네트워크 엔지니어 면접 기술 예상 질문 정리해둔거 with ChatGPT
1. OSI 7계층이란? 각 계층의 역할은?
OSI(Open Systems Interconnection) 7계층 모델은 네트워크 통신을 7개의 계층으로 나눈 참조 모델입니다.
| 계층 | 이름 (영문) | 주요 역할 |
| 7 | 응용 (Application) | 사용자와 직접 상호작용 (ex. HTTP, FTP) |
| 6 | 표현 (Presentation) | 데이터 포맷 변환, 암호화/복호화 |
| 5 | 세션 (Session) | 연결 설정/유지/종료, 세션 관리 |
| 4 | 전송 (Transport) | 신뢰성 있는 데이터 전송, 오류 검출 (ex. TCP, UDP) |
| 3 | 네트워크 (Network) | IP 주소 지정, 경로 선택 (ex. IP, ICMP) |
| 2 | 데이터링크 (Data Link) | MAC 주소 기반 통신, 프레임 전송 (ex. Ethernet) |
| 1 | 물리 (Physical) | 전기적 신호, 물리 매체 전달 (ex. 케이블, 허브) |
2. TCP/IP 모델과 OSI 모델의 차이
| 항목 | OSI 7계층 | TCP/IP 4계층 |
| 계층 수 | 7계층 | 4계층 |
| 계층 구조 | 응용 - 표현 - 세션 - 전송 - 네트워크 - 데이터링크 - 물리 | 응용 - 전송 - 인터넷 - 네트워크 접근 |
| 주된 차이 | 세분화되어 있음 | 실무 중심, 간결 |
TCP/IP 모델은 현실적인 구현 중심, OSI는 이론적 구조 중심입니다.
3. 패킷 스위칭 vs 회선 스위칭
| 구분 | 패킷 스위칭 | 회선 스위칭 |
| 방식 | 데이터를 작은 단위로 나눠 전송 | 통신 전 고정된 경로 설정 |
| 예시 | 인터넷 | 전화 |
| 장점 | 자원 효율적, 유연성 | 지연 낮음, 안정된 품질 |
| 단점 | 지연 발생 가능, 순서 보장 X | 비효율적 자원 사용 |
4. 대역폭(Bandwidth)과 지연(Latency)의 의미
| 용어 | 의미 |
| 대역폭 (Bandwidth) | 단위 시간당 전송 가능한 데이터 용량 (속도: Mbps 등) |
| 지연 (Latency) | 데이터가 도달하는 데 걸리는 시간 (지연 시간: ms) |
예: 고속도로 너비 = 대역폭, 차가 도착하는 시간 = 지연
5. 유니캐스트, 브로드캐스트, 멀티캐스트, 애니캐스트
| 유형 | 설명 |
| 유니캐스트 (Unicast) | 1:1 통신 |
| 브로드캐스트 (Broadcast) | 1:전체 통신 (같은 네트워크 내 모든 대상) |
| 멀티캐스트 (Multicast) | 1:그룹 통신 (특정 수신자 그룹) |
| 애니캐스트 (Anycast) | 1:가장 가까운 1명에게 통신 (보통 서버 로드밸런싱) |
6. 동기 통신 vs 비동기 통신
| 구분 | 동기 통신 | 비동기 통신 |
| 방식 | 일정한 시간 간격으로 데이터 전송 | 데이터 발생 시점에 전송 |
| 예시 | 실시간 화상회의 | 이메일, 메시지 전송 |
| 특징 | 시간 동기화 필요, 빠른 반응 | 유연성, 전송 지연 허용 |
7. Half Duplex vs Full Duplex
| 구분 | Half Duplex | Full Duplex |
| 전송 방향 | 양방향 가능하나 동시 불가 | 양방향 동시 가능 |
| 예시 | 무전기 | 전화기, LAN 통신 |
8. 비트(Bit)와 바이트(Byte)의 차이
| 항목 | 비트 (bit) | 바이트 (byte) |
| 정의 | 정보의 최소 단위 (0/1) | 8비트 = 1바이트 |
| 표기 | b (소문자) | B (대문자) |
| 용도 | 전송속도 측정 (ex. Mbps) | 저장 용량 측정 (ex. MB, GB) |
9. TCP vs UDP의 차이와 용도
| 항목 | TCP (Transmission Control Protocol) | UDP (User Datagram Protocol) |
| 연결 방식 | 연결 지향형 (3-way handshake) | 비연결형 |
| 신뢰성 | 데이터 수신 확인, 재전송 | 없음 (신뢰성 낮음) |
| 순서 보장 | O | X |
| 속도 | 느림 | 빠름 |
| 용도 | 웹, 이메일, 파일 전송 등 | 스트리밍, 게임, VoIP 등 |
10. 3-way handshake 개념
TCP 통신에서 연결을 설정하기 위한 절차 (신뢰성 확보 목적):
- SYN: 클라이언트가 연결 요청
- SYN-ACK: 서버가 수락 + 확인 응답
- ACK: 클라이언트가 수신 확인
→ 이후 데이터 송수신 시작
11. 4-way termination은 무엇인가?
