본문 바로가기

기술자료/기술운영자료

OSI 7 layer 구조 및 L2,L3,L4 Switch 정리

OSI 7 Layer 구조

 

 

1980년대 초에 ISO는 업체들이 네트워크를 구현할 때 참조로 할 네트워크 모델의 필요성을 인식하고 1984년 OSI 참조 모델을 발표하게 되었다.
OSI참조 모델은 응용 프로그램의 정보가 네트워크 매체를 통해 다른 컴퓨터의 응용 프로그램에 어떻게 전달되는가를 설명한다. 

통신 기능은 일련의 계층 집단으로 분할되며, 각 계층은 다른 시스템과 통신하려는 데에 필요한 관련된 기능을 수행한다. 각 계층은 그 기능들의 세부 내용을 은폐하고 보다 원시적인 기능을 수행하기 위하여 바로 아래에 있는 계층에 의존한다.

<OSI 7 Layer 개념도>

그림입니다.
원본 그림의 이름: mem00000d300080.gif
원본 그림의 크기: 가로 322pixel, 세로 262pixel

1 계층 : 물리 층(Physical Layer)
물리 층은 시스템간에 물리적 링크를 작동시키거나 유지하며 전기, 기계, 절차 그리고 기능적 측면의 문제들을 정의한다.

2 계층 : 데이터 링크 층(데이터-link Layer)
데이터 링크 층은 물리적 링크를 통한 신뢰성 있는 데이터 전송을 제공한다. 이 계층은 물리적 어드레싱, 네트워크 토폴로지, 회선 사용 규칙, 오류 검출, 프레임 전달 그리고 흐름 제어 등에 관계한다.

3 계층 : 네트워크 층(Network Layer)
네트워크 층은 다른 장소에 위치한 두 시스템간에 연결성과 경로 선택을 제공한다. 라우팅 프로토콜이 서로 연결된 네트워크를 통한 최적 경로를 선택하며 네트워크 층의 프로토콜은 선택된 경로를 따라라 정보를 보낸다.

                                 그림입니다.
원본 그림의 이름: mem00000d300081.gif
원본 그림의 크기: 가로 325pixel, 세로 265pixel

                                 그림입니다.
원본 그림의 이름: mem00000d300082.gif
원본 그림의 크기: 가로 319pixel, 세로 265pixel

4 계층 : 트랜스포트 층(Transport Layer)
애플리케이션, 프리젠테이션, 그리고 세션 층이 애플리케이션에 관련되어 있다면 하위의 네 계층은 데이터 전송에 관련되어 있다. 트랜스포트 층은 데이터 전송 서비스를 제공하는 층이다. 즉 인터네트워크 상에서 얼마나 신뢰성 있는 데이터 전송이 이루어지는가 등의 문제에 트랜스포트 층이 관련되어 있다. 신뢰성 있는 서비스를 제공하기 위해 트랜스포트 층은 가상 회로의 구축, 유지 및 종료, 전송 오류 검출 및 복구 그리고 정보 흐름 제어의 절차를 제공한다.

5 계층 : 세션 층(Session Layer)
세션 층은 애플리케이션간에 세션을 구축하고 관리하며 종료시키는 역할을 하는 층이다. 세션 층은 프리젠테이션 층 사이의 대화를 동기 시키며 데이터 교환을 관리한다.

6 계층 : 프리젠테이션 층(Presentation Layer)
프리젠테이션 층은 한 시스템의 애플리케이션에서 보낸 정보를 다른 시스템의 애플리케이션 층이 읽을 수 있도록 하는 층이다.

7 계층 : 애플리케이션 층(Application Layer)
애플리케이션 층은 OSI 모델에서 유저와 가장 가까운 층이다. 이 계층은 OSI의 다른 어떤 계층에도 서비스를 제공하지 않는다는 점에서 다른 계층과 다르다. 이 계층에는 스프레드 쉬트, 워드 프로세싱 등이 속한다. </p><p alig<img src="<a href="http://tibs.co.kr/network/3/osib.gif">http://tibs.co.kr/network/3/osib.gif</a>" id="userImg2914630" style="width: 324px; height: 264px;" />

 

 

L2,L3,L4 Switch 정리

 

L2 switch

OSI 7 Layer의 2계층을이해하고처리하는장비, 즉MAC 어드레스를 읽고 처리한다는 뜻입니다.

