Kompiuterinių tinklų kūrimas ir pritaikymas vartotojui, Kursinis darbas, Vilniaus universitetas VU

Įvadas

Šiais laikais dažnai susiduriame su problema – vartotojui, dirbančiam savo vietoje personaliniu kompiuteriu su įvairiais dokumentas, nepatogu keistis informacija su kolegomis – tenka daug ką spausdinti arba kopijuoti informaciją į įvairiausias laikmenas. Tenka ieškoti išeitiesiš šios situacijos. Rastas atsakymas – kompiuterių  tinklas. Jam užtenka tik dviejų kompiuterių sujungtų tarpusavyje, kurie gali keistis duomenimis, informacija ir pan. Kompiuterų tinklai yra begalo populiarūs, nes leidžia taupyti brangų laiką, sukūria naujas galimybes. Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir techninės įrangos išteklius, vadinamus tinklo resursus. Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką.
Kitas kompiuterių tinklo privalumas – tai galimybė naudoti administracines informacines sistemas (AIS). Šių sistemų svarbiausi komponentai yra veiklos planavimo, dokumentacijos tvarkymo ir elektroninio pašto programos. AIS priemonėmis įmonės vadybininkai gali sėkmingai vadovauti darbuotojams, bendradarbiauti su verslo partneriais ir žymiai efektyviau planuoti ir tvarkyti visos kompanijos veiklą. Kompiuterių tinklas su AIS rekomenduotinas ir mokymo įstaigoje.
Tačiau kad pasinaudoti šiomis galimybės, reikia nuveikti nemažai darbų. Būtina suplanuoti begalės etapų, nuspręsti kokius komponetus optimalu pasirinkti, nes nuo viso šito ir priklauso kompiuterinio tinklo darbo sekmė.
Šiame darbe bus pangrinėti bendrieji kūrimo principai, nesigilinant į smulkiausias detales. Kiekvieno etapo ar įrangos aprašymo metu bus kreipiamas dėmesys į vartotojo poreikį – kas jam svarbu, kas jam tinka, kaip panaudoti.

1.    Kompiuterinio tinklo projektavimas, įrangos diegimas
1.1. LAN ar WAN?

Pačioje pradžioje reikia nuspręsti ar apskritai reikia tinklo. Reikia atlikti visapusišką analizę. Būtina paskaičiuoti ar išlaidos kompiuterinio tinklo kūrimui, jo eksplotacijai atsipirks, jei taip – per kokį laikotarpį. Vidutiniškas tinklas yra projektuojamas maždaug penkeriems metams, tad po 3 metų jis jau turėtų nešti savotišką pelną.
Kai kompiuterių skaičius mažas tenka rimtai pagalvoti ar apskritai apsimoka kurti tinklą. Dažnu atveju jungti du kompiuterius neverta, ypač kai jie atlieka skirtingus darbus ir kontaktuoti jiems tarpusavyje nebūtina. 3-4 kompiuteriai šiuo metu jau jungiami į tinklą. Tokį kompiuterių kiekį neverta jungti į WAN, bet į LAN – verta.
Didesnis kompiuterių skaičius jau negali apsieiti be tinklo. Kokio tinklo reikės – ar LAN (Local Area Network), ar WAN (Wide Area Network), ar abiejų iškart? Tai nėra sunkiai įvertinamas dalykas, tačiau vėliau dėl klaidingo pasirinkimo gali kilti rimtų projektavimo  problemų, kadangi įranga, protokolai skiriasi kardinaliai. Taigi  ką pasirinkti?
Jei vienos organizacijos kompiuteriai, išsidėstę viename pastate ar filialai nėra nutolę per didelius atstumus, tad verta rinktis lokalius kompiuterių tinklus (LAN, Local Area Network). Tai suteikia mobilumą, greitaveiką. Stambių organizacijų, kurių raštinės išdėstytos didelėje teritorijoje, taip pat valstybiniams poreikiams tenkinti vietiniai kompiuterių tinklai sujungiami į stambesnes sistemas, naudojant tam tikras komunikacijų priemones. Tam naudojami didieji kompiuterių tinklai (WAN). Peraugę miestų ribas ir valstybių sienas bei kontinentus, didieji tinklai tampa pasauliniais arba globaliaisiais kompiuterių tinklais (GAN, Global Area Network). Literatūroje WAN ir GAN sąvokos dažnai vartojamos kaip sinonimai. Dažnai GAN persipina su internetu.
Tarpinę padėtį užima miestą ar fizinį regioną apimantys vietinių kompiuterių tinklų junginiai, naudojantys pasaulinių tinklų technologijas, vadinamieji municipaliniai kompiuterių tinklai (MAN, Metropolitan Area Network).
Kaip matome pasirenkat tinklo tipą pirmiausia žiūrima į geografinę padėtį.
Atlikę stambius planavimo etapus pereinama prie smulkesniųjų darbų. Prieš įdiegiant įrangą svarbu nuspręsti koks bus tinklas, kokie darbai bus vykdomi.Visi kompiuterių tinklai turi bendrų komponentų su analogiškomis funkcijomis ir charakteristikomis:
➢    serveriai (servers) – kompiuteriai, kurių resursai yra prieinami tinklo vartotojams;
➢    klientai (clients) – kompiuteriai, kurie naudojasi tinklo resursais;
➢    ryšio terpė (media) – kompiuterių sujungimo būdas;
➢    resursai (resources) – spausdintuvai, duomenys, programos, CD-ROM bibliotekos ir t.t.
Nežiūrint panašumo, kompiuterių tinklai skirstomi į du tipus:
➢    vienodo rango (peer-to-peer), vienareikšmius;
➢    serverinius (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo tipo pasirinkimą lemia šie faktoriai:
➢    įmonės dydis;
➢    reikalingas saugumo (security) laipsnis;
➢    ryšio terpė (media) – kompiuterių sujungimo būdas;
➢    veiklos pobūdis;
➢    administravimo galimybės;
➢    tinklo apkrovos intensyvumo (traffic);
➢    finansavimo lygis.
1.1.1. Peer-to-peer, vienodo rango tinklai
Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus, faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas – darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups. Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik naudoti reikalingas taikomąsias programas, bet ir administruoti savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai, pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo (įvertinimo) kriterijai:
➢    vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
•    vartotojų teisių ir privilegijų valdymu,
•    užtikrina priėjimą prie savo resursų,
•    užsiima duomenų ir programų priežiūra,
•    rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
➢    kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
➢    tinklas jungia iki 10-ties ar daugiau vartotojų
➢    visi vartotojai išsidėstę kompaktiška grupe;
➢    duomenų saugumo klausimai nekritiški;
➢    ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.
1.1.2. Server based, serveriniai tinklai
Kai vartotojų skaičius vienodo rango tinkle viršija 10 (nors būna ir daugiau), tokio tipo tinklas jau gali nebesusidoroti su jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis..
Plėtojant tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized). Pavyzdžiui, Windows OS tipo tinkle gali dirbti tokie serveriai:
➢    programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas failas ar duomenys;
➢    pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų
➢    faksų serveriai, valdo faksimilinių pranešimų srautus per faks-modemus; ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų bei tolimų vartotojų
➢    katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes (domenus) su skirtingomis tinklo resursų naudojimo teisėmis.
1.1.3. Kombinuoti tinklai
Tinklai, kuriuose suderintos geriausios vienodo rango ir serverinių tinklų ypatybės, vadinami kombinuotais tinklais. Tokiuose tinkluose pavydžiui serveris atlieka duomenų tvarkymo, o kelios darbo stotys – duomenų kaupimo funkcijas. Kombinuoti tinklai  labai paplitę, tačiau jų projektavimas, realizavimas ir administravimas reikalauja daugiau žinių ir įgūdžių.

