12월 21, 2025
27 분 읽기

주니어 네트워크 엔지니어 면접 질문: 완벽 가이드

interview
career-advice
job-search
entry-level
주니어 네트워크 엔지니어 면접 질문: 완벽 가이드
MB

Milad Bonakdar

작성자

주니어 네트워크 엔지니어 직무를 위한 필수 네트워킹 기초를 TCP/IP, 라우팅, 스위칭, VLAN 및 핵심 네트워크 개념을 다루는 종합적인 면접 질문으로 마스터하세요.


소개

네트워크 엔지니어는 통신 및 데이터 전송을 가능하게 하는 컴퓨터 네트워크를 설계, 구현 및 유지 관리합니다. 주니어 네트워크 엔지니어로서 TCP/IP, 라우팅, 스위칭 및 네트워크 문제 해결에 대한 기본적인 지식이 필요합니다.

이 가이드는 주니어 네트워크 엔지니어를 위한 필수 면접 질문을 다루며 핵심 네트워킹 개념에 중점을 둡니다.


TCP/IP 기본

1. OSI 모델과 TCP/IP 모델을 설명하세요.

답변:

OSI 모델 (7 계층):

  1. 물리 계층 - 케이블, 신호
  2. 데이터 링크 계층 - MAC 주소, 스위치
  3. 네트워크 계층 - IP 주소, 라우팅
  4. 전송 계층 - TCP/UDP, 포트
  5. 세션 계층 - 연결
  6. 표현 계층 - 암호화, 포맷
  7. 응용 계층 - HTTP, FTP, DNS

TCP/IP 모델 (4 계층):

  1. 네트워크 액세스 계층 - 물리 + 데이터 링크
  2. 인터넷 계층 - IP
  3. 전송 계층 - TCP/UDP
  4. 응용 계층 - 응용 + 표현 + 세션
Loading diagram...

희소성: 매우 흔함 난이도: 쉬움


2. TCP와 UDP의 차이점은 무엇인가요?

답변:

특징TCPUDP
연결연결 지향적비연결 지향적
신뢰성전송 보장최선형 전송
순서순서대로순서 없음
속도느림빠름
오버헤드높음낮음
사용 사례HTTP, FTP, 이메일DNS, 스트리밍, 게임

TCP 3-way 핸드셰이크:

클라이언트          서버
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

희소성: 매우 흔함 난이도: 쉬움


IP 주소 지정

3. 서브네팅을 설명하고 서브넷 마스크를 계산하세요.

답변: 서브네팅은 네트워크를 더 작은 서브 네트워크로 나눕니다.

예시: 192.168.1.0/24

  • 네트워크: 192.168.1.0
  • 서브넷 마스크: 255.255.255.0
  • 사용 가능한 IP: 192.168.1.1 - 192.168.1.254
  • 브로드캐스트: 192.168.1.255

서브네팅 예시:

네트워크: 192.168.1.0/24
필요: 4개의 서브넷

/24 → /26 (4개의 서브넷, 각 62개의 호스트)

서브넷 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
서브넷 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
서브넷 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
서브넷 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

CIDR 표기법:

  • /24 = 255.255.255.0 (256개의 주소)
  • /25 = 255.255.255.128 (128개의 주소)
  • /26 = 255.255.255.192 (64개의 주소)
  • /27 = 255.255.255.224 (32개의 주소)

희소성: 매우 흔함 난이도: 중간


4. NAT와 그 유형을 설명하세요.

답변: **NAT (Network Address Translation)**는 사설 IP 주소를 공용 IP 주소로 변환합니다.

NAT를 사용하는 이유:

  • 공용 IP 주소 절약
  • 보안 (내부 네트워크 숨기기)
  • 네트워크 설계의 유연성

NAT 유형:

1. 정적 NAT:

  • 일대일 매핑
  • 사설 IP ↔ 공용 IP
  • 서버에 사용

2. 동적 NAT:

  • 공용 IP 풀
  • 선착순
  • 임시 매핑

3. PAT (Port Address Translation):

  • 다대일 매핑
  • 포트 번호 사용
  • 가장 일반적 (홈 라우터)
Loading diagram...

