Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer la fabric de campus cœur-distribution

Procédez comme suit pour configurer une topologie cœur-distribution pour votre fabric de campus.

Les fabrics de campus de Juniper Networks constituent une solution EVPN-VXLAN unique basée sur des normes que vous pouvez déployer sur n’importe quel campus. La solution de distribution centrale de fabric de campus étend la fabric EVPN pour connecter les VLAN à travers plusieurs bâtiments. Cette architecture réseau comprend les couches centrale et de distribution qui s’intègrent à la couche de commutation d’accès via le LACP standard.

Pour plus d’informations sur les architectures cœur-distribution des fabrics de campus, consultez les documents suivants :

Note:

Dans les topologies qui sont intégrées dans Mist cloud après les mises à jour de mai 2025, Mist détecte et signale automatiquement les boucles EVPN et les adresses MAC dupliquées. Ces problèmes s’affichent sur la page Insights du commutateur.

  • Détection des boucles EVPN : la détection des boucles PE-CE légères EVPN-VXLAN permet de détecter et d’interrompre les boucles Ethernet LAN sur les ports d’accès ou les ports leaf-serveur en aval. Cette fonctionnalité peut détecter les boucles causées par des problèmes tels que des composants de fabric mal câblés ou des commutateurs tiers mal connectés à la fabric. Pour que cette fonctionnalité fonctionne, le commutateur doit exécuter Junos OS version 24.4R1 ou ultérieure. Pour plus d’informations, reportez-vous à la section Détection de boucle EVPN-VXLAN Lightweight Leaf to Server.

  • Détection des adresses MAC dupliquées : identifie et atténue les problèmes liés au déplacement des adresses MAC (mobilité MAC) entre différentes interfaces ou équipements dans les environnements EVPN. Bien qu’une certaine mobilité MAC soit attendue (par exemple, lorsqu’un appareil se déplace réellement), des changements rapides peuvent indiquer des problèmes tels que des boucles réseau ou des erreurs de configuration. Pour plus d’informations, reportez-vous à la section Configuration de la détection de boucle pour les adresses MAC dupliquées.

Bonnes pratiques de configuration des fabrics de campus

  • Configurez les VLAN au niveau des modèles de commutateurs et importez-les lors de la configuration de la fabric de campus. Le modèle doit être la source unique de vérité pour tous les VLAN et profils de ports, sauf si cela est spécifiquement requis au niveau du commutateur ou du site.
  • Au niveau de la couche d’accès, évitez d’utiliser des profils de ports trunk qui autorisent tous les VLAN, sauf si cela est explicitement requis.
  • Créez des VRF et des configurations de réseau VRF via la fabric du campus, et non via des modèles de commutateurs.
  • Créez des attributions de ports par rôle et écrasez la configuration sur chaque équipement si nécessaire.
  • Gérez la configuration du relais DHCP via le workflow de fabric du campus, à l’exception des équipements de bloc de service.

Pour configurer la distribution cœur de fabric de campus :

  1. Cliquez sur Organization > Campus Fabric (Organisation structure de campus).
  2. Si vous souhaitez créer la fabric de campus d’un site, sélectionnez-le dans la liste déroulante en regard de l’en-tête de page. Si vous souhaitez créer la structure de campus pour l’ensemble de l’organisation, sélectionnez Organisation entière dans la liste déroulante.

    Vous pouvez utiliser une topologie de fabric de campus au niveau de l’organisation pour créer une architecture à l’échelle du campus avec plusieurs bâtiments. Sinon, créez une fabric de campus spécifique au site avec un seul ensemble de commutateurs de cœur, de distribution et d’accès.

  3. Cliquez sur l’option qui vous convient. Cliquez sur l’icône :
    • Bouton Configurer la fabric de campus (affiché si aucune configuration de fabric de campus n'est associée au site).

    • Bouton Créer une fabric de campus (affiché si au site est déjà associé à au moins une configuration de fabric de campus).

    L’onglet Topologie s’affiche.
  4. Sélectionnez le type de topologie Fabric de campus cœur-distribution.
  5. Configurez le nom de la topologie et d’autres paramètres dans l’onglet Topologie , comme décrit ci-dessous :
    Note:

    Nous vous recommandons d’utiliser les paramètres par défaut sur cet écran, sauf s’ils entrent en conflit avec les réseaux connectés à la fabric de campus. Les liaisons point à point entre chaque couche utilisent l’adressage /31 pour conserver les adresses.

    1. Dans la section CONFIGURATION, saisissez ce qui suit :
      • Topology Name (Nom de la topologie) : entrez un nom pour la topologie.

