Konfiguration von Campus Fabric EVPN Multihoming
Führen Sie die folgenden Schritte aus, um die Core- und Verteilungsebenen in einem einzigen Switch zusammenzuführen, indem Sie EVPN Multihoming konfigurieren.
Die EVPN-Multihoming-Lösung für Campus-Fabrics von Juniper Networks unterstützt eine Collapsed Core-Architektur. Diese Architektur vereint die Core- und Verteilungsebenen in einem einzigen Switch. Durch die Zusammenführung dieser Ebenen in einem einzigen Switch wird das traditionelle dreistufige hierarchische Netzwerk zu einem zweistufigen Netzwerk. Diese Architektur macht außerdem STP in Campus-Netzwerken überflüssig, da sie Multihoming-Funktionen von der Zugriffsebene bis zur Core-Ebene bietet.
-
Der Topologietyp EVPN Multihoming ist nur für die standortspezifische Campus-Fabric verfügbar. Sie kann nicht auf Organisationsebene aufgebaut werden.
-
In Topologien, die nach den Updates vom Mai 2025 in Mist Cloud erstellt werden, erkennt und meldet Mist automatisch alle EVPN-Schleifen und doppelten MAC-Adressen. Diese Probleme werden auf der Seite "Insights" des Switches angezeigt.
-
EVPN-Schleifenerkennung—Die leichte PE-CE-Schleifenerkennung von EVPN-VXLAN hilft bei der Erkennung und Unterbrechung von LAN-Ethernet-Schleifen auf nachgeschalteten Leaf-to-Server- oder Zugriffsports. Diese Funktion kann Schleifen erkennen, die durch Probleme wie falsch verdrahtete Fabric-Komponenten oder falsch mit der Fabric verbundene Switches von Drittanbietern verursacht werden. Damit diese Funktion funktioniert, muss auf dem Switch Junos OS Version 24.4R1 oder höher ausgeführt werden. Weitere Informationen finden Sie unter EVPN-VXLAN Lightweight Leaf to Server Loop Detection.
-
Erkennung doppelter MAC-Adressen: Identifiziert und entschärft Probleme, die durch die Bewegung von MAC-Adressen (MAC-Mobilität) zwischen verschiedenen Schnittstellen oder Geräten in EVPN-Umgebungen entstehen. Auch wenn eine gewisse MAC-Mobilität erwartet wird (z. B. wenn sich ein Gerät tatsächlich bewegt), können schnelle Änderungen auf Probleme wie Netzwerkschleifen oder Fehlkonfigurationen hinweisen. Weitere Informationen finden Sie unter Konfigurieren der Schleifenerkennung für doppelte MAC-Adressen.
-
Ein detailliertes Konfigurationsbeispiel finden Sie unter Campus Fabric EVPN Multihoming-Workflow.
Best Practices für die Konfiguration von Campus-Fabrics
- Konfigurieren Sie VLANs auf Switch-Vorlagenebene und importieren Sie sie, während Sie die Campus-Fabric konfigurieren. Die Vorlage muss die einzige Quelle der Wahrheit für alle VLANs und Portprofile sein, es sei denn, dies ist auf Switch- oder Standortebene ausdrücklich erforderlich.
- Vermeiden Sie auf der Zugriffsebene die Verwendung von Trunk-Portprofilen, die alle VLANs zulassen, es sei denn, dies ist ausdrücklich erforderlich.
- Erstellen Sie VRF und VRF-Netzwerkkonfigurationen über die Campus-Fabric, nicht über Switch-Vorlagen.
- Erstellen Sie Portzuweisungen pro Rolle und überschreiben Sie die Konfiguration auf einzelnen Geräten nach Bedarf.
- Verwalten Sie die DHCP-Relay-Konfiguration über den Campus-Fabric-Workflow, mit Ausnahme der Serviceblockgeräte.
So konfigurieren Sie EVPN-Multihoming für Campus-Fabric:
- Wählen Sie im linken Navigationsmenü die Option Organisation > Campus-Fabric aus.
- Wählen Sie in der Dropdown-Liste "Standort" neben der Seitenüberschrift den Standort aus, an dem Sie die Campus-Fabric erstellen möchten.
- Klicken Sie auf die gewünschte Option. Klicken:
-
die Schaltfläche Campus-Fabric konfigurieren (wird angezeigt, wenn dem Standort keine Campus-Fabric-Konfiguration zugeordnet ist).
