Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configure la estructura de campus central y distribución

Siga estos pasos para configurar una topología de distribución central para su estructura de campus.

Las estructuras de campus de Juniper Networks ofrecen una solución única de EVPN-VXLAN basada en estándares que puede implementar en cualquier campus. La solución de distribución central de la estructura de campus extiende la estructura EVPN para conectar VLAN en varios edificios. Esta arquitectura de red incluye las capas de núcleo y distribución que se integran con la capa de conmutación de acceso a través del LACP estándar.

Para obtener más información sobre las arquitecturas de distribución y núcleo de estructura de campus, consulte los siguientes documentos:

Nota:

En las topologías creadas en la nube de Mist después de las actualizaciones de mayo de 2025, Mist detecta e informa automáticamente cualquier bucle de EVPN y direcciones MAC duplicadas. Estos problemas se muestran en la página Información del conmutador.

  • Detección de bucles EVPN: la detección de bucles PE-CE ligeros EVPN-VXLAN ayuda a detectar y romper bucles de Ethernet LAN en puertos de acceso o leaf-to-server descendentes. Esta función puede detectar bucles causados por problemas como componentes de estructura mal cableados o conmutadores de terceros conectados incorrectamente a la estructura. Para que esta función funcione, el conmutador debe ejecutar la versión 24.4R1 o posterior de Junos OS. Para obtener más información, consulte Detección de bucle de leaf a servidor ligero EVPN-VXLAN.

  • Detección de dirección MAC duplicada: identifica y mitiga los problemas que surgen del movimiento de la dirección MAC (movilidad MAC) entre diferentes interfaces o dispositivos en entornos EVPN. Aunque se espera cierta movilidad de MAC (por ejemplo, cuando un dispositivo se mueve realmente), los cambios rápidos pueden indicar problemas como bucles de red o configuraciones incorrectas. Para obtener más información, consulte Configuración de la detección de bucles para direcciones MAC duplicadas.

Mejores prácticas de configuración de la estructura de campus

  • Configure las VLAN a nivel de plantilla de conmutador e impórtelas mientras configura la estructura del campus. La plantilla debe ser la única fuente de información para todas las VLAN y perfiles de puerto, a menos que se requiera específicamente a nivel de conmutador o sitio.
  • En la capa de acceso, evite usar perfiles de puerto de troncalización que permitan todas las VLAN, a menos que se requiera explícitamente.
  • Cree VRF y la configuración de red VRF a través de la estructura del campus, no a través de plantillas de conmutador.
  • Cree asignaciones de puertos por función y sobrescriba la configuración en un dispositivo individual según sea necesario.
  • Administre la configuración del relé DHCP a través del flujo de trabajo de la estructura de campus, excepto para los dispositivos de bloque de servicio.

Para configurar la distribución del núcleo de la estructura de campus:

  1. Haga clic en Organización > estructura de campus.
  2. Si desea crear la estructura de campus para un sitio, selecciónelo en la lista desplegable situada junto al encabezado de la página. Si desea crear la estructura del campus para toda la organización, seleccione Toda la organización en la lista desplegable.

    Puede utilizar una topología de estructura de campus a nivel de organización para crear una arquitectura para todo el campus con varios edificios. De lo contrario, cree una estructura de campus específica para el sitio con un solo conjunto de conmutadores de núcleo, distribución y acceso.

  3. Haga clic en la opción que sea relevante. Haga clic en:
    • Botón Configurar estructura de campus (se muestra si el sitio no tiene una configuración de estructura de campus asociada).

    • Botón Crear estructura de campus (se muestra si el sitio ya tiene al menos una configuración de estructura de campus asociada).

    Se muestra la pestaña Topología .
  4. Seleccione el tipo de topología Núcleo y distribución de la estructura de campus.
  5. Configure el nombre de la topología y otros ajustes en la pestaña Topología , como se describe a continuación:
    Nota:

    Le recomendamos que use la configuración predeterminada en esta pantalla, a menos que entre en conflicto con alguna red conectada a la estructura del campus. Los vínculos punto a punto entre cada capa utilizan direccionamiento /31 para conservar direcciones.

    1. En la sección CONFIGURACIÓN, escriba lo siguiente:
      • Nombre de topología: introduzca un nombre para la topología.

