Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configure a distribuição do núcleo da malha de campus

Siga essas etapas para configurar uma topologia de distribuição de núcleo para sua malha de campus.

As malhas de campus da Juniper Networks oferecem uma única solução EVPN-VXLAN baseada em padrões que você pode implantar em qualquer campus. A solução de distribuição de núcleo de malha de campus estende a malha EVPN para conectar VLANs em vários edifícios. Essa arquitetura de rede inclui as camadas de núcleo e distribuição que se integram com a camada de comutação de acesso através do LACP padrão.

Para obter mais informações sobre arquiteturas de distribuição de núcleo de malha de campus, veja os seguintes documentos:

Nota:

Em topologias que são incorporadas na Mist Cloud após as atualizações de maio de 2025, a Mist detecta e relata automaticamente quaisquer loops EVPN e endereços MAC duplicados. Esses problemas são exibidos na página insights do switch.

  • Detecção de loop EVPN — A detecção leve de loop PE-CE EVPN-VXLAN ajuda na detecção e quebra de loops LAN Ethernet em portas downstream leaf-to-server ou de acesso. Esse recurso pode detectar loops causados por problemas como componentes de malha mal conectados ou switches de terceiros conectados incorretamente à malha. Para que esse recurso funcione, o switch deve executar o Junos OS versão 24.4R1 ou posterior. Para obter mais informações, consulte o EVPN-VXLAN Lightweight Leaf para a detecção de loop de servidor.

  • Detecção de endereço MAC duplicada — identifica e mitiga problemas decorrentes da movimentação de endereço MAC (mobilidade MAC) entre diferentes interfaces ou dispositivos em ambientes EVPN. Embora alguma mobilidade MAC seja esperada (por exemplo, quando um dispositivo realmente se move), mudanças rápidas podem indicar problemas como loops de rede ou configurações incorretas. Para obter mais informações, consulte Configurando a detecção de loops para endereços MAC duplicados.

Melhores práticas de configuração de malha de campus

  • Configure as VLANs no nível do modelo do switch e importe-as enquanto configura a malha do campus. O modelo deve ser a fonte única de verdade para todas as VLANs e perfis de porta, a menos que seja exigido especificamente no nível do switch ou do site.
  • Na camada de acesso, evite usar perfis de porta de tronco que permitam todas as VLANs, a menos que seja explicitamente necessário.
  • Crie configurações de rede VRF e VRF através da malha do campus, não através de modelos de switch.
  • Crie atribuições de porta por função e sobreescreva a configuração em dispositivos individuais conforme necessário.
  • Gerencie a configuração de retransmissão DE DHCP por meio do fluxo de trabalho da malha de campus, com exceção dos dispositivos de blocos de serviço.

Para configurar a distribuição de núcleo da malha de campus:

  1. Clique em Organização > malha de campus.
  2. Se você quiser criar a malha do campus para um site, selecione o site na lista de quedas ao lado do cabeçalho da página. Se você quiser criar a malha de campus para toda a organização, selecione Whole Org na lista de quedas.

    Você pode usar uma topologia de malha de campus de nível de organização para construir uma arquitetura em todo o campus com vários edifícios. Caso contrário, construa uma malha de campus específica do local com um único conjunto de switches de núcleo, distribuição e acesso.

  3. Clique em qualquer opção que for relevante. Clique em:
    • Configure o botão malha de campus (exibido se o site não tiver uma configuração de malha de campus associada a ele).

    • Crie o botão malha de campus (exibido se o site já tiver pelo menos uma configuração de malha de campus associada a ele).

    A guia topologia é exibida.
  4. Selecione o tipo de topologia Campus Fabric Core-Distribution.
  5. Configure o nome da topologia e outras configurações na guia Topologia , conforme descrito abaixo:
    Nota:

    Recomendamos que você use as configurações padrão nesta tela a menos que entrem em conflito com quaisquer redes ligadas à malha do campus. Os links ponto a ponto entre cada camada utilizam endereçamento de /31 para conservar endereços.

