12월 21, 2025
35 분 읽기

고급 네트워크 엔지니어 면접 질문: 완벽 가이드

interview
career-advice
job-search
고급 네트워크 엔지니어 면접 질문: 완벽 가이드
MB

Milad Bonakdar

작성자

고급 네트워크 엔지니어 직무를 위한 OSPF, BGP, 네트워크 설계, 보안, QoS, 엔터프라이즈 네트워크 아키텍처를 다루는 종합적인 면접 질문으로 고급 네트워킹 개념을 마스터하세요.


소개

선임 네트워크 엔지니어는 기업 규모의 네트워크를 설계하고, 고급 라우팅 프로토콜을 구현하며, 보안을 보장하고, 성능을 최적화합니다. 이 역할은 네트워킹 기술에 대한 깊은 전문 지식, 복잡한 문제 해결, 전략적 계획 수립을 필요로 합니다.

이 가이드는 고급 개념과 엔터프라이즈 솔루션에 초점을 맞춘 선임 네트워크 엔지니어 면접에 필수적인 질문들을 다룹니다.


고급 라우팅

1. OSPF에 대해 설명하고 작동 방식을 설명하세요.

답변: **OSPF (Open Shortest Path First)**는 링크 상태 라우팅 프로토콜입니다.

주요 특징:

  • 빠른 수렴
  • 계층적 설계 (영역)
  • 클래스리스 (VLSM 지원)
  • 메트릭: 비용 (대역폭 기반)

OSPF 영역:

Loading diagram...

OSPF 구성:

! OSPF 활성화
Router(config)# router ospf 1
Router(config-router)# network 192.168.1.0 0.0.0.255 area 0
Router(config-router)# network 10.0.0.0 0.255.255.255 area 1

! 라우터 ID 설정
Router(config-router)# router-id 1.1.1.1

! 수동 인터페이스 구성
Router(config-router)# passive-interface gigabitethernet 0/0

! 확인
Router# show ip ospf neighbor
Router# show ip ospf database
Router# show ip route ospf

OSPF 상태:

  1. Down (다운)
  2. Init (초기화)
  3. Two-Way (양방향)
  4. ExStart (교환 시작)
  5. Exchange (교환)
  6. Loading (로딩)
  7. Full (완료)

희소성: 매우 흔함 난이도: 어려움


2. BGP는 어떻게 작동하며 언제 사용하겠습니까?

답변: **BGP (Border Gateway Protocol)**는 인터넷의 라우팅 프로토콜입니다.

사용 사례:

  • 인터넷 서비스 제공 업체
  • 멀티홈 네트워크
  • 여러 ISP를 사용하는 대규모 기업

BGP 유형:

  • eBGP: 서로 다른 AS 간 (외부)
  • iBGP: 동일한 AS 내 (내부)

BGP 구성:

! BGP 구성
Router(config)# router bgp 65001
Router(config-router)# neighbor 203.0.113.1 remote-as 65002
Router(config-router)# network 192.168.1.0 mask 255.255.255.0

! BGP 속성
Router(config-router)# neighbor 203.0.113.1 route-map PREFER-PATH in

! 경로
Router(config)# route-map PREFER-PATH permit 10
Router(config-route-map)# set local-preference 200

! 확인
Router# show ip bgp summary
Router# show ip bgp neighbors
Router# show ip bgp

BGP 경로 선택:

  1. 가장 높은 Weight (가중치)
  2. 가장 높은 Local Preference (로컬 선호도)
  3. 로컬에서 시작됨
  4. 가장 짧은 AS Path (AS 경로)
  5. 가장 낮은 Origin type (Origin 유형)
  6. 가장 낮은 MED (Multi Exit Discriminator)
  7. eBGP가 iBGP보다 우선
  8. 가장 낮은 IGP 메트릭

희소성: 흔함 난이도: 어려움


3. MPLS와 SD-WAN을 비교 설명하고 언제 각각을 사용해야 하는지 설명하세요.

답변: **MPLS (Multiprotocol Label Switching)**와 **SD-WAN (Software-Defined WAN)**은 엔터프라이즈 WAN 기술입니다.

