VXLAN이란?

VXLAN이란?

VXLAN(가상 확장형 LAN)이란 IETF(Internet Engineering Task Force) 네트워크 가상화 기술 표준입니다. VXLAN은 여러 다른 조직, 즉 "테넌트"가 다른 테넌트의 네트워크 트래픽을 전혀 볼 수 없는 상태로 하나의 물리적 네트워크를 공유할 수 있게 해줍니다.

이렇게 VXLAN은 아파트 건물 속의 개별 가구와 비슷합니다. 하나의 공통 아파트 구조 안에 각 집이 분리된 개별 가구인 것처럼, 각 VXLAN은 하나의 공유된 물리적 네트워크 안에서 개별적인 프라이빗 네트워크 세그먼트입니다.

기술적으로 말하면, VXLAN은 하나의 물리적 네트워크를 무려 1,600만 개의 가상 또는 논리적 네트워크 세그먼트로 분할할 수 있게 해줍니다. 이것이 가능한 이유는 레이어 2 이더넷 프레임을 VXLAN 헤더와 함께 레이어 4 사용자 데이터그램 프로토콜(UDP) 패킷으로 캡슐화하기 때문입니다. WAN 프로토콜을 사용하여 가상화된 네트워크에서 이더넷 트래픽을 전송하는 EVPN(Ethernet Virtual Private Network)과 결합될 경우, VXLAN은 레이어 2 네트워크를 레이어 3 IP 또는 MPLS 네트워크 전체로 확장할 수 있게 해줍니다.

 

주요 장점

VXLAN은 UDP 패킷 안에 캡슐화되므로 UDP 패킷 전송을 지원하는 모든 네트워크에서 전송될 수 있습니다. UDP 데이터그램이 캡슐화하는 VXLAN 터널 엔드포인트(VTEP)에서 캡슐화 해제하는 VTEP로 전달되는 한 기본 네트워크의 노드 간 지리적 거리와 물리적 레이아웃은 전혀 문제가 되지 않습니다. 

VXLAN을 EVPN과 결합할 경우, 네트워크 운영자는 해당 표준을 지원하고 동일한 레이어 3 네트워크에 속하는 모든 물리적 네트워크 스위치의 물리적 네트워크 포트를 사용하여 가상 네트워크를 만들 수 있습니다. 예를 들면, A 스위치의 포트 1개와 B 스위치의 포트 2개 및 C 스위치의 다른 포트 1개를 가져와 연결된 모든 디바이스에 하나의 물리적 네트워크로 보이는 가상 네트워크를 만들 수 있습니다. 이 가상 네트워크에 참여하는 디바이스는 다른 모든 VXLAN 또는 기본 네트워크 패브릭의 트래픽을 볼 수 없습니다.

 

VXLAN이 해결해 주는 문제

서버 가상화가 급속히 도입되면서 민첩성과 유연성이 크게 향상된 것처럼, 물리적 인프라에서 떨어져나온 가상 네트워크는 운영하기가 더욱 쉽고 빠르며 비용도 절감되는 효과를 가져옵니다. 예를 들어, 가상 네트워크에서는 여러 테넌트가 하나의 물리적 네트워크를 안전하게 공유할 수 있기 때문에 네트워크 운영자는 수요 증가에 맞춰 인프라를 경제적으로 신속하게 확장할 수 있습니다. 네트워크를 세그먼트로 분할하는 주된 이유는 특정 테넌트가 다른 테넌트에 속한 트래픽을 보거나 액세스하지 못하게 하여 보안과 프라이버시를 지키기 위한 것입니다.

네트워크 운영자가 네트워크를 논리적으로 분할하는 방식은 오래전부터 기존의 가상 LAN을 구축한 방식과 비슷하지만, VXLAN은 다음과 같은 방식으로 VLAN의 확장 제한 문제를 극복합니다.