      • Topology Sub-type (Sous-type de topologie) : choisissez l’une des options suivantes :

        • CRB : dans ce modèle, la fonction de passerelle VXLAN de couche 3 (L3) est configurée uniquement sur les équipements centraux. Pour ce faire, des interfaces IRB (Integrated Routing and Bridging) sont définies sur les équipements centraux afin de fournir des services de routage de couche 3. Cette option utilise l’adressage de passerelle virtuelle pour tous les périphériques participant au sous-réseau L3. L’activation de cette option configure les commutateurs centraux avec une adresse IP partagée pour chaque sous-réseau L3. Cette adresse est partagée entre les deux commutateurs centraux et est utilisée comme adresse de passerelle par défaut pour tous les périphériques du VLAN. De plus, Mist attribue une adresse IP unique à chaque équipement central.

          • Adresse MAC de la passerelle virtuelle v4 : activez cette option pour prendre en charge les redirections du portail invité sur le WLAN. Mist fournira un adresse MAC unique à chaque interface IRB L3 (par réseau). (Disponible uniquement si vous avez sélectionné CRB.)

        • ERB : dans ce modèle, les fonctions de passerelle VXLAN L2 et L3 sont configurées sur les équipements de distribution. Dans ce cas, les interfaces IRB sont définies sur les équipements de distribution pour fournir des services de routage L3. Cette option utilise l’adressage anycast pour tous les équipements participant au sous-réseau L3. Dans ce cas, les commutateurs de distribution sont configurés avec la même adresse IP pour chaque sous-réseau L3.

    2. (Si vous choisissez de ne pas utiliser les paramètres par défaut) Dans la section PARAMÈTRES DE TOPOLOGIE, saisissez ce qui suit :
      • BGP Local AS : représente le point de départ des numéros BGP AS privés que Mist attribue automatiquement à chaque équipement. Vous pouvez utiliser n’importe quelle plage de numéros BGP AS privée qui convient à votre déploiement. Mist provisionne le stratégie de routage de manière à ce que seules les adresses IP de bouclage soient échangées dans l’underlay de la fabric.

      • Underlay (couche sous-jacente) : sélectionnez une version de protocole Internet pour la couche sous-jacente. Les options sont IPv4 et IPv6. Seules les topologies ERB prennent en charge IPv6. Vous avez la possibilité de sélectionner IPv6 uniquement si vous avez sélectionné ERB comme sous-type de topologie.

      • Sous-réseau : plage d’adresses IP qu’Mist utilise pour établir des liaisons point à point entre les périphériques. Vous pouvez utiliser une plage qui convient à votre déploiement. Mist divise ce sous-réseau en /31 adressage de sous-réseau par liaison. Vous pouvez modifier ce nombre en fonction de l’échelle de déploiement spécifique. Par exemple, un réseau /24 fournira jusqu’à 128 sous-réseaux point à point /31.

      • IPv6 Loopback Interface (Interface de bouclage IPv6) : spécifiez un sous-réseau d’interface de bouclage IPv6, qui permet de configurer automatiquement l’interface de bouclage IPv6 sur chaque périphérique de la structure.

      • IPv4 Auto Router ID Subnet/Loopback Interface : Mist utilise ce sous-réseau pour attribuer automatiquement un ID de routeur à chaque équipement de la fabric (y compris les périphériques d’accès, qu’ils soient configurés avec EVPN ou non). Les ID de routeur sont des interfaces de bouclage (lo0.0) utilisées pour l’appairage de superposition entre les périphériques. Pour les nouvelles topologies, ce champ remplit automatiquement une valeur de sous-réseau par défaut (172.16.254.0/23), que vous pouvez modifier. Lorsque vous modifiez une topologie existante, ce champ ne renseigne aucune valeur par défaut. L’ID de routeur est utilisé comme identifiant lors du déploiement de protocoles de routage tels que BGP.

        Vous pouvez remplacer l’ID de routeur attribué automatiquement en configurant manuellement une interface de bouclage dans le champ ID de routeur de la vignette Routage de la page de configuration du commutateur (Commutateurs > Nom du commutateur). Toutefois, si vous modifiez la configuration de fabric du campus par la suite, Mist exécute à nouveau l’attribution automatique de l’ID de routeur, en remplaçant l’interface de bouclage configurée manuellement.

      • Bouclage par sous-réseau VRF : Mist utilise ce sous-réseau pour configurer automatiquement les interfaces de bouclage (lo0.x) en fonction de l’instance VRF (Virtual Routing and Forwarding) utilisée pour les services tels que le relais DHCP. Pour les nouvelles topologies, ce champ remplit automatiquement une valeur de sous-réseau par défaut (172.16.192.0/24), que vous pouvez modifier. Ce champ prend en charge un sous-réseau /19 ou inférieur (par exemple, /24). Lorsque vous modifiez une topologie existante, ce champ ne renseigne aucune valeur par défaut.

