Облачный хостинг VDS за 2 минуты

Настоящий облачный VDS-хостинг от UltraVDS: тестируем производительность

Дельта синхронизация без облака

Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством.

Дельта-синхронизация крипто-дисков

Существуют разные способы зашифровать "облако". Один из них - поместить в облако крипто-диск. В предыдущей статье мы писали, почему это не всегда удобно.

Смотрим плавность хода с помощью BMW Rheingold

Всем знакома ситуация, когда двигатель немного "троит", но пропусков зажигания нет...

Сеть своей головой


О планировании сети и обеспечении ее безопасности

Денис Колисниченко

Могу даже не сомневаться, первое, что бросается в глаза – это заголовок статьи. Вы можете подумать, что, возможно, целесообразнее ее бы следовало назвать "Сеть своими руками". Нет, нет и еще раз нет. Во-первых, фраза "своими руками" достаточно приелась. Во-вторых, такое бы название не отобразило всю суть статьи. Ведь просто проложить сеть совсем не означает ее построить. Нужно тщательно спланировать сеть. Как видите, руки здесь не причем. Сначала нужно поработать головой, а потом, когда у нас уже будет точный "план действий", тогда будет работа и для рук. Возможно, тогда напишу статью "Сеть своими руками", в которой расскажу о том, как обжимать витую пару. Шутка.

1. Планирование сети

Вспомним старую русскую пословицу "семь раз отмерь, а один раз отрежь". Она очень точно подходит в нашем случае. Конечно, бытует мнение, что пока семь раз будет мерить, кто-то уже отрежет. Согласен, но не сейчас. Сейчас вы планируете сеть, вы – главный и вам никто не мешает. Очень важно продумать все нюансы, связанные с построением сети. Ведь корпоративная сеть – это очень сложная система, состоящая из тысяч различных компонентов. Это в маленькой домашней сети могут быть два-три компьютера, коммутатор, модем и принтер, подключенный к одному из компьютеров (не думаю, что в домашней сети у кого-то будет принт-сервер). А в корпоративной сети могут быть самые разнообразные устройства, которые некоторые домашние пользователи даже ни разу в жизни и не видели. Скажем, кто из обычных домашних пользователей видел настоящий мейнфрейм, кластер или хотя бы обычный терминал, подключаемый к мейнфрейму? Очень важно ориентироваться во всем этом оборудовании. Ведь жизнь не стоит не месте, все развивается с очень большой скоростью, особенно информационные технологии. Модель маршрутизатора, которая была популярна в прошлом году, уже давно такой не является – на ее место пришла более новая, с более совершенными функциями, позволяющими более эффективно использовать все устройство в целом. Поэтому прежде, чем закупать оборудование для сети, нужно ознакомиться с возможностями самых последних моделей устройств, а также сравнить устройства других производителей. Вот пример: всю жизнь вы считали, что устройства фирмы AAA (не хочется делать никому никакой рекламы – ни хорошей, ни плохой) – лучшие, но вот всего полгода назад на рынке появилась компания BBB, которая начала производство устройств, которые по всем своим характеристикам превосходят устройства компании AAA. Вы привыкли к компании AAA, поэтому всеми правдами и неправдами (мол, устройство от BBB еще не проверены временем и т.д.) будете уговаривать себя же остановить свой выбор на устройстве от AAA, хотя вы знаете, что устройство от BBB явно превосходит по характеристиками. С одной стороны вы правы – проверенные временем, надежные устройства обеспечивают безотказную работу сети. А с другой стороны – нет, ведь уже через полгода все будут пользоваться принципиально новыми устройствами BBB, а построили свою сеть на устаревшем оборудовании от AAA. Интернет внес огромные изменения в корпоративную сеть. Сейчас по каналам Интернета можно передать любую информацию: если раньше преимущественно передавался текст, графика и иногда звук, то сейчас видеоконференции он-лайн – это норма. Кроме этого Интернет можно использовать как компонент корпоративной сети – для передачи корпоративной информации по каналам Интернета: это существенно дешевле, чем прокладывать свои линии связи.

