OSI 7계층
- 📚 OSI 7계층이란?
데이터를 주고받을 때 7단계로 나눠서 정리한 개념
각 단계에서 하는 일이 다르고, 보안 장비도 단계별로 다름!
- 예를들어서 설명하자면
계층 | 이름 | 무슨 역할? | 쉬운 비유 |
---|
7 | 응용 계층 (Application) | 사용자와 가장 가까움 (앱, 웹, 메일 등) | 사람이 말하는 내용 |
6 | 표현 계층 (Presentation) | 데이터 포맷 변환 (암호화/복호화, 인코딩 등) | 외국어 번역기 |
5 | 세션 계층 (Session) | 연결 유지 및 관리 (로그인 유지 등) | 대화방 유지 |
4 | 전송 계층 (Transport) | 데이터 조각 나누고, 순서 맞추고, 확인함 | 택배 박스 추적 |
3 | 네트워크 계층 (Network) | IP 주소로 길 찾기 | 지도 보고 배달 경로 정함 |
2 | 데이터 링크 계층 (Data Link) | MAC 주소로 실제 전송 | 건물/호수 단위로 배달 |
1 | 물리 계층 (Physical) | 전기/빛/무선 신호로 전송 | 도로 위 실제 트럭/배달 |
1층 . 물리 계층 ( Physical Layer)
- 비유 : 도로 , 택배 트럭
- 실제 : 전기신호. 무선신호. 빛 → 전기 신호나 무선 신호로 데이터가 “실제로 움직이는 “ 길
2층. 데이터 링크 계층 (Data Link Layer)
- 비유: 사람의 주민등록번호처럼 기기 고유번호 =
- 실제 : MAC 주소
- “내가 누구인지” 알려주는 고유번호로 기기끼리 서로를 구별함
- MAC 주소는 원래 정해진 값이고, 잘 안 바뀜
3층. 네트워크 계층 (Network Layer)
IP 주소를 기반으로 어디로 데이터를 보낼지 결정함
"이 집 주소는 서울시 마포구 OOO동 OOO호"처럼
IP 주소는 집 주소에 해당하고, 라우팅은 경로 찾기. ( 네비 찍듯이. )
어떤 IP로 갈지, 경로는 어디로 잡을지 결정하는 역할임
4층. 전송 계층 (Transport Layer)
포트 번호까지 포함해서 통신 대상 구분함
“이스트 소프트 = ( IP 주소 ) 까지는 잘 받았는데. “ 수령인이 “ 안기백” ( 이때 PORT 번호 처럼 사용)
세션을 기억해서 사용자 요청을 끊김 없이 이어줌
Stateful Inspection 기능도 여기서 가능함
Stateful Inspection 이란 ?
방화벽이 “세션” 상태를 기억하는 방식임
다시 말해, 누가 먼저 말을 걸었고, 그에 대한 응답인지 아닌지를 구분할 수 있음
보통의 방화벽은 그냥 IP랑 포트만 보고
“이 주소로 오는 건 허용”, “저 포트는 막아” 수준의 단순 필터링이지만. (Stateless)
Stateful Inspection은 “이건 내부에서 먼저 요청한 거니까 응답이겠네, 통과시켜줘도 되겠다”
이런 식으로 대화의 흐름을 기억하고 판단함
비유 → 경비아저씨
Stateless→ 문 앞에서 오는 사람마다 “누구세요?” 하고 일일이 신분 확인함
Stateful→ 경비 아저씨한테 "잠시 뒤에 친구 올 거예요" 라고 말해놓고. 친구가 오면 경비 아저씨가 아 아까 온다던 손님이죠 ? 하고 그냥 넘어감
5층. 세션 계층 (Session Layer)
연결 상태 유지하는 역할 함
전화 끊기지 않고 연결된 상태 유지하는 거랑 비슷함
로그인 상태 유지, 대화방 접속 유지 같은 기능이 여기 포함됨
6층. 표현 계층 (Presentation Layer)
데이터 형식을 서로 알아들을 수 있게 바꿔줌
암호화/복호화, 인코딩/디코딩 등 데이터 포맷 변환 담당함
예: 번역기처럼 다른 말(형식)을 바꿔서 알아듣게 해주는 느낌
7층. 응용 계층 (Application Layer)
사람이 실제로 접하는 화면과 프로그램이 여기에 해당함