MPLS:

  • 레이블 기반 패킷 포워딩
  • 예측 가능한 성능
  • 트래픽 엔지니어링 기능
  • 비쌈

SD-WAN:

  • 소프트웨어 정의 오버레이 네트워크
  • 인터넷 연결 사용
  • 애플리케이션 인식 라우팅
  • 비용 효율적

비교:

기능MPLSSD-WAN
비용높음낮음
배포느림 (몇 주/몇 달)빠름 (며칠)
대역폭제한적, 비쌈유연함, 확장 가능
관리복잡함중앙 집중식, 간단함
보안본질적으로 안전암호화 필요
유연성낮음높음
성능보장됨가변적

MPLS 구성:

! 인터페이스에서 MPLS 활성화
Router(config)# interface gigabitethernet 0/0
Router(config-if)# mpls ip

! LDP (Label Distribution Protocol) 구성
Router(config)# mpls ldp router-id loopback0 force

! MPLS VPN 구성
Router(config)# ip vrf CUSTOMER_A
Router(config-vrf)# rd 65000:1
Router(config-vrf)# route-target export 65000:1
Router(config-vrf)# route-target import 65000:1

! 인터페이스를 VRF에 할당
Router(config)# interface gigabitethernet 0/1
Router(config-if)# ip vrf forwarding CUSTOMER_A
Router(config-if)# ip address 10.1.1.1 255.255.255.0

! 확인
Router# show mpls ldp neighbor
Router# show mpls forwarding-table
Router# show ip vrf

SD-WAN 아키텍처:

Loading diagram...

SD-WAN 정책 예제:

# SD-WAN 애플리케이션 라우팅 정책
policy = {
    'voice': {
        'priority': 'high',
        'preferred_path': 'mpls',
        'backup_path': 'internet',
        'sla': {
            'latency': '< 100ms',
            'jitter': '< 30ms',
            'packet_loss': '< 1%'
        }
    },
    'video': {
        'priority': 'medium',
        'preferred_path': 'internet',
        'bandwidth': '5 Mbps',
        'sla': {
            'latency': '< 150ms',
            'packet_loss': '< 2%'
        }
    },
    'web': {
        'priority': 'low',
        'load_balance': ['internet', 'lte'],
        'sla': {
            'latency': '< 300ms'
        }
    }
}

마이그레이션 전략:

1. 하이브리드 접근 방식:

  • 중요한 애플리케이션에는 MPLS 유지
  • 인터넷 연결을 위해 SD-WAN 추가
  • 점진적인 마이그레이션

2. 완전 SD-WAN:

  • MPLS를 완전히 대체
  • 여러 인터넷 회선 사용
  • 보안 스택 (방화벽, 암호화) 구현

사용 사례:

다음 경우 MPLS 선택:

  • 보장된 SLA 필요
  • 매우 민감한 데이터
  • 예측 가능한 성능이 중요
  • 예산 허용

다음 경우 SD-WAN 선택:

  • 비용 최적화 필요
  • 클라우드 우선 전략
  • 빠른 배포 필요
  • 여러 지점 위치
  • 애플리케이션 가시성 필요

희소성: 흔함 난이도: 어려움


네트워크 설계

4. 고가용성 엔터프라이즈 네트워크를 설계하세요.

답변: 이중화를 갖춘 엔터프라이즈 네트워크:

Loading diagram...

주요 구성 요소:

1. 이중화:

  • 이중 ISP 연결
  • 중복 라우터 (HSRP/VRRP)
  • 중복 코어 스위치
  • 중복 링크 (EtherChannel)

2. HSRP 구성:

! 라우터 1 (Active)
Router1(config)# interface gigabitethernet 0/0
Router1(config-if)# ip address 192.168.1.2 255.255.255.0
Router1(config-if)# standby 1 ip 192.168.1.1
Router1(config-if)# standby 1 priority 110
Router1(config-if)# standby 1 preempt

! 라우터 2 (Standby)
Router2(config)# interface gigabitethernet 0/0
Router2(config-if)# ip address 192.168.1.3 255.255.255.0
Router2(config-if)# standby 1 ip 192.168.1.1
Router2(config-if)# standby 1 priority 100

3. 스패닝 트리:

! RSTP 구성
Switch(config)# spanning-tree mode rapid-pvst

! 루트 브리지 설정
Switch(config)# spanning-tree vlan 1-100 root primary

! 액세스 포트용 PortFast
Switch(config)# interface range fastethernet 0/1-24
Switch(config-if-range)# spanning-tree portfast

희소성: 매우 흔함 난이도: 어려움


5. 엔터프라이즈 무선 네트워크를 어떻게 설계합니까?

