декабря 21, 2025
14 мин. чтения

Вопросы для собеседования младшего сетевого инженера

interview
career-advice
job-search
entry-level
Вопросы для собеседования младшего сетевого инженера
Milad Bonakdar

Milad Bonakdar

Автор

Подготовьтесь к junior network engineer интервью с практическими вопросами по TCP/IP, подсетям, VLAN, DHCP, маршрутизации, коммутации и диагностике сети.


Введение

На собеседовании младшего сетевого инженера обычно проверяют, можете ли вы ясно объяснять основы и последовательно искать причину неполадки. Подготовьте OSI и TCP/IP, подсети, VLAN, DHCP, DNS, маршрутизацию, коммутацию, базовую безопасность и сценарии диагностики подключения.

Используйте ответы как основу, но тренируйтесь говорить своими словами. Хороший junior-ответ не ограничивается определением: он связывает понятие с реальной сетевой проблемой, проверками и подтверждением исправления.


Основы TCP/IP

1. Объясните модель OSI и модель TCP/IP.

Ответ:

Модель OSI (7 уровней):

  1. Физический - Кабели, сигналы
  2. Канальный - MAC-адреса, коммутаторы
  3. Сетевой - IP-адреса, маршрутизация
  4. Транспортный - TCP/UDP, порты
  5. Сеансовый - Соединения
  6. Представительский - Шифрование, форматирование
  7. Прикладной - HTTP, FTP, DNS

Модель TCP/IP (4 уровня):

  1. Сетевого доступа - Физический + Канальный
  2. Интернет - IP
  3. Транспортный - TCP/UDP
  4. Прикладной - Прикладной + Представительский + Сеансовый
Loading diagram...

Распространенность: Очень часто
Сложность: Легко


2. В чем разница между TCP и UDP?

Ответ:

ХарактеристикаTCPUDP
СоединениеОриентированный на соединениеБез установления соединения
НадежностьГарантированная доставкаМаксимально возможная доставка
ПорядокУпорядоченныйНеупорядоченный
СкоростьМедленнееБыстрее
Накладные расходыВышеНиже
Примеры использованияHTTP, FTP, EmailDNS, потоковая передача, игры

TCP Three-Way Handshake (Трехстороннее рукопожатие TCP):

Клиент          Сервер
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

Распространенность: Очень часто
Сложность: Легко


IP-адресация

3. Объясните, что такое подсети и как рассчитать маски подсетей.

Ответ: Подсети (Subnetting) разделяют сеть на более мелкие подсети.

Пример: 192.168.1.0/24

  • Сеть: 192.168.1.0
  • Маска подсети: 255.255.255.0
  • Доступные IP-адреса: 192.168.1.1 - 192.168.1.254
  • Широковещательный адрес: 192.168.1.255

Пример подсети:

Сеть: 192.168.1.0/24
Требуется: 4 подсети

/24 → /26 (4 подсети, 62 хоста в каждой)

Подсеть 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
Подсеть 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
Подсеть 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
Подсеть 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

CIDR Notation (Бесклассовая междоменная маршрутизация):

  • /24 = 255.255.255.0 (256 адресов)
  • /25 = 255.255.255.128 (128 адресов)
  • /26 = 255.255.255.192 (64 адреса)
  • /27 = 255.255.255.224 (32 адреса)

Распространенность: Очень часто
Сложность: Средняя


4. Объясните, что такое NAT и его типы.

Ответ: NAT (Network Address Translation) преобразует частные IP-адреса в общедоступные IP-адреса.

Зачем использовать NAT:

  • Экономия общедоступных IP-адресов
  • Безопасность (скрытие внутренней сети)
  • Гибкость в проектировании сети

Типы NAT:

1. Static NAT (Статический NAT):

  • Отображение один к одному
  • Частный IP ↔ Публичный IP
  • Используется для серверов

2. Dynamic NAT (Динамический NAT):

  • Пул общедоступных IP-адресов
  • В порядке очереди
  • Временное отображение

3. PAT (Port Address Translation, Трансляция портов):

  • Отображение многие к одному
  • Использует номера портов
  • Наиболее распространен (домашние маршрутизаторы)
Loading diagram...