      • Subtipo de topología: elija una de las siguientes opciones:

        • CRB: en este modelo, la función de puerta de enlace VXLAN de capa 3 (L3) solo se configura en los dispositivos principales. Esto se logra mediante la definición de interfaces de enrutamiento y puente integrados (IRB) en los dispositivos principales para proporcionar servicios de enrutamiento L3. Esta opción utiliza el direccionamiento de puerta de enlace virtual para todos los dispositivos que participan en la subred L3. Al habilitar esta opción, se configuran los conmutadores de núcleo con una dirección IP compartida para cada subred L3. Esta dirección se comparte entre ambos conmutadores principales y se utiliza como la dirección de puerta de enlace predeterminada para todos los dispositivos de la VLAN. Además, Mist asigna a cada dispositivo central una dirección IP única.

          • Dirección MAC de Virtual Gateway v4: habilite esta opción para admitir redireccionamientos del portal de invitados en la WLAN. Mist proporcionará una dirección MAC única a cada interfaz IRB L3 (por red). Esta opción solo está disponible si ha seleccionado CRB. Los conmutadores deben usar una dirección MAC de puerta de enlace virtual consistente para mantener operaciones EVPN-VXLAN estables. Sin una dirección MAC de puerta de enlace virtual v4 definida, los conmutadores pueden enviar respuestas ARP utilizando la dirección MAC de IRB en lugar de la MAC virtual, lo que puede dar como resultado una inundación de unidifusión desconocida en toda la estructura. La configuración de una dirección MAC virtual garantiza un aprendizaje de MAC predecible y evita inundaciones innecesarias.

            Consulte también: Descripción de las direcciones MAC para una puerta de enlace virtual predeterminada en una red superpuesta EVPN-VXLAN o EVPN-MPLS

        • ERB: en este modelo, las funciones de puerta de enlace de VXLAN L2 y L3 se configuran en los dispositivos de distribución. En este caso, las interfaces IRB se definen en los dispositivos de distribución para proporcionar servicios de enrutamiento L3. Esta opción utiliza el direccionamiento de cualquier difusión para todos los dispositivos que participan en la subred L3. En este caso, los conmutadores de distribución se configuran con la misma dirección IP para cada subred L3.

    2. (Si elige no utilizar la configuración predeterminada) En la sección CONFIGURACIÓN DE TOPOLOGÍA, escriba lo siguiente:
      • AS local de BGP: representa el punto de partida de los números de AS de BGP privados que Mist asigna a cada dispositivo automáticamente. Puede usar cualquier intervalo de números de AS de BGP privado que se adapte a su implementación. Mist aprovisiona la política de enrutamiento para que solo se intercambien las direcciones IP de circuito cerrado en la capa subyacente de la estructura.

      • Capa subyacente: seleccione una versión de protocolo de Internet para la capa subyacente. Las opciones son IPv4 e IPv6. Solo las topologías ERB admiten IPv6. Tiene la opción de seleccionar IPv6 solo si seleccionó ERB como subtipo de topología.

      • Subred: el rango de direcciones IP que Mist utiliza para los vínculos punto a punto entre dispositivos. Puede usar un rango que se adapte a su despliegue. Mist divide esta subred en direccionamiento de subred /31 por vínculo. Puede modificar este número para adaptarlo a la escala de implementación específica. Por ejemplo, una red /24 proporcionaría hasta 128 subredes /31 punto a punto.

      • Interfaz de circuito cerrado IPv6: especifique una subred de interfaz de circuito cerrado IPv6, que se utiliza para configurar automáticamente la interfaz de circuito cerrado IPv6 en cada dispositivo de la estructura.

      • Subred de ID de enrutador automático IPv4 / Interfaz de circuito cerrado: Mist utiliza esta subred para asignar automáticamente un ID de enrutador a cada dispositivo de la estructura (incluidos los dispositivos de acceso, independientemente de si están configurados con EVPN o no). Los ID de enrutador son interfaces de circuito cerrado (lo0.0) que se utilizan para el emparejamiento de superposición entre dispositivos. Para topologías nuevas, este campo rellena automáticamente un valor de subred predeterminado (172.16.254.0/23), que puede modificar. Cuando edita una topología existente, este campo no rellena ningún valor predeterminado. El ID del enrutador se utiliza como identificador cuando se implementan protocolos de enrutamiento como BGP.

        Puede sobrescribir el ID de enrutador asignado automáticamente configurando manualmente una interfaz circuito cerrado en el campo ID de enrutador del mosaico Enrutamiento de la página de configuración del conmutador (Conmutadores > nombre del conmutador). Sin embargo, si modifica la configuración de la estructura del campus posteriormente, Mist vuelve a realizar la asignación automática del ID del enrutador, sustituyendo la interfaz de circuito cerrado configurada manualmente.