    1. Na seção CONFIGURAÇÃO, digite o seguinte:
      • Nome da topologia — insira um nome para topologia.

      • Sub-tipo de topologia — Escolha uma das seguintes opções:

        • CRB — Neste modelo, a função de gateway VXLAN de Camada 3 (L3) é configurada apenas nos dispositivos centrais. Isso é feito definindo interfaces integradas de roteamento e ponte (IRB) nos dispositivos centrais para fornecer serviços de roteamento L3. Essa opção usa o endereçamento de gateway virtual para todos os dispositivos que participam da sub-rede L3. Habilitar essa opção configura switches de núcleo com um endereço IP compartilhado para cada sub-rede L3. Esse endereço é compartilhado entre os switches de núcleo e é usado como endereço de gateway padrão para todos os dispositivos dentro da VLAN. Além disso, a Mist atribui cada dispositivo de núcleo com um endereço IP exclusivo.

          • Endereço MAC do Gateway Virtual v4 — Disponível apenas se tiver selecionado o CRB. Se você habilitá-lo, a Mist oferece um endereço MAC exclusivo para cada interface IRB L3 (por rede).

        • ERB — Neste modelo, as funções de gateway L2 e L3 VXLAN estão configuradas nos dispositivos de distribuição. Neste caso, as interfaces IRB são definidas nos dispositivos de distribuição para fornecer serviços de roteamento L3. Essa opção usa qualquer endereçamentocast para todos os dispositivos que participam da sub-rede L3. Neste caso, os switches de distribuição são configurados com o mesmo endereço IP para cada sub-rede L3.

    2. (Se optar por não usar as configurações padrão) Na seção CONFIGURAÇÕES DE TOPOLOGIA, digite o seguinte:
      • BGP Local AS — Representa o ponto de partida dos números BGP AS privados que a Mist aloca para cada dispositivo automaticamente. Você pode usar qualquer faixa de número BGP AS privada que se adapte à sua implantação. A Mist provisiona a política de roteamento para que apenas os endereços IP de loopback sejam trocados na subcamada da malha.

      • Underlay — Selecione uma versão de protocolo de internet para a underlay. As opções são IPv4 e IPv6. Apenas topologias ERB oferecem suporte ao IPv6. Você tem a opção de selecionar o IPv6 apenas se tiver selecionado a ERB como Sub-tipo de Topologia.

      • Sub-rede— A gama de endereços IP que a Mist usa para links ponto a ponto entre dispositivos. Você pode usar um intervalo que se adapte à sua implantação. A Mist quebra essa sub-rede em endereçamento de sub-rede /31 por link. Você pode modificar esse número para se adequar à escala de implantação específica. Por exemplo, uma rede /24 forneceria até 128 sub-redes ponto a ponto/31.

      • Interface de loopback IPv6 — Especifique uma sub-rede de interface de loopback IPv6, usada para automatizar a interface de loopback IPv6 em cada dispositivo na malha.

      • Sub-rede IPv4 Auto Router ID / Interface de loopback — a Mist usa essa sub-rede para atribuir automaticamente um ID do roteador a cada dispositivo na malha (incluindo dispositivos de acesso, independentemente de estarem configurados com EVPN ou não). Os IDs do roteador são interfaces de loopback (lo0.0) usadas para peering overlay entre dispositivos. Para novas topologias, este campo preenche automaticamente um valor padrão de sub-rede (172.16.254.0/23), que você pode modificar. Quando você edita uma topologia existente, este campo não preenche nenhum valor padrão. A ID do roteador é usada como um identificador ao implantar protocolos de roteamento, como o BGP.

        Você pode substituir o ID do roteador atribuído automaticamente configurando manualmente uma interface de loopback no campo de ID do roteador no azulejo de roteamento na página de configuração do switch (Switches > Nome do switch). No entanto, se você modificar a configuração da malha de campus depois, a Mist realizará a atribuição automática do ID do roteador novamente, substituindo a interface de loopback configurada manualmente.

      • Sub-rede loopback por VRF — a Mist usa essa sub-rede para configurar automaticamente interfaces de loopback (lo0.x) por uma instância de roteamento e encaminhamento virtual (VRF) usada para serviços como o transmissão DHCP. Para novas topologias, este campo preenche automaticamente um valor padrão de sub-rede (172.16.192.0/24), que você pode modificar. Este campo oferece suporte a uma sub-rede /19 ou menor (por exemplo, /24). Quando você edita uma topologia existente, este campo não preenche nenhum valor padrão.

  6. Clique em Continuar a acessar a guia Nós, onde você pode selecionar dispositivos que fazem parte da implantação da malha do campus.
  7. Adicione switches às seções de camada de núcleo, distribuição e acesso.

    Para adicionar switches:

    1. Clique em Selecionar switches na seção à qual você deseja adicionar switches.
    2. Escolha os switches que você deseja adicionar à malha do campus.
    3. Clique em Selecionar.

