12월 21, 2025
27 분 읽기

주니어 네트워크 엔지니어 면접 질문과 답변

interview
career-advice
job-search
entry-level
주니어 네트워크 엔지니어 면접 질문과 답변
Milad Bonakdar

Milad Bonakdar

작성자

TCP/IP, 서브네팅, VLAN, DHCP, 라우팅, 스위칭, 네트워크 문제 해결을 중심으로 실무형 면접 질문을 준비하세요.


소개

주니어 네트워크 엔지니어 면접에서는 기본 개념을 명확히 설명하고 문제를 체계적으로 좁혀 갈 수 있는지를 자주 봅니다. OSI와 TCP/IP, 서브네팅, VLAN, DHCP, DNS, 라우팅, 스위칭, 기본 보안, 연결 장애 시나리오를 준비하세요.

각 답변은 틀로 활용하되, 자신의 말로 설명할 수 있게 연습하세요. 좋은 주니어 답변은 정의에서 끝나지 않고 실제 네트워크 문제에서 무엇을 확인하고 어떻게 복구를 검증할지까지 연결합니다.


TCP/IP 기본

1. OSI 모델과 TCP/IP 모델을 설명하세요.

답변:

OSI 모델 (7 계층):

  1. 물리 계층 - 케이블, 신호
  2. 데이터 링크 계층 - MAC 주소, 스위치
  3. 네트워크 계층 - IP 주소, 라우팅
  4. 전송 계층 - TCP/UDP, 포트
  5. 세션 계층 - 연결
  6. 표현 계층 - 암호화, 포맷
  7. 응용 계층 - HTTP, FTP, DNS

TCP/IP 모델 (4 계층):

  1. 네트워크 액세스 계층 - 물리 + 데이터 링크
  2. 인터넷 계층 - IP
  3. 전송 계층 - TCP/UDP
  4. 응용 계층 - 응용 + 표현 + 세션
Loading diagram...

희소성: 매우 흔함 난이도: 쉬움


2. TCP와 UDP의 차이점은 무엇인가요?

답변:

특징TCPUDP
연결연결 지향적비연결 지향적
신뢰성전송 보장최선형 전송
순서순서대로순서 없음
속도느림빠름
오버헤드높음낮음
사용 사례HTTP, FTP, 이메일DNS, 스트리밍, 게임

TCP 3-way 핸드셰이크:

클라이언트          서버
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

희소성: 매우 흔함 난이도: 쉬움


IP 주소 지정

3. 서브네팅을 설명하고 서브넷 마스크를 계산하세요.

답변: 서브네팅은 네트워크를 더 작은 서브 네트워크로 나눕니다.

예시: 192.168.1.0/24

  • 네트워크: 192.168.1.0
  • 서브넷 마스크: 255.255.255.0
  • 사용 가능한 IP: 192.168.1.1 - 192.168.1.254
  • 브로드캐스트: 192.168.1.255

서브네팅 예시:

네트워크: 192.168.1.0/24
필요: 4개의 서브넷

/24 → /26 (4개의 서브넷, 각 62개의 호스트)

서브넷 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
서브넷 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
서브넷 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
서브넷 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

CIDR 표기법:

  • /24 = 255.255.255.0 (256개의 주소)
  • /25 = 255.255.255.128 (128개의 주소)
  • /26 = 255.255.255.192 (64개의 주소)
  • /27 = 255.255.255.224 (32개의 주소)

희소성: 매우 흔함 난이도: 중간


4. NAT와 그 유형을 설명하세요.

답변: **NAT (Network Address Translation)**는 사설 IP 주소를 공용 IP 주소로 변환합니다.

NAT를 사용하는 이유:

  • 공용 IP 주소 절약
  • 보안 (내부 네트워크 숨기기)
  • 네트워크 설계의 유연성

NAT 유형:

1. 정적 NAT:

  • 일대일 매핑
  • 사설 IP ↔ 공용 IP
  • 서버에 사용

2. 동적 NAT:

  • 공용 IP 풀
  • 선착순
  • 임시 매핑

3. PAT (Port Address Translation):

  • 다대일 매핑
  • 포트 번호 사용
  • 가장 일반적 (홈 라우터)
Loading diagram...