      • Circuito cerrado por subred VRF: Mist utiliza esta subred para configurar automáticamente interfaces de circuito cerrado (lo0.x) según la instancia de enrutamiento y reenvío virtual (VRF) que se utiliza para servicios como el relé DHCP. En el caso de las topologías nuevas, este campo rellena automáticamente un valor de subred predeterminado (172.16.192.0/24), que puede modificar. Este campo admite una subred /19 o menor (por ejemplo, /24). Cuando edita una topología existente, este campo no rellena ningún valor predeterminado.

  6. Haga clic en Continuar para ir a la pestaña Nodos, donde puede seleccionar los dispositivos que forman parte del despliegue de la estructura del campus.
  7. Agregue conmutadores a las secciones Núcleo, Distribución y Capa de acceso.

    Para agregar conmutadores:

    1. Haga clic en Seleccionar conmutadores en la sección a la que desea agregar conmutadores.
    2. Elija los conmutadores que desea agregar a la estructura del campus.
    3. Haga clic en Seleccionar.

    Le recomendamos que valide la presencia de cada dispositivo en el inventario de conmutadores antes de crear la estructura de campus.

    De forma predeterminada, Mist configura los conmutadores de núcleo para que funcionen como nodos de borde que ejecutan la funcionalidad de bloque de servicios. En una topología de estructura de campus, los nodos de borde interconectan dispositivos externos como firewalls, enrutadores o dispositivos críticos. Los servicios o dispositivos externos (por ejemplo, servidores DHCP y RADIUS) se conectan a la estructura del campus a través de nodos de borde. Si desea descargar esta tarea de los conmutadores principales y usar conmutadores dedicados como nodos de borde, desactive la casilla de verificación Usar núcleo como borde en la parte superior izquierda de la página. Luego, puede agregar hasta dos conmutadores como nodos de borde dedicados.

    Además, Mist ofrece pods para una escalabilidad mejorada. Los dispositivos de acceso y distribución se agrupan en pods. Una cápsula podría representar un edificio. Por ejemplo, puede crear un pod para cada uno de los edificios del sitio y crear conexiones entre los dispositivos de acceso y distribución de ese pod. No es necesario conectar el mismo conjunto de dispositivos de acceso a los dispositivos de distribución en varios edificios. Puede crear varios pods haciendo clic en +Agregar nodos.

    Solo necesita una conexión entre un pod y el conmutador principal. No es necesario conectar cada conmutador de distribución de un pod a todos los conmutadores de núcleo utilizados. En una topología de distribución de núcleo (CRB o ERB), solo necesita una conexión por par de núcleo y distribución.

  8. Después de seleccionar los conmutadores, haga clic en Continuar para ir a la pestaña Configuración de red, donde puede configurar las redes.
  9. Configure los ajustes de red como se describe a continuación:
    1. En el mosaico REDES, agregue redes o VLAN a la configuración. Puede crear una red nueva o importar la red desde la plantilla de conmutador definida en la página Plantillas de conmutador > organización.

      Para agregar una VLAN, haga clic en Crear nueva red y configure las VLAN. La configuración incluye un nombre, un ID de VLAN y una subred. Puede especificar direcciones IPv4 o IPv6 para la subred.

      Si lo desea, puede configurar direcciones de puerta de enlace de difusión IPv4 e IPv6, además de las subredes IPv4 o IPv6 que haya configurado. La interfaz de usuario de Mist utiliza esas puertas de enlace como la asignación de direcciones IP de difusión por proximidad en todos los conmutadores de acceso y distribución de la estructura del campus. configuración.

      Nota: Si los campos de puerta de enlace de difusión por proximidad se dejan vacíos, la interfaz de usuario de Mist utiliza la lógica existente, que consiste en utilizar la primera dirección IP de la subred como dirección de difusión por proximidad.

      Para importar VLAN desde la plantilla:

      1. Haga clic en Agregar red existente.

      2. Seleccione una plantilla de conmutador en la lista desplegable Plantilla para ver las VLAN disponibles en esa plantilla.

      3. Seleccione la VLAN requerida en la lista que se muestra y haga clic en la marca ✓.

      Las VLAN se asignan a identificadores de red virtual (VNI). Opcionalmente, puede asignar las VLAN a instancias VRF para separar lógicamente el tráfico.

    2. Revise la configuración en el mosaico OTRA CONFIGURACIÓN IP, que rellena la información automáticamente después de especificar las redes en la sección REDES.

      Mist proporciona direccionamiento IP automático de IRB para cada una de las VLAN. A continuación, el perfil de puerto asocia la VLAN con los puertos especificados.