    Recomendamos que você valide a presença de cada dispositivo no inventário do switch antes de criar a malha do campus.

    Por padrão, a Mist configura os switches de núcleo para funcionar como nós de borda que executam a funcionalidade de bloqueio de serviços. Em uma topologia de malha de campus, os nós de borda interconectam dispositivos externos, como firewalls, roteadores ou dispositivos críticos. Serviços ou dispositivos externos (por exemplo, servidores DHCP e RADIUS) se conectam à malha do campus por meio de nós de borda. Se você quiser descarregar essa tarefa dos switches de núcleo e usar switches dedicados como nós de borda, libere o Use Core como caixa de verificação de borda na parte superior esquerda da página. Você pode então somar dois switches como nós de borda dedicados.

    Além disso, a Mist oferece pods para uma melhor escalabilidade. Seus dispositivos de acesso e distribuição são agrupados em pods. Um pod poderia representar um prédio. Por exemplo, você pode criar um pod para cada um dos edifícios em seu site e criar conexões entre o acesso e os dispositivos de distribuição nesse pod. Você não precisa conectar o mesmo conjunto de dispositivos de acesso aos dispositivos de distribuição em vários edifícios. Você pode criar vários pods clicando em +Adicionar nós.

    Você precisa apenas de uma conexão entre um pod e o switch de núcleo. Você não precisa conectar cada switch de distribuição em um pod a todos os switches de núcleo usados. Em uma topologia de distribuição de núcleo (CRB ou ERB), você precisa de apenas uma conexão por núcleo e par de distribuição.

  8. Depois de selecionar os switches, clique em Continuar a acessar a guia Configurações de rede, onde você pode configurar as redes.
  9. Configure as configurações da rede, conforme descrito abaixo:
    1. No azulejo NETWORKS, adicione redes ou VLANs à configuração. Você pode criar uma nova rede ou importar a rede a partir do modelo de switch definido na página de modelos da Organização > Switch.

      Para adicionar uma nova VLAN, clique em Criar uma nova rede e configurar as VLANs. As configurações incluem um nome, ID VLAN e uma sub-rede. Você pode especificar endereços IPv4 ou IPv6 para a sub-rede.

      Você pode configurar opcionalmente os endereços de gateway IPv4 e IPv6 Anycast, além de quaisquer sub-redes IPv4 ou IPv6 configuradas. A Mist UI usa esses gateways como atribuição de endereço IP Anycast em todos os switches de acesso e distribuição na malha do campus. configuração.

      Nota: Se os campos de Gateway Anycast forem deixados vazios, a UI da Mist usa a lógica existente, que é usar o primeiro endereço IP na sub-rede como endereço Anycast.

      Para importar VLANs do modelo:

      1. Clique em Adicionar a rede existente.

      2. Selecione um modelo de switch da lista de quedas do modelo para ver as VLANs disponíveis nesse modelo.

      3. Selecione a VLAN necessária na lista exibida e clique na marca ✓.

      As VLANs são mapeadas para identificadores de rede virtual (VNIs). Você pode mapear opcionalmente as VLANs para instâncias VRF para separar logicamente o tráfego.

    2. Analise as configurações no outro azulejo de CONFIGURAÇÃO DE IP, que preenche as informações automaticamente após especificar as redes na seção NETWORKS.

      A Mist oferece endereçamento IP automático de IRBs para cada uma das VLANs. Em seguida, o perfil de porta associa a VLAN às portas especificadas.

    3. Opcionalmente, configure instâncias VRF. Recomendamos o uso de VRFs ao aplicar políticas de Tipo 5 (prefixo IP) em uma arquitetura de malha de campus baseada em segmentos. Por padrão, a Mist coloca todas as VLANs no VRF padrão. A opção VRF permite agrupar VLANs comuns no mesmo VRF ou VRFs separados, dependendo dos requisitos de isolamento de tráfego. Todas as VLANs dentro de cada VRF têm conectividade completa entre si e com outros recursos externos de rede. Um caso de uso comum é o isolamento do tráfego sem fio convidado da maioria dos domínios empresariais, exceto a conectividade com a Internet. Por padrão, uma malha de campus oferece isolamento completo entre VRFs, forçando as comunicações inter-VRF a atravessar um firewall. Se você precisar de comunicação entre VRF, você precisa incluir rotas extras para o VRF. A rota extra pode ser uma rota padrão que instrui a malha do campus a usar um roteador externo. Também pode ser um firewall para mais recursos de inspeção ou roteamento de segurança.