정적 NAT 구성 (Cisco):

! 내부 인터페이스 구성
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! 외부 인터페이스 구성
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! 정적 NAT 매핑 생성
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! 확인
Router# show ip nat translations

동적 NAT 구성:

! 공용 IP 정의
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! NAT를 사용할 있는 사설 IP 정의
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! ACL을 풀에 연결
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! 확인
Router# show ip nat translations
Router# show ip nat statistics

PAT 구성 (오버로드):

! 포트 변환과 함께 단일 공용 IP 사용
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! 또는 사용
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

NAT 변환 예시:

내부 로컬    내부 글로벌    외부 글로벌    외부 로컬
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

PAT 사용 시:
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

NAT 문제 해결:

! NAT 변환 지우기
Router# clear ip nat translation *

! NAT 디버깅
Router# debug ip nat
Router# debug ip nat detailed

! NAT 통계 표시
Router# show ip nat statistics

제한 사항:

  • 엔드 투 엔드 연결을 끊음
  • 일부 프로토콜 (FTP, SIP) 복잡화
  • 서버에 적합하지 않음 (정적 NAT 사용)
  • IPv6는 NAT의 필요성을 제거

희소성: 매우 흔함 난이도: 쉬움-중간


스위칭

4. VLAN은 무엇이며 왜 사용해야 하나요?

답변: **VLAN (Virtual LAN)**은 네트워크를 논리적으로 분할합니다.

이점:

  • 보안 (트래픽 격리)
  • 성능 (브로드캐스트 도메인 감소)
  • 유연성 (위치가 아닌 기능별 그룹화)
  • 비용 절감 (더 적은 물리적 스위치)

VLAN 구성 (Cisco):

! VLAN 생성
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! 포트를 VLAN에 할당
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! 트렁크 포트 구성
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! 확인
Switch# show vlan brief
Switch# show interfaces trunk

희소성: 매우 흔함 난이도: 중간


6. Spanning Tree Protocol은 무엇이며 왜 필요한가요?

답변: **STP (Spanning Tree Protocol)**는 스위치 네트워크에서 레이어 2 루프를 방지합니다.

STP가 없는 경우의 문제:

  • 브로드캐스트 스톰
  • MAC 테이블 불안정
  • 여러 프레임 복사본
  • 네트워크 붕괴

STP 작동 방식:

Loading diagram...

STP 포트 상태:

  1. 차단: 프레임을 전달하지 않음, 루프 방지
  2. 리스닝: 전달 준비, BPDUs 수신 대기
  3. 러닝: MAC 주소 학습
  4. 전달: 정상 작동
  5. 비활성화: 관리자에 의해 다운됨

포트 역할:

  • 루트 포트: 루트 브리지로 가는 최적 경로
  • 지정 포트: 세그먼트에서 전달 포트
  • 차단된 포트: 루프 방지

STP 선택 프로세스:

1. 루트 브리지 선택 (가장 낮은 브리지 ID)
   브리지 ID = 우선순위 (기본값 32768) + MAC 주소

2. 루트 포트 선택 (루트로 가는 최적 경로)
   기준: 경로 비용 → 브리지 ID → 포트 ID

3. 지정 포트 선택 (세그먼트 당 하나)

4. 나머지 포트 차단

STP 구성 (Cisco):

! STP 상태 보기
Switch# show spanning-tree

! 브리지 우선순위 설정 (이 스위치를 루트로 만들기)
Switch(config)# spanning-tree vlan 1 priority 4096
# 우선순위는 4096의 배수여야 함 (0-61440)

! 또는 단축키 사용
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! 포트 비용 구성
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! 포트 우선순위 구성
Switch(config-if)# spanning-tree port-priority 64

! PortFast 활성화 (엔드 디바이스 전용!)
Switch(config-if)# spanning-tree portfast

! BPDU Guard 활성화 (BPDU 수신 포트 종료)
Switch(config-if)# spanning-tree bpduguard enable