브라우저, 메신저, 게임, 이메일 등
실제 서비스 사용자가 사용하는 영역임
검색어, 메시지, 웹 주소 같은 것도 여기서 처리됨
계층별 보안 장비 요약 (OSI 7계층 기준)
L2 – MAC 주소 보는 계층
- L2 방화벽 (브리지 모드, 투명 모드)
- 투명한 감시자 같은 느낌
- 기존 네트워크 바꾸지 않고 중간에 몰래 끼워 넣을 수 있음
- IP 주소 없이도 작동함
- 간섭 없이 트래픽 감시 가능
L3 – IP 주소 보는 계층
- 일반적인 방화벽
- “이 IP는 들어와도 됨 / 안 됨” 식으로 판단함
- IP 기반으로 주소 필터링함
- 내부망/외부망 구분해서 보안 정책 설정 가능
- VLAN 구성으로 부서끼리 통신 차단 가능
- 예: 인사팀은 서버 접속 못 하게 하고, 개발팀만 접속 가능하게 분리 가능
L4 – 포트까지 보는 계층
- 세션을 기억함
- 누가 어떤 서버에 접속했는지 기억하고, 연결 유지해줌
- 트래픽을 여러 서버에 나눠 보내는 로드밸런싱 가능
- 로그인 끊기지 않게 해주는 것도 이 계층에서 함
- Stateful Inspection 기능
- 누가 먼저 요청했고, 지금 들어오는 게 그 응답인지 판단 가능함
- 그냥 다 막는 게 아니라, 대화 흐름 기억해서 똑똑하게 통과시켜줌
L7 – 실제 내용까지 보는 계층 (웹, 앱 등)
- WAF(웹방화벽), IPS 같은 장비가 여기에 해당함
- 사용자가 보내는 실제 내용까지 검사함
- 예: 웹 요청에
- 누가 뭐라고 쳤는지, 어떤 URL을 요청했는지도 확인 가능
ARP ?
- IP 주소만 알고 있고, MAC 주소 모를 때 사용하는 프로토콜
- “이 IP 누구 거임?” 하고 네트워크 전체에 물어봄 (브로드캐스트)
- 해당하는 컴퓨터가 “내 거임” 하고 알려줌 (유니캐스트)
- 택배왔는데 회사명만 써져있고 누구 택밴지 안알려줌 . 그래서 누구꺼에요 ? 하고 묻는 일
- 단점
- 누구나 “그거 내 거임” 하고 속일 수 있음
- ARP Spoofing 같은 공격 가능.
- ARP 과정
- 특정 IP주소만을 알고 MAC 주소를 모를 때, 먼저 자신의 ARP 테이블을 먼저 검사한다.
- 자신의 ARP Cache 테이블에 특정 IP주소의 MAC 주소가 없다면, ARP Request 패킷에 자신의 IP
주소와 MAC 주소, 알고 싶은 디바이스의 IP 주소를 넣어 자신의 동일 네트워크상에 있는 모든 호
스트에게 모두 전송한다. (Broadcast, 브로드캐스트)
- 동일 네트워크상에 있는 모든 호스트는 ARP Request 패킷을 확인하고, 보낸 사람의 IP 주소와
MAC 주소를 자신의 ARP Cache 테이블에 저장한다.
- 만약 ARP Request 패킷 안에 주소와 자신의 IP 주소가 맞다면 ARP Reply 패킷을 만들어, 그 안에
자신의 MAC 주소를 넣고 패킷을 보낸 호스트에게 답장한다. (Unicast, 유니캐스트)
- 답장을 받은 호스트는 ARP Reply 패킷을 열어보고 특정 IP를 가진 디바이스의 MAC 주소를 자신
의 ARP Cache 테이블에 저장한다.
- ARP 동작 과정에서 치명적인 단점이 있는데, ARP Reply 패킷에 담긴 MAC 주소를 검증하지 않는
다.
전체 흐름 예시
- 브라우저에 www.naver.com 입력함
- 데이터가 L7 → L4 → L3 → L2 → L1 순으로 내려가면서 포장됨
- 상대 서버에 도착해서 다시 L1 → L7 순으로 올라가면서 해석됨
- 중간 중간 보안 장비들이 이걸 감시함
- 위험한 건 걸러내고, 정상적인 건 통과시킴
결론 요약
OSI 7계층은 인터넷에서 정보가 움직이는 7단계임
보안 장비는 그 각 단계에서 역할을 나눠서 지키고 있음
누가 들어오고 나가는지, 어떤 내용인지, 요청인지 응답인지 다 계층별로 판단해서 막거나 허용함