      Para criar um VRF:

      1. No azulejo VRF, clique em Adicionar instância VRF e especifique as configurações. As configurações incluem um nome para VRF e as redes a serem associadas ao VRF.

      2. Para adicionar rotas extras, clique no link Adicionar rotas extras na página de nova instância VRF e especifique a rota. Você pode especificar endereços IPv4 ou IPv6.

    4. No azulejo de CONFIGURAÇÃO DE PORTAS DE DISTRIBUIÇÃO/ACESSO, preencha a configuração de porta para ESI-LAG entre o núcleo colapsado e os switches de acesso. As configurações incluem um nome e outros elementos de configuração de porta. Por padrão, essa configuração inclui as redes adicionadas no azulejo NETWORKS na mesma página. Se você quiser remover ou modificar as configurações, clique em Mostrar Avançado e configurar as configurações. Use as dicas na tela para configurar as configurações do perfil da porta.
    5. No azulejo de retransmissão DHCP, configure as configurações de retransmissão DHCP. Você tem as seguintes opções:
      • Habilitado — configura o retransmissão DHCP em todos os dispositivos habilitados para IRB na malha do campus. Essa opção permite que você habilite o DhCP Relay em redes que você selecionou. A rede será povoada dentro do azulejo de retransmissão DHCP, desde que esteja listada na guia Networks na mesma página.

      • Desativado — Desabilite o retransmissão de DHCP nos dispositivos da malha do campus. Ao selecionar essa opção, o retransmissão DHCP é desativado em todos os dispositivos habilitados para IRB. Você deve selecionar cuidadosamente essa opção, pois isso removerá o dhcp relay definido localmente na página detalhada do switch.

      • Nenhuma — essa opção é selecionada automaticamente quando a topologia da malha de campus tem uma mistura de dispositivos em termos da configuração de transmissão DHCP; ou seja, alguns dispositivos têm o retransmissão DHCP habilitado, alguns o desabilitam e outros não o têm definido. Essa opção será visível para todas as topologias de malha de campus que tenham o DHCP Relay definido localmente em switches individuais.

      Se você quiser remover todas as redes de retransmissão DHCP definidas localmente, selecione Habilitado e escolha Remover todas as redes DHCP de nível de dispositivo existentes. Você pode simplificar a implantação do seu DHCP Relay centralizando qualquer mudança de configuração do fluxo de trabalho da malha do campus.

      Se você habilitar o retransmissão DHCP em uma configuração de malha de campus, ele será habilitado em todos os dispositivos definidos por IRB na malha e desativado no resto dos dispositivos. Por exemplo, nas topologias de distribuição de núcleo de malha de campus (CRB), o retransmissão DHCP é habilitado em dispositivos de núcleo e desativado no restante. Da mesma forma, no Campus Fabric Core-Distribution (ERB), o DHCP é habilitado em dispositivos de distribuição e desativado no restante.

  10. Clique em Continuar a acessar a guia Portas, onde você pode configurar as portas e criar uma conexão entre o núcleo, a distribuição e os switches de camada de acesso.
  11. Configure as portas do switch na camada de núcleo conforme descrito abaixo:
    1. Selecione um switch na seção Núcleo para abrir o painel de porta do switch.
    2. No painel de portas do switch de núcleo, selecione uma porta que você deseja configurar.
    3. Especifique um tipo de porta (por exemplo, ge ou xe).
    4. Escolha o switch de distribuição no qual o link deve terminar. Você precisa configurar todas as portas que precisam fazer parte da malha do campus.

    Para configurar portas de switch na camada de distribuição:

    1. Selecione um switch na seção de Distribuição para abrir o painel de porta do switch.
    2. No painel de portas do switch, selecione uma porta que você deseja configurar.
    3. Especifique um tipo de porta (por exemplo, ge ou xe).
    4. Selecionar:
      • Link ao núcleo para conectar a porta a um switch de núcleo.

      • Link para acesso para conectar a porta a um switch de acesso.

    5. Selecione o núcleo ou o switch de acesso (com base na seleção na etapa anterior) em que o link deve terminar. Você precisa configurar todas as portas que precisam fazer parte da malha do campus.
    Para configurar as portas do switch na camada de acesso:
    1. Selecione um switch na seção de acesso para abrir o painel de porta do switch.
    2. No painel de portas do switch, selecione uma porta que você deseja configurar.
    3. Especifique um tipo de porta (por exemplo, ge ou xe).
      Caso a camada de acesso use um Virtual Chassis (VC), você pode configurar portas nas guias primárias e de backup.

