Rrjetat Kompjuterike Libre

118
SHKOLLA PËR AFTËSIM PROFESIONAL “GJON NIKOLLË KAZAZI” GJAKOVË RRJETAT GJAKOVË PUNUAN: Korrik 2006 Teki Rraci & Jusuf Qarkaxhija 1

Transcript of Rrjetat Kompjuterike Libre

Page 1: Rrjetat Kompjuterike Libre

SHKOLLA PËR AFTËSIM PROFESIONAL“GJON NIKOLLË KAZAZI” GJAKOVË

RRJETAT

GJAKOVË PUNUAN:Korrik 2006 Teki Rraci & Jusuf Qarkaxhija

1

Page 2: Rrjetat Kompjuterike Libre

Moduli1: Njoftim mbi rrjetat

Për të kuptuar rolin që kompjuterët e luajnë në sistemin e rrjetave, duhet njohur Interneti. Lidhjet e Internetit janë esenciale për biznes dhe edukim. Për të ndërtuar një rrjetë, që do të lidhet në internet, kërkohet një planifikim i kujdesshëm. Edhe për një kompjuter personal të vetëm (PC), për ta lidhur në internet, disa planifikime dhe vendime janë të nevojshme. Kjo përfshin tipin e pajisjes që lidhë PC me internet, siç është NIC-i ose modemi. Protokollet ose rregullat, duhet të konfigurohen para se kompjuteri të mund të lidhet në internet. Edhe zgjedhja e drejtë e Web browserit është gjithashtu e rëndësishme.

Kyqja (lidhja) në Internet

Kërkesat për kyçje në Internet

Interneti është rrjeta më e gjerë e shënimeve në botë. Përbëhet prej shumë rrjetave të gjëra dhe të vogla që janë të ndërlidhura. Kompjuterët individual janë burimi dhe destinimi i informatës nëpër internet. Kyçja në internet mund të ndahet në lidhje (kyçje) fizike, lidhje logjike dhe aplikacionet.

Lidhja fizike përbëhet nga kyçja në një adapter, siç është modemi ose NIC-i, nga PC në rrjetë. Lidhja fizike përdoret për të transferuar sinjalet në mes PC-ve të një LAN-i (Local Area Network) dhe pajisjeve në largësi në internet.

Lidhja logjike i shfrytëzon standardet e quajtura protokolle. Protokolli është grumbull i rregullave që mundëson që paisjet në rrjetë të komunikojnë. Një prej këtyre protokolleve është TCP/IP (Transmission Control Protocol /Internet Protocol).

Aplikacionet ose programet softuerike, i paraqesin shënimet në formë të kuptueshme. Këto mund të jenë Web browserët, Internet Exploreri dhe Netscape. Web browserët paraqesin HTML si Web faqe.

NIC-i (Network interface card)

NIC-i ose LAN adapteri, ofron komunikim në rrjetë prej dhe nga PC. Në të ashtuquajturit dekstop kompjuterë, ajo vendoset në sllot të matherbordit fig1. NIC-i i laptop kompjuterëve shihet në fig.2

2

Fig.1 Fig.2

Page 3: Rrjetat Kompjuterike Libre

Testimi i lidhjes me ping

Ping komanda punon duke dërguar paketa speciale, të quajtura ICMP (Internet Control Message Protocol) në një destinim specifik. Çdo paketë e dërguar është kërkesë (Request) për përgjigje. Përgjigja (Reply) për ping përmbanë raportin e përqindjes. Nga kjo informatë caktohet se a kemi lidhje deri në destinim fig.3.

Web browserët(shfletuesit e web-it)

Disa funksione të Web browser- ëve janë:• Kontaktimi i Web serverëve• Kërkojnë informata• Marrin informata• Paraqesin rezultatet në ekran

Web browser-i është softver që e interpreton HTML-në, e cila është njëra prej gjuhëve për të koduar përmbajtjet e Web faqes. Dallimi në mes të Web browser-ëve p.sh. Internet Explorerit dhe Netscape Navigatorit është te shfrytëzimi i hapësirës në disk.

Disa veti të Netscape Navigatorit janë:• Është Browseri i parë• Shfrytëzon hapësirë të vogël në disk• Paraqet HTML fajlat• Përdoret për e – maile dhe file transferime

Të njëjtat veti i ka edhe Internet Exploreri, vetëm se shfrytëzon hapësirë më të madhe në disk.

3

Fig.3

Page 4: Rrjetat Kompjuterike Libre

Problemet dhe riparimi i lidhjeve në Internet

Studentët duhen të dinë se si ti riparojnë problemet hardverike, softverike dhe konfigurimin e rrjetës. Qëllimi është që të gjendet problemi në një kohë sa më të shkurtë. Hapat që duhet ndërmarrë nëse paraqitet problemi janë:

1. Definimi i problemit2. Mbledhja e fakteve3. Konsiderimi i mundësive4. Krijimi i një plani veprues5. Implementimi i planit6. Studimi i rezultateve7. Njohja e problemit dhe riparimi.

Prezantimi binarik i shenimeve

Kompjuteri mundet të kuptojë dhe përdorë shënimet që janë në dy gjendje (ON ose OFF) ose formatet binarike. 1 dhe 0 shfrytëzohen për të prezantuar dy gjendjet e mundshme të një komponente elektronike në kompjuter. 1 prezantohet nga gjendja ON, dhe 0 prezantohet nga gjendja OFF. Njerëzit përdorin sistemin numerik decimal i cili është më i thjeshtë se sa vargu i numrave binar 0 dhe 1 që i përdorë kompjuteri. Kështu që numrat binarik të kompjuterit nevojitet të konvertohen në numra decimal. Nganjëherë numrat binarik konvertohen në numra heksadecimal. Kjo e redukton vargun e gjatë të numrave binarë në disa numra heksadecimal. Është më lehtë të mbahen mend dhe të punohet me numra heksadecimal.

Bitat dhe bajtat

Numri binar 0 prezantohet me elektricitet 0 [V] Numri binar 1 prezantohet me elektricitet 5 [V] Kompjuterët punojnë në grupe prej tetë bitave. Këto grupe prej tetë bitave quhen

bajta. Numri total i kombinimeve të tetë gjendjeve me ndërprerës ON dhe OFF është 256. d.m.th. brezi është prej 0 deri në 255.

Sistemi numerik me bazë 10

Sistemi numerik me bazë 10 ose decimal shfrytëzon dhjetë simbole 0,1,2,3,4,5,6,7,8 dhe 9. Kur numri decimal lexohet prej djathtas në të majtë, pozita e parë prezantohet me 100, që është 1. Pozita e dytë prezantohet me 101, që është 10. Pozita e tretë prezantohet me 102, që është e barabartë me 100. Pozita e shtatë në të majtë prezantohet me 106, që është e barabartë me 1.000.000.

Këtu është një shembull:

2134 = (2x103) + (1x102) + (3x101) + (4x100)

1.1.9 Sistemi numerik me bazë 2

4

Page 5: Rrjetat Kompjuterike Libre

Sistemi binar përdor vetëm dy simbole, që janë 0 dhe 1. Pozita e secilit numër nga e djathta në të majtë në numra binar prezantohet me numrin me bazë 2 të ngritur në fuqi. Këto vlera nga e djathta në të majtë janë: 20,21,22,23,24,25,26 dhe 27, ose 1,2,4,8,16,32,64 dhe 128.Këtu është një shembull:

101102 = (1x24 = 16) + (0x23 = 0) +(1x22 = 4) +(1x21 = 2) +(0x20 = 0) =(16+0+4+2+0) = 22

Ky shembull tregon se numri binar 10110 është i barabartë me numrin decimal 22

Prezantimi i numrave binar 32 bitësh me katër oktete të ndara me pika

Adresat e kompjuterëve në Internet janë numra binarë 32 bitësh. Që të kemi më lehtë të punojmë me këto adresa, numri binar 32 bitësh ndahet në seri të numrave decimal. Së pari numri binar ndahet në katër grupe me nga tetë numra binarë. Pastaj çdo grup me nga tetë bita ose oktet, shëndrrohet në ekuivalentin e tij decimal.

Heksadecimali

Heksadecimali ose sistemi numerik me bazë 16 përdoret për të prezantuar numrat binar në formë më të përshtatshme. Ruterat e Cisco-s, kanë regjistra konfigurues 16 bita të gjatë. Numri binar 16 bitësh mund të prezantohet me katër numra heksadecimal. Për shembull, 0010000100000010 në binar është i barabartë me 2102 në heksadecimal. Para çdo numri heksadecimal kemi shenjen 0x. P.sh. numri heksadecimal 2102 mund të shënohet 0x2102. D.m.th. të gjitha kombinimet e katër numrave binarë mund të prezantohen me një simbol heksadecimal. Simbolet që heksadecimali i përdor janë numrat 0 deri në 9 dhe shenjat A deri në F

5

Fig.4

Fig.5

Page 6: Rrjetat Kompjuterike Libre

Booleani ose logjika binare

Bazuar në tensionet hyrëse, gjenerohet tensioni dalës (fig 7). Logjika e Booleanit ose logjika binare lejon dy numra që të krahasohen dhe bën zgjedhjen e bazuar në numra. Këto zgjedhje janë AND logjike, OR dhe NOT. Operacioni NOT merr vlerat prezente dhe i inverton ato (fig 8). Operatori AND i krahason dy vlerat hyrëse. Nëse dy vlerat janë 1, porta logjike gjeneron 1, përndryshe 0 (fig 9). Operatori OR gjithashtu merr dy vlera hyrëse. Së paku një vlerë hyrëse duhet të jetë 1, ashtu që në dalje të gjenerohet 1.(fig 10)

6

Fig.6

Fig.7 Fig.8

Fig.9 Fig.10

Page 7: Rrjetat Kompjuterike Libre

Moduli2: Bazat e rrjetave

Ky modul diskuton rëndësinë e bandwidth – it dhe tregon se si matet ai. Modelet e lajerave përdoren për të përshkruar funksionet e rrjetës. Dy modelet më të rëndësishme janë OSI modeli dhe TCP/IP modeli.

2.1.1 Zhvillimi i rrjetave

Rrjetat janë zhvilluar si rezultat i zhvillimit të biznesit. Nuk ishte efektive për biznes që shënimet të barteshin përmes disketave, pasi ekzistonte rreziku se shënimet mund të humbisnin dhe të keqpërdoreshin, d.m.th. para se të zhvillohej rrjeta, shënimet barteshin në mënyrë të egër dhe kjo mënyrë quhet Sneakernet(rrjeta gjarpërore). Biznesit i nevojitej një zgjidhje se si të komunikonte në mënyrë efektive, se si të evitonte duplikimin e pajisjeve dhe burimeve dhe zgjedhja u realizua me rrjetat e kompjuterëve që e rritën produktivitetin dhe ruajtën paratë. Ekspansioni ndodhi në fillim të 1980. Në mes të viteve 1980 – ta teknologjitë e rrjetave u krijuan me hardver dhe softver të ndryshëm. Çdo kompani prodhuese e krijonte harduerin dhe softuerin në bazë të standardeve të tyre. Si rezultat, shumë teknologji të rrjetave ishin inkompatibile njëra me tjetrën. Pajisjet e rrjetës duhej të zëvendësoheshin për të implementuar teknologjitë e reja. Një zgjidhje ishte krijimi i standardeve për LAN. Si rezultat pajisjet nga kompanitë e ndryshme bëhen kompatibile. Teknologjitë e reja patjetër kishin nevojë të shpërndanin informata ndërmjet bizneseve, sa më larg dhe sa më shpejtë. Si zgjidhje ishte krijimi i MAN dhe WAN. Nga viti 1960 deri 1990, Departamenti i Mbrojtjes (DoD) zhvilloi rrjeta të gjëra, reale (WANs) për arsye ushtarake dhe shkencore. Kjo teknologji lejonte që kompjuterët të lidheshin së bashku përmes shumë shtigjeve të ndryshme. Rrjeta vetë caktonte se si ta lëvizë informatën prej një kompjuteri në tjetrin. WAN – i i krijuar nga DoD u shndërrua në Internet.

2.1.2 Pajisjet për rrjeta

Këto pajisje ndahen në dy klasifikime. Klasifikimit të parë i takojnë end – user pajisjet që përfshijnë kompjuterët, printerët, skanerët dhe pajisjet tjera që i ofrojnë shërbime drejtpërdrejtë shfrytëzuesit. Klasifikimi i dytë përfshinë pajisjet e rrjetës. Pajisjet e rrjetës përfshijnë të gjitha pajisjet që lidhin end – user pajisjet së bashku për ti lejuar që të komunikojnë. Në fig.11 shihet pajisja end – user e cila nëse është e lidhur në rrjetë quhet host. NIC (fig.12) përdoret që fizikisht ta lidhin hostin në rrjetë. Çdo NIC identifikohet me një kod unik të quajtur MAC (Media Access Control) adresë. Kjo adresë përdoret për të kontrolluar komunikimin e shënimeve të hostit në rrjetë. Simbolet standarde për end – user

pajisjet janë në fig.13.Pajisjet e rrjetës shfrytëzohen për të zgjeruar lidhjet e kabllove, koncentruar lidhjet,

konvertuar formatin e shënimeve dhe me e menagju transferimin e shënimeve (fig.14). Në këto pajisje hyjnë: ripiteri, habi, brixhi, sviqi dhe ruteri.

Ripiteri e rigjeneron sinjalin e dobësuar, habi i koncentron lidhjet dhe e rigjeneron sinjalin, brixhi konverton formatin e shënimeve dhe afron lidhje në mes të LAN-ve, sviqi është më inteligjent dhe vendosë se shënimi a duhet të mbetet në LAN apo të transferohet,kurse ruteri i ka të gjitha këto mundësi.

7

Page 8: Rrjetat Kompjuterike Libre

Topologjia e rrjetës

Topologjia e rrjetës definon strukturën e rrjetës. Njëra pjesë e topologjisë është topologjia fizike, e cila është pamja aktuale e mediumeve. Pjesa tjetër është topologjia logjike, e cila definon se si hostet i qasen mediumeve për të dërguar shënime. Topologjitë fizike janë si më poshtë (fig15).

• Bus topologjia shfrytëzon një kabël backbone(kurrizi) e cila është e kufizuar në të dy skajet. Hostet lidhen direkt në backbone.

• Ring topologjia lidh njërin host në tjetrin dhe të fundit në të parin• Star topologjia i lidh të gjitha kablat në një pikë • Extended star topologjia i lidhë të gjitha star topologjitë individuale së bashku me

ndihmën e hab-it ose sviqit.• Topologjia hierarkike është e ngjashme me atë extended star, por në vend të hab-it ose

sviqit sistemi lidhet në kompjuter që kontrollon trafikun në topologji.

