TIL - 2 ( 이해하기 쉽게 쓴 OSI)

verve·2025년 4월 8일
0

OSI 7계층

  • 📚 OSI 7계층이란?

    데이터를 주고받을 때 7단계로 나눠서 정리한 개념

    각 단계에서 하는 일이 다르고, 보안 장비도 단계별로 다름!

  • 예를들어서 설명하자면
    계층이름무슨 역할?쉬운 비유
    7응용 계층 (Application)사용자와 가장 가까움 (앱, 웹, 메일 등)사람이 말하는 내용
    6표현 계층 (Presentation)데이터 포맷 변환 (암호화/복호화, 인코딩 등)외국어 번역기
    5세션 계층 (Session)연결 유지 및 관리 (로그인 유지 등)대화방 유지
    4전송 계층 (Transport)데이터 조각 나누고, 순서 맞추고, 확인함택배 박스 추적
    3네트워크 계층 (Network)IP 주소로 길 찾기지도 보고 배달 경로 정함
    2데이터 링크 계층 (Data Link)MAC 주소로 실제 전송건물/호수 단위로 배달
    1물리 계층 (Physical)전기/빛/무선 신호로 전송도로 위 실제 트럭/배달

1층 . 물리 계층 ( Physical Layer)

  • 비유 : 도로 , 택배 트럭
  • 실제 : 전기신호. 무선신호. 빛 → 전기 신호나 무선 신호로 데이터가 “실제로 움직이는 “ 길

  • 비유: 사람의 주민등록번호처럼 기기 고유번호 =
  • 실제 : MAC 주소
    • “내가 누구인지” 알려주는 고유번호로 기기끼리 서로를 구별함
    • MAC 주소는 원래 정해진 값이고, 잘 안 바뀜

3층. 네트워크 계층 (Network Layer)

IP 주소를 기반으로 어디로 데이터를 보낼지 결정함

"이 집 주소는 서울시 마포구 OOO동 OOO호"처럼

IP 주소는 집 주소에 해당하고, 라우팅은 경로 찾기. ( 네비 찍듯이. )

어떤 IP로 갈지, 경로는 어디로 잡을지 결정하는 역할임


4층. 전송 계층 (Transport Layer)

포트 번호까지 포함해서 통신 대상 구분함

“이스트 소프트 = ( IP 주소 ) 까지는 잘 받았는데. “ 수령인이 “ 안기백” ( 이때 PORT 번호 처럼 사용)

세션을 기억해서 사용자 요청을 끊김 없이 이어줌

Stateful Inspection 기능도 여기서 가능함

Stateful Inspection 이란 ?

방화벽이 “세션” 상태를 기억하는 방식임

다시 말해, 누가 먼저 말을 걸었고, 그에 대한 응답인지 아닌지를 구분할 수 있음

보통의 방화벽은 그냥 IP랑 포트만 보고

“이 주소로 오는 건 허용”, “저 포트는 막아” 수준의 단순 필터링이지만. (Stateless)

Stateful Inspection은 “이건 내부에서 먼저 요청한 거니까 응답이겠네, 통과시켜줘도 되겠다”

이런 식으로 대화의 흐름을 기억하고 판단함

비유 → 경비아저씨

Stateless→ 문 앞에서 오는 사람마다 “누구세요?” 하고 일일이 신분 확인함

Stateful→ 경비 아저씨한테 "잠시 뒤에 친구 올 거예요" 라고 말해놓고. 친구가 오면 경비 아저씨가 아 아까 온다던 손님이죠 ? 하고 그냥 넘어감



5층. 세션 계층 (Session Layer)

연결 상태 유지하는 역할 함

전화 끊기지 않고 연결된 상태 유지하는 거랑 비슷함

로그인 상태 유지, 대화방 접속 유지 같은 기능이 여기 포함됨


6층. 표현 계층 (Presentation Layer)

데이터 형식을 서로 알아들을 수 있게 바꿔줌

암호화/복호화, 인코딩/디코딩 등 데이터 포맷 변환 담당함

예: 번역기처럼 다른 말(형식)을 바꿔서 알아듣게 해주는 느낌


7층. 응용 계층 (Application Layer)

사람이 실제로 접하는 화면과 프로그램이 여기에 해당함

브라우저, 메신저, 게임, 이메일 등

실제 서비스 사용자가 사용하는 영역임

검색어, 메시지, 웹 주소 같은 것도 여기서 처리됨


계층별 보안 장비 요약 (OSI 7계층 기준)

