декабря 21, 2025
14 мин. чтения

Вопросы для собеседования на должность младшего сетевого инженера: Полное руководство

interview
career-advice
job-search
entry-level
Вопросы для собеседования на должность младшего сетевого инженера: Полное руководство
MB

Milad Bonakdar

Автор

Освойте основы сетевых технологий с помощью исчерпывающих вопросов для собеседования, охватывающих TCP/IP, маршрутизацию, коммутацию, VLAN и основные сетевые концепции для должностей младшего сетевого инженера.


Введение

Сетевые инженеры проектируют, внедряют и обслуживают компьютерные сети, обеспечивающие связь и передачу данных. Как младшему сетевому инженеру, вам потребуются базовые знания о TCP/IP, маршрутизации, коммутации и устранении неполадок сети.

Это руководство охватывает основные вопросы для собеседования с младшими сетевыми инженерами, уделяя особое внимание основным сетевым концепциям.


Основы TCP/IP

1. Объясните модель OSI и модель TCP/IP.

Ответ:

Модель OSI (7 уровней):

  1. Физический - Кабели, сигналы
  2. Канальный - MAC-адреса, коммутаторы
  3. Сетевой - IP-адреса, маршрутизация
  4. Транспортный - TCP/UDP, порты
  5. Сеансовый - Соединения
  6. Представительский - Шифрование, форматирование
  7. Прикладной - HTTP, FTP, DNS

Модель TCP/IP (4 уровня):

  1. Сетевого доступа - Физический + Канальный
  2. Интернет - IP
  3. Транспортный - TCP/UDP
  4. Прикладной - Прикладной + Представительский + Сеансовый
Loading diagram...

Распространенность: Очень часто
Сложность: Легко


2. В чем разница между TCP и UDP?

Ответ:

ХарактеристикаTCPUDP
СоединениеОриентированный на соединениеБез установления соединения
НадежностьГарантированная доставкаМаксимально возможная доставка
ПорядокУпорядоченныйНеупорядоченный
СкоростьМедленнееБыстрее
Накладные расходыВышеНиже
Примеры использованияHTTP, FTP, EmailDNS, потоковая передача, игры

TCP Three-Way Handshake (Трехстороннее рукопожатие TCP):

Клиент          Сервер
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

Распространенность: Очень часто
Сложность: Легко


IP-адресация

3. Объясните, что такое подсети и как рассчитать маски подсетей.

Ответ: Подсети (Subnetting) разделяют сеть на более мелкие подсети.

Пример: 192.168.1.0/24

  • Сеть: 192.168.1.0
  • Маска подсети: 255.255.255.0
  • Доступные IP-адреса: 192.168.1.1 - 192.168.1.254
  • Широковещательный адрес: 192.168.1.255

Пример подсети:

Сеть: 192.168.1.0/24
Требуется: 4 подсети

/24 → /26 (4 подсети, 62 хоста в каждой)

Подсеть 1: 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
Подсеть 2: 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
Подсеть 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
Подсеть 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

CIDR Notation (Бесклассовая междоменная маршрутизация):

  • /24 = 255.255.255.0 (256 адресов)
  • /25 = 255.255.255.128 (128 адресов)
  • /26 = 255.255.255.192 (64 адреса)
  • /27 = 255.255.255.224 (32 адреса)

Распространенность: Очень часто
Сложность: Средняя


4. Объясните, что такое NAT и его типы.

Ответ: NAT (Network Address Translation) преобразует частные IP-адреса в общедоступные IP-адреса.

Зачем использовать NAT:

  • Экономия общедоступных IP-адресов
  • Безопасность (скрытие внутренней сети)
  • Гибкость в проектировании сети

Типы NAT:

1. Static NAT (Статический NAT):

  • Отображение один к одному
  • Частный IP ↔ Публичный IP
  • Используется для серверов

2. Dynamic NAT (Динамический NAT):

  • Пул общедоступных IP-адресов
  • В порядке очереди
  • Временное отображение

3. PAT (Port Address Translation, Трансляция портов):

  • Отображение многие к одному
  • Использует номера портов
  • Наиболее распространен (домашние маршрутизаторы)
Loading diagram...

