Dezember 21, 2025
12 Min. Lesezeit

Bewerbungsfragen für Junior Netzwerktechniker: Der komplette Leitfaden

interview
career-advice
job-search
entry-level
Bewerbungsfragen für Junior Netzwerktechniker: Der komplette Leitfaden
MB

Milad Bonakdar

Autor

Meistern Sie die Grundlagen der Netzwerktechnik mit umfassenden Bewerbungsfragen zu TCP/IP, Routing, Switching, VLANs und den wichtigsten Netzwerkkonzepten für Junior Netzwerktechniker.


Einführung

Netzwerkingenieure entwerfen, implementieren und warten Computernetzwerke, die Kommunikation und Datentransfer ermöglichen. Als Junior-Netzwerkingenieur benötigst du grundlegende Kenntnisse über TCP/IP, Routing, Switching und Netzwerk-Fehlerbehebung.

Dieser Leitfaden behandelt wichtige Interviewfragen für Junior-Netzwerkingenieure und konzentriert sich auf Kernkonzepte der Netzwerktechnik.


TCP/IP Grundlagen

1. Erkläre das OSI-Modell und das TCP/IP-Modell.

Antwort:

OSI-Modell (7 Schichten):

  1. Bitübertragungsschicht (Physical) - Kabel, Signale
  2. Sicherungsschicht (Data Link) - MAC-Adressen, Switches
  3. Vermittlungsschicht (Network) - IP-Adressen, Routing
  4. Transportschicht (Transport) - TCP/UDP, Ports
  5. Sitzungsschicht (Session) - Verbindungen
  6. Darstellungsschicht (Presentation) - Verschlüsselung, Formatierung
  7. Anwendungsschicht (Application) - HTTP, FTP, DNS

TCP/IP-Modell (4 Schichten):

  1. Netzzugangsschicht (Network Access) - Physical + Data Link
  2. Internetschicht (Internet) - IP
  3. Transportschicht (Transport) - TCP/UDP
  4. Anwendungsschicht (Application) - Application + Presentation + Session
Loading diagram...

Häufigkeit: Sehr häufig Schwierigkeit: Leicht


2. Was ist der Unterschied zwischen TCP und UDP?

Antwort:

MerkmalTCPUDP
VerbindungVerbindungsorientiertVerbindungslos
ZuverlässigkeitGarantierte ZustellungBest Effort
ReihenfolgeGeordnetUngeordnet
GeschwindigkeitLangsamerSchneller
OverheadHöherNiedriger
AnwendungsfälleHTTP, FTP, E-MailDNS, Streaming, Gaming

TCP Three-Way Handshake:

Client          Server
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

Häufigkeit: Sehr häufig Schwierigkeit: Leicht


IP-Adressierung

3. Erkläre Subnetting und berechne Subnetzmasken.

Antwort: Subnetting unterteilt ein Netzwerk in kleinere Subnetzwerke.

Beispiel: 192.168.1.0/24

  • Netzwerk: 192.168.1.0
  • Subnetzmaske: 255.255.255.0
  • Nutzbare IPs: 192.168.1.1 - 192.168.1.254
  • Broadcast: 192.168.1.255

Subnetting Beispiel:

Netzwerk: 192.168.1.0/24
Bedarf: 4 Subnetze

/24 → /26 (4 Subnetze, je 62 Hosts)

Subnetz 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
Subnetz 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
Subnetz 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
Subnetz 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

CIDR-Notation:

  • /24 = 255.255.255.0 (256 Adressen)
  • /25 = 255.255.255.128 (128 Adressen)
  • /26 = 255.255.255.192 (64 Adressen)
  • /27 = 255.255.255.224 (32 Adressen)

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


4. Erkläre NAT und seine Typen.

Antwort: NAT (Network Address Translation) übersetzt private IP-Adressen in öffentliche IP-Adressen.

Warum NAT verwenden:

  • Sparen öffentlicher IP-Adressen
  • Sicherheit (Verbergen des internen Netzwerks)
  • Flexibilität im Netzwerkdesign

NAT-Typen:

1. Statisches NAT:

  • Eins-zu-eins-Zuordnung
  • Private IP ↔ Öffentliche IP
  • Wird für Server verwendet

2. Dynamisches NAT:

  • Pool öffentlicher IPs
  • Wer zuerst kommt, mahlt zuerst
  • Temporäre Zuordnung

3. PAT (Port Address Translation):

  • Viele-zu-eins-Zuordnung
  • Verwendet Portnummern
  • Am gebräuchlichsten (Heimrouter)
Loading diagram...

Statische NAT-Konfiguration (Cisco):

! Konfiguriere das interne Interface
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! Konfiguriere das externe Interface
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! Erstelle eine statische NAT-Zuordnung
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! Verifizieren
Router# show ip nat translations

Dynamische NAT-Konfiguration:

! Definiere einen Pool öffentlicher IPs
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! Definiere, welche privaten IPs NAT verwenden dürfen
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! Verknüpfe ACL mit Pool
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! Verifizieren
Router# show ip nat translations
Router# show ip nat statistics

PAT-Konfiguration (Overload):

! Verwende eine einzelne öffentliche IP mit Portübersetzung
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! Oder mit einem Pool
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

NAT-Übersetzungsbeispiel:

Inside Local    Inside Global    Outside Global    Outside Local
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

Mit PAT:
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

Fehlerbehebung bei NAT:

! Lösche NAT-Übersetzungen
Router# clear ip nat translation *

! Debugge NAT
Router# debug ip nat
Router# debug ip nat detailed

! Zeige NAT-Statistiken
Router# show ip nat statistics

Einschränkungen:

  • Unterbricht End-to-End-Konnektivität
  • Verkompliziert einige Protokolle (FTP, SIP)
  • Nicht geeignet für Server (verwende statisches NAT)
  • IPv6 beseitigt die Notwendigkeit für NAT

Häufigkeit: Sehr häufig Schwierigkeit: Leicht-Mittel


Switching

4. Was ist ein VLAN und warum verwendet man es?

Antwort: VLAN (Virtual LAN) segmentiert ein Netzwerk logisch.

Vorteile:

  • Sicherheit (Isolation des Datenverkehrs)
  • Leistung (Reduzierung von Broadcast-Domänen)
  • Flexibilität (Gruppierung nach Funktion, nicht nach Standort)
  • Kosteneinsparungen (weniger physische Switches)

VLAN-Konfiguration (Cisco):

! Erstelle VLAN
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! Weise Port zu VLAN zu
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! Konfiguriere Trunk-Port
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! Verifizieren
Switch# show vlan brief
Switch# show interfaces trunk

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


6. Was ist das Spanning Tree Protocol und warum ist es notwendig?

Antwort: STP (Spanning Tree Protocol) verhindert Layer-2-Schleifen in geswitchten Netzwerken.

Problem ohne STP:

  • Broadcast-Stürme
  • MAC-Tabelleninstabilität
  • Mehrere Frame-Kopien
  • Netzwerkzusammenbruch

Wie STP funktioniert:

Loading diagram...

STP-Port-Zustände:

  1. Blocking: Leitet keine Frames weiter, verhindert Schleifen
  2. Listening: Bereitet das Weiterleiten vor, hört auf BPDUs
  3. Learning: Lernt MAC-Adressen
  4. Forwarding: Normaler Betrieb
  5. Disabled: Administrativ deaktiviert

Port-Rollen:

  • Root Port: Bester Pfad zur Root-Bridge
  • Designated Port: Weiterleitungsport auf dem Segment
  • Blocked Port: Verhindert Schleifen

STP-Auswahlprozess:

1. Wähle Root Bridge (niedrigste Bridge-ID)
   Bridge-ID = Priorität (Standard 32768) + MAC-Adresse

2. Wähle Root Ports (bester Pfad zum Root)
   Basierend auf: Pfadkosten → Bridge-ID → Port-ID

3. Wähle Designated Ports (einer pro Segment)

4. Blockiere verbleibende Ports

STP-Konfiguration (Cisco):

! Zeige den STP-Status an
Switch# show spanning-tree

! Setze die Bridge-Priorität (mache diesen Switch zum Root)
Switch(config)# spanning-tree vlan 1 priority 4096
# Die Priorität muss ein Vielfaches von 4096 sein (0-61440)

! Oder verwende eine Abkürzung
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! Konfiguriere Portkosten
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! Konfiguriere Portpriorität
Switch(config-if)# spanning-tree port-priority 64

! Aktiviere PortFast (nur für Endgeräte!)
Switch(config-if)# spanning-tree portfast

! Aktiviere BPDU Guard (deaktiviert den Port, wenn BPDU empfangen wird)
Switch(config-if)# spanning-tree bpduguard enable

STP-Varianten:

ProtokollStandardKonvergenzVLANs
STP802.1D50 SekundenAlle
RSTP802.1w~6 SekundenAlle
PVST+Cisco50 SekundenPro-VLAN
Rapid PVST+Cisco~6 SekundenPro-VLAN

RSTP (Rapid Spanning Tree):

! Aktiviere RSTP
Switch(config)# spanning-tree mode rapid-pvst

! Verifizieren
Switch# show spanning-tree summary

RSTP-Port-Zustände (vereinfacht):

  • Discarding: Kombiniert Blocking, Listening, Disabled
  • Learning: Lernt MAC-Adressen
  • Forwarding: Normaler Betrieb

Fehlerbehebung bei STP:

! Überprüfe den STP-Status
Switch# show spanning-tree

! Überprüfe ein bestimmtes VLAN
Switch# show spanning-tree vlan 10

! Überprüfe Interface-Details
Switch# show spanning-tree interface gigabitethernet 0/1

! Zeige die Root Bridge an
Switch# show spanning-tree root

! Debugge STP
Switch# debug spanning-tree events

Häufige Probleme:

  1. Topologieänderungen:

    • Häufige Änderungen verursachen Instabilität
    • Verwende PortFast auf Access-Ports
  2. Platzierung der Root Bridge:

    • Sollte ein zentraler Switch mit hoher Kapazität sein
    • Setze die Priorität manuell
  3. Schleifen:

    • Aktiviere BPDU Guard auf Access-Ports
    • Überwache auf unerwartete Topologieänderungen

Häufigkeit: Häufig Schwierigkeit: Mittel


Routing

7. Was ist der Unterschied zwischen statischem und dynamischem Routing?

Antwort:

Statisches Routing:

  • Manuell konfiguriert
  • Kein Overhead
  • Passt sich nicht an Änderungen an
  • Gut für kleine, stabile Netzwerke

Dynamisches Routing:

  • Lernt Routen automatisch
  • Passt sich an Topologieänderungen an
  • Mehr Overhead
  • Gut für große, komplexe Netzwerke

Statisches Routenbeispiel:

! Füge eine statische Route hinzu
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! Standardroute
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! Verifizieren
Router# show ip route

Dynamische Routing-Protokolle:

  • RIP: Einfach, Distance-Vector
  • OSPF: Link-State, schnelle Konvergenz
  • EIGRP: Cisco-proprietär, Hybrid
  • BGP: Internet-Routing

Häufigkeit: Sehr häufig Schwierigkeit: Leicht-Mittel


8. Wie konfigurierst du Access Control Lists (ACLs)?

Antwort: ACLs filtern Netzwerkverkehr basierend auf definierten Regeln.

ACL-Typen:

1. Standard-ACL (1-99, 1300-1999):

  • Filtert nur nach Quell-IP
  • Wird in der Nähe des Ziels angewendet

2. Erweiterte ACL (100-199, 2000-2699):

  • Filtert nach Quell-/Ziel-IP, Protokoll, Port
  • Wird in der Nähe der Quelle angewendet

Standard-ACL-Beispiel:

! Erstelle eine Standard-ACL
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! Wende sie auf das Interface an
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! Verifizieren
Router# show access-lists
Router# show ip interface fastethernet 0/0

Erweitertes ACL-Beispiel:

! Erstelle eine erweiterte ACL
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! Wende sie auf das Interface an
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

Benannte ACL (Empfohlen):

! Standard benannte ACL
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! Erweiterte benannte ACL
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! Wende sie auf das Interface an
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

Wildcard-Masken:

0 = muss übereinstimmen
1 = egal

Beispiele:
0.0.0.0 = exakte Übereinstimmung
0.0.0.255 = Übereinstimmung der ersten 3 Oktette (/24)
0.0.255.255 = Übereinstimmung der ersten 2 Oktette (/16)
255.255.255.255 = Übereinstimmung mit allem (gleichbedeutend mit "any")

Host:
192.168.1.10 0.0.0.0 = einzelner Host
Oder verwende: host 192.168.1.10

Häufige ACL-Szenarien:

1. Blockiere einen bestimmten Host:

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. Erlaube nur SSH und HTTPS:

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. Verhindere Spoofing:

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

ACL Best Practices:

  1. Reihenfolge ist wichtig:

    • Wird von oben nach unten verarbeitet
    • Spezifischste Regeln zuerst
    • Implizites Deny am Ende
  2. Platzierung:

    • Standard-ACL: In der Nähe des Ziels
    • Erweiterte ACL: In der Nähe der Quelle
  3. Dokumentation:

    • Verwende benannte ACLs
    • Füge Bemerkungen hinzu
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark Erlaube Web-Traffic
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark Blockiere internes Netzwerk
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

Bearbeiten von ACLs:

! Zeige ACL mit Zeilennummern an
Router# show ip access-lists WEB_TRAFFIC

! Entferne eine bestimmte Zeile
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! Füge an einer bestimmten Zeile ein
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

Fehlerbehebung:

! Zeige ACL-Treffer an
Router# show access-lists

! Zeige ACL auf dem Interface an
Router# show ip interface gigabitethernet 0/0

! Lösche ACL-Zähler
Router# clear access-list counters

Häufigkeit: Häufig Schwierigkeit: Mittel


Netzwerkdienste

9. Wie funktioniert DHCP?

Antwort: DHCP (Dynamic Host Configuration Protocol) weist IP-Adressen automatisch zu.

DORA-Prozess:

  1. Discover: Client sendet Broadcast-Anfrage
  2. Offer: Server bietet IP-Adresse an
  3. Request: Client fordert angebotene IP an
  4. Acknowledge: Server bestätigt Zuweisung
Loading diagram...

DHCP-Konfiguration (Cisco):

! Konfiguriere den DHCP-Pool
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! Schließe Adressen aus
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! Verifizieren
Router# show ip dhcp binding
Router# show ip dhcp pool

Häufigkeit: Sehr häufig Schwierigkeit: Leicht-Mittel


Fehlerbehebung

10. Wie behebst du Probleme mit der Netzwerkverbindung?

Antwort: Systematischer Ansatz zur Fehlerbehebung:

1. Überprüfe die physikalische Schicht:

# Überprüfe die Kabelverbindung
# Überprüfe die Link-Leuchten
# Überprüfe den Portstatus

2. Teste die Konnektivität:

# Pinge localhost
ping 127.0.0.1

# Pinge das Standard-Gateway
ping 192.168.1.1

# Pinge eine externe IP
ping 8.8.8.8

# Pinge einen Domainnamen
ping google.com

3. Überprüfe die IP-Konfiguration:

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# Verifizieren:
# - IP-Adresse
# - Subnetzmaske
# - Standard-Gateway
# - DNS-Server

4. Teste DNS:

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. Überprüfe das Routing:

# Trace Route
traceroute google.com  # Linux
tracert google.com     # Windows

6. Überprüfe die Firewall:

# Teste einen bestimmten Port
telnet server.com 80
nc -zv server.com 80

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


Fazit

Die Vorbereitung auf ein Vorstellungsgespräch als Junior-Netzwerkingenieur erfordert das Verständnis von Netzwerk-Grundlagen und praktischer Erfahrung. Konzentriere dich auf:

  1. TCP/IP: OSI-Modell, Protokolle, Adressierung
  2. IP-Adressierung: Subnetting, CIDR, IPv4/IPv6
  3. NAT: Typen, Konfiguration, Anwendungsfälle
  4. Switching: VLANs, Trunking, MAC-Adressen
  5. STP: Schleifenvermeidung, Port-Zustände, RSTP
  6. Routing: Statisch vs. dynamisch, Routing-Tabellen
  7. ACLs: Standard vs. erweitert, Wildcard-Masken
  8. Netzwerkdienste: DHCP, DNS, NAT
  9. Fehlerbehebung: Systematischer Ansatz, Tools

Übe mit Netzwerk-Simulatoren (Packet Tracer, GNS3) und echter Hardware. Viel Glück!

Newsletter subscription

Wöchentliche Karrieretipps, die wirklich funktionieren

Erhalten Sie die neuesten Einblicke direkt in Ihr Postfach

Decorative doodle

Hören Sie auf, sich zu bewerben. Beginnen Sie, eingestellt zu werden.

Verwandeln Sie Ihren Lebenslauf in einen Vorstellungsgespräch-Magneten mit KI-gestützter Optimierung, der von Arbeitssuchenden weltweit vertraut wird.

Kostenlos starten

Diesen Beitrag teilen

Überwinden Sie die 75% ATS-Ablehnungsrate

3 von 4 Lebensläufen erreichen nie ein menschliches Auge. Unsere Keyword-Optimierung erhöht Ihre Erfolgsrate um bis zu 80% und stellt sicher, dass Recruiter Ihr Potenzial tatsächlich sehen.