  • 기존 VLAN의 경우 최대 4,094개를 만들 수 있는 데 비해, VXLAN은 이론적으로 하나의 관리 도메인에 무려 1,600만 개까지 만들 수 있습니다. 이런 식으로 VXLAN이 제공하는 네트워크 세그먼테이션은 클라우드 및 서비스 프로바이더가 엄청나게 많은 수의 테넌트를 지원하는 데 필요한 규모입니다.
  • VXLAN을 사용하면 여러 데이터센터 간에 이어지는 네트워크 세그먼트를 만들 수 있습니다. 기존의 VLAN 기반 네트워크 세그먼테이션은 브로드캐스트 도메인을 만들지만, VLAN 태그가 들어 있는 패킷이 라우터에 이르는 즉시 이 모든 VLAN 정보가 삭제됩니다. 즉, VLAN은 기본 레이어 2 네트워크가 도달할 수 있는 범위까지만 전송된다는 의미입니다. 보통 레이어 3 경계를 넘지 않는 것을 선호하는 가상 머신(VM)과 같은 일부 사용 사례에서 이것은 문제가 됩니다. 이와 반대로, VXLAN 네트워크 세그먼테이션은 UDP 패킷 안에 원본 패킷을 캡슐화합니다. 따라서 해당 경로의 모든 스위치와 라우터가 VXLAN을 지원할 경우 VXLAN 네트워크 세그먼트는 물리적 레이어 3 라우팅 네트워크가 도달할 수 있는 데까지 확장 가능하며, 이때 레이어 3 경계를 넘기 위해 가상 오버레이 네트워크에서 실행되는 애플리케이션이 필요하지도 않습니다. 이 네트워크에 연결된 서버의 경우, 기본 UDP 패킷이 한 개 이상의 라우터를 통과했을지 몰라도 동일한 레이어 2 네트워크에 속합니다.
  • 기본 레이어 3 네트워크 위에 레이어 2 세그먼테이션을 제공할 수 있는 기능과 엄청난 수의 네트워크 세그먼트가 지원된다는 장점이 결합한 결과, 서버는 서로 멀리 떨어져 있어도 동일한 VXLAN에 속할 수 있고 네트워크 관리자는 레이어 2 네트워크를 소규모로 유지할 수 있습니다. 레이어 2 네트워크를 더 작은 규모로 유지하면 스위치에서 MAC 테이블 오버플로우를 방지할 수 있습니다.

 

주요한 VXLAN 적용 사례

서비스 프로바이더와 클라우드 프로바이더가 VXLAN을 사용하는 사례는 간단합니다. 이러한 프로바이더의 네트워크에는 테넌트 또는 고객의 수가 굉장히 많으며, 특정 고객 네트워크의 트래픽을 다른 고객 네트워크의 트래픽과 분리해야 하는 여러 가지 법적, 윤리적 및 개인정보 보호 관련 이유가 있습니다.

엔터프라이즈 환경에서 테넌트는 사용자 그룹 또는 부서이거나 사내 보안의 이유로 생성되어 네트워크 세그먼트로 분할된 다른 사용자 또는 디바이스 그룹일 수도 있습니다. 예를 들어, 데이터센터 환경 센서와 같은 사물인터넷(IoT) 디바이스는 손상되기 쉬우므로 IoT 네트워크 트래픽과 운영 네트워크 애플리케이션 트래픽을 분리하는 것이 적절한 보안 관행입니다.

 

VXLAN의 작동 방식

VXLAN 터널링 프로토콜은 레이어 4 UDP 패킷에 레이어 2 이더넷 프레임을 캡슐화하여 물리적 레이어 3 네트워크까지 확장되는 가상화된 레이어 2 서브넷을 생성할 수 있게 해줍니다. 세그먼트로 분할된 각 서브넷은 VXLAN 네트워크 식별자(VNI)로 식별됩니다.

패킷의 캡슐화와 캡슐화 해제를 수행하는 개체를 VXLAN 터널 엔드포인트(VTEP)라고 합니다. VTEP는 물리적 라우터나 스위치와 같은 독립적인 네트워크 디바이스일 수도 있고, 서버에 구축된 가상 스위치일 수도 있습니다. VTEP가 이더넷 프레임을 VXLAN 패킷으로 캡슐화하면 이러한 패킷은 IP 또는 다른 레이어 3 네트워크를 통해 대상 VTEP로 전송되며 여기서 캡슐화가 해제되어 대상 서버로 전달됩니다.

베어메탈 서버와 같이 자체적으로 VTEP 역할을 하지 못하는 디바이스를 지원하기 위해 주니퍼의 일부 스위치와 라우터와 같은 하드웨어 VTEP는 데이터 패킷을 캡슐화하고 캡슐화 해제할 수 있습니다. 또한 VTEP는 가상화된 워크로드를 직접 지원하기 위해 커널 기반 가상 머신(KVM)과 같은 하이퍼바이저 호스트에 위치할 수 있습니다. 이러한 유형의 VTEP는 소프트웨어 VTEP라고 합니다.

Hardware and software VTEPs are shown above.

하드웨어 및 소프트웨어 VTEP는 위에서 확인할 수 있습니다.