Static NAT Configuration (Настройка статического NAT) (Cisco):

! Configure inside interface (Настройка внутреннего интерфейса)
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! Configure outside interface (Настройка внешнего интерфейса)
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 203.0.113.5 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit

! Create static NAT mapping (Создание статического отображения NAT)
Router(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! Verify (Проверка)
Router# show ip nat translations

Dynamic NAT Configuration (Настройка динамического NAT):

! Define pool of public IPs (Определение пула общедоступных IP-адресов)
Router(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! Define which private IPs can use NAT (Определение того, какие частные IP-адреса могут использовать NAT)
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! Link ACL to pool (Связать ACL с пулом)
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL

! Verify (Проверка)
Router# show ip nat translations
Router# show ip nat statistics

PAT Configuration (Overload) (Настройка PAT (Перегрузка)):

! Use single public IP with port translation (Использование одного общедоступного IP-адреса с трансляцией портов)
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! Or with a pool (Или с пулом)
Router(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

NAT Translation Example (Пример трансляции NAT):

Inside Local    Inside Global    Outside Global    Outside Local
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

With PAT (С PAT):
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

Troubleshooting NAT (Устранение неполадок NAT):

! Clear NAT translations (Очистить трансляции NAT)
Router# clear ip nat translation *

! Debug NAT (Отладка NAT)
Router# debug ip nat
Router# debug ip nat detailed

! Show NAT statistics (Показать статистику NAT)
Router# show ip nat statistics

Limitations (Ограничения):

  • Нарушает сквозную связь
  • Усложняет некоторые протоколы (FTP, SIP)
  • Не подходит для серверов (используйте статический NAT)
  • IPv6 устраняет необходимость в NAT

Распространенность: Очень часто
Сложность: Легко-Средняя


Коммутация

4. Что такое VLAN и зачем его использовать?

Ответ: VLAN (Virtual LAN, Виртуальная локальная сеть) логически сегментирует сеть.

Преимущества:

  • Безопасность (изоляция трафика)
  • Производительность (уменьшение широковещательных доменов)
  • Гибкость (группировка по функциям, а не по местоположению)
  • Экономия затрат (меньше физических коммутаторов)

VLAN Configuration (Настройка VLAN) (Cisco):

! Create VLAN (Создать VLAN)
Switch(config)# vlan 10
Switch(config-vlan)# name Sales
Switch(config-vlan)# exit

Switch(config)# vlan 20
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

! Assign port to VLAN (Назначить порт VLAN)
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

! Configure trunk port (Настроить транковый порт)
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20

! Verify (Проверка)
Switch# show vlan brief
Switch# show interfaces trunk

Распространенность: Очень часто
Сложность: Средняя


6. Что такое Spanning Tree Protocol и зачем он нужен?

Ответ: STP (Spanning Tree Protocol, Протокол связующего дерева) предотвращает петли уровня 2 в коммутируемых сетях.

Проблема без STP:

  • Широковещательные штормы
  • Нестабильность MAC-адресов
  • Многочисленные копии фреймов
  • Разрушение сети

Как работает STP:

Loading diagram...

STP Port States (Состояния портов STP):

  1. Blocking (Блокировка): Не пересылает фреймы, предотвращает петли
  2. Listening (Прослушивание): Подготовка к пересылке, прослушивание BPDU
  3. Learning (Обучение): Изучение MAC-адресов
  4. Forwarding (Пересылка): Нормальная работа
  5. Disabled (Отключено): Административно отключен

Port Roles (Роли портов):

  • Root Port (Корневой порт): Лучший путь к корневому мосту
  • Designated Port (Назначенный порт): Пересылающий порт в сегменте
  • Blocked Port (Заблокированный порт): Предотвращает петли

STP Selection Process (Процесс выбора STP):

1. Выбрать корневой мост (наименьший Bridge ID)
   Bridge ID = Priority (по умолчанию 32768) + MAC-адрес

2. Выбрать корневые порты (лучший путь к корню)
   На основе: Path Cost → Bridge ID → Port ID