답변: 엔터프라이즈 무선은 커버리지, 용량 및 보안을 위해 신중한 계획이 필요합니다.

아키텍처 옵션:

1. 컨트롤러 기반 (중앙 집중식):

Loading diagram...

장점:

  • 중앙 집중식 관리
  • 원활한 로밍
  • 일관된 정책
  • 쉬운 문제 해결

2. 컨트롤러리스 (분산):

  • 각 AP는 자율적임
  • 낮은 비용
  • 단일 실패 지점 없음
  • 더 복잡한 관리

설계 고려 사항:

1. 현장 조사:

# RF 계획 요소
- 커버리지 영역
- 사용자 밀도
- 애플리케이션 요구 사항
- 건축 자재
- 간섭 원인

# 도구
- Ekahau Site Survey
- AirMagnet Survey
- NetSpot

2. 채널 계획:

2.4 GHz:

  • 채널: 1, 6, 11 (겹치지 않음)
  • 20 MHz 채널 폭
  • 더 나은 범위, 더 많은 간섭

5 GHz:

  • 더 많은 채널 사용 가능 (25개 이상 겹치지 않음)
  • 20/40/80/160 MHz 채널 폭
  • 더 적은 간섭, 더 짧은 범위
! AP 채널 구성
ap dot11 24ghz shutdown
ap dot11 24ghz channel 1
ap dot11 24ghz power-level 3
ap dot11 24ghz no shutdown

ap dot11 5ghz shutdown
ap dot11 5ghz channel 36
ap dot11 5ghz power-level 2
ap dot11 5ghz no shutdown

3. 로밍:

802.11r (빠른 로밍):

  • 사전 인증
  • 더 빠른 핸드오프 (< 50ms)
  • VoIP에 더 적합

구성:

! 802.11r 활성화
wlan CORPORATE 1 CORPORATE
 security wpa akm ft psk
 security wpa akm ft dot1x
 mobility anchor 10.1.1.1

4. 보안:

WPA3-Enterprise (802.1X):

! RADIUS 구성
wlan CORPORATE 1 CORPORATE
 security wpa akm dot1x
 security wpa wpa3
 security wpa cipher aes
 radius server auth RADIUS-SERVER

! RADIUS 서버
radius server RADIUS-SERVER
 address ipv4 10.1.1.100 auth-port 1812 acct-port 1813
 key MySecretKey

게스트 네트워크 격리:

! 게스트 WLAN
wlan GUEST 2 GUEST
 security open
 security web-auth
 security web-passthrough
 no security wpa
 no security wpa wpa2
 no security wpa wpa3

! 클라이언트 격리
wlan GUEST 2 GUEST
 peer-blocking drop

5. 무선 QoS:

! 음성 트래픽 우선 순위 지정
wlan CORPORATE 1 CORPORATE
 qos wmm required

! Platinum QoS 프로필
qos profile VOICE
 priority platinum
 average-data-rate 6000
 burst-data-rate 6000

용량 계획:

# AP 요구 사항 계산
def calculate_aps(area_sqft, users, throughput_per_user_mbps):
    # 커버리지 기반
    coverage_per_ap = 5000  # sq ft (환경에 따라 다름)
    aps_for_coverage = area_sqft / coverage_per_ap
    
    # 용량 기반
    ap_throughput = 300  # Mbps (802.11ac에 대한 현실적인 값)
    users_per_ap = 25  # 권장 최대값
    
    total_throughput = users * throughput_per_user_mbps
    aps_for_capacity = total_throughput / ap_throughput
    