TCP 연결 종료 과정 (정상 종료):
- FIN (클라이언트): 연결 종료 요청
- ACK (서버): 종료 수락
- FIN (서버): 서버도 종료 요청
- ACK (클라이언트): 수락
→ 쌍방이 종료 확인 후 연결 종료
12. ARP (Address Resolution Protocol)
역할: IP 주소 → MAC 주소로 변환
- IP 통신에서 실제 데이터 전송은 MAC 주소로 진행되므로, ARP를 통해 IP에 해당하는 물리 주소(MAC)를 찾아야 함
- 동일 네트워크 내에서 작동 (브로드캐스트 방식)
13. DHCP의 작동 원리와 과정
DHCP (Dynamic Host Configuration Protocol): IP 주소 자동 할당
| 단계 | 설명 |
| 1. DHCP Discover | 클라이언트가 브로드캐스트로 IP 요청 |
| 2. DHCP Offer | 서버가 IP 제안 |
| 3. DHCP Request | 클라이언트가 특정 IP 요청 |
| 4. DHCP ACK | 서버가 IP 할당 확정 |
→ 자동 IP, 게이트웨이, DNS 설정 가능
14. DNS의 작동 순서 (재귀 질의와 반복 질의)
DNS (Domain Name System): 도메인 → IP 변환
- 재귀 질의: 클라이언트가 “IP 알려줘” → DNS 서버가 최종 IP까지 대신 찾아줌
- 반복 질의: DNS 서버가 상위 DNS에게 “이 도메인 알지?” 하고 차례로 묻는 방식
| 과정 순서 |
| 1. 브라우저 → 로컬 DNS (재귀 질의) |
| 2. 로컬 DNS → 루트 DNS (반복 질의) |
| 3. → TLD DNS (.com 등) |
| 4. → 권한 DNS (예: google.com) |
| 5. IP 응답 후, 클라이언트에 전달 |
15. ICMP의 역할 (ping, traceroute 사용 이유)
ICMP (Internet Control Message Protocol)
- 역할: 네트워크 진단 및 오류 알림
- Ping: 목적지까지의 연결 상태 확인 (Echo 요청/응답)