L2 – MAC 주소 보는 계층

  • L2 방화벽 (브리지 모드, 투명 모드)
  • 투명한 감시자 같은 느낌
  • 기존 네트워크 바꾸지 않고 중간에 몰래 끼워 넣을 수 있음
  • IP 주소 없이도 작동함
  • 간섭 없이 트래픽 감시 가능

L3 – IP 주소 보는 계층

  • 일반적인 방화벽
  • “이 IP는 들어와도 됨 / 안 됨” 식으로 판단함
  • IP 기반으로 주소 필터링함
  • 내부망/외부망 구분해서 보안 정책 설정 가능
  • VLAN 구성으로 부서끼리 통신 차단 가능
    • 예: 인사팀은 서버 접속 못 하게 하고, 개발팀만 접속 가능하게 분리 가능

L4 – 포트까지 보는 계층

  • 세션을 기억함
  • 누가 어떤 서버에 접속했는지 기억하고, 연결 유지해줌
  • 트래픽을 여러 서버에 나눠 보내는 로드밸런싱 가능
  • 로그인 끊기지 않게 해주는 것도 이 계층에서 함
  • Stateful Inspection 기능
    • 누가 먼저 요청했고, 지금 들어오는 게 그 응답인지 판단 가능함
    • 그냥 다 막는 게 아니라, 대화 흐름 기억해서 똑똑하게 통과시켜줌

L7 – 실제 내용까지 보는 계층 (웹, 앱 등)

  • WAF(웹방화벽), IPS 같은 장비가 여기에 해당함
  • 사용자가 보내는 실제 내용까지 검사함
  • 예: 웹 요청에
  • 누가 뭐라고 쳤는지, 어떤 URL을 요청했는지도 확인 가능

ARP ?

  • IP 주소만 알고 있고, MAC 주소 모를 때 사용하는 프로토콜
  • “이 IP 누구 거임?” 하고 네트워크 전체에 물어봄 (브로드캐스트)
  • 해당하는 컴퓨터가 “내 거임” 하고 알려줌 (유니캐스트)
  • 택배왔는데 회사명만 써져있고 누구 택밴지 안알려줌 . 그래서 누구꺼에요 ? 하고 묻는 일
  • 단점
    • 누구나 “그거 내 거임” 하고 속일 수 있음
    • ARP Spoofing 같은 공격 가능.
  • ARP 과정
    1. 특정 IP주소만을 알고 MAC 주소를 모를 때, 먼저 자신의 ARP 테이블을 먼저 검사한다.
    2. 자신의 ARP Cache 테이블에 특정 IP주소의 MAC 주소가 없다면, ARP Request 패킷에 자신의 IP
      주소와 MAC 주소, 알고 싶은 디바이스의 IP 주소를 넣어 자신의 동일 네트워크상에 있는 모든 호
      스트에게 모두 전송한다. (Broadcast, 브로드캐스트)
    3. 동일 네트워크상에 있는 모든 호스트는 ARP Request 패킷을 확인하고, 보낸 사람의 IP 주소와
      MAC 주소를 자신의 ARP Cache 테이블에 저장한다.
    4. 만약 ARP Request 패킷 안에 주소와 자신의 IP 주소가 맞다면 ARP Reply 패킷을 만들어, 그 안에
      자신의 MAC 주소를 넣고 패킷을 보낸 호스트에게 답장한다. (Unicast, 유니캐스트)
    5. 답장을 받은 호스트는 ARP Reply 패킷을 열어보고 특정 IP를 가진 디바이스의 MAC 주소를 자신
      의 ARP Cache 테이블에 저장한다.
    6. ARP 동작 과정에서 치명적인 단점이 있는데, ARP Reply 패킷에 담긴 MAC 주소를 검증하지 않는
      다.

전체 흐름 예시

  • 브라우저에 www.naver.com 입력함
  • 데이터가 L7 → L4 → L3 → L2 → L1 순으로 내려가면서 포장됨
  • 상대 서버에 도착해서 다시 L1 → L7 순으로 올라가면서 해석됨
  • 중간 중간 보안 장비들이 이걸 감시함
  • 위험한 건 걸러내고, 정상적인 건 통과시킴

결론 요약

OSI 7계층은 인터넷에서 정보가 움직이는 7단계임

보안 장비는 그 각 단계에서 역할을 나눠서 지키고 있음

누가 들어오고 나가는지, 어떤 내용인지, 요청인지 응답인지 다 계층별로 판단해서 막거나 허용함

profile
보안과 개발 그 어디사이에

0개의 댓글