-
die Schaltfläche Campus Fabric erstellen (wird angezeigt, wenn dem Standort bereits mindestens eine Campus Fabric-Konfiguration zugeordnet ist).
Die Registerkarte Topologie wird angezeigt. -
- Wählen Sie den Topologietyp EVPN Multihoming aus.
- Konfigurieren Sie die verbleibenden Einstellungen auf der Registerkarte Topologie, wie unten beschrieben:
Anmerkung:
Es wird empfohlen, die Standardeinstellungen auf diesem Bildschirm zu verwenden, es sei denn, sie stehen in Konflikt mit Netzwerken, die mit der Campus-Fabric verbunden sind. Die Punkt-zu-Punkt-Verbindungen zwischen den einzelnen Ebenen verwenden die /31-Adressierung, um Adressen zu erhalten.
- Konfigurieren Sie im Abschnitt KONFIGURATION Folgendes:
-
Topologiename: Geben Sie einen Namen für die Topologie ein.
-
Virtuelles Gateway v4 MAC-Adresse: Aktivieren Sie diese Option, um Gastportal-Umleitungen im WLAN zu unterstützen. bieten Mist für jedes virtuelle Layer 3 (L3)-Gateway (pro Netzwerk) eine eigene MAC-Adresse. Standardmäßig deaktiviert.
-
- (Wenn Sie die Standardeinstellungen nicht verwenden möchten) Geben Sie im Abschnitt OVERLAY-EINSTELLUNGEN Folgendes ein:
-
Lokales BGP-AS: Stellt den Startpunkt der privaten BGP AS-Nummern dar, die Mist jedem Gerät automatisch zuweist. Sie können einen beliebigen privaten BGP-AS-Nummernbereich verwenden, der für Ihre Bereitstellung geeignet ist. Mist stellt das Routing-Richtlinie so bereit, dass nur die Loopback-IP-Adressen im Underlay der Fabric ausgetauscht werden.
-
- (Wenn Sie die Standardeinstellungen nicht verwenden möchten) Konfigurieren Sie im Abschnitt UNDERLAY-EINSTELLUNGEN Folgendes:
-
AS-Basis: Die AS-Basisnummer. Der Standardwert ist 65001.
-
Underlay (Underlay) – Wählen Sie eine Internetprotokollversion für das Underlay aus. Optionen sind IPv4 und IPv6.
-
Subnetz: Der IP-Adressbereich, den Mist für Punkt-zu-Punkt-Verbindungen zwischen Geräten verwendet. Sie können einen Bereich verwenden, der für Ihre Bereitstellung geeignet ist. Mist wird dieses Subnetz in /31-Subnetzadressierung pro Link unterteilt. Sie können diese Zahl an die jeweilige Bereitstellungsskala anpassen. Ein /24-Netzwerk würde z. B. bis zu 128 Punkt-zu-Punkt-/31-Subnetze bereitstellen.
-
IPv6-Loopback-Schnittstelle: Geben Sie ein IPv6-Loopback-Schnittstellen-Subnetz an, das zur automatischen Konfiguration der IPv6-Loopback-Schnittstelle auf jedem Gerät in der Fabric verwendet wird.
-
Auto Router ID Subnet/Loopback Interface: Mist verwendet dieses Subnetz, um jedem Gerät in der Fabric automatisch eine Router-ID zuzuweisen (einschließlich der Zugriffsgeräte, unabhängig davon, ob sie mit EVPN konfiguriert sind oder nicht). Router-IDs sind Loopback-Schnittstellen (lo0.0), die für Overlay-Peering zwischen Geräten verwendet werden. Bei neuen Topologien wird in diesem Feld automatisch ein Standardsubnetzwert (172.16.254.0/23) ausgefüllt, den Sie ändern können. Wenn Sie eine vorhandene Topologie bearbeiten, wird in diesem Feld kein Standardwert angezeigt. Die Router-ID wird bei der Bereitstellung von Routing-Protokollen wie BGP als Kennung verwendet. Nachdem Sie den Switch zum Collapsed Core-Layer hinzugefügt haben, klicken Sie auf das Switch-Symbol, um die zugehörige Router-ID anzuzeigen.