8

Fig.11 Fig.12

Fig.13

Fig.14

Page 9: Rrjetat Kompjuterike Libre

• Mesh topologjia implementohet për të ofruar siguri sa më të madhe. Siç shihet nga figura çdo host lidhet me të gjithë postat tjerë.

Topologjitë logjike janë broadkast dhe token passing. Sipas broadkast topologjisë çdo host i dërgon shënimet në të gjithë postat tjerë në rrjetë, d.m.th. nuk ka urdhër se cili duhet të transmetojë. Kush arrin i pari, ai transmeton.

Te topologjia token passing, dërgohet sekuencialisht një token në çdo host. Kur hosti merr toke-in (informatë elektronike), ai host mund të dërgojë shënime në rrjetë. Kur hosti nik ka çfarë të dërgojë, ai ia kalon token-in(të drejten per transmetim) hostit tjetër dhe kështu procesi përsëritet. Dy shembuj të rrjetave që përdorin token passing janë Token Ring dhe FDDI (Fiber Distributed Data Interface).

LAN (Local area network)

LAN përbëhet prej këtyre komponentëve:

• Kompjuterëve• NIC – it (Kartela e rrjetes)• Paisjeve periferike• Mediumeve për rrjeta• Pajisjet e rrjetës

Disa teknologji të LAN – it janë:• Etherneti• Token Ring• FDDI

LAN-i është i dizajnuar që të veprojë në një rajon gjeografik të kufizuar, të lidhë fizikisht pajisjet fqinje, të ofrojë lidhje të plotë në shkëmbimet lokale etj.

9

Fig.15

Page 10: Rrjetat Kompjuterike Libre

WAN (Wide-area network)

WAN-i ndërlidhë LAN-et d.m.th. i ka mundësuar biznesit të komunikojë në rajon gjeografikisht të gjerë. WAN-i ka krijuar një klasë të re punëtorëve të quajtur telecomuter.

WAN-i është i dizajnuar që të ofrojë në rajone gjeografikisht të largëta, ofron e – mail, Internet, file transferime, shërbime e – commerce, etj.Disa teknoligji të WAN – it janë:

• Modemat • ISDN• DSL• T1,E1,T3 dhe E3• SONET (Synchronous Optikal Network)Përveç LAN-it, WAN-it, ekzistojnë edhe MAN-i (Metropolitan-area network) e cila përbëhet prej dy ose më shumë LAN-ave në një rajon gjeografikisht më të vogël, SAN-i (Storage-area Network) e cila përdoret për të lëvizur shënimet mes serverëve dhe resurseve të ndara, VPN (Virtual private network) e cila është rrjetë private e konstruktuar nëpër infrastrukturën e rrjetës publike siç është Interneti, Intraneti, Extraneti etj. Intraneti u lejon shfrytëzuesve të privilegjuar qasje në LAN-in e brendshëm të një organizate. Extraneti është i bazuar në shërbimet e Intranetit dhe shfrytëzon një qasje më të sigurt për shfrytëzuesit e jashtëm. Ky kufizim i qasjes bëhet përmes passwordit, userID, etj.

Bandwidthi(brezi i lëshueshmërisë)

Bandwidthi (lëshueshmëria) është i definuar si sasia e informatës që mund të rrjedhë në periodën e dhënë kohore. Varësisht nga mediumi i përdorur për ndërtimin e rrjetës, ka kufizime në kapacitetin e rrjetës për bartjen e informatës në mediume.

Bandwidthi nuk është i lirë. Është e mundur të blihet pajisje për LAN që mund të ofrojë bandwidth të pakufizuar për një periodë të gjatë kohore. Për lidhje të WAN-it është e nevojshme të blihet bandwidth nga ofruesit e shërbimeve (provajderët).

Bandwidthi është faktor i rëndësishëm për të analizua performancën e rrjetës, dizajnimin e rrjetave të reja dhe kuptimin e internetit. Bandwidthi është sikurse gjerësia e gypave. Uji është sikurse informata d.m.th. gjerësia e gypit cakton kapacitetin e rrjedhjes së ujit nëpër gyp (fig16). Pajisjet e rrjetës janë sikurse pompat. Njësia e bandwidthit është bit për sekondë (bps).

10

Fig.16

Page 11: Rrjetat Kompjuterike Libre

LAN-i mund të ndërtohet që të ofrojë 100Mbps çdo kompjuteri, por kjo nuk do të thotë se çdo shfrytëzues do të pranojë shënime prej 100Megabitëve për çdo sekondë të shfrytëzimit. Kjo mund të jetë e saktë vetëm në rastet ideale.

Throughputi(brezi real) i referohet bandwidthit aktual të matur në një kohë specifike të ditës dhe për shumë arsye është më e vogël se maksimumi i mundshëm i bandwidthit digjital të mediumit të përdorur.

Throughput ≤ Bandwidthi digjital i mediumit

Formulat për llogaritjen e transferimit të shënimeve

Formula e cila llogaritë kohën për transferimin e fajlave në rastin më të mirë është:

BW

ST =

Ndërkaq për rastet tipike (reale) përdoret formula:

P

ST =

Ku:BW – bandwidthi teorik maksimal (bit për sekondë) (bps)P – Throughputi aktual në momentin e transferimit (bps)T – Koha për transfero të fajllave (sekonda)S – Madhësia e fajlit (bita)

2.1.9 Modelet e rrjetave

Koncepti i lajerave përdoret për të përshkruar komunikimin nga një kompjuter në tjetrin. Pra, përmes lajerave tregohet se si kompjuteri në rrjetë shpërndanë informatën nga burimi në destinacion. Informatës e cila udhëton nëpër rrjetë i referohemi si shënim ose paketë. Paketa, logjikisht, është grup i njësive të informatës që lëvizë në mes sistemeve kompjuterike. Kur shënimi kalon ndërmjet lajerave, çdo lajer shton informatë shtesë që mundëson komunikim efektiv me lajerin korespondues në kompjuterin tjetër.

OSI dhe TCP/IP modelet kanë lajerat që sqarojnë se si komunikohet prej njërit në kompjuterin tjetër. Modelet dallojnë në numrin dhe funksionet e lajerave, d.m.th. pra, gjatë udhëtimit të paketës së shënimeve nga burimi në destinacion (në rrjetë) është e rëndësishme që të gjitha pajisjet në rrjetë të flasin gjuhë të njëjtë ose protokoll. Protokolli është grumbull i rregullave që bën komunikimin në rrjetë me efikas.

Protokolli për komunikimin e shënimeve është grumbull i rregullave ose një marrëveshje që përcakton formatin dhe transmisionin e shënimit.

11

Page 12: Rrjetat Kompjuterike Libre

Fig.17

Lajeri 4 në kompjuterin burimor komunikon me lajerin 4 në kompjuterin destinacion

(fig.17).Rregullat dhe marrëveshjet e shfrytëzuara për këtë lajer njihen si protokollet e lajerit 4. Protokolli në një lajer paraqet një grumbull të operacioneve në shënim, që ta përgatitë shënimin që të dërgohet nëpër rrjetë.

2.1.10 OSI modeli

Për shkak se në mes viteve të 1980 – ta pati ekspansion në zhvillimin e biznesit, u paraqit problemi i inkompatibilitetit të rrjetave. Për ta zhvilluar këtë problem, organizata ndërkombëtare për standardizim (ISO), krijoi një model rrjete që u ndihmoi prodhuesve që të krijojnë rrjeta që janë kompatibile me rrjetat tjera. Modeli preferencial OSI (Open System Interconnection) i zhvilluar më 1984 nga ISO (International Organization for Standardization) u bë modeli primar për komunikimet në rrjeta. Të gjithë prodhuesit e rrjetave i përshtatën prodhimet e tyre me modelin preferencial OSI.Modeli preferencial OSI, ka shtatë lajera dhe secili prej tyre ka një funksion të veçantë në rrjetë (fig.18). Me ndarjen e rrjetës në shtatë lajera arrihen disa përparësi: ndahet komunikimi i rrjetës në pjesë më të vogla dhe më mirë të menagjueshme, lejon tipe të ndryshme të hardverëve dhe softverve të rrjetës të komunikojnë njëri me tjetrin, ndan komunikimin e rrjetës në pjesë të vogla në mënyrë që mësimet më lehtë të kuptohen, e.t.j.

12

Fig.18

Page 13: Rrjetat Kompjuterike Libre

2.1.11 Komunikimi Peer – to – Peer

Gjatë udhëtimit të shënimit nga burimi në destinacion, çdo lajer i OSI modelit në burim duhet të komunikojë me të ashtuquajturin Peer lajer të tij në destinim. Kjo formë e komunikimit quhet Peer – to – Peer. Çdo lajer i kompjuterit burimor komunikon përmes protokollit specifik të tij PDU (protocol data unit), me peer lajerin e tij në destinim (fig.19).

Pasi, shënimi kalon teposhtë nëpër lajera të OSI modelit, shtohen të ashtuquajturit headera dhe trailera. Pasi lajerat 7, 6, dhe 5 kanë shtuar informatat e tyre, lajeri 4 shton më shumë informatë. PDU e lajerit 4 quhet segment (fig.20)

Network lajeri (lajeri 3) i ofron shërbim transport lajerit. Network lajeri ka mundësi të lëvizë shënimin nëpër rrjetë. Kjo bëhet me enkapsulimin e shënimeve dhe duke ngjitur header – in me ç’rast krijohet paketa (PDU e lajerit 3). Header – i përmban informatën e kërkuar për të kompletu transferin, siç është adresa logjike e burimit dhe destinimit. Data link lajeri i ofron shërbim netrwork lajerit. Ajo e enkapsulon informatën e network lajerit në frame (kornizë) (PDU e lajerit 2). Headeri i frame-it përmban informatën (p.sh. adresën fizike) e kërkuar për të kompletu funksionet e data linkut.

Lajeri fizik i ofron shërbim data link lajerit. Lajeri fizik e enkodon frame-in (frejmin, kornizën) në nivele prej 1 dhe 0 (bitave) për transmetim nëpër medium në lajerin1.

2.1.12 TCP/IP modeli

TCP/IP modeli ka katër lajera (fig.21)• Lajerin e Aplikacionit• Lajerin e Transportit• Lajerin e Internetit• Lajerin për qasjen në rrjetë

Edhe pse disa lajera të TCP/IP dhe OSI modelit kanë emra të njëjtë, kjo nuk do të thotë se kanë funksione të njëjta.

Lajeri i Aplikacionit të TCP/IP përmban çështjet e reprezentimit, enkodimit dhe kontrollin e dialogut.

13

Fig.19 Fig.20

Page 14: Rrjetat Kompjuterike Libre

Transport lajeri ofron shërbime për transport real, kontroll të rrjetës dhe korreksion të gabimeve. Si protokoll i tij është TCP që është protokoll i orientuar. Kjo do të thotë se segmentet e lajerit 4 udhëtojnë në mes dy hosteve për të treguar se ekziston lidhje logjike për një periodë.

Detyra e Internet lajerit është që të ndajë TCP segmentet në paketa dhe ti dërgojë ato nga çdo rrjetë. Protokolli i këtij lajeri quhet Internet Protokoll (IP). Detyrë e këtij lajeri është caktimi i shtegut më të mirë dhe vazhdimi i paketës.

Network acces lajeri përmban komponentët fizike dhe logjike që kërkohen për link fizik.

Në fig.22 shihen protokollet e lajerit të TCP/IP modelit. Ndërkaq në fig.23 shihet krahasimi në mes të OSI dhe TCP/IP. Ngjashmëritë janë se të dyja kanë aplikacion, transport dhe network lajera; të dyja duhet të njihen nga profesionistët e rrjetave; të dyja e përcjellin paketën në të njëjtin destinim pavarësisht nga shtegu, etj.

Dallimet janë se, TCP/IP presentation dhe sesion lajerat ia bashkangjet aplikacion lajerit, TCP/IP data link dhe fizikal lajerin i bashkangjet në network acces lajer, TCP/IP duket më i thjesht sepse ka katër lajera etj.

14

Fig.21 Fig.23

Fig.22

Page 15: Rrjetat Kompjuterike Libre

2.1.13 Procesi i enkapsulimit

Nëse një kompjuter (hostiA) dëshiron të dërgojë shënime në kompjuterin tjetër (hostiB), shënimi duhet të paketohet nëpër një proces që quhet enkapsulim.

Enkapsulimi mbështjell shënimin me protokollet e nevojshme informative para se të dërgohet në rrjetë. Pra, kur paketa e shënimeve lëvizë nëpër lajera të OSI modelit, asaj i bashkëngjiten hidera, trailera dhe informata tjera. Për të parë si ndodhë enkapsulimi shohim fig.24. Siç shihet në fig.25 në rrjeta përdorën pesë shkallë për enkapsulimin e shënimeve:

1. Ndërtohet shënimi2. Paketohet shënimi për transport3. I shtohet IP adresa në hider4. I shtohet hideri(koka) dhe trileri(rimorkio)data link lajerit5. Konvertimi i frame-it në bita për transmetim

15

Fig.24

Fig.25

Page 16: Rrjetat Kompjuterike Libre

MODULI:3 Mediumet e rrjetave

Kabllot prej bakri përdoren për çdo LAN. Ekzistojnë disa lloje të këtyre kabllove. Secili prej tyre ka përparësitë dhe të metat. Prandaj zgjidhja e drejtë e kabllit është çelësi kyç në operacionet në rrjeta.

Mediumet optike përdorin dritën për transmetim të shënimeve nëpër qelq ose fibra plastik. Sinjalet elektrike shkaktojnë që transmetuesi i fibrave optik të gjenerojë sinjalin e dritës nëpër fibër. Hosti destinues e merr sinjalin e dritës dhe e konverton atë në sinjale elektrike.

Mediumet Wireless ( pa tela) merren parasysh kur të instalohet dhe përmirësohet rrjeta. Teknologjia wireless nuk ofron transmetim të shpejtë dhe të sigurt.

3.1.1 Specifikat e kabllove të bakrit. Llojet e kabllove

Në vijim do të përmendim diçka për izolatorët, përçuesit dhe gjysmëpërçuesit. Materialet të cilat nuk i ofrojnë (ose fare pak) rezistencë rrymës e cila kalon nëpër qarkun përçues janë: bakri (Cu), argjendi (Ag), ari (Au), legurat e ndryshme (miks i Pb dhe Sn), uji, njeriu etj,dhe quhen përques.

Materialet të cilat i ofrojnë rezistencë më të madhe rrjedhës së elektroneve nëpër të quhen izolator. Në izolator hyjnë plastika, goma, ajri, letra, druri, qelqi etj.

Gjysmëpërçuesit janë materiale që lejojnë një sasi të elektricitetit që ta përçojë. Si gjysmëpërçues janë karboni (C), germaniumi (Ge), galium-arsernidi (GaAs), silici (Si) etj.