  6. Cliquez sur Continuer pour accéder à l’onglet Nœuds, dans lequel vous pouvez sélectionner les appareils qui font partie du déploiement de la fabric de campus.
  7. Ajoutez des commutateurs aux sections de la couche Cœur, Distribution et Accès.

    Pour ajouter des commutateurs :

    1. Cliquez sur Sélectionner des commutateurs dans la section à laquelle vous souhaitez ajouter des commutateurs.
    2. Choisissez les commutateurs que vous souhaitez ajouter à la fabric de campus.
    3. Cliquez sur Select (Sélectionner).

    Nous vous recommandons de valider la présence de chaque appareil dans l’inventaire des commutateurs avant de créer la fabric de campus.

    Par défaut, Mist configure les commutateurs centraux pour qu’ils fonctionnent comme des nœuds de bordure qui exécutent la fonctionnalité de bloc de services. Dans une topologie de fabric de campus, les nœuds de bordure interconnectent des périphériques externes tels que des pare-feu, des routeurs ou des équipements critiques. Des services ou équipements externes (par exemple, des serveurs DHCP et RADIUS) se connectent à la fabric du campus via des nœuds de bordure. Si vous souhaitez décharger cette tâche des commutateurs principaux et utiliser des commutateurs dédiés comme nœuds de bordure, décochez la case Utiliser le cœur comme bordure en haut à gauche de la page. Vous pouvez ensuite ajouter jusqu’à deux commutateurs en tant que nœuds de bordure dédiés.

    De plus, Mist fournit des pods pour une meilleure évolutivité. Vos équipements d’accès et de distribution sont regroupés dans des pods. Un pod peut représenter un bâtiment. Par exemple, vous pouvez créer un pod pour chacun des bâtiments de votre site et créer des connexions entre les équipements d’accès et de distribution de ce pod. Il n’est pas nécessaire de connecter le même ensemble d’équipements d’accès aux équipements de distribution de plusieurs bâtiments. Vous pouvez créer plusieurs pods en cliquant sur +Ajouter des nœuds.

    Vous n’avez besoin que d’une seule connexion entre un pod et le commutateur central. Il n’est pas nécessaire de connecter chaque commutateur de distribution d’un pod à tous les commutateurs centraux utilisés. Dans une topologie cœur-distribution (CRB ou ERB), vous n’avez besoin que d’une seule connexion par paire cœur-distribution.

  8. Après avoir sélectionné les commutateurs, cliquez sur Continuer pour accéder à l’onglet Paramètres réseau, où vous pouvez configurer les réseaux.
  9. Configurez les paramètres réseau, comme décrit ci-dessous :
    1. Sur la vignette NETWORKS, ajoutez des réseaux ou des VLAN à la configuration. Vous pouvez soit créer un réseau, soit importer le réseau à partir du modèle de commutateur défini sur la page Organisation > modèles de commutateurs.

      Pour ajouter un nouveau VLAN, cliquez sur Créer un nouveau réseau et configurez-les. Les paramètres comprennent un nom, un ID VLAN et un sous-réseau. Vous pouvez spécifier des adresses IPv4 ou IPv6 pour le sous-réseau.

      Si vous le souhaitez, vous pouvez configurer des adresses IPv4 et IPv6 Anycast Gateway en plus des sous-réseaux IPv4 ou IPv6 que vous avez configurés. L’interface utilisateur Mist utilise ces passerelles comme attribution d’adresse IP Anycast sur tous les commutateurs d’accès et de distribution de la fabric de campus. configuration.

      Note: Si les champs Anycast Gateway sont laissés vides, l’interface utilisateur Mist utilise la logique existante, qui consiste à utiliser la première adresse IP du sous-réseau comme adresse Anycast.

      Pour importer des VLAN à partir du modèle :

      1. Cliquez sur Ajouter un réseau existant.

      2. Sélectionnez un modèle de commutateur dans la liste déroulante Modèle pour afficher les VLAN disponibles dans ce modèle.

      3. Sélectionnez le VLAN requis dans la liste affichée, puis cliquez sur la marque ✓.

      Les VLAN sont mappés à des identifiants de réseau virtuel (VNI). Si vous le souhaitez, vous pouvez mapper les VLAN à des instances VRF pour séparer logiquement le trafic.

    2. Passez en revue les paramètres de la vignette AUTRE CONFIGURATION IP, qui remplit automatiquement les informations une fois que vous avez spécifié les réseaux dans la section RÉSEAUX.

      Mist fournit l’adressage IP automatique des IRB pour chacun des VLAN. Ensuite, le profil de port associe le VLAN aux ports spécifiés.