1.1. Планирование, как основа безопасности

При планировании нужно учитывать еще и безопасность сети. Да, это нужно делать именно при планировании, а не после того, как сеть уже построена. Поэтому о безопасности – отдельный разговор. Небольшой пример уже был приведен выше: использовать проверенные временем решения или использовать новые решения? Это касается не только оборудования, но и программного обеспечения, которое также является компонентом корпоративной сети, причем очень важным компонентом. Очень важно найти золотую середину между проверенными временем решениями и новыми разработками. В предыдущем пункте мы начали говорить о влиянии Интернет на корпоративную сеть. По данным ISC (www.isc.org) в июле 2006 года (более новых данных пока нет, поэтому будем считать, что это последние данные) насчитывалось более 439 миллионов (!) узлов. Сейчас их еще больше.


Динамика роста количества узлов (по данным isc)


Динамика роста количества узлов (точные числа)

Вы видите, какими темпами развивается Интернет – за полгода (с 1 января 2006 года по 1 июля 2006 года) появилось 45 миллионов узлов. Это целая армия потенциальных клиентов вашей компании. Этим клиентам нужно предоставить всевозможную рекламную (и не только) информацию о своей компании. Сейчас практически у каждой компании есть собственный Web-сайт. На сайте можно не только ознакомиться с предлагаемым товаром, но приобрести его. Понятно, что в данном случае общение с клиентом происходит с помощью Интернет – по электронной почте, ICQ и т.д. Помимо общения с клиентами, общение с партнерами также происходит по Интернету. Вот теперь мы подошли к самому главному. Ранее считалось, что 80% трафика корпоративной сети будет внутренним, а только 20% - внешним. Сейчас ситуация в корне изменилась. Точные цифры назвать нельзя, потому что они зависят от специфики работы компании: у кого-то соотношение будет 50/50, а у кого-то 20/80, но точно не 80/20. Поэтому возрастает нагрузка на пограничные маршрутизаторы и брандмауэры, которые уже не так эффективно справляются с поставленными задачами. Поэтому, приобретая оборудование или программное обеспечение, нужно думать о будущем и покупать с небольшим запасом, чтобы потом уже через год-два не перестраивать всю сеть заново. Развитие Интернета несет в себе потенциальную угрозу для корпоративной сети: чем больше пользователей, тем, потенциально, больше желающих взломать вашу сеть. К тому же нужно подумать о защите передаваемой по каналам Интернета информации. На этапе планирования нужно продумать, какое программное обеспечение будет использоваться в сети. Особое внимание нужно уделить программам, с помощью которых пользователи нашей сети будут "общаться" с внешним миром. Оно должно поддерживать шифрование, как средство безопасной передачи данных. Также нужно регулярно следить за обновлением программного обеспечения – ведь в новых версиях не только появляются новые функции, но и устраняются ошибки старых версий. Как показывает практика, в среднем срок устаревания IT-продуктов (аппаратное и программное обеспечение) находится в районе 3-5 лет. Неужели каждые 3 года нужно перестраивать всю сеть? Понятно, что никто этим не будет заниматься, поскольку на это нужные большие деньги. А сеть тем временем будет устаревать. Поэтому нужно следить за основными тенденциями развития мира информационных технологий и постепенно вносить изменения в существующую сеть – так всегда ваша сеть будет идти в ногу со временем.

1.2. Построение транспортной системы корпоративной сети

Всем хочется, чтобы сеть работала быстро. Понятно, что никому не хочется ждать, ни пользователю сети, ни клиенту компании, который обращается к Web-серверу компании. Чтобы сеть работала быстро, нужно продумать ее транспортную систему.

1.2.1. Транспортная инфраструктура

Чаще и чаще возникает необходимость в повышении пропускной способности между клиентами сети и серверами. Причины, думаю, ясны: "средняя" современная рабочая станция по производительности мощнее "среднего" 5-летнего сервера. Мощные компьютеры позволяют эффективно работать с мультимедиа и передавать мультимедиа-информацию по сети и Интернету. Пять лет назад далеко не каждый обычный пользователь мог выкачать из Интернета фильм или посмотреть видео в режиме реального времени. Интернет стал дешевле, качественнее, быстрее. Если сеть была построена раньше, понятно, что ее транспортная инфраструктура не выдерживает возросших нагрузок – отсюда и "эффект торможения" сети. Построение транспортной системы – задача не простая. Сложность заключается в том, что требования к пропускной способности неоднородны для различных подсетей крупной корпоративной сети. Сомневаюсь, что все клиенты будут обмениваться данными с одинаковой интенсивностью с внешними и внутренними серверами, поэтому часть сегментов будет загружена больше, а часть – меньше. Понятно, что с экономической точки зрения нужно предоставлять подсетям ту пропускную способность, которая им требуется.

