작년에 수강했던 강의에서 배운 내용을 정리해보았습니다. EVPN은 MPLS에 파생되는 개념으로 알고 있는데 이해도가 부족해 보완이 필요해보입니다.
VXLAN 등장배경

VXLAN은 Virtual Extensible LAN으로 VLAN의 갯수가 부족하여 등장했다.
일반적으로 센터에서 고객과 고객들의 서버에 대하여 VLAN을 할당하여 트래픽을 구분하는데 기존 VLAN 802.1Q의 4096개의 VLAN으로는 이를 감당할 수 없었다. 따라서 이를 16백만개로 늘린 VXLAN이 출시되었다.
즉 센터 급에서 사용하기 위해 출시된 프로토콜로 CAMPUS 네트워크에서도 사용하지만 CAMPUS 네트워크의 환경을 고려하지 못한 부분들이 있다.
VXLAN 사용 목적
VXLAN의 정의는 VLAN의 확장이 목표이지만 실제로는 LOOPING 없는 네트워크와 IP Mobility 구현을 위해 터널링용으로 많이 사용된다.

L2로 업/다운 링크 구성 시 LOOPING 구조 발생으로 회선이 SHUTDOWN됨 투자 대비 대역폭 낭비 발생

L3로 구성 시 LEAF 하단의 ACCESS(서버, 단말이 붙는 구역) L2 확장이 불가능 → LEAF 추가 시 마다 모두 다른 망에 연결해야 함으로 IP 대역 낭비
L2 스위치 대신 L3 스위치의 증가로 비용 증가
IP Mobility

사용자가 요건에 따라 근무지의 이동이 계속해서 발생할 수 있음 ex. TFT, 인사발령, 사무실 이사
LAYER 3 구성으로 인해 층을 이동할 때, 건물에서 이동할 때 사용자는 계속해서 단말의 IP를 변경해주어야 함 → 업무 연속성 저하, IP 설정의 어려움

따라서 IP Mobility란 L3 구성의 이점은 가져오면서 어느 ACCESS 스위치, 어느 LEAF, 어느 위치에서 연결되든 IP 변경없이 동일한 IP와 VLAN을 이용하여 통신할 수 있도록 하는 구성을 뜻함
VXLAN은 스위치 간에 터널을 형성하여 서로 다른 위치에서도 동일한 망을 이용할 수 있도록 해줌
→ IP Mobility 제공
VXLAN 제약사항
VXLAN에도 명확한 단점은 있다.


네트워크 장비에는 하나의 패킷이 전달할 수 있는 최대크기를 규정하는 MTU(Maximum Transfer Unit)이라는 것이 있다. 기본적으로 1500Byte로 규정되어 있으며 이를 넘어갈 시 패킷을 여러 조각으로 나누는 단편화가 발생한다.
단편화가 발생한 패킷에 대해서 encapsulation 등의 작업을 재수행해야하기 때문에 네트워크에 지연을 발생시킬 수 있다.

전용선이 연결되는 구간에서는 MTU의 수정이 가능하겠지만, ISP가 소유하는 WAN 구간을 지날 땐 MTU를 수정할 수 없으므로 데이터 DROP이 발생할 수 있다.
따라서 WAN 구간에서의 L2 확장에 어려움이 있는 점이 VXLAN의 단점이다.


또 노드가 늘어남에 따라 VXLAN 터널 구성이 계속해서 늘어남으로 관리성이 떨어질 수 있고 작업자의 피로도가 증가할 수 있다는 단점이 있다.
이를 상쇄하기 위해 CONFIG를 자동화 할 수 있도록, 컨트롤러를 기반으로 하는 SDA, ACI 솔루션이 존재하는 이유이다.
EVPN


VXLAN 작동방식
용어

| 용어 | 역할 |
| VTEP | VXLAN이 실행되는 장치, 일반적으로 스위치 |
| VNI | VLAN에서의 VLAN ID와 같은 역할 |
| NVE, VTI | VXLAN 터널이 형성되는 IP → VPN의 PEER IP와 같음 |
| VXLAN | 실제 데이터를 전달하는 DATA PLANE |
| EVPN | VXLAN이 데이터를 전달할 수 있도록 경로를 지정하는 Control Plane이자 언더레이 |
헤더 구조

VXLAN은 일반 프레임에 50BYTE의 추가 헤더가 더해진다. 이를 OUTER 헤더라고 표현하고 기존의 프레임을 INNER 헤더라고 표현한다.
이때 UDP를 이용하여 VXLAN 통신을 하기 때문에 MAC-IN-UDP라고 표현한다.

VXLAN 헤더는 위와 같은 내용을 포함하고 있다.
VXLAN 헤더의 RRRR 부분은 예약된 필드로 벤더사에서 입맛에 맞게 변형하기 위해 놔둔 값이다.
현재는 0과 1을 이용해 VXLAN 헤더의 유효성 표시만 하고 있다.

UDP 헤더의 PORT도 중요하다 DST PORT를 4789로 설정하여 전달해야 상대 VTEP에게 VXLAN 프레임이라는 것을 알린다.
MAC 학습방법
- 정적 유니캐스트 터널 방식
- 멀티캐스트를 이용한 VXLAN
- MP-BGP EVPN을 이용한 VXLAN
- LISP를 이용하는 VXLAN
등으로 MAC을 학습할 수 있는 VXLAN의 서로 다른 구성을 총 4가지가 존재한다.
위는 구성 방법에 따른 분류이고 크게 Data-Plane을 이용한 방식(멀티캐스트), Control-Plane을 이용한 방식(MP-BGP 이용)를 이용한 방식으로 나뉜다.
따라서 멀티캐스트는 플러딩 & 러닝 방식의 도메인을 줄이는 방식인 것이고
MP-BGP는 BGP 라우팅 테이블(Route Reflector)를 만들어 플러딩 & 러닝 학습의 문제인 플러딩을 줄인 방식이다.
데이터 전달

VTEP 스위치는 서로 동일한 VNI 끼리 VXLAN 터널을 형성한다.
클라이언트가 데이터를 보내면 VTEP에서 ENCAPSULATION되고 상대 VTEP에서 DECAPSULATION 된다.