    3. Vous pouvez également configurer des instances VRF. Nous vous recommandons d’utiliser des VRF lors de l’application de stratégies de type 5 (préfixe IP) dans une architecture de fabric de campus basée sur des segments. Par défaut, Mist place tous les VLAN dans le VRF par défaut. L’option VRF vous permet de regrouper des VLAN communs dans le même VRF ou dans des VRF séparés en fonction des exigences d’isolation du trafic. Tous les VLAN de chaque VRF sont entièrement connectés les uns aux autres et aux autres ressources réseau externes. Un cas d’usage courant est l’isolement du trafic sans fil invité de la plupart des domaines de l’entreprise, à l’exception de la connectivité Internet. Par défaut, une fabric de campus assure une isolation complète entre les VRF, ce qui oblige les communications entre VRF à traverser un pare-feu. Si vous avez besoin d’une communication entre VRF, vous devez inclure des routes supplémentaires vers le VRF. Il peut s’agir d’une route par défaut qui demande à la fabric du campus d’utiliser un routeur externe. Il peut également s’agir d’un pare-feu pour d’autres capacités d’inspection de sécurité ou de routage.

      Pour créer un VRF :

      1. Sur la vignette VRF, cliquez sur Ajouter une instance VRF et spécifiez les paramètres. Les paramètres incluent un nom pour le VRF et les réseaux à associer au VRF.

      2. Pour ajouter des itinéraires supplémentaires, cliquez sur le lien Ajouter des itinéraires supplémentaires sur la page Nouvelle instance VRF et spécifiez l’itinéraire. Vous pouvez spécifier des adresses IPv4 ou IPv6.

    4. Sur la vignette DISTRIBUTION / ACCESS PORT CONFIGURATION (distribution / access port configuration), terminez la configuration des ports pour ESI-LAG entre le collapsed core et les commutateurs d’accès. Les paramètres incluent un nom et d’autres éléments de configuration de port. Par défaut, cette configuration inclut les réseaux ajoutés sur la vignette RÉSEAUX sur la même page. Si vous souhaitez supprimer ou modifier les paramètres, cliquez sur Afficher les paramètres avancés et configurez les paramètres. Utilisez les conseils à l’écran pour configurer les paramètres du profil de port.
    5. Sur la vignette RELAIS DHCP, configurez les paramètres du relais DHCP. Les options suivantes s’offrent à vous :
      • Activé : configure le relais DHCP sur tous les appareils compatibles IRB de la fabric de campus. Cette option vous permet d’activer le relais DHCP sur les réseaux que vous avez sélectionnés. Le réseau est renseigné à l’intérieur de la vignette Relais DHCP tant qu’il est répertorié dans l’onglet Réseaux de la même page.

      • Disabled (Désactivé) : désactive le relais DHCP sur les appareils de la fabric de campus. Lorsque vous sélectionnez cette option, le relais DHCP est désactivé sur tous les périphériques compatibles IRB. Vous devez sélectionner cette option avec soin, car elle supprimera le relais DHCP défini localement sur la page Détails du commutateur.

      • Aucun : cette option est automatiquement sélectionnée lorsque la topologie de fabric du campus comporte plusieurs équipements en termes de configuration de relais DHCP ; c’est-à-dire que le relais DHCP est activé sur certains périphériques, que d’autres le sont désactivés et que d’autres ne le définissent pas. Cette option est visible pour toutes les topologies de fabric de campus pour lesquelles un relais DHCP est défini localement sur des commutateurs individuels.

      Si vous souhaitez supprimer tous les réseaux relais DHCP définis localement, sélectionnez Activé , puis choisissez Supprimer tous les réseaux DHCP existants au niveau de l’équipement. Vous pouvez simplifier le déploiement de votre relais DHCP en centralisant toute modification de configuration à partir du workflow de fabric du campus.

      Si vous activez le relais DHCP dans une configuration de fabric de campus, il est activé sur tous les périphériques définis par IRB dans la fabric et désactivé sur les autres périphériques. Par exemple, dans les topologies CRB (Campus Fabric Core-Distribution), le relais DHCP est activé sur les équipements centraux et désactivé sur les autres. De même, dans Campus Fabric Core-Distribution (ERB), DHCP est activé sur les équipements de distribution et désactivé sur les autres.

  10. Cliquez sur Continuer pour accéder à l’onglet Ports, où vous pouvez configurer les ports et créer une connexion entre les commutateurs de couche principale, de distribution et d’accès.
  11. Configurez les ports de commutation dans la couche centrale comme décrit ci-dessous :
    1. Sélectionnez un commutateur dans la section Core (Cœur) pour ouvrir le panneau des ports du commutateur.
    2. Dans le panneau des ports du commutateur principal, sélectionnez un port que vous souhaitez configurer.
    3. Spécifiez un type de port (par exemple, ge ou xe).
    4. Choisissez le commutateur de distribution sur lequel la liaison doit se terminer. Vous devez configurer tous les ports qui doivent faire partie de la fabric du campus.