Sie können die automatisch zugewiesene Router-ID überschreiben, indem Sie manuell eine Loopback-Schnittstelle im Feld "Router-ID" auf der Kachel "Routing" auf der Switch-Konfigurationsseite (Switches > Switch-Name) konfigurieren. Wenn Sie die Campus-Fabric-Konfiguration jedoch nachträglich ändern, führt Mist die automatische Zuweisung der Router-ID erneut durch und ersetzt die manuell konfigurierte Loopback-Schnittstelle.
-
- Konfigurieren Sie im Abschnitt KONFIGURATION Folgendes:
- Klicken Sie auf Weiter, um zur Registerkarte Knoten zu gelangen, auf der Sie Geräte auswählen können, die Teil der Campus-Fabric-Bereitstellung sind.
- Fügen Sie Switches zur Collapsed Core- und Zugriffsebene hinzu.
Wir empfehlen Ihnen, das Vorhandensein jedes Geräts im Switch-Bestand zu überprüfen, bevor Sie die Campus-Fabric erstellen.
So fügen Sie Switches hinzu:
- Klicken Sie auf Select Switches.
- Wählen Sie die Switches aus, die Sie der Campus-Fabric hinzufügen möchten.
- Klicken Sie auf Auswählen.
- Nachdem Sie die Switches ausgewählt haben, klicken Sie auf Weiter, um zur Registerkarte Netzwerkeinstellungen zu gelangen, auf der Sie die Netzwerke konfigurieren können.
- Konfigurieren Sie die Netzwerkeinstellungen wie unten beschrieben:
- Fügen Sie auf der Kachel NETZWERKE der Konfiguration Netzwerke oder VLANs hinzu. Sie können entweder ein neues Netzwerk erstellen oder das Netzwerk aus der Switch-Vorlage importieren, die auf der Seite Organization > Switch-Vorlagen definiert ist.
Um ein neues VLAN hinzuzufügen, klicken Sie auf Neues Netzwerk erstellen und konfigurieren Sie die VLANs. Zu den Einstellungen gehören ein Name, eine VLAN-ID und ein Subnetz. Sie können IPv4- oder IPv6-Adressen für das Subnetz angeben.
So importieren Sie VLANs aus der Vorlage:
-
Klicken Sie auf Vorhandenes Netzwerk hinzufügen.
-
Wählen Sie eine Switch-Vorlage aus der Dropdown-Liste Vorlage aus, um die in dieser Vorlage verfügbaren VLANs anzuzeigen.
-
Wählen Sie das gewünschte VLAN aus der angezeigten Liste aus und klicken Sie auf die Markierung ✓.
VLANs werden Virtual Network Identifiern (VNIs) zugeordnet. Optional können Sie VLANs virtuellen Routing- und Weiterleiten-Instanzen (VRF) zuordnen, um den Datenverkehr logisch zu trennen.
-
- Überprüfen Sie die Einstellungen in der Kachel ANDERE IP-KONFIGURATION. In diesem Abschnitt werden die Einstellungen automatisch aufgefüllt, nachdem Sie die Netzwerke im Abschnitt NETZWERKE angegeben haben.
- Konfigurieren Sie optional VRF-Instanzen. Wir empfehlen die Verwendung von VRFs bei der Anwendung von Richtlinien des Typs 5 (IP-Präfix) in einer segmentbasierten Campus-Fabric-Architektur. Standardmäßig platziert Mist alle VLANs im Standard-VRF. Mit der VRF-Option können Sie gemeinsame VLANs im selben VRF oder in separaten VRFs gruppieren, je nach Anforderungen an die Datenverkehrsisolierung. Alle VLANs in jedem VRF sind untereinander und mit anderen externen Netzwerkressourcen vollständig verbunden. Ein häufiger Anwendungsfall ist die Isolierung des drahtlosen Gastdatenverkehrs von den meisten Unternehmensdomänen mit Ausnahme der Internetkonnektivität. Standardmäßig bietet die Campus-Fabric eine vollständige Isolierung zwischen VRFs, sodass die Kommunikation zwischen VRFs durch eine Firewall geleitet werden muss. Wenn Sie eine VRF-Kommunikation benötigen, müssen Sie zusätzliche Routen zum VRF angeben. Bei der zusätzlichen Route könnte es sich um eine Standardroute handeln, die die Campus-Fabric anweist, einen externen Router zu verwenden. Es könnte auch eine Firewall für weitere Sicherheitsüberprüfungen oder Routing-Funktionen sein.