 

What is VXLAN diagram 2

위의 그림에서, VTEP1에서는 가상 머신 3(VM3)으로 보내진 가상 머신 1(VM1)의 이더넷 프레임을 받으면 VNI 및 대상 MAC를 사용해 포워딩 테이블에서 패킷을 보낼 VTEP를 찾습니다. VTEP1은 VNI가 포함된 VXLAN 헤더를 이더넷 프레임에 추가하고 레이어 3 UDP 패킷에서 프레임을 캡슐화한 후 레이어 3 네트워크를 통해 패킷을 VTEP2로 라우팅합니다. VTEP2에서는 원래의 이더넷 프레임을 디캡슐화해 VM3으로 전달합니다. VM1 및 VM3은 VXLAN 터널과 사이에 있는 레이어 3 네트워크에 대해서는 전혀 인식하지 못합니다.

주니퍼 네트웍스 VXLAN 솔루션

주니퍼 네트웍스 MX 시리즈 라우터, QFX 시리즈 스위치EX 시리즈 스위치는 EVPN-VXLAN을 지원하며, VTEP 게이트웨이 역할을 수행하여 VXLAN 패킷을 캡슐화 및 캡슐화 해제할 수 있음은 물론, 여러 VXLAN간 라우팅을 할 수 있습니다.

VXLAN FAQ

VXLAN은 어떤 용도로 사용되나요?

VXLAN은 기존의 VLAN이 제공할 수 있는 규모 이상으로 네트워크 세그먼테이션을 수행하는 데 사용됩니다. 기존의 VLAN은 가상 네트워크를 4,094개까지 제공할 수 있지만, VXLAN은 최대 1,600만 개를 제공할 수 있습니다. 네트워크 세그먼테이션의 주요 용도는 두 가지입니다. 하나는 여러 테넌트가 서로의 트래픽을 보지 않고 하나의 물리적 네트워크를 공유하도록 하는 것이고, 다른 하나는 IP 주소 공간을 재활용할 수 있도록 하는 것입니다. 또한 차별화된 QoS(서비스 품질) 정책과 SLA(Service Level Agreement)로 네트워크 세그먼트를 구성하는 것도 가능합니다.

VXLAN은 대규모 데이터센터, 서비스 프로바이더 네트워크, 클라우드 사업자 네트워크 등과 같이 기존 VLAN이 제공하는 4,094개의 가상 네트워크는 너무 제한적으로 느껴지는 환경에서 주로 사용됩니다. 그런데 VXLAN을 지원하는 좀 덜 비싼 스위치 프로세서가 점점 늘어나면서 이제 데이터센터뿐만 아니라 캠퍼스 네트워크에도 VXLAN이 사용되기 시작했습니다. 

VXLAN은 표준인가요?

맞습니다. VXLAN 표준은 IETF(Internet Engineering Task Force)가 2014년에 만들었으며 RFC 7348에 명시되어 있습니다. 

VXLAN은 레이어 3 표준인가요?

VXLAN은 IP(레이어 3) 전송 네트워크에 의존하기 때문에 때때로 레이어 3 프로토콜로 간주되기도 합니다. 또한 이더넷 프레임을 UDP에 캡슐화하여 레이어 4 UDP 작동에 영향을 미치기 때문에 레이어 4 표준으로 간주될 때도 있습니다. 

VXLAN은 VLAN을 대체하나요?

VXLAN이 VLAN을 완전히 대체하는 것은 아닙니다. 대규모 서비스 프로바이더 데이터센터와 같은 일부 환경에서는 두 가지가 모두 사용될 수 있습니다. VXLAN은 서비스 프로바이더의 글로벌 네트워크를 세그먼트로 분할하는 데 사용될 수 있는데, 이때 각 고객이 해당 VXLAN 안에 프라이빗 VLAN을 생성할 수 있도록 지원하면서 고유의 VXLAN에 따라 각 고객을 분리하기도 합니다.

VXLAN, VLAN 및 QinQ 기술의 기본적인 차이는 무엇인가요?

VLAN, QinQ 및 VXLAN은 모두 물리적 네트워크를 논리적 세그먼트로 분할하여 여러 가상 네트워크를 만드는 데 쓰이는 표준입니다. 각 표준은 바로 이전의 표준보다 더 뛰어난 확장성을 제공합니다. 네트워크를 세그먼트로 분할하는 이유는 일반적으로 보안 때문이며 보통 SLA의 일부인 차별화된 QoS 요구 사항을 지원하기 위해서입니다.