Kabllot kanë specifikat si më poshtë:• Çarë shpejtësie për transmetim mund të arrihet? Shpejtësia e transmetimit varet nga

lloji i përçuesit të përdorur.• A do të jetë transmetimi analog apo digjital? Secila kërkon lloj të ndryshëm të kabllove.• Sa larg mund të udhëtojë sinjali para se të ndodhë dobësimi. Deformimi është i lidhur

direkt me gjatësinë e kabllit.Specifikat që lidhen me tipin e kabllove për Ethernet janë si më poshtë:• 10 BASE – T • 10 BASE – 5• 10 BASE – 2

10 BASE – T i referohet shpejtësisë së transmetimit prej 10Mbps. Tipi i transmetimit është digjital, T d.m.th. qift të përzdredhur. 10 BASE-5 i referohet shpejtësisë së transmetimit. 10Mbps, tipi i transmetimit është digjital ( Baseband), kurse 5 do të thotë se sinjali mund të udhëtojë 500m para se ai të dobësohej.

10BASE 2 i referohet shpejtësisë së transmetimit 10Mbps, tipi i transmetimit është digjital, kurse 2 do të thotë se sinjali mund të udhëtojë 200m para se ai të dobësohej.

Kablli koaksial përbëhet prej përçuesit të bakrit të mbështjellur nga shtresa e izolatorit. Mbi këtë izolator është një rrjetë e thurur bakri ose foli metalike që shërben edhe si përçuesi i dytë në qark. Kjo shërben edhe për të reduktuar sasinë e interferencës së jashtme elektromagnetike. Përmbi këtë shtresë është edhe një mbështjellës i jashtëm.

16

Page 17: Rrjetat Kompjuterike Libre

Ekzistojnë edhe STP kabllot dhe ScTP kabllot, të cilat karakterizohen me teknikat e anulimit, përmes ndërthurjes së telave.

UTP(fig 27) është medium me katër qifte telash i përdorur për rrjeta të ndryshme. Çdo tel i kabllos është i mbështjellur me izolatorë, dhe çdo qift i telave është i përzdredhur njëri mbi tjetrin. Kjo bëhet për të anuluar deformimin e sinjaleve të shkaktuara nga jashtë. Ndërkaq për të reduktuar zhurmën ndërmjet qifteve të telave,rritet numri i dredhave në qifte të telave. Kategoria 5 e UTP-së rekomandohet për instalime.

Në fig.28 shihet se kabllo që lidhë sviqin me kompjuterin quhet straight-through kablla. Ndërkaq në fig 29 shihet se fundet e çdo teli në konektorët RJ-45 kanë ngjyrë të njëjtë.

17

Fig.26

Fig.27

Page 18: Rrjetat Kompjuterike Libre

Në fig 30 shihet që kabllo që përdoret për ti lidhur dy sviqa quhet crossover. Te fig 31 kolori i pinave #1 dhe #2 në njërin skaj, në skajin tjetër vendosen në pinat #3 dhe #4. D.m.th. vetëm telat 1,2,3,6 janë aktivë.

18

Fig.28

Fig.29

Fig.30

Page 19: Rrjetat Kompjuterike Libre

Në fig 32 kablla që lidhë RJ-45 adapterin në kompjuter me portin console të ruterit ose sviqit quhet rollover. Te fig 33 (d.m.th. te kablla rollover) ngjyrat e pinave në anën e majtë do të jenë në opozitë ekzakte me ngjyrat e pinave në anën e djathtë.

19

Fig.32

Fig.33

Fig.31

Page 20: Rrjetat Kompjuterike Libre

3.1.2 Fibrat optik

Pjesa e fibrit nëpër cilin rrezja e dritës kalon quhet bërthama e fibrit (core) (fig.34).Rrezja e dritës që hyn në bërthamë të fibrit mund të lëvizë nëpër shtigje optike të kufizuara. Këto shtigje quhen Mode. Nëse diametri i bërthamës së fibrit është mjaft i gjerë ashtu që disa shtigje mund të kalojë drita, atëherë fibri quhet Multimode. Singlemode fibri ka bërthamë shumë më të ngushtë që lejon rrezet të kalojnë vetëm në një shteg (fig.35).

Çdo kabëll e fibrave optik e përdorur për rrjetë përbëhet prej dy fibrave prej qelqi të vendosur në skaje të ndara. Një fibër bart shënime nga pajisja A në paisjen B (fig.36). Fibri i dytë bart shënime prej pajisjes B në pajisjen A. Kjo ofron link (lidhje) komunikimi full – dupleks.

20

Fig.34

Fig.35

Page 21: Rrjetat Kompjuterike Libre

Nuk ka zhurmë me fibra. Një kabëll përmban 2 deri 48 ose më shumë fibra të ndarë. Fibri mund të bartë më shumë bita për sekondë se sa bakri dhe mund të dërgojë më larg sinjalin. Bërthama e fibrit zakonisht është qelq. Fibri është mediumi transmetues më i miri për bartjen e sasive të mëdha të informatës në distanca të gjata.

3.1.3 Wireless mediumet

Standardet e Wireless për LAN janë:• 802.11 – aplikohet te pajisjet wireless që operojnë me brez 1 – 2 Mbps• 802.11b – i cili i rritë kapacitetet transmetuese për 11Mbps• 802.11a – mbështet pajisjet wireless që operojnë në brezin transmetues prej 5GHz.• 802.11g – ofron brez të njëjtë si 802.11a, por ka kapacitete më të avancuara se ajo.

Wireless rrjeta përbëhet prej dy e më tepër paisjeve. Te këto rrjeta paraqitet problemi i kompatibilitetit. Shumë herë NIC-at e prodhuesve të ndryshëm nuk janë kompatibil. Në fig.37 shihet wireless NIC-i i brendshëm i desktop kompjuterit. Për të zgjidhur problemin e kompatibilitetit, në infrastrukturën e wireless LAN instalohet një Access Point (AP) (fig.38). Access Point janë pajisje me antena dhe ofrojnë lidhje wireless nëpër një rajon (hapësirë) specifike. Pra AP-të janë të lidhur në LAN për të ofruar qasje në Internet dhe lidhje në rrjetë.

21

Fig.36

Page 22: Rrjetat Kompjuterike Libre

22

Fig.37

Fig.38

Page 23: Rrjetat Kompjuterike Libre

Kompjuterët dërgojnë sinjalet e shënimeve në mënyrë elektronike. Radio transmetuesi i konverton këto sinjale në radio valë. Këto radio valë rrezatojnë në mënyrë të drejtë nga antena (fig.39). Sidoqoftë, radio valët dobësohen duke u larguar nga antena transmetuese. Marrësi (receiver-i) gjithashtu duhet të jetë i pajisur me antenë. Kur radio valët hyjnë në antenë të marrësit, një sasi e elektricitetit gjenerohet në atë antenë. Këto rryma elektrike të shkaktuara nga radio valët e pranuara në marrës, janë të barabarta me rrymat që kanë gjeneruar radio valët në transmetues (fig.40).

Fig.39 Fig. 40

3.1.4 Standardet e testimit të kabllove

Në fig.41 do të shohim rastin kur telat e kabllos UTP nuk janë lidhur mirë për konektor që do të shkaktojë shkëputje të sinjalit dhe rastin kur lidhja është ashtu si duhet. Zhveshja e telave nga mbështjellësi i jashtëm bëhet në distancë prej 1.2 cm.

23

Fig.41

Page 24: Rrjetat Kompjuterike Libre

TIA/EIA – 568B janë disa standarde që kabllo e bakrit duhet ti kalojë para se të përdoret si modem. Standardet e Ethernetit specifikojnë se çdo pin në një konektor RJ-45 ka shërbim të veçantë. NIC transmeton sinjalet në pinat 1 dhe 2 dhe i merr sinjalet në pinat 3 dhe 6 (fig.42). Telat në UTP kabëll duhet të lidhen në pinat përkatës në fund të çdo kablli (fig.43). Testi i hartës së telave (wire map) siguron se nuk ekzistojnë qarqe të hapura dhe të shkurta në kabëll. Qarku i hapur ndodh nëse telat nuk vendosen drejt në konektor. Qarku i shkurtër ndodh nëse dy tela janë lidhur njëri me tjetrin.

24

Fig.42

Page 25: Rrjetat Kompjuterike Libre

Moduli4: Kabllot e LAN-it dhe WAN-it

4.1.1 Lajeri fizik i LAN-it

Simbole të ndryshme përdoren për të prezantuar tipet e mediumeve. Se si prezantohen Token Ring, FDDI, Etherneti dhe lidhja serike shihet në fig.44.

25

Fig.43

Fig.44

Page 26: Rrjetat Kompjuterike Libre

Çdo rrjetë e kompjuterëve mund të ndërtohet nga tipe të ndryshme të mediumeve. Funksioni i mediumeve është bartja e informatës nëpër LAN. Wireless LAN-at shfrytëzojnë atmosferën si medium. Mediumet tjera janë teli, kabllo ose fibri. Mediumet i përkasin Lajerit 1 ose lajerit fizik.

Përparësitë dhe dobësitë e mediumeve janë të bazuara në këto faktorë:• Gjatësia e kabllit• Çmimi• Lehtësia e instalimit• Ndikimi i interferencës

4.1.2 Etherneti

Etherneti është teknologjia më e përdorur në LAN. Është implementuar së pari nga grupi Digital,Intel dhe Xerox (DIX). Rrjetat e Ethernetit më së shumti mbështesin shpejtësitë prej 10Mbps dhe 100Mbps. Janë disa mënyra që teknologjia e Ethernetit të shfrytëzohet në rrjetë:

• Një shpejtësi e Ethernetit prej 10Mbps mund të shfrytëzohet në nivel të shfrytëzuesve për të ofruar përformancë të mirë. Klientët ose serverat që kërkojnë bandwidth më të madh mund të përdorin Ethernet 100Mbps.

• Fast Etherneti shfrytëzohet si link në mes të shfrytëzuesit dhe paisjeve të rrjetës.• Fast Etherneti mund të shfrytëzohet për të lidhur serverat në hapësirë.• Fast Etherneti ose Gigabit Etherneti duhet të implementohet në mes backbone paisjeve.

Mediumet dhe konektorët e përdorur në Ethernet shihen në fig.45

26

Page 27: Rrjetat Kompjuterike Libre

4.1.3 UTP

Konektori i cili përdoret për kabllot UTP është RJ – 45 (fig.46). RJ-45 është transparent dhe në fund tregon tetë tela me ngjyra të ndryshme. Ky konektor është komponent mashkullore dhe i

27

Fig.45

Page 28: Rrjetat Kompjuterike Libre

shikuar nga pamja ballore lokacionet e pinave numërohen prej 8 në të majtë deri te 1 në të djathtë. Në fig.47 shihet i ashtuquajturi Jack(xhek).

Që elektriciteti të kalojë mes konektorit dhe xhekit, telat duhet të vendosen sipas kodeve të ngjyrave në fig48

28

Fig.46

Fig.47

Page 29: Rrjetat Kompjuterike Libre

Le të jenë dy RJ-45 konektor të vendosur në dy skaje në orientim të njëjtë. Nëse koloritet e ngjyrave janë të njëjta në çdo fund, atëherë kabllo është straight – through (fig.49).

Në rastin e kabllos crossover (fig.50), pinat 1 dhe 2 në një konektor lidhen në pinat 3 dhe 6 në konektorin tjetër.

29

Fig.48

Fig.49

Page 30: Rrjetat Kompjuterike Libre

Crossover kablli përdoret për këto lidhje(paisjet me funksione te ngjashme):• Sviq me sviq• Sviq me hub• Hub me hub• Router me router• PC me PC • Router me PC

4.1.4 Ripiteri (Repeater)

Ripiteri e merr sinjalin, e rigjeneron atë dhe e përcjellë (fig51a dhe b). Etherneti implementon një rregull që njihet si 5 – 4 – 3 rregulla. Sipas kësaj rregulle në mes të dy kompjuterëve në rrjetë mund të jenë në maksimum pesë segmente të lidhura nëpër katër ripitera ose koncentratorë dhe vetëm tri prej këtyre pesë segmenteve mund të jenë të shfrytëzueshme.

Fig.51a

30

Fig.50

Page 31: Rrjetat Kompjuterike Libre

Fig.51b

4.1.5 Habi (Hub)

Habi është ripiter shumë portesh Diferenca mes habit dhe ripiterit është numri i portave të këtyre pajisjeve. Ripiteri ka dy porte. Habi ka prej 4 deri 24 porte (fig52). Përdorimi i habit ndërron teknologjinë e rrjetës nga bus në star. Shënimi i cili përmes kabllos arrin në hab përsëritet në të gjitha portat tjera të lidhura në segmentet e rrjetës. Nëse shumë pajisje lidhen në hab, atëherë kolisioni ka gjasë të ndodhë. Kolisioni ndodhë kur dy apo më shumë kompjuterë dërgojnë shënime në rrjetë në të njëjtën kohë. Të gjitha shënimet me këtë rast shkatërrohen. Të gjitha pajisjet e lidhura në një segment rrjetor janë anëtarë të një domeni të kolisionit.Hab-at nganjëherë quhen koncentratorë (fig52).

31

Fig.52

Page 32: Rrjetat Kompjuterike Libre

4.1.6 Wirelessi

Wireless sinjalet janë valë elektromagnetike që udhëtojnë nëpër ajër. Wireless rrjetat përdorin radio frekuencën(RF), laserin, rrezet infra të kuqe (IR), satelitin ose mikrovalët për të bartur sinjalet në mes të kompjuterëve, pa lidhje permanente përmes kabllove.

Aplikimi më i shpeshtë i komunikimit wireless është për përdorim mobil. Disa shembuj të përdorimit mobil përfshijnë komuterët (njerëzit që me laptop punojnë në vende të ndryshme), aeroplanët, satelitët, stacionet kozmike dhe anijet kozmike.

Në bërthamë të komunikimit wireless janë pajisjet e quajtura transmetues (transmitters) dhe marrës (receivers). Transmiteri e shëndrron shënimin në valë elektromagnetike, ndërsa receiveri e bën procesin e kundërt. Shumë prodhues pajisjesh për rrjeta e shndërrojnë transmiterin dhe receiverin në një njësi të vetme të quajtur transceiver (fig53). Të gjitha pajisjet në Wireless LAN duhet të kenë të instaluar transceiverin.

Dy teknologjitë që përdoren në rrjetat wireless janë IR dhe RF. Rrjeta e bazuar në teknologjinë IR (infrared) përdoret në rastin kur të gjitha pajisjet e rrjetës janë në një dhomë. Mirëpo nëse njerëzit ecin nëpër dhomë atëherë ata mund ta shkaktojnë ndërprerjen e sinjalit.Teknologjia RF i lejon pajisjet që të jenë në dhoma të ndryshme ose ndërtesa të ndryshme.