- Traceroute: 목적지까지 거치는 경로(IP 라우터) 확인
→ TCP/UDP와 달리 데이터 전송이 목적이 아님
16. FTP와 SFTP의 차이
| 항목 | FTP (File Transfer Protocol) | SFTP (SSH File Transfer Protocol) |
| 보안 | 평문 전송 (암호화 X) | 암호화 O (SSH 기반) |
| 포트 | 21 | 22 |
| 연결방식 | 별도 제어/데이터 채널 | 단일 SSH 채널 |
| 권장도 | 낮음 (보안 취약) | 높음 (보안성 우수) |
17. HTTP vs HTTPS
| 항목 | HTTP | HTTPS |
| 보안 | 없음 | SSL/TLS로 암호화 |
| 포트 | 80 | 443 |
| 데이터 보호 | 불가능 (도청·변조 위험) | 가능 (암호화된 통신) |
| 인증서 필요 | X | O (CA 인증서 필요) |
18. SNMP란 무엇이고 어디에 사용되는가?
SNMP (Simple Network Management Protocol)
- 역할: 네트워크 장비(라우터, 스위치 등) 모니터링 및 관리
- 기능: 상태 조회, 트래픽 측정, 장애 감지
- 구성요소: Manager(중앙 관리) / Agent(장비 측 응답자) / MIB(관리 정보 DB)
네트워크 운영·모니터링 자동화에 필수
19. IPv4 vs IPv6의 차이
| 항목 | IPv4 | IPv6 |
| 주소 길이 | 32비트 (4바이트) | 128비트 (16바이트) |
| 표현 방식 | 10진수, 점(.) 구분 (ex. 192.168.0.1) | 16진수, 콜론(:) 구분 (ex. 2001:0db8::1) |
| 주소 개수 | 약 43억 개 | 거의 무한 (2^128) |
| NAT 필요성 | 필수 (주소 부족) | 불필요 |
| 보안 기능 | 별도 설정 필요 | 내장 (IPSec) |
20. 서브넷 마스크의 의미
- IP 주소를 네트워크/호스트 영역으로 나누는 기준
- ex) 255.255.255.0 → 앞 24비트는 네트워크, 나머지 8비트는 호스트
서브넷 마스크는 어디까지가 네트워크 주소인지 지정하는 역할
21. 공인 IP vs 사설 IP
| 구분 | 공인 IP | 사설 IP |
| 사용 범위 | 인터넷에서 유일한 주소 | 내부 네트워크 전용 |
| 예시 | 8.8.8.8 (Google DNS) | 192.168.x.x / 10.x.x.x / 172.16~31.x.x |
| 발급 | ISP 등 외부 기관 | 임의 설정 가능 |
| 특징 | 인터넷 직접 연결 | NAT로 인터넷 접속 |
22. 게이트웨이란?
- 서브넷 외부로 나가는 통로
- 로컬 네트워크에서 다른 네트워크와 통신할 때 거치는 장비 (보통 라우터)
Default Gateway는 인터넷 등 외부로 나가는 기본 경로
23. CIDR이란?
CIDR (Classless Inter-Domain Routing)
- IP 주소를 유연하게 표현하는 방식: 192.168.0.0/24
- 슬래시 뒤 숫자는 네트워크 비트 길이
기존 A/B/C 클래스 체계 대신 필요한 만큼만 네트워크 분할 가능
24. NAT와 PAT의 개념
| 항목 | NAT (Network Address Translation) | PAT (Port Address Translation) |
| 역할 | 사설 IP ↔ 공인 IP 변환 | 하나의 공인 IP에 여러 사설 IP 매핑 (포트로 구분) |
| 동작 방식 | 단순 주소 변환 | 주소 + 포트 기반 다중 변환 |
| 예시 | 192.168.0.2 → 203.0.113.1 | 192.168.0.2:1234 → 203.0.113.1:5678 |
둘 다 IP 부족 해결 및 보안 강화에 사용됨
25. 라우팅 테이블이란?
- 목적지 IP에 따라 다음 홉을 결정하는 경로 정보 목록
- 각 라우터는 라우팅 테이블을 바탕으로 패킷을 어디로 보낼지 결정
목적지 주소, 넥스트 홉(Next hop), 인터페이스, 거리(metric) 등이 포함됨
26. 정적 라우팅 vs 동적 라우팅
| 구분 | 정적 라우팅 | 동적 라우팅 |
| 설정 방식 | 수동으로 경로 입력 | 라우팅 프로토콜이 자동 계산 |
| 유연성 | 낮음 | 높음 |
| 유지보수 | 어려움 (변경 시 수동 수정) | 쉬움 (실시간 경로 변경) |
| 사용 사례 | 소규모 네트워크 | 대규모/복잡한 네트워크 |
27. 주요 라우팅 프로토콜: OSPF, BGP, RIP
| 프로토콜 | 설명 | 특징 |
| RIP (Routing Information Protocol) | 거리 벡터 기반 | hop 수 기준, 최대 15 hop, 단순하지만 느림 |
| OSPF (Open Shortest Path First) | 링크 상태 기반 | 빠르고 안정적, 내부망용, 라우터 상태 공유 |
| BGP (Border Gateway Protocol) | 경로 벡터 기반 | 인터넷 라우팅용, AS(자율 시스템) 간 라우팅에 사용 |
28. 스위치 vs 허브 vs 라우터
| 장비 | 역할 | 주요 특징 |
| 허브 | 모든 포트에 데이터 동시 전송 | 브로드캐스트 방식, 충돌 많음 (L1 장비) |
| 스위치 | MAC 주소 기반 포트 간 전송 | 각 포트 독립 처리, 충돌 없음 (L2 장비) |
| 라우터 | IP 기반 네트워크 간 전송 | 서로 다른 네트워크 연결 (L3 장비) |
요약: 허브는 "나눠주기", 스위치는 "필요한 곳만", 라우터는 "경로 안내"