    3. Opcionalmente, configure instancias VRF. Recomendamos usar VRF cuando se apliquen políticas de tipo 5 (prefijo IP) en una arquitectura de estructura de campus basada en segmentos. De forma predeterminada, Mist coloca todas las VLAN en el VRF predeterminado. La opción VRF le permite agrupar VLAN comunes en el mismo VRF o VRF separados, según los requisitos de aislamiento de tráfico. Todas las VLAN de cada VRF tienen conectividad completa entre sí y con otros recursos de red externos. Un caso de uso común es el aislamiento del tráfico inalámbrico invitado de la mayoría de los dominios empresariales, excepto la conectividad a Internet. De forma predeterminada, una estructura de campus proporciona un aislamiento completo entre VRF, lo que obliga a las comunicaciones entre VRF a atravesar un firewall. Si necesita comunicación entre VRF, debe incluir rutas adicionales al VRF. La ruta adicional podría ser una ruta predeterminada que indique a la estructura del campus que use un enrutador externo. También podría ser un firewall para más capacidades de inspección de seguridad o enrutamiento.

      Para crear un VRF:

      1. En el mosaico VRF, haga clic en Agregar instancia VRF y especifique la configuración. La configuración incluye un nombre para el VRF y las redes que se asociarán con el VRF.

      2. Para agregar rutas adicionales, haga clic en el vínculo Agregar rutas adicionales en la página Nueva instancia de VRF y especifique la ruta. Puede especificar direcciones IPv4 o IPv6.

    4. En el mosaico CONFIGURACIÓN DE PUERTO DE DISTRIBUCIÓN/ACCESO, complete la configuración del puerto o los ajustes de perfil para ESI-LAG entre el núcleo colapsado y los conmutadores de acceso. La configuración del puerto incluye un nombre y otros elementos de configuración del puerto.

      De forma predeterminada, esta configuración incluye las redes agregadas en el mosaico REDES de la misma página. Si desea eliminar o modificar la configuración, haga clic en Mostrar avanzado y configure las opciones. Utilice las sugerencias que aparecen en pantalla para configurar las opciones del perfil de puerto.

    5. En el mosaico RELÉ DHCP, configure las opciones del relé DHCP. Tiene las siguientes opciones:
      • Habilitado: configura el relé DHCP en todos los dispositivos habilitados para IRB en la estructura del campus. Esta opción le permite habilitar la retransmisión DHCP en las redes que seleccionó. La red se rellenará dentro del mosaico de relé DHCP siempre que aparezca en la pestaña Redes de la misma página.

      • Deshabilitado: desactive el relé DHCP en los dispositivos de la estructura del campus. Cuando se selecciona esta opción, el relé DHCP se deshabilita en todos los dispositivos habilitados para IRB. Debe seleccionar esta opción con cuidado, ya que esto eliminará el relé DHCP definido localmente en la página Detalles del conmutador.

      • Ninguno: esta opción se selecciona automáticamente cuando la topología de la estructura de campus tiene una combinación de dispositivos en términos de la configuración del relé DHCP; es decir, algunos dispositivos tienen habilitado el relé DHCP, otros lo tienen deshabilitado y otros no lo tienen definido. Esta opción estará visible para todas las topologías de estructura de campus que tengan DHCP Relay definido localmente en conmutadores individuales.

      Si desea quitar todas las redes de retransmisión DHCP definidas localmente, seleccione Habilitado y, luego, elija Eliminar todas las redes DHCP existentes a nivel de dispositivo. Puede simplificar el despliegue de DHCP Relay centralizando cualquier cambio de configuración en el flujo de trabajo de la estructura de campus.

      Si habilita el relé DHCP en una configuración de estructura de campus, se habilita en todos los dispositivos definidos por IRB en la estructura y se deshabilita en el resto de los dispositivos. Por ejemplo, en las topologías de núcleo y distribución de la estructura de campus, el relé DHCP se habilita en los dispositivos principales y se deshabilita en el resto. De manera similar, en la distribución central de la estructura de campus (ERB), DHCP está habilitado en los dispositivos de distribución y deshabilitado en el resto.

  10. Haga clic en Continuar para ir a la pestaña Puertos, donde puede configurar los puertos y crear una conexión entre los conmutadores de núcleo, distribución y capa de acceso.
  11. Configure los puertos del conmutador en la capa de núcleo como se describe a continuación:
    1. Seleccione un conmutador en la sección Núcleo para abrir el panel del puerto del conmutador.
    2. En el panel de puertos del conmutador principal, seleccione el puerto que desee configurar.
    3. Especifique un tipo de puerto (por ejemplo, ge o xe).
    4. Elija el conmutador de distribución en el que debe terminar el vínculo. Debe configurar todos los puertos que deben formar parte de la estructura del campus.