Ethernet은 기본적으로 Broadcasting을 사용한다고 했는데, 이것을 개선한 것이 L2 Swtich 입니다. 백날 Broadcasting하던 것을 MAC어드레스를 읽어서 해당 호스트에만 전달할 수 있게 해주게 되어 호스트간의 Dedicated 대역폭을 제공하게 됩니다. 물론, Broadcasting을 할 경우 10 /100 /1000Mbps를 모두 공유하므로, 하나의 허브에 N개의 호스트를 넣으면, 1/N의 속도로 각각 통신을 할 수 있게 됩니다.

L3 switch

L3 Swtich 는 위의 OSI 7 Layer 의 Layer 3를 이해하고 처리 할 수 있는 장비로, 간단히 말해 IP(네트워크 주소)를 읽고 처리 한다는 뜻입니다.IP는 네트워크를 구분하는데 사용되니 L3스위치는 네트워크간의 전송을 할 수 있다는 말이 됩니다. 이것은실제로 라우터 에서 하던 라우팅에 해당하며, 라우터를 대신하는 기능으로 사용

L4 switch

Layer 4 의 TCP를 읽고 처리한다는 뜻이며 TCP의 정보를 읽고 처리(제어)를 할 수 있다는 뜻입니다. 주로 활용되는 분야는 Load Balancing 과 같은 기능이며, 웹서버의 포트로 많이 사용되는 TCP 80번 포트의 트래픽과 같은 것을 인지할 수 있으며 그 트래픽을 연결된 서버팜의 서버들에게 균등하게 할당할 수 있게 됩니다. 이 장비에 특정한 알고리즘이 설계되어 있으며, 이 알고리즘에 따라 일정한 규칙으로 Load Balancing을 한다.

 

자료 출처 : http://www.tibs.co.kr/network/3/osi7.htm

              : http://blog.daum.net/pdh-free/16

그림입니다.
원본 그림의 이름: mem00000d300072.tmp
원본 그림의 크기: 가로 120pixel, 세로 68pixel

한국인터넷진흥원 보호나라에서 운영하는 정보보호 TV를 안내하여드립니다.

 

악성코드가 왜 위험한지, 악성코드에 감염되면 어떠한 일이 일어날수 있는지에 대한 설명을 알수있습니다.

또한, 실생활에서 일어날수있는 상황을 재현하고, 그에 대한 대책은 어떠한게 있는지 방송에 소개된 한국인터넷진흥원의 시연영상을 한곳에서 보실수 있습니다.

 

영상들을 보시고 개인정보나 기업정보에 대하여 관심을 고취시킬수 있는 기회가 되었으면 합니다.

 

영상바로가기 :

http://broadcast.boho.or.kr/UserView/UserView.jsp?seqno=656&keyword=&option=title&num=2

 

그림입니다.
원본 그림의 이름: mem00000d300073.tmp
원본 그림의 크기: 가로 90pixel, 세로 54pixel

WAPPLES 

 

인터넷을 통한 웹 환경이 발달하면서 항상 개방되어 있는 웹을 이용한 공격이 일반화·집중화 되고 있습니다. 웹의 특성상 방화벽을 설치해도 사용되는 포트는 항상 개방해야 하기 때문에 공격에 노출되는 문제점이 있습니다.

또한 별도의 해킹 툴 없이도 브라우저 상에서 공격이 가능하고, 이외에 수많은 방법들이 존재하여 초보자도 손쉽게 수행할 수 있어 웹 공격에 대한 위협은 나날이 증가하고 있습니다.

 

전체 해킹 가운데 75%가 웹 어플리케이션에 대한 공격이고, 300개 사이트의 웹을 공격해본 결과 97% 이상의 공격 성공률을 보여준다는 가트너 그룹의 발표는 웹 어플리케이션 보안의 취약성과 필요성을 보여주고 있습니다.

    

 

그림입니다.
원본 그림의 이름: mem00000d30006d.tmp
원본 그림의 크기: 가로 247pixel, 세로 218pixel

 

이러한 피해를 줄이고자 WAPPLE은 지능형 논리 분석 웹어플리케이션 방화벽으로, 인간의 사고구조와 동일한 방식으로 웹 트래픽을 분석하여 공격성 여부를 판단하고 대응합니다. 관리자는 RULE에 대한 Security Level 설정만 수행하면 매우 편리한 운영을 할 수 있습니다.