Viską apibendrinus galima pasakyti, kad įstaigoms su nedideliu skaičiu kompiuteriu, ar kai jų skaičius iki 20-ties, tačiau darbų apimtys nedidelės, labiausiai tinka vienodo rango (peer-to-peer) sujungimas. Jis užtikrina geras darbo sąlygas vartotojams, bet kainuoja palyginti nebrangiai.
Darbai tokiuose tinkluose tūrėtų būti nesudėtingi: nedidelių duomenų paketų apsikeitimas, ryšio palaikymas, spausdintuvo dalinimasis, faksimilių siuntimas. Tačiau renkantis šį būdą būtina atsižvelgti į ateities perspektyva – gal po kurio laiko nebeužteks tokio sujungimo būdų, o reikės serverinio, tad geriau iškart kurti šio sujungimo tinklą.
Didesniuose, ar labiau apkrautuose, tinkluose patartina naudoti serverinius tinklus. Jų pajėgumai gerokai viršija viendo rango tinklus, tačiau kaina irgi didesnė, kadangi serveris – sudėtingas kompiuteris, turint daugiau funkcijų ir galų nei įprastas. Serverinius tinklus verta naudoti kuomet atliekami dažni ir stambūs duomenų perdavimai, tinklas privalo būti ypač saugus ir prižūrimas, taip kai reikia saugaus išėjimo į nutolusius tinklus.
Dar galima naudoti kombinuotą sujungimo būdą, tačiau kaip minėta tai sudėtinga sistema ir sunkiai valdoma, tad ją galima siūlyti nebent kompiuterių ekspertų grupei ar panašiai.
1.2. Tinklo architektūra
Įvertinus stambesnius poreikius pereinama prie sekančio etapo –  tinklo architektūros pasirinkimo.
Tinklo architektūra – tai topologijų, standartų ir protokolų visuma, kurie taip pat turi savo pasirinkimus, kurie bus nagrinėjami vėliau. Šiuo metu egzistuoja šie architektūrų tipai:
➢    Ethernet
➢    Token Ring
➢    ARCnet
➢    FDDI
➢    CDDI
➢    ATM
➢    100VG-AnyLAN (100BaseVG, VG, AnyLAN)
➢    100BaseX Ethernet (Fast Ethernet)

Nors šių tipų yra daug, bet dažniausiai naudojami Ethernet, anksčiau ir Token Ring.

1.2.1. Ethernet
Ethernet yra metodas skirtas tarpusavyje sujungti kompiuterius ir duomenų sistemas naudojant bendrus kabelius. Veikia CSMA/CD (Carrier Sense Multiple access Collision detection) tinklo darbo reguliavimo metodu. Ethernet charakteristikos:
➢    tradicinė topologija – linijinė (šina);
➢    kitos topologijos – žvaigždė-šina;
➢    perdavimo būdas – nemoduliuotas signalas;
➢    darbo metodas – CSMA/CD;
➢    perdavimo specifikacijos – IEEE 802.3;
➢    greitaveika – 10, 100 arba 1000 Mbit/s;
➢    kabelių sistema – storas ir plonas koaksialinis kabelis, UTP, optinis pluoštas.

Ethernet charakteringa pasyvi perdavimo terpė – sistema maitinama iš kompiuterio, todėl dingus galinei aklei ar nutrūkus kabeliui, tinklas nebeveiks.
Šis tipas yra populiariausias, kadangi užtikrina aukštą prieinamumą bei gerą greitį.

1.2.2. Token Ring
Token Ring  buvo pristatyta IBM firmos, norint sujungti IBM PC, vidutines ir didžiąsias elektronines skaičiavimo mašinas labai paprasta terpe – vytos poros kabeliu. Terpės montažas vykdomas centralizuotai iki sieninės rozetės nesudėtingam PC prisijungimui. Token Ring charakteristikos:
➢    Topologija – žvaigždė-žiedas;
➢    darbo metodas – su markerio perdavimu;
➢    kabelinė sistema – UTP ir STP (IBM 1, 2, 3 tipo);
➢    greitaveika – 4 ir 16 Mbit/s;
➢    perdavimo būdas – nemoduliuotas signalas;
➢    perdavimo specifikacija – IEEE 802.5

Nors kadaise buvo populiari Token Ring buvo išstumta Ethernet ir Fast Ethernet tinklo architektūros. Vėliau pasirodė pagerintos Token Ring architektūros versijos, tačiau jos plačiai neprigijo.

Architektūros pasirinkime didelių dvejonių neturėtų būti. Ar mažam, ar dideliam kompiuteriniam tinklui tikslinga naudoti Ethernet. Jos sparta pakankama daugumai darbų. Kam neužtenka greičio, gali naudoti Fast Ethernet. Vis dėlto projekto stadijoje neprošalį įvertinti ir alternatyvas.

1.3. Topologija
Sekantis kompiuterinių tinklų kūrimo etapas – topologijos pasirinkimas. Topologija arba tinklo topologija reiškia fizinį kompiuterių, kabelių ir kitų tinklinių komponentų išdėstymą.Tinklo charakteristikos priklauso nuo pasirinktos topologijos. Kitaip sakant, pasirinktoji tinklo topologija apsprendžia tinklo įrangos sudėtį, galimybes, plėtrą, tinklo administravimo būdą. Skirtingos topologijos tinkluose naudojamos skirtingos duomenų keitimosi tarp darbo stočių procedūros.
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
➢    linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
➢    žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
➢    žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
1.3.1 Linijinė (šinos) topologija
Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia (1 pav.). Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai. Linijinio tinklo našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas. Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:
➢    tinklo kompiuterių spartumas;
➢    dažnis, kuriuo kompiuteriai perduoda duomenis;
➢    vienu metu veikiančių programų skaičius;
➢    kabelio tipas;
➢    atstumas tarp kompiuterių.

1 pav. Linijinis (magistralinis) tinklas
Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų. Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys viso tinklo veikimo.
1.3.2 Žvaigždės topologija
Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento – koncentratoriaus. Šiai schemai (2 pav.) realizuoti reikia daug kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų ypatybių beveik neturi įtakos signalo atspindžiai.