STP 변형:

프로토콜표준수렴 시간VLAN
STP802.1D50초모두
RSTP802.1w~6초모두
PVST+Cisco50초Per-VLAN
Rapid PVST+Cisco~6초Per-VLAN

RSTP (Rapid Spanning Tree):

! RSTP 활성화
Switch(config)# spanning-tree mode rapid-pvst

! 확인
Switch# show spanning-tree summary

RSTP 포트 상태 (단순화됨):

  • 폐기: 차단, 리스닝, 비활성화 결합
  • 러닝: MAC 주소 학습
  • 전달: 정상 작동

STP 문제 해결:

! STP 상태 확인
Switch# show spanning-tree

! 특정 VLAN 확인
Switch# show spanning-tree vlan 10

! 인터페이스 세부 정보 확인
Switch# show spanning-tree interface gigabitethernet 0/1

! 루트 브리지 보기
Switch# show spanning-tree root

! STP 디버깅
Switch# debug spanning-tree events

일반적인 문제:

  1. 토폴로지 변경:

    • 빈번한 변경으로 인해 불안정 발생
    • 액세스 포트에서 PortFast 사용
  2. 루트 브리지 배치:

    • 중앙, 고용량 스위치여야 함
    • 수동으로 우선순위 설정
  3. 루프:

    • 액세스 포트에서 BPDU Guard 활성화
    • 예기치 않은 토폴로지 변경 모니터링

희소성: 흔함 난이도: 중간


라우팅

7. 정적 라우팅과 동적 라우팅의 차이점은 무엇인가요?

답변:

정적 라우팅:

  • 수동으로 구성
  • 오버헤드 없음
  • 변경에 적응하지 않음
  • 작고 안정적인 네트워크에 적합

동적 라우팅:

  • 자동으로 경로 학습
  • 토폴로지 변경에 적응
  • 더 많은 오버헤드
  • 크고 복잡한 네트워크에 적합

정적 경로 예시:

! 정적 경로 추가
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! 기본 경로
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! 확인
Router# show ip route

동적 라우팅 프로토콜:

  • RIP: 단순, 거리 벡터
  • OSPF: 링크 상태, 빠른 수렴
  • EIGRP: Cisco 독점, 하이브리드
  • BGP: 인터넷 라우팅

희소성: 매우 흔함 난이도: 쉬움-중간


8. Access Control Lists (ACLs)를 어떻게 구성하나요?

답변: ACL은 정의된 규칙에 따라 네트워크 트래픽을 필터링합니다.

ACL 유형:

1. 표준 ACL (1-99, 1300-1999):

  • 소스 IP만 기반으로 필터링
  • 대상에 가깝게 적용

2. 확장 ACL (100-199, 2000-2699):

  • 소스/대상 IP, 프로토콜, 포트 기반으로 필터링
  • 소스에 가깝게 적용

표준 ACL 예시:

! 표준 ACL 생성
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! 인터페이스에 적용
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! 확인
Router# show access-lists
Router# show ip interface fastethernet 0/0

확장 ACL 예시:

! 확장 ACL 생성
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! 인터페이스에 적용
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

이름 지정된 ACL (권장):

! 표준 이름 지정된 ACL
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! 확장 이름 지정된 ACL
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! 인터페이스에 적용
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

와일드카드 마스크:

0 = 일치해야 함
1 = 상관 없음

예시:
0.0.0.0 = 정확히 일치
0.0.0.255 = 처음 3 옥텟 일치 (/24)
0.0.255.255 = 처음 2 옥텟 일치 (/16)
255.255.255.255 = 모두 일치 ( "any"와 동일)

호스트:
192.168.1.10 0.0.0.0 = 단일 호스트
또는 사용: host 192.168.1.10

일반적인 ACL 시나리오:

1. 특정 호스트 차단:

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. SSH 및 HTTPS만 허용:

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. 스푸핑 방지:

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

ACL 모범 사례:

  1. 순서 중요:

    • 위에서 아래로 처리
    • 가장 구체적인 규칙 먼저
    • 끝에 암시적 거부
  2. 배치:

    • 표준 ACL: 대상에 가깝게
    • 확장 ACL: 소스에 가깝게
  3. 문서화:

    • 이름 지정된 ACL 사용
    • 설명 추가
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark 웹 트래픽 허용
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark 내부 네트워크 차단
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

ACL 편집:

! 번호와 함께 ACL 보기
Router# show ip access-lists WEB_TRAFFIC

! 특정 제거
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! 특정 줄에 삽입
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

문제 해결:

! ACL 히트 표시
Router# show access-lists

! 인터페이스에 ACL 표시
Router# show ip interface gigabitethernet 0/0

! ACL 카운터 지우기
Router# clear access-list counters

희소성: 흔함 난이도: 중간


네트워크 서비스

9. DHCP는 어떻게 작동하나요?

답변: **DHCP (Dynamic Host Configuration Protocol)**는 IP 주소를 자동으로 할당합니다.

DORA 프로세스:

  1. Discover: 클라이언트가 요청을 브로드캐스트
  2. Offer: 서버가 IP 주소 제공
  3. Request: 클라이언트가 제공된 IP 요청
  4. Acknowledge: 서버가 할당 확인
Loading diagram...

DHCP 구성 (Cisco):

! DHCP 구성
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! 주소 제외
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! 확인
Router# show ip dhcp binding
Router# show ip dhcp pool

희소성: 매우 흔함 난이도: 쉬움-중간


문제 해결

10. 네트워크 연결 문제를 어떻게 해결하나요?

답변: 체계적인 문제 해결 접근 방식:

1. 물리 계층 확인:

# 케이블 연결 확인
# 링크 표시등 확인
# 포트 상태 확인

2. 연결 테스트:

# localhost 핑
ping 127.0.0.1

# 기본 게이트웨이 핑
ping 192.168.1.1

# 외부 IP 핑
ping 8.8.8.8

# 도메인 이름 핑
ping google.com

3. IP 구성 확인:

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# 확인:
# - IP 주소
# - 서브넷 마스크
# - 기본 게이트웨이
# - DNS 서버

4. DNS 테스트:

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. 라우팅 확인:

# 경로 추적
traceroute google.com  # Linux
tracert google.com     # Windows

6. 방화벽 확인:

# 특정 포트 테스트
telnet server.com 80
nc -zv server.com 80

희소성: 매우 흔함 난이도: 중간


결론

주니어 네트워크 엔지니어 면접을 준비하려면 네트워킹 기본 사항에 대한 이해와 실습이 필요합니다. 다음 사항에 집중하세요.

  1. TCP/IP: OSI 모델, 프로토콜, 주소 지정
  2. IP 주소 지정: 서브네팅, CIDR, IPv4/IPv6
  3. NAT: 유형, 구성, 사용 사례
  4. 스위칭: VLAN, 트렁킹, MAC 주소
  5. STP: 루프 방지, 포트 상태, RSTP
  6. 라우팅: 정적 vs 동적, 라우팅 테이블
  7. ACL: 표준 vs 확장, 와일드카드 마스크
  8. 네트워크 서비스: DHCP, DNS, NAT
  9. 문제 해결: 체계적인 접근 방식, 도구

네트워크 시뮬레이터 (Packet Tracer, GNS3) 및 실제 장비로 연습하세요. 행운을 빕니다!

Newsletter subscription

실제로 효과가 있는 주간 커리어 팁

최신 인사이트를 받은 편지함으로 직접 받아보세요

Decorative doodle

다음 면접은 이력서 하나로 결정됩니다

몇 분 만에 전문적이고 최적화된 이력서를 만드세요. 디자인 기술은 필요 없습니다—입증된 결과만 있으면 됩니다.

내 이력서 만들기

이 게시물 공유

50% 더 빠르게 채용되세요

전문적이고 AI로 강화된 이력서를 사용하는 구직자는 표준 10주에 비해 평균 5주 만에 일자리를 얻습니다. 기다리지 말고 면접을 시작하세요.