1.2.2. Магистраль для корпоративной сети

Магистраль – один из самых главных, следовательно, самых дорогих компонентов сети. Через магистраль проходит большая часть трафика сети, поэтому она влияет на работу всей сети в целом. Решение о выборе магистрали является одним из самых важных при планировании сети.

Кроме протокола, который будет использоваться магистралью, нужно еще учесть структуру самой магистрали, которая (структура) потом будет положена в основу кабельной системы. В некоторых сетях стоимость кабельной системы доходит до 20% от стоимости всей сети, сами понимаете, во сколько может вылиться неправильное решение. Выбор магистрали – это всегда компромисс между скоростью и стоимостью. Можно выбрать все самое быстродействующее и дорогое, но в некоторых случаях применение такого оборудования не оправдывает себя. Все зависит от потребностей пользователей (также не забываем и о завтрашнем дне): может самое дорогое и не нужно.

На структуру длины влияет выбранная технология, поскольку она и только она определяет максимальную длину сегмента, расстояния между рабочими станциями, возможность использования резервных кабелей, конечно, типы самого кабеля и т.п.

Все это – тема для отдельного разговора, сейчас важно, чтобы вы понимали, на что нужно обращать свое внимание при планировании сети.

1.2.3. Быстрый и экономичный доступ удаленных пользователей к сети компании

Иногда нужно обеспечить доступ удаленных пользователей к сети компании. Ранее для доступа к корпоративной сети использовались так называемые dial-in серверы (серверы входящих звонков). Сейчас такое решение нельзя назвать эффективным. Во-первых, для организации сервера входящих звонков нужна многоканальная телефонная линия и модемный пул, а все это стоит недешево. Во-вторых, сервер входящих звонков рационально использовать, если удаленный абонент находится в пределах города – междугородние и международные звонки дорогие. Поэтому нужно использовать, что-то более доступное.

Намного дешевле, да и проще использовать для доступа к сети Интернет. В этом случае нам поможет Виртуальная Частная Сеть (Virtual Private Network, VPN). Администратор настраивает VPN-сервер, который будет предоставлять доступ пользователям к ресурсам корпоративной сети. В качестве "среды" передачи данных будет использоваться Интернет. Найти Интернет-кафе с беспроводным доступом (Wi-fi) проще, чем просить кого-то разрешить подключиться к его телефонной линии. Даже если рядом нет точки беспроводного доступа к Интернету, можно подключить к Интернету с помощью мобильного телефона – сейчас многие операторы сотовой связи существенно снизили доступ на доступ к Интернету. Для компании же организация VPN-сервера обойдется намного дешевле организации сервера входящих звонков: не нужна ни многоканальная телефонная линия, ни модемный пул.

2. Обеспечение безопасности сети

2.1. Защита данных, передаваемых по публичным каналам связи

Сначала нужно определиться, какие данные будут передаваться по Интернету, определить степень "секретности" и после этого выбрать способ их защиты. В нашем случае нам нужно защитить вот что: данные, передаваемые удаленными пользователями, электронную почту, Web-трафик и административный трафик.

Доступ удаленных клиентов будет защищен самим VPN-каналом – при передаче данных по виртуальному каналу используется шифрование. Электронную почту, не содержащую "коммерческую тайну" можно не шифровать, а вот при обмене информацией с партнерами желательно использовать PGP. Коммерческий Web-трафик (номера кредитных карточек, например) целесообразно передавать с использованием протокола HTTPS, а не обычного HTTP. Административный трафик (например, когда администратор сети из дома получает доступ к серверу) тоже нужно шифровать. Тут все зависит от типа доступа. Если по VPN, то все и так уже зашифровано, а если VPN не используется, тогда нужно использовать SSH, но не telnet.

2.2. Выдача IP адресов по рабочим местам

В больших компаниях принято назначать IP-адреса по рабочим местам пользователей. Вот одна их схем:

10.<этаж>.<кабинет>.<номер_компьютера>

Например, IP-адрес 10.2.207.3 принадлежит компьютеру с номером 3, который находится на второй этаже в комнате 207. Можно придумать и свою схем. К безопасности особого отношения это не имеет, но вам будет удобнее управлять сетью, когда IP-адреса будут назначены не хаотично, а упорядоченно.