2 pav. Žvaigždė su koncentratoriumi
Šios topologijos ištakos siekia tuos laikus, kai vienas galingas centrinis kompiuteris dirbo su daugeliu mažesnių darbo stočių. Dabar tokių egzistuojančių sistemų pavyzdys – bankomatai, nors jie ir veikia WAN‘e, bet principas išliko tas pats.
1.3.3. Žiedinė topologija
Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo, kur būtų reikalinga uždėti aklę. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo kompiuterius (3 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės topologijos.

3 pav. Loginis žiedas su markeriu
Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5, Token Ring).  200 m skersmens žiedu markeris cirkuliuoja apie 10000 kartų per sekundę. Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai. Token Ring trūkumas – neilgi kabeliai tarp koncentratorių ir kitų aktyvių tinklo elementų.
1.3.4. Kombinuotos topologijos
Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros etapais, sujungiant mažesnius LAN’us į vieną didesnį.
1.3.4.1. Žvaigždė-šina
Tai  kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu magistraliniu kabeliu (4 pav.). Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.

4 pav. Žvaigždė-šina topologijos tinklo vaizdas

1.3.4.2. Žvaigždė-žiedas
Ši topologija išoriškai labai panaši į aukščiau minėtą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas (5 pav.). Kai kuriuose tinkluose taip pat atrodo ir taip vadinamoji medžio topologija.

5 pav. Žvaigždė-žiedas topologijos tinklo vaizdas

1.3.4.3. Žvaigždė – narvelis (mesh)
Narvelio topologija yra labai patikima, nes poromis sujungiami visi tinklo kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė – narvelis (6 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami žvaigžde nuo narvelio perimetro.

6 pav. Žvaigždė – narvelis topologija
1.4. Topologijos parinkimas
Kiekviena topologija turi savų pliusų ir minusų. Dažniausiai pasirinkimo faktoriai būna organizaciniai bei finansiniai. O kad būtų lengviau išsirinkti tinkamą, verta prisiminti topoligijų privalumus ir tūkumus pateikiamus 3 lentelėje.

3 lentelė. Topologijų privalumai ir trūkumai
Topologija    Privalumai    Trūkumai
Linijinė    1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti perdavimo terpė
3. Lengvai plėtojama, prijungiant papildomus segmentus leistino magistralės ilgio ribose    1. Esant dideliam tinklo apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš rikiuotės
Žiedinė    1. Visi kompiuteriai turi lygias teises
2. Vartotojų skaičius neturi žymesnės įtakos tinklo našumui    1. Vieno kompiuterio gedimas gali išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo konfigūraciją, reikia išjungti visą tinklą
Žvaigždinė    1. Tinklą lengva plėtoti, prijungiant naujus vartotojus
2. Centralizuotas valdymas ir kontrolė
3. Vartotojų prijungimas ar atjungimas nekeičia tinklo darbo našumo    Centrinio mazgo gedimas išveda iš rikiuotės visą tinklą
Narvelinė    Didelis patikimumas ir tinklo gyvybingumas    Brangi tinklo terpės įranga, reikia daug kabelio

