Kompiuterinio tinklo kūrimas ir pritaikimas vartotojui, kursinis darbas

1. Įvadas

Kiekvienas amžius turi vieną ar keletą dominuojančių technologijų. Viena iš svarbiausių 20-ojo amžiaus technologijų – informacijos rinkimas, apdorojimas, platinimas – glaudžiai susijusi su ryšių bei kompiuterinės technikos neprecedentiniu vystymusi. Ryšių ir kompiuterių apjungimas iš esmės pakeitė  kompiuterinių sistemų organizavimo principus. Kompiuterinių centrų funkcijas dažnai atlieka daug atskirų, tačiau tarpusavyje sujungtų kompiuterių.
Kompiuterių tinklas – tai tarpusavyje sujungtų autonominių kompiuterių rinkinys. Du kompiuteriai yra sujungti į tinklą, jeigu jie gali keistis informacija. Griežto pavaldumo sistemos, taip pat paskirstytos kompiuterinės sistemos nėra kompiuterių tinklai.
Lokalinis tnklas yra vienas iš greitai tobulinamų ryšio priemonių.
Šiais laikais, skirtinguose pasaulio šalyse sukurta ir yra naudojami dešimčiai LAN tipai su skirtingomis fiziniais aplinkomis, topologijais, didžiais, darbo algoritmais, architektūiniais ir strukturiniais organizacijomis.
Greitis yra pagrindinė LAN charakteristika – jį leidžia greičiau perduoti duomenys ir informacija. Kad palaikyti mažą perdavimo laiką dauguma lokalinių tinklų veikia su duomenų perdavimo greičiu nuo 1 iki 10 Mb/sek.
Lokalinis tinklas turi būti ne tik greitas, bet ir turėti lanksčią architektūrą, kuri leistų vartotojams išsidėstyti AK savo reikalavimais ir tureti galimybė perkelti ar pajungti papyldomą AK  ar išorinė tinklo įrangą.
Tinklas taip pat turi būti patikimas, kad vieno kompiuterio gedimas nesutrugdytų darbui visam tinklui.
Kol kas LAN naudojimui galima išskirti dvi tendencijos:
•    galingų korporativinių tinklų kurimas;
•    perejimas į „ klijentas – serveris „ technologiją.
Korporativiniai tinklai charakterizuoja daugsegmentinė struktūrą, didelių asmeninių kompiuterių kiekių, keleta serverių, maršrutizatorių, tiltų ir t.t buvimas. Efektivus panaudojimas „ klijentas – serveris „ technologijos tokiame tinkle, sukuria daug užduočių administratoriams ir tinklo vartotojams. Pagrindinis klausimas: kaip aprūpinti reikalaujamą našumą ir praleidžiamumą ?

2. Profesinių kompetencijų sąrašas

1. Kompiuterinės technikos parinkimas, diegimas ir atnaujinimas
1.1. Analizuoti  ir įvertinti kompiuterinės technikos poreikį įmonėje.
1.2. Įdiegti techninę ir programinę įrangą.
1.3. Valdyti ir kontroliuoti turimus finansinius ir materialinius išteklius.

2. Kompiuterių tinklų  ir telekomunikacinių sistemų projektavimas, diegimas bei priežiūra
2.1. Projektuoti ir diegti  kompiuterių tinklus.
2.2. Prižiūrėti kompiuterių tinklus.

3. Kompiuterių tinklų administravimas
3.1. Administruoti kompiuterių tinklus.
3.2. Analizuoti kompiuterių tinklų  veikimą bei darbo sutrikimus.
3.3. Optimizuoti kompiuterių tinklų  veikimą, pašalinti darbo sutrikimus.

3. Analitinė dalis
3.1. Užduoties analizė

Šiais laikais dažnai susiduriame su problema – vartotojui, dirbančiam savo vietoje personaliniu kompiuteriu su įvairiais dokumentas, nepatogu keistis informacija su kolegomis – tenka daug ką spausdinti arba kopijuoti informaciją į įvairiausias laikmenas. Tenka ieškoti išeities iš šios situacijos. Rastas atsakymas – kompiuterių  tinklas. Jam užtenka tik dviejų kompiuterių sujungtų tarpusavyje, kurie gali keistis duomenimis, informacija ir pan. Kompiuterų tinklai yra begalo populiarūs, nes leidžia taupyti brangų laiką, sukūria naujas galimybes. Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir techninės įrangos išteklius, vadinamus tinklo resursus. Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką.
Kitas kompiuterių tinklo privalumas – tai galimybė naudoti administracines informacines sistemas (AIS). Šių sistemų svarbiausi komponentai yra veiklos planavimo, dokumentacijos tvarkymo ir elektroninio pašto programos. AIS priemonėmis įmonės vadybininkai gali sėkmingai vadovauti darbuotojams, bendradarbiauti su verslo partneriais ir žymiai efektyviau planuoti ir tvarkyti visos kompanijos veiklą. Kompiuterių tinklas su AIS rekomenduotinas ir mokymo įstaigoje.
Tačiau kad pasinaudoti šiomis galimybės, reikia nuveikti nemažai darbų. Būtina suplanuoti begalės etapų, nuspręsti kokius komponetus ar topologija optimalu pasirinkti, nes nuo viso šito ir priklauso kompiuterinio tinklo darbo sekmė.
Šiame darbe bus panagrinėti bendrieji tinklo kūrimo principai (projektavimas, diegimas bei priežiūra) ir tinklo konfiguracijos  pritaikymas pagal vartotojo poreikius, nesigilinant į smulkiausias detales. Kiekvieno etapo ar įrangos aprašymo metu bus kreipiamas dėmesys į vartotojo poreikį – kas jam svarbu, kas jam tinka, kaip panaudoti.

3.1. Kompiuterinių tinklų taikymas

Prieš pradedant projektuot tinklą, reikia  atkreipti dėmesį, kad tinklų taikymas įmonėse skiriasi nuo paprastų vartotojų. Tod4l yra labai svarbu sužinoti, kaip bus taikomas naujas tinklas ir kokie yra vartotojų reikalavimai.

Tinklai kompanijoms

•    Bendras resursų naudojimas. Toli vienas nuo kito esantys kompanijos, kompiuteriai apjungti į tinklą. Informacija nuo vartotojo gali būti labai toli. Ją gali naudoti daug darbuotojų tuo pačiu metu.
•    Didelis patikimumas. Duomenų failai turi po keletą kopijų skirtinguose kompiuteriuose. Kai vienas sugenda, galima naudotis kitais, neprarandant duomenų.
•    Pinigų taupymas. Vienas didelis kompiuteris (mainframe) yra brangesnis už daug mažų, sujungtų į tinklą ir atliekančių tą patį darbą. Duomenys saugomi viename arba keliuose bendro naudojimo failų serveriuose. Vartotojai – klientai. Kliento – serverio modelis, užklausa – atsakymas.
•    Galimybė nesunkiai plėsti tinklą, pajungiant naujus vartotojus ir naujus serverius pagal poreikius.
•    Galinga toli esančių darbuotojų bendravimo priemonė, atliekant bendrą darbą. Kartais tai yra svarbiau už anksčiau minėtus privalumus.