4.1.7 Brixhi (Urat)

Ka raste kur duhet që LAN-in e gjerë ta ndajmë në më të vegjël, dhe më të menagjueshëm (fig.54). Kjo e zvogëlon sasinë e trafikut në një LAN të vetëm. Pajisjet të cilat përdoren për të lidhur segmentet e rrjetës së bashku përfshijnë brixhat, sviqat, ruterat dhe gejtvejat. Sviqat dhe brixhat operojnë në lajerin data link të OSI modelit. Funksioni i brixhit

32

Fig.53

Page 33: Rrjetat Kompjuterike Libre

është qe të bëjë vendimin inteligjent për atë se a duhet të kalojë ose jo sinjali në segmentin tjetër të rrjetës.

Procesi i këtij vendimi ndodhë si më poshtë:• Nëse pajisja destinuese është në segment të njëjtë si dërguesi, brixhi nuk do ta dërgojë

sinjalin në segmentet tjera. Ky proces njihet si filtrim.• Nëse destinimi është në segment tjetër, brixhi e përcjellë sinjalin në segmentin përkatës.• Nëse adresa destinuese është e panjohur për brixhin, atëherë brixhi e përcjellë sinjalin

në të gjitha segmentet përveç në atë prej të cilit e ka marrur sinjalin (fig55 dhe fig.56).

33

Fig.54

Fig.55

Page 34: Rrjetat Kompjuterike Libre

4.1.8 Sviqat

Sviqat shpeshherë quhen si brixha shumëpolësh (fig.57). Brixhi tipik ka vetëm dy porte që lidhë dy segmente të rrjetës. Sviqi mund të ketë shumë porte bazuar në numrin segmenteve të rrjetës që duhet të lidhen. Sviqat e marrin informatën nga paketa e shënimeve që merret nga kompjuterët në rrjetë. Sviqat e përdorin këtë informatë për të ndërtuar tabelat për të caktu destinimin e shënimit që dërgohet në mes të kompjuterëve në rrjetë (fig.58).

34

Fig.56

Fig.57

Page 35: Rrjetat Kompjuterike Libre

Sviqi është pajisje më e sofistikuar se brixhi. Brixhi e cakton përcjelljen e sinjalit bazuar nga MAC adresa e destinimit. Sviqi ka shumë porte me shumë segmente të rrjetës të lidhura në të. Sviqi e zgjedhë portin në të cilin paisja destinuese është e lidhur. Sviqat reduktojnë trafikun dhe e rrisin bandwidthin. Mund të zëvendësojnë lehtë habat sepse sviqat punojnë me infrastrukturë kabllore që është aktualisht në përdorim. Sviqi i kryen dy operacione bazë. Njëri është operacioni i sviqimitt. Ky është proces sipas së cilit sinjali i marrur në hyrje përmes mediumit transmetues transmetohet në dalje. Operacioni i dytë është mirëmbajtja e operacionit të sviqimit kur sviqat ndërtojnë dhe mirëmbajnë tabelat e sviqit.

4.1.9 Lidhja e hosteve

Funksioni i NIC-it është të lidhë një host me rrjetë përmes mediumit. Vendoset në sllote të pllakës amë të kompjuterit. NIC-it gjithashtu i referohemi si adapter i rrjetës. Në laptop NIC-i është në madhësi të kartelës së kreditit(fig59 dhe fig60).

35

Fig.58

Page 36: Rrjetat Kompjuterike Libre

NIC-at konsiderohen pajisje të lajerit 2 sepse çdo NIC bartë një kod unik të quajtur MAC adresë. Kjo adresë shfrytëzohet për të kontrollu komunikimin e shënimeve të hostit në rrjetë.

Në disa raste tipi i konektorit në NIC nuk përshtatet me tipin e mediumeve që nevojitet të lidhen në të. Për të bërë këtë shfrytëzohet transiveri (transceiver). Transiveri e konverton një tip të sinjalit ose konektorit në tjetër. NIC-i nuk ka simbol standard.

36

Fig.59

Fig.60

Page 37: Rrjetat Kompjuterike Libre

4.1.10 Peer – to –peer (Ngjarja me përparsi të njëjtë)

Kompjuterët në rrjetë kanë rol të ndryshëm ose funksione në relacion njëri me tjetrin. Disa tipe të aplikacioneve kërkojnë që kompjuterët të funksionojnë si partnerë të barabartë (fig61).

Dy kompjuterë në mënyrë të përgjithshme përdorin protokollet e kërkesës dhe përgjigjes për të komunikuar njëri me tjetrin. Njëri kompjuter shtron kërkesë për shërbim, kurse kompjuteri i dytë e merr kërkesën dhe përgjigjet në të? Kërkuesi, themi se është klienti kurse përgjegjësi themi se është serveri. Në rrjetat peer – to – peer, kompjuterët e rrjetës shërbejnë si partnerë të barabartë, ose peer. Si peer, çdo kompjuterë mund të merr funksionin e klientit ose funksionin e serverit. Kompjuteri A mund të kërkojë ndonjë fajl nga kompjuteri B, i cili pastaj i dërgon fajlin kompjuterit A. Kompjuteri A funksionon si klient dhe kompjuteri B funksionon si server. Më vonë, kompjuterët A dhe B mund ti ndryshojnë rolet. Rrjetat peer – to – peer është lehtë të instalohen dhe të operojnë. Asnjë paisje shtesë nuk nevojitet. Pasi shfrytëzuesit i kontrollojnë burimet e tyre, atëherë administratori nuk nevojitet.

Rrjetat peer –to –peer punojnë si duhet nëse kanë deri në dhjetë kompjuterë. Efikasiteti i tyre zvogëlohet në mënyrë rapide, me rritjen e numrit të kompjuterëve në rrjetë. Pra, te rrjetat peer – to –peer, shfrytëzuesit individual kontrollojnë resurset e tyre. Shfrytëzuesit vendosin se cilët fajlla ti përdorin me shfrytëzuesit tjerë. Shfrytëzuesit munden që gjithashtu të kërkojnë passworde para se tu lejojnë qasje të tjerëve në resurset e tyre.

4.1.11 Klient/Server

Në këtë lloj renditje, shërbimet e rrjetës janë të vendosura në kompjuter të veçantë të quajtur server. Serveri i përgjigjet kërkesave të klientëve (fig.62). Serveri është kompjuter qendror që është vazhdimisht në funksion të përgjigjeve për kërkesat e shtruara nga klientët për fajlla, printim (shtypje), aplikacione dhe shërbime tjera. Shumica e sistemeve operative për rrjeta e adaptojnë formën e relacionit klient/server. Zakonisht, dekstop kompjuterët funksionojnë si klientë dhe një ose më shumë kompjuterë me fuqi dhe memorie shtesë si dhe me softver të specializuar funksionojnë si servera (fig63).

37

Fig.61

Fig.62

Page 38: Rrjetat Kompjuterike Libre

Para se klienti ti qaset resurseve të serverit, klienti duhet të identifikohet dhe të autorizohet për të shfrytëzuar resursin. Çdo klienti i shënohet një llogari me emër dhe password që verifikohet nga shërbimi autentik.

Koncentrimi i resurseve të rrjetës siç janë fajlat, printerët dhe aplikacionet në servera gjithashtu e bën më të lehtë mirëmbajtjen dhe krijimin e bekapit për shënime.

Përparësitë e rrjetës Peer – to –peer Përparësitë e rrjetës klient/server

Më i lirë për tu implementuar Ofron siguri më të mirë

Nuk kërkon softver të specializuar për administrim të rrjetës

Më e lehtë për kontrollim pasi administrimi është i centralizuar

Nuk kërkon administrator të rrjetës Të gjitha shënimeve mund tu krijohet bekapa në vende speciale.

Disavantazhet e rrjetave peer – to peer Disavantazhet e rrjetave klient/server

Nuk është i përshtatshëm për rrjetat e mëdha Kërkon softver të specializuar dhe të shtrenjtë

Shfrytëzuesi duhet të jetë i trajnuar Kërkon hardver special të fuqishëm dhe të shtrenjtë

Pak i sigurt Kërkon administrator profesional

38

Fig.63

Page 39: Rrjetat Kompjuterike Libre

4.1.12 Tipet e lidhjes në WAN

Tipet e lidhjes në WAN përfshijnë linçet serike me shpejtësi të lartë, ISDN, DSL dhe modemat e kabllove. Secili prej këtyre kërkon mediume specifike dhe konektor. Për të lidhur ISDN BRI portin me pajisjen e ofruesit të shërbimeve, përdoret kategoria e pestë e UTP e kabllit straight – through me konektor RJ – 45. Kablli telefonik dhe konektori RJ – 11 shfrytëzohen për të lidhur ruterin me DSL. Kablli koaksial dhe BNC konektori shfrytëzohen për të lidhur ruterin me shërbimin (servisin) e kabllove.

Është e nevojshme të caktohet se kur konektorët DTE ose DCE kërkohen për pajisje ndërrjetore. DTE është pika fundore (endpoint) e shfrytëzuesit privat të rrjetës në linkun e WAN-it. DCE është zakonisht pika ku përgjegjësia për shpërndarjen e shënimeve kalon në ofruesin e shërbimeve (servise provider). Kur të lidhemi direkt në servis provajder, ose në paisje siç është CSU/DSU që do të paraqes taktin e punës (signal clocking), ruteri është DTE dhe i nevojitet kabëll serik DTE. Ky është zakonisht rast për rutera. Sidoqoftë, ka raste kur ruteri ka nevojë të bëhet DCE.

Për komunikim në distanca të largëta, WAN-i shfrytëzon transmetimin serik. Ky është procesi kur bitat e shënimeve dërgohen nëpër një kanal të vetëm. Për të konfiguruar Cisco pajisjet (d.m.th. vetëm prodhimet e kompanisë Cisco), portet menagjuese (console, aux) duhet të lidhen direkt në paisje. Porti i konsolës lejon monitorimin dhe konfigurimin e habit, sviqit ose ruterit. Kabllo e shfrytëzuar në mes të terminalit dhe portit të konsolës quhet rollover kabëll, me konektorët RJ – 45. Pinat për këtë lloj kablli janë:

1 me 8 5 me 42 me 7 6 me 33 me 6 7 me 24 me 5 8 me 1

Për të vendosur lidhjen në mes të terminalit dhe portit të konsolës, nevojitet një proces me dy veprime. Së pari i lidhim pajisjet përmes kabllit rollover nga porti konsolë i ruterit në portin serik të PC-së. Një RJ – 45 në DB-9 ose një RJ-45 në DB-25 adapter mund të kërkohet për PC ose terminal (fig.64). Pastaj, konfigurojmë aplikacionin e terminalit emulativ me këto karakteristika: 9600bps, 8 data bits, no parity, 1 stop bit, and no flok control (Restore defults).Porti AUX shfrytëzohet për lidhje në modem.

39

Fig.64

Page 40: Rrjetat Kompjuterike Libre

Moduli5: Bazat e Ethernetit

Etherneti është teknologjia dominante e LAN-it në botë, d.m.th. Etherneti është familje e teknologjive të LAN-it që mund të kuptohet më lehtë me modelin preferencial OSI.

Njoftim mbi Ethernetin

Suksesi i Ethernetit është i bazuar në këta faktorë:• Thjeshtësia dhe mirëmbajtja e lehtë• Mundësia për të inkorporuar teknologji të reja• Realizmi• Çmimi i ulët i instalimit dhe përmirësimi (upgrade)

Hyrja e Gigabit Ethernetit ka zgjëruar teknologjinë origjinale të LAN-it në distanca që e bëjnë Ethernetin standard të MAN-it dhe WAN-it

Ideja origjinale për Ethernet ishte që të lejojë dy ose më shumë hosta që të shfrytëzojnë mediumin e njëjtë pa interferencë në mes të sinjaleve.

Më 1985 IEEE publikoi standardet për LAN-a. Këto standarde fillojnë me numër 802. Standardi për Ethernet është 802.3. Gjatë viteve të 1980-ta bandwidthi i Ethernetit prej 10Mbps ishte më shumë se i mjaftueshëm për PC-të e ngadalshme. Në fillim të viteve 1990-ta, PC-të u bënë më të shpejta, madhësia e fajllave u rrit, prandaj IEEE krijoi standard për Ethernet 100Mbps. Kjo u pasua me standardet për Gigabit Ethernet më 1998 dhe 1999.

Të gjitha standardet janë kompatibile me standardin origjinal të Ethernetit. Etherneti është një familje e teknologjive për rrjeta që përfshijnë Legacy, FastEthernet dhe Gigabit Ethernet. Shpejtësitë e Ethernetit mund të jenë 10,100,1000 ose 10.000 Mbps.

5.1.2 Etherneti dhe OSI modeli

Etherneti operon në dy hapësira të OSI modelit. Këto janë gjysma e poshtë e lajerit data link, i cili është i njohur si nënlajeri MAC, si dhe lajeri fizik (fig.65).

Shënimet që lëvizin nga një stacion Etherneti në tjetrin gjithmonë kalojnë nëpër ripiter. Të gjitha stacionet në të njëjti domen kolisioni e shofin trafikun që kalon nëpër ripiter (fig.66)

40

Fig.65

Page 41: Rrjetat Kompjuterike Libre

Ripiteri e përcjellë trafikun në të gjitha portet, përveç në atë të cilin e ka marruar. Nëse sinjali është i deformuar për shkak të dobësimit dhe zhurmës, ripiteri do ta rigjeneroj sinjalin.Për të garantuar bendwidth minimal dhe operativitet, standardet specifikojnë numër maksimal të stacioneve për segment, gjatësi maksimale të segmentit dhe numër maksimal të ripiterve në mes të stacioneve. Stacionet e ndara me brixha ose rutera janë në domene të ndryshme të kolisionit.

MAC adresa

Është adresë unike e cila e identifikon kompjuterin dhe interfejsat për shkëmbim kornizash në Ethernet. Etherneti i shfrytëzon MAC adresat që janë 48 bitëshe dhe që shënohen si 12 numra heksadecimal. Gjashtë numrat e parë heksadecimal administrohen nga IEEE dhe kjo pjesë e MAC adresës njihet si Organizata për identifikim unik (OUI). Gjashtë numrat tjerë prezantojnë numrin serik të interfejsit ose prodhuesin (fig.67)

41

Fig.66

Fig.67

Page 42: Rrjetat Kompjuterike Libre

NIC-i në bazë të MAC adresës e cakton se a duhet që mesazhi të kalojë në lajerat më të lartë të OSI modelit. Kur pajisja dërgon shënime në një rrjetë Etherneti, mund të shfrytëzojë MAC adresën e destinimit për të hapur shtigjet e komunikimit me pajisjet tjera. Pajisja burimore (dërguese) e vendos hiderin(kokën) në MAC adresë të destinimit dhe dërgon shënime nëpër rrjetë. Shënimet duke udhëtuar nëpër rrjetë, NIC-at e çdo pajisjeve shikojnë se a përshtatet MAC adresa e tyre me adresën fizike destinuese të bartur nga frejmi(korniza) i shënimit. Nëse nuk përshtatet, NIC-i bën shkatërrimin e kornizës. Kur shënimi arrin destinimin, NIC-i krijon një kopje dhe e vazhdon frejmin në lajerat e lartë të OSI modelit.