1.5. WAN sujungimai
Suprojektavus vietinio tinklo topologija dažnai tenka spręsti nutolusių tinklų pajungimo problemą. Be abejo, ji nėra aktuali mažoms įmonėms ar organizacijoms. Tačiau daugelis WAN jungimo būdų yra ir išėjimas į internetą, kitaip tariant – GAN’ą. Tad galima teigti, kad kuriant kompiuterinį tinklą visuomet reikia projektuoti šį etapą
Nutolusiuose, globaliuosiuose tinkluose sujungimai vykdomi visai kitaip nei lokaliniuose tinkluose. Čia didesnę įtaka tenka ne kabelių, kompiuterių išsidėstymui, o sąveikos linijos tipui. Tarpusavio sąveikai užtikrinti naudojamas telefoninis, palydovinis ar magistralinis kabeliniai ryšiai, kuriuos teikia komunikacinių paslaugų įmonės.
Dažniausiai sutinkamos trys WAN ryšio jungtys:
➢    Analoginės (Analog connections). Naudojamos paprastos telefono linijos ir modeminis ryšys.
➢    Skaitmeninės (Digital connections). Visame maršrute naudojamas skaitmeninis telefono ryšys.
➢    Komutuojamos (Switched connections). Duomenų perdavimui naudojamos įvairialypės komutuojamos ryšio priemonės
Savo ruožtu kiekviena jungtis turi dar po keletą variantų.
1.5.1. Analoginės
Visuotinis komutuojamų telefono linijų tinklas (PSTN, Public Switched Telephone Network) yra tipiškas analoginės jungties atstovas. Gali perduoti balsą ir duomenis, faksimiles. Nebrangus, tačiau neefektyvus dėl savo lėtumo.
Egzistuoja du analoginių linijų tipai:
➢    Skambinimo (Dial-Up Lines). Tai linijos, kuriuose sujungimas atliekamas pagal pareikalavimą, t.y skambutį. Kadangi tokio tipo linijos turi aukštą triukšmų lygį, tai jų pralaidumas neviršija 33,6 Kbit/s (tokios teorinės ribos egzistavimas įrodomas, sprendžiant Shannon’o lygtis).
➢    Skirtinės (Dedicated arba Leased). Linijos, panašios į tinklo kabelį, t.y. veikia visą laiką. Naudojama išlyginimo (line conditioning) technologija sumažina užlaikymus ir triukšmų lygį ir leidžia ~1,5-2 kartus spartesnį ryšį.
1.5.2. Skaitmeninė jungtis
Skaitmeninės jungties servisas (DDS, Digital Data Service) užtikrina geresnę ryšio kokybę, negu analoginės jungtys. Naudojamas sinchroninis point-to-point metodas. Standartinė sparta – 56 Kbit/s ir plačiajuostis perdavimas beveik be klaidų. Linijos realizuojamos T1, T3 ir switched 56 fiziškai neįmanoma peržengti 35 Kbit/s ribą. Modemuose, kurių sparta yra 56 Kbit/s, pasinaudojama kai kuriomis skaitmeninių linijų  ypatybėmis, leidžiančiomis išvengti triukšmų, bet ir jie iš stoties kryptimi negali perduoti didesnių nei 33,6 Kbit/s srautų.
komutuojamos
Duomenų skaidymas į paketus ir jų persiuntimas analogiškas LAN’ams. Tokiomis technologijomis paremti didieji tinklai: X.25, ISDN, Frame Relay, servisai T1 ir T3, komutuojamos 56 Kbit/s linijos, asinchroninio perdavimo režimas (ATM ir ADSL), paskirstyto duomenų perdavimo optiniu kabeliu (FDDI), sinchroninio optinio ryšio tinklas (SONET), komutuojamo didelio pralaidumo serviso (SMDS).
1.5.2.1. X.25
Ši sena paketinio komutavimo paslaugų technologija iki šiol aktyviai naudojama srityse, kur reikalingas duomenų perdavimo patikimumas ir saugumas 64 Kbit/s – 2 Mbit/s sparta PSTN ir PDN (Public Data Networks) linijomis.
Modelio ypatumas – jeigu gavėjas arba bet kuris tarpinis mazgas priima sugadintą duomenų paketą, jis jį atmeta ir siunčia nurodymą šį paketą pakartoti. Tai didžiausias X.25 technologijos privalumas bei trūkumas. Kadangi tinkle “klajoja” daug tarnybinės informacijos, tinklo našumas nėra didelis. Tačiau griežta duomenų perdavimo kontrolė užtikrina, kad svarbi perduodama ar gaunama informacija niekur nedings.
Dėl to X.25 technologija paplitusi ten, kur vyksta finansinės transakcijos (bankomatų ir kasos aparatų tinklai), jai patikimas svarbios finansinės ar kitokios informacijos perdavimas (beje, šia technologija naudojasi “Interpolas”), bilietų bei viešbučių rezervavimas ir t.t.
Tam, kad būtų galima naudotis X.25 technologija, reikia modemo, galinčio veikti skirtinės linijos režimu. Modemas jungiamas į X.25 adapterį. Įmanomi du būdai.
1.    Pigesnis, kai X.25 plokštė įstatoma į kompiuterį.
2.    Lankstesnis, tačiau brangesnis, kai naudojami tiltai ar maršrutizatoriai. Dauguma maršrutizatorių palaiko X.25 protokolą.
Kaip ir interneto ryšiui, taip ir X.25 technologijai galima naudoti ne tik skirtinę, bet ir komutuojamą liniją. Šiuo atveju būtų naudojami X.28, X.32 protokolai – tam tikra X.25 modifikacija. Dažniausiai paslaugų teikėjai palaiko tokį prisijungimo būdą, tačiau pasitaiko išimčių.
Ką pasirinkti – X.25, X.28 ar X.32? Tai priklauso nuo vartotojo poreikių. Jeigu planuojamo ryšio sesijos dažnos ir trumpos, pavyzdžiui, bankomatų tinkle, tai prasmingiau naudoti X.25 protokolą, sujungiant terminalus skirtinėmis linijomis. Naudojant komutuojamą liniją, gali atsitikti taip, kad 1 – 2 minutes bankomatas skambins ir nustatinės ryšį, o paskui tik 5 – 8 sekundes perdavinės ar gaus duomenis, neracionaliai eikvodamas kliento laiką.
1.5.2.2. ISDN
Integrated Services Digital Network – tai integruotų paslaugų skaitmeninis tinklas. ISDN tinkle visos analoginės-skaitmeninės transformacijos vyksta pačiame telefono aparate, tiksliau – ISDN terminale, todėl ISDN stotys “nežino”, ką komutuoja: pokalbį, duomenis, videomedžiagą ar muziką. ISDN privalumai – dvigubai didesnė vieno kanalo sparta (64 Kbit/s lyginant su 33,6 Kbit/s bendrojo naudojimo telefono tinkle), vidutiniškai 10 kartų mažesnis sujungimo laikas, “intelektualus” skambučių maršrutizavimas ir kt.
ISDN yra dviejų tipų:
➢    BRI (Basic Rate Interface) – atsako už abonento sujungi-mą su ISDN stotim
➢    PRI (Primary Rate Interface) – užtikrina ISDN stočių sujungimą tarpusavyje, tačiau gali būti naudojama ir stambiam abonentui prijungti.
Kokie ISDN privalumai? Norint atsakyti į šį klausimą, reikia žinoti, kad ISDN paslaugos skirstomos į tris tipus:
➢    pagrindinio kanalo,
➢    papildomų kanalų,
➢    telepaslaugos.
Pagrindinio kanalo paslaugos – tai būtent tie BRI ar PRI kanalai, kuriuos užsisako vartotojai ir kurie laiduoja informacijos perdavimą. Individualūs vartotojai ir smulkūs verslininkai dažniausiai užsisako BRI kanalus. Priklausomai nuo užsakytos paslaugos, kanalai gali veikti linijų arba paketų komutavimo režimais:
➢    Linijų komutavimo režimas labai panašus į įprastą telefonų tinklo funkcionavimą, kai fiksuotas sujungimas nustatomas tarp dviejų taškų ir palaikomas visą keitimosi informacija laiką.
➢    Paketų komutavimo režimu informacija gali būti perduota tinkle skirtingais keliais, svarbūs yra tik siuntimo ir gavimo taškai.
1.5.2.3. Frame Relay
Sujungus gerąsias X.25 ir ISDN savybes, gautas komutuojamų paketų tinklo servisas, pavadintas Frame Relay. Ši technologija pagrįsta prielaida, kad perdavimo terpės charakteristikos pakankamai aukštos, todėl neatliekamas klaidų skaičiavimo ir tikrinimo funkcijos. Tačiau minimaliai būtina klaidų kontrolė aparatūriškai atliekama abiejuose jungties galuose. Frame Relay duomenų paketai yra kintamo ilgio. Terpėje nustatomas laikinas kanalas tarp galinių taškų. Tai galima įsivaizduoti, kaip skirtinės komutuojamų paketų linijos ekvivalentą. Frame Relay pralaidumas siekia 56 – 1544 Kbit/s, nes maršrutas fiksuotas ir tinklo mazgams nereikia gaišti laiko, skaičiuojant kelius.
Visais atvejais, Frame Relay kainuoja pigiau, negu skirtinė linija. Norint turėti didelę spartą, naudojamasi optinio pluošto kabeliais. Prisijungimui prie tinklo reikia turėti suderinamą su Frame Relay įrangą bei mašrutizatorių arba tiltą ryšiui tarp LAN ir WAN tinklų palaikyti.