    Para configurar puertos de conmutador en la capa de distribución:

    1. Seleccione un conmutador en la sección Distribución para abrir el panel del puerto del conmutador.
    2. En el panel puerto del conmutador, seleccione el puerto que desee configurar.
    3. Especifique un tipo de puerto (por ejemplo, ge o xe).
    4. Seleccione:
      • Vincular al núcleo para conectar el puerto a un conmutador de núcleo.

      • Vínculo de acceso para conectar el puerto a un conmutador de acceso.

    5. Seleccione el conmutador principal o de acceso (según la selección del paso anterior) en el que debe terminar el vínculo. Debe configurar todos los puertos que deben formar parte de la estructura del campus.
    Para configurar los puertos de conmutación en la capa de acceso:
    1. Seleccione un conmutador en la sección Acceso para abrir el panel del puerto del conmutador.
    2. En el panel puerto del conmutador, seleccione el puerto que desee configurar.
    3. Especifique un tipo de puerto (por ejemplo, ge o xe).
      En caso de que la capa de acceso utilice un chasis virtual (VC), puede configurar los puertos en las pestañas Principal y Copia de seguridad.

    Para los conmutadores de acceso, seleccione solo las interfaces que se deben usar para interconectarse con el conmutador de distribución. El sistema agrupa todas las interfaces en un único paquete de Ethernet mediante la opción de índice AE. Puede especificar un valor de índice AE para los dispositivos de acceso.

    Si desea ver la información de configuración y estado de un puerto específico, coloque el cursor sobre el cuadro numerado que representa ese puerto en la interfaz de usuario del panel de puertos.

  12. Haga clic en Continuar para ir a la pestaña Confirmación.
  13. Haga clic en cada icono de conmutador para ver y verificar la configuración.
  14. Después de verificar la configuración, haga clic en Aplicar cambios > Confirmar.
    Este paso guarda la configuración de la estructura del campus en la nube de Mist y la aplica a los conmutadores. Si los conmutadores están fuera de línea, se les aplicará la configuración la próxima vez que se conecten. Un conmutador puede tardar hasta 10 minutos en completar la configuración.
  15. Haga clic en Cerrar configuración de estructura de campus.

    Después de que Mist compile la estructura del campus o mientras construye la estructura, puede descargar la tabla de conexión. La tabla de conexiones representa el diseño físico de la estructura del campus. Puede utilizar esta tabla para validar todas las interconexiones de conmutadores para los dispositivos que participan en la construcción de la estructura del campus físico. Haga clic en Tabla de conexión para descargarla (formato .csv).

  16. Verifique la configuración de la estructura del campus. Para verificarlo, siga los pasos que se indican en la sección Verificación de CRB de distribución central de la estructura de campus (JVD) y ERB de distribución central de la estructura de campus (JVD).

For a demo, watch the following video:

Hello and welcome to this new edition of Wired Assurance. My name is Rohan Chadha and I am a part of the MIST product management team. Today we'll be talking about deployment of campus fabric core distribution topology with Wired Assurance.

This particular EVPN topology is one of the three main topologies recommended by Juniper for EVPN VxLAN in campus. Today we'll be talking about how to deploy this using Wired Assurance and I assure you none of this deployment will include any CLI configuration and we'll use the UI throughout with just a click of a few buttons. So let's just jump right into it and I'll walk you through the four steps to deploy this topology.

Before we begin, let's talk about the building blocks of campus fabric core distribution. What are the devices that we're going to use today? And what is essentially campus fabric core distribution? So today we'll be using two core devices that are QFX 10,000 use. We'll be using two distribution devices that are QFX 5120Y and we'll be using one access switch for the purposes of this video.

And this particular device is an EX440024T, a copper switch. In this case, it's a virtual chassis. You can use a standalone or you can use a virtual chassis for an access device in campus fabric core distribution.

Before we jump into building the topology in four steps, let's talk about if campus fabric core distribution is right for you or your network environment. I would highly recommend you watch the other video by Rick Bartosik in which he explains why should you use campus fabric core distribution versus, let's say, an IP CLO or an EVPN multi-homing topology. So if you're new to EVPN makes land and you're trying to explore this area, I would highly recommend you go watch that video.

But if you're sure that you want to use this topology and you want to learn how to build it, you're in the right spot. One other thing that I'd like to point out to you on this page is that all of these devices are not being managed by Wired Assurance at this moment. And what does that mean? That means that they are only in monitoring mode.

As you can see, the configuration is not being managed by MIST. There is a reason why I'm demoing it a certain way and I'll show you why. So none of these devices are being managed.

The configuration will not be pushed to the devices unless we explicitly ask the UI to do it. So towards the end of the video, I'll show you why we want it to be a certain way. So let's click on organization and under Wired, we'll click on campus fabric.