29. 브리지(Bridge), 리피터(Repeater)의 역할
| 장비 | 역할 | 계층 |
| 브리지 | 2개 LAN 연결, 프레임 필터링 | L2 (MAC 기반) |
| 리피터 | 신호 증폭 및 재생 | L1 (물리 계층) |
브리지는 세분화, 리피터는 거리 확장
30. VLAN의 개념과 장점
- VLAN (Virtual LAN): 물리적으로 같은 스위치 내 장치를 논리적으로 다른 네트워크로 분리
주요 장점
- 보안: 부서 간 트래픽 격리 가능
- 효율: 브로드캐스트 도메인 감소
- 유연성: 네트워크 구성 변경 없이 분리 가능
31. VLAN 태깅이란?
- VLAN ID를 프레임에 부여하는 작업
- 802.1Q 태그를 통해 VLAN 정보 포함시켜 다른 스위치와 VLAN 정보 공유 가능
태깅된 포트: Trunk 포트 (여러 VLAN 통신) 태깅 없는 포트: Access 포트 (단일 VLAN 소속)
32. STP (Spanning Tree Protocol)의 목적
- 스위치 네트워크의 루프(순환) 방지 프로토콜
- 자동으로 루프 경로를 차단하여 브로드캐스트 스톰 방지
작동 방식:
- 루트 브리지 선정 → 최단 경로 제외한 링크는 차단 상태로 전환
33. L2와 L3 스위치 차이
| 항목 | L2 스위치 | L3 스위치 |
| 계층 | 데이터링크 계층 | 네트워크 계층 |
| 기반 주소 | MAC 주소 | IP 주소 |
| 기능 | 포트 간 전송 | 라우팅, VLAN 간 통신 |
| 사용 | 단순 네트워크 | 복합 네트워크 (VLAN 간 라우팅 포함) |
34. 포트 미러링이란?
- 네트워크 트래픽 복제 기능
- 지정된 포트의 트래픽을 다른 포트로 복제 전송하여 분석용 장비에서 확인 가능
예: IDS/IPS, 네트워크 트래픽 모니터링에 사용
35. 방화벽의 동작 방식
| 방식 | 설명 |
| ACL 기반 (Access Control List) | IP, 포트, 프로토콜 기반의 정적 규칙에 따라 허용/차단 (단순 필터링) |
| Stateful Inspection | 세션 상태를 추적하며 동적 허용/차단, 더 정교한 보안 제공 |
| 특징 | ACL: 빠르지만 단순 / Stateful: 보안성 높지만 리소스 소모 ↑ |
36. IDS vs IPS 차이
| 항목 | IDS (침입 탐지 시스템) | IPS (침입 방지 시스템) |
| 기능 | 침입 감지, 알림만 수행 | 침입 감지 + 차단까지 수행 |
| 동작 위치 | 네트워크 모니터링용 | 인라인(중간) 배치 |
| 예시 | 탐지 후 관리자 알림 | 비정상 트래픽 자동 차단 |
IDS는 CCTV, IPS는 경비원에 비유 가능
37. DMZ (Demilitarized Zone)의 의미
- 내부망과 외부망 사이의 완충 지대
- **외부 공개 서버(Web, Mail 등)**를 DMZ에 배치해 내부망 직접 접근 방지
이중 방화벽 구조로 내부망 보호 강화
38. VPN (Virtual Private Network)
- 공용 인터넷 상에서 사설 네트워크처럼 통신하는 암호화된 터널
- 데이터 기밀성, 무결성, 인증 보장
동작 원리
- 터널링 프로토콜 생성 (ex. L2TP, IPSec)
- 데이터 암호화
- 암호화된 터널 통해 안전하게 전송
회사 외부에서 사내망 접속 시 자주 사용
39. 프록시 서버의 역할
- 클라이언트와 서버 사이 중계 서버
- 사용 목적:
사용자는 실제 서버가 아닌 프록시와 통신함
40. SSL vs TLS 차이
| 항목 | SSL (Secure Sockets Layer) | TLS (Transport Layer Security) |
| 개발 주체 | 넷스케이프 | IETF |
| 현재 상태 | 더 이상 사용 안 함 | SSL 후속 버전, 현재 표준 |
| 보안성 | 낮음 | 높음 (취약점 개선) |
| 버전 예시 | SSL 3.0 | TLS 1.2, 1.3 (최신) |
웹에서는 보통 HTTPS = HTTP + TLS
41. 포트 스캐닝이란?