Tinklai žmonėms

•    Priėjimas prie nutolusios informacijos. Finansinės institucijos. Parduotuvės. Vaizdi informacija apie prekes. Elektroniniai laikraščiai. Mokslo žurnalai, bibliotekos. Pasaulio voratinklis (World Wide Web), kur galima rasti informacijos beveik apie viską. Visa tai – asmens ir nutolusios duomenų bazės sąveika.
•    Asmenų bendravimas. Elektroninis paštas – naudojasi milijonai žmonių. Galima pasiųsti beveik viską : t4kstus, vaizdus, garsus, failus. Trūksta tik kvapo.
•    Toli vienas nuo kito esančių žmonių virtualūs susirinkimai – videokonferencijos. Nuotolinis mokymas, medicininė pagalba.
Pasaulinės naujienų grupės.
•    Interaktyvios pramogos. Video pagal pareikalavimą. Bet kokį bet kur padarytą filmą galima gauti tuoj pat. Interaktyvūs filmai (pasirenkant kokią nori siužeto kryptį). Interaktyvios televizijos laidos. Žaidimai. Trimatė virtuali realybė.

3.3. Projektojamo tinklo analizė

Mokymo centras (kurio planas yra pristatytas grafinėje projekto dalyse) tūri 17 kompiuterių, kurie yra išsidėstyti keturiose patalpuose. Patalpos A ir B yra klasės (7 ir 6 kompiuteriai atitinkamai), C – buchalterija (2 kompiuteriai), o D – direktoriaus kabinetas (2 kompiuteriai). Reikalaujama užtikrinti centralizota duomenų saugojimą ir saugumą. Užtikrinti ryšį su visais kompiuteriais ir kitomis mokymo įstaigomis, kurie yra gretimam pastate.
Dėl tolesnio tinklo projektavimo reikia atkreipti demėsi į sekančią sąlygą, kad  iš ekonominės dalies – mokymo centras yra municipalinė įmonė, taigi tinklo išsiplėtimas ir naujų komponentų įgijimas iš pelno dales. Pelnas susidaro iš paslaugų teikimo (t.p. mokymas, kvalifikacijos padidinimas ir t.t).
Projektojamas lokalinis tinklas turi atitikti šiolaikiniams reikalavimams, užtikrinti duomenų saugumą, greitą informacijos perdavimą ir galimybę palaikyti ryšį su kitais mokymo įstaigomys. Be to, tolimesnis tinklo plėtimas turi būti su kuo mažesnemis išlaidomis. Reikia maksimaliai pasinaudoti turimą programinę, bei techninę įrangą.
Projektojamas lokalinis tinklas duos  galimybės personalui, moksleiviams ir dėstytojams:
➢    gauti reikalingų įgudžių darbui tinkle;
➢    teisingai apskaityti vakantinių vietų kiekį ir laiku paduoti informacija apie naują priėjimą į kursus;
➢    analizuoti administrativinį veiklą;
➢    apskaityti finansinės lėšos
➢    užtikrinti priejimą prie kitų mokymų įstaigų ir tokių būdų formiruoti savo marketingo polityką.
Tinklo panaudojimo būdai:
➢    ryšys tarp vartotojų;
➢    tinklo resursų panaudojimas;
➢    bendras failų naudojimas;
➢    organizacinis valdymas, rezervinis kopijavimas, bendros duomenų bazės kurimas;
➢    ryšys su kitais mokymo įstaigomis.

4. Projektinė dalis
4.1. Kompiuterinio tinklo projektavimas

4.1.1.  Tinklo struktūros pasirinkimas

Prieš pradėdant projektuoti tinklą, reikia pradžioje nuspręsti tinklo tipą, ar tai bus vienodo rango (peer-to-peer) tinklas ar  serverinis (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo tipo pasirinkimą lemia šie faktoriai:
➢    įmonės dydis;
➢    reikalingas saugumo (security) laipsnis;
➢    ryšio terpė (media) – kompiuterių sujungimo būdas;
➢    veiklos pobūdis;
➢    administravimo galimybės;
➢    tinklo apkrovos intensyvumo (traffic);
➢    finansavimo lygis.

Peer-to-peer, vienodo rango tinklai

Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus, faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas – darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups. Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik naudoti reikalingas taikomąsias programas, bet ir administruoti savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai, pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo (įvertinimo) kriterijai:
➢    vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
•    vartotojų teisių ir privilegijų valdymu,
•    užtikrina priėjimą prie savo resursų,
•    užsiima duomenų ir programų priežiūra,
•    rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
➢    kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
➢    tinklas jungia iki 10-ties ar daugiau vartotojų
➢    visi vartotojai išsidėstę kompaktiška grupe;
➢    duomenų saugumo klausimai nekritiški;
➢    ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.

Server based, serveriniai tinklai

Kai vartotojų skaičius vienodo rango tinkle viršija 10 (nors būna ir daugiau), tokio tipo tinklas jau gali nebesusidoroti su jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis..
Plėtojant tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized). Pavyzdžiui, Windows NT tinkle gali dirbti tokie serveriai:
➢    programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas failas ar duomenys;
➢    pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų
➢    faksų serveriai, valdo faksimilinių pranešimų srautus per faks-modemus; ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų bei tolimų vartotojų
➢    katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes (domenus) su skirtingomis tinklo resursų naudojimo teisėmis.

☺☺☺
Taigi, tinklo panaudojimo ir pagrindinių duomenų analizės pagrindu aš pasirinkau serverinį tinklą. Serveris tinkle „klijentas – serveris“ yra AK su dideles talpos kietu disku (arba atskiras daugiaprocesorinis blokas), kuris:
1.    neveikia kaip paprastas  asmeninys kompiuteris;
2.    kur galima laikyti duomenys ir failus prieinamos iš kitų kompiuterių tinkle;
3.    serveris tai pat gali valdyti priėjima prie kitos įrangos (pvž. spausdintuvų) ir naudojamas tinklo operacines sistemos darbui.

Mano pasirinkima galima pagrįsti taip:
•    Reikalingas vienodas priejimas nemažiau 10 vartotojų ( iš viso 17 AK). Mokomasis centras veikia nuo 9 iki 21 valandos. Po 17 val. įmanomas kompiuterių atjungimas tik pas direktoriaus (AK1) ir buhalterius (AK2 ir AK3). Tikimybė kad vienų metų dirbs daugiau 10 vartotojų labai didelė.
•    Pagal sąlygą būtina užtikrinti centralizota duomenų saugojimą. Vienodo rango tinklai (be serverio) negali tai padaryti.
•    Pagal sąlygą reikalingas ryšys su kitais centrais. Serveris leidžia realizuoti priėjimą prie susivienitų tinklų ir išejima į globalinį tinklą.

4.1.2. Serverio pasirinkimas

Serveris yra kompiuterių tinklo darbo grupės centrinis vienetas, kuris teikia darbo stotims (vartotojams) reikiamus patarnavimus. Tokias patarnavimais gali būti duomenų failų įrašymas, spausdintuvo resursų paskirstymas, centralizuotų taikomųjų programų, kuriomis naudojasi darbo stotys, laikymas ir t.t.