Definimi i MAC-ut

MAC i referohet protokolleve që përcaktojnë se cili kompjuter në domenin e kolisionit është i lejuar që të transmetojë shënime. MAC dhe LLC janë nënlajera të lajerit 2. MAC-u ndahet në dy kategori që janë determinuese dhe jodeterminuese. Shembuj të protokolleve determinuese janë Token Ring dhe FDDI. Në rrjetën Token Ring, hostet renditen në unazë dhe i ashtuquajturi tokeni i shënimeve sekuencialisht udhëton nëpër çdo host të unazës (ring). Token Ringu është ngjarje pa kolision pasi vetëm një host mund të transmetojë në të njëjtën kohë. MAC protokollet jo determinuese shfrytëzojnë tipin e transmetimit se kush arrin i pari atëherë ai do të shërbejë. CSMA/CD është sistem i tillë. NIC-at “dëgjojnë” se a ka sinjale nëpër mediume dhe fillojnë të transmetojnë. Nëse dy kompjuterë transmetojnë në të njëjtën kohë, atëherë ndodhë kolisioni dhe asnjë prej kompjuterëve nuk do të mund të transmetojë.

Rregullat e MAC-ut dhe detektimi i kolisionit

Në metodën CSMA/CD (fig.68) pajisjet e rrjetës për transmetim të shënimeve punojnë në modelin e dëgjimit – para – transmetimit. Kjo do të thotë se kur kompjuteri dëshiron të dërgon shënime ai së pari duhet të shohë se a është mediumi i rrjetës i zënë. Nëse kompjuteri përcakton se rrjeta është e zënë, atëherë ai duhet të presë pakëz, para se të provojë sërish. Nëse kompjuteri përcakton se rrjeta është e lirë, atëherë ai fillon transmetimin dhe dëgjimin. Kompjuteri dëgjon për tu siguruar se asnjë pajisje tjetër nuk është duke transmetuar në të njëjtën kohë. Pas kompletimit të transmetimit paisja kthehet në modin e dëgjimit.

Paisjet e rrjetës e detektojnë se ka ndodhur kolisioni kur, amplituda e sinjalit në mediumet e rrjetës rritet. Kur ndodhë kolisioni, çdo kompjuter që po transmetonte do të vazhdojë të transmetojë për një kohë të shkurtër derisa të sigurohet se edhe kompjuterët e tjerë e kanë vërejtur kolisionin. Kur të gjithë kompjuterët e vërejnë kolisionin, transmetimi ndërpritet dhe thirret algoritmi backoff. Ky algoritëm e cakton periodën e vonesës kohore dhe procesi fillon nga e para.

42

Page 43: Rrjetat Kompjuterike Libre

Pajisjet e involvuara në kolision nuk kanë prioritet në transmetim. Për një pajisje të rrjetës themi se operon në full dupleks nëse dërgon dhe merr mesazhe në të njëjtën kohë dhe kolisioni nuk ndodhë. Në half dupleks vetëm një pajisje mund të transmetojë gjatë kohës.

Moduli 6: Teknologjitë e Ethernetit

6.1.1 Etherneti 10-Mbps

10BASE5, 10BASE2 dhe 10BASE – T Etherneti konsiderohet si Legacy(i vjeter,i trashëguar) Ethernet. Të gjitha format 10Mbps të Ethernetit i marrin oktetet nga nënlajeri MAC dhe krijojnë një proces të quajtur enkodim. Enkodimi përshkruante si bitat sinjalizojnë në tela. Kjo formë e enkodimit e përdorur në sistemin 10Mbps quhet enkodimi i Manqesterit (fig.69). Ky enkodim definohet sipas figurës në këtë mënyrë: forma e parë valore lëvizë nga pozita e poshtme kështu që interpretohet si zero binarike. Forma valore e dytë lëvizë nga pozita e lartë dhe interpretohet si njëshi binarik. Forma e tretë ka një sekuencë binarike alternuese, prandaj nuk ka nevojë për kthim në nivelin e tensionit paraprak para periodës së ardhshme të bitit. Format e valëve në grafik tregojnë se vlerat e bitave binarik caktohen duke u bazuar në ndërrimin e drejtimit në periodën e bitit. Etherneti 10-Mbps operon në bazë të rregullave 5 – 4 – 3. Kjo do të thotë se në mes të çdo dy paisjeve duhet të ketë më së shumti katër ripitera. Gjithsejtë tre segmente në mes të dy pajisjeve duhet të jenë të “populluara”. Si dhe Etherneti 10 Mbps operon në seri prej pesë segmenteve të ndara me katër ripitera.

43

Fig.68

Page 44: Rrjetat Kompjuterike Libre

10BASE5

10BASE5 është mediumi i parë i përdorur për Ethernet. Është pjesë e standardit origjinal 802.3. Sistemet 10BASE5 janë të lira dhe nuk kërkojnë konfigurime. Janë të ndjeshëm në reflektimet e sinjaleve në kabëll. Nuk rekomandohen për instalime të reja. 10BASE5 përdor enkodimin e Manqesterit. Kur mediumi është kabëll koaksial i vetëm, vetëm një pajisje mund të transmetojë në të njëjtën kohë ose do të ndodhë kolisim. Prandaj, 10BASE5 ekzekuton në half – dupleks(gjysme dupleks) me brez maksimal të transmetimit prej 10Mbps. Një shembull i arkitekturës 10BASE5 shihet në fig70. Është zbuluar më 1980 dhe mund të transmetojë deri në 500metra pa dobësim të sinjalit.

44

Fig69

Fig.70

Page 45: Rrjetat Kompjuterike Libre

10BASE2

Instalimi është i lehtë për shkak të madhësisë së vogël, peshës së lehtë dhe fleksibilitetit të madh. Nuk rekomandohet për instalime në rrjet (është zbuluar më 1985). Ka çmim të ulët dhe nuk kërkon haba(hub). 10BASE2 gjithashtu shfrytëzon enkodimin e Manqesterit. Çdo segment (prej pesëve) duhet të jetë i gjerë deri në 185m. Vetëm një pajisje mund të transmetojë gjatë kohës ose do të ndodhë kolisioni. 10BASE2 gjithashtu shfrytëzon half – dupleksin. Brezi maksimal i transmetimit është 10Mbps. Mund të jenë deri në 30 kompjutera në segmentin e 10BASE2. Vetëm tri prej pesë segmenteve në mes dy pajisjeve mund të popullohen.

10BASE – T

Në fillim ishte protokoll half – dupleks, kurse më vonë iu shtuan vetitë full – dupleks. Përdor gjithashtu enkodimin e Manqesterit. UTP kablli i 10BASE-T ka përçues për çdo tel. Gjatësia maksimale e kabllos është 90m. Half – dupleks ose full dupleks është zgjedhje e konfigurimit. Transmeton trafik 10Mbps në half dupleks dhe 20Mbps në modin full dupleks. 10BASE – T lidhë pajisjet në hab ose sviq.

100 – Mbps Ethernet

Njihet zakonisht si Fast Ethernet. Dy teknologjitë që janë të rëndësishme janë 100BASE – TX, i cili është medium bakri UTP dhe 100BASE – FX, i cili është medium i fibrave optik.Fast Etherneti është dhjetë herë më i shpejtë se 10BASE – T. Më 1995 100BASE – TX ishte standard, duke përdorur kategorinë 5 të kabllit UTP.Etherneti origjinal koaksial shfrytëzonte transmetimin half dupleks ashtu që vetëm një pajisje mund të transmetojë në kohë. Më 1997 Etherneti u zgjërua për të përfshirë kapacitetet full – dupleks që lejojnë më shumë se një PC në rrjetë për të transmetuar në të njëjtën kohë. Sviqat i zëvendësuan habat në shumë rrjeta. Këto sviqa kishin kapacitete full – dupleks.

100BASE – TX shfrytëzon enkodimin 4B/5B i cili më vonë konvertohet në enkodimin transmetimi shumë nivelesh (MLT-3) (Multi – Level – Transmit). Fig71 tregon katër shembuj të formave valore. Forma valore në krye nuk ka tranzicion në qendër të periodës së një biti. Pasi nuk ka tranzicion kjo indikon në zero binarike. Forma e dytë valore tregon tranzicion në qendër të periodës së bitit. Tranzicioni reprezenton njëshin binarik. Forma e tretë valore tregon sekuenca alternative binarike. Forma e katërt tregon se ndërrimet e sinjalit indikojnë njëshat kurse linjat horizontale indikojnë zerot.

45

Fig.71

Page 46: Rrjetat Kompjuterike Libre

100BASE – TX transmeton 100Mbps në modin half – dupleks. Në modin full – dupleks, 100BASE – TX transmeton 200Mbps trafik. Koncepti full dupleks bëhet më i rëndësishëm me rritjen e shpejtësive të Ethernetit.Versioni i fibrit përdoret në lidhjet mes kateve, ndërtesave ku bakri është pak i dëshirueshëm dhe gjithashtu ku ka zhurma të mëdha. Nuk ka pasur aplikim të gjatë për shkak të shfaqjes së Gigabit Ethernetit me standarde për bakër dhe fibër. Standardet e Gigabit Ethernetit tani janë teknologji dominonte për backbone instalime, ndërlidhje në shpejtësi të larta dhe nevoja të infrastrukturës së përgjithshme. Në fig72 forma e parë nuk ka tranzicion që ndikon 0 binarike. E dyta formë valore tregon tranzicionin në qendër të periodës së bitit, që ndikon 1 binarik. Në formën e tretë, ka një sekuencë alternative binarike. Në formën e tretë dhe të katërt është e dukshme se kur nuk ka tranzicion ndikohet zero binarike dhe prezenca e tranzicionit indikon njësh binarik. Pra në të dy versionet e 100Mbps Fast Ethernetit, transmetimet janë të njëjta.

6.1.6 1000-Mbps Etherneti

Standardet e 1000-Mbps Ethernetit ose Gigabit Ethernetit specifikojnë edhe mediumet e bakrit edhe të fibrit për transmetimin e shënimeve. Standardi 1000BASE – T, IEEE 802ab, shfrytëzon kategorinë 5 të kabllove të bakrit. 1000BASE – X standardi, IEEE 802.3z, specifikon 1Gbps full dupleks nëpër fibra optik.Diferencat në mes Ethernetit standard, Fast Ethernetit dhe Gigabit Ethernetit ndodhin në lajerin fizik. Bitat janë më të ndijshëm në zhurmë në mediumet e bakrit. Gigabit Etherneti i bazuar në fibër ose 1000BASE – X, shfrytëzon enkodimin 8B/10B, i cili është i ngjashëm me konceptin 4B/5B. Kjo vazhdohet nga enkodimi i dritës në fibrat optik.Fast Etherneti ishte instaluar për të rritur bandwidthin e stacioneve punuese, kjo filloi të krijojë deformime të sinjalit në rrjetë. 1000BASE – T standardi, i cili është IEEE802.3ab, ishte zhvilluar që të ofrojë bandwidth shtesë për të eliminuar këto deformime. Është e rëndësishme që standardi 1000BASE – T të jeë kooperativë me 10BASE – T dhe 100BASE – T si dhe

46

Fig.72

Page 47: Rrjetat Kompjuterike Libre

100BASE – TX. Kjo lejon transmetim full dupleks në të njëjtin qift telash, Kjo ofron 250Mbps për çdo qift. Me të gjitha katër qiftet e telave, kjo ofron 1000Mbps të dëshiruara. Në perioda ideale gjinden 9 nivele të tensionit në kabëll dhe gjatë periodës së transmetimit të shënimeve gjinden 17 nivele tensioni në kabëll (fig73). Me këtë efekt numër të madh të gjendjeve dhe me efektet e zhurmave, sinjali në tela më shumë duket analog se sa digjital. 1000BASE – T

mbështet edhe operacionet half dupleks dhe ato full dupleks.

Standardi IEEE802.3 rekomandon që Gigabit Etherneti nëpër fibra të jetë teknologjia backbone e preferuar. Versionet e Gigabit Ethernetit, 1000BASE – SX dhe 1000BASE – LX ofrojnë përparësitë në vazhdim: imunitet ndaj zhurmës, madhësi të vogël, nuk ka probleme të tokëzimit, karakteristika të shkëlqyeshme në distancë dhe shumë opsione tjera. UTP kabeli i 1000BASE – T është i njëjtë me kabllot e 100BASE – TX dhe 10BASE – T, përveç se përformansat e saj duhet të përshtaten me kualitetet e kategorisë 5e ose kërkesat ISO class D(2000).

10 – Gigabit Etherneti

IEEE802.3ae është adaptuar për të përfshirë transmetimin 10Gbps full dupleks nëpër kabllo të fibrave optik. Lejon operacione deri në 40km distancë. Pra 10GbE nuk lejon operacione half dupleks. Është standardizu më 2002. Është protokoll full dupleks që përdor vetëm fibrat optik si medium transmetues. Gjatësia e bitit të shënimeve është 0.1ns. Për shkak të gjatësisë së shkurtër të bitit, është e vështirë të ndahet shënimi nga zhurma. 10GbE përdor dy shkallë të ndara për enkodim. Duke përdorur kodet për të rezervuar shënimet e përdorura, transmetimi është bërë më efektiv. Shënimet e enkoduara ofrojnë sinkronizim, shfrytëzim më efektiv të bandwidthit, etj.

47

Fig.73

Page 48: Rrjetat Kompjuterike Libre

Moduli 7: Bashkshfrytëzimi i Ethernetit

7.1.1 Zvoglimi i ngopjes së Ethernetit(Switching technology)

Sa më shumë kompjuter të shtohen në një segment të Ethernetit, rritet shfrytëzimi i mediumit. Etherneti është medium me shfrytëzim të përbashkët, që do të thotë se vetëm një kompjuter mund të transmetojë gjatë kohës. Shtimi i më shumë kompjuterëve e rritë mundësinë e kolisioneve, që rezulton me më shumë ritransmetime. Si zgjidhje e problemit është copëtimi i segmenteve të gjëra në pjesë dhe ndarja në domene të izoluara të kolisionit. Brixhi e përcjellë ose i shkatërron shënimet bazuar në tabelën hyrëse(fig74).