2.3. Привязка IP->MAC

Представим, что вы ограничили определенным пользователям доступ к Интернету в целях экономии трафика. Зачем, например, бухгалтерам доступ к Интернету? Поэтому вы решили закрыть доступ к Интернету всему третьему этажу, то есть всем адресам 10.3.*.*. Но среди бухгалтеров нашелся один "продвинутый" пользователь, который додумался изменить свой IP-адрес. Что в результате? В результате он получит доступ к Интернету. Чтобы такого не произошло, нужно выполнить привязку IP-адресов к MAC-адресам сетевых адаптеров. MAC-адрес уникален – в мире нет двух сетевых устройств с одинаковыми MAC-адресами. Если сервер сети обнаружит, что MAC-адрес не соответствует IP-адресу, тогда доступ к сети не будет предоставлен.

Конечно, вам предстоит огромная работа – ведь нужно переписать MAC-адреса всех компьютеров сети. В этом вам поможет программа, позволяющая просканировать сеть и вывести MAC-адреса всех сетевых адаптеров сети. Одной из таких программ является TCPNetView.


TCPNetView

2.4 Антивирусные серверные решения

Вирусы чаще всего попадают в сеть из Интернета, поэтому нужно обеспечить контроль Интернет-трафика (как WWW, так и почтового). Ранее была возможность проверять почтовый трафик собственного SMTP-сервера. Контролировать весь трафик было накладно – уж сильно это замедляло работу всей сети. Сейчас это возможно. Прочитать об этом можно по адресу https://www.dkws.org.ua/index.php?page=show&file=a/servers/clam Также желательно настроить прокси-сервер корпоративной сети так, чтобы он запрещал доступ пользователей к сомнительным ресурсам, которые потенциально могут содержать вирусы. Прокси-сервер Squid в паре со SquidGuard вполне может справиться с этой задачей.


Обновление антивируса Clam, запущенного на сервере

2.5 Антивирусные клиентские решения

Но антивирус на сервере – это еще не панацея, ведь вирус может проникнуть в компьютер пользователя со сменных носителей. Кто-то может специально или непреднамеренно инфицировать компьютер, открыв зараженный файл с дискеты или компакт-диска. Поэтому не нужно забывать и о клиентских антивирусных решениях. Таких довольно много, поэтому, я думаю, что вы уже сделали выбор. Кроме антивируса я бы порекомендовал еще установить брандмауэр на каждую рабочую станцию и средство поиска spyware – шпионских программ.


Брандмауэр для рабочей станции

2.6. Безопасность Windows XP: в двух словах

Также полезно отключить некоторые службы Windows – Автоматическое обновление, Служба времени Windows, Удаленный реестр, Диспетчер сеанса справки для удаленного рабочего стола, Служба сообщений, Telnet.


Отключаем ненужные сервисы

Кроме этого желательно отключить удаленного помощника Windows XP, который может использоваться для несанкционированного доступа к компьютеру (добраться к нему можно, выполнив команду Мой компьютер, Свойства, Удаленные сеансы).


Отключаем удаленного помощника

2.7. Необходим ли дежурный администратор?

Практически все компьютеры (кроме серверов) выключены, все пользователи разошлись по домам. В здании осталась только охрана. Спрашивается, зачем нужен дежурный администратор? Оказывается, он нужен. Представим, что ночью кто-то решил взломать сеть предприятия. Если дежурного администратора нет, факт взлома будет замечен только утром, а тогда может быть уже поздно. Поэтому на дежурном администраторе экономить не нужно. Конечно, можно выключить серверы на ночь, но это тоже не выход: как, например, пользователи из других стран, в которых не ночь, а день, получат доступ к вашему Web-серверу? Правильно, никак. Не солидно это.

3. Человеческий фактор

Человеческий фактор оказывает огромное влияние на безопасность сети. Как говорил один мой знакомый, системный администратор: "Даже самая безопасная система не в силах устоять против несанкционированного доступа, если пароль пользователя написан на желтой бумажке, приклеенной к монитору".

3.1. Ограничение доступа

Понятно, что на пароль особо надеяться не нужно, даже если вы обойдете все комнаты и лично убедитесь, что пароль не написан маркером на мониторе или клавиатуре. Желательно, кроме пароля, выполнять проверку и IP-адреса (который, в свою очередь, будет привязан к MAC-адресу), то есть разрешать доступ к тому или иному ресурсу корпоративной сети по IP-адресу.

3.2. Как быть с обиженными или уволенными сотрудниками?