- 열려 있는 포트를 탐지하는 공격 기법
- 공격자가 서비스 탐지 → 취약점 식별 → 침투 시도
도구 예: nmap
보안 솔루션에서 비정상 트래픽으로 탐지 가능
42. 포트 번호의 구분
| 범위 | 명칭 | 용도 예시 |
| 0 ~ 1023 | Well-known ports | 80(HTTP), 443(HTTPS), 22(SSH) |
| 1024 ~ 49151 | Registered ports | 3306(MySQL), 8080(Tomcat) |
| 49152 ~ 65535 | Dynamic/Private ports | 임시 연결용, 클라이언트 측에서 자동 할당 |
포트 번호는 TCP/UDP 프로토콜에 따라 쓰임이 다름
🛠 도구 및 명령어 의미
43. ping
- 프로토콜: ICMP (Internet Control Message Protocol)
- 목적: 대상 IP에 연결 가능한지 확인 (응답 시간 측정)
- 기능: Echo Request → Echo Reply로 응답 여부 확인
44. traceroute (Windows: tracert)
- 기능: 패킷이 목적지까지 거치는 라우터 경로 확인
- 동작 원리: TTL(Time To Live)을 1씩 증가시키며 라우터 경유 경로 추적
45. nslookup vs dig
| 항목 | nslookup | dig |
| 목적 | 도메인 → IP 확인 | DNS 서버 질의 상세 분석 |
| 사용성 | 간단한 정보 확인용 | 상세·정확한 정보 분석 (전문가용) |
| 플랫폼 | Windows 기본 제공 | Linux/Unix 중심 (더 정밀) |
46. netstat
- 의미: 현재 열려 있는 네트워크 연결 상태, 포트, 프로토콜 확인
- 주요 사용: 포트 점유 현황, 연결된 외부 IP, LISTEN/ESTABLISHED 등 상태 확인
47. ipconfig / ifconfig 차이
| 항목 | ipconfig | ifconfig |
| 플랫폼 | Windows | Linux/Unix |
| 기능 | IP 설정, DNS, 게이트웨이 확인 | 네트워크 인터페이스 설정 및 상태 확인 |
| 사용 예 | ipconfig /all | ifconfig eth0 |
최근 Linux에서는 ifconfig 대신 ip addr 명령 사용 권장
48. arp -a
- 기능: ARP 캐시 테이블 조회 (IP ↔ MAC 주소 매핑 목록)
- 용도: 같은 네트워크 내에서 어떤 장치들이 연결되어 있는지 확인 가능
49. Telnet vs SSH
| 항목 | Telnet | SSH |
| 보안성 | 암호화 없음 (평문 전송) | 암호화된 안전한 통신 |
| 포트 | 23번 | 22번 |
| 용도 | 테스트, 구형 장비 | 실제 원격 관리, 보안 접속 |
| 차이 | Telnet은 테스트용, SSH는 실무용 표준 |
⚙️ 기타 개념
50. MTU (Maximum Transmission Unit)
- 한 번에 전송할 수 있는 최대 데이터 크기 (일반적으로 Ethernet MTU: 1500 bytes)
- 너무 크면 단편화(fragmentation) 발생 → 성능 저하
51. QoS (Quality of Service)
- 네트워크 서비스 품질 보장 기술
- 지연, 손실, 대역폭 등을 조절하여 우선순위 지정
- VoIP, 영상 스트리밍 등에 사용
52. MPLS (Multiprotocol Label Switching)
- 레이블(Label) 기반 경로 지정 방식
- IP 기반 라우팅보다 빠르고 유연함
- 통신 사업자 네트워크에서 품질 보장된 회선 연결에 활용
53. CDN (Content Delivery Network)