Përgjithësisht, brixhi ka vetëm dy porte dhe e ndan domenin e kolisionit në dy pjesë. Të gjitha vendimet e bëra nga brixhi janë të bazuara në MAC adresa (lajeri 2) dhe nuk ndikojnë në adresat logjike (lajeri 3). Brixhi mund të ndajë domenin e kolisionit por nuk ka efekt në domenin brodkast ose logjik. Nëse rrjeta nuk ka pajisje që punojnë me adresa të lajerit 3, siç është ruteri, atëherë do të kemi një domen brodkast (fig75).

48

Fig.74

Page 49: Rrjetat Kompjuterike Libre

Sviqi esencialisht është më i shpejtë, është brixh shumë portesh. Çdo port krijon domenin e vet të kolisionit. Në një rrjetë prej 20 kompjuterëve, ekzistojnë 20 domene kolisioni nëse çdo kompjuter është i vendosur në portin e vet në sviq. Pra sviqi thjesht është brixh me shumë porte. Në rrjetat që përdorin kabllo me qifte të përdredhura, një qift përdoret për të transmetuar sinjalin nga një kompjuter në tjetrin. Qifti tjetër përdoret për kthim ose marrje të sinjalit. Është e mundshme që sinjalet të kalojnë nëpër të dy qiftet njëkohësisht. Mundësia për të komunikuar në të dy drejtimet në të njëjtën kohë njihet si full dupleks (fig76). Shumica e sviqave mbështesin full dupleksin, sikurse shumica e NIC-ave. Në modin full dupleks domeni i kolisionit nuk ekziston. Në teori, bandwidthi dyfishohet kur përdoret full dupleksi.

49

Fig.75

Fig.76

Page 50: Rrjetat Kompjuterike Libre

Gjatë transmetimit të sinjalit shkaktohen vonesa. Latency është gjendja kur shënimi e ka lëshuar pajisjen burimore dhe ka arritur pajisjen destinuse (fig77).

Shumë kushte të ndryshme mund të shkaktojnë ngadalsimet(vonesat):• Vonesat në mediume që mund të shkaktohen nga shpejtësia që sinjalet udhëtojnë

nëpër mediumet fizike.• Vonesat e qarkut që mund të shkaktohen nga pajisjet elektronike që përcjellin

sinjalin nëpër shteg.• Vonesat softverike, që mund të shkaktohen nga vendimet që softveri i merr për të

implementuar sviqimin dhe protokollet.• Vonesat, që për shembull, pajisja nuk mund ta nisë për rrugë sinjalin për në destinim

gjërsa MAC adresa destinuese të jetë lexuar.

Modet e sviqit

Se si sinjali vazhdohet (përcillet, sviqohet) në portin destinues është marrëveshje në mes vonesës dhe realitetit. Sviqi mund të fillojë të transmetojë sinjalin sa më shpejtë që e merr MAC adresën destinuese. Kjo quhet përcjellja cut – through e paketës së shënimeve dhe rezulton me vonesa të vogla nëpër sviq (fig.78).

50

Fig.77

Page 51: Rrjetat Kompjuterike Libre

Te kjo metodë, nëse korniza e sinjalit (frejmi) është jo valide atëherë ajo shkatërrohet në sviq. Ndërsa nëse korniza e sinjalit grumbullohet para se të vazhdohet, kjo quhet përcjellja store – and – foward e paketës së shënimeve (fig79).

51

Fig.78

Fig.79

Page 52: Rrjetat Kompjuterike Libre

Kompromisi në mes të modeve cut – through dhe store – and forword është modi fragment – free. Te ky mod sviqi i lëshon 64 bajtat e parë, që e përfshijnë hiderin(koken) e frejmit dhe fillon ta dërgon paketën e shënimeve.

Ngjarjet në mediumet e bashkëshfrytëzuara (shared)(tipet e rrjetave)

Këtu janë disa shembuj të mediumeve shared dhe rrjetave direkt të lidhura (fig.80):• Ngjarja në mediumin e bashkshfrytezuar – Kjo ndodhë kur shumë hosta kanë qasje në

mediumin e njëjtë.• Ngjarja në mediumin e bashkshfrytezuar të zgjeruar – Kjo është tip special në të cilin

pajisjet e rrjetës mund ta zgjerojnë ngjarjen.• Ngjarja e rrjetës point – to – point – Me këtë rast një pajisje është e lidhur te vetëm një

tjetër pajisje. Si shembull është PC – ja, që është lidhur në Internet përmes modemit dhe linjës telefonike.

Kolisionet ndodhin vetëm në ngjarjet e bashkshfrytezuara (shared environments). Sistemi i autostradës është një shembull i ngjarjeve të bashkshfrytezuara në të cilin kolisionet(ndeshjet) ndodhin për shkak se sa më shumë automjete brenda autostrades, aq më shumë gjasa ka që të ndodhë ndeshja. Egzistojnë rregullat për të caktuar se kush ka qasje në mediumin e rrjetës.

Domenet e kolisionit

Domenet e kolisionit janë segmente të rrjetave ku kolisioni mund të ndodhë (fig.81 dhe fig.82). Si pasojë e kolisionit rrjeta është joefektive. Çdo herë që kolisioni paraqitet në rrjetë, të gjitha transmetimet ndërpriten për një kohë. Koha e ndërprerjes varet nga backoff algoritmi për çdo pajisje të rrjetës. .

52

Fig.80

Page 53: Rrjetat Kompjuterike Libre

53

Fig.81

Fig.82

Page 54: Rrjetat Kompjuterike Libre

Tipet e pajisjeve që ndërlidhin segmentet i definojnë elementet e kolisionit (fig.83). Kto pajisje klasifikohen si pajisjet e lajerave 1,2 dhe 3 të OSI modelit. Pajisjet e lajerave 2 dhe lajerave 3 i ndajnë domenet e kolisionit. Ky proces njihet si segmentim.

Pajisjet e lajerit 1 siç janë ripiterat dhe habat përdoren për të zgjeru rrjetat. Kjo lejon më shumë hosta që të shtohen. Sidoqoftë, çdo host që shtohet e rritë sasinë e trafikut potencial në rrjetë. Pajisjet e lajerit 1 i përcjellin në medium çdo shënim që i dërgohet. Rregulla 5 – 4 – 3 – 2 – 1 kërkon që të jenë:

• Më së shumti 5 segmente të rrjetës në mes dy kompjuterëve• Katër ripitera ose haba• Tri segmente me hosta• Dy segmente pa hosta• Një domen kolisioni i gjerë.

Segmentimi

Një mësim i mirë për punëtorët e rrjetave do të ishte mundësia për ti njohur domenet e kolisionit (fig.84). Domeni i kolisionit krijohet kur disa kompjutera janë të lidhur në një medium i cili nuk është i lidhur me pajisje tjera në rrjetë. Kjo situatë e kufizon numrin e kompjuterëve që mund ta shfrytëzojnë segmentin. Pajisjet e lajerit 1 zgjerojnë por nuk i kontrollojnë domenet e kolisionit.

54

Fig.83

Page 55: Rrjetat Kompjuterike Libre

Pajisjet e lajerit 2 i segmentojnë ose i ndajnë domenet e kolisionit fig.85. Ato shfrytëzojnë

MAC adresat e shënuara në çdo pajisje Etherneti për të kontrollua sinjalet. Pajisjet e lajerit 2 janë brigjat dhe sviqat. Në bazë të kësaj shënimet transmetohen në segmente të ndryshme të LAN-it në të njëjtën kohë pa kolisione. Brixhat dhe sviqat i ndajnë domenet e kolisionit në pjesë të vogla. Çdo pjesë bëhet domen kolisioni në veti.

55

Fig.84

Fig.85

Page 56: Rrjetat Kompjuterike Libre

Domenet më të vogla të kolisionit do të kenë disa hosta dhe më pak trafik se sa domeni origjinal (fig.86 dhe fig.87). Nëse trafiku në mes të segmenteve të ndara me brixha nuk është aq i dendur atëherë rrjeta e brixhuar do të punojë mirë. Në të kundërtën, pajisjet e lajerit 2 mund ta ngadalësojnë komunikimin. Pajisjet e lajerave 2 dhe 3 nuk i vazhdojnë kolisionet. Pajisjet e lajerit 3 ndajnë domenet e kolisionit në domene të vogla.

56

Fig.86

Page 57: Rrjetat Kompjuterike Libre

Broadkast – et e lajerit 2

Për të komunikuar me të gjitha domenet e kolisionit, protokollet shfrytëzojnë kornizat e sinjalit (frejmat) brodkast në lajerin 2 të OSI modelit (fig.88).

57

Fig.87

Fig.88

Page 58: Rrjetat Kompjuterike Libre

Brodkasi merret nga gjithë kompjuterët. Brodkasti po ashtu vazhdohet nëpër të gjithë brixhat pa marrë parasysh nëse hosti marrës është në njërën apo anën tjetër të brixhit..Brodkasti i kompjuterëve që quhet ARP(Address Resolution Protocol) kërkohet çdo kohë kur nevojitet të gjendet MAC adresa që nuk është në ARP tabelë.Domeni brodkast është grup i domeneve të kolisionit që janë të lidhura me pajisje që i takojnë lajerit 2 (fig.89). Kur LAN-i ndahet në disa domene kolisioni, atëherë reduktohet mundësia e kolisioneve dhe rritet bandwidthi për çdo host. Brodkastet vazhdohen me pajisjet e lajerit2. Brodkastet kontrollohen me pajisjet e lajerit 3, gjerësa pajisjet e lajerit 1 dhe 2 nuk mund ti kontrollojnë ato.

Domenet brodkast kontrollohen në lajerin 3 sepse ruterat nuk i vazhdojnë brodkastet. Ruterat, punojnë në lajerat 1,2 dhe 3. Sikurse të gjitha pajisjet e lajerit 1, ruterat kanë lidhje fizike dhe transmetojnë shënime në mediume. Ruterat gjithashtu kanë enkapsulim të lajerit 2 në të gjithë interfejsat dhe paraqesin funksionet e njëjta sikurse pajisjet tjera të lajerit 2. Lajeri 3 lejon ruterat që të segmentojnë domenet brodkast.Lajeri 3 i përcjellë informatat bazuar në IP adresën destinuese dhe jo në MAC adresë. Që paketa të mund të vazhdohet ajo duhet të përmbajë IP adresë që është jasht brezit të adresave të shënuara në LAN dhe ruteri duhet të ketë destinim për të dërguar paketën specifike në routing tabelën e tij.Duhet të mbajmë mend se shënimet enkapsulohen në network lajer me një IP adresë burimore dhe destinuese dhe në data link lajer me MAC adresë burimore dhe destinuese (fig.89).Pajisjet e lajerit 1 gjithmonë e vazhdojnë kornizën, d.m.th. nuk filtrojnë, pra gjithçka që merret vazhdohet në segmentin tjetër.Pajisjet e lajerit 2 filtrojnë kornizat e shënimeve bazuar në MAC adresën destinuese. Korniza vazhdohet nëse shkon në një destinim të panjohur jashtë domenit të kolisionit. Hera e vetme që korniza nuk mund të vazhdohet është kur pajisjet e lajerit 2 gjejnë se hosti dërgues dhe hosti marrës janë në një domen kolisioni. Pajisjet e lajerit 2 siç është brixhi, krijojnë domene kolisioni të shumëfishta por kanë vetëm një domen brodkast.

58

Fig.89

Page 59: Rrjetat Kompjuterike Libre

Pajisjet e lajerit 3 filtrojnë paketën e shënimeve bazuar në IP adresën destinuese. Pajisjet e lajerit 3 krijojnë domene të shumëfishta kolisioni dhe brodkast. Mënyra e vetme që paketa të vazhdohet është nëse IP adresa destinuese është jashtë brodkast domenit dhe që ruteri ka identifikuar vendin ku të dërgoj paketën.

Moduli: 8 Bashkësia e protokolleve TCP/IP dhe IP adresatInterneti është zhvilluar për të ofruar komunikim përmes rrjetës, që mund të funksiononte në kushte lufte. Edhe pse Interneti është zhvilluar shumë nga plani i vet origjinal, ai ende bazohet në bashkësinë e protokolleve TCP/IP. Dizajni i TCP/IP është ideal për Internetin.Është e nevojshme që të njihen të dy modelet e rrjetave TCP/IP dhe OSI. Secili model shfrytëzon strukturën e tij për të shpjeguar se si punojnë rrjetat. Administratori i sistemit duhet të familjarizohet me të dy modelet për të kuptuar se si funksionon rrjeta.Çdo pajisje në Internet që dëshiron për të komunikuar me pajisjet tjera të Internetit duhet të ketë një identifikues unik. Identifikuesi njihet si IP adresë sepse ruterat i përdorin protokollet e lajerit 3 të quajtura IP protokolle për të gjetur rrugën më të mirë deri në atë pajisje. Versioni i tanishëm i IP-ve është IPv4 (versioni 4).Për të pasur qarkullim më të mirë të informatave në mes të dy pajisjeve, disa probleme siç është p.sh. IP adresat e dyfishta duhet të zgjidhen.

Funksionet e lajerave të TCP/IP

- Lajeri i aplikacionit TCP/IP (Application layer) përmban protokollet që mbështesin transferin e fajlave, e – mailave dhe qasjen nga distanca (remote login) (fig.90).

• Protokolli për transferimin e fajlave (FTP) – FTP është protokoll real, i orientuar, që përdor TCP për të transferuar fajlat mes sistemeve që mbështesin FTP.

• Protokollet triviale për transferimin e fajlave (TFTP) – TFTP është protokoll jo i orientuar, që përdor UDP për të transferuar fajlat mes sistemeve që mbështesin TFTP. Përdoren në disa LAN sepse në kushte stabile operon me shpejtësi më të madhe se FTP.

59

Fig.90

Page 60: Rrjetat Kompjuterike Libre

• Sistemi i fajlave të rrjetës (NFS) – NFS është protokoll që mundëson qasje në fajlat e pajisjeve në largësi siç është hard disku përmes rrjetës.

• Protokolli i thjeshtë për transferim të e–mailave (SMTP) – SMTP administron transmetimin e e – mailave nëpër rrjetat kompjuterike.

• Telneti – Telneti ofron kapacitete që ti qasemi në largësi një kompjuteri tjetër.• Protokolli i thjeshtë për menagjim të rrjetave (SNMP) - Është protokoll që ofron

mënyrën për të monitoruar dhe kontrolluar pajisjet e rrjetës. SNMP gjithashtu përdoret për të menaxhuar konfigurimet, statistikat, përformancën dhe sigurinë.

• Sistemi i domenit të emrave (DNS) – DNS është sistemi i përdorur në Internet për të përkthyer domenin e emrave në IP adresa.

- Lajeri i transportit ofron lidhje logjike në mes të hostit burimor dhe hostit destinues (fig.91)

Interneti zakonisht prezantohet përmes resë (cloud). Lajeri i transportit dërgon paketat e shënimeve nga burimi në destinim përmes resë (fig.92).