Static NAT Configuration (Настройка статического NAT) (Cisco):

! Configure inside interface (Настройка внутреннего интерфейса)
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! Configure outside interface (Настройка внешнего интерфейса)
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! Create static NAT mapping (Создание статического отображения NAT)
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! Verify (Проверка)
Router# show ip nat translations

Dynamic NAT Configuration (Настройка динамического NAT):

! Define pool of public IPs (Определение пула общедоступных IP-адресов)
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! Define which private IPs can use NAT (Определение того, какие частные IP-адреса могут использовать NAT)
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! Link ACL to pool (Связать ACL с пулом)
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! Verify (Проверка)
Router# show ip nat translations
Router# show ip nat statistics

PAT Configuration (Overload) (Настройка PAT (Перегрузка)):

! Use single public IP with port translation (Использование одного общедоступного IP-адреса с трансляцией портов)
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! Or with a pool (Или с пулом)
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

NAT Translation Example (Пример трансляции NAT):

Inside Local    Inside Global    Outside Global    Outside Local
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

With PAT (С PAT):
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

Troubleshooting NAT (Устранение неполадок NAT):

! Clear NAT translations (Очистить трансляции NAT)
Router# clear ip nat translation *

! Debug NAT (Отладка NAT)
Router# debug ip nat
Router# debug ip nat detailed

! Show NAT statistics (Показать статистику NAT)
Router# show ip nat statistics

Limitations (Ограничения):

  • Нарушает сквозную связь
  • Усложняет некоторые протоколы (FTP, SIP)
  • Не подходит для серверов (используйте статический NAT)
  • IPv6 устраняет необходимость в NAT

Распространенность: Очень часто
Сложность: Легко-Средняя


Коммутация

5. Что такое VLAN и зачем его использовать?

Ответ: VLAN (Virtual LAN, Виртуальная локальная сеть) логически сегментирует сеть.

Преимущества:

  • Безопасность (изоляция трафика)
  • Производительность (уменьшение широковещательных доменов)
  • Гибкость (группировка по функциям, а не по местоположению)
  • Экономия затрат (меньше физических коммутаторов)

VLAN Configuration (Настройка VLAN) (Cisco):

! Create VLAN (Создать VLAN)
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! Assign port to VLAN (Назначить порт VLAN)
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! Configure trunk port (Настроить транковый порт)
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! Verify (Проверка)
Switch# show vlan brief
Switch# show interfaces trunk

Распространенность: Очень часто
Сложность: Средняя


6. Что такое Spanning Tree Protocol и зачем он нужен?

Ответ: STP (Spanning Tree Protocol, Протокол связующего дерева) предотвращает петли уровня 2 в коммутируемых сетях.

Проблема без STP:

  • Широковещательные штормы
  • Нестабильность MAC-адресов
  • Многочисленные копии фреймов
  • Разрушение сети

Как работает STP:

Loading diagram...

STP Port States (Состояния портов STP):

  1. Blocking (Блокировка): Не пересылает фреймы, предотвращает петли
  2. Listening (Прослушивание): Подготовка к пересылке, прослушивание BPDU
  3. Learning (Обучение): Изучение MAC-адресов
  4. Forwarding (Пересылка): Нормальная работа
  5. Disabled (Отключено): Административно отключен

Port Roles (Роли портов):

  • Root Port (Корневой порт): Лучший путь к корневому мосту
  • Designated Port (Назначенный порт): Пересылающий порт в сегменте
  • Blocked Port (Заблокированный порт): Предотвращает петли

STP Selection Process (Процесс выбора STP):

1. Выбрать корневой мост (наименьший Bridge ID)
   Bridge ID = Priority (по умолчанию 32768) + MAC-адрес

2. Выбрать корневые порты (лучший путь к корню)
   На основе: Path Cost → Bridge ID → Port ID

3. Выбрать назначенные порты (один на сегмент)

4. Заблокировать оставшиеся порты

STP Configuration (Настройка STP) (Cisco):

! View STP status (Просмотреть статус STP)
Switch# show spanning-tree

! Set bridge priority (make this switch root) (Установить приоритет моста (сделать этот коммутатор корневым))
Switch(config)# spanning-tree vlan 1 priority 4096
# Priority must be multiple of 4096 (0-61440) (Приоритет должен быть кратным 4096 (0-61440))

! Or use shortcut (Или использовать ярлык)
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! Configure port cost (Настроить стоимость порта)
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! Configure port priority (Настроить приоритет порта)
Switch(config-if)# spanning-tree port-priority 64

! Enable PortFast (for end devices only!) (Включить PortFast (только для конечных устройств!))
Switch(config-if)# spanning-tree portfast

! Enable BPDU Guard (shuts port if BPDU received) (Включить BPDU Guard (отключает порт при получении BPDU))
Switch(config-if)# spanning-tree bpduguard enable

STP Variants (Варианты STP):

ПротоколСтандартКонвергенцияVLAN
STP802.1D50 секундВсе
RSTP802.1w~6 секундВсе
PVST+Cisco50 секундPer-VLAN
Rapid PVST+Cisco~6 секундPer-VLAN

RSTP (Rapid Spanning Tree, Быстрое связующее дерево):