1.5.2.4. T1 (E1) ir T3
Amerikoje lanai paplitęs T1 naudoja point-to-point technologiją su 24 kanalų linija. Kiekvieno kanalo pralaidumas 64 Kbit/s, viso iki 1,5 Mbit/s. Europoje ekvivalentiška skaitmeninės telefonijos technologija vadinama E1.
Spartesnė komercinė linija yra T3. Tai 28-erių T1 linijų ekvivalentas ir gali užtikrinti iki 45 Mbit/s pralaidumą. Šiuo metu tai sparčiausia iš visų skirtinių point-to-point ryšio linijų. T3 ir jos analogas DS3 naudojama JAV. Beje, tai brangi linija, mėnesio mokestis gali siekti iki $30,000. Taigi šia liniją pravertu rinktis tik labai didelėm organizacijoms, kurios tirkai išnaudotų visą greitaveiką.
1.5.2.5. ADSL
Devintajame dešimtmetyje buvo pasiūlyta plačiajuosčiams ryšio kanalams naudoti skaitmenines (DSL, Digital Subscriber Line) telefono linijas. Sukurtoji skaitmeninės abonentinės linijos įranga vadinosi HDSL (Highbitrate DSL) įgalino 4 km nuotoliu perduoti beveik 800 Kbit/s srautus.
Bvuo pastebėta, kad daugiausia duomenų keliauja viena kryptimi, tad  daugiau kanalų buvo paskirta žemynkrypčiam srautui, perduodančiam signalą vartotojui. Šiam srautui teko apie 6 Mbit/s, o priešingos krypties – aukštynkrypčiam tik apie 0,6 Mbit/s. Toks asimetriškas DSL variantas buvo pavadintas ADSL. Dabar šis signalo kodavimo ir kanalų paskirstymo būdas tapo pasauliniu standartu. Asimetriško ryšio ADSL įranga labai tinka darbui Internete. Ji leidžia turėti nuolatinį ryšį ir iki 5,5 km ilgio telefono linijomis persisiųsti po keletą šimtų kilobitų per sekundę. ADSL dar yra labai patogi ir tuo, kad duomenims perduoti naudojami virš balso dažnių juostos esantys kanalai, todėl ta pačia telefono linija vienu metu galima perduoti ir balsą, ir duomenis.
ADSL pranašesnė prieš kabelinės televizijos tinkluose įrengtas plačiajuosčio interneto sistemas tuo, kad signalas linijoje nedalijamas su kitais vartotojais. Be to, ADSL greitaveika siekia 155 Mbit/s. Televizijos kanalų duomenys perduodami ~30 Mbit/s sparta, todėl prie to kanalo prijungus daugiau modemų, ryšio efektyvumas akivaizdžiai pablogės.
Masiniam vartotojui sukurtas ADSL variantas, vadinamas “G.LITE”. Vartotojo kryptimi pralaidumas ribojamas 1,5 Mbit/s, o stoties kryptimi – 0,5 Mbit/s, todėl “G.LITE” patikimai veikia su senomis telefono linijomis.
1.5.2.6. ATM
Asinchroninio perdavimo technologija įgalina naudoti paketų komutavimo ATM režimą (Asynchronous Transfer Mode). ATM gali suderinti balso, vaizdo, faksų ir duomenų perdavimą realiame laike su labai aukštais kokybiniais parametrais (garsas su CD kokybe, multimegabitinis perdavimas ir pan.).
Tiek vietiniame, tiek didžiajame tinkle ATM persiunčia fiksuoto dydžio paketus, vadinamus celėmis. Perdavimo sparta iki 622 Mbit/s.. Didžiulę darbo spartą sąlygoja fiksuotas paketo dydis, kadangi juos lengviau perdavinėti, naudojant standartinę tinklo įrangą celių judėjimui, maršrutizavimui ir komutavimui.
ATM panaši į Frame Relay tuo, kad naudojamos “švarios”, t.y. be triukšmų, linijos. Klaidų apdorojimas atliekamas aparatūriškai bet kuriame linijos gale. Pagrindinis ATM kanalo pralaidumas yra 155 Mbit/s.
ATM gali būti naudojama su tradiciniais perdavimo terpės komponentais: koaksialiniu kabeliu, vyta pora ir optinio pluošto kabeliu. Kadangi šie komponentai nepalaiko visų ATM galimybių, galima įjungti T3 (45 Mbit/s), FDDI (100 Mbit/s), Fiber Channel (155 Mbit/s) ir OC-3 SONET (155 Mbit/s) sistemas. ATM gali veikti su Frame Relay ir X.25.
Šis pajungimo būdas kol deja nėra komercinis, bet atietyje galintis tapti labai patraukliu stambioms organizacijoms, turinčioms didelius duomenų perdavimo kiekius.

1.5.2.7. FDDI
Optinio pluošto technologija su markerio perdavimu fiziniame žiede, sutrumpintai vadinama FDDI (Fiber Distributed Data Interface). Žiedas gali būti vienakryptis arba dvikryptis, kuriame signalai generuojami šviesos diodų (LED) arba lazerio pagalba. FDDI tinklai nepanašūs į Token Ring, kadangi čia vienu metu markerį gali perdavinėti daugiau nei vienas kompiuteris. Vadinasi, tinkle vienu metu gali cirkuliuoti keletas markerių.
Jeigu naudojamas dvigubas žiedas, signalai juose juda priešingomis kryptimis. Tai dar vienas perteklinės sistemos pavyzdys. Užsikimšus pirmajam žiedui, sistema automatiškai persitvarko darbui su antruoju. Tai svarbus perteklinės sistemos privalumas.
Iš esmės, FDDI nėra WAN technologija (greičiau MAN), kadangi dėl savo fizinių ypatybių žiedas negali viršyti 100 km. Tačiau tokia technologija leidžia formuoti labai patikimus ir saugius vietinius tinklus, įterpiant juos į didžiuosius. Tai yapč aktualu stambioms organziacijoms, kursmukensi tinklai nėra labia nutolę bet ir ne per arčiausiai.
1.5.2.8. Kabelinis internetas
Pakankamai spartų ryšį su WAN nesunku užtikrinti per egzistuojančios kabelinės televizijos tinklų sistemą. JAV atliktas tyrimas parodė, kad 500 Kbit/s ryšys su Internetu per kabelinės televizijos tinklus yra 4 kartus spartesnis ir 50% pigesnis negu ISDN ryšys.
Daugumos sistemų topologija yra vienkrypčio ryšio medis. Kadangi vartotojų imtuvai yra prijungti pakopomis, stabilus signalo lygis nėra užtikrinamas. Pažangesnė yra kabelinių tinklų žvaigždinė struktūra, užtikrinanti stabilesnį signalo lygį ir geresnę perdavimo kokybę visiems vartotojams.
Pažymėtina, kad duomenys yra perduodami asimetriškai: iš stoties vartotojui jie gali būti siunčiami žymiai sparčiau negu priešinga kryptimi. Pavyzdžiui, priėmimo sparta gali būti nuo 500 Kbit/s iki 30 Mbit/s, siuntimo – nuo 96 Kbit/s iki 10 Mbit/s.Ne visi kompiuteriai taip sparčiai gali priimti duomenis, todėl realesnė yra 3 – 10 Mbit/s sparta. Kadangi kabeliniu kanalu prie interneto vienu metu gali prisijungti 200 – 300 žmonių, mažai tikėtina, kad bus galima palaikyti 10 Mbit/s spartą ilgesnį laiką, tačiau paslaugų tiekėjai 400 – 500 Kbit/s ryšį turėtų garantuoti. Lyginant su telefono linijų sparta tai visai neblogai. Kadangi senųjų sistemų kabeliai yra koaksialiniai, o ne optiniai, dažnių juostos pločio gali neužtekti. Todėl duomenis siųsti galima telefono ar ISDN linijomis, o priimti – kabelinės televizijos tinklais. Kompiuteris gali būti prijungtas prie tinklo 24 valandas per parą,  tačiau tinklo resursai naudojami tik persiunčiant duomenis.
Taigi šis būdas labiau tinka smulkiom įmonėm, kadangi jis nėra brangus ir užtikrina spartų duomenų perdavimą Tiesa, dėl įrangos – kompiuteryje reikia įrengti ,,Ethernet” jungtį, įdiegti standartinę TCP/IP programinę įrangą. Modemų gamintojai naudoja įvairias duomenų perdavimo specifikacijas, todėl skirtingų kompanijų modemai ne visada suderinami.

