12月 21, 2025
28 分で読める

ジュニアネットワークエンジニアの面接対策:完全ガイド

interview
career-advice
job-search
entry-level
ジュニアネットワークエンジニアの面接対策:完全ガイド
MB

Milad Bonakdar

著者

ジュニアネットワークエンジニアの面接に向けて、TCP/IP、ルーティング、スイッチング、VLAN、および主要なネットワーク概念を網羅した、必須のネットワーク基礎知識を習得できる包括的な面接対策です。


はじめに

ネットワークエンジニアは、通信とデータ転送を可能にするコンピュータネットワークの設計、実装、および保守を行います。ジュニアネットワークエンジニアとして、TCP/IP、ルーティング、スイッチング、ネットワークのトラブルシューティングに関する基礎知識が必要です。

このガイドでは、ジュニアネットワークエンジニア向けの必須の面接質問を取り上げ、主要なネットワーキングの概念に焦点を当てます。


TCP/IPの基礎

1. OSIモデルとTCP/IPモデルについて説明してください。

回答:

OSIモデル (7層):

  1. 物理層 - ケーブル、信号
  2. データリンク層 - MACアドレス、スイッチ
  3. ネットワーク層 - IPアドレス、ルーティング
  4. トランスポート層 - TCP/UDP、ポート
  5. セッション層 - 接続
  6. プレゼンテーション層 - 暗号化、フォーマット
  7. アプリケーション層 - HTTP、FTP、DNS

TCP/IPモデル (4層):

  1. ネットワークアクセス層 - 物理層 + データリンク層
  2. インターネット層 - IP
  3. トランスポート層 - TCP/UDP
  4. アプリケーション層 - アプリケーション層 + プレゼンテーション層 + セッション層
Loading diagram...

頻出度: 非常に高い
難易度: 簡単


2. TCPとUDPの違いは何ですか?

回答:

特徴TCPUDP
接続接続指向接続レス
信頼性配達保証ベストエフォート
順序順序付き順序なし
速度遅い速い
オーバーヘッド高い低い
ユースケースHTTP, FTP, メールDNS, ストリーミング, ゲーム

TCPスリーウェイハンドシェイク:

クライアント          サーバー
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

頻出度: 非常に高い
難易度: 簡単


IPアドレス指定

3. サブネット化について説明し、サブネットマスクを計算してください。

回答: サブネット化は、ネットワークをより小さなサブネットワークに分割します。

例: 192.168.1.0/24

  • ネットワーク: 192.168.1.0
  • サブネットマスク: 255.255.255.0
  • 使用可能なIP: 192.168.1.1 - 192.168.1.254
  • ブロードキャスト: 192.168.1.255

サブネット化の例:

ネットワーク: 192.168.1.0/24
必要数: 4 サブネット

/24 → /26 (4 サブネット、各62ホスト)

サブネット 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
サブネット 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
サブネット 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
サブネット 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

CIDR表記:

  • /24 = 255.255.255.0 (256 アドレス)
  • /25 = 255.255.255.128 (128 アドレス)
  • /26 = 255.255.255.192 (64 アドレス)
  • /27 = 255.255.255.224 (32 アドレス)

頻出度: 非常に高い
難易度: 普通


4. NATとその種類について説明してください。

回答: NAT (Network Address Translation) は、プライベートIPアドレスをパブリックIPアドレスに変換します。

NATを使用する理由:

  • パブリックIPアドレスの節約
  • セキュリティ (内部ネットワークの隠蔽)
  • ネットワーク設計の柔軟性

NATの種類:

1. 静的NAT:

  • 1対1のマッピング
  • プライベートIP ↔ パブリックIP
  • サーバーに使用

2. 動的NAT:

  • パブリックIPのプール
  • 先着順
  • 一時的なマッピング

3. PAT (Port Address Translation):

  • 多対1のマッピング
  • ポート番号を使用
  • 最も一般的 (ホームルーター)
Loading diagram...

静的NATの設定 (Cisco):

! 内部インターフェースの設定
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! 外部インターフェースの設定
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! 静的NATマッピングの作成
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! 確認
Router# show ip nat translations

動的NATの設定:

! パブリックIPのプールの定義
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! NATを使用できるプライベートIPの定義
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! ACLとプールの関連付け
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! 確認
Router# show ip nat translations
Router# show ip nat statistics

PATの設定 (オーバーロード):

! ポート変換による単一のパブリックIPの使用
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! またはプールを使用
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

NAT変換の例:

Inside Local    Inside Global    Outside Global    Outside Local
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

PATを使用した場合:
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

NATのトラブルシューティング:

! NAT変換のクリア
Router# clear ip nat translation *

! NATのデバッグ
Router# debug ip nat
Router# debug ip nat detailed

! NAT統計の表示
Router# show ip nat statistics

制限事項:

  • エンドツーエンドの接続を中断
  • 一部のプロトコルを複雑化 (FTP, SIP)
  • サーバーには不向き (静的NATを使用)
  • IPv6はNATの必要性を排除

頻出度: 非常に高い
難易度: 簡単〜普通


スイッチング

4. VLANとは何ですか?また、それを使用する理由は何ですか?

回答: VLAN (Virtual LAN) は、ネットワークを論理的にセグメント化します。

利点:

  • セキュリティ (トラフィックの分離)
  • パフォーマンス (ブロードキャストドメインの削減)
  • 柔軟性 (場所ではなく機能でグループ化)
  • コスト削減 (物理スイッチの削減)

VLANの設定 (Cisco):

! VLANの作成
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! ポートのVLANへの割り当て
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! トランクポートの設定
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! 確認
Switch# show vlan brief
Switch# show interfaces trunk

頻出度: 非常に高い
難易度: 普通


6. スパニングツリープロトコルとは何ですか?また、なぜそれが必要なのですか?