So erstellen Sie ein VRF:
-
Klicken Sie auf der Kachel VRF auf Add VRF Instance (VRF-Instanz hinzufügen ), und geben Sie die Einstellungen an. Zu den Einstellungen gehören ein Name für das VRF und die Netzwerke, die dem VRF zugeordnet werden sollen.
-
Um zusätzliche Routen hinzuzufügen, klicken Sie auf der Seite Neue VRF-Instanz auf den Link Zusätzliche Routen hinzufügen, und geben Sie die Route an. Sie können IPv4- oder IPv6-Adressen angeben.
-
- Schließen Sie auf der Kachel CORE/ACCESS PORT CONFIGURATION die Portkonfiguration für ESI-LAG zwischen dem Collapsed Core und den Zugriffs-Switches ab. Zu den Einstellungen gehören ein Name und andere Portkonfigurationselemente. Standardmäßig umfasst diese Konfiguration die Netzwerke, die auf der Kachel NETZWERKE auf derselben Seite hinzugefügt wurden. Wenn Sie die Einstellungen entfernen oder ändern möchten, klicken Sie auf Erweitert anzeigen und konfigurieren Sie die Einstellungen. Verwenden Sie die Tipps auf dem Bildschirm, um die Portprofileinstellungen zu konfigurieren.
- Konfigurieren Sie auf der Kachel DHCP-RELAY die DHCP-Relay-Einstellungen. Sie haben folgende Möglichkeiten:
-
Aktiviert: Konfiguriert DHCP-Relay auf allen IRB-fähigen Geräten in der Campus-Fabric. Mit dieser Option können Sie DHCP-Relay in den von Ihnen ausgewählten Netzwerken aktivieren. Das Netzwerk wird in der DHCP-Relay-Kachel aufgefüllt, solange es auf der Registerkarte Netzwerke auf derselben Seite aufgeführt ist.
-
Deaktiviert: Deaktivieren Sie DHCP-Relay auf den Geräten in der Campus-Fabric. Wenn Sie diese Option auswählen, wird das DHCP-Relay auf allen IRB-fähigen Geräten deaktiviert. Sie sollten diese Option sorgfältig auswählen, da dadurch das lokal definierte DHCP-Relay auf der Seite "Switch-Details" entfernt wird.
-
Keine: Diese Option wird automatisch ausgewählt, wenn die Campus-Fabric-Topologie einen Gerätemix in Bezug auf die DHCP-Relay-Konfiguration aufweist. Das heißt, bei einigen Geräten ist das DHCP-Relay aktiviert, bei einigen ist es deaktiviert und bei einigen ist es nicht definiert. Diese Option ist für alle Campus-Fabric-Topologien sichtbar, in denen DHCP-Relay lokal auf einzelnen Switches definiert ist.
Wenn Sie alle lokal definierten DHCP-Relay-Netzwerke entfernen möchten, wählen Sie "Aktiviert" und dann "Alle vorhandenen DHCP-Netzwerke auf Geräteebene entfernen" aus. Sie können Ihre DHCP-Relay-Bereitstellung simplifizieren, indem Sie alle Konfigurationsänderungen aus dem Campus-Fabric-Workflow zentralisieren.
Wenn Sie DHCP-Relay in einer Campus-Fabric-Konfiguration aktivieren, wird es auf allen IRB-definierten Geräten in der Fabric aktiviert und auf den restlichen Geräten deaktiviert. In EVPN-Multihoming-Topologien ist DHCP-Relay beispielsweise auf Collapsed Core-Geräten aktiviert und auf den anderen deaktiviert.
-
- Fügen Sie auf der Kachel NETZWERKE der Konfiguration Netzwerke oder VLANs hinzu. Sie können entweder ein neues Netzwerk erstellen oder das Netzwerk aus der Switch-Vorlage importieren, die auf der Seite Organization > Switch-Vorlagen definiert ist.
- Klicken Sie auf Weiter, um zur Registerkarte Ports zu gelangen, auf der Sie die Ports konfigurieren und eine Verbindung zwischen den Core-, Distribution- und Access-Layer-Switches herstellen können.
- Konfigurieren Sie die Switch-Ports im Collapsed Core-Layer wie folgt:
- Wählen Sie im Abschnitt "Collapsed Core" einen Switch aus, um das Switch-Port-Fenster zu öffnen.