    # 더 높은 값 사용
    return max(aps_for_coverage, aps_for_capacity)

# 예제
required_aps = calculate_aps(
    area_sqft=50000,
    users=500,
    throughput_per_user_mbps=2
)
print(f"필요한 AP 수: {required_aps}")

모범 사례:

  • 원활한 로밍을 위해 20-30% AP 중복
  • 다른 사용자 유형에 대한 별도의 SSID
  • 정기적인 스펙트럼 분석
  • 클라이언트 상태 및 성능 모니터링
  • 성장 계획 (50% 용량 버퍼)

희소성: 흔함 난이도: 중간-어려움


네트워크 보안

6. 네트워크 인프라를 어떻게 보호합니까?

답변: 다층 보안 접근 방식:

1. 액세스 제어 목록 (ACL):

! 표준 ACL
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! 확장 ACL
Router(config)# ip access-list extended BLOCK-TELNET
Router(config-ext-nacl)# deny tcp any any eq 23
Router(config-ext-nacl)# permit ip any any

! 인터페이스에 적용
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group BLOCK-TELNET in

2. 포트 보안:

! 포트 보안 활성화
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 2
Switch(config-if)# switchport port-security violation restrict
Switch(config-if)# switchport port-security mac-address sticky

3. VPN 구성:

! IPsec VPN
crypto isakmp policy 10
 encryption aes 256
 hash sha256
 authentication pre-share
 group 14

crypto isakmp key MySecretKey address 203.0.113.1

crypto ipsec transform-set MYSET esp-aes 256 esp-sha256-hmac

crypto map MYMAP 10 ipsec-isakmp
 set peer 203.0.113.1
 set transform-set MYSET
 match address VPN-TRAFFIC

4. 네트워크 분할:

  • 공용 서비스를 위한 DMZ
  • 부서별 별도 VLAN
  • 세그먼트 간 방화벽

희소성: 매우 흔함 난이도: 어려움


서비스 품질 (QoS)

7. QoS를 설명하고 구현 방법을 설명하세요.

답변: QoS는 더 나은 성능을 위해 네트워크 트래픽의 우선 순위를 지정합니다.

QoS 메커니즘:

  1. 분류: 트래픽 식별
  2. 마킹: 패킷 태그 지정 (DSCP, CoS)
  3. 큐잉: 트래픽 우선 순위 지정
  4. 폴리싱/쉐이핑: 대역폭 제어

QoS 구성:

! 클래스 (트래픽 식별)
Router(config)# class-map match-any VOICE
Router(config-cmap)# match protocol rtp
Router(config-cmap)# match ip dscp ef

Router(config)# class-map match-any VIDEO
Router(config-cmap)# match protocol http

! 정책 (동작 정의)
Router(config)# policy-map QOS-POLICY
Router(config-pmap)# class VOICE
Router(config-pmap-c)# priority percent 30
Router(config-pmap-c)# class VIDEO
Router(config-pmap-c)# bandwidth percent 40
Router(config-pmap-c)# class class-default
Router(config-pmap-c)# fair-queue

! 인터페이스에 적용
Router(config)# interface gigabitethernet 0/0
Router(config-if)# service-policy output QOS-POLICY

! 확인
Router# show policy-map interface gigabitethernet 0/0

DSCP 값:

  • EF (46): 음성
  • AF41 (34): 비디오
  • AF31 (26): 중요 데이터
  • BE (0): 최선 노력

희소성: 흔함 난이도: 중간-어려움


8. 네트워크 구성 및 관리를 어떻게 자동화합니까?

답변: 네트워크 자동화는 일관성을 향상시키고, 오류를 줄이고, 운영을 확장합니다.