60

Fig.91

Fig.92

Page 61: Rrjetat Kompjuterike Libre

Detyrë primare e këtij lajeri është kontrolli i shënimeve (end – to end) dhe dërgimi i tyre nëpër re në mënyrë sa më reale. Protokollet e këtij lajeri janë TCP dhe UDP.- Si detyrë e lajerit të Internetit është që të zgjedhë shtegun më të mirë për udhëtimin e

shënimeve nëpër rrjetë. Protokolli më i rëndësishëm i këtij lajeri është IP.Caktimi i shtegut më të mirë dhe vazhdimi i paketës (packet switching) ndodhin në këtë lajer (fig.93).

Protokollet që i takojnë lajerit të Internetit janë:• IP- që është joreal ( i pa orientuar). Nuk i intereson përmbajtja e paketës d.m.th. shikon

për të gjetur shtegun deri te destinimi.• Protokolli për kontrollin e mesazheve në Internet (ICMP) – ofron kapacitete për

kontrollin e mesazheve.• Protokolli për rezolucion adresor (ARP) – përmes këtij protokolli e caktojmë MAC

adresën, nëse e dimë IP adresën.• Protokolli i kundërt për rezolucion adresor (RARP) – përmes këtij protokolli e

caktojmë IP adresën, nëse e dimë MAC adresën.Në fig.94 deri në fig.97 shifen caktimet e shtigjeve në Internet.

61

Fig.93

Page 62: Rrjetat Kompjuterike Libre

62

Fig.94

Fig.95

Fig.96

Page 63: Rrjetat Kompjuterike Libre

- Lajeri për qasje në rrjetë (Network Access lajer) lejon një IP paketë që të krijojë link fizik me mediumin e rrjetës. E bën enkapsulimin e paketës në kornizë (frejm). Drajverat për aplikacione softverike, modemat dhe pajisje tjera operojnë në këtë lajer. Protokollet për qasje në rrjetë shihen në fig.98.

Në këtë figurë shihet se protokollet ARP dhe RARP punojnë në të dy lajerat, në Internet lajerin dhe në lajerin për qasje në rrjetë. Ky lajer definon mediumin fizik bazuar në tipin e hardverit dhe interfejsin e rrjetës.

OSI modeli dhe TCP/IP modeli

Në fig.99 shihet një krahasim në mes të OSI modelit dhe TCP/IP modelit.

63

Fig.97

Fig.98

Page 64: Rrjetat Kompjuterike Libre

OSI dhe TCP/IP modeli kanë këto ngjashmëri: • Të dyja kanë lajera• Të dyja kanë lajerat e aplikacioneve• Të dyja kanë lajera të transportit dhe të rrjetës.• Profesionalistët e rrjetave nevojitet ti njohin të dy modelet.

Dallimet në mes këtyre dy modeleve janë si më poshtë:

• Lajerat e aplikacionit të TCP/IP kombinohen prej lajerave të aplikacionit, prezantimet dhe sesionit të OSI modelit.

• Lajeri për qasje në rrjetë i TCP/IP kombinohet nga data link lajeri dhe nga lajeri fizik i OSI modelit

• TCP/IP duket më i thjeshtë sepse ka më pak lajera.• Kur lajeri i transportit i TCP/IP përdor UDP atëherë nuk ofron shpërndarje reale të

paketave. Lajeri i transportit i OSI modelit gjithmonë e bën këtë.Interneti është zhvilluar bazuar në standardet e protokolleve TCP/IP. Modeli TCP/IP është më i besueshëm për shkak të protokolleve të tij. OSI modeli nuk shfrytëzohet për të ndërtuar rrjeta. OSI modeli përdoret si udhërrëfim për të ndihmuar studentët për të kuptuar procesin e komunikimit.Interneti mundëson komunikimin e shënimeve në mes të çdokujt, çdo kund në çdo kohë. Në fig.100 shihen dy rrjeta të lidhura njëra me tjetrën përmes një kompjuteri special të quajtur ruter. Kto rrjeta janë direkt të lidhura në ruter.Në fig.101 shohim tri rrjeta të lidhura përmes dy ruterave. Ruteratduhet të marrin vendime në mënyrë që tu lejojnë shfrytëzuesve në të gjitha rrjetat që të komunikojnë njëri me tjetrin. Për të zgjeruar këtë situatë, çdo ruter i përmbledhë informatat për rrjetat e lidhura në të. Këto informata ruterat përmes mesazheve i shkëmbejnë njëri me tjetrin.

64

Fig.99

Page 65: Rrjetat Kompjuterike Libre

Strukturat logjike dhe fizike brenda resë së Internetit shihen në fig.102.Në fillim të zhvillimit Internetin e kanë përdorur 90.000 shfrytëzues, kurse tani mbi 300.000.000 shfrytëzues. Sot dy kompjuterë çdo kund në botë, me hardver, softverë dhe protokoll specifik mund të komunikojnë realisht. Standardizimi i rrugëve për lëvizjen e shënimeve nëpër rrjeta e ka bërë të mundshëm Internetin.

65

Fig.100

Fig.101

Page 66: Rrjetat Kompjuterike Libre

IP adresimi

Dy sisteme për të komunikuar, ato duhet që të identifikohen dhe të lokalizojnë njëra tjetrën. Në fig.103, A dhe B i identifikojnë rrjetat kurse numrat i identifikojnë hostat individual. Komunikimi i shkronjës, ose adresës së rrjetit dhe numrit ose adresës së hostit, krijojnë një adresë unike për çdo pajisje në rrjetë.Kompjuteri mund të lidhet në më shumë se një rrjetë. Në fig.104 shihet një kompjuter i lidhur në dy rrjeta të ndryshme. Në këtë situatë, kompjuterit duhet ti epet më shumë se një adresë. Çdo adresë duhet të identifikojë lidhjen e kompjuterit me rrjeta të ndryshme. Në rastin e fig.104 kjo arrihet duke pasur dy interfejsa në kompjuter që u takojnë komplet rrjetave të ndryshme dhe si konsekuencë kanë identifikues të ndryshëm të rrjetave në adresë. Ky kompjuter i lidhur në dy rrjeta nuk mund ta kalojë (vazhdojë) shënimin nëpër vehte, ky vetëm se ka qasje në të dy rrjetat. Çdo pikë lidhëse, ose interfejs, në paisje ka një adresë në rrjetë. Kjo do të lejojë kompjuterët tjerë që të lokalizojnë pajisjen në atë rrjetë të veçantë. Kombinimi i adresës së rrjetit dhe adresës së hostit krijon adresën unike për çdo pajisje në rrjetë. Çdo kompjuteri në rrjetë duhet ti epet një identifikues unik, ose IP adresë. Kjo adresë, që operon në lajerin 3, e lejon një kompjuter që të lokalizojë një kompjuter tjetër në rrjetë. Të gjithë kompjuterët gjithashtu kanë adresë unike fizike, e cila njihet si MAC adresë. Këto shënohen nga prodhuesi i NIC-ave. MAC adresat operojnë në lajerin 2 të OSI modelit.

66

Fig.102

Page 67: Rrjetat Kompjuterike Libre

Një IP adresë është numër 32 bitësh, kombinim i njishave dhe zerove. Fig.105 tregon një numër 32 bitësh.

67

Fig.103

Fig.104

Page 68: Rrjetat Kompjuterike Libre

Që të mund të punojmë me IP adresa, atëherë atë e ndajmë në katër oktete ( me nga tetë bita) me perioda. Pastaj çdo oktet që është kombinimi i 1 dhe 0 shndërrohet në ekuivalentin e tij decimal. P.sh. një IP adresë e një kompjuteri është 192.168.1.2. Kompjuteri tjetër mund ta ketë adresën 128.10.2.1. Kjo quhet formati decimal. IP adresa 192.168.1.2 në formatin decimal, duhet të jetë 11000000.10101000.00000001.00001000 në formatin binarik. Pra formati decimal është një metodë më e lehtë për tu mbajtur në mend se sa metoda e njëshave dhe zerove binarike. Në fig.106 shohim se edhe numrat binarik dhe ata decimal paraqesin vlerat e njëjta.Ruteri i shfrytëzon IP adresat e rrjetës destinuese për të dërguar paketën në rrjetën përkatëse. Kur paketa arrijnë ruterin e lidhur në rrjetën destinuese, ruteri e përdor IP adresën për të lokalizuar kompjuterin specifik në rrjetë. Çdo IP adresë ka dy pjesë fig.107. Pjesa e parë identifikon rrjetën ku kompjuteri është i lidhur, kurse pjesa e dytë e identifikon kompjuterin.Siç shihet nga fig.108, çdo oktet rangohet prej 0 deri 255. Çdo njeri prej okteteve ndahet në 256 nëngrupe dhe këto ndahen në 256 nëngrupe me 256 adresa në secilin.

68

Fig.105

Fig.106

Fig.107

Page 69: Rrjetat Kompjuterike Libre

Për të definuar rrjetat e gjëra, të mesme dhe të vogla atëherë IP adresat ndahen në klasa. Adresat e klasës A përdoren për rrjeta të gjëra. Adresat e klasës B përdoren për rrjeta me madhësi të mesme, kurse klasa C për rrjeta të vogla. Shkalla e parë në caktimin e pjesës identifikuese për rrjetë në adresë dhe pjesës identifikuese për host në adresë, është identifikimi i kasës së një IP adrese. Në fig.109 shohim klasat e IP adresave, kurse në fig.110 identifikimi i

klasave të adresave.

Klasat A, B, C, D dhe E të IP adresave

Për të bërë klasifikimin e rrjetave sipas madhësive, IP adresat ndahen në grupe të quajtura klasa (fig.111). Kjo njihet si adresimi klasful (classful).Çdo IP adresë 32 bitëshe ndahet në pjesën e rrjetës dhe në pjesën e hostit (fig.112). Biti në fillim të çdo adrese e cakton klasën e adresës.

69

Fig.108

Fig.109

Fig.110

Page 70: Rrjetat Kompjuterike Libre

Adresa e klasës A janë dizajnuar për të mbështetur rrjetat e gjëra me më shumë se 16 milion adresa të hostave (fig.113).

IP adresat e klasës A e përdorin vetëm oktetin e parë për të caktuar adresën e rrjetës. Biti i parë i adresave të klasës A është gjithmonë 0. Me bitin e parë 0, numri më i vogël që mund të

70

Fig.111

Fig.112

Fig.113

Page 71: Rrjetat Kompjuterike Libre

paraqitet është 00000000, ose në decimal 0. Numri më i madh që mund të paraqitet është 01111111, në decimal 127. Numrat 0 dhe 127 janë rezervuar dhe nuk mund të shfrytëzohen si adresa të rrjetës. Çdo adresë që ka vlerat midis 1 dhe 126 në oktetin e parë është adresë e klasës A Rrjetat 127.0.0.0 është rezervuar për të ashtuquajturin testim loopback (ruterat e shfrytëzojnë këtë adresë për ti dërguar adresa vetvetes).Adresat e klasës B janë dizajnuar për të mbështetur nevojat e rrjetave me madhësi të mesme (fig.114). IP adresat e klasës B i përdorin dy oktetet e para ( prej gjithsejtë katër) për të caktuar

adresat e rrjetës. Dy oktetet tjera specifikojnë adresat e hosteve.Dy bitat e parë të oktetit të parë të adresave të klasës B janë gjithmonë 10. Gjashtë bitat e mbetur mund të kenë vlera 1 ose 0 (binarike). Për këtë arsye, numri më i vogël që mund të paraqitet në adresat e kasës B është 10000000, në decimal 128. Numri më i lartë që mund të paraqitet është 10111111, në decimal 191. Çdo adresë që fillon me vlera në brezin prej 128 deri 191 në oktetin e parë, është adresë e klasës B.Adresat e klasës C janë ato adresa që përdoren më së shumti (fig.115). Këto adresa i mbështesin rrjetat e vogla me maksimum 254 hosta.

71

Fig.114

Fig.115

Page 72: Rrjetat Kompjuterike Libre

Adresat e klasës C fillojnë me numrat binarë 110. Prandaj numri më i vogël që mund të paraqitet është 10000000, në decimal 192. Numri më i madh që paraqitet është 11011111, në decimal 223. Nëse një adresë përmban vlera në brezin prej 192 deri 223 në oktetin e parë, ajo është adresë e klasës C.Adresat e klasës D janë krijuar për ti mundësuar një adrese që të jetë multikast adresë (fig.116). Multikast adresa është adresë unike e rrjetit e cila i drejton paketat (informatat) te grupet e caktuara (para definuara) të IP adresave.

Katër bitat e parë të adresave të klasës D duhet të jenë 1110. Prandaj, brezi i oktetit të parë për adresat e klasës D është prej 11100000 deri në 11101111, ose në decimal prej 224 deri 239. Një IP adresë që ka vlera në brezin prej 224 deri 239 në oktetin e parë është adresë e klasës D.Adresat e klasës E nuk shfrytëzohen në Internet (fig.117). Autoriteti ndërkombëtar për Internet (IETF) (Internet Engineering Task Force) i ka rezervuar këto adresa për veti. Katër bitat e parë të adresave të klasës E janë gjithmonë 1.

Prandaj, brezi i oktetit të parë për adresat e klasës E është prej 11110000 deri 11111111, ose prej 240 deri 255.Fig.118 tregon brezin e IP adresave për oktetin e parë në formatet binarike dhe decimale.

72

Fig.116

Fig.117

Page 73: Rrjetat Kompjuterike Libre

IP adresat e rezervuara

Disa adresa të hosteve janë të rezervuara dhe nuk mund tu ipen pajisjeve në rrjetë. Këto adresa të rezervuara të hosteve janë:

• Adresa e rrjetës – Shfrytëzohet për të identifikuar vetë rrjetën. Korniza (kutia) e lartë në fig.119 paraqet rrjetën 198.150.11.0. Shënimet që i dërgohen cilitdo host në atë rrjetë (198.150.11.1 – 198.150.11.254), nga jashtë LAN-it shihen si 198.159.11.0. Korniza e poshtme në fig.119 është e njëjtë me atë të mësipërmen, përveç numrit të rrjetës që është 198.150.12.0.

• Adresa brodkast – përdoret për të dërguar paketat në të gjitha pajisjet në rrjetë (brodkast).

Në fig.120 korniza e lartë prezantohet me adresën brodkast 198.150.11.255. Shënimet që dërgohen nga adresa brodkast, duhet të lexohen nga të gjithë hostat në atë rrjetë (198.150.11.1 – 198.150.11.254). Adresa brodkast e kornizës së poshtme të fig.120 është 198.150.12.255.