- Wählen Sie im Port-Panel des Switches einen Port aus, den Sie konfigurieren möchten.
- Geben Sie einen Porttyp an (z. B
ge
. oderxe
). - Auswählen:
-
Link zu Collapsed Core, um den Port mit einem Core-Switch zu verbinden.
Im Collapsed Core-Layer können Sie jeden Switch mit jedem anderen Switch verbinden, um eine vollständige Mesh-Topologie zu bilden. Eine Full-Mesh-Topologie bietet einer EVPN Multihoming-Campus-Fabric eine höhere Ausfallsicherheit, die die kontinuierliche Netzwerkfunktionalität auch dann sicherstellt, wenn ein Gerät ausfällt.
-
Link to Access , um den Port mit einem Access-Switch zu verbinden.
-
- Wählen Sie den Core- oder Zugriffs-Switch (basierend auf der Auswahl im vorherigen Schritt) aus, auf dem die Verbindung enden soll. Sie müssen alle Ports konfigurieren, die Teil der Campus-Fabric sein müssen.
So konfigurieren Sie die Switch-Ports in der Zugriffsebene:- Wählen Sie im Abschnitt "Zugriff" einen Switch aus, um das Bedienfeld "Switch-Port" zu öffnen.
- Wählen Sie im Port-Panel des Switches einen Port aus, den Sie konfigurieren möchten.
- Geben Sie einen Porttyp an (z. B
ge
. oderxe
).Falls die Zugriffsebene ein Virtual Chassis (VC) verwendet, können Sie Ports auf den Registerkarten Primär und Backup konfigurieren.
Wählen Sie für die Zugriffs-Switches nur die Schnittstellen aus, die für die Verbindung mit dem Verteiler-Switch verwendet werden sollen. Das System bündelt alle Schnittstellen über die Option AE-Index zu einem einzigen Ethernet-Bundle. Sie können einen AE-Indexwert für die Zugriffsgeräte angeben.
Wenn Sie die Konfigurations- und Statusinformationen eines bestimmten Ports anzeigen möchten, bewegen Sie den Mauszeiger über das nummerierte Feld, das diesen Port in der Benutzeroberfläche des Ports darstellt.
- Klicken Sie auf Weiter, um zur Registerkarte Bestätigung zu gelangen.
- Klicken Sie auf die einzelnen Switch-Symbole, um die Konfiguration anzuzeigen und zu überprüfen.
- Nachdem Sie die Konfiguration überprüft haben, klicken Sie auf Änderungen übernehmen > bestätigen.
In diesem Schritt wird die Campus-Fabric-Konfiguration in der Mist Cloud gespeichert und auf die Switches angewendet. Wenn die Switches offline sind, wird die Konfiguration auf sie angewendet, wenn sie das nächste Mal online gehen. Es kann bis zu 10 Minuten dauern, bis ein Switch die Konfiguration abgeschlossen hat.
- Klicken Sie auf Campus-Fabric-Konfiguration schließen.
Nachdem Mist die Campus-Fabric erstellt hat oder während der Erstellung der Fabric, können Sie die Verbindungstabelle herunterladen. Die Verbindungstabelle stellt den physischen Aufbau der Campus-Fabric dar. Sie können diese Tabelle verwenden, um alle Switch-Verbindungen für die Geräte zu validieren, die am physischen Campus-Fabric-Aufbau teilnehmen. Klicken Sie auf Verbindungstabelle , um sie herunterzuladen (.csv Format).
- Überprüfen Sie die Campus-Fabric-Konfiguration. Führen Sie zur Überprüfung die Schritte aus, die im Abschnitt "Verifizierung" im Campus Fabric EVPN Multihoming-Workflow aufgeführt sind.
Hello and welcome to this edition of Wired Assurance. My name is Rohan Chada and today I'll be talking about building an EVPN week stand campus fabric in just four steps. Today we're going to talk about the deployment of EVPN multi homing topology. I'll walk you through the different steps that are required and I can promise you none of those require any CLI configuration.
Everything will be done through the UI and it'll be as simple as you can expect it to be. So let's just jump right into it and talk about EV Pin Multi Hamming. Before we jump into building the EV Pin Multi Hamming topology, let's understand the building blocks of it from a device perspective. Today as you can see, we're going to be using 2 core devices and two access devices.