We'll build a site-based campus fabric. There is also something called an org-based campus fabric. And what that means is you can build a campus fabric for an entire organization using pods from multiple sites.

But today for the purposes of this video, we'll be building only a site-based campus fabric, campus fabric core distribution as they call it. So let's click on configure campus fabric. And as you can see that at the time of making of this video, campus fabric core distribution along with campus fabric IP Clo are in beta state.

So let's talk about choosing a campus fabric topology. As I mentioned earlier, if you're sure that you want to build campus fabric core distribution, then this is the right place for you. If you're not, then go watch the other video.

But let's talk about what campus fabric core distribution is. It is essentially a two-layer EVPN VXLAN fabric, which involves a core layer and a distribution layer. If you look at this diagram on the left side, you see a horizontal line.

This horizontal line basically differentiates what is EVPN VXLAN configured versus what is not. As you can see, the top is a core layer and a distribution layer. Below the horizontal line are access devices that are basically dual home to the distribution boxes.

These access devices are pure layer two dummy devices that can run LACP, but that's not a requirement. You can also directly connect servers or any other devices that you would like to single home directly to these distribution devices, and that can come outside of the campus fabric core distribution workflow. That is possible.

So let's begin by configuring a topology name. There are two kinds of topologies that we can build within campus fabric core distribution, CRB as well as ERB. As you can see on the screen, it's centrally routed and edge routed.

So centrally routed means routing on the core device, and edge routed means routing on the edge, which in this case, our edge is distribution. For the purposes of this video, we'll be building a campus fabric core distribution that is CRB. So let's give it a name.

After you've given a topology name, we have some other default settings that do not need to be changed if there isn't a reason. These are basically the overlay and the underlay settings. For this campus fabric core distribution, we do IBGP in the overlay, and we use EBGP in the underlay.

As you can see, we have 65,000 local is that will be assigned to all the devices in the overlay, and we have 65,001 that will be sequentially incremented on any device that you use in this fabric. All of these settings will be taken care of by campus fabric. As a user, you do not have to manually configure any of these settings on the device itself, as I mentioned earlier.

The loopback prefix is the prefix assigned to loopback interfaces for every VTEP in campus fabric core distribution. It's slash 24 by default. If you do not want to use this number, you can reduce it.

If your campus fabric core distribution is a smaller fabric, let's say 5 to 10 devices, something like a slash 28 would work for you. Subnet in this particular setting is basically the subnet that as a user, you would provide us, or you can use this default subnet. This will be used for the IP address allocation for the fabric links between the core and the distribution devices.

Again, all of this will be done and taken care of by campus fabric itself. The second step is basically selecting the campus fabric nodes. What nodes would you want to be a part of core distribution and access layer? There are a few requirements.

The first one that we see on the screen is service blog border. Let me talk a little about what this is. So if you're someone who would want their network environment core devices to be lean spine, and what that means is if you do not want the firewall or the WAN or DHCP DNS NTP services to be connected to the core devices, you can use something that's called service blog.

This service blog basically connects to the core and you can connect all of your services, including the connectivity to the cloud and your data centers in this particular service blog. For the purposes of this video, I'm going to keep it simple and we're going to be just building a fabric here and connecting. The service blog will not be a part of this video.

So we'll go ahead and select two devices that are a part of the core layer and that is, as I mentioned, core one and core two. We will select two distribution devices, distribution one and distribution two. As you can see in this little dropdown, there is all the information provided to you at your fingertips, including the name and the model.

And for the access layer, we'll be selecting a virtual chassis that is access switch three. Once you've selected all the devices, you can verify by clicking on these. You also need to provide the router IDs here.

These router IDs are used for loopback interfaces. These loopback interfaces are used to pair with each other for building the VX LAN tunnels. One more thing that I'd like to point out is that once you build the fabric, you can always come back and add more devices and you can scale as much as you would like.

You can add more distribution devices. You can add more access devices based on your network environment needs. So you do not have to connect all the devices in the same setting.

We understand that network environment needs grow. And without any impact to other devices or the network operations itself, you can always come in and add more access devices later if there is a need. The third step is basically to provide networks.

And if you'd like to do some segmentation between those networks, we have VRF settings as well for that. For networks, you can either create a new network. And I'll go and create a new network here.

And we'll call it EVPN-CRB. And I'll give it a VLAN ID 10. And I'll give it a VLAN subnet of 192.160.10.1.0.24. And then I'll assign it a virtual gateway.

This virtual gateway will be used on your gateways depending on if you've chosen a CRB or an ERB network. Once you've created a network, you can see that two IP addresses have automatically been chosen for two core devices. This is where the gateways will be set for this fabric.