- 전 세계 여러 서버에 콘텐츠를 분산 저장하여 사용자 가까운 위치에서 전달
- 성능 향상, 지연 최소화, 대규모 트래픽 대응 가능
54. 로드 밸런서의 원리
- 다수의 서버 중 하나에 트래픽을 분산하여 부하를 최소화
- 분산 방식:
사용 예: 웹 서버, API 서버, DB 이중화 등
55. 캡슐화와 역캡슐화
| 개념 | 설명 |
| 캡슐화 | 상위 계층 데이터에 헤더 추가하며 하위 계층으로 전달 |
| 역캡슐화 | 수신 측에서 헤더 제거하며 상위 계층으로 전달 |
예: 응용 계층 데이터 → TCP 헤더 → IP 헤더 → Ethernet 프레임
56. 헤더와 페이로드의 차이
| 항목 | 설명 |
| 헤더(Header) | 제어 정보 (출발지/목적지 주소, 포트 등) |
| 페이로드(Payload) | 실제 전송 데이터 |
전체 전송 단위 = 헤더 + 페이로드
57. 포트 포워딩의 개념
- 외부에서 내부 사설 IP로 접근 가능하도록 포트를 지정하여 연결시키는 기술
- 라우터/방화벽에서 특정 포트 → 내부 장비 IP로 매핑
- 예: 203.0.113.10:8080 → 192.168.0.5:80
🧠 OSI/TCP/IP 심화
58. OSI 7계층에서의 실제 데이터 흐름: 캡슐화/역캡슐화
- 송신 측:
- 수신 측:
59. TCP가 신뢰성 있는 전송을 제공하는 이유
- 3-way handshake로 연결 보장
- Sequence number: 순서 확인 가능
- ACK (Acknowledgement): 수신 확인
- Retransmission: ACK 없을 시 재전송
- Flow control (윈도우): 수신측 버퍼 확인 후 전송량 조절
60. TCP 혼잡 제어 방식
- Slow Start: 처음엔 천천히 전송, ACK마다 지수 증가
- Congestion Avoidance: 일정 수준 이상 증가폭 완화 (선형 증가)
- Fast Retransmit/Fast Recovery: 중복 ACK 감지 시 빠르게 재전송 후 복구
61. NAT의 보안 영향
| 장점 | 단점 |
| 내부 IP 숨김 → 외부 공격 차단 | 서버 호스팅 어려움 (포트 포워딩 필요) |
| IP 주소 절약 | P2P, VoIP에서 통신 문제 발생 가능 |
62. 포트 번호란?
- 프로세스 식별자 역할 (IP는 장치, 포트는 앱)
- 예시:
- Well-known 포트 (0–1023): 특정 서비스에 예약된 범위
🌍 라우팅 심화
63. RIP vs OSPF
| 항목 | RIP | OSPF |
| 방식 | Distance Vector | Link State |
| 경로 계산 | Hop 수 기준 | 지연, 비용 등 종합 |
| 속도 | 느림 (30초 주기) | 빠름 (변경 시 즉시 반영) |
| 규모 | 소규모 | 중·대규모 네트워크 |
64. BGP의 중요성
- 인터넷 상 자율 시스템(AS) 간 경로 선택 담당
- 경로 안정성, 정책 기반 라우팅 가능
- 글로벌 인터넷 구조를 실질적으로 운영하는 핵심 프로토콜
65. 디폴트 게이트웨이 vs 정적 라우팅
- 디폴트 게이트웨이: 경로 모를 때 기본 출구
- 정적 라우팅: 관리자가 직접 지정
- 디폴트 게이트웨이도 사실상 “0.0.0.0/0”의 정적 경로에 해당
📡 스위칭/도메인
66. 브로드캐스트 도메인
- 브로드캐스트 패킷이 도달 가능한 네트워크 범위
- 스위치(L2): 동일 도메인 유지
- 라우터(L3): 도메인 차단/분리
67. MAC 주소 테이블 구성 원리
- 스위치는 수신 프레임의 출발 MAC 주소를 테이블에 저장
- MAC → 포트 매핑 유지
- 일정 시간 프레임 수신 없으면 자동 삭제
🔐 보안 심화
68. Stateless vs Stateful Firewall