The EVPN Multi Hamming topology can support up to 4 core devices, a minimum of two and a maximum of four and as many access devices as you'd like. But for this purposes of this video, we'll be using 2 core devices and two access devices. So to begin with, we click on organization and we under the wire tab we see Campus fabric. So as we click on Campus fabric, we can see that we are inside the site EVPN campus primary one and there is no campus fabric configured at this time.
And that's exactly where we'll begin. Click on configure campus fabric and we see that there are three topologies that are presented to us. EVPN multi homing which is collapse code with ESI lag, campus fabric Code distribution which is EVPN code distribution with ESI lag and canvas fabric IP cloth. What you see on the left side of each of these three names is a small diagram that basically depicts the topology that this this entails.
So you basically have above the line that you see the horizontal line in the diagram on each of these topologies. Above the line is where your your evpn vxlan construct exists. And what I mean by that is that's where those devices are, the devices that run Evpn vxlan configuration. Anything below the horizontal line are just pure access devices layer to they can be, they have to be non evpn VXLAN capable devices.
So once you've selected the EVPN multi homing we see that it's a collapsed core and what that means is that two or three layers of EVPN configuration is collapsed into just one layer. So we'll jump right in there by giving it a topology name. We're going to go ahead and call it evpn image. There are two settings that you have to provide on the initial page and that's for the overlay and the underlay settings.
For overlay we use ibgp today and for underlay we use ebgp. The default values will be presented to you, there is no reason to change it if there isn't a purpose behind it. And 65,000 is the local AS and 65,001 is the AS base to begin with for the underlay ebgp. And then we'll increment sequentially on a device spaces starting with 65001.
The loopback prefix as you can see is the the prefix that's used to assign to all the interfaces, all the loopback interfaces on all the devices. These interfaces are used to peer with every other VTAP in the campus fabric. And then last is the subnet, which is again a default value provided that can be changed by the user. This subnet is used to connect the underlying physical interfaces between the campus fabric.
Let's jump right into the next step and click on Continue. At this step we'll be selecting the Campus fabric nodes. In this Campus fabric configuration we'll be selecting 2 Campus course and I'll select Code one and Code 3 for this demo. And as you can see in this nice drop down, you have all the information provided to you and that includes the model as well as the Mac address so you don't have to go back and forth between different pages of the UI.
Every information is provided right here. For the access devices, I'll be picking switch one and switch two. My core devices are EX 465048 wise that are EVPN capable. My access devices are EX 2300 and 4300 that do not understand EVPN.
Hence I am putting these in an access layer. The platform support on a topology basis is on the on the website and we've listed every platform that's supported on a per layer basis. So once you've selected this topology, we know that there are two core devices, 2 access devices. I can click on these core devices and I can see that the basic information about core one I see there is a router ID assigned.
This router ID is assigned as needed for the loop back interface. As I mentioned earlier, that's used for peering between the two core devices. In case of a collapsed core, the two core devices will act as the as the two vtips that basically they will be forming A VXLAN tunnel between each other. The access, which is on the other hand do not necessarily need a router ID, but we've provided them for consistency's sake.
They do not need it, but let's go ahead with that. Step three is basically configuring networks. So networks are basically of Vlans. So we'll go ahead and start creating some new networks here.
I'm going to be assigning some generic names here and I'll call it image vlan 10 and S and vlan ID 10 and I'll give it the subnet 190 to one 6810.0 slash 24 and I'll give it a virtual gateway for 190 to 168 dot 10.1. Now providing this subnet is. This is the only I would say.
This is the second step wherein you'll be providing us a subnet. The IP addressing for the IRB slash SVI interfaces or any IP addressing in the underlying physical interfaces in our fabric is taken care by missed Wire Assurance Campus Fabric. As a user and administrator, you don't have to worry about it. So once you've provided us a subnet, we'll take care of it.
So this virtual gateway will essentially be used for as a common address between the two core devices. So any underlying device, for example an access switch or any any device connected to the access switch will have its gateway as 190 to 168 or 10.1 which will be advertised via avpn and that's why we come in here and manually define it. So as you can see, I created a VLAN, VLAN 10 and voila, we see two IP addresses that have already been chosen to be assigned for the corresponding IRB slash SVI interfaces that will be assigned to code one and code 3 for VLAN 10.