Aš pasirinkau failų serverį. Mano failų serveris vykdis sekančios funkcijos pagal užduoti ir reikalavimus:
•    duomenų saugojimas;
•    tinklo administravimas;
•    duomenų apsauga.

Terminas failų serviris naudojimas kompiuteriui, pagrindinė funkcija kurio yra saugojimas, valdymas ir duomenų perdavimas. Failų serveris- užtikrina paskirstytų resursų funkcionavimą, įjungiant failus ir programinį aprūpinimą. kompiuteris, kuriame saugomi visų tinkle esančių darbo stočių vartotojų duomenų failai taip, kad prie jų gali prieiti tik tinklo administratoriaus nustatyti darbuotojai.
Jis neapdoruoja ir nekeičia saugojimus ir perduodamus failus. Serveris gali ir „nežinoti“, ar tai tekstinis failas ar grafinis atvaizdas, ar elektroninė lentelė. Bendram atvejui prie failų serverio gali būti nepajungta klaviatura ir vaizduoklis. Visi pakeitimai failose daromi iš vartotojų darbo stočių. Tam vartotojai nuskaito reikiamą failą iš serverio, dirba su jo, išsaugo pakeitimus ir gražina atgal į serverį. Tokia organizacija labai effektivį, kai dirba didelis vartotojų kiekis su bendrą duomenų bazę. Dideliose tinklose gali būti naudojami keleta duomenų serverių.

4.2. Tinklo topologojos parinkimas

4.2.1. Topologijų tipai

Sekantis kompiuterinių tinklų kūrimo etapas – topologijos pasirinkimas. Topologija arba tinklo topologija reiškia fizinį kompiuterių, kabelių ir kitų tinklinių komponentų išdėstymą.Tinklo charakteristikos priklauso nuo pasirinktos topologijos. Kitaip sakant, pasirinktoji tinklo topologija apsprendžia tinklo įrangos sudėtį, galimybes, plėtrą, tinklo administravimo būdą. Skirtingos topologijos tinkluose naudojamos skirtingos duomenų keitimosi tarp darbo stočių procedūros.
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
➢    linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
➢    žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
➢    žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
Kombinuotos topologijos:
•    žvaigždė-šina;
•    žvaigždė-žiedas;
•    žvaigždė – narvelis (mesh).

4.2.2. Topologijų privalumai ir trūkumai

Tai kokia tinklo topologija pasirinkti? Kiekviena topologija turi savų pliusų ir minusų. Dažniausiai pasirinkimo faktoriai būna organizaciniai bei finansiniai. O kad būtų lengviau išsirinkti tinkamą, verta prisiminti topoligijų privalumus ir tūkumus pateikiamus 1 lentelėje.

1 lentelė. Topologijų privalumai ir trūkumai
Topologija    Privalumai    Trūkumai
Linijinė    1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti perdavimo terpė
3. Lengvai plėtojama, prijungiant papildomus segmentus leistino magistralės ilgio ribose    1. Esant dideliam tinklo apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš rikiuotės
Žiedinė    1. Visi kompiuteriai turi lygias teises
2. Vartotojų skaičius neturi žymesnės įtakos tinklo našumui    1. Vieno kompiuterio gedimas gali išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo konfigūraciją, reikia išjungti visą tinklą
Žvaigždinė    1. Tinklą lengva plėtoti, prijungiant naujus vartotojus
2. Centralizuotas valdymas ir kontrolė
3. Vartotojų prijungimas ar atjungimas nekeičia tinklo darbo našumo    Centrinio mazgo gedimas išveda iš rikiuotės visą tinklą
Narvelinė    Didelis patikimumas ir tinklo gyvybingumas    Brangi tinklo terpės įranga, reikia daug kabelio
☺☺☺
Aš nusprendžiau pasirinkti kombinuota topologija „žvaigždė – šina“, todėl kad mano projekte, tai bus optimaliausias variantas. Topologija bus pavaizduota kaip dviejų topologijų „žvaigždė“ sujingimas panaudijant bendra šiną.
Tokiu būdų man reikės tik tai dviejų koncentratorių.
Be to, kombinuota topologija atitinka tokiams techninėms ir ekonominiams reikalavimams:
•    minimalizuota tinklo prapletimo kaina ( naują kompiuterį tik tai reikia pajungti į laisvą koncentratoriaus lizdą);
•    toks tinklas visiškai atitinka Ethernet standarto reikalavimui (dideliai segmentų ilgiai – iki 100 m., ir didelis kompiuterių kiekis tinkle – iki 1024 vnt.);
•    daug maž atitinka kitiems reikalavimams ( kabelio pravedimui, duomenų apsaugai, aptarnavimui).

Struktūrine tinklo schemą pristatyta 1 brėžinyje

4.3. Techninės įrangos parinkimas

4.3.1. Kabelių parinkimas

Po truputi vis artėjama prie smulkesnių darbų, tačiau darbo viso tinklo kūrimui svarbumas išlieka toks pat.
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė perdavimo terpė – kabelis. Ir šioje srityje rinktis reikia pagal poreikius, bet būtina atsižvelgti ir į jau anksčiau padarytus sprendimus, antraip gali atsirasti nesuderinamumo problemų. Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys pagrindinės kabelių grupės:
➢    koaksialinis (coaxial cable) kabelis;
➢    vytos poros (twisted pair) kabelis;
➢    optinio pluošto (fiber optic) kabelis.

☺☺☺
Kad teisingai pasirinkti kabelių sistemą reikia išanalizuoti geografinį mokymo centro išdėstymą, kompiuterių kiekį ir tinklo topologiją.
•    Atstumas tarp kambarių A ir B 9 metrai.
•    Atstumas tarp kambarių A ir D15 metrų (žr. 2 brėžinį).
•    Reikalinga 2 koncentratoriai.
•    Pageidaujama mažos kabelių jungčių kainos, paprastas montažas ir aptarnavimas (t.p. smulkus gėdimus galetų pašalinti nekvalifikotas vartotojas), leidžiamas įtemptas trafikas.

Reiškia, darbo kompiuteriams su koncetratoriais pajungimui aš pasirinkau vytos poros kabelį su tokiomis charakteristikomis:
•    kabelio markė – 10 Base T , neekranotas (Unshielded Twisted Pair – UTP), 5 kategorijos;
•    kabelis pakankamai lankstus, tai padės pratiesti kabelį išilgai pastato sienų;

•    palaiko dideli duomenų perdavimo greitį ( nuo 10 iki 100 Mb/sek);
•    tinka kabelio ilgio reikalavimui ( visų sujungimų ilgis su koncentratoriu mažiau 10 metrų).

Bet, kad geriau apsaugoti didelį duomenų kiekį, ir kaip to reikalauja koncentraturiaus konstrukcija, jie ( koncentratoriai ) tarpusavije bus sujungtos koaksialiniu kabeliu 10 Base 2 tipo.
Jo privalumai mano atvejui yra tokie:
•    koaksialas pakankamai lankstus ir pigus;
•    tinka aktivinio ilgio sąlygai;
•    geras duomenų apsaugojimas ir atsparumas trukdžiams;
•    patenkinamas montažo sunkumas.