And as you can see, since we chose CRB as our topology, core 1 and core 2 will have these two different IRB addresses on their devices. And that will be 192.160.10.2 and 10.3. And we know that 10.1 will be the virtual gateway since we've manually assigned that. We can go ahead and either create more networks or we can also add an existing network.

An existing network is basically something that is being used in your existing site. And in this case, this site called Bangalore-site has a bunch of devices. So we're going to go and choose one and two VLANs that are being used on other devices.

And we'll try to inherit these. What this does is it reduces our work of configuring VLANs manually time and again on every device. So as we can see, 4091 on the subnet and virtual gateway has been inherited without me inputting anything again.

So now we have three VLANs for which all of the gateways will reside on the core devices as we asked for. But what if you do not want the gateways to reside on the core and instead you would like the gateways to reside on outside the fabric, perhaps the firewall or the VAN itself, or perhaps your gateways are in the data center, right? That is an option as well. And that is something that's called bridge overlay.

We can create a new network. Let's call it VLAN 100. And we'll assign a VLAN ID 100.

And we don't have to assign the subnet or the virtual gateway. What this does is VLAN 100 will be a part of the fabric or VNI will be assigned to it and it will be existing on all devices. However, the gateway for VLAN 100 will not exist on the fabric.

And the assumption here is that it will exist somewhere outside the fabric. So it will be a layer to stretch from the access device all the way until where the gateway exists. And it could be the firewall or the router if that exists before.

So now that we've spoken about networks, let's talk about how can you segment these networks using VRF. I'll go ahead and enable these instances for VRFs. And I'll try and create some VRFs here where I'll try to keep CRB10 as a part of one VRF.

And then I'll keep the other two VLANs as a part of VRF2. What this does is it segments the traffic between VRF1 and VRF2. If you would like more security and segmentation where you want to keep these networks separate and have different routing tables, this is an option for you.

You can also add extra routes if that is a requirement for your network needs. The last step on this page is to assign a name to the distribution access configuration. Once you've built the fabric, there will be an ESL lag between your distribution and your access devices.

Your access devices will be dual-homed to your distribution devices. So let's give it a name and call it EBPN-ESI. We've automatically taken all four networks that you assigned to the fabric and you added it to the trunk networks list, assuming that all of them will be a part of the fabric and the ESI lag.

If for some reason you would not want to have any of the VLANs as a part of the ESI lag, you can always come in and remove that here. There are other properties that you can change. Most of them are default.

If you would like to change the MTU or enable storm control, or if you would like to set up a MAC limit, that is an option as well for you. The last and final step is to assign how these ports are connected to each other. So far, we've picked the devices.

We've picked the VLANs and the VRFs that we want, but we haven't really told Campus Fabric how to connect these devices. So what I'm going to do is I'm going to go ahead and connect these devices, and I'll fast-forward the video so you don't have to go through each of the connections that I picked. So as you can see here, I've connected all these devices to each other.

I've connected two links from the core to the distribution, and then upwards as well from distribution to the core, and then from distribution to access, I've connected two links as well. As you can see, we support a virtual chassis in the access layer, so you can very well use that as well here. And if you'd like to change the AE index number, that is an option as well, as long as it is within the AE index range.

So this was the last and final step. We'll hit Continue, and this is our final step to verify you've built the fabric at this point. Ensure that you have selected the right VLANs, your IP addresses on a per-device level that is selected here as you'd like it to be.

Verify your connections. Is the core connected to the right distribution devices? And as we can see, and as an example, this is our bridged overlay design wherein VLAN 100 does not have an IP address, and that means that it exists somewhere outside the fabric. Go ahead and hit Apply Changes, and click Confirm.

At this point, as I mentioned earlier, the devices are not being managed by MIST, and let's go to the switches, and let's look at each device, and let's understand the configuration that is being pushed here. So before I go through the UI and show you how the configuration is being displayed here in terms of VLANs and VRFs, let's talk about the configuration. If you're running a brownfield environment, what that means is if you have an existing campus fabric, and you are trying to convert to a wireless assurance-based campus fabric, and you do not want to afford any downtime, you can come in, you can onboard your devices to the cloud, but do not manage the devices.

Once you build the fabric, ensure that all the configurations are there. We have a nice utility called Download Genos Config. Without logging into the device, you can ensure that the configuration that you wanted to be on the device is there.

Now, this configuration is the point of view of the cloud, as in wired assurance. Wired assurance, once you turn on Manage by MIST, and you click Save, all the configuration through the CLI will be overwritten, and wired assurance will be the source of truth. So if you look at this configuration, you'll see that we've configured your underlay BGP, we've configured overlay BGP.