    Pour configurer les ports de commutation dans la couche de distribution :

    1. Sélectionnez un commutateur dans la section Distribution pour ouvrir le panneau des ports du commutateur.
    2. Dans le panneau des ports du commutateur, sélectionnez le port que vous souhaitez configurer.
    3. Spécifiez un type de port (par exemple, ge ou xe).
    4. Choisir:
      • Connectez-vous au port central pour connecter le port à un commutateur central.

      • Lien vers Access pour connecter le port à un commutateur d’accès.

    5. Sélectionnez le commutateur central ou d’accès (en fonction de la sélection effectuée à l’étape précédente) sur lequel la liaison doit se terminer. Vous devez configurer tous les ports qui doivent faire partie de la fabric du campus.
    Pour configurer les ports de commutation dans la couche d’accès :
    1. Sélectionnez un commutateur dans la section Accès pour ouvrir le panneau des ports du commutateur.
    2. Dans le panneau des ports du commutateur, sélectionnez le port que vous souhaitez configurer.
    3. Spécifiez un type de port (par exemple, ge ou xe).
      Dans le cas où la couche d’accès utilise un Virtual Chassis (VC), vous pouvez configurer les ports dans les onglets Principal et Sauvegarde.

    Pour les commutateurs d’accès, sélectionnez uniquement les interfaces qui doivent être utilisées pour l’interconnexion avec le commutateur de distribution. Le système regroupe toutes les interfaces en un seul bundle Ethernet via l’option d’index AE. Vous pouvez spécifier une valeur d’index AE pour les périphériques d’accès.

    Si vous souhaitez afficher les informations de configuration et d’état d’un port spécifique, passez la souris sur la zone numérotée représentant ce port dans l’interface utilisateur du panneau des ports.

  12. Cliquez sur Continuer pour accéder à l’onglet Confirmation.
  13. Cliquez sur l’icône de chaque commutateur pour afficher et vérifier la configuration.
  14. Après avoir vérifié la configuration, cliquez sur Appliquer les modifications > Confirmer.
    Cette étape enregistre la configuration de la fabric du campus dans le cloud Mist et l’applique aux commutateurs. Si les commutateurs sont hors ligne, la configuration leur sera appliquée lors de leur prochaine mise en ligne. La configuration d’un commutateur peut prendre jusqu’à 10 minutes.
  15. Cliquez sur Fermer la configuration de la fabric de campus.

    Une fois que Mist a créé la fabric de campus, ou pendant qu’il construit la fabric, vous pouvez télécharger le tableau des connexions. La table de connexion représente la disposition physique de la fabric du campus. Vous pouvez utiliser ce tableau pour valider toutes les interconnexions de commutateurs pour les appareils participant à la création de la fabric de campus physique. Cliquez sur Tableau de connexion pour le télécharger (format .csv).

  16. Vérifiez la configuration de la fabric du campus. Pour effectuer la vérification, suivez les étapes indiquées dans la section Vérification du CRB de distribution centrale de fabric de campus (JVD) et de l’ERB de distribution de fabric de campus (JVD).

For a demo, watch the following video:

Hello and welcome to this new edition of Wired Assurance. My name is Rohan Chadha and I am a part of the MIST product management team. Today we'll be talking about deployment of campus fabric core distribution topology with Wired Assurance.

This particular EVPN topology is one of the three main topologies recommended by Juniper for EVPN VxLAN in campus. Today we'll be talking about how to deploy this using Wired Assurance and I assure you none of this deployment will include any CLI configuration and we'll use the UI throughout with just a click of a few buttons. So let's just jump right into it and I'll walk you through the four steps to deploy this topology.

Before we begin, let's talk about the building blocks of campus fabric core distribution. What are the devices that we're going to use today? And what is essentially campus fabric core distribution? So today we'll be using two core devices that are QFX 10,000 use. We'll be using two distribution devices that are QFX 5120Y and we'll be using one access switch for the purposes of this video.

And this particular device is an EX440024T, a copper switch. In this case, it's a virtual chassis. You can use a standalone or you can use a virtual chassis for an access device in campus fabric core distribution.

Before we jump into building the topology in four steps, let's talk about if campus fabric core distribution is right for you or your network environment. I would highly recommend you watch the other video by Rick Bartosik in which he explains why should you use campus fabric core distribution versus, let's say, an IP CLO or an EVPN multi-homing topology. So if you're new to EVPN makes land and you're trying to explore this area, I would highly recommend you go watch that video.

But if you're sure that you want to use this topology and you want to learn how to build it, you're in the right spot. One other thing that I'd like to point out to you on this page is that all of these devices are not being managed by Wired Assurance at this moment. And what does that mean? That means that they are only in monitoring mode.