Peržvelgus visus prisijungimo prie WAN ir LAN būdus pateikti vienareikšmiška atsakymą konkrečiam varotojui būtų sunku. Tačiau dažnai tokias atvejais padeda žvilgsnis į ateities perpsektyvą – išsiaiškinti, kuri technologija turi daugiausia šansų išpopuliarėti ir tobulėti sparčiau. Taip pat svarbu numatyti, ar ateityje didės organizacijos tinklo naudojimas ir kokiu procentu. Jei didės – reiktų rinktis tokį jungimo būdą, kurį vėliau nebrangiai būtų galima pagerinti, na o jeigu tinklo aprova išliks pastovi – geriau perdaug nešvaistyti finansavimo šiame etape.

1.6 Kabeliai ir jungtys
Po truputi vis artėjama prie smulkesnių darbų, tačiau darbo viso tinklo kūrimui svarbumas išlieka toks pat.
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė perdavimo terpė – kabelis. Ir šioje srityje rinktis reikia pagal poreikius, bet būtina atsižvelgti ir į jau anksčiau padarytus sprendimus, antraip gali atsirasti nesuderinamumo problemų. Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys pagrindinės kabelių grupės:
➢    koaksialinis (coaxial cable) kabelis;
➢    vytos poros (twisted pair) kabelis;
➢    optinio pluošto (fiber optic) kabelis.
1.6.1. Koaksialiniai kabeliai ir prijungimo įranga
Koaksialinis kabelis sudarytas iš: varinės gyslos; geromis dielektrinėmis savybėmis pasižyminčio vidinio izoliacinio sluoksnio; laidžios pynės; polivinilchlorido apvalkalo.
Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną, pagerinantį apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau apsaugo gyslą nuo elektrinių triukšmų ir kryžminių trikdžių. Ypač stiprių trikdžių zonoms gaminami ir keturgubo ekranavimo kabeliai.
Kuo storesnis kabelis ir kuo geresnis jo ekranavimas, tuo mažiau slopinamas  juo perduodamas signalas. Kabeliai su mažesniu slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms sąlygoms, gali perduoti signalą didesniu atstumu.
Yra du koaksialinių kabelių tipai:
1.    Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku montuoti, jis nelankstus, sunkus, be to – brangesnis. Tokio tipo kabelis būna vadinamas standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių tinklų, išvedžiotų plonuoju kabeliu.
2.    Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti, tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC (British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m.
Tose patalpose, kuriose yra tam tikras gaisro pavojus, klojamas plenum tipo kabelis.
Jeigu reikia sukurti garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį.
1.6.2. Vytos poros kabeliai
Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros kabelio tipai (7 pav.):
➢    neekranuota (UTP – unshielded) vyta pora;
➢    ekranuota (STP – shielded) vyta pora.
Skirstomi į keletą kategorijų , kurių pavadinmai trumpinami CAT1, CAT2 ir t.t.
Visi, nuo antros kategorijos, kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis.

7 pav. Vytos poros kabelių sandara
Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau.
Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina rinktis vytos poros kabelį.

1.6.3. Optiniai kabeliai ir jų sandara
Optiniai, teisingiau sakyti, optinio pluošto kabeliai (8 pav.), naudojami saugiam didelių duomenų srautų perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai perduodamų duomenų saugumas labai didelis.

8 pav. Optinio pluošto kabelio sandara
Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s.
Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė optika vis pinga, o varinis kabelis – atvirkščiai.

Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti į šiuos prieštaringus klausimus:
➢    koks planuojamo tinklo duomenų srauto intensyvumas;
➢    kokie duomenų saugumo reikalavimai;
➢    kokiu maksimaliu atstumu reikia nutiesti kabelį;
➢    kokios turi būti kabelio savybės;
➢    kiek lėšų skirta projektui?
Projektuojant tinklą optimaliai parinkti tinklo kabelį gali padėti 2 lentelė.
2 lentelė. Kabelių charakteristikos
Kabelio charakteristika    Plonas (10Base2)    Storas (10Base5)    Vyta pora (10BaseT)    Optinio pluošto
Kaina    – –    – – –     –     – – – –
Efektyvus ilgis    + +    + + +    +    + + + +
Greitaveika    +    +    + +    + + +
Lankstumas    + + +    + +    + + + +    +
Montažo paprastumas    + + +    + +    + + + +    +
Atsparumas trikdžiams    + +    + + +    +    + + + +
Elektroninės įrangos kaina    –     –     – –    – – –

Kiekviena organziacija nusprendžia kurie kriterijai jai yra svarbūs ir pagal tai išsirenka sau tinkamą kabelį. Aišku atsižvelgdama ir į pasirinktą architektūrą topologiją ir taip toliau.

2. Kompiuterinio tinklo konfigūravimas
Atlikus fizinius tinklo darbus jo kūrimas tuo nesibaigia. Juk vartotojui nėra jokios naudos iš tinklo, jei darbo stotis nepritaikyta jam, jo darbams ir pačiam tinklui – reikia  sutvarkyti grupių sąskaitas (accounts), slaptažodžius, prieigos laikus ir panašiai.
Bet pradžioje reikai pasirinkti programinę įrangą. Dažniasia rekomenduotina Mirosoft produktai, kadangi jie pakankmai patikimi, ypatingai lengvai valdomi ir retai kyla nesuderinamumo problemų su aparatūrine įranga.
Galima rinktis Linux ar Unix sistemas, tačiau jų įrašymas sudėtingesnis ir nepatyrusiems vartotojams dažnai kyla probelmų valdyti šias sistemas. Tačiau stambiose organizacijose Unix sistema naudojama dažnai, nes pati sistema yra labai galinga ir turi begales įrankių.