VXLAN 터널을 통해 같은 망이 된 서로 다른 VTEP에 위치한 단말들은 어디를 GW로 바라볼까.
직접 연결된 VTEP의 VNE IP? , FHRP 처럼 VIP를 선점? VXLAN 구성 시 모든 VTEP들이 같은 GW를 가지는 ANYCAST GW를 구성한다.
ANYCAST GW란 GW로 지정되는 모든 장치들이 동일한 IP를 가지는 것이다.
여기서 드는 의문은 모든 GW가 동일하다면 단말 A가 어느 VTEP에 붙어있는지 어떻게 알 수 있을까? 이다.
해당 내용을 해결하기 위해 VTEP들은 단말의 MAC 주소와 연결된 VNE 주소를 함께 광고한다.
VNE 주소는 GW ADDR과 같지 않으므로 구분이 가능해진다.
VXLAN with E-VPN에서는 이렇게 VTEP간에 ARP시 VNE를 포함하여 구별하지만, 이런 구별법은 솔루션마다 차이가 있다.
CISCO SDA는 LISP라는 기술을 이용하여 특정 노드에만 VTEP 정보들이 저장되어 통신할 때마다 어느 VTEP에 위치하는 단말인지 해당 노드에 질의하는 방식을 사용한다.
CISCO ACI는 COOP이라는 알고리즘을 이용하여 어느 단말이 어느 VTEP에 연결되었는지 구분한다.
BUM Traffic 전달

ARP나, DHCP 등등의 다양한 사유로 Broadcasting이 일어날 수 있다. 하지만 VXLAN을 통해 L2 확장을 했다고 하여도 VTEP간의 경로를 엄연한 L3 구간 이기 때문에 전달해야될 BUM Traffic을 전달할 수 없다.
따라서 L3 구간에서는 UNICAST로 변환되어 VTEP들에게 전달된 후 브로드캐스트로 변환된다.

또는 VTEP간에 MULTICASTING 라우팅을 추가하여 MULTICASTING 그룹에 참혀안 VTEP들에게 전달될 수 있도록 하는 2가지 방법이 존재한다.
L2 VNI VS L3 VNI

VXLAN의 VLAN ID인 VNI에도 목적에 따라 구분이 있다.
L2 VNI는 같은 L2를 확장한 VTEP간의 전달하는 VNI를 뜻하고, L3 VNI는 서로 다른 VNI 끼리 통신할 때 사용하게 되는 VNI이다.
언데레이와 오버레이
언더레이와 오버레이

VXLAN도 결국 터널, 오버레이기 때문에 VTEP간의 터널을 연동하기 위해 언더레이를 구성해줘야한다.
따라서 VXLAN with EVPN(Ethernet VPN)에서의 언더레이는 BGP를 통해 구현되고 MP-BGP가 전달가능한 기술 중 하나인 EVPN에 VXLAN의 경로가 결정된다.
이런 언더레이는 BGP가 아닌 OSPF와 같은 IGP로도 구성이 가능하다.
| 프로토콜 | 역할 |
| VXLAN | 실제 단말들이 통신할 수 있도록 L2 확장해주는 터널링 |
| MP-BGP | VTEP 스위치간에 터널을 맺을 수 있도록 하고 VTEP 스위치 간의 경로를 유효하게 해주는 언더레이 프로토콜 |

MP-BGP의 EVPN에는 5가지 Route Type이 존재하고 위 3가지의 Route Type을 VXLAN 통신을 위해 사용한다.


VXLAN 구성방식별 아키텍쳐

단말이 연결되는 ACCESS SW를 VXLAN을 지원하는 LEAF SW로 변경하는 구성
VXLAN의 장점인 STP 제거, L2 확장 기능을 모두 가져갈 수 있음
대부분 사용자 NW 단의 ACCESS SW는 노후, 저가 L2 SW를 배치하여 사용 (비용 절감) → 해당 SW들을 모두 교체해야하기 때문에 비용이 크게 발생

단말이 연결되는 ACCESS SW는 기존 LEGACY로 변경없이 두고 그 윗단의 DIST-CORE 단을 VXLAN이 구현되는 LEAF SW로 변경
비용절감을 가져오고 L2 확장 및 VRF를 이용한 망분리 기능을 사용 가능
그러나 ACCESS단이 L2로 구성되기 때문에 STP, LOOPING 제거 효과를 받을 수 없음

각 클러스터의 SPINE 정보를 중앙 처리하는 SUPER SPINE을 통제할 수 있다.

클러스터 내의 단말 이동이 잦을 경우, Border-Gateway를 두어 SITE 내의 변화를 타 사이트에 광고하지 않는 방법도 존재 - ROUTE SUMMARY같은 개념으로 이해하면 됨
'네트워크' 카테고리의 다른 글
| CEF(Cisco Express Forwarding) (0) | 2026.02.28 |
|---|---|
| Flexible Netflow (1) | 2026.02.01 |
| TLV(Type, Length, Value) (0) | 2026.01.18 |
| LOAD BALANCING(L4 Switch) (0) | 2025.12.29 |
| RMA와 RMA시 주의사항 (0) | 2025.10.29 |