Let's go ahead and create another one and we'll call it image VLAN 20. But in this case I'm not going to assign a subnet or virtual git net because I want to route for this particular VLAN. I want to route on the the the firewall of the campus fabric. So my the two core devices that I have will be connected dual home to a firewall and I want the routing to happen for this particular VLAN on the firewall.
So I'm going to skip this and this is basically a bridged overlay design wherein we'll assign the VNI to the corresponding VLAN 20, but we will not be configuring A subnet or a gateway on the 2 core devices. This is one way of creating a VLAN. The other way of adding a VLAN to the campus fabric is if you have existing network on the sites already. So we'll click on existing network and what we see is that there is a common VLAN that we already created earlier before we started this demo on an entire site.
So using the site configuration here, I created a VLAN called site wide VLAN with a VLAN ID of 100 and that's it. And what that did was all the devices in that site inherited the site wide VLAN. So I'm going to take site wide VLAN and I'm going to add that. So now I'm told that there is a virtual gateway that is required.
OK, there is a virtual gateway required. So we'll go ahead and add the virtual gateway. The subnet basically was inherited from the the site configuration where I had created VLAN printer. So I'm being told that the provided gateway is already used.
OK, so here we have 3 Vlans and as we already see that for two of them the static IP addresses have already been defined. For VLAN 10 there are two IP addresses, code one and code 3. Similarly for site VLAN 100, we have two IP addresses, one each for core one and core 3. And as we already know VLAN 20 is a doesn't have a virtual gateway on the collapse core, so we do not have a gateway for that.
Now let's jump into VRF and understand this is virtual routing and forwarding wherein you can create separate routing instances. You can basically increase the security in your network by segregating the Vlans in different routing instances. A different routing instance basically means that there is a different routing table on a per VLAN basis or however many Vlans you would like in that particular VRF. So we'll go and assign this name vrf one and then we'll we'll add image vlan 10 to vrf one if if there is a need.
I can always add extra routes within the VRF as well and that is an option. You go ahead and another VRF called VRF 2 and I'll use site by vlan for this particular VRF 2. The last step on this page is to basically configure the core access port configuration. This is the port configuration towards the access switches from the collapse code as it if you read the description it says this is the ESL configuration.
So let's just assign it a name and let's call it Yesi LAG, any name of the book, but Yesi Haffen LAG is what I've assigned. We presume that all the Vlans and networks that you've defined here are going to be a part of the ESI LAG configuration, and so we automatically add them to the trunk networks. You can come in here and manually change any settings that you would like. If you would like a smaller MTU or if you would like to manipulate the MTU size here to your environment needs, you can do that.
You can enable storm control. You can also enable Poe if that's a requirement, change the speed, duplex, add native VLAN. All of that is an option that we've provided. This is the last and final step and what we see here is there are different port panels.
These port panels are on a platform basis. For the purposes of this video, we are using EX4650 and two other platforms. So we'll show you the appropriate port panels as needed whenever any platform other than these are used. So let's jump right into it and let's let I'll go ahead and I'll configure these interfaces quickly.
So what I've done at this point is I've connected all the two collapsed core devices with the other two access devices. Basically the requirement is that there should be two interfaces connected to each other between the two core devices. Evpn multi Homing has that requirement for redundancy and then core one needs to connect to both access switch one and Access switch 2. Similarly code 3 needs to connect to both access switch one and access Switch 2.
So once those interfaces have been have been connected here you've told the missed UI that these are the interfaces. We can proceed and we can click on continue. This is the last step wherein you confirm that the topology changes that you want are there and if you click on code 1, we can see that on the right. We see a lot of information about everything that we've done so far.
We see the model, we see the router ID, we see the Vlans that we wanted in the campus fabric. Along with the Vlans we also see the IP addresses. I see that there are two IP addresses and three Vlans. One of them is and doesn't have an IP address and that is basically a bridge overlay design as I mentioned earlier.
We also see the connections by the way. I can see and I can verify here the connections connections to collapsed core or three and access switch one and access switch two at any point in this entire step. If you'd like to access the remote shell, we've provided you that option as well. So before you hit apply changes, if you'd like to log into your device you can do that here.
You can click on remote shell and pop up window will open for you and at this point you can you can look at your configuration. You can look at how your devices are connected. I see here that my devices are connected or one connects to two core 3 interfaces and core one has a connection to switch to and switch one as well. So a a little handy tool here where you can verify by logging into the device.