Oficialiai koaksialo segmento ilgis 180m, bet dabar tinklo kortos bazės RG58 gali veikti iki 225m atstumu, o firmos 3-com tinklo kortos iki 350 – 400 metrus. Jeigu sumanem išeiti iš 180 metrinės ribos, reikia pasinaudoti toki įtaisa kaip kartotuvas (repeater) . Kartotuvas ne stiprina signalą, o paprastai kartoja jį. Del šitos priežasties daug pigiau pasinaudoti vieną iš kompiuteriu kaip maršrutizatorį (reikes instaliuoti dvi tinklo kortas).

Toliau, pasivinė kabelinės sistemos dalys yra visuma sekančių mazgų:
•    UTP kabelis 10 Base T , 5 kategorijos;
•    Rozetės RJ – 45, ir „patč-kordai“ RJ45/L5;
•    STP kabelis 10 Base T , 5 kategorijos (Shielded Twisted Pair), ekranuotas (kompiuterių pajungimui iš kambario A su koncentratoriu kambare B).
•    Koaksialinis kabelis RG – 58 (sujungti koncentratorius tarpusavyje).

Tinklo išdėstimo planas pristatytas 2 brėžinyje.

4.3.2. Koncentratoriaus parinkimas

Šiuolaikiniuose tinkluose koncentratoriai tapo standartiniu tinklo komponentu. Kai kuriose topologijose jie vaidina centrinį vaidmenį, pavyzdžiui, žvaigždės arba kombinuotose topologijose. Koncentratoriaus panaudojimas turi daug privalumų:
•    nutrūkus kabeliui iš koncentratoriaus į kurį nors tinklo kompiuterį, tinklas funkcionuoja toliau;
•    nesunku keisti tinklo konfigūraciją arba plėtoti tinklą, pakanka prie laisvos koncentratoriaus jungties prijungti naują kompiuterį ar kitą koncentratorių;
•    naudoti skirtingų tipų kabelius su skirtingomis jungtimis;
•    galima kontroliuoti tinklo apkrovimą (traffic), kadangi daugelis aktyvių (active) koncentratorių turi diagnostikos funkcijas.

1 pav. 8 jungčių koncentratoris

☺☺☺
Aktivinė kabelio sistemos dalys susideda iš dviejų koncentratorių su nemažiau kaip 13 (maksimalus kompiuterių kiekį vienam koncentratoriui) portų vytos poros kabeliui ir jungimą koaksialui RG – 58 (kaip taisyklė, visi šiuolaikiniai koncentratoriai turi tokį jingimą).
Aš pasirinkau koncentratorį Intel Express Standolone EE140TX16EU (16 ports 10/100) ir EE120MX8EU (8 ports 10/100).
Kad būtų patogiau vesti kabelius aš planuoju pastatyti koncentratorius kambariuose A ir D.

4.3.3. Tinklo kortos parinkimas

Kad teisingai pasirinkti tinklo kortą (NIC – Networc Interface Card) iš analizuosiu kompiuterių kiekį ir kabelinių jungčių tipus. Aš turiu tokius tarpinius duomenius:
➢    16 kompiuterių ir 1 serveris
➢    kompiuterių sujingimui su koncentratoriu naudoju vytos poros kabelius
Vadinasi reikia pasirinkti suderinama TP pora.
Geras variantas būtų viena iš koncentratoriu pakeisti tinklo kortą su integruotu koncentr., tai duos galimybė atsikratyti vienu iš koncentratoriu ir sumažins išlaidos (todėl kad patalpos C ir D turi tik tai 4 kompiuterius).
Šitam tikslui galima panaudoti tinklo korta GENIUS GH 4050 32 bit NE 2000 RTL + HUB 5 ports. Ji leidžia pašalinti brangų koncentratorį patalpojė D ir pajungti prie jos 2 kompiuterius iš buchalterijos (deja šis variantas buvo atmestas,nes mokymo centro vadovas pareikšė, kad jis pageidauja du koncentratorius).
Kitos tinklo kortos (17 vnt.) – GENIUS GE 2500 III–TP 32 bit NE 2000 (su BNC, UTP). Aš pasirinkau tokios kortos todel, kad jie gana pigus ir turi įejimą kaip vytos poros kabeliui , taip ir koaksialiniam kabeliui.
Tinklo kortos pajungumui kompiuteryje tik tai reikia ją instaliuoti į laisvą PCI portą motininėje plokštėje (Mother Board) ir paleisti naujų įrenginių instaliavimo utilitė (Control Panel -> System -> Hardware -> Add Hardware Wizard, arba My Computer Properties -> kortelė Hardware -> Add Hardware Wizard). Programa pati nustatys naują įrangą (mano atveju tai tinklo korta), kortos tipa ir suinstaliuos reikalingus draiverius. Bet būna atvejai, kai operacinė sistema neturi reikiamus draiverius, tada naudojant tą patį utilitę ar Device Manager reikės instaliuoti draiverius rankiniu būdu. Dažnai perkant kompiuterinę įrangą Jūs gaunate kartu CD ar Floppy diską su draiveriais, arba galima atsiųsti reikiamus draiverius iš Interneto svetainės:
http://www.driverguide.com/
login: driver
password: all

4.3.4. Serverio tipo pasirinkimas

Mano projektui aš pasirinkau tinklą su paskirtų serveriu – čia serveris vykdo duomenų saugojimo funkcija, sąveikos tarp kompiuterių organizavima ir serveso paslaugos vykdyma.

Privalumai: duomenų apdorojimo greitis didesnis (serverui instaluojamos  operacinės sistemos sukurtos  specialiai duomenų apdorojimui ir paklausų gautos vienų metų nuo keletų vartotojų, vykdymui); patikima duomenų apsaugos sistema, paprasčiau valdyti.
Trūkumai: dėl serverio, toks tinklas yra brangesnis.

Serveris suteikia kitiems kompiuteriams duomenų apdorojimo paslaugos. Failinis serveris dirba valdomas tinklo operacine sistema (pvž. Windows NT). Kitose AK funkcionuoja priedas, koduose kurio suderinti taikomasis ir pateikimo komponentai.
Keitimo protokolas susideda iš iškvietimų rinkinio, kurie leidžia prieiti prie failų sistemos failo serverije.

Pasirinkam aparatinį įrangą serveriui (HP Netserver 3000):
•    du processoriai su taktinių dažnių nuo 1 GHz (Intel Pentium ar AMD Athlon). Geriasnis variantas tai Intel Pentium III, todel kad Intel‘o processoriai daug atspariasni kaitinimui negu AMD.;
•    “keš” atmintys 32 Mb, išsiplėtimas iki 128 Mb (standartas);
•    RAM  256 Mb, su išsiplėtimu iki 4 Gb;
•    kietas diskas (HDD) IBM IC35L040AVER07, talpa – 41,1 Gb.