자동화 도구:

1. Netmiko를 사용한 Python:

from netmiko import ConnectHandler
import getpass

# 장치 연결
device = {
    'device_type': 'cisco_ios',
    'host': '192.168.1.1',
    'username': 'admin',
    'password': getpass.getpass(),
    'secret': getpass.getpass('Enable password: ')
}

# 연결 및 명령 실행
with ConnectHandler(**device) as conn:
    conn.enable()
    
    # Show 명령
    output = conn.send_command('show ip interface brief')
    print(output)
    
    # 구성 명령
    config_commands = [
        'interface GigabitEthernet0/1',
        'description Uplink to Core',
        'ip address 10.1.1.1 255.255.255.0',
        'no shutdown'
    ]
    output = conn.send_config_set(config_commands)
    print(output)
    
    # 구성 저장
    conn.save_config()

2. 네트워크 자동화를 위한 Ansible:

# inventory/hosts
[routers]
router1 ansible_host=192.168.1.1
router2 ansible_host=192.168.1.2

[routers: vars]
ansible_network_os=ios
ansible_connection=network_cli
ansible_user=admin
ansible_password=vault_encrypted_password
# playbooks/configure_interfaces.yml
---
- name: 라우터 인터페이스 구성
  hosts: routers
  gather_facts: no
  tasks:
    - name: 인터페이스 설명 구성
      ios_config:
        lines:
          - description Configured by Ansible
        parents: interface GigabitEthernet0/1
    
    - name: IP 주소 구성
      ios_l3_interface:
        name: GigabitEthernet0/1
        ipv4: 10.1.1.1/24
        state: present
    
    - name: 인터페이스 활성화
      ios_interface:
        name: GigabitEthernet0/1
        enabled: true
    
    - name: 구성 저장
      ios_command:
        commands:
          - write memory

3. NETCONF/RESTCONF API:

import requests
from requests.auth import HTTPBasicAuth
import json

# RESTCONF 예제
url = 'https://192.168.1.1/restconf/data/ietf-interfaces:interfaces'
headers = {
    'Content-Type': 'application/yang-data+json',
    'Accept': 'application/yang-data+json'
}
auth = HTTPBasicAuth('admin', 'password')

# 인터페이스 가져오기
response = requests.get(url, headers=headers, auth=auth, verify=False)
interfaces = response.json()
print(json.dumps(interfaces, indent=2))

# 인터페이스 구성
interface_config = {
    "ietf-interfaces:interface": {
        "name": "GigabitEthernet0/1",
        "description": "Configured via RESTCONF",
        "type": "iana-if-type:ethernetCsmacd",
        "enabled": True,
        "ietf-ip:ipv4": {
            "address": [{
                "ip": "10.1.1.1",
                "netmask": "255.255.255.0"
            }]
        }
    }
}

response = requests.put(
    f"{url}/interface=GigabitEthernet0/1",
    headers=headers,
    auth=auth,
    data=json.dumps(interface_config),
    verify=False
)
print(f"상태: {response.status_code}")

4. 구성 백업 자동화:

import os
from datetime import datetime
from netmiko import ConnectHandler

def backup_device_config(device_info, backup_dir='/backups'):
    """장치 구성 백업"""
    try:
        # 장치에 연결
        with ConnectHandler(**device_info) as conn:
            conn.enable()
            
            # 실행 중인 구성 가져오기
            config = conn.send_command('show running-config')
            
            # 백업 파일 이름 생성
            hostname = conn.send_command('show run | include hostname').split()[1]
            timestamp = datetime.now().strftime('%Y%m%d_%H%M%S')
            filename = f"{backup_dir}/{hostname}_{timestamp}.cfg"
            
            # 파일에 저장
            os.makedirs(backup_dir, exist_ok=True)
            with open(filename, 'w') as f:
                f.write(config)
            
            print(f"[+] 백업 저장됨: {filename}")
            return True
    except Exception as e:
        print(f"[-] 백업 실패: {e}")
        return False

# 여러 장치 백업
devices = [
    {'device_type': 'cisco_ios', 'host': '192.168.1.1', 'username': 'admin', 'password': 'pass'},
    {'device_type': 'cisco_ios', 'host': '192.168.1.2', 'username': 'admin', 'password': 'pass'},
]

for device in devices:
    backup_device_config(device)

5. 네트워크 유효성 검사:

# 네트워크 상태 유효성 검사
def validate_network(device):
    """네트워크 구성 및 상태 유효성 검사"""
    with ConnectHandler(**device) as conn:
        conn.enable()
        
        checks = {
            'interfaces_up': [],
            'bgp_neighbors': [],
            'ospf_neighbors': [],
            'issues': []
        }
        