Let's click apply changes and confirm. At this time, what has happened is that the configuration that we decided to push to the devices is being pushed and is being committed to the junuper devices and right after that's committed, BGP Underlay as well as Overlay will be provisioned. Once BGP Underlay is provisioned, overlay and the VX LAN tunnels will come up, the VX LAN tunnel will be two way between collapsed Core one and collapsed Core 2. Let's just jump right into the switches while this configuration is happening.
We look at what's the scenario and the switches and the configuration that we pushed under the hood. Remember, everything that we did so far was based on UI. We did not touch the CLI. We did not make any CLI changes manually.
You did not have to define the EVPN configuration or the BGP configuration or the underlying physical connectivity. This is the value of Missed Wire Assurance Campus Fabric. Let's click on Utilities and click on Download JS Config. We see that configuration file has been downloaded.
This is a. This is a handy tool. What this does is it enables us to verify the configuration. All of us have been used to configuring things while the CLI and so it is very important that we verify that if you're doing this for the first time that everything that you want in the configuration should be there.
You could be a Greenfield environment or or a brownfield environment. You should be able to verify your configuration. So let's dive right into it. Let's look at this.
So as we can see, the first thing I see is I see some BGP configuration here. That's very important. We see the underlay BGP configuration here between the two core devices. There are two peers here on 2 interfaces.
We see the overlay configuration here since there's only one peer for core one and that is core three. There is only one neighbor. We see some EVPN configuration here, right? We also see the ESI LAG configuration here that was pushed by Campus Fabric.
None of that required us to push anything through CLI. We see 22 LAG interfaces AE0 and AE1AE0. It's towards switch one and AE three is towards switch two. We see the IRB configuration as we discussed earlier.
IRB 10 is the the first VLAN that we defined with a gateway and IRB 100 is the third one that was inherited from the site wide template. We also see the VRF configuration here. So as we can see, there's VRF one configuration that has one VLAN IRB .10. We also have type 5 routes as a part of it.
We also see VRF 2 configuration in this VRF 2 configuration, what we see is IRP 100. The second, I'm sorry, the third VLAN that we chose is also there. And then if you look at the configuration here, we see all three Vlans, even the VLAN, even the VLAN that we made bridged overlay is a part of the configuration has a VNI. So we can go ahead and we can assign the gateway for this particular VLAN on either the router of the campus fabric or the firewall based on your environment.
So now that we've looked at the configuration, let's look at how our EVPN campus fabric is doing and what do the EVPN insights tell us. So the EVPN insights, it's basically a pretty layer on top of the campus fabric that tells you about a few green and red links. And those green and red links are not not just the the interface status. They tell you some good information about your peering in the network.
So we looked at there are a few green links. We see that the status is up, but we see these triangles. And these triangles are not, they do not look great. So when I hover over this topology, I am being told that the selected port is not connected to the correct switchboard in the campus traffic topology.
What that basically means is that the the the back end of the campus fabric knows that the core one to core 3 port that I've selected is not the right port and instead it is something else. It is smart enough to understand that there was another port that should have been connected, but I have connected the wrong the wrong port and that is absolutely right. So I'm going to jump right into the campus fabric and change that quickly for you guys. So I'll click on edit configuration and go right to the last step and I'll change this zero to 1 and we'll hit continue and we'll apply changes and save them while the provisioning takes a while.
I'll be right back in a minute. So, so we're back. So as we can see our pretty green lines are back. What and what that means is that we've you corrected the interface that was not correct in the right way.
Campus Fabric was smart enough to let us know that the interfaces that were connected between code one and code three were not right. As you can see, I had 000 earlier and I switched that over to 001 and after doing that my BGP neighborship came back. And then here we can see if I click on any device the statistics between the two devices. We can also see, as I mentioned earlier, the Vlans and the IP addresses.
Thank you. This concludes our campus fabric demo today. I'll summarize all the things that we did today in this last 2025 minute session. So we built a campus fabric using the Mist UI.
None of those steps included anything to do on the CLI. We built a campus fabric in four steps wherein we as a step one, we selected the kind of topology that the user would want. As a second step, we chose the campus fabric nodes that will participate in the campus fabric. The third step was to provide us the networks that will be participating in the in the campus fabric.
And the last and final step was the connectivity of the devices itself. It's as simple as that.