 

기대효과

 

1. 사이트 공격 탐지 및 차단

2. 웹 사이트 위조, 변조 방지

3. 웹 공격을 통화 정보유출 방지(소유하고 있는 정보의 보호)

4. 실시간 모니터링 기능 제공, 다양한 정보 제공

5. 서비스 중단을 일으키지 않은 높은 가용성 제공

6. 쉽고 편리한 설정과 운영

 

 

WAPPLES MS

 

WAPPLES MS는 여러대의  WAPPLES를 통합관리하는 Management System 입니다.

WAPPLES 동기화 및 로그관리

통합 정책 설정, 온라인 업데이트 제어, 그룹 단위 WAPPLES 간 동기화를 수행합니다.

그림입니다.
원본 그림의 이름: mem00000d30006e.tmp
원본 그림의 크기: 가로 650pixel, 세로 321pixel 

 

 

구성

 

In-line 모드 구성 방식

 

Inline 모드는 WAPPLES이 네트워크 라인 사이에서 일종의 다리역할로 동작하도록 합니다. 이러한 구성을 브릿지(Bridge) 모드라고도 합니다. Inline 모드로 구성 시에는 외부에 WAPPLES의 존재가 노출 되지 않습니다. 기존 네트워크 설정의 변경 없이 WAPPLES이 네트워크의 중간 지점에 위치하게 되고, 웹 트래픽의 출발지 IP 주소를 변경하지 않고 웹 서버에 전달하여 웹 공격의 주체를 정확하게 추적할 수 있습니다. HTTP 이외의 모든 트래픽이 통과하므로 전체 통신량을 고려해야 합니다.

 

그림입니다.
원본 그림의 이름: mem00000d30006f.tmp
원본 그림의 크기: 가로 650pixel, 세로 290pixel




Proxy(Reverse Proxy) 모드 구성 방식

 

Proxy 모드는 WAPPLES을 일반적인 웹 Proxy 서버와 동일한 구성으로 위치시킵니다.Proxy 모드로 구성 시에는 WAPPLES의 보호를 받는 웹서버들이 외부에 노출되지 않습니다. 외부로부터의 모든 접속은 WAPPLES가 제공하는 Proxy IP를 통해서 웹서버로 전달됩니다. 이를 위하여, DNS 정보 변경과 같이 기존 네트워크 환경을 변경해야 합니다. HTTP 트래픽만 통과하게 되어 보다 많은 웹 사이트 보호가 가능합니다.


그림입니다.
원본 그림의 이름: mem00000d300070.tmp
원본 그림의 크기: 가로 650pixel, 세로 290pixel

 

 

주요 웹 보안 기능

 

1. OWASP Top 10 취약점국정원 8대 취약점을 방어

2. 알려지지 않은 웜 공격 및 이상 접근 차단

3. 다양한 대응 방법을 선택할 수 있는 능동적인 웹 보안 기능

4. 자동 학습 기능과 positive 정책에 따른 접근 제어를 제공

5. 대쉬보드 및 각종 통계, 로그를 그래프 및 차트로 분석

6. SSL 복호화 지원 및 Inline 방식, Proxy 방식의 유연한 네트워크 구성, 이중화 구성 지원

7. 즉각적인 장애 대응을 위한 Watch dog기능 제공

8. 만약의 장애 발생시 Bypass mode를 제공하며 장애시의 운영 로그 기록

 

 

 

도입 사례

 

그림입니다.
원본 그림의 이름: mem00000d300071.tmp
원본 그림의 크기: 가로 650pixel, 세로 310pixel

 

도입 효과

 

1. 지속적으로 취약성 점검을 받아 왔으나, 웹방화벽 도입을 통해서 새로운 취약점 및 공격을 사전에 차단

2. 네트워크 방화벽 없이 웹방화벽만으로 웹 서버 보호

3. 상시 모니터링을 통한 공격 시도 탐지

4. 공격 차단을 통해 웹 서버의 가용성 확보

 

 

출처 : http://www.pentasecurity.com/

'클린 파이프' , CDN 기술 활용...DDoS 공격 효과적 방어 가능

 