4.4. Programinės įrangos parinkimas

4.4.1. Tinklo operacinės sistemos

Šiuolaikinėse NOS (Network Operation System) tinklo funkcijos yra įmontuotos į pačią sistemą (seniau tai buvo tik priedai prie autonominės OS). NOS suriša visus tinklo kompiuterius ir periferinius įtaisus bei koordinuoja jų funkcijas ir užtikrina apsaugotą priėjimą prie duomenų bei periferinių įtaisų. NOS valdo:
•    atminties,
•    procesorių laiko,
•    diskų erdvės,
•    periferinių įtaisų resursų paskirstymą ir išnaudojimą;
•    kompiuterio sistemų ir dirbančių programų sąveiką.
Tinklų programinė įranga susideda iš dviejų svarbiausių komponentų:
•    programinės įrangos, kuri įdiegiama kliento kompiuteryje (workstation);
•    programinės įrangos, kuri įdiegiama serveryje.

☺☺☺
Aš nusprendžaiu pasinauduoti Microsoft firmos pagaminta operacinė sistema tinklams Windows NT, kuri turi duomenų apsaugą C2 lygio. Tai reiškia, kad tinklo OS turi apsaugotą pajungimą prie LAN, apsaugotą atmintį ir priėjimo kontrolę (resursų savininkas gali nustatyti kas, kurio momentu naudoja šios resursus). Kalbant apie patikimumą, tai Windows NT OS naudoja failinę sistemą, kuri leidžia atšaukti failų  modifikacijų žingsnį, jei šitas žingsnis nebuvo sėkmingai užbaigtas.
Todel serveriui valdyti aš pasirinkau šitą opercinę sistemą. Vartotojų kompiuteriuose aš siūlyčiau naudoti Microsoft Windows 98 Second Edition operacinę sistemą (nes Windows 98 reikalauja mažesnius kompiuterio resursus).

2 lentelė Windows NT sistemos galimybės.
Kategorija    Savybės
Simetriškas daugiaprocesorinis darbas (SMP)    Sisteminiai ir taikomieji uždaviniai paskirstomi visiems procesoriams
Daugiaplatformis darbas    Intel Pentium visi modeliai, MIPS, R4x00, Digital Alpha, Power PC
Katalogo arba failo ilgis    255 simbolių
Failo dydis    16 EB*
Kaupiklio talpa    16 EB
* 1 EB (eksabaitas) ~ 109 GB
Windows NT Serverio resursų administravimas yra centralizuotas. Pavyzdžiui, katalogų paskirstymas paprastai atliekamas komanda net share arba Windows NT Explorer bei My Computer meniu komanda Sharing… Kaip taisyklė, serverinis tinklas pasirenkamas, atsižvelgiant į duomenų saugumą ir galimybę formuoti vieningą saugumo politiką (security policy). Tai, pavyzdžiui, rezervinis duomenų kopijavimas (backup) viename ar keliuose serveriuose; perteklinių sistemų suorganizavimas, kai bet kuriame serveryje informacija dubliuojama realaus laiko režime ir vienai kopijai susigadinus, galima naudotis kita.

4.4.2. Tinklo protokolo pasirinkimas

Transportinis protokolas TCP/IP for Windows šiuo laiku yra labai pažengtas protokolas darbui Windows tinkle.
Apžvelgsim jo pagrindinės charakteristikos ir funkcijos.
TCP/IP for Windows
Gamintojas: NetManage (USA)
Paketo funkcijos Windows aplinkoje:
•    Telnet    yra
•    FTP    yra
•    NFS    yra
•    Paštas    yra (SMTP siuntimui; POP2 gavimui)
•    Naujenos    yra
•    Telnet serveris    nera
•    FTP serveris    yra
•    I-neto naršyklės    yra (Gopher)
•    kitos funkcijos    ping, whois, finger
•    Vartotojo interfeisas    puikus
•    NetWare palaikymas    nera
•    DNS palaikymas    yra
Pastabos: TCP/IP protokolo sudėtyje yra NFS – serveris, gali veikti kaip paketų maršrutizatoris.
Rekomendacijos paketo naudojimui tinkle.
Paketas TCP/IP for Windows turi pilną rinkinį Internet tinklo paslaugų, be to kaip jau pastebėjau TCP/IP pakete yra NFS – serveris.Taip kaip šiuo metų TCP/IP turi teisė vadyntis geresniu paketu MS-Windows operacinėi sistemai, todel aš rekomenduoju ji tinklo abonentams, kuriems reikalingas abonentinės programinės įrangos paketas MS-Windows.
Be to jį galima rekomenduoti kaip maršrutizatorį nedidelio lokalinio tinklo ryšiui su Internet tinklu.

4.5. Projektojamo tinklo planas

Šitas skyris yra projektinės dalės išvados. Aš pasirinkau visus reikalingus tinklui įrenginius ir norečiau pristatyti trumpą tinklo planą.

3 lentelė Projektojamo tinklo planas
Tinklo tipas    Serverinis tinklas
Tinklo topologija    “žvaigždė –šina”
Kabelio tipas    Vytos poros( 10 base T) ir plonas koaksialas (RG – 58)
Kabelio pasivinė įranga    Rozetės RJ – 45
“patč-kordai” su lizdais RJ -45/L5
Tinklo architektūra    Ethernet 10 Base T
Patekimo metodas    CSMA / CD
Tinklo aktivinė įranga    – Intel Express Standolone EE140TX16EU (16 ports 10/100);
– Intel Express Standolone EE120MX8EU (8 ports 10/100);
– GENIUS GЕ 2500 III-ТР 32 bit NE 2000 (BNC, UTP)
Serverio tipas    Failų serveris
Serverio aparatinė įranga    – 2 Intel Pentium III procesoriai
– “keš” atmintys 32 Mb, išsiplėtimas iki 128 Mb
– RAM  256 Mb, su išsiplėtimu iki 4 Gb;
– HDD IBM IC35L040AVER07, talpa – 41,1 Gb
Papildoma įranga    Modemas 3Com US ROBOTICS 5600
Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA
Tinklo OS    Windows NT
Lokalinė OS    Windows 98 SE
Tinklo protakolas    TCP/IP

4.6. Kompiuterinio tinklo konfigūravimas
Atlikus fizinius tinklo darbus jo kūrimas tuo nesibaigia. Juk vartotojui nėra jokios naudos iš tinklo, jei darbo stotis nepritaikyta jam, jo darbams ir pačiam tinklui – reikia  sutvarkyti grupių sąskaitas (accounts), slaptažodžius, prieigos laikus ir panašiai.
Bet pradžioje reikai pasirinkti programinę įrangą. Dažniasia rekomenduotina Mirosoft produktai, kadangi jie pakankmai patikimi, ypatingai lengvai valdomi ir retai kyla nesuderinamumo problemų su aparatūrine įranga.
Galima rinktis Linux ar Unix sistemas, tačiau jų įrašymas sudėtingesnis ir nepatyrusiems vartotojams dažnai kyla probelmų valdyti šias sistemas. Tačiau stambiose organizacijose Unix sistema naudojama dažnai, nes pati sistema yra labai galinga ir turi begales įrankių.