Все мы знаем, что такое месть. В ней нет ничего странного – так уж устроен человек. Просто кто-то может перебороть это чувство, а кто-то – нет. Бывает два типа недовольных сотрудников: просто обиженный или обиженный и уволенный. Более опасен первый тип, поскольку второму можно закрыть доступ в сеть по причине его увольнения. Что же делать с первым? Все зависит от его прав доступа. Если администратор правильно распределил права доступа, тогда этот пользователь сможет повредить только свои данные, за которые он отвечает.

Намного сложнее ситуация, если увольняют одного из администраторов. Администратор – это человек, который знает о сети все, даже если он не оставил "черный ход" в корпоративную сеть (это можно проверить, но как это можно сделать, в этой статье об этом говорить не будем), то его знания могут быть использованы в не очень хороших целях. И даже не им самим, а конкурентами компании. Ведь они только и ждут, пока руководство что-то не поделит с администратором. А потом к администратору последует очень интересное предложение, сами знаете о чем. Поэтому в данном случае администратором уже должны заниматься не IT-специалисты компании, а служба безопасности.

3.3. Принцип "правая рука не знает, что делает левая"

Все мы знакомы с этим принципом. Давайте, применим его к предприятию. Предположим, у нас есть отдел. Пусть это будет отдел IT. Есть задача, которую нужно выполнить. Над ней должно работать, скажем, 3 человека. Но работать они должны не вместе, а отдельно, то есть цель у всех общая, но каждый должен дойти к ней своим путем. Получается, что в результате у нас будет не одно, а три решения задачи, нам останется брать оптимальное. Такой способ очень эффективен: ведь если бы эти три человека работали вместе, тогда было бы всего одно решение. Администратору же нужно организовать такой режим доступа, чтобы эти три человека не могли получить доступ к файлам друг друга.

3.4. Планирование безопасности серверной комнаты/этажа

Серверное помещение – важнейшее помещение корпоративной сети. Для его защиты желательно установить электронные замки (доступ по паролю или чип-карте), а также систему видеонаблюдения, которая поможет определить время "миграции" сотрудников (ведь кто-то может выйти, а кто-то зайти – все это будет запечатлено с помощью видеокамеры). Иногда не будет лишней и охрана – все зависит от важности охраняемых данных. Помню, на одном из предприятий IT-отдел очень тесно работал со службой безопасности: на территорию предприятия нельзя было занести какой-либо носитель данных, не говоря о том, чтобы его вынести. IT-отдел проверял такие носители, в случае, если кто-то пытался принести или вынести какую-либо информацию. А как же ноутбуки? Их вообще запрещалось там использовать. Да, похоже на паранойю, но в том случае безопасность была превыше всего и введенные меры себя оправдывали. Что побудило предприятие пойти на такие меры? Кража информации, в результате которой предприятию был нанесен огромный экономический ущерб.

Также не следует забывать об элементарных правилах пожарной безопасности – все-таки компьютеров много, поэтому нужно приобрести пару огнетушителей.

3.5. Социальные условия как залог успешного подчиненного

В крупных компаниях сотрудникам предоставляется так называемый социальный пакет, например, оплачиваемый проезд, питание, медицинская страховка, мобильная связь, иногда даже жилье для иногородних. Состав пакета определяется руководством компании, в большинстве случаев в него входят питание и медицинская страховка, иногда – оплачиваемый проезд (или выделяется целый автобус, который следует по определенному маршруту).

Нужен ли соц. пакет? Конечно! Для крупной компании он будет не в тягость, а сотрудникам будет приятно: бесплатное питание (мелочь, а приятно), компенсация проезда (тоже немного, но тоже приятно), а медицинская страховка – это вообще здорово. Все это порождает ощущение того, что сотрудник не безразличен компании и что компания заботится о нем. Понятно, что с соц. пакетом работаться будет лучше: всегда приятно ощущать, что ты важен для компании.

4. Отдел системного администрирования и безопасности

4.1. Подбор персонала

Подбор персонала должен выполняться IT-специалистом, а не кадровиком предпенсионного возраста, который ничего не понимает в компьютерах. Это первый аспект. Второй заключается в том, чтобы подбор персонала выполнялся не только субъективно, то есть "по знакомству". Одно дело, если "по знакомству" находят действительно хорошего специалиста, но совсем другое, когда место программиста занимает "специалист", не имеющих элементарных представлений о IT.

