ist erfolgreich.

Beim Senden eines Pings vom Router-Gateway der MX-Serie verwendet das Gateway den eindeutigen Teil der IRB-IP-Adresse als Quelle, wodurch die ICMP-Antwort an diese Adresse empfangen werden kann, was zu einem erfolgreichen Ping führt. Der Anycast-Teil der IRB-IP-Adresse wird für die Gatewayredundanz verwendet.

Überprüfen der Erreichbarkeit des virtuellen IRB-Gateways (Anycast) auf ToR1

Zweck

Stellen Sie sicher, dass die Leaf-Geräte (ToR-Geräte) für die virtuellen IRB-Gateways für VNI 50 und VNI 51 erreichbar sind und dass ESI-Informationen sowohl von MX1- als auch von MX2-Geräten empfangen werden.

Aktion

  1. Geben Sie den show route receive-protocol bgp 192.168.0.212 Befehl ein, um die von MX1 empfangenen EVPN-Routen anzuzeigen.

  2. Geben Sie den show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 Befehl ein, um die ESI-Routen vom Typ 1 für VNI 50 in der Tabelle default-switch.evpn.0 anzuzeigen.

Bedeutung

Aus der Beispielausgabe für den show route receive-protocol bgp 192.168.0.212 Befehl geht hervor, dass ToR1 Ankündigungen vom Typ 1 für die automatisch generierten ESIs für die IRB-Anycast-Gateways auf MX1 empfängt. Außerdem werden die Typ-2-Ankündigungen für die IRB-Anycast-MAC- und IP-Adressen (00:00:5e:00:53:01/10.10.0.151 und 00:00:5e:00:53:01/10.20.0.251) sowie die physischen MAC- und IP-Adressen des IRB (00:00:5e:00:53:f0/10.10.0.101 und 00:00:5e:00:53:f0/10.20.0.201) angezeigt.

Hinweis:

ToR1 erhält ähnliche Routenankündigungen von MX2.

Aus der Beispielausgabe für den show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 Befehl installiert ToR1 die von MX1 (192.168.0.212) und MX2 (192.168.0.210) empfangenen ESI-Ankündigungen in die default-switch-Tabelle.

Überprüfen der VLAN-Zuordnungen virtueller Gateway-Adressen auf ToR1

Zweck

Stellen Sie sicher, dass die virtuellen IRB-Gateways für VNI 50 und VNI 51 den zugehörigen VLANs auf den Leaf-Geräten (ToR) korrekt zugeordnet sind, damit die Endhosts ihr festgelegtes Standardgateway erreichen.

Aktion

Geben Sie den show ethernet-switching table vlan-id 50 Befehl ein, um die Mitglieder von VLAN 50 anzuzeigen.

Geben Sie den show ethernet-switching table vlan-id 51 Befehl ein, um die Mitglieder von VLAN 51 anzuzeigen.

Bedeutung

Die Ausgabe zeigt die MAC-Adressen und automatisch generierten ESIs für die IRB-Anycast-Gateways. Dies bedeutet, dass die Gateways korrekt ihren jeweiligen VLANs zugeordnet werden.

Hinweis:

Die Junos OS-Version, die in diesem Konfigurationsbeispiel auf den ToR-Geräten (QFX5100) verwendet wird, führt einen Lastenausgleich für Anycast-Gateways pro VNI durch. Bei einem bestimmten VNI leitet der Switch den Datenverkehr an einen einzelnen VTEP weiter.

Überprüfen der Konnektivität des Intrasubnet- und Intersubnet-Datenverkehrs zwischen Endhostgeräten

Zweck

Stellen Sie sicher, dass zwischen den Endhostgeräten Konnektivität innerhalb und zwischen Subnetzen besteht: CE2, CE5 und CE25.

Aktion

Geben Sie den run ping 10.10.0.2 Befehl zum Pingen vom CE5-Endhostgerät zum CE2-Endhostgerät ein, um den Datenverkehr innerhalb des Subnetzes zu überprüfen.

Geben Sie den run ping 10.20.0.25 Befehl zum Pingen vom CE5-Endhostgerät zum CE25-Endhostgerät ein, um den Intersubnet-Datenverkehr zu überprüfen.

Bedeutung

Die Datenverkehrskonnektivität innerhalb des Subnetzes (vom CE5-Endhostgerät zum CE2-Endhostgerät) und des Intersubnets (vom CE5-Endhostgerät zum CE25-Endhostgerät) ist betriebsbereit.