3. Выбрать назначенные порты (один на сегмент)

4. Заблокировать оставшиеся порты

STP Configuration (Настройка STP) (Cisco):

! View STP status (Просмотреть статус STP)
Switch# show spanning-tree

! Set bridge priority (make this switch root) (Установить приоритет моста (сделать этот коммутатор корневым))
Switch(config)# spanning-tree vlan 1 priority 4096
# Priority must be multiple of 4096 (0-61440) (Приоритет должен быть кратным 4096 (0-61440))

! Or use shortcut (Или использовать ярлык)
Switch(config)# spanning-tree vlan 1 root primary
Switch(config)# spanning-tree vlan 1 root secondary

! Configure port cost (Настроить стоимость порта)
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# spanning-tree cost 4

! Configure port priority (Настроить приоритет порта)
Switch(config-if)# spanning-tree port-priority 64

! Enable PortFast (for end devices only!) (Включить PortFast (только для конечных устройств!))
Switch(config-if)# spanning-tree portfast

! Enable BPDU Guard (shuts port if BPDU received) (Включить BPDU Guard (отключает порт при получении BPDU))
Switch(config-if)# spanning-tree bpduguard enable

STP Variants (Варианты STP):

ПротоколСтандартКонвергенцияVLAN
STP802.1D50 секундВсе
RSTP802.1w~6 секундВсе
PVST+Cisco50 секундPer-VLAN
Rapid PVST+Cisco~6 секундPer-VLAN

RSTP (Rapid Spanning Tree, Быстрое связующее дерево):

! Enable RSTP (Включить RSTP)
Switch(config)# spanning-tree mode rapid-pvst

! Verify (Проверка)
Switch# show spanning-tree summary

RSTP Port States (Simplified) (Состояния портов RSTP (Упрощенно)):

  • Discarding (Отбрасывание): Объединяет блокировку, прослушивание, отключение
  • Learning (Обучение): Изучение MAC-адресов
  • Forwarding (Пересылка): Нормальная работа

Troubleshooting STP (Устранение неполадок STP):

! Check STP status (Проверить статус STP)
Switch# show spanning-tree

! Check specific VLAN (Проверить конкретный VLAN)
Switch# show spanning-tree vlan 10

! Check interface details (Проверить детали интерфейса)
Switch# show spanning-tree interface gigabitethernet 0/1

! View root bridge (Просмотреть корневой мост)
Switch# show spanning-tree root

! Debug STP (Отладка STP)
Switch# debug spanning-tree events

Common Issues (Распространенные проблемы):

  1. Topology Changes (Изменения топологии):

    • Частые изменения вызывают нестабильность
    • Использовать PortFast на портах доступа
  2. Root Bridge Placement (Размещение корневого моста):

    • Должен быть центральным коммутатором с высокой пропускной способностью
    • Установить приоритет вручную
  3. Loops (Петли):

    • Включить BPDU Guard на портах доступа
    • Мониторинг неожиданных изменений топологии

Распространенность: Часто
Сложность: Средняя


Маршрутизация

7. В чем разница между статической и динамической маршрутизацией?

Ответ:

Static Routing (Статическая маршрутизация):

  • Настраивается вручную
  • Нет накладных расходов
  • Не адаптируется к изменениям
  • Подходит для небольших, стабильных сетей

Dynamic Routing (Динамическая маршрутизация):

  • Автоматически изучает маршруты
  • Адаптируется к изменениям топологии
  • Больше накладных расходов
  • Подходит для больших, сложных сетей

Static Route Example (Пример статического маршрута):

! Add static route (Добавить статический маршрут)
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! Default route (Маршрут по умолчанию)
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! Verify (Проверка)
Router# show ip route

Dynamic Routing Protocols (Протоколы динамической маршрутизации):

  • RIP: Простой, дистанционно-векторный
  • OSPF: Link-state, быстрая сходимость
  • EIGRP: Проприетарный Cisco, гибридный
  • BGP: Маршрутизация в Интернете

Распространенность: Очень часто
Сложность: Легко-Средняя


8. Как настроить списки контроля доступа (ACL)?