73

Fig.118

Fig.119

Page 74: Rrjetat Kompjuterike Libre

Një IP adresë që në pjesët e rezervuara për hoste i ka të gjitha bitat 0 binarike, është e rezervuar për adresë të rrjetës. Një IP adresë e rrjetës së klasës A, p.sh. mund të jetë 113.0.0.0. Kjo njihet edhe si ID i rrjetës. Kurse në rrjetat e klasës B, p.sh. adresa 176.10.0.0 është adresë e rrjetës (fig.121).

Në adresat e rrjetave të klasës B, dy oktetet e para paraqesin pjesën e rrjetës. Dy oktetet e fundit përmbajnë 0 binarike sepse këta 16 bita janë për numra të hosteve dhe përdoren për të identifikuar pajisjet që janë kyçur në rrjetë. IP adresa, 176.10.0.0, është një shembull i adresës së rrjetit. Kjo nuk mund të jetë adresë e hostit. Si adresë e hostit për një pajisje në rrjetën

74

Fig.120

Fig.121

Page 75: Rrjetat Kompjuterike Libre

176.10.0.0 mund të jetë p.sh. 176.10.16.1. Në këtë shembull “176.10” është pjesa e rrjetës kurse “16.1” është pjesa e hostit (fig.122).

Për të dërguar shënimin te të gjitha pajisjet në rrjetë, nevojitet adresa brodkast (fig.123). Brodkasti ndodhë kur burimi dërgon informatën (shënimin) te të gjitha pajisjet në rrjetë. Brodkast IP adresa pjesën e hostave i ka të gjitha njësha(1) binarikë.

Në rrjetën, 176.10.0.0, bitat e fundit përbëjnë fushën e hostave ose pjesën e hostave të adresës. Brodkasti që mund të dërgohet në të gjitha pajisjet në atë rrjetë duhet të jetë adresa e destinimit 176.10.255.255. Kjo është sepse 255 në decimal është ekuivalent me 11111111 në formatin binarik.

75

Fig.122

Fig.123

Page 76: Rrjetat Kompjuterike Libre

IP adresat publike dhe private

Stabiliteti i Internetit varet nga ajo se a janë adresat e rrjetit unike. Duke shikuar fig.124 shohim se të dy rrjetat e kanë adresën 198.150.11.0. Në këtë rast ruteri nuk do të mund ta përcjellë paketën e shënimeve. IP adresat e dyfishta të rrjetës e pengojnë ruterin për të kryer punën e tij për të gjetur shtegun më të mirë. Adresat unike kërkohen për çdo pajisje në rrjetë.

Për të zgjidhur problemin e unicitetit të adresave është angazhuar autoriteti ndërkombëtar për Internet (IANA – Internet Assigned Numbers Authority). IANA me kujdes i menagjon furnizimet me IP adresa për tu siguruar se dyfishimi i adresave publike nuk do të ndodhë. IP adresat publike janë unike. Dy pajisje të lidhura në rrjeta publike nuk mund të kenë një IP adresë për shkak se IP adresat publike janë globale dhe të standardizuara. IP adresat publike ipen nga ofruesi i shërbimeve të Internetit (ISP – Internet servise provider). Me zhvillimin e shpejtë të Internetit, IP adresat publike filluan të dalin jashtë përdorimit.IP adresat private janë zgjidhje për këtë problem. Rrjetat private që nuk janë të lidhura në Internet mund të përdorin çdo adresë hosti aq gjatë sa secili host në rrjetën private është unik. Shumë adresa private ekzistojnë jashtë rrjetave publike. Në fig.125 shihen tri blloqe të IP adresave për përdorim të brendshëm dhe privat.Këto tri blloqe përbëhen nga brezi i adresave të klasës A, brezi i adresave të klasës B, dhe brezi i adresave të klasës C. Adresat që u takojnë këtyre brezave nuk barten në bacbone-in (backbone – kurrizi) e Internetit. Ruterat e Internetit i shkatërrojnë adresat private.Lidhja e rrjetës me adresa private në Internet kërkon përkthimin e adresave private në adresa publike. Ky proces quhet Përkthimi i Adresës së Rrjetit (NAT – Network Address Translation).

76

Fig.124

Page 77: Rrjetat Kompjuterike Libre

Sabnetimi është metodë tjetër për menaxhimin e IP adresave. Kjo është metodë e ndarjes së adresave të klasave të rrjetës në pjesë më të vogla. Nuk është e nevojshme që të sabnetohet rrjeta e vogël, kurse për rrjeta të mëdha sabnetimi (subnetting) është i nevojshëm (menaxhimi është më i mirë). Sabnet adresa përfshin pjesën e rrjetës, plus fushën e sabnetit dhe fushën e hostit. Fusha e sabnetit (subnet) dhe fusha e hostit krijohen nga pjesa e hostit (host portion).Për të kriju sabnet adresa, administratori i rrjetës huazon bita nga fusha e hostit dhe krijon fushën e sabnetit. Numri minimal i bitave që mund të huazohet është dy. Numri maksimal i bitave që mund të huazohet mund të jetë çfarëdo numri që i lejon të mbesin së paku dy bita, për numra të hosteve.

Shënimi i adresave të Internetit

Një hosti të rrjetës nevojitet ti ipet një adresë unike në mënyrë që të funksionojë në Internet. Adresa fizike ose MAC adresa, që e ka hosti mjafton për identifikim vetëm brenda LAN-it. Pasi kjo është adresë e lajerit 2, ruteri nuk e përdor atë për ta përcjellur jashtë LAN-it.IP adresat përdoren për komunikim në Internet. Ky protokoll është shemë e adresimit hierarkik që lejon adresat individuale të shoqërohen së bashku dhe të trajtohen si grupe (fig.126).

77

Fig.125

Fig.126

Page 78: Rrjetat Kompjuterike Libre

Administratorët e rrjetit përdorin dy metoda për të shënuar (vendosur)IP adresat.Këto janë, metodat statike dhe dinamike. Pavarësisht nga shema e adresimit, dy interfejsa nuk mund të

kenë të njëjtën IP adresë. Dy hosta që kanë të njëjtën adresë krijojnë konflikt dhe si rezultat asnjëri nuk mund të punojë saktë (mirë). Në fig.127 shihen hostat me adresa fizike që i marrin në bazë të NIC-ave (Network Interface Card) që u lejojnë lidhjen në mediumet fizike.

Metodat për vendosjen e IP adresave

Siç thamë, IP adresat u ipen hostave përmes rrugëve:• Statike – manualisht, nga administratori i rrjetit• Dinamike – automatikisht, përmes ARP, BOOTP ose DHCP(protokole)

Vendosja statike punon më mirë në rrjeta të vogla. Administratori i sistemit manualisht i vendos IP adresat për çdo kompjuter, printer ose server. Mirëmbajtja e mirë i pengon problemet që shfaqen me IP adresa të dyfishta. Në fig.128 deri në fig.132 shihet vendosja e IP adresës statike të një kompjuteri në sistemin operativ Windows 98.

78

Fig.127

Fig.128

Page 79: Rrjetat Kompjuterike Libre

79

Fig.129

Fig.130

Page 80: Rrjetat Kompjuterike Libre

80

Fig.131

Fig.132

Page 81: Rrjetat Kompjuterike Libre

Përmes fig.133 shohim se sa vështirë do të ishte ti telefonojmë bizneset, që i ndërrojnë numrat telefonik çdo ditë.

81

Fig.132a

Fig.133

Page 82: Rrjetat Kompjuterike Libre

Prandaj serverëve duhet tu vendosim IP adresat statike në mënyrë që kompjuterët dhe pajisjet tjera duhet të dinë gjithmonë se si tu qasen shërbimeve të nevojshme.D.m.th. IP adresa statike u vendosen printerëve të rrjetës, serverëve dhe ruterave.Protokolli për konfigurim dinamik të hostave (DHCP – Dynamic host configuration protocol) u shënon (jep)IP adresa hosteve në mënyrë dinamike. Këtu nuk ka nevojë që administratori i rrjetës të ju jep individualisht adresa pajisjeve. E tëra që nevojitet kur të përdoret DHCP, është definimi i brezit të IP adresave në serverin e DHCP. Kur të kyçen hostat, ata kontaktojnë DHCP serverin dhe kërkojnë një adresë. DHCP serveri zgjedh një adresë dhe ia lejon hostit. Përparësi e DHCP ndaj BOOTP (bootstrap protokoll) është se u lejon shfrytëzuesve që të jenë në lëvizje. Kjo lëvizshmëri u lejon shfrytëzuesve që të ndryshojnë lidhjet e rrjetës nga një vend në tjetrin.. D.m.th. nuk nevojitet që të mbahet profili fiks për çdo pajisje të rrjetës që është kërkuar me sistemin BOOTP (protokolli DHCP është ndarë nga protokolli BOOTP). Rëndësia e kësaj përparësie është mundësia që ti lejojë një IP adresë një pajisje dhe pastaj atë IP adresë t’ia jepë një shfrytëzuesi tjetër, pasi që i pari e ka lëshuar atë. Kjo do të thotë se DHCP ofron një brez të IP adresave të cilat mund ti përdorë çdokush që lidhet në rrjetë.

Protokoli për rezolucion të adresave

Paketa e shënimeve duhet të ketë MAC adresën destinuese dhe IP adresën destinuese. Nëse ndonjëra prej tyre mungon në paketë, shënimet nuk mund të kalojnë nga lajeri 3 në lajerat më të lartë. Prandaj MAC adresat dhe IP adresat duhet ta balancojnë njëra tjetrën. Pasi pajisjet e caktojnë IP adresën e pajisjes destinuese, ato kanë mundësi ta shtojnë MAC adresën destinuese në paketën e shënimeve.Disa pajisje mbajnë tabela në të cilat i shënojnë MAC adresat dhe IP adresat e pajisjeve tjera që janë të lidhura në të njëjtin LAN (fig.134).

Këto quhen tabelat e protokolleve për rezolucion të adresave (ARP tabela). Këto ARP tabela (ARP – Addres Rezolution Protocol) vendosen në RAM memorie. Çdo pajisje në rrjetë e mbanë ARP tabelën e vet. Kur pajisja e rrjetës dëshiron të dërgojë shënime nëpër rrjetë, ajo e shfrytëzon informatat e ofruara nga ARP tabela.

82

Fig.134

Page 83: Rrjetat Kompjuterike Libre

Kur burimi e cakton IP adresën destinuese, ai pastaj e konsulton ARP tabelën për të lokalizuar MAC adresën destinuese. Nëse burimi e lokalizon në brendi të tabelës, ai ia shoqëron IP adresën MAC adresës dhe pastaj e shfrytëzon për të enkapsuluar shënimet.Në fig.135 shohim kompjuterin 176.10.16.1 që është duke monitoruar segmentin e rrjetës për të vendosur gjendje të reja në ARP tabelën e tij.

83

Fig.135

Fig136

Fig.137

Fig.138

Fig.139

Fig.140

Page 84: Rrjetat Kompjuterike Libre

84

Fig.141

Fig.141.a

Page 85: Rrjetat Kompjuterike Libre

Kompjuteri 176.10.16.2 pregaditet për transmetim të shënimeve. Për të bërë këtë ai shikon se a është i lirë kabllo i rrjetës (nëse është duke transmetuar ndonjë kompjuter tjetër). Nëse nuk është i lirë, atëherë duhet të pritet. Nëse kabllo është e pastër kompjuteri 176.10.16.2 mund të transmetojë. Të gjithë kompjuterët në segment i analizojnë shënimet që i marrin për të ditur se a janë për ato. Pjesë e këtij procesi është vendosja e çiftit IP – MAC në ARP tabelë. Kompjuteri 176.10.16.3 i përsërit të njëjtat procedura si i mëparshmi. Përsëri të gjithë hostat i analizojnë shënimet që i marrin dhe i vendosin ato në ARP tabelat e tyre. E njëjta procedurë për kompjuterin 176.10.16.6. Kompjuteri 176.10.16.5 pregaditet për transmetim. Ai i vëren se çiftit të parë në ARP tabelë po i skadon afati kohor. Nëse kompjuteri nuk transmeton për një periudhë kohore, atëherë çifti i tij IP – MAC largohet nga ARP tabela. Kompjuteri 176.10.16.3 fillon të transmeton. Vlera e parë në ARP tabelë hiqet nga aty. ARP tabela azhurohet në mënyrë dinamike. Ajo i shton dhe i largon çiftet IP – MAC bazuar në aktivitetet në segment. Prap të gjithë hostat i analizojnë shënimet dhe i vendosin në ARP tabelat e tyre. Kompjuteri 176.10.16.2 pregaditet për transmetim të shënimeve dhe ato shënime analizohen dhe vendosen në ARP tabela. Asnjë çift adresash IP – MAC nuk zhvendosen nga ARP tabelat nëse kompjuteri ndërkohë transmeton.

Moduli 9: Bazat e rutingut (rrugëtimit) dhe sabnetet(nënrrjetat)Internet protokolli (IP) është ruted (routed) protokoll. IP adresat shfrytëzohen për të dërgu paketat prej burimit në destinim. Kemi edhe ruting (routing) protokolat. Këto dy fjalë duken të ngjashme, mirëpo në esencë dallojnë shumë. Ruted protokollet e dërgojnë informatën pa e shikuar shtegun. D.m.th. qëllimi është vetëm dërgimi i informatës. Kurse ruting protokollet kur ta marrin informatën në njërin port të ruterit, ata i analizojnë shtigjet gjer te porta dalëse e ruterit. Në bazë të analizave gjendet shtegu më i shpejtë dhe andej e përcjellin informatën. Përmes nënrrjeteve (sabneteve) administratori i rrjetës e cakton madhësinë e rrjetës me të cilin dëshiron të punojë.

9.1 Ruted dhe rutejbel (routable) protokolat

Protokolli është bashkësi e rregullave që caktojnë se si kompjuterët komunikojnë njëri me tjetrin nëpër rrjetë. Komunikimi bëhet ashtu që kompjuterët i shkëmbejnë mesazhet e shënimeve njëri me tjetrin. Për tu kuptuar dhe për tu përgjigjur në këto mesazhe, kompjuterët duhet të kenë bashkësi të rregullave që caktojnë se si mesazhi interpretohet. Shembujt përfshijnë mesazhet e përdorura për të vendosur lidhje me pajisjet në largësi, e – mail mesazhet dhe transferi i fajlave nëpër rrjetë.Protokoli përshkruan:

• Formatin e mesazhit• Mënyrën në të cilën kompjuterët duhet ti shkëmbejnë mesazhet

Ruted protokolli lejon ruterin që të dërgojë shënimet në mes kompjuterëve që janë në rrjeta të ndryshme (fig.142). Rutejbël protokolli ofron mundësin e vendosjes së numrit të rrjetës dhe numrit të hostit çdo pajisjeje në rrjetë. Disa protokolle, siç është IPX, kërkojnë vetëm numrin e rrjetës. Këto protokolle e përdorin