4.6.1. Slaptažodžiai

Slaptažodžiai – svarbus tinklo elementai. Jų naudojimas tai pirmas žingsnis prie šiokiso tvarkos, atsakomybės. Administruojant tinklo slaptažodžius dažnai kyla esminių klausimų.
Ar reikia leisti vartotojams pasikeisti slaptažodį? Saugumo padidinimo tikslais – taip. Tačiau dažnas reikalavimas kaitalioti sudėtingą slaptažodį atsilieps tuo, kad vartotojai jį užmirš ir pradės kabinti lapelius ant monitoriaus. Kur kas svarbiau tai, kad vartotojai negalėtų pernelyg dažnai panaudoti tą patį slaptažodį. Taip pat svarbu slaptažodyje naudoti didžiąsias ir mažąsias raides bei skaičius.
Ar naudoti sąskaitų užblokavimą? Vartotojo sąskaitos blokavimas po kelių nesėkmingų slaptažodžio įvedimų gali pasirodyti labai nedraugiškas veiksmas. Vienok, ši galimybė neleidžia pritaikyti automatines registravimosi ir slaptažodžio parinkimo programas.
Koks turi būti slaptažodžio ilgumas? Teoriškai  Windows ir kitos sistemos gali naudoti iki 128 simbolių ilgio slaptažodžius, bet standartiniai dialogo langai leidžia įvesti tik iki ~14 simbolių. Kadangi rekomenduojama nustatyti mažiausią 8 simbolių slaptažodžio ilgumą, todėl optimalus slaptažodis ir būtų iš 8 – 14 simbolių.

4.6.2. Priėjimo laikas

Riboti vartotojų naudojimosi tinklu laiką kai kuriose įstaigose nebūtina ir netgi nepageidautina, bet griežtai administruojame tinkle tai yra daroma. Tai dar viena kliūtis apsišaukėliui ar įsilaužėliui užsiregistruoti ne darbo metu. Pasibaigus numatytam darbo laikui, sistema priverstinai atjungs vartotoją, jeigu administratorius numatė tokią parametro reikšmę.

4.6.3. Grupių sąskaitos

Šis procesas taip pat svarbus ir turi būti suprojektuotas iš anksto atlikus tyrimą organizacijoje. Be abejo, grupių sąskaitas galima koreguoti ir vėliau atsižvelgiant į pakitusius poreikius ar kitomis aplinkybėmis.
Dažniausiai visuotinės vartotojų grupės su apibrėžtomis teisėmis yra šios:
➢    Administrators (adminstratoriai);
➢    Users (darbo vietos vartotojai);
➢    Guests (darbo vietos pašalinai naudotojai).
Grupės taip skirstomos į:
➢    Visuotinės grupės – grupėje naudojamas daugiau negu vienas domenas, tačiau gali būti ir pavienių vartotojų;
➢    Vietinės grupės – grupės vieno domeno ribose, tačiau gali įjungti tiek pavienius vartotojus, tiek visuotines grupes.
Grupių sąveiką galima suformuoti įvairiai. Pavyzdžiui, norint, kad domenų A ir B nariai galėtų bendrai naudoti vienas kito resursus, reikia atidaryti domeno A nariams sąskaitą domene B (t.y. sukurti pasitikėjimo santykius – trust relationship). Tai padaryti įmanoma trimis būdais:
➢    Įrašyti kiekvieną domeno A vartotoją individualiai į domeno B vartotojų sąskaitų bazę.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tai grupei suteikti teises domene B.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tą grupę įrašyti į domeno B vietinę grupę Users.
Pirmasis būdas patikimas, tačiau gremėzdiškas. Patogiausias trečiasis, nes visi pakeitimai domene A automatiškai atsispindės domene B.
Kiekvieną kartą darant pakeitimus vartotojų sąskaitose ar grupių įrašuose, pakeitimai atsispindi registro duomenų bazėje dvejopai: Security ir SAM įrašuose. Sistemai “lūžus”, atstatinėti įrašus kebloka, todėl pravartu kasdien vykdyti serverio registrų rezervinį kopijavimą. Be to, reikia kaskart atnaujinti ERD (Emergency Repair Disk) programos RDISK pagalba.

4.6.4. Individualių vartotojų teisės

Dažnai visuotinės grupės sąskaitos galimybių neužtenka paskirstyti teisių vartotojams tadtenka skaidyti į individulias.
Sutinkama šios vidinės šeimos vartotojų grupės su apibrėžtomis teisėmis:
➢    Administrators – visiška PC ir domeno kontrolė (Full Control);
➢    Account Operators – gali administruoti vartotojų sąskaitas domene;
➢    Backup Operators – gali vykdyti failų rezervinį kopijavimą ir atstatymą;
➢    Guests – gali naudoti domeno resursus nustatytuose kataloguose;
➢    Users – standartiniai resursų vartotojai;
➢    Print Operators – gali administruoti domeno spausdintuvus;
➢    Server Operators – gali administruoti domeno serverius.
Grupių su apibrėžtomis teisėmis naudojimas palengvina vartotojų sąskaitų sudarymą, bet neapriboja galimybių. Pavyzdžiui, galima sukurti vartotoją Jonaitis Users grupėje su Print Operators teisėmis. Teisių ir draudimų persidengimo atveju prioritetą turi griežtesnis, t.y. draudimas.
Vartotojai automatiškai įrašomi į šias nuolatines grupes:
➢    Everyone – kiekvienas užsiregistravęs;
➢    Interactive – kiekvienas, laikinai registruotas;
➢    Network – kiekvienas, registruotas per tinklą.

Vartotojų išskirstymas po grupes, teisių suteikimas įveda aiškumą tinklo hierarchijoje. Vartotojams yra lengviau dirbti, padidina jų darbo našumą, o taip pat tinkllo prižūrėtojui lengviau sekti įvykius tinkle, juos identifikuoti, jei riekia – modifikuoti.
Po vartotojų sąskaitų sutvarkymo reikia pasirūpinti tinklo saugumu ir našumu.

4.6.5. Tinklo saugumo planavimas

Tinklo saugumo planavimas susijęs su tikėtinomis išlaidomis dėl galimų informacijos nuostolių. Sudarant tinklo saugumo politiką, reikia įvertinti:
➢    tinklo saugumo atitikimą kompanijos poreikiams;
➢    nustatyti tuos poreikius atitinkančią strategiją;
➢    būtiną fizinio ir loginio saugumo lygį.
Sistemos saugumui kelia pavojų šie veiksmai:
➢    nesąmoningas pažeidimas;
➢    sąmoningas pažeidimas;
➢    neautorizuotas prisijungimas;
➢    elektroninė intervencija (ataka);
➢    vagystė.
Betgi legalūs vartotojai visada traktuoja saugumo taisykles neigiamai, t.y. kaip darbo trukdymą, ir stengiasi jas kaip nors apeiti.
Svarbu suprojektuoti tinklo saugumo strategija Ji apima:
➢    resursų fizinę ir loginę apsaugą;
➢    serverių apsaugą;
➢    maršrutizatorių (routers, switches) apsaugą;
➢    kabelių apsaugą.
Loginė resursų apsauga (share level security) būna trijų lygių:
➢    Read Only. Leidžiama tik failų peržiūra bendrame kataloge.
➢    Full. Vartotojai gali kurti, keisti, užrašinėti ir trinti failus bendrame kataloge.
➢    Depends on Password. Leistini pirmieji du atvejai, priklausomai nuo įvesto slaptažodžio.
Vartotojų sąskaitų apsauga (user level security) bendrame kataloge leidžia:
➢    Read. Galima skaityti, kopijuoti ir spausdinti failus.
➢    Execute. Galima vykdyti failus.
➢    Write. Galima kurti, keisti, skaityti ir užrašyti failus, negalima vykdyti ir trinti.
➢    Delete. Galima trinti failus.
➢    Full Control. Viskas leidžiama.
➢    No Access. Viskas draudžiama (pats aukščiausias prioritetas).