| 항목 | Stateless | Stateful |
| 방식 | 패킷 단위 필터 | 세션 상태 기반 추적 |
| 처리 속도 | 빠름 | 상대적으로 느림 |
| 사용 예 | 고속 경계 보안 | 내부망 정밀 보안 제어 |
69. VPN 암호화 방식
- IPsec VPN: 네트워크 계층(IP)에서 터널 + 암호화
- SSL VPN: 응용 계층(HTTPS 기반)에서 웹 환경 접근 암호화
- 둘 다 데이터 무결성, 기밀성, 인증 제공
⚙️ 실무형/트러블슈팅 질문
70. ping은 살아있는데 접속 안 되는 이유
- 포트 차단 (방화벽)
- 애플리케이션 다운
- DNS 오작동
- ACL로 서비스 포트만 차단
71. IP 충돌 시 증상
- 접속 불안정
- 랜덤한 연결 끊김
- DHCP 오류 또는 경고 메시지 발생
72. 네트워크 느릴 때 확인할 항목
- MTU 부적합 → 단편화 발생
- 지연(latency) / 패킷 손실
- 네트워크 병목 (스위치/라우터)
- 대역폭 초과 (트래픽 모니터링 필요)
73. traceroute 멈춤 원인
- ICMP 차단 (방화벽)
- 중간 라우터가 TTL 초과 응답 안 함
- 특정 구간 비공개망일 수 있음
74. nslookup DNS 레코드 차이
| 유형 | 설명 |
| A | IPv4 주소 |
| AAAA | IPv6 주소 |
| MX | 메일 서버 |
| CNAME | 별칭 도메인 (별도 도메인 가리킴) |
| NS | 네임서버 정보 |
75. telnet 테스트 목적
- TCP 포트 연결 여부 확인 (서버 오픈 상태 확인)
- SSH, DB 포트 등 포트 단위 네트워크 문제 확인
☁️ 현대 네트워크 환경
76. VPC (Virtual Private Cloud)
- 클라우드 상의 논리적 격리 네트워크 공간
- 퍼블릭 서브넷 + 프라이빗 서브넷 구성 가능
- 보안 그룹, 라우팅 테이블, NAT 등 독립 설정 가능
77. SDN (Software Defined Networking)
- 제어 평면(Control) vs 데이터 평면(Forwarding) 분리
- 중앙 컨트롤러가 라우팅, 정책 결정, 스위치는 전달만 수행
- 네트워크 자동화, 유연한 제어 가능 (OpenFlow 등 사용)
🧭 개념 끝판왕 질문
78. 멀티홉 vs 싱글홉 라우팅 (IoT/무선 중심)
- 싱글홉: 송신 노드 → 수신 노드 직접 연결
- 멀티홉: 중간 노드가 릴레이(재전송) 역할
- 특징: 전력 소비, 지연, 라우팅 알고리즘 복잡성 ↑
79. MTU보다 큰 데이터 전송 시
- Fragmentation: IP 계층에서 MTU보다 큰 패킷을 조각(Fragment) 내 전송
- 문제점: 조각 중 일부 유실 시 전체 재전송
- Path MTU Discovery: 중간 경로의 최소 MTU를 동적으로 탐색해 조각화를 피함 (DF 플래그 활용)
80. TCP 흐름 제어 vs 혼잡 제어
| 항목 | 흐름 제어 (Flow Control) | 혼잡 제어 (Congestion Control) |
| 목적 | 수신자의 버퍼 초과 방지 | 네트워크 전체의 혼잡 방지 |
| 기준 | 수신 측 상태 (윈도우 크기) | 네트워크 상태 (RTT, 중복 ACK 등) |
| 구현 | 슬라이딩 윈도우 | Slow Start, AIMD 등 |
81. 802.1Q란?
- VLAN 태깅 표준 (IEEE)
- Ethernet 프레임에 4바이트 태그 삽입:
- Trunk 포트 간 VLAN 식별 가능하게 함
82. STP는 루프를 어떻게 방지하나?
- BPDU 교환 → Root Bridge 선출
- 각 스위치는 최단 경로를 계산하여:
- 결과: 루프 없는 트리 구조 구성
83. 라우터가 L3 장비인데 패킷 포워딩 가능한 이유?