지난 7월 7일 한국과 미국을 타깃으로 한 대규모 DDoS(분산서비스거부) 공격에 속수무책으로 당한 뒤, 정보보안을 위해 보안센터 및 보안 프로그램이 강조되어왔다.
이에 반가운 소식이 지난 8월 말에 들려왔다. 인도를 기반으로 성장한 성장한 타타커뮤니케이션(www.tatacommunications.com, 이하 타타)은 인도의 주요 네트워크 업체에서 CDN기술을 이용한 DDoS 공격 방어 시스템(인터넷 클린 파이프)을 선보여 보안계의 주목을 받고 있다.

 

그림입니다.
원본 그림의 이름: mem00000d300060.tmp
원본 그림의 크기: 가로 540pixel, 세로 320pixel

  

CDN이란: 사용자에게 보다 빠르고 안정적으로 컨텐츠를 배포하는 서비스로 정의된다. CDN(Content delivery network)은 ISP(internet service provider)의 네트워크 하단에 여러 대의 캐시서버(임시저장장치)를 설치, CP(Contents Provider)가 제공하는 컨텐츠를 이 캐시서버에 미리 옮겨놓고 사용자의 수요가 있을 때 그 컨텐츠를 사용자에게 전달해 주는 시스템. CDN을 통해 컨텐츠를 사용자 가까이에 미리 옮겨놓음으로써 전송속도를 향상시키고, 데이터전송시 중간과정에서 발생할 수 있는 속도 저하와 데이터 손실을 막을 수 있다.

CDN서비스는 수많은 네트워크가 연결된 인터넷에서 컨텐츠 공급의 포화로 적체현상이 발생하거나 데이터가 손실됨에 따라 컨텐츠를 재전송해야 하는 현상을 극복하기 위해 떠오른 기술.

 

CDN(Content delivery network) 기술을 이용한 DDoS 방어 시스템인 ‘클리 파이프’서비스는 아버네트웍스의 DDoS 공격 방어장비를 기반으로 타타의 글로벌 네트워크 시스템을 이용해 봇넷들의 공격을 미리 감지하고 공격 트래픽들을 걸러 최종 유저들은 클린한 트래픽만 접할 수 있도록 하는 서비스이다.
 
관계자는 "하루에 전세계적으로 100만건 이상의 DDoS 공격이 이루어지고 있다. 타타 고객사들에게도 1~4G 가량의 DDoS 공격이 들어오곤 한다”며 “클린 파이프는 어텍 트래픽을 걸러내서 깨끗하고 안정적인 인터넷 서비스를 제공하고 웜 바이러스 등도 사전에 차단해 유저들의 컴퓨팅 환경을 클린하게 만들어 줄 것이며, 글로벌 네트워크를 이용해 만약 미국에서 DDoS 공격이 발생하면 해당 지역에서 바로 공격을 감지하고 방어해 정화된 트래픽만 제공하게 된다. 엔드유저 가까이에서 감지하고 이를 방어하려면 이미 서비스 장애가 발생하는 등 문제가 발생하기 때문에 공격 진원지에서부터 공격을 방어해 깨끗한 트래픽을 유저들에게 제공하는 서비스”라고 강조했다.

 

즉, 클린 파이프는 리얼타임으로 공격 진원지를 알 수 있고 어느 지역을 공격하는지도 감지되며, 클린 파이프 서비스를 이용한다면 공격이 차단된 안전한 트래픽을 이용해 공격에 의한 서버 다운과 서비스 장애를 겪지 않을 수 있다고 한다.

 

또한 “이 서비스에 대한 설치와 구현은 타타에서 담당하며 전용 장비지원은 아버네트워크에서 하고 있다. 또한 대형 인터넷 서비스 제공자뿐만 아니라 중소 인터넷 기업 등도 설치비용을 타타에서 부담하고 사용한 만큼만 비용지불을 하면 되기 때문에 DDoS 공격 방어를 위한 기업들의 코스트 부담도 줄어들 것”이라고 덧붙였다. 또한 24G 가량의 DDoS 공격까지 차단할 수 있다고 말하고 있다. 

 

출처 : http://www.boannews.com/media/view.asp?idx=18608&page=1&kind=1&search=title&find=CDN