В идеале должна быть определенная система тестирования, разработанная IT-специалистом (желательно посторонним IT-специалистом, чтобы исключить субъективный фактор). Для компьютера не существует "знакомых" и "не знакомых", для него все равны (при условии, что программа написана не с учетом "знакомых"), поэтому тестирование будет выполняться объективно. Кандидат, набравший большее количество балов, будет принят на работу. Если времени заниматься разработкой такой системы нет, тогда можно пригласить постороннего IT-специалиста для набора персонала.

Дипломы и сертификаты, конечно, хорошо. Хотя бывает так, что у человека нет даже высшего образования, а он является лучшим специалистом, чем дипломированный специалист. Вот для этого и нужна система тестирования при приеме на работу, особенно, зная нашу систему образования, когда за определенную сумму диплом приносят чуть ли не на дом. С сертификатами дело обстоит чуть иначе. Онлайн-сертификатам (которые можно получить любому желающему в Интернете) я бы не очень доверял – за "специалиста" пройти тест может кто угодно. А вот сертификаты, выданные крупными компаниями, например, Microsoft, порою говорят даже о большем, нежели дипломы о высшем образовании.

4.2. Инструктаж отдела IT

Желательно, чтобы при приеме на работу сотрудник знал не только свою должность, но свои права и обязанности. Чтобы каждый раз не рассказывать сотруднику, что он должен делать и какие результаты от него ожидаются, все это оформляется в служебную инструкцию, которую должен изучить сотрудник в первые дни работы. Вся его дальнейшая деятельность должна проходить в рамках инструкции. Что должно быть в инструкции? Прежде всего, общие положения, ожидаемые результаты деятельности данного сотрудника, права и обязанности сотрудника, правила взаимодействия с другими службами предприятия, критерии оценки результатов, ответственность и квалификационные требования. Инструкция должна разрабатываться опытным IT-специалистом, который мог бы не только создать инструкцию, но и обосновать необходимость того или иного пункта инструкции (ведь можно ее и с Интернета "позаимствовать", а потом смотреть на нее большими от удивления глазами).

4.3. Распределение задач и сфер ответственности

Задачи IT-сотрудников и сферы их ответственности должны быть четко распределены. Кстати, для этого и пишется инструкция, в которой четко должно быть сказано, что кто должен делать и кто за что отвечает.

4.4. Контроль работы и иерархия

Обычно иерархия того или иного подразделения изображается организационной или пирамидальной диаграммы. Лично мне больше нравится последняя. На рисунке изображена пирамидальная диаграмма иерархии IT-отдела.


Пирамидальная диаграмма иерархии IT-отдела

Итак, на пирамиде мы видим: руководство IT-отдела, среднее звено и специалисты. К руководство относят следующие должности: директор департамента информационных технологий (попросту говоря, начальник IT-отдела) и руководитель проекта. Руководитель проекта – должность необязательная, как правило, данная должность есть в предприятиях, занимающихся разработкой IT-продуктов.

Директор IT-департамента занимается разработкой и внедрением информационных стратегий и созданием единой информационной структуры, подчиняется он только генеральному директору компании. Руководитель проекта подчиняется директору IT-департамента, но задача у него своя – он руководит отделом, который входит в структуру компании. В больших IT-компаниях может быть несколько IT-отделов, каждый из которых будет работать в своем направлении, и у каждого IT-отдела будет собственный руководитель проекта.

Теперь переходим к среднему звену. К среднему звену могут относиться следующие должности: IT-менеджер, менеджер автоматизации, менеджер по работе с клиентами. Первый отвечает за бесперебойную работу всех информационных систем компании, второй занимается автоматизацией деятельности компании и ее филиалов, третий, как понятно из названия, работает с клиентами.

К специалистам относят следующие должности: системный администратор, главный программист, программист. В больших компаниях роли системного администратора и IT-менеджера четко разделены: системный администратор подчиняется IT-менеджеру и выполняет исполнительские обязанности. А в не очень больших компаниях системный администратор частенько выполняет функции IT-менеджера. Главный программист руководит программистами и отвечает за своевременное выполнение проекта.

5. Общие замечания и выводы

Приступая к построению сети нужно все спланировать до малейших мелочей: какая будет использоваться технология, какое программное обеспечение, кто и какие задачи будет выполнять, у кого какие права доступа и к каким объектам сети будут, кто кому будет подчиняться. Все это нужно продумать еще до начала "строительства", поскольку, возможно, в процессе что-то придется переделывать.