    Para os switches de acesso, selecione apenas as interfaces que devem ser usadas para interconectar com o switch de distribuição. O sistema agrupa todas as interfaces em um único pacote Ethernet através da opção de índice AE. Você pode especificar um valor de índice de AE para os dispositivos de acesso.

    Se você quiser visualizar as informações de configuração e status de uma porta específica, passe o mouse sobre a caixa numerada que representa essa porta na UI do painel de portas.

  12. Clique em Continuar a acessar a guia Confirmação.
  13. Clique em cada ícone do switch para visualizar e verificar a configuração.
  14. Após verificar a configuração, clique em Aplicar alterações > Confirmar.
    Essa etapa salva a configuração da malha do campus para a nuvem da Mist e a aplica aos switches. Se os switches estiverem offline, a configuração será aplicada a eles quando estiverem on-line da próxima vez. Um switch pode levar até 10 minutos para concluir a configuração.
  15. Clique em Fechar a configuração da malha do campus.

    Depois que a Mist construir a malha do campus ou enquanto estiver construindo a malha, você pode baixar a tabela de conexão. A tabela de conexão representa o layout físico da malha do campus. Você pode usar esta tabela para validar todas as interconexões de switches para os dispositivos que participam da construção física da malha de campus. Clique na Tabela de conexão para baixá-la (formato .csv).

  16. Verifique a configuração da malha do campus. Para verificar, siga as etapas listadas na seção de verificação do CRB de distribuição de núcleo de malha de campus (JVD) e ERB de distribuição de núcleo de malha de campus (JVD).

For a demo, watch the following video:

Hello and welcome to this new edition of Wired Assurance. My name is Rohan Chadha and I am a part of the MIST product management team. Today we'll be talking about deployment of campus fabric core distribution topology with Wired Assurance.

This particular EVPN topology is one of the three main topologies recommended by Juniper for EVPN VxLAN in campus. Today we'll be talking about how to deploy this using Wired Assurance and I assure you none of this deployment will include any CLI configuration and we'll use the UI throughout with just a click of a few buttons. So let's just jump right into it and I'll walk you through the four steps to deploy this topology.

Before we begin, let's talk about the building blocks of campus fabric core distribution. What are the devices that we're going to use today? And what is essentially campus fabric core distribution? So today we'll be using two core devices that are QFX 10,000 use. We'll be using two distribution devices that are QFX 5120Y and we'll be using one access switch for the purposes of this video.

And this particular device is an EX440024T, a copper switch. In this case, it's a virtual chassis. You can use a standalone or you can use a virtual chassis for an access device in campus fabric core distribution.

Before we jump into building the topology in four steps, let's talk about if campus fabric core distribution is right for you or your network environment. I would highly recommend you watch the other video by Rick Bartosik in which he explains why should you use campus fabric core distribution versus, let's say, an IP CLO or an EVPN multi-homing topology. So if you're new to EVPN makes land and you're trying to explore this area, I would highly recommend you go watch that video.

But if you're sure that you want to use this topology and you want to learn how to build it, you're in the right spot. One other thing that I'd like to point out to you on this page is that all of these devices are not being managed by Wired Assurance at this moment. And what does that mean? That means that they are only in monitoring mode.

As you can see, the configuration is not being managed by MIST. There is a reason why I'm demoing it a certain way and I'll show you why. So none of these devices are being managed.

The configuration will not be pushed to the devices unless we explicitly ask the UI to do it. So towards the end of the video, I'll show you why we want it to be a certain way. So let's click on organization and under Wired, we'll click on campus fabric.

We'll build a site-based campus fabric. There is also something called an org-based campus fabric. And what that means is you can build a campus fabric for an entire organization using pods from multiple sites.

But today for the purposes of this video, we'll be building only a site-based campus fabric, campus fabric core distribution as they call it. So let's click on configure campus fabric. And as you can see that at the time of making of this video, campus fabric core distribution along with campus fabric IP Clo are in beta state.

So let's talk about choosing a campus fabric topology. As I mentioned earlier, if you're sure that you want to build campus fabric core distribution, then this is the right place for you. If you're not, then go watch the other video.