Ответ: ACLs (Access Control Lists, Списки контроля доступа) фильтруют сетевой трафик на основе определенных правил.

ACL Types (Типы ACL):

1. Standard ACL (Стандартный ACL) (1-99, 1300-1999):

  • Фильтрует только по IP-адресу источника
  • Применяется близко к месту назначения

2. Extended ACL (Расширенный ACL) (100-199, 2000-2699):

  • Фильтрует по IP-адресу источника/назначения, протоколу, порту
  • Применяется близко к источнику

Standard ACL Example (Пример стандартного ACL):

! Create standard ACL (Создать стандартный ACL)
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 10 deny any

! Apply to interface (Применить к интерфейсу)
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 10 in

! Verify (Проверка)
Router# show access-lists
Router# show ip interface fastethernet 0/0

Extended ACL Example (Пример расширенного ACL):

! Create extended ACL (Создать расширенный ACL)
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Router(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Router(config)# access-list 100 deny ip any any

! Apply to interface (Применить к интерфейсу)
Router(config)# interface fastethernet 0/1
Router(config-if)# ip access-group 100 out

Named ACL (Рекомендуется):

! Standard named ACL (Стандартный именованный ACL)
Router(config)# ip access-list standard ALLOW_INTERNAL
Router(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit

! Extended named ACL (Расширенный именованный ACL)
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# permit icmp any any echo-reply
Router(config-ext-nacl)# deny ip any any
Router(config-ext-nacl)# exit

! Apply to interface (Применить к интерфейсу)
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip access-group WEB_TRAFFIC in

Wildcard Masks (Маски подстановки):

0 = должно совпадать
1 = не имеет значения

Примеры:
0.0.0.0 = точное совпадение
0.0.0.255 = соответствуют первые 3 октета (/24)
0.0.255.255 = соответствуют первые 2 октета (/16)
255.255.255.255 = соответствуют любому (то же, что и "any")

Host (Хост):
192.168.1.10 0.0.0.0 = один хост
Или использовать: host 192.168.1.10

Common ACL Scenarios (Распространенные сценарии ACL):

1. Block specific host (Заблокировать конкретный хост):

Router(config)# ip access-list extended BLOCK_HOST
Router(config-ext-nacl)# deny ip host 192.168.1.50 any
Router(config-ext-nacl)# permit ip any any

2. Allow only SSH and HTTPS (Разрешить только SSH и HTTPS):

Router(config)# ip access-list extended SECURE_ACCESS
Router(config-ext-nacl)# permit tcp any any eq 22
Router(config-ext-nacl)# permit tcp any any eq 443
Router(config-ext-nacl)# deny ip any any

3. Prevent spoofing (Предотвратить подмену):

Router(config)# ip access-list extended ANTI_SPOOF
Router(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# permit ip any any

ACL Best Practices (Рекомендации по ACL):

  1. Order Matters (Порядок имеет значение):

    • Обрабатывается сверху вниз
    • Сначала наиболее конкретные правила
    • Неявный запрет в конце
  2. Placement (Размещение):

    • Стандартный ACL: Близко к месту назначения
    • Расширенный ACL: Близко к источнику
  3. Documentation (Документация):

    • Использовать именованные ACL
    • Добавить примечания
Router(config)# ip access-list extended FIREWALL
Router(config-ext-nacl)# remark Allow web traffic
Router(config-ext-nacl)# permit tcp any any eq 80
Router(config-ext-nacl)# remark Block internal network
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

Editing ACLs (Редактирование ACL):

! View ACL with line numbers (Просмотреть ACL с номерами строк)
Router# show ip access-lists WEB_TRAFFIC

! Remove specific line (Удалить конкретную строку)
Router(config)# ip access-list extended WEB_TRAFFIC
Router(config-ext-nacl)# no 10

! Insert at specific line (Вставить в конкретной строке)
Router(config-ext-nacl)# 15 permit tcp any any eq 8080

Troubleshooting (Устранение неполадок):

! Show ACL hits (Показать попадания ACL)
Router# show access-lists

! Show ACL on interface (Показать ACL на интерфейсе)
Router# show ip interface gigabitethernet 0/0

! Clear ACL counters (Очистить счетчики ACL)
Router# clear access-list counters

Распространенность: Часто
Сложность: Средняя


Сетевые службы

9. Как работает DHCP?