VLAN이 1998년에 처음으로 표준화되었고, 생성 가능한 논리적 네트워크의 수를 늘리기 위해 VLAN을 기반으로 QinQ가 구축되었습니다. QinQ 또한 퍼블릭 WAN 서비스 전체에서 엔터프라이즈/비즈니스 VLAN이 지원되도록 해줍니다. VXLAN이 이 세 가지 기술 중 가장 뛰어난 확장성과 유연성을 제공합니다.

기술적으로 볼 때 이러한 기술 간의 차이점은 통신 네트워크를 통해 전송하기 전에 이더넷 프레임을 태깅하고 캡슐화하는 방식에 있습니다.  

VXLAN, VLAN 및 QinQ 간의 좀 더 기술적인 차이는 무엇인가요?

이러한 여러 가상화 기술을 이해하기 위해서는 이더넷 네트워크가 작동하는 방식에 대한 기본적인 이해가 필요합니다. 이더넷 프레임은 원본 및 대상 MAC 및 IP 주소 등의 데이터 전달 정보가 포함된 헤더와 전송할 실제 데이터가 포함된 페이로드로 구성됩니다. 이러한 프레임이 한 위치에서 다른 위치로 잘 전달되려면 네트워크 인터페이스 카드, 스위치 및 라우터와 같이 통신 체인에 관여하는 모든 네트워크 요소가 관련된 이더넷 및 가상화 표준을 이해해야 합니다.

VLAN과 QinQ 모두 기본 이더넷 프레임 헤더의 길이를 확장하므로 모든 네트워크 디바이스(두 엔드포인트는 물론 모든 중간 디바이스까지)가 해당 표준을 지원해야 합니다. 이와 반대로 VXLAN은 이더넷 프레임 헤더를 확장하지 않기 때문에 VTEP로 사용되는 디바이스에서만 표준이 지원되면 됩니다.

1998년에 만들어진 VLAN 표준은 이더넷 프레임 헤더를 4바이트까지 확장하므로 이더넷 프레임을 최대 4,094개의 가상 네트워크 중 하나에 속하는 것으로 "태깅"할 수 있습니다. QinQ는 이 VLAN 표준을 확장하여 4,094개의 "퍼블릭" VLAN 또는 총 1,600만 개의 VLAN 각각에 4,094개의 "프라이빗" VLAN이 생성될 수 있게 해줍니다. 이 작업을 완료하기 위해 QinQ 또한 이더넷 프레임 헤더를 4바이트까지 확장합니다.

QinQ와 마찬가지로, 2014년에 만들어진 VXLAN 표준도 최대 1,600만 개의 가상 네트워크를 지원합니다. 이더넷 프레임 헤더를 확장하지는 않지만 최대 IP 패킷 크기를 늘려야 해서 IPv4 패킷을 1518바이트에서 1554바이트로 확장합니다. VXLAN 패킷은 UDP 패킷 안에 원본 이더넷 프레임을 캡슐화합니다. 새로운 UDP 패킷에는 VXLAN 헤더와 페이로드 안의 완전한 원본 이더넷 프레임이 모두 포함되어 있습니다. 지연에 민감한 트래픽에 자주 사용되는 UDP는 코어 인터넷 프로토콜 제품군의 비연결 레이어 4 통신 프로토콜로, 연결 지향 TCP를 대체하는 저지연 방식입니다.  

VXLAN, VLAN 및 QinQ가 일반적으로 함께 사용되나요?

가설상으로는 기존의 VLAN, QinQ VLAN 및 VXLAN을 모두 동시에 사용할 수 있습니다. 이는 데이터 패킷 안에 네트워크 식별자가 존재하는 위치 때문입니다. VXLAN은 캡슐화되어 들어가는 UDP 패킷의 형식을 변경하거나 확장하지 않고, 해당 UDP 패킷이 전달되는 외부 이더넷 프레임을 변경하거나 확장하지도 않습니다. VXLAN 패킷이 UDP 패킷의 페이로드(헤더가 아님) 안에 들어 있기 때문입니다. VXLAN 패킷에는 VXLAN 헤더와 최종으로 전송될 완전한 원본 이더넷 프레임이 포함되어 있습니다. 그러면 VXLAN-in-UDP 패킷은 VLAN 및 QinQ 식별자도 포함하는 외부 이더넷 프레임을 가질 수 있습니다.

