号主:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部
简历上的一句“熟悉网络配置”,听起来很全能,实际却没分量。
真正能打动技术面试官的,是那些具象、实操、落地的技能点。
不论你是求职网工、跳槽提升,还是刚学完HCIP、HCIE准备投简历,这份清单你都值得看完:
50个可以写进简历的真实技能点,涵盖交换、路由、安全、抓包、排障、设计,每一项都不空泛。
(越前面越基础,如果你的技能完全可以cover后面的几个part,前面的就不要写,根据自己的能力把最强的部分写进去)
文章结构如下:
- 第一部分:基础与配置技能(入门→中级)
- 第二部分:抓包分析与排障能力
- 第三部分:安全与防护配置
- 第四部分:无线、出口与架构设计
- 第五部分:运维与工具实践
一、基础与配置能力(面试打底必备)
1.熟悉 TCP/IP 模型与 OSI 七层模型,能准确归类各类协议
★精通TCP/IP协议栈,能将常见协议如ARP、ICMP、DNS、HTTP映射到OSI模型各层
2.掌握 IP 子网划分、CIDR、VLSM,能快速进行网段规划
★熟练进行子网划分,按主机数量设计可变长子网掩码,支持大中型网络分段设计需求
3.能独立配置主机静态IP、DHCP自动获取、网关与DNS设置
★熟练部署静态与动态地址分配策略,结合交换机/路由器实现批量终端上线
4.理解 MAC、ARP、广播/单播/多播通信机制
★精通以太网帧格式、MAC学习机制,掌握ARP解析流程与异常情况处理方法
5.熟练配置 VLAN、Access/Trunk/Hybrid 接口
★能独立配置接入交换机的VLAN划分、Trunk口VLAN透传、Hybrid口多VLAN承载
6.掌握 VLANIF 接口配置,实现三层互通
★能基于VLANIF接口完成多个VLAN间的三层转发配置,适用于园区网汇聚/核心层设计
7.理解链路聚合原理,能配置静态/动态LACP聚合
★熟练配置Eth-Trunk链路聚合,提升链路带宽与冗余能力
8.配置并验证 VRRP 实现三层网关高可用
★能独立部署VRRP主备机制,掌握优先级切换、抢占、定时器调优等参数配置
9.配置静态路由、默认路由,完成多网段互通
★熟练完成多接口/多VLAN环境下的静态路由部署及默认路由指向设置
10.部署动态路由协议 RIP、OSPF,掌握常见区域/认证配置
★能配置单/多区域OSPF,调试邻居状态、LSA收敛情况、成本与优先级设置
11.会用 ACL 实现跨VLAN访问控制、端口/协议限制
★熟练配置标准ACL、扩展ACL、时间段ACL,结合接口方向实施精准流控策略
12.配置 DHCP Server/Relay,满足多网段自动地址分配
★能配置交换机内建DHCP服务,或通过Relay中继实现中心化地址发放
13.熟悉 STP / RSTP / MSTP,掌握端口状态与环路防护机制
★能基于网络拓扑配置STP优先级、端口角色与状态,识别与排查因环路引起的广播风暴
14.掌握接口监控命令,判断端口 UP/DOWN、丢包、速率异常
★熟练使用 display interface / error / counters 等命令诊断接口物理层与二层状态
15.能用 display/show/debug 命令排查配置类问题
★实践经验丰富,能根据设备平台快速使用 display/display this/debug/tracert 等命令定位问题
二、抓包分析与排障能力(面试高频+实战关键)
16.熟练使用 tcpdump 抓取指定 IP、端口、协议的流量
★掌握 tcpdump 抓包语法,能通过过滤表达式精准定位业务层通信异常
17.能用 Wireshark 分析 TCP 三次握手、慢启动、重传等问题
★熟练识别 TCP 会话状态,分析连接失败、时延高、会话异常的抓包细节
18.能通过抓包判断 DNS 解析过程是否异常
★能抓取UDP53端口流量,判断DNS请求是否成功发出、服务器是否响应
19.能定位“ping通但网页打不开”的典型问题链
★熟悉应用层连接流程,能逐层验证DNS、三次握手、TLS握手、服务器响应等节点
20.会用 display arp、tcpdump arp 判断是否存在ARP冲突
★善于结合抓包和命令工具识别IP地址欺骗、ARP投毒、MAC异常等问题
21.能通过 traceroute 分析路由路径是否中断或绕路
★结合 tracert / display ip routing-table / 路由日志判断数据转发路径异常跳点
22.抓 VLAN tag 验证 trunk 是否透传、VLAN是否剥离
★抓包分析 IEEE 802.1Q 标签字段,判断VLAN配置是否生效或打错标签
23.熟悉常见广播风暴排查流程,能结合抓包+命令快速止损
★快速定位异常广播流量源,结合display mac-address/mac-learning/drop等命令反查环路设备
三、安全与防护类技能(不会这些,项目就容易出事)
24.能部署 ACL 实现多VLAN间的流量隔离与访问控制
★配置标准、扩展 ACL 并结合接口方向,实现主机级、端口级或协议级访问限制策略
25.会使用 ACL 进行精细化放通(如仅放某 IP 到某端口)
★精通ACL语法和匹配顺序,避免常见误拦误放问题,具备ACL调试和优化能力
26.能排查 ACL 导致的“部分业务中断”“访问不通”问题
★善于使用命令观察 ACL 命中次数、测试不同匹配组合定位故障规则
27.熟悉 ARP 防护机制(源检查、限速、动态绑定)
★配置 ARP anti-attack、source-check、ARP snooping 等功能应对ARP欺骗