As you can see, the configuration is not being managed by MIST. There is a reason why I'm demoing it a certain way and I'll show you why. So none of these devices are being managed.

The configuration will not be pushed to the devices unless we explicitly ask the UI to do it. So towards the end of the video, I'll show you why we want it to be a certain way. So let's click on organization and under Wired, we'll click on campus fabric.

We'll build a site-based campus fabric. There is also something called an org-based campus fabric. And what that means is you can build a campus fabric for an entire organization using pods from multiple sites.

But today for the purposes of this video, we'll be building only a site-based campus fabric, campus fabric core distribution as they call it. So let's click on configure campus fabric. And as you can see that at the time of making of this video, campus fabric core distribution along with campus fabric IP Clo are in beta state.

So let's talk about choosing a campus fabric topology. As I mentioned earlier, if you're sure that you want to build campus fabric core distribution, then this is the right place for you. If you're not, then go watch the other video.

But let's talk about what campus fabric core distribution is. It is essentially a two-layer EVPN VXLAN fabric, which involves a core layer and a distribution layer. If you look at this diagram on the left side, you see a horizontal line.

This horizontal line basically differentiates what is EVPN VXLAN configured versus what is not. As you can see, the top is a core layer and a distribution layer. Below the horizontal line are access devices that are basically dual home to the distribution boxes.

These access devices are pure layer two dummy devices that can run LACP, but that's not a requirement. You can also directly connect servers or any other devices that you would like to single home directly to these distribution devices, and that can come outside of the campus fabric core distribution workflow. That is possible.

So let's begin by configuring a topology name. There are two kinds of topologies that we can build within campus fabric core distribution, CRB as well as ERB. As you can see on the screen, it's centrally routed and edge routed.

So centrally routed means routing on the core device, and edge routed means routing on the edge, which in this case, our edge is distribution. For the purposes of this video, we'll be building a campus fabric core distribution that is CRB. So let's give it a name.

After you've given a topology name, we have some other default settings that do not need to be changed if there isn't a reason. These are basically the overlay and the underlay settings. For this campus fabric core distribution, we do IBGP in the overlay, and we use EBGP in the underlay.

As you can see, we have 65,000 local is that will be assigned to all the devices in the overlay, and we have 65,001 that will be sequentially incremented on any device that you use in this fabric. All of these settings will be taken care of by campus fabric. As a user, you do not have to manually configure any of these settings on the device itself, as I mentioned earlier.

The loopback prefix is the prefix assigned to loopback interfaces for every VTEP in campus fabric core distribution. It's slash 24 by default. If you do not want to use this number, you can reduce it.

If your campus fabric core distribution is a smaller fabric, let's say 5 to 10 devices, something like a slash 28 would work for you. Subnet in this particular setting is basically the subnet that as a user, you would provide us, or you can use this default subnet. This will be used for the IP address allocation for the fabric links between the core and the distribution devices.

Again, all of this will be done and taken care of by campus fabric itself. The second step is basically selecting the campus fabric nodes. What nodes would you want to be a part of core distribution and access layer? There are a few requirements.

The first one that we see on the screen is service blog border. Let me talk a little about what this is. So if you're someone who would want their network environment core devices to be lean spine, and what that means is if you do not want the firewall or the WAN or DHCP DNS NTP services to be connected to the core devices, you can use something that's called service blog.

This service blog basically connects to the core and you can connect all of your services, including the connectivity to the cloud and your data centers in this particular service blog. For the purposes of this video, I'm going to keep it simple and we're going to be just building a fabric here and connecting. The service blog will not be a part of this video.

So we'll go ahead and select two devices that are a part of the core layer and that is, as I mentioned, core one and core two. We will select two distribution devices, distribution one and distribution two. As you can see in this little dropdown, there is all the information provided to you at your fingertips, including the name and the model.

And for the access layer, we'll be selecting a virtual chassis that is access switch three. Once you've selected all the devices, you can verify by clicking on these. You also need to provide the router IDs here.

These router IDs are used for loopback interfaces. These loopback interfaces are used to pair with each other for building the VX LAN tunnels. One more thing that I'd like to point out is that once you build the fabric, you can always come back and add more devices and you can scale as much as you would like.

You can add more distribution devices. You can add more access devices based on your network environment needs. So you do not have to connect all the devices in the same setting.

We understand that network environment needs grow. And without any impact to other devices or the network operations itself, you can always come in and add more access devices later if there is a need. The third step is basically to provide networks.

And if you'd like to do some segmentation between those networks, we have VRF settings as well for that. For networks, you can either create a new network. And I'll go and create a new network here.