다시 말해, VXLAN 패킷에서는 가상 네트워크를 정의할 수 있는 곳이 세 군데입니다. 즉, 외부 이더넷 프레임, VXLAN 헤더 및 내부 이더넷 프레임인데 이들 각 세트의 가상 네트워크는 서로 완전히 구별될 수 있습니다. 그 결과 패킷의 외부 이더넷 프레임이 1,600만 개의 가상 네트워크를 지원하고, VXLAN 헤더가 추가로 1,600만 개의 가상 네트워크를 지원하며, 내부 이더넷 프레임 또한 다시 1,600만 개의 가상 네트워크를 지원하는 것이 가능합니다.

그러나 엔터프라이즈 네트워킹 사례에서 네트워크는 보통 VLAN 또는 VXLAN 기반입니다. 여러 기술이 결합될 때는 보통 네트워크 및 클라우드 서비스 프로바이더가 기업 고객들에게 사내 VXLAN 내에서 VLAN을 사용할 수 있도록 지원하는 경우입니다. 이런 시나리오에서는 내부 이더넷 프레임의 VLAN은 물론 VXLAN 헤더의 가상 네트워크 기능도 활용하지만, 외부 이더넷 프레임의 VLAN은 활용하지 않습니다.

VXLAN이 VLAN보다 더 좋은가요?

VXLAN과 VLAN은 표면적으로는 비슷하지만, 같은 문제를 다른 방식으로 해결합니다. 즉, VXLAN과 VLAN은 서로 다른 환경에서 사용되지만 상호 배타적이지는 않습니다.

오늘날 판매되는 거의 모든 스위치는 최소한 기본 VLAN을 지원할 수 있고, 많은 소비자용 스위치를 포함하여 대부분의 스위치는 QinQ를 지원할 수 있습니다. EVPN-VXLAN 지원은 일반적으로 더 많은 기능을 갖춘 엔터프라이즈 또는 서비스 프로바이더급 스위치로 제한됩니다.

VXLAN은 보다 효율적인 기술로 간주됩니다. 그 이유는 VTEP가 포함된 스위치만 VXLAN 기반 네트워크에서 추가 조회 테이블(LUT) 부담을 가지며, 전체 네트워크가 아니라 포함된 VTEP가 해당하는 가상 네트워크에 대해서만 이 작업을 수행하면 되기 때문입니다. 이와 대조적으로 QinQ와 같은 VLAN 기반 네트워크의 경우, VXLAN과 동일한 1,600만 개의 잠재적 가상 네트워크를 지원하지만 모든 스위치가 이런 추가 부담을 감당해야 합니다. 

QinQ VLAN과 비교할 때 VXLAN 효율성에 대한 기술적 세부 사항은 무엇인가요?

QinQ VLAN의 경우 QinQ 패킷과 상호 작용할 수 있는 모든 디바이스가 확장된 이더넷 헤더를 지원해야 합니다. VXLAN에서는 VXLAN 패킷과 상호 작용할 수 있는 모든 디바이스가 확장된 이더넷 프레임을 지원해야 하지만, VTEP가 있는 디바이스만 VXLAN 헤더의 캡슐화 해제 및 읽기를 지원하면 됩니다.

기존의 VLAN과 QinQ 확장 모두 단순히 이더넷 프레임 헤더에 태그를 추가하기 때문에 VLAN 또는 QinQ 패킷을 인식하는 모든 스위치는 모든 패킷에 대한 메타데이터를 저장하게 됩니다. 그 결과 각 스위치는 전체 네트워크의 모든 디바이스가 어디에 위치하는지 알아야 하므로 LUT가 급속히 확장됩니다.

VXLAN의 경우 원본 이더넷 프레임을 캡슐화하기 때문에 네트워크를 "언더레이"와 "오버레이"로 분리합니다. 언더레이는 VXLAN 헤더와 원본 이더넷 프레임이 들어 있는 UDP 패킷을 전송하는 물리적 네트워크입니다. 이러한 UDP 패킷을 전송하는 대부분의 물리적 스위치는 VXLAN 헤더나 원본 이더넷 프레임에 대한 정보를 저장할 필요가 없습니다. 이 UDP 패킷을 어디로 전달할지만 알면 됩니다.