But let's talk about what campus fabric core distribution is. It is essentially a two-layer EVPN VXLAN fabric, which involves a core layer and a distribution layer. If you look at this diagram on the left side, you see a horizontal line.

This horizontal line basically differentiates what is EVPN VXLAN configured versus what is not. As you can see, the top is a core layer and a distribution layer. Below the horizontal line are access devices that are basically dual home to the distribution boxes.

These access devices are pure layer two dummy devices that can run LACP, but that's not a requirement. You can also directly connect servers or any other devices that you would like to single home directly to these distribution devices, and that can come outside of the campus fabric core distribution workflow. That is possible.

So let's begin by configuring a topology name. There are two kinds of topologies that we can build within campus fabric core distribution, CRB as well as ERB. As you can see on the screen, it's centrally routed and edge routed.

So centrally routed means routing on the core device, and edge routed means routing on the edge, which in this case, our edge is distribution. For the purposes of this video, we'll be building a campus fabric core distribution that is CRB. So let's give it a name.

After you've given a topology name, we have some other default settings that do not need to be changed if there isn't a reason. These are basically the overlay and the underlay settings. For this campus fabric core distribution, we do IBGP in the overlay, and we use EBGP in the underlay.

As you can see, we have 65,000 local is that will be assigned to all the devices in the overlay, and we have 65,001 that will be sequentially incremented on any device that you use in this fabric. All of these settings will be taken care of by campus fabric. As a user, you do not have to manually configure any of these settings on the device itself, as I mentioned earlier.

The loopback prefix is the prefix assigned to loopback interfaces for every VTEP in campus fabric core distribution. It's slash 24 by default. If you do not want to use this number, you can reduce it.

If your campus fabric core distribution is a smaller fabric, let's say 5 to 10 devices, something like a slash 28 would work for you. Subnet in this particular setting is basically the subnet that as a user, you would provide us, or you can use this default subnet. This will be used for the IP address allocation for the fabric links between the core and the distribution devices.

Again, all of this will be done and taken care of by campus fabric itself. The second step is basically selecting the campus fabric nodes. What nodes would you want to be a part of core distribution and access layer? There are a few requirements.

The first one that we see on the screen is service blog border. Let me talk a little about what this is. So if you're someone who would want their network environment core devices to be lean spine, and what that means is if you do not want the firewall or the WAN or DHCP DNS NTP services to be connected to the core devices, you can use something that's called service blog.

This service blog basically connects to the core and you can connect all of your services, including the connectivity to the cloud and your data centers in this particular service blog. For the purposes of this video, I'm going to keep it simple and we're going to be just building a fabric here and connecting. The service blog will not be a part of this video.

So we'll go ahead and select two devices that are a part of the core layer and that is, as I mentioned, core one and core two. We will select two distribution devices, distribution one and distribution two. As you can see in this little dropdown, there is all the information provided to you at your fingertips, including the name and the model.

And for the access layer, we'll be selecting a virtual chassis that is access switch three. Once you've selected all the devices, you can verify by clicking on these. You also need to provide the router IDs here.

These router IDs are used for loopback interfaces. These loopback interfaces are used to pair with each other for building the VX LAN tunnels. One more thing that I'd like to point out is that once you build the fabric, you can always come back and add more devices and you can scale as much as you would like.

You can add more distribution devices. You can add more access devices based on your network environment needs. So you do not have to connect all the devices in the same setting.

We understand that network environment needs grow. And without any impact to other devices or the network operations itself, you can always come in and add more access devices later if there is a need. The third step is basically to provide networks.

And if you'd like to do some segmentation between those networks, we have VRF settings as well for that. For networks, you can either create a new network. And I'll go and create a new network here.

And we'll call it EVPN-CRB. And I'll give it a VLAN ID 10. And I'll give it a VLAN subnet of 192.160.10.1.0.24. And then I'll assign it a virtual gateway.

This virtual gateway will be used on your gateways depending on if you've chosen a CRB or an ERB network. Once you've created a network, you can see that two IP addresses have automatically been chosen for two core devices. This is where the gateways will be set for this fabric.

And as you can see, since we chose CRB as our topology, core 1 and core 2 will have these two different IRB addresses on their devices. And that will be 192.160.10.2 and 10.3. And we know that 10.1 will be the virtual gateway since we've manually assigned that. We can go ahead and either create more networks or we can also add an existing network.