In your underlay BGP, we have two neighbors from core one to two distribution devices. Similarly, we have two overlay between core one and distribution one and distribution two. We have the appropriate EVPN configuration.

And similarly, we have the gateways on the core devices with the appropriate virtual gateway. As you can see, we have set appropriate Jumbo MTUs. If there's any configuration that you think does not match your requirement, you can always add or delete using the additional CLI commands.

So if, let's say, you would like to add an existing MTU configuration that is not supported by the UI, let's say, you can always come in and add it to the additional CLI command box. So going back to the configuration, we see that we have the gateways defined. We have the routing instances defined as we did for your segregation of the networks, right? So we can look that vRF1 has a particular network that's a part of it.

And similarly, vRF2 has two networks that are a part of it, and then appropriate routing policies that are needed to talk between the four VTEPs that is there as well. And similarly, all the VLANs that you want are here as well. If there's any configuration, as I mentioned, that can always be added by additional CLI commands.

So now let's go ahead and enable Manage by MIST. So as I mentioned earlier, let's go ahead and enable Manage by MIST. And we can do that for all devices in just a single click.

We do not have to manually do that for all devices. So I click on this particular checkmark next to Status and click on More and Enable Switch Configuration. As you can see, there is a warning here that says that if you have anything that is assigned via the CLI, please ensure that that will be overwritten.

So please take care of that. So what this does is at this point, all of the configuration that we built through the fabric will be pushed to the devices. Your responsibility as a network administrator is to ensure that the configuration that you've been managing through the CLI is the same as the configuration that you see in the downloaded configuration file.

And if you see that there is something that's missing, then you need to rectify that or add through additional CLI commands or perhaps go back to the Campus Fabric and edit the fields provided there. So now that we've reviewed the configuration for Campus Fabric core distribution, let's have a look at the topology itself. And we assume that it's been a while.

So BGP would have come up by now in the underlay and overlay and also the tunnels would have established between the core and the distribution devices. So as you can see, I am in the EVPN-CRV topology that I named and I can see two core devices, two distribution and one access. As I can see, if I click on the core device, all the properties that we saw earlier are available as well.

You would see some green and red links and they are not just the status of that link, but they also depict the traffic flow. So what I mean by that is if you see a thick link, that basically tells you that there's more traffic between those two devices versus if you look at distribution and access. So a good point of comparison would be if the link between core 1 and distribution 2 is thicker than distribution and core 2, you would know that there is more traffic passing through the left link versus the right link.

And that's a very useful way to understand how the traffic flow is working and if, you know, some sort of equal path load balancing is in play or not. So now that we've reviewed the topology itself, we know that since we know we see all these green links, but what if you saw red links and what if you saw some BGP issues over there or if you were seeing some errors? We can always click on a particular device and click on switch insights and see what's happening on that box. And we know for a fact that there are DDoS violations happening.

DDoS violations aren't a problem all the time, but if something's happening repetitively, then that is something that needs to be looked into. We see that there are a bunch of DDoS violations here, but we also see that at the time when we built the topology, the last BGP pure state change was open confirmed to established. Of course, we know that looking at the green links that the neighborhood is up, but if it wasn't, you can always come ahead and look at the switch insights and see that your BGP has gone through its regular steps of coming to an established state.

If for whatever reason, you'd also like to look at the device itself and log into the CLI, if you're used to operating a device a certain way, we've also provided an option for you to click on the remote shell for any device and a pop up window will open right here on the screen, using which you can run any outputs as you'd like. So let's go ahead and check BGP summary as we saw earlier. As we can see, BGP has been up here for 42 minutes.

Let's look at our EVPN database. We see a bunch of MAC addresses in the EVPN database. We see some updated timestamps as well.

Let's look at the Ethernet switching MAC table as well. Of course, we know that all of these devices have been populated. There are a bunch of devices that we have that are locally connected to this particular core device.

Now that we've looked at the topology itself, we know that the topology is up and running. What do you do on day two when your network environment requirements grow? You want to access more devices? You want to add more distribution devices? You can always edit the configuration and add more devices as your needs grow. There is no limit to the number of devices you can add.

There's always a minimum requirement, but there's no maximum limitation here. What if you want to add more networks? You want to do some more segmentation? Similar to what we showed you earlier, you can always come in and create new networks or add existing networks. Nothing changes really from that point.

You can always come in and modify the connectivity between these devices. This concludes our session for EVPN Campus Fabric Core Distribution. I hope that there are some good takeaways for you from this video.

If there's input for us, please send me an email at archada.juniper.net. Thank you.