UDP 패킷이 연관된 VTEP가 있는 스위치에 도달하면 이 UDP 패킷의 캡슐화가 해제되며 이제 해당 VTEP가 있는 스위치는 VXLAN 헤더와 캡슐화된 이더넷 프레임의 헤더 정보를 읽고 이 데이터를 해당 LUT에 추가합니다. 그 결과 VTEP가 포함된 스위치만 VXLAN 기반 네트워크에서 가상 네트워크의 추가 LUT 부담을 갖게 되는데, 전체 네트워크가 아니라 포함된 VTEP가 해당하는 가상 네트워크에 대해서만 이런 부담을 갖습니다. 이는 모든 스위치가 그런 부담을 갖는 VLAN 기반 네트워크와 대조적입니다.

따라서 LUT 리소스 사용 관점에서 보면 대규모 VXLAN 기반 네트워크가 VLAN/QinQ 기반 네트워크보다 훨씬 더 효율적입니다. 그러나 VXLAN 기반 네트워크에는 VTEP를 지원하는 스위치가 필요한데, 현재는 더 고급 스위치에서만 VTEP가 지원됩니다.

VXLAN과 EVPN의 차이점은 무엇인가요?

모든 유형의 가상 LAN은 물리적 네트워크를 여러 개의 프라이빗 가상 네트워크로 분할하는 수단입니다. 이더넷 VPN(EPVN)과 VXLAN은 함께 사용되는 경우가 많지만 기술적으로는 서로 독립적이며 목표도 다릅니다.

VXLAN은 더 큰 규모의 IP 네트워크 전체에서 이더넷 네트워크를 확장하기 위해 레이어 2 주소 공간을 약 4,000개에서 대락 1,600만 개로 늘리는데, 여러 테넌트가 서로의 트래픽을 보지 않고 리소스를 공유할 수 있도록 물리적 네트워크를 분할합니다. EVPN은 다양한 장비 및 네트워크 도메인의 다른 리소스와 스위치 포트로 구성된 가상 네트워크를 만들 수 있게 해줍니다. EVPN은 기본적으로 동일한 물리적 네트워크에 연결되지 않았고 서로 지리적으로 멀리 떨어진 컴퓨터가 마치 동일한 물리적 스위치에 연결된 것처럼 작동하게 해주는 방법으로, 해당 EVPN의 모든 노드는 기존의 레이어 2 로컬 네트워크에 연결된 것처럼 데이터 브로드캐스트를 수신합니다. 

VXLAN과 EVPN을 함께 사용하는 이유는 무엇인가요?

이러한 기술을 EVPN-VXLAN으로 결합하면 네트워크 구성의 유연성이 극대화됩니다. 즉, 연결된 네트워크에서 컴퓨터의 물리적 위치가 별 상관없게 됩니다. 포트가 32개인 한 개 스위치에서 각 포트는 서로 다른 VXLAN과 연결되도록 설정할 수 있어, 특정 포트에 연결된 컴퓨터는 연결을 제공하는 라우터 없이는 동일한 스위치의 다른 포트에 연결된 다른 어떤 컴퓨터와도 통신할 수 없습니다. 그러나 EVPN에서는 가상 이더넷 네트워크를 구축할 수 있어서 제대로 구성하면 전혀 다른 도시에 위치한 컴퓨터가 마치 동일한 서브넷에 속한 것처럼 작동할 수 있습니다.

주니퍼는 어떤 VXLAN 솔루션을 제공하나요?

주니퍼는 VXLAN 및 EVPN-VXLAN 데이터센터 패브릭을 구성하고 관리하는 옵션과 함께 주니퍼의 여러 스위치와 라우터에서 VXLAN VTEP 지원을 제공합니다.

  • QFX 시리즈 스위치, EX 시리즈 스위치 및 MX 시리즈 유니버설 라우터를 포함하여 엄선된 주니퍼 네트워킹 디바이스는 VXLAN 내용을 알 필요는 없기 때문에 VXLAN 헤더와 캡슐화된 이더넷 프레임이 들어 있는 UDP 패킷을 전달하는 VTEP 역할을 수행할 수 있습니다.
  • EVPN-VXLAN 데이터센터 패브릭은 Junos 운영체제 CLI, Junos OS API 또는 주니퍼 Apstra 데이터센터 패브릭 관리자를 통해 수동으로 관리할 수 있습니다.
  • 주니퍼의 AI 기반 캠퍼스 패브릭은 EVPN 컨트롤 플레인을 사용하는 VXLAN 오버레이를 기반으로 구축되어, 일관성 있는 엔터프라이즈 네트워크를 구축하여 상호 연결할 수 있는 효율적이고 확장 가능한 방식을 제공합니다.
  • 일부 주니퍼 SRX 시리즈 방화벽은 VXLAN 터널의 보안 검사를 지원합니다.