回答: STP (Spanning Tree Protocol) は、スイッチドネットワークでのレイヤ2ループを防止します。

STPがない場合の問題:

  • ブロードキャストストーム
  • MACアドレステーブルの不安定性
  • フレームの複数コピー
  • ネットワークのメルトダウン

STPの仕組み:

Loading diagram...

STPポートの状態:

  1. ブロッキング: フレームを転送せず、ループを防止
  2. リスニング: 転送の準備、BPDUのリスニング
  3. ラーニング: MACアドレスの学習
  4. フォワーディング: 通常の動作
  5. ディセーブル: 管理的にダウン

ポートの役割:

  • ルートポート: ルートブリッジへの最適なパス
  • 指定ポート: セグメント上の転送ポート
  • ブロックされたポート: ループを防止

STPの選択プロセス:

1. ルートブリッジの選択 (最も低いブリッジID)
   ブリッジID = 優先度 (デフォルト 32768) + MACアドレス

2. ルートポートの選択 (ルートへの最適なパス)
   基準: パスコスト → ブリッジID → ポートID

3. 指定ポートの選択 (セグメントごとに1つ)

4. 残りのポートのブロック

STPの設定 (Cisco):

! STPステータスの表示
Switch# show spanning-tree

! ブリッジの優先度の設定 (このスイッチをルートにする)
Switch(config)# spanning-tree vlan 1 priority 4096
# 優先度は4096の倍数である必要があります (0-61440)

! またはショートカットを使用
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! ポートコストの設定
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! ポートの優先度の設定
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree port-priority 64

! PortFastの有効化 (エンドデバイスのみ!)
Switch(config-if)# spanning-tree portfast

! BPDUガードの有効化 (BPDUを受信した場合にポートをシャットダウン)
Switch(config-if)# spanning-tree bpduguard enable

STPのバリアント:

プロトコル標準コンバージェンスVLAN
STP802.1D50 秒全て
RSTP802.1w~6 秒全て
PVST+Cisco50 秒VLANごと
Rapid PVST+Cisco~6 秒VLANごと

RSTP (Rapid Spanning Tree):

! RSTPの有効化
Switch(config)# spanning-tree mode rapid-pvst

! 確認
Switch# show spanning-tree summary

RSTPポートの状態 (簡略化):

  • ディスカーディング: ブロッキング、リスニング、ディセーブルを組み合わせ
  • ラーニング: MACアドレスの学習
  • フォワーディング: 通常の動作

STPのトラブルシューティング:

! STPステータスの確認
Switch# show spanning-tree

! 特定のVLANの確認
Switch# show spanning-tree vlan 10

! インターフェースの詳細の確認
Switch# show spanning-tree interface gigabitethernet 0/1

! ルートブリッジの表示
Switch# show spanning-tree root

! STPのデバッグ
Switch# debug spanning-tree events

一般的な問題:

  1. トポロジー変更:

    • 頻繁な変更は不安定性を引き起こす
    • アクセスポートでPortFastを使用
  2. ルートブリッジの配置:

    • 中央の、高容量のスイッチであるべき
    • 優先度を手動で設定
  3. ループ:

    • アクセスポートでBPDUガードを有効にする
    • 予期しないトポロジー変更を監視

頻出度: 普通
難易度: 普通


ルーティング

7. 静的ルーティングと動的ルーティングの違いは何ですか?

回答:

静的ルーティング:

  • 手動で設定
  • オーバーヘッドなし
  • 変更に適応しない
  • 小規模で安定したネットワークに適している

動的ルーティング:

  • 自動的にルートを学習
  • トポロジーの変更に適応
  • より多くのオーバーヘッド
  • 大規模で複雑なネットワークに適している

静的ルートの例:

! 静的ルートの追加
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! デフォルトルート
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! 確認
Router# show ip route

動的ルーティングプロトコル:

  • RIP: シンプル、ディスタンスベクター
  • OSPF: リンクステート、高速コンバージェンス
  • EIGRP: Cisco独自、ハイブリッド
  • BGP: インターネットルーティング

頻出度: 非常に高い
難易度: 簡単〜普通


8. アクセスコントロールリスト (ACL) をどのように設定しますか?