정적 NAT 구성 (Cisco):

! 내부 인터페이스 구성
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! 외부 인터페이스 구성
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! 정적 NAT 매핑 생성
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! 확인
Router# show ip nat translations

동적 NAT 구성:

! 공용 IP 정의
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! NAT를 사용할 있는 사설 IP 정의
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! ACL을 풀에 연결
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! 확인
Router# show ip nat translations
Router# show ip nat statistics

PAT 구성 (오버로드):

! 포트 변환과 함께 단일 공용 IP 사용
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! 또는 사용
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

NAT 변환 예시:

내부 로컬    내부 글로벌    외부 글로벌    외부 로컬
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

PAT 사용 시:
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

NAT 문제 해결:

! NAT 변환 지우기
Router# clear ip nat translation *

! NAT 디버깅
Router# debug ip nat
Router# debug ip nat detailed

! NAT 통계 표시
Router# show ip nat statistics

제한 사항:

  • 엔드 투 엔드 연결을 끊음
  • 일부 프로토콜 (FTP, SIP) 복잡화
  • 서버에 적합하지 않음 (정적 NAT 사용)
  • IPv6는 NAT의 필요성을 제거

희소성: 매우 흔함 난이도: 쉬움-중간


스위칭

5. VLAN은 무엇이며 왜 사용해야 하나요?

답변: **VLAN (Virtual LAN)**은 네트워크를 논리적으로 분할합니다.

이점:

  • 보안 (트래픽 격리)
  • 성능 (브로드캐스트 도메인 감소)
  • 유연성 (위치가 아닌 기능별 그룹화)
  • 비용 절감 (더 적은 물리적 스위치)

VLAN 구성 (Cisco):

! VLAN 생성
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! 포트를 VLAN에 할당
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! 트렁크 포트 구성
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! 확인
Switch# show vlan brief
Switch# show interfaces trunk

희소성: 매우 흔함 난이도: 중간


6. Spanning Tree Protocol은 무엇이며 왜 필요한가요?

답변: **STP (Spanning Tree Protocol)**는 스위치 네트워크에서 레이어 2 루프를 방지합니다.

STP가 없는 경우의 문제:

  • 브로드캐스트 스톰
  • MAC 테이블 불안정
  • 여러 프레임 복사본
  • 네트워크 붕괴

STP 작동 방식:

Loading diagram...

STP 포트 상태:

  1. 차단: 프레임을 전달하지 않음, 루프 방지
  2. 리스닝: 전달 준비, BPDUs 수신 대기
  3. 러닝: MAC 주소 학습
  4. 전달: 정상 작동
  5. 비활성화: 관리자에 의해 다운됨

포트 역할:

  • 루트 포트: 루트 브리지로 가는 최적 경로
  • 지정 포트: 세그먼트에서 전달 포트
  • 차단된 포트: 루프 방지

STP 선택 프로세스:

1. 루트 브리지 선택 (가장 낮은 브리지 ID)
   브리지 ID = 우선순위 (기본값 32768) + MAC 주소

2. 루트 포트 선택 (루트로 가는 최적 경로)
   기준: 경로 비용 → 브리지 ID → 포트 ID

3. 지정 포트 선택 (세그먼트 당 하나)

4. 나머지 포트 차단

STP 구성 (Cisco):

! STP 상태 보기
Switch# show spanning-tree

! 브리지 우선순위 설정 (이 스위치를 루트로 만들기)
Switch(config)# spanning-tree vlan 1 priority 4096
# 우선순위는 4096의 배수여야 함 (0-61440)

! 또는 단축키 사용
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! 포트 비용 구성
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! 포트 우선순위 구성
Switch(config-if)# spanning-tree port-priority 64

! PortFast 활성화 (엔드 디바이스 전용!)
Switch(config-if)# spanning-tree portfast

! BPDU Guard 활성화 (BPDU 수신 포트 종료)
Switch(config-if)# spanning-tree bpduguard enable

STP 변형:

프로토콜표준수렴 시간VLAN
STP802.1D50초모두
RSTP802.1w~6초모두
PVST+Cisco50초Per-VLAN
Rapid PVST+Cisco~6초Per-VLAN

RSTP (Rapid Spanning Tree):

! RSTP 활성화
Switch(config)# spanning-tree mode rapid-pvst

! 확인
Switch# show spanning-tree summary

RSTP 포트 상태 (단순화됨):

  • 폐기: 차단, 리스닝, 비활성화 결합
  • 러닝: MAC 주소 학습
  • 전달: 정상 작동

STP 문제 해결:

! STP 상태 확인
Switch# show spanning-tree

! 특정 VLAN 확인
Switch# show spanning-tree vlan 10

! 인터페이스 세부 정보 확인
Switch# show spanning-tree interface gigabitethernet 0/1

! 루트 브리지 보기
Switch# show spanning-tree root

! STP 디버깅
Switch# debug spanning-tree events

일반적인 문제:

  1. 토폴로지 변경:

    • 빈번한 변경으로 인해 불안정 발생
    • 액세스 포트에서 PortFast 사용
  2. 루트 브리지 배치:

    • 중앙, 고용량 스위치여야 함
    • 수동으로 우선순위 설정
  3. 루프:

    • 액세스 포트에서 BPDU Guard 활성화
    • 예기치 않은 토폴로지 변경 모니터링

희소성: 흔함 난이도: 중간


라우팅

7. 정적 라우팅과 동적 라우팅의 차이점은 무엇인가요?

답변:

정적 라우팅:

  • 수동으로 구성
  • 오버헤드 없음
  • 변경에 적응하지 않음
  • 작고 안정적인 네트워크에 적합

동적 라우팅:

  • 자동으로 경로 학습
  • 토폴로지 변경에 적응
  • 더 많은 오버헤드
  • 크고 복잡한 네트워크에 적합

정적 경로 예시:

! 정적 경로 추가
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! 기본 경로
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! 확인
Router# show ip route

동적 라우팅 프로토콜:

  • RIP: 단순, 거리 벡터
  • OSPF: 링크 상태, 빠른 수렴
  • EIGRP: Cisco 독점, 하이브리드
  • BGP: 인터넷 라우팅

희소성: 매우 흔함 난이도: 쉬움-중간


8. Access Control Lists (ACLs)를 어떻게 구성하나요?

답변: ACL은 정의된 규칙에 따라 네트워크 트래픽을 필터링합니다.

ACL 유형:

1. 표준 ACL (1-99, 1300-1999):

  • 소스 IP만 기반으로 필터링
  • 대상에 가깝게 적용

2. 확장 ACL (100-199, 2000-2699):

  • 소스/대상 IP, 프로토콜, 포트 기반으로 필터링
  • 소스에 가깝게 적용

표준 ACL 예시:

! 표준 ACL 생성
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! 인터페이스에 적용
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! 확인
Router# show access-lists
Router# show ip interface fastethernet 0/0

확장 ACL 예시:

! 확장 ACL 생성
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! 인터페이스에 적용
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

이름 지정된 ACL (권장):

! 표준 이름 지정된 ACL
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! 확장 이름 지정된 ACL
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! 인터페이스에 적용
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

와일드카드 마스크:

0 = 일치해야 함
1 = 상관 없음

예시:
0.0.0.0 = 정확히 일치
0.0.0.255 = 처음 3 옥텟 일치 (/24)
0.0.255.255 = 처음 2 옥텟 일치 (/16)
255.255.255.255 = 모두 일치 ( "any"와 동일)

호스트:
192.168.1.10 0.0.0.0 = 단일 호스트
또는 사용: host 192.168.1.10

일반적인 ACL 시나리오:

1. 특정 호스트 차단:

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. SSH 및 HTTPS만 허용:

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. 스푸핑 방지:

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

ACL 모범 사례:

  1. 순서 중요:

    • 위에서 아래로 처리
    • 가장 구체적인 규칙 먼저
    • 끝에 암시적 거부
  2. 배치:

    • 표준 ACL: 대상에 가깝게
    • 확장 ACL: 소스에 가깝게
  3. 문서화:

    • 이름 지정된 ACL 사용
    • 설명 추가
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark 웹 트래픽 허용
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark 내부 네트워크 차단
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

ACL 편집:

! 번호와 함께 ACL 보기
Router# show ip access-lists WEB_TRAFFIC

! 특정 제거
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! 특정 줄에 삽입
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

문제 해결:

! ACL 히트 표시
Router# show access-lists

! 인터페이스에 ACL 표시
Router# show ip interface gigabitethernet 0/0

! ACL 카운터 지우기
Router# clear access-list counters

희소성: 흔함 난이도: 중간


네트워크 서비스

9. DHCP는 어떻게 작동하나요?

답변: **DHCP (Dynamic Host Configuration Protocol)**는 IP 주소를 자동으로 할당합니다.

DORA 프로세스:

  1. Discover: 클라이언트가 요청을 브로드캐스트
  2. Offer: 서버가 IP 주소 제공
  3. Request: 클라이언트가 제공된 IP 요청
  4. Acknowledge: 서버가 할당 확인
Loading diagram...

DHCP 구성 (Cisco):

! DHCP 구성
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! 주소 제외
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! 확인
Router# show ip dhcp binding
Router# show ip dhcp pool

희소성: 매우 흔함 난이도: 쉬움-중간


문제 해결

10. 네트워크 연결 문제를 어떻게 해결하나요?

답변: 체계적인 문제 해결 접근 방식:

1. 물리 계층 확인:

# 케이블 연결 확인
# 링크 표시등 확인
# 포트 상태 확인

2. 연결 테스트:

# localhost 핑
ping 127.0.0.1

# 기본 게이트웨이 핑
ping 192.168.1.1

# 외부 IP 핑
ping 8.8.8.8

# 도메인 이름 핑
ping google.com

3. IP 구성 확인:

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# 확인:
# - IP 주소
# - 서브넷 마스크
# - 기본 게이트웨이
# - DNS 서버

4. DNS 테스트:

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. 라우팅 확인:

# 경로 추적
traceroute google.com  # Linux
tracert google.com     # Windows

6. 방화벽 확인:

# 특정 포트 테스트
telnet server.com 80
nc -zv server.com 80

희소성: 매우 흔함 난이도: 중간


결론

주니어 네트워크 엔지니어 면접에서는 모든 명령어를 외우는 것보다 차분한 문제 해결 절차를 보여주는 것이 더 중요합니다. 다음 내용을 설명할 수 있어야 합니다.

  1. TCP/IP: OSI 모델, 프로토콜, 주소 지정
  2. IP 주소 지정: 서브네팅, CIDR, IPv4/IPv6
  3. NAT: 유형, 구성, 사용 사례
  4. 스위칭: VLAN, 트렁킹, MAC 주소
  5. STP: 루프 방지, 포트 상태, RSTP
  6. 라우팅: 정적 vs 동적, 라우팅 테이블
  7. ACL: 표준 vs 확장, 와일드카드 마스크
  8. 네트워크 서비스: DHCP, DNS, NAT
  9. 문제 해결: 영향 범위 파악, 계층별 점검, 도구, 복구 검증

랩이나 시뮬레이터로 연습하고 짧은 답변을 소리 내어 말해 보세요. 면접관은 보통 기본기, 학습 태도, 추측하지 않고 문제를 좁혀 가는 능력을 봅니다.

Newsletter subscription

실제로 효과가 있는 주간 커리어 팁

최신 인사이트를 받은 편지함으로 직접 받아보세요

다음 면접은 이력서 하나로 결정됩니다

몇 분 만에 전문적이고 최적화된 이력서를 만드세요. 디자인 기술은 필요 없습니다—입증된 결과만 있으면 됩니다.

내 이력서 만들기

이 게시물 공유

50% 더 빠르게 채용되세요

전문적이고 AI로 강화된 이력서를 사용하는 구직자는 표준 10주에 비해 평균 5주 만에 일자리를 얻습니다. 기다리지 말고 면접을 시작하세요.