An existing network is basically something that is being used in your existing site. And in this case, this site called Bangalore-site has a bunch of devices. So we're going to go and choose one and two VLANs that are being used on other devices.

And we'll try to inherit these. What this does is it reduces our work of configuring VLANs manually time and again on every device. So as we can see, 4091 on the subnet and virtual gateway has been inherited without me inputting anything again.

So now we have three VLANs for which all of the gateways will reside on the core devices as we asked for. But what if you do not want the gateways to reside on the core and instead you would like the gateways to reside on outside the fabric, perhaps the firewall or the VAN itself, or perhaps your gateways are in the data center, right? That is an option as well. And that is something that's called bridge overlay.

We can create a new network. Let's call it VLAN 100. And we'll assign a VLAN ID 100.

And we don't have to assign the subnet or the virtual gateway. What this does is VLAN 100 will be a part of the fabric or VNI will be assigned to it and it will be existing on all devices. However, the gateway for VLAN 100 will not exist on the fabric.

And the assumption here is that it will exist somewhere outside the fabric. So it will be a layer to stretch from the access device all the way until where the gateway exists. And it could be the firewall or the router if that exists before.

So now that we've spoken about networks, let's talk about how can you segment these networks using VRF. I'll go ahead and enable these instances for VRFs. And I'll try and create some VRFs here where I'll try to keep CRB10 as a part of one VRF.

And then I'll keep the other two VLANs as a part of VRF2. What this does is it segments the traffic between VRF1 and VRF2. If you would like more security and segmentation where you want to keep these networks separate and have different routing tables, this is an option for you.

You can also add extra routes if that is a requirement for your network needs. The last step on this page is to assign a name to the distribution access configuration. Once you've built the fabric, there will be an ESL lag between your distribution and your access devices.

Your access devices will be dual-homed to your distribution devices. So let's give it a name and call it EBPN-ESI. We've automatically taken all four networks that you assigned to the fabric and you added it to the trunk networks list, assuming that all of them will be a part of the fabric and the ESI lag.

If for some reason you would not want to have any of the VLANs as a part of the ESI lag, you can always come in and remove that here. There are other properties that you can change. Most of them are default.

If you would like to change the MTU or enable storm control, or if you would like to set up a MAC limit, that is an option as well for you. The last and final step is to assign how these ports are connected to each other. So far, we've picked the devices.

We've picked the VLANs and the VRFs that we want, but we haven't really told Campus Fabric how to connect these devices. So what I'm going to do is I'm going to go ahead and connect these devices, and I'll fast-forward the video so you don't have to go through each of the connections that I picked. So as you can see here, I've connected all these devices to each other.

I've connected two links from the core to the distribution, and then upwards as well from distribution to the core, and then from distribution to access, I've connected two links as well. As you can see, we support a virtual chassis in the access layer, so you can very well use that as well here. And if you'd like to change the AE index number, that is an option as well, as long as it is within the AE index range.

So this was the last and final step. We'll hit Continue, and this is our final step to verify you've built the fabric at this point. Ensure that you have selected the right VLANs, your IP addresses on a per-device level that is selected here as you'd like it to be.

Verify your connections. Is the core connected to the right distribution devices? And as we can see, and as an example, this is our bridged overlay design wherein VLAN 100 does not have an IP address, and that means that it exists somewhere outside the fabric. Go ahead and hit Apply Changes, and click Confirm.

At this point, as I mentioned earlier, the devices are not being managed by MIST, and let's go to the switches, and let's look at each device, and let's understand the configuration that is being pushed here. So before I go through the UI and show you how the configuration is being displayed here in terms of VLANs and VRFs, let's talk about the configuration. If you're running a brownfield environment, what that means is if you have an existing campus fabric, and you are trying to convert to a wireless assurance-based campus fabric, and you do not want to afford any downtime, you can come in, you can onboard your devices to the cloud, but do not manage the devices.

Once you build the fabric, ensure that all the configurations are there. We have a nice utility called Download Genos Config. Without logging into the device, you can ensure that the configuration that you wanted to be on the device is there.

Now, this configuration is the point of view of the cloud, as in wired assurance. Wired assurance, once you turn on Manage by MIST, and you click Save, all the configuration through the CLI will be overwritten, and wired assurance will be the source of truth. So if you look at this configuration, you'll see that we've configured your underlay BGP, we've configured overlay BGP.

In your underlay BGP, we have two neighbors from core one to two distribution devices. Similarly, we have two overlay between core one and distribution one and distribution two. We have the appropriate EVPN configuration.