- IP 헤더의 목적지 주소 기반 → 라우팅 테이블 참조
- 포워딩 ≠ 브리징: 포워딩은 L3 주소(IP), 브리징은 L2 주소(MAC) 기반
- 네트워크 간 경로 지정과 전달이 가능
84. RST 패킷 사용 시점
- 세션 비정상 종료 또는 비인가 연결 요청 차단
- 예: 포트 닫힌 상태에서 TCP 요청 수신 시 RST로 응답
- 보안 솔루션이 스캔 탐지 시 RST로 응답하기도 함
🧪 흔치 않지만 면접관 좋아하는 질문
85. 패킷 필터링 vs 애플리케이션 레벨 방화벽
| 항목 | 패킷 필터링 | 애플리케이션 레벨 |
| 계층 | L3/L4 | L7 (HTTP 등) |
| 기준 | IP, 포트 | URI, 메서드, 콘텐츠 등 |
| 성능 | 빠름 | 무겁지만 정밀 |
| 예 | iptables, ACL | WAF, 프록시 방화벽 |
86. Dual Stack 환경이란?
- IPv4와 IPv6 동시 지원
- 트랜지션 단계에서 주요 전략
- 호스트, 네트워크 장비, 애플리케이션 모두 이중 지원
87. IPv6 링크 로컬 주소의 필요성
- 자동 생성 (FE80::/10)
- 같은 네트워크 내 장치 간 통신에 필수
- DHCP 없이도 기초 통신 가능
- Neighbor Discovery 등에 사용됨
88. 로드 밸런싱 작동 방식 (L4 vs L7)
| 항목 | L4 (Transport) | L7 (Application) |
| 기준 | IP + Port | URI, 헤더, 쿠키 등 |
| 예 | LVS, Nginx (stream) | Nginx, HAProxy (HTTP) |
| 특징 | 빠름, 단순 | 정밀, 유연성 ↑ (A/B테스트 등) |
89. DNS 요청: UDP or TCP?
- 기본: UDP (53번) – 속도 빠름, 연결 필요 없음
- 예외: 응답 크기 512B 초과 시 → TCP 사용
- TCP는 Zone Transfer, 보안 목적에도 활용
🌐 무선/보안 관련
90. WPA2 vs WPA3
| 항목 | WPA2 | WPA3 |
| 인증 | PSK (비밀번호 기반) | SAE (동등 키 교환) |
| 보안성 | 중간자 공격 가능 | OWE(공개망 보호), Brute-force 방지 강화 |
| 권장 | 구형 호환 | 차세대 보안 표준 |
91. SSID 숨긴다고 보안 ↑?
- No.: SSID는 패킷에 여전히 포함됨
- Wi-Fi 분석 툴로 쉽게 탐지 가능
- 보안 이점 없음, 오히려 연결 문제 발생
92. MAC 주소 필터링은 안전한가요?
- 불완전한 보안 기법
- MAC 스푸핑으로 우회 가능
- 단독 사용은 무의미 → WPA3 같은 암호화 보안 필수
☁️ 클라우드 & 최신 네트워크
93. Overlay 네트워크란?
- 기존 물리 네트워크 위에 가상의 논리 네트워크 구성
- 예: VXLAN, GRE, SD-WAN
- 경로 유연성 ↑, 네트워크 분리/격리 가능
94. VXLAN이란?
- VLAN 확장 기술 (VLAN은 4096개 제한)
- VXLAN은 16M 개 논리 네트워크 가능
- UDP 기반 캡슐화 → 물리 망 상관없이 확장 가능
- 대규모 데이터센터, 클라우드 네트워크에서 사용
95. Zero Trust Network란?
- “내부 = 신뢰” 가정 제거
- 항상 검증 → 최소 권한 → 세분화된 정책
- ID, 디바이스, 위치 등 다요소 기반 접근 제어
- 구글의 BeyondCorp가 대표 사례
'공부할 것들' 카테고리의 다른 글
| 시스템 엔지니어 면접 예상 질문 정리해둔거 (2) | 2025.03.24 |
|---|