        # 인터페이스 상태 확인
        output = conn.send_command('show ip interface brief')
        for line in output.split('\n')[1:]:
            if 'up' in line.lower():
                checks['interfaces_up'].append(line.split()[0])
            elif 'down' in line.lower() and 'administratively' not in line.lower():
                checks['issues'].append(f"인터페이스 다운: {line.split()[0]}")
        
        # BGP 이웃 확인
        output = conn.send_command('show ip bgp summary')
        # BGP 이웃 구문 분석
        
        # OSPF 이웃 확인
        output = conn.send_command('show ip ospf neighbor')
        # OSPF 이웃 구문 분석
        
        return checks

장점:

  • 구성 시간 단축
  • 일관된 구성
  • 인적 오류 감소
  • 쉬운 롤백
  • 감사 추적
  • 확장성

희소성: 흔함 난이도: 중간-어려움


고급 문제 해결

9. 복잡한 네트워크 문제를 어떻게 해결합니까?

답변: 복잡한 문제에 대한 체계적인 접근 방식:

1. 정보 수집:

! 인터페이스 확인
show ip interface brief
show interfaces status

! 라우팅 확인
show ip route
show ip protocols

! 이웃 확인
show cdp neighbors
show lldp neighbors

! 로그 확인
show logging

2. 패킷 캡처:

# tcpdump
tcpdump -i eth0 -w capture.pcap

# Wireshark 필터
tcp.port == 80
ip.addr == 192.168.1.1
http.request.method == "GET"

3. 네트워크 모니터링:

# SNMP 모니터링
snmpwalk -v2c -c public 192.168.1.1

# NetFlow 분석
# 트래픽 패턴 분석
# 대역폭 점유율 식별
# 이상 징후 감지

4. 계층별 문제 해결:

  • 계층 1: 물리적 (케이블, 포트)
  • 계층 2: 데이터 링크 (VLAN, STP)
  • 계층 3: 네트워크 (라우팅, IP)
  • 계층 4: 전송 (TCP/UDP)
  • 계층 7: 애플리케이션 (DNS, HTTP)

5. 일반적인 문제:

! 듀플렉스 불일치
show interfaces gigabitethernet 0/0
interface gigabitethernet 0/0
 duplex auto
 speed auto

! 라우팅 루프
show ip route
traceroute 192.168.1.1

! VLAN 불일치
show vlan brief
show interfaces trunk

희소성: 매우 흔함 난이도: 어려움


결론

선임 네트워크 엔지니어 면접에는 깊은 기술 전문 지식과 실무 경험이 필요합니다. 다음 사항에 집중하세요:

  1. 고급 라우팅: OSPF, BGP, 경로 조작
  2. WAN 기술: MPLS vs SD-WAN, 마이그레이션 전략
  3. 네트워크 설계: 고가용성, 이중화, 확장성
  4. 무선: 엔터프라이즈 WiFi 설계, 로밍, 보안
  5. 보안: ACL, VPN, 분할, 모범 사례
  6. QoS: 트래픽 우선 순위 지정, 대역폭 관리
  7. 자동화: Python, Ansible, NETCONF/RESTCONF
  8. 문제 해결: 체계적인 접근 방식, 도구, 패킷 분석

복잡한 네트워크와 전략적 의사 결정에 대한 실제 경험을 보여주세요. 행운을 빕니다!

Newsletter subscription

실제로 효과가 있는 주간 커리어 팁

최신 인사이트를 받은 편지함으로 직접 받아보세요

Decorative doodle

지원을 멈추세요. 채용되기 시작하세요.

전 세계 구직자들이 신뢰하는 AI 기반 최적화로 이력서를 면접 자석으로 변환하세요.

무료로 시작하기

이 게시물 공유

75% ATS 거부율을 극복하세요

4개 중 3개의 이력서는 사람의 눈에 닿지 않습니다. 우리의 키워드 최적화는 통과율을 최대 80%까지 높여 채용 담당자가 실제로 당신의 잠재력을 볼 수 있도록 합니다.