And we'll call it EVPN-CRB. And I'll give it a VLAN ID 10. And I'll give it a VLAN subnet of 192.160.10.1.0.24. And then I'll assign it a virtual gateway.

This virtual gateway will be used on your gateways depending on if you've chosen a CRB or an ERB network. Once you've created a network, you can see that two IP addresses have automatically been chosen for two core devices. This is where the gateways will be set for this fabric.

And as you can see, since we chose CRB as our topology, core 1 and core 2 will have these two different IRB addresses on their devices. And that will be 192.160.10.2 and 10.3. And we know that 10.1 will be the virtual gateway since we've manually assigned that. We can go ahead and either create more networks or we can also add an existing network.

An existing network is basically something that is being used in your existing site. And in this case, this site called Bangalore-site has a bunch of devices. So we're going to go and choose one and two VLANs that are being used on other devices.

And we'll try to inherit these. What this does is it reduces our work of configuring VLANs manually time and again on every device. So as we can see, 4091 on the subnet and virtual gateway has been inherited without me inputting anything again.

So now we have three VLANs for which all of the gateways will reside on the core devices as we asked for. But what if you do not want the gateways to reside on the core and instead you would like the gateways to reside on outside the fabric, perhaps the firewall or the VAN itself, or perhaps your gateways are in the data center, right? That is an option as well. And that is something that's called bridge overlay.

We can create a new network. Let's call it VLAN 100. And we'll assign a VLAN ID 100.

And we don't have to assign the subnet or the virtual gateway. What this does is VLAN 100 will be a part of the fabric or VNI will be assigned to it and it will be existing on all devices. However, the gateway for VLAN 100 will not exist on the fabric.

And the assumption here is that it will exist somewhere outside the fabric. So it will be a layer to stretch from the access device all the way until where the gateway exists. And it could be the firewall or the router if that exists before.

So now that we've spoken about networks, let's talk about how can you segment these networks using VRF. I'll go ahead and enable these instances for VRFs. And I'll try and create some VRFs here where I'll try to keep CRB10 as a part of one VRF.

And then I'll keep the other two VLANs as a part of VRF2. What this does is it segments the traffic between VRF1 and VRF2. If you would like more security and segmentation where you want to keep these networks separate and have different routing tables, this is an option for you.

You can also add extra routes if that is a requirement for your network needs. The last step on this page is to assign a name to the distribution access configuration. Once you've built the fabric, there will be an ESL lag between your distribution and your access devices.

Your access devices will be dual-homed to your distribution devices. So let's give it a name and call it EBPN-ESI. We've automatically taken all four networks that you assigned to the fabric and you added it to the trunk networks list, assuming that all of them will be a part of the fabric and the ESI lag.

If for some reason you would not want to have any of the VLANs as a part of the ESI lag, you can always come in and remove that here. There are other properties that you can change. Most of them are default.

If you would like to change the MTU or enable storm control, or if you would like to set up a MAC limit, that is an option as well for you. The last and final step is to assign how these ports are connected to each other. So far, we've picked the devices.

We've picked the VLANs and the VRFs that we want, but we haven't really told Campus Fabric how to connect these devices. So what I'm going to do is I'm going to go ahead and connect these devices, and I'll fast-forward the video so you don't have to go through each of the connections that I picked. So as you can see here, I've connected all these devices to each other.

I've connected two links from the core to the distribution, and then upwards as well from distribution to the core, and then from distribution to access, I've connected two links as well. As you can see, we support a virtual chassis in the access layer, so you can very well use that as well here. And if you'd like to change the AE index number, that is an option as well, as long as it is within the AE index range.

So this was the last and final step. We'll hit Continue, and this is our final step to verify you've built the fabric at this point. Ensure that you have selected the right VLANs, your IP addresses on a per-device level that is selected here as you'd like it to be.

Verify your connections. Is the core connected to the right distribution devices? And as we can see, and as an example, this is our bridged overlay design wherein VLAN 100 does not have an IP address, and that means that it exists somewhere outside the fabric. Go ahead and hit Apply Changes, and click Confirm.

At this point, as I mentioned earlier, the devices are not being managed by MIST, and let's go to the switches, and let's look at each device, and let's understand the configuration that is being pushed here. So before I go through the UI and show you how the configuration is being displayed here in terms of VLANs and VRFs, let's talk about the configuration. If you're running a brownfield environment, what that means is if you have an existing campus fabric, and you are trying to convert to a wireless assurance-based campus fabric, and you do not want to afford any downtime, you can come in, you can onboard your devices to the cloud, but do not manage the devices.

Once you build the fabric, ensure that all the configurations are there. We have a nice utility called Download Genos Config. Without logging into the device, you can ensure that the configuration that you wanted to be on the device is there.