Svarbu gerai apsaugoti nuo duomenų kopijavimo. Tam naudojamas duomenų šifravimas DES (Data Encryption Standard) ir PGP (Pretty Good Privacy) metodai, kai naudojamas specialus rakto algoritmas, beje, skirtingas gaunamų ir siunčiamų duomenų šifravimui. Dar griežtesniam šifravimo lygiui pasiekti naudojami papildomi aparatūriniai šifravimo įrenginiai. Serveryje reikia turėti bent vieną patikimą foniniu režimu veikiančią priešvirusinę programą (Norton Antivirus, Kaspersky AVP ar pan.)
Visuos šiuos darbus reikai atlikti bet kokiame tinkle, tačiau kokį saugumo lygį pasirinkti turi pati įmonė. Čia neturi reikšmės ar tai maža organizacija ar didelė – čia svarbu kokie darbai yra atliekami, kokiais duomenis keičiasi darbo stotys ir panašiai.
Galinga apauga dažnai brangiai kainuoja, tad jei darbas nėra slaptas ar informacija vertinga – nebūtina švaistyti pinigus. Kitu atveju – pinigų taupymas gali privesti prie dar didesnių nuostolių. Taip pat tinklo apsauga turi būti nulatos atnaujinama – dažniausiai programinė įranga – kadangi piktavaliai gali pasinaudoti vis atrandamomis naujomis spragomis.

4.6.6.    Našumas

Našumui didinti reikai stebėti šiuos įvykius ir atitinkamai modifikuoti tinklo darbą:
➢    Duomenų įrašymas ir skaitymas per sekundę Serveryje įrašomų/skaitomų baitų per sekundę skaičius charakterizuoja serverio apkrovimą, ypač kai tas skaičius nuolat auga. Taip pat galima stebėti neįrašomų/nenuskaitomų baitų kiekį. Jeigu serveris dažnai atsisako priimti duomenų srautą, tai rodo serverio atmintinės ar buferio problemas.
➢    Komandų eilė Laukiančių vykdymo komandų skaičius yra svarbus serverio apkrovimo rodiklis. Šis skaičius niekada neturi būti didelis (jeigu komandų eilėje skaičius žymiai viršija serverio tinklo adapterių skaičių – serveris “užsikemša”).
➢    Kolizijų kiekis Didelis kolizijų kiekis tinkle yra blogas rodiklis. Siuntimo vėlinimas dėl pasikartojančių kolizijų neturi didesnės įtakos, kol tinklo apkrova mažesnė, kaip 56 – 60 % (Ethernet). Viršijus šią ribą, kolizijų skaičius eksponentiškai auga ir tinklo perkrovimo tikimybė tampa labai didelė.
➢    Kolizijų per sekundę lygis charakterizuoja tinklo topologijos tinkamumą, padeda išryškinti per ilgus segmentus (reikės įterpti kartotuvą), nurodo spręstinų problemų atsiradimą segmento viduje.
➢    Saugumo klaidos Didelis nesėkmingų bandymų prisijungti arba mėginimų pakeisti privilegijas skaičius gali parodyti administratoriui, kad kažkas nori pažeisti sistemos saugumą arba prisijungti prie objektų, neturėdamas tam teisės. Bet kuriuo atveju verta atlikti auditą ir susekti, kas sukelia klaidų pranešimus. Protokolų analizė padeda nustatyti, iš kur ateina klaidos. Reikia nuspręsti, ar tai piktos valios apraiška, ar kažkurio vartotojo teises reiktų patikslinti.
➢    Sisteminės jungtys Vertingos informacijos galima gauti, stebint kaip baigiasi ryšio su serverio seansai. Pavyzdžiui, jei ryšys baigiasi klaida arba serverio laukimo laikui pasibaigus, tai galima prognozuoti, kad serveris perkrautas ir nespėja aptarnauti klientų. Šią problemą galima išspręsti, padidinus serverio darbinę atmintį. Gali tekti modernizuoti kitą įrangą.

4.6.7.    Tinklo atstatymas

Kiekvienas tinklo administratorius privalo turėti paruošęs avarinę tinklo duomenų atstatymo strategiją. Ją sudaro priemonės, leidžiančios greitai atstatyti tinklo darbingumą, turėtą programinę įrangą ir duomenis. Tinklo avariją gali sukelti, pavyzdžiui:
➢    Gaisras;
➢    Gamtos kataklizmai;
➢    Serverio gedimai;
➢    Maitinimo įtampos trūkinėjimas;
➢    Vagystės ar vandalizmas;
➢    Nepažįstami pavojingi virusai;
➢    Duomenų sugadinimas ar dingimas dėl kenkėjiškos veiklos, ir t.t.
Efektyviausia pagalbos priemonė visais atvejais yra rezervinis kopijavimas (backup, tape backup). Labai svarbu naudoti nepertraukiamo maitinimo šaltinius (UPS, Uninterruptible Power Supply).
Didelę reikšmę turi naudojamos įrangos, pavyzdžiui, atminties, patikimumas, kokybė ir atsparumas trikdžiams. Bendru atveju tai vadinama klaidų toleravimu (fault tolerance).
Šie darbai nėra pilnai būtini kiekvienam tinklui. Kaip visada viskas priklauso nuo poreikių ir galimybių. Jei be tinklo darbas būtų neįmanomas visiškai – tuomet reikia stengtis, kad tinklo patikimumas būtų aukščiasuio lygio – nepertraukiamo pasirengimo sistema. Kitais atvejais galima rinktis ir mažesnio patikimumo sistemas.

5. Darbo sauga

Darbai, vykdomeji projektojant lokalinį tinklą ir šio tinklo eksplotavimą ir aptarnavimą, galima kvalifikuoti kaip kūrybinį darbą su AK ir kitomis įrangomis
Žmogaus darbas tinkle tiesiogiai susija su darbui kompiuteriuose ir todel jo veikia gruipe grupė neigiamų faktorių , kurie sumažina žmogaus darbo našumą. Prie tokių faktorių galima skirti:

1) Vaizduoklio kenksmingus spinduliavimus;
2) Neteisingą darbo vietos apšvetimą;
3) Nenormalizuotą triukšmo lygį;
4) Mikroklimato pažeidimas;
5) Įtampos ir kitų faktorių buvimas.