2.1. Slaptažodžiai
Slaptažodžiai – svarbus tinklo elementai. Jų naudojimas tai pirmas žingsnis prie šiokiso tvarkos, atsakomybės. Administruojant tinklo slaptažodžius dažnai kyla esminių klausimų.
Ar reikia leisti vartotojams pasikeisti slaptažodį? Saugumo padidinimo tikslais – taip. Tačiau dažnas reikalavimas kaitalioti sudėtingą slaptažodį atsilieps tuo, kad vartotojai jį užmirš ir pradės kabinti lapelius ant monitoriaus. Kur kas svarbiau tai, kad vartotojai negalėtų pernelyg dažnai panaudoti tą patį slaptažodį. Taip pat svarbu slaptažodyje naudoti didžiąsias ir mažąsias raides bei skaičius.
Ar naudoti sąskaitų užblokavimą? Vartotojo sąskaitos blokavimas po kelių nesėkmingų slaptažodžio įvedimų gali pasirodyti labai nedraugiškas veiksmas. Vienok, ši galimybė neleidžia pritaikyti automatines registravimosi ir slaptažodžio parinkimo programas.
Koks turi būti slaptažodžio ilgumas? Teoriškai  Windows ir kitos sistemos gali naudoti iki 128 simbolių ilgio slaptažodžius, bet standartiniai dialogo langai leidžia įvesti tik iki ~14 simbolių. Kadangi rekomenduojama nustatyti mažiausią 8 simbolių slaptažodžio ilgumą, todėl optimalus slaptažodis ir būtų iš 8 – 14 simbolių.
2.2. Priėjimo laikas
Riboti vartotojų naudojimosi tinklu laiką kai kuriose įstaigose nebūtina ir netgi nepageidautina, bet griežtai administruojame tinkle tai yra daroma. Tai dar viena kliūtis apsišaukėliui ar įsilaužėliui užsiregistruoti ne darbo metu. Pasibaigus numatytam darbo laikui, sistema priverstinai atjungs vartotoją, jeigu administratorius numatė tokią parametro reikšmę.

2.3 Grupių sąskaitos

Šis procesas taip pat svarbus ir turi būti suprojektuotas iš anksto atlikus tyrimą organizacijoje. Be abejo, grupių sąskaitas galima koreguoti ir vėliau atsižvelgiant į pakitusius poreikius ar kitomis aplinkybėmis.
Dažniausiai visuotinės vartotojų grupės su apibrėžtomis teisėmis yra šios:
➢    Administrators (adminstratoriai);
➢    Users (darbo vietos vartotojai);
➢    Guests (darbo vietos pašalinai naudotojai).
Grupės taip skirstomos į:
➢    Visuotinės grupės – grupėje naudojamas daugiau negu vienas domenas, tačiau gali būti ir pavienių vartotojų;
➢    Vietinės grupės – grupės vieno domeno ribose, tačiau gali įjungti tiek pavienius vartotojus, tiek visuotines grupes.
Grupių sąveiką galima suformuoti įvairiai. Pavyzdžiui, norint, kad domenų A ir B nariai galėtų bendrai naudoti vienas kito resursus, reikia atidaryti domeno A nariams sąskaitą domene B (t.y. sukurti pasitikėjimo santykius – trust relationship). Tai padaryti įmanoma trimis būdais:
➢    Įrašyti kiekvieną domeno A vartotoją individualiai į domeno B vartotojų sąskaitų bazę.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tai grupei suteikti teises domene B.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tą grupę įrašyti į domeno B vietinę grupę Users.
Pirmasis būdas patikimas, tačiau gremėzdiškas. Patogiausias trečiasis, nes visi pakeitimai domene A automatiškai atsispindės domene B.
Kiekvieną kartą darant pakeitimus vartotojų sąskaitose ar grupių įrašuose, pakeitimai atsispindi registro duomenų bazėje dvejopai: Security ir SAM įrašuose. Sistemai “lūžus”, atstatinėti įrašus kebloka, todėl pravartu kasdien vykdyti serverio registrų rezervinį kopijavimą. Be to, reikia kaskart atnaujinti ERD (Emergency Repair Disk) programos RDISK pagalba.
2.3.1. Individualių vartotojų teisės
Dažnai visuotinės grupės sąskaitos galimybių neužtenka paskirstyti teisių vartotojams tadtenka skaidyti į individulias.
Sutinkama šios vidinės šeimos vartotojų grupės su apibrėžtomis teisėmis:
➢    Administrators – visiška PC ir domeno kontrolė (Full Control);
➢    Account Operators – gali administruoti vartotojų sąskaitas domene;
➢    Backup Operators – gali vykdyti failų rezervinį kopijavimą ir atstatymą;
➢    Guests – gali naudoti domeno resursus nustatytuose kataloguose;
➢    Users – standartiniai resursų vartotojai;
➢    Print Operators – gali administruoti domeno spausdintuvus;
➢    Server Operators – gali administruoti domeno serverius.
Grupių su apibrėžtomis teisėmis naudojimas palengvina vartotojų sąskaitų sudarymą, bet neapriboja galimybių. Pavyzdžiui, galima sukurti vartotoją Jonaitis Users grupėje su Print Operators teisėmis. Teisių ir draudimų persidengimo atveju prioritetą turi griežtesnis, t.y. draudimas.
Vartotojai automatiškai įrašomi į šias nuolatines grupes:
➢    Everyone – kiekvienas užsiregistravęs;
➢    Interactive – kiekvienas, laikinai registruotas;
➢    Network – kiekvienas, registruotas per tinklą.

Vartotojų išskirstymas po grupes, teisių suteikimas įveda aiškumą tinklo hierarchijoje. Vartotojams yra lengviau dirbti, padidina jų darbo našumą, o taip pat tinkllo prižūrėtojui lengviau sekti įvykius tinkle, juos identifikuoti, jei riekia – modifikuoti.
Po vartotojų sąskaitų sutvarkymo reikia pasirūpinti tinklo saugumu ir našumu.
2.4. Tinklo saugumo planavimas
Tinklo saugumo planavimas susijęs su tikėtinomis išlaidomis dėl galimų informacijos nuostolių. Sudarant tinklo saugumo politiką, reikia įvertinti:
➢    tinklo saugumo atitikimą kompanijos poreikiams;
➢    nustatyti tuos poreikius atitinkančią strategiją;
➢    būtiną fizinio ir loginio saugumo lygį.
Sistemos saugumui kelia pavojų šie veiksmai:
➢    nesąmoningas pažeidimas;
➢    sąmoningas pažeidimas;
➢    neautorizuotas prisijungimas;
➢    elektroninė intervencija (ataka);
➢    vagystė.
Betgi legalūs vartotojai visada traktuoja saugumo taisykles neigiamai, t.y. kaip darbo trukdymą, ir stengiasi jas kaip nors apeiti.
Svarbu suprojektuoti tinklo saugumo strategija Ji apima:
➢    resursų fizinę ir loginę apsaugą;
➢    serverių apsaugą;
➢    maršrutizatorių (routers, switches) apsaugą;
➢    kabelių apsaugą.
Loginė resursų apsauga (share level security) būna trijų lygių:
➢    Read Only. Leidžiama tik failų peržiūra bendrame kataloge.
➢    Full. Vartotojai gali kurti, keisti, užrašinėti ir trinti failus bendrame kataloge.
➢    Depends on Password. Leistini pirmieji du atvejai, priklausomai nuo įvesto slaptažodžio.
Vartotojų sąskaitų apsauga (user level security) bendrame kataloge leidžia:
➢    Read. Galima skaityti, kopijuoti ir spausdinti failus.
➢    Execute. Galima vykdyti failus.
➢    Write. Galima kurti, keisti, skaityti ir užrašyti failus, negalima vykdyti ir trinti.
➢    Delete. Galima trinti failus.
➢    Full Control. Viskas leidžiama.
➢    No Access. Viskas draudžiama (pats aukščiausias prioritetas).