Now, this configuration is the point of view of the cloud, as in wired assurance. Wired assurance, once you turn on Manage by MIST, and you click Save, all the configuration through the CLI will be overwritten, and wired assurance will be the source of truth. So if you look at this configuration, you'll see that we've configured your underlay BGP, we've configured overlay BGP.

In your underlay BGP, we have two neighbors from core one to two distribution devices. Similarly, we have two overlay between core one and distribution one and distribution two. We have the appropriate EVPN configuration.

And similarly, we have the gateways on the core devices with the appropriate virtual gateway. As you can see, we have set appropriate Jumbo MTUs. If there's any configuration that you think does not match your requirement, you can always add or delete using the additional CLI commands.

So if, let's say, you would like to add an existing MTU configuration that is not supported by the UI, let's say, you can always come in and add it to the additional CLI command box. So going back to the configuration, we see that we have the gateways defined. We have the routing instances defined as we did for your segregation of the networks, right? So we can look that vRF1 has a particular network that's a part of it.

And similarly, vRF2 has two networks that are a part of it, and then appropriate routing policies that are needed to talk between the four VTEPs that is there as well. And similarly, all the VLANs that you want are here as well. If there's any configuration, as I mentioned, that can always be added by additional CLI commands.

So now let's go ahead and enable Manage by MIST. So as I mentioned earlier, let's go ahead and enable Manage by MIST. And we can do that for all devices in just a single click.

We do not have to manually do that for all devices. So I click on this particular checkmark next to Status and click on More and Enable Switch Configuration. As you can see, there is a warning here that says that if you have anything that is assigned via the CLI, please ensure that that will be overwritten.

So please take care of that. So what this does is at this point, all of the configuration that we built through the fabric will be pushed to the devices. Your responsibility as a network administrator is to ensure that the configuration that you've been managing through the CLI is the same as the configuration that you see in the downloaded configuration file.

And if you see that there is something that's missing, then you need to rectify that or add through additional CLI commands or perhaps go back to the Campus Fabric and edit the fields provided there. So now that we've reviewed the configuration for Campus Fabric core distribution, let's have a look at the topology itself. And we assume that it's been a while.

So BGP would have come up by now in the underlay and overlay and also the tunnels would have established between the core and the distribution devices. So as you can see, I am in the EVPN-CRV topology that I named and I can see two core devices, two distribution and one access. As I can see, if I click on the core device, all the properties that we saw earlier are available as well.

You would see some green and red links and they are not just the status of that link, but they also depict the traffic flow. So what I mean by that is if you see a thick link, that basically tells you that there's more traffic between those two devices versus if you look at distribution and access. So a good point of comparison would be if the link between core 1 and distribution 2 is thicker than distribution and core 2, you would know that there is more traffic passing through the left link versus the right link.

And that's a very useful way to understand how the traffic flow is working and if, you know, some sort of equal path load balancing is in play or not. So now that we've reviewed the topology itself, we know that since we know we see all these green links, but what if you saw red links and what if you saw some BGP issues over there or if you were seeing some errors? We can always click on a particular device and click on switch insights and see what's happening on that box. And we know for a fact that there are DDoS violations happening.

DDoS violations aren't a problem all the time, but if something's happening repetitively, then that is something that needs to be looked into. We see that there are a bunch of DDoS violations here, but we also see that at the time when we built the topology, the last BGP pure state change was open confirmed to established. Of course, we know that looking at the green links that the neighborhood is up, but if it wasn't, you can always come ahead and look at the switch insights and see that your BGP has gone through its regular steps of coming to an established state.

If for whatever reason, you'd also like to look at the device itself and log into the CLI, if you're used to operating a device a certain way, we've also provided an option for you to click on the remote shell for any device and a pop up window will open right here on the screen, using which you can run any outputs as you'd like. So let's go ahead and check BGP summary as we saw earlier. As we can see, BGP has been up here for 42 minutes.

Let's look at our EVPN database. We see a bunch of MAC addresses in the EVPN database. We see some updated timestamps as well.

Let's look at the Ethernet switching MAC table as well. Of course, we know that all of these devices have been populated. There are a bunch of devices that we have that are locally connected to this particular core device.

Now that we've looked at the topology itself, we know that the topology is up and running. What do you do on day two when your network environment requirements grow? You want to access more devices? You want to add more distribution devices? You can always edit the configuration and add more devices as your needs grow. There is no limit to the number of devices you can add.

There's always a minimum requirement, but there's no maximum limitation here. What if you want to add more networks? You want to do some more segmentation? Similar to what we showed you earlier, you can always come in and create new networks or add existing networks. Nothing changes really from that point.

You can always come in and modify the connectivity between these devices. This concludes our session for EVPN Campus Fabric Core Distribution. I hope that there are some good takeaways for you from this video.

If there's input for us, please send me an email at archada.juniper.net. Thank you.