Ответ: DHCP (Dynamic Host Configuration Protocol, Протокол динамической настройки хоста) автоматически назначает IP-адреса.

DORA Process (Процесс DORA):

  1. Discover (Обнаружение): Клиент широковещательно рассылает запрос
  2. Offer (Предложение): Сервер предлагает IP-адрес
  3. Request (Запрос): Клиент запрашивает предложенный IP-адрес
  4. Acknowledge (Подтверждение): Сервер подтверждает назначение
Loading diagram...

DHCP Configuration (Настройка DHCP) (Cisco):

! Configure DHCP pool (Настроить пул DHCP)
Router(config)# ip dhcp pool LAN
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Router(dhcp-config)# lease 7

! Exclude addresses (Исключить адреса)
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! Verify (Проверка)
Router# show ip dhcp binding
Router# show ip dhcp pool

Распространенность: Очень часто
Сложность: Легко-Средняя


Устранение неполадок

10. Как устранить проблемы с сетевым подключением?

Ответ: Систематический подход к устранению неполадок:

1. Verify Physical Layer (Проверить физический уровень):

# Check cable connection (Проверить подключение кабеля)
# Check link lights (Проверить индикаторы соединения)
# Check port status (Проверить состояние порта)

2. Test Connectivity (Проверить подключение):

# Ping localhost (Проверить локальный хост)
ping 127.0.0.1

# Ping default gateway (Проверить шлюз по умолчанию)
ping 192.168.1.1

# Ping external IP (Проверить внешний IP)
ping 8.8.8.8

# Ping domain name (Проверить доменное имя)
ping google.com

3. Check IP Configuration (Проверить конфигурацию IP):

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# Verify (Проверить):
# - IP address (IP-адрес)
# - Subnet mask (Маска подсети)
# - Default gateway (Шлюз по умолчанию)
# - DNS servers (DNS-серверы)

4. Test DNS (Проверить DNS):

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. Check Routing (Проверить маршрутизацию):

# Trace route (Трассировка маршрута)
traceroute google.com  # Linux
tracert google.com     # Windows

6. Check Firewall (Проверить брандмауэр):

# Test specific port (Проверить конкретный порт)
telnet server.com 80
nc -zv server.com 80

Распространенность: Очень часто
Сложность: Средняя


Заключение

Подготовка к собеседованию с младшим сетевым инженером требует понимания основ работы в сети и практического опыта. Сосредоточьтесь на:

  1. TCP/IP: Модель OSI, протоколы, адресация
  2. IP Addressing (IP-адресация): Подсети, CIDR, IPv4/IPv6
  3. NAT: Типы, конфигурация, примеры использования
  4. Switching (Коммутация): VLAN, транкинг, MAC-адреса
  5. STP: Предотвращение петель, состояния портов, RSTP
  6. Routing (Маршрутизация): Статическая и динамическая, таблицы маршрутизации
  7. ACLs: Стандартные и расширенные, маски подстановки
  8. Network Services (Сетевые службы): DHCP, DNS, NAT
  9. Troubleshooting (Устранение неполадок): Систематический подход, инструменты

Практикуйтесь с сетевыми симуляторами (Packet Tracer, GNS3) и реальным оборудованием. Удачи!

Newsletter subscription

Еженедельные советы по карьере, которые действительно работают

Получайте последние идеи прямо на вашу почту

Похожие посты

Decorative doodle

Создайте резюме, которое поможет вам устроиться на 60% быстрее

За несколько минут создайте персонализированное резюме, совместимое с ATS, которое доказано увеличивает количество собеседований в 6 раз.

Создать лучшее резюме

Поделиться этим постом

Сократите Время Написания Резюме на 90%

Средний соискатель тратит более 3 часов на форматирование резюме. Наш ИИ делает это менее чем за 15 минут, ускоряя переход к этапу подачи заявки в 12 раз.