Svarbu gerai apsaugoti nuo duomenų kopijavimo. Tam naudojamas duomenų šifravimas DES (Data Encryption Standard) ir PGP (Pretty Good Privacy) metodai, kai naudojamas specialus rakto algoritmas, beje, skirtingas gaunamų ir siunčiamų duomenų šifravimui. Dar griežtesniam šifravimo lygiui pasiekti naudojami papildomi aparatūriniai šifravimo įrenginiai. Serveryje reikia turėti bent vieną patikimą foniniu režimu veikiančią priešvirusinę programą (Norton Antivirus, Kaspersky AVP ar pan.)
Visuos šiuos darbus reikai atlikti bet kokiame tinkle, tačiau kokį saugumo lygį pasirinkti turi pati įmonė. Čia neturi reikšmės ar tai maža organizacija ar didelė – čia svarbu kokie darbai yra atliekami, kokiais duomenis keičiasi darbo stotys ir panašiai.
Galinga apauga dažnai brangiai kainuoja, tad jei darbas nėra slaptas ar informacija vertinga – nebūtina švaistyti pinigus. Kitu atveju – pinigų taupymas gali privesti prie dar didesnių nuostolių. Taip pat tinklo apsauga turi būti nulatos atnaujinama – dažniausiai programinė įranga – kadangi piktavaliai gali pasinaudoti vis atrandamomis naujomis spragomis.

2.5. Našumas
Našumui didinti reikai stebėti šiuos įvykius ir atitinkamai modifikuoti tinklo darbą:
➢    Duomenų įrašymas ir skaitymas per sekundę Serveryje įrašomų/skaitomų baitų per sekundę skaičius charakterizuoja serverio apkrovimą, ypač kai tas skaičius nuolat auga. Taip pat galima stebėti neįrašomų/nenuskaitomų baitų kiekį. Jeigu serveris dažnai atsisako priimti duomenų srautą, tai rodo serverio atmintinės ar buferio problemas.
➢    Komandų eilė Laukiančių vykdymo komandų skaičius yra svarbus serverio apkrovimo rodiklis. Šis skaičius niekada neturi būti didelis (jeigu komandų eilėje skaičius žymiai viršija serverio tinklo adapterių skaičių – serveris “užsikemša”).
➢    Kolizijų kiekis Didelis kolizijų kiekis tinkle yra blogas rodiklis. Siuntimo vėlinimas dėl pasikartojančių kolizijų neturi didesnės įtakos, kol tinklo apkrova mažesnė, kaip 56 – 60 % (Ethernet). Viršijus šią ribą, kolizijų skaičius eksponentiškai auga ir tinklo perkrovimo tikimybė tampa labai didelė.
➢    Kolizijų per sekundę lygis charakterizuoja tinklo topologijos tinkamumą, padeda išryškinti per ilgus segmentus (reikės įterpti kartotuvą), nurodo spręstinų problemų atsiradimą segmento viduje.
➢    Saugumo klaidos Didelis nesėkmingų bandymų prisijungti arba mėginimų pakeisti privilegijas skaičius gali parodyti administratoriui, kad kažkas nori pažeisti sistemos saugumą arba prisijungti prie objektų, neturėdamas tam teisės. Bet kuriuo atveju verta atlikti auditą ir susekti, kas sukelia klaidų pranešimus. Protokolų analizė padeda nustatyti, iš kur ateina klaidos. Reikia nuspręsti, ar tai piktos valios apraiška, ar kažkurio vartotojo teises reiktų patikslinti.
➢    Sisteminės jungtys Vertingos informacijos galima gauti, stebint kaip baigiasi ryšio su serverio seansai. Pavyzdžiui, jei ryšys baigiasi klaida arba serverio laukimo laikui pasibaigus, tai galima prognozuoti, kad serveris perkrautas ir nespėja aptarnauti klientų. Šią problemą galima išspręsti, padidinus serverio darbinę atmintį. Gali tekti modernizuoti kitą įrangą.
2.6. Tinklo atstatymas
Kiekvienas tinklo administratorius privalo turėti paruošęs avarinę tinklo duomenų atstatymo strategiją. Ją sudaro priemonės, leidžiančios greitai atstatyti tinklo darbingumą, turėtą programinę įrangą ir duomenis. Tinklo avariją gali sukelti, pavyzdžiui:
➢    Gaisras;
➢    Gamtos kataklizmai;
➢    Serverio gedimai;
➢    Maitinimo įtampos trūkinėjimas;
➢    Vagystės ar vandalizmas;
➢    Nepažįstami pavojingi virusai;
➢    Duomenų sugadinimas ar dingimas dėl kenkėjiškos veiklos, ir t.t.
Efektyviausia pagalbos priemonė visais atvejais yra rezervinis kopijavimas (backup, tape backup). Labai svarbu naudoti nepertraukiamo maitinimo šaltinius (UPS, Uninterruptible Power Supply).
Didelę reikšmę turi naudojamos įrangos, pavyzdžiui, atminties, patikimumas, kokybė ir atsparumas trikdžiams. Bendru atveju tai vadinama klaidų toleravimu (fault tolerance).
Šie darbai nėra pilnai būtini kiekvienam tinklui. Kaip visada viskas priklauso nuo poreikių ir galimybių. Jei be tinklo darbas būtų neįmanomas visiškai – tuomet reikia stengtis, kad tinklo patikimumas būtų aukščiasuio lygio – nepertraukiamo pasirengimo sistema. Kitais atvejais galima rinktis ir mažesnio patikimumo sistemas.

Išvados

Kompiuterinio tinklo kūrimas ir pritaikymas vartotojams – sudėtingas procesas. Kiekviena organizacija labai skirtinga, tačiau visuomet ieško to paties – geriausio sprendimo. Iš karto labai sudėtinga išskirti tą geriausiąjį  – tai ilgas ir nuoseklus darbas reikalaujantis daug pastangų. Dėl darbų įvairovės kiekviename etape tenka išpręsti daugybę problemų. Įvertinus visas darbe pateiktas pastabas ir pasiūlymus galima išskirti kelis bendrus:
➢    Pirma kūrimo stadija – poreikių analizė, perspektyvų įvertinimas derinamas su organizacijos galimybėmis
➢    Kiekvieną etapą derinti su kitu, idant neatsirastų nesuderinamumo problemų
➢    Vykdant projektavimą kartas nuo karto iš naujo peržvelgti projektą.
➢    Įvykdžius projektą nulatos stebėti tinklo darbą, įvertinti padarytas klaidas ir jas taisyti arba stengtis nekartoti ateityje.
Darbe nebuvo kreiptas dėmesys į smulkią tinklų įrangą. Taip yra todėl, kad vykdant projektą ir svarbesni yra kiti klausimai. Radus atsakymus į juos tinklų įrangos beveik nebereikai rinktis, nebent tik kainos sferoje.