! Enable RSTP (Включить RSTP)
Switch(config)# spanning-tree mode rapid-pvst

! Verify (Проверка)
Switch# show spanning-tree summary

RSTP Port States (Simplified) (Состояния портов RSTP (Упрощенно)):

  • Discarding (Отбрасывание): Объединяет блокировку, прослушивание, отключение
  • Learning (Обучение): Изучение MAC-адресов
  • Forwarding (Пересылка): Нормальная работа

Troubleshooting STP (Устранение неполадок STP):

! Check STP status (Проверить статус STP)
Switch# show spanning-tree

! Check specific VLAN (Проверить конкретный VLAN)
Switch# show spanning-tree vlan 10

! Check interface details (Проверить детали интерфейса)
Switch# show spanning-tree interface gigabitethernet 0/1

! View root bridge (Просмотреть корневой мост)
Switch# show spanning-tree root

! Debug STP (Отладка STP)
Switch# debug spanning-tree events

Common Issues (Распространенные проблемы):

  1. Topology Changes (Изменения топологии):

    • Частые изменения вызывают нестабильность
    • Использовать PortFast на портах доступа
  2. Root Bridge Placement (Размещение корневого моста):

    • Должен быть центральным коммутатором с высокой пропускной способностью
    • Установить приоритет вручную
  3. Loops (Петли):

    • Включить BPDU Guard на портах доступа
    • Мониторинг неожиданных изменений топологии

Распространенность: Часто
Сложность: Средняя


Маршрутизация

7. В чем разница между статической и динамической маршрутизацией?

Ответ:

Static Routing (Статическая маршрутизация):

  • Настраивается вручную
  • Нет накладных расходов
  • Не адаптируется к изменениям
  • Подходит для небольших, стабильных сетей

Dynamic Routing (Динамическая маршрутизация):

  • Автоматически изучает маршруты
  • Адаптируется к изменениям топологии
  • Больше накладных расходов
  • Подходит для больших, сложных сетей

Static Route Example (Пример статического маршрута):

! Add static route (Добавить статический маршрут)
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! Default route (Маршрут по умолчанию)
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! Verify (Проверка)
Router# show ip route

Dynamic Routing Protocols (Протоколы динамической маршрутизации):

  • RIP: Простой, дистанционно-векторный
  • OSPF: Link-state, быстрая сходимость
  • EIGRP: Проприетарный Cisco, гибридный
  • BGP: Маршрутизация в Интернете

Распространенность: Очень часто
Сложность: Легко-Средняя


8. Как настроить списки контроля доступа (ACL)?

Ответ: ACLs (Access Control Lists, Списки контроля доступа) фильтруют сетевой трафик на основе определенных правил.

ACL Types (Типы ACL):

1. Standard ACL (Стандартный ACL) (1-99, 1300-1999):

  • Фильтрует только по IP-адресу источника
  • Применяется близко к месту назначения

2. Extended ACL (Расширенный ACL) (100-199, 2000-2699):

  • Фильтрует по IP-адресу источника/назначения, протоколу, порту
  • Применяется близко к источнику

Standard ACL Example (Пример стандартного ACL):

! Create standard ACL (Создать стандартный ACL)
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! Apply to interface (Применить к интерфейсу)
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! Verify (Проверка)
Router# show access-lists
Router# show ip interface fastethernet 0/0

Extended ACL Example (Пример расширенного ACL):

! Create extended ACL (Создать расширенный ACL)
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! Apply to interface (Применить к интерфейсу)
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

Named ACL (Рекомендуется):

! Standard named ACL (Стандартный именованный ACL)
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! Extended named ACL (Расширенный именованный ACL)
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! Apply to interface (Применить к интерфейсу)
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

Wildcard Masks (Маски подстановки):

0 = должно совпадать
1 = не имеет значения

Примеры:
0.0.0.0 = точное совпадение
0.0.0.255 = соответствуют первые 3 октета (/24)
0.0.255.255 = соответствуют первые 2 октета (/16)
255.255.255.255 = соответствуют любому (то же, что и "any")

Host (Хост):
192.168.1.10 0.0.0.0 = один хост
Или использовать: host 192.168.1.10

Common ACL Scenarios (Распространенные сценарии ACL):

1. Block specific host (Заблокировать конкретный хост):

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. Allow only SSH and HTTPS (Разрешить только SSH и HTTPS):

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. Prevent spoofing (Предотвратить подмену):

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

ACL Best Practices (Рекомендации по ACL):

  1. Order Matters (Порядок имеет значение):

    • Обрабатывается сверху вниз
    • Сначала наиболее конкретные правила
    • Неявный запрет в конце
  2. Placement (Размещение):

    • Стандартный ACL: Близко к месту назначения
    • Расширенный ACL: Близко к источнику
  3. Documentation (Документация):