28.配置 DHCP Snooping 限制非法 DHCP 报文下发
★熟悉 trust/untrust 接口配置方式,防范私接 DHCP 服务器影响正常地址分配
29.掌握防 STP 攻击方法(BPDU 防护、root guard)
★能识别 BPDU Flood、Root 攻击风险,部署 STP 安全特性防止拓扑震荡
30.能配置 Port Security 实现 MAC 限制、静态绑定
★应对内网私接设备、MAC 伪造问题,通过接口安全限制终端接入行为
31.理解攻击行为如 LAND、Smurf、广播洪泛攻击的原理及影响
★熟悉攻击特征,能基于访问日志/抓包分析发现异常流量源头
32.能使用流量策略或限速工具限制异常广播、泛洪行为
★配置 storm control / traffic policy / rate-limit 等策略控制异常帧泛滥
33.配置 Telnet/SSH 登录权限控制,防止设备管理口暴露
★熟练配置 login ACL / vty 线路访问控制、AAA 认证机制等管理口安全策略
四、出口、无线、架构设计类(中高级简历的分水岭)
34.会配置静态NAT、动态NAT、端口映射(PAT)
★能完成内外网服务器地址转换,理解 NAT 表建立、转化优先级、会话维护机制
35.能排查 NAT 转换失败的常见原因(ACL未放行、NAT规则冲突)
★熟悉排错流程,使用 display nat session、debug nat packet 定位流量转换问题
36.理解企业无线部署中的 CAPWAP、AC/AP 管理模型
★能部署胖瘦 AP,配置 SSID/VLAN 绑定、无线认证、Roaming 优化策略
37.掌握三层园区网络架构设计原则(接入-汇聚-核心)
★能基于流量模型与安全策略设计标准园区三层结构,完成汇聚负载均衡与核心冗余设计
38.能合理划分网段、按业务/区域进行 VLAN 规划
★避免广播域过大、IP地址难管理等问题,提升整体网络可控性与可维护性
39.熟悉 VRRP+OSPF 联动构建高可用核心方案
★配置主备核心设备间 VRRP 虚拟网关,搭配 OSPF 实现路由收敛与链路冗余
40.能配置双出口、双运营商冗余方案
★理解双出口 NAT、策略路由、DNS 健康探测等高可用方案的部署方式
41.熟悉 MPLS VPN / IPSec VPN 等远程互联方案基本原理
★虽不一定全部署,但能识别场景、评估技术选型,具备基础配置与调试能力
五、运维工具类技能(谁会用,谁现场更稳)
42.熟练使用 Wireshark 抓包分析网络问题
★能识别 TCP 重传、DNS 超时、TLS 握手失败、慢启动等各类应用层/传输层问题
43.掌握 tcpdump 抓包语法,可快速过滤特定源/目的 IP、端口、协议
★熟练使用 tcpdump -i eth0 host 10.1.1.1 and port 80 等命令分析流量流向
44.使用 display capture / debug packet 抓取设备侧流量
★熟悉华为、H3C、思科平台上的设备本地抓包命令,适用于无法镜像场景下的精细抓包
45.使用 Zabbix 监控主机/网络设备状态,并配置邮件/钉钉告警
★部署 Zabbix Agent 与 SNMP,配置模板、图形、告警触发器,构建设备状态面板
46.使用 SolarWinds 管理链路状态、带宽趋势与历史丢包率
★配置 NetFlow 采集、SNMP Polling,绘制出站/入站流量图与丢包告警记录
47.使用 PRTG 实现链路质量实时监测、Ping/DNS服务健康探测
★配置自定义传感器,使用分组结构对大型网络进行分区监控
48.使用 PingPlotter / iPerf3 分析网络延迟、抖动、带宽瓶颈
★能进行性能基线测试,快速定位远端抖动/延迟变化的具体跳点
49.熟悉日志审计平台或syslog收集,支持日志回溯定位问题
★能部署远程日志服务器,调试日志等级,过滤关键字追踪问题源头
50.能独立配置 NetStream / sFlow,采集网络流量数据用于审计分析
★掌握与 NTA、Zabbix、SolarWinds 等平台的集成方式,支持行为溯源与带宽分布分析
六、项目经验如何高效写进简历(标准格式建议)
1.写法结构建议(三段式)
项目背景 + 技术职责 + 成果亮点
示例:
★园区网改造项目 | 担任网络工程师负责某大型制造企业园区网三层架构改造,包括核心双机热备、汇聚负载均衡、接入层统一VLAN划分。
实施过程中独立完成 VRRP 与 OSPF 联动配置、ACL 精细访问控制策略,配合 Zabbix 实现链路告警机制,有效提升网络可用性至 99.9%。
2.可复用的技术句式模板
VLAN/三层互通:
★规划各部门 VLAN 并配置 VLANIF 网关,结合三层交换实现业务隔离与互通。
链路聚合/双上联:
★实现接入至汇聚链路的 LACP 聚合,提升可用性并减少单链路带宽瓶颈。
核心冗余/高可用:
★配置 VRRP 虚拟网关结合 OSPF 路由协议实现核心设备冗余及故障快速切换。
出口 NAT 配置:
★配置 NAT 转换策略,支持内网多用户共享公网出口,实现服务器端口映射访问。
ACL 策略落地:
★部署标准/扩展 ACL 实现 VLAN 间资源访问控制,避免横向访问风险。
抓包/排障能力:
★使用 tcpdump/Wireshark 分析三次握手异常,结合接口状态快速定位故障点。
监控部署:
★使用 Zabbix 监
原创:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部