And similarly, we have the gateways on the core devices with the appropriate virtual gateway. As you can see, we have set appropriate Jumbo MTUs. If there's any configuration that you think does not match your requirement, you can always add or delete using the additional CLI commands.

So if, let's say, you would like to add an existing MTU configuration that is not supported by the UI, let's say, you can always come in and add it to the additional CLI command box. So going back to the configuration, we see that we have the gateways defined. We have the routing instances defined as we did for your segregation of the networks, right? So we can look that vRF1 has a particular network that's a part of it.

And similarly, vRF2 has two networks that are a part of it, and then appropriate routing policies that are needed to talk between the four VTEPs that is there as well. And similarly, all the VLANs that you want are here as well. If there's any configuration, as I mentioned, that can always be added by additional CLI commands.

So now let's go ahead and enable Manage by MIST. So as I mentioned earlier, let's go ahead and enable Manage by MIST. And we can do that for all devices in just a single click.

We do not have to manually do that for all devices. So I click on this particular checkmark next to Status and click on More and Enable Switch Configuration. As you can see, there is a warning here that says that if you have anything that is assigned via the CLI, please ensure that that will be overwritten.

So please take care of that. So what this does is at this point, all of the configuration that we built through the fabric will be pushed to the devices. Your responsibility as a network administrator is to ensure that the configuration that you've been managing through the CLI is the same as the configuration that you see in the downloaded configuration file.

And if you see that there is something that's missing, then you need to rectify that or add through additional CLI commands or perhaps go back to the Campus Fabric and edit the fields provided there. So now that we've reviewed the configuration for Campus Fabric core distribution, let's have a look at the topology itself. And we assume that it's been a while.

So BGP would have come up by now in the underlay and overlay and also the tunnels would have established between the core and the distribution devices. So as you can see, I am in the EVPN-CRV topology that I named and I can see two core devices, two distribution and one access. As I can see, if I click on the core device, all the properties that we saw earlier are available as well.

You would see some green and red links and they are not just the status of that link, but they also depict the traffic flow. So what I mean by that is if you see a thick link, that basically tells you that there's more traffic between those two devices versus if you look at distribution and access. So a good point of comparison would be if the link between core 1 and distribution 2 is thicker than distribution and core 2, you would know that there is more traffic passing through the left link versus the right link.

And that's a very useful way to understand how the traffic flow is working and if, you know, some sort of equal path load balancing is in play or not. So now that we've reviewed the topology itself, we know that since we know we see all these green links, but what if you saw red links and what if you saw some BGP issues over there or if you were seeing some errors? We can always click on a particular device and click on switch insights and see what's happening on that box. And we know for a fact that there are DDoS violations happening.

DDoS violations aren't a problem all the time, but if something's happening repetitively, then that is something that needs to be looked into. We see that there are a bunch of DDoS violations here, but we also see that at the time when we built the topology, the last BGP pure state change was open confirmed to established. Of course, we know that looking at the green links that the neighborhood is up, but if it wasn't, you can always come ahead and look at the switch insights and see that your BGP has gone through its regular steps of coming to an established state.

If for whatever reason, you'd also like to look at the device itself and log into the CLI, if you're used to operating a device a certain way, we've also provided an option for you to click on the remote shell for any device and a pop up window will open right here on the screen, using which you can run any outputs as you'd like. So let's go ahead and check BGP summary as we saw earlier. As we can see, BGP has been up here for 42 minutes.

Let's look at our EVPN database. We see a bunch of MAC addresses in the EVPN database. We see some updated timestamps as well.

Let's look at the Ethernet switching MAC table as well. Of course, we know that all of these devices have been populated. There are a bunch of devices that we have that are locally connected to this particular core device.

Now that we've looked at the topology itself, we know that the topology is up and running. What do you do on day two when your network environment requirements grow? You want to access more devices? You want to add more distribution devices? You can always edit the configuration and add more devices as your needs grow. There is no limit to the number of devices you can add.

There's always a minimum requirement, but there's no maximum limitation here. What if you want to add more networks? You want to do some more segmentation? Similar to what we showed you earlier, you can always come in and create new networks or add existing networks. Nothing changes really from that point.

You can always come in and modify the connectivity between these devices. This concludes our session for EVPN Campus Fabric Core Distribution. I hope that there are some good takeaways for you from this video.

If there's input for us, please send me an email at archada.juniper.net. Thank you.