    • Использовать именованные ACL
    • Добавить примечания
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark Allow web traffic
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark Block internal network
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

Editing ACLs (Редактирование ACL):

! View ACL with line numbers (Просмотреть ACL с номерами строк)
Router# show ip access-lists WEB_TRAFFIC

! Remove specific line (Удалить конкретную строку)
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! Insert at specific line (Вставить в конкретной строке)
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

Troubleshooting (Устранение неполадок):

! Show ACL hits (Показать попадания ACL)
Router# show access-lists

! Show ACL on interface (Показать ACL на интерфейсе)
Router# show ip interface gigabitethernet 0/0

! Clear ACL counters (Очистить счетчики ACL)
Router# clear access-list counters

Распространенность: Часто
Сложность: Средняя


Сетевые службы

9. Как работает DHCP?

Ответ: DHCP (Dynamic Host Configuration Protocol, Протокол динамической настройки хоста) автоматически назначает IP-адреса.

DORA Process (Процесс DORA):

  1. Discover (Обнаружение): Клиент широковещательно рассылает запрос
  2. Offer (Предложение): Сервер предлагает IP-адрес
  3. Request (Запрос): Клиент запрашивает предложенный IP-адрес
  4. Acknowledge (Подтверждение): Сервер подтверждает назначение
Loading diagram...

DHCP Configuration (Настройка DHCP) (Cisco):

! Configure DHCP pool (Настроить пул DHCP)
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! Exclude addresses (Исключить адреса)
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! Verify (Проверка)
Router# show ip dhcp binding
Router# show ip dhcp pool

Распространенность: Очень часто
Сложность: Легко-Средняя


Устранение неполадок

10. Как устранить проблемы с сетевым подключением?

Ответ: Систематический подход к устранению неполадок:

1. Verify Physical Layer (Проверить физический уровень):

# Check cable connection (Проверить подключение кабеля)
# Check link lights (Проверить индикаторы соединения)
# Check port status (Проверить состояние порта)

2. Test Connectivity (Проверить подключение):

# Ping localhost (Проверить локальный хост)
ping 127.0.0.1

# Ping default gateway (Проверить шлюз по умолчанию)
ping 192.168.1.1

# Ping external IP (Проверить внешний IP)
ping 8.8.8.8

# Ping domain name (Проверить доменное имя)
ping google.com

3. Check IP Configuration (Проверить конфигурацию IP):

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# Verify (Проверить):
# - IP address (IP-адрес)
# - Subnet mask (Маска подсети)
# - Default gateway (Шлюз по умолчанию)
# - DNS servers (DNS-серверы)

4. Test DNS (Проверить DNS):

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. Check Routing (Проверить маршрутизацию):

# Trace route (Трассировка маршрута)
traceroute google.com  # Linux
tracert google.com     # Windows

6. Check Firewall (Проверить брандмауэр):

# Test specific port (Проверить конкретный порт)
telnet server.com 80
nc -zv server.com 80

Распространенность: Очень часто
Сложность: Средняя


Заключение

Для junior network engineer собеседования важнее показать спокойный процесс диагностики, чем помнить каждую команду. Вы должны уметь объяснить:

  1. TCP/IP: Модель OSI, протоколы, адресация
  2. IP Addressing (IP-адресация): Подсети, CIDR, IPv4/IPv6
  3. NAT: Типы, конфигурация, примеры использования
  4. Switching (Коммутация): VLAN, транкинг, MAC-адреса
  5. STP: Предотвращение петель, состояния портов, RSTP
  6. Routing (Маршрутизация): Статическая и динамическая, таблицы маршрутизации
  7. ACLs: Стандартные и расширенные, маски подстановки
  8. Network Services (Сетевые службы): DHCP, DNS, NAT
  9. Troubleshooting (Устранение неполадок): Область влияния, проверка по уровням, инструменты, подтверждение восстановления

Практикуйтесь в лаборатории или симуляторе и проговаривайте короткие ответы вслух. Обычно интервьюеры ищут сильные основы, любопытство и умение сужать проблему без догадок.

Newsletter subscription

Еженедельные советы по карьере, которые действительно работают

Получайте последние идеи прямо на вашу почту

Создайте резюме, которое поможет вам устроиться на 60% быстрее

За несколько минут создайте персонализированное резюме, совместимое с ATS, которое доказано увеличивает количество собеседований в 6 раз.

Создать лучшее резюме

Поделиться этим постом

Сократите Время Написания Резюме на 90%

Средний соискатель тратит более 3 часов на форматирование резюме. Наш ИИ делает это менее чем за 15 минут, ускоряя переход к этапу подачи заявки в 12 раз.