Be to darbo sauguma apibriežia ne tik pavadinti faktoriai, bet ir ergonominiai reikalavimai :
•    atstumas nuo vartotojo (0,60 +0,10 m);
•    nuskaitymo kampas, žvilgsnio kryptis turi būti maždaug 30 laipsnių žemiau ekrano centro;
•    vaizduoklis, klaviatura ir kitie AK blokai turi turėti blausūs paviršius su atspindimo koeficientu 0,4 – 0,6

6. Ekonominė dalys
6.1. Reikalingos įrangos kiekio apskaita

Kad pajungti serverį pagal topologija „žvaigždė – šina“ ,koncentratoriams reikalingos vytos poros ir plonas koaksialinis kabeliai.
Kabelių ilgis priklauso nuo geografinės pastato padities ir visų segmentų ilgio sumos. Vadinasi, bendra kabelių ilgio suma yra lygu:

Dben=ΣDseg×1.2

Kur  Dben  – bendras kabelio ilgis;
ΣDseg – visų segmentų ilgis tinkle;
1,2 – rezervinis koeficientas.

Reikalingo kabelių ilgio skaičiavymas:
Vytos poros kabelis:
Patalpa A
41,75 m * 1,2 = 50,1 m.
Patalpa B
34,50 m * 1,2 = 41,4 m.
Patalpa C
5,25 m * 1,2 = 6,3 m.
Patalpa D
2,75 m * 1,2 = 3,3 m.
Išviso:      101,1 metrai

Koaksialinis kabelis:
23,25 m. * 1,2 = 27,9 metrai

Suderinam įrenginių, kurios reikia nusipirkti lokalinio tinklo projektavimui, pajungimui prie globalaus tinklo ir duomenų apsaugai, specifikaciją (žr. 4 lentelė)

4 lentelė Įsigydimos įrangos specifikacija
Nr.    Įrangos pavadinimas    Sk. vienetai    Kiekis
1    Rozetės RJ – 45    vnt.    17
2    Patč-kordai su lizdu RJ-45\L5    vnt.    17
3    Serveris HP Netserveris 3000    vnt.    1
4    Konc. Intel Express Standalone EE140TX16EU (16 ports)    vnt.    1
5    Konc. Intel Express Standalone EE120MX8EU (8 ports)    vnt.    1
6    Vytos poros kabelis 10 Base T L5    m.    105
7    Koaksialinis kabelis RG – 58    m.    30
8    Jungimai RJ -45    vnt.    17
9    Modemas 3Com US ROBOTICS 5600    vnt.    1
10    Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA    vnt.    1
11    Tinklo kortas Genius GE 2500 III-TP 32 bit NE 2000 (BNC, UTP)    vnt    17

Pastaba: patogiasniam skaičiavimui aš suapvalinau kabelių ilgius iki didesnės lyginės reikšmės.

6.2. Projekto vertės apskaita

Projekto vertės apskaitai reikia nustatyti atskirų segmentų kainos. Skaičavimus vykdame pagal įrangos specifikaciją (žr. 5 lentelė).

5 lentelė
Nr.    Įrangos pavadinimas    Sk. vienetai    Kiekis    Kaina (Lt)    Išviso (Lt)
1    Rozetės RJ – 45    vnt.    17    2,9    49,3
2    Patč-kordai su lizdu RJ-45\L5    vnt.    17    2,75    46,75
3    Serveris HP Netserveris 3000    vnt.    1    6295    6295
4    Konc. Intel Express Standalone EE140TX16EU (16 ports)    vnt.    1    625,2    625,2
5    Konc. Intel Express Standalone EE120MX8EU (8 ports)    vnt.    1    145    145
6    Vytos poros kabelis 10BaseT L5    m.    105    0,75    78,75
7    Koaksialinis kabelis RG – 58    m.    30    0,95    28,5
8    Jungimai RJ -45    vnt.    17    0,65    11,05
9    Modemas 3Com US ROBOTICS 5600    vnt.    1    121,5    121,5
10    Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA    vnt.    1    397,25    397,25
11    Tinklo kortas Genius GE 2500 III-TP 32 bit NE 2000 (BNC, UTP)    vnt.    17    34,7    589,9

IŠVISO:
8388 litų 20 centų *

* apmokejimas už tinklo projektavimą ir degimą atskiras.

7. Darbo rezultatai

Darbas yra pabaigtas, tai kokie yra jo rezultatai?

•    Pagrindynis rezultatas, tai sekmingas tinklu suprojektavimas ir pritaikimas vartotojui;
•    Tarpiniai rezultatai yra tokie, kad aš sugėbejau pademonstruoti projekte tokios profesinės kompetencijos:
o    Kompiuterinės technikos parinkimą ir diegimą  (skyriai 4.1, 4.2, 4.3 ir 4.4).
o    Kompiuterinių tinklų projektavimą, diegimą ir priežiurą (skyriai 4.1, 4.2, 4.3, 4.4 ir 4.6)
o    Kompiuterinių tinklų administravimą (skyris 4.6)

8. Išvados

Kompiuterinio tinklo kūrimas ir pritaikymas vartotojams – sudėtingas procesas. Kiekviena organizacija labai skirtinga, tačiau visuomet ieško to paties – geriausio sprendimo. Iš karto labai sudėtinga išskirti tą geriausiąjį  – tai ilgas ir nuoseklus darbas reikalaujantis daug pastangų. Dėl darbų įvairovės kiekviename etape tenka išpręsti daugybę problemų. Įvertinus visas darbe pateiktas pastabas ir pasiūlymus galima išskirti kelis bendrus:
➢    Pirma kūrimo stadija – poreikių analizė, perspektyvų įvertinimas derinamas su organizacijos galimybėmis
➢    Kiekvieną etapą derinti su kitu, idant neatsirastų nesuderinamumo problemų
➢    Vykdant projektavimą kartas nuo karto iš naujo peržvelgti projektą.
➢    Įvykdžius projektą nulatos stebėti tinklo darbą, įvertinti padarytas klaidas ir jas taisyti arba stengtis nekartoti ateityje.
Darbe nebuvo kreiptas dėmesys į smulkią tinklų įrangą. Taip yra todėl, kad vykdant projektą ir svarbesni yra kiti klausimai. Radus atsakymus į juos tinklų įrangos beveik nebereikai rinktis, nebent tik kainos sferoje.

9. Literatūros ir šaltinių sąrašas

1.    Ethernet Networks: Design, Implementation, Operation, Management. Gilbert Held , 2003. John Wiley & Sons, Ltd.
2.    Stamper D. Local area networks, Prentice-Hall, 2000
3.    Cisco CCIE Fundamentals: Network Design, Manual.
4.    Naujoji komunikacija Nr.6 (64), 2000.03.30 – 04.13. Plačiajuostis ryšys, 29 – 37 p.
5.    Naujoji komunikacija Nr.11 (28), 1998.07.08 – 09.05. ISDN Lietuvoje. 46 – 47 p.
6.    Kompiuterija Nr.5 (9), 1998.05. Duomenų perdavimas kabelinės televizijos tinklais
7.    Kompiuterija Nr.4 (32), 2000.04. Belaidis ryšys. 37 – 38 p.
8.    http://networking.ittoolbox.com/rd.asp
9.    http://www.practicallynetworked.com/networking/mmr_netwk_setup.htm
10.    http://www.simplythebest.net/info/netwinf.html
11.    http://www.eweek.com
12.    http://www.ik.ku.lt/lt-lessons.php
13.    http://www.ixbt.com/
14.    http://www.lrytas.lt/kompiuterija
15.    http://www.rtn.lt
16.    http://www.oszone.ru

Leave a Reply

Your email address will not be published.