回答: ACL は、定義されたルールに基づいてネットワークトラフィックをフィルタリングします。

ACLの種類:

1. 標準ACL (1-99, 1300-1999):

  • 送信元IPのみに基づいてフィルタリング
  • 宛先に近い場所で適用

2. 拡張ACL (100-199, 2000-2699):

  • 送信元/宛先IP、プロトコル、ポートに基づいてフィルタリング
  • 送信元に近い場所で適用

標準ACLの例:

! 標準ACLの作成
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! インターフェースへの適用
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! 確認
Router# show access-lists
Router# show ip interface fastethernet 0/0

拡張ACLの例:

! 拡張ACLの作成
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! インターフェースへの適用
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

名前付きACL (推奨):

! 標準名前付きACL
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! 拡張名前付きACL
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! インターフェースへの適用
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

ワイルドカードマスク:

0 = 一致する必要がある
1 = 気にしない

例:
0.0.0.0 = 正確な一致
0.0.0.255 = 最初の3オクテットに一致 (/24)
0.0.255.255 = 最初の2オクテットに一致 (/16)
255.255.255.255 = 任意の一致 ("any" と同じ)

ホスト:
192.168.1.10 0.0.0.0 = 単一のホスト
または: host 192.168.1.10

一般的なACLシナリオ:

1. 特定のホストのブロック:

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. SSHとHTTPSのみを許可:

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. スプーフィングの防止:

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

ACLのベストプラクティス:

  1. 順序が重要:

    • 上から下へ処理
    • 最も具体的なルールを最初に
    • 最後に暗黙的な拒否
  2. 配置:

    • 標準ACL: 宛先に近い場所
    • 拡張ACL: 送信元に近い場所
  3. ドキュメント化:

    • 名前付きACLを使用
    • 備考を追加
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark Allow web traffic
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark Block internal network
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

ACLの編集:

! 行番号付きのACLを表示
Router# show ip access-lists WEB_TRAFFIC

! 特定の行の削除
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! 特定の行に挿入
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

トラブルシューティング:

! ACLのヒット数の表示
Router# show access-lists

! インターフェース上のACLの表示
Router# show ip interface gigabitethernet 0/0

! ACLカウンターのクリア
Router# clear access-list counters

頻出度: 普通
難易度: 普通


ネットワークサービス

9. DHCPはどのように機能しますか?

回答: DHCP (Dynamic Host Configuration Protocol) は、IPアドレスを自動的に割り当てます。

DORAプロセス:

  1. Discover (発見): クライアントがリクエストをブロードキャスト
  2. Offer (提供): サーバーがIPアドレスを提供
  3. Request (リクエスト): クライアントが提供されたIPをリクエスト
  4. Acknowledge (承認): サーバーが割り当てを確認
Loading diagram...

DHCPの設定 (Cisco):

! DHCPプールの設定
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! アドレスの除外
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! 確認
Router# show ip dhcp binding
Router# show ip dhcp pool

頻出度: 非常に高い
難易度: 簡単〜普通


トラブルシューティング

10. ネットワーク接続の問題をどのようにトラブルシューティングしますか?

回答: 体系的なトラブルシューティングアプローチ:

1. 物理層の確認:

# ケーブル接続の確認
# リンクライトの確認
# ポートステータスの確認

2. 接続性のテスト:

# ローカルホストへのPing
ping 127.0.0.1

# デフォルトゲートウェイへのPing
ping 192.168.1.1

# 外部IPへのPing
ping 8.8.8.8

# ドメイン名へのPing
ping google.com

3. IP構成の確認:

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# 確認事項:
# - IPアドレス
# - サブネットマスク
# - デフォルトゲートウェイ
# - DNSサーバー

4. DNSのテスト:

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. ルーティングの確認:

# トレースルート
traceroute google.com  # Linux
tracert google.com     # Windows

6. ファイアウォールの確認:

# 特定のポートのテスト
telnet server.com 80
nc -zv server.com 80

頻出度: 非常に高い
難易度: 普通


結論

ジュニアネットワークエンジニアの面接の準備には、ネットワーキングの基礎知識と実践的な練習が必要です。以下に焦点を当ててください。

  1. TCP/IP: OSIモデル、プロトコル、アドレス指定
  2. IPアドレス指定: サブネット化、CIDR、IPv4/IPv6
  3. NAT: 種類、構成、ユースケース
  4. スイッチング: VLAN、トランキング、MACアドレス
  5. STP: ループ防止、ポートの状態、RSTP
  6. ルーティング: 静的 vs 動的、ルーティングテーブル
  7. ACL: 標準 vs 拡張、ワイルドカードマスク
  8. ネットワークサービス: DHCP、DNS、NAT
  9. トラブルシューティング: 体系的なアプローチ、ツール

ネットワークシミュレーター (Packet Tracer, GNS3) および実際の機器で練習してください。頑張ってください!

Newsletter subscription

実際に機能する週次のキャリアのヒント

最新の洞察をメールボックスに直接お届けします

Decorative doodle

次の面接は履歴書一つで決まる

数分でプロフェッショナルで最適化された履歴書を作成。デザインスキルは不要—証明された結果だけ。

私の履歴書を作成

この投稿を共有

6秒を最大限に活用

採用担当者は平均わずか6〜7秒しか履歴書をスキャンしません。当社の実績のあるテンプレートは、即座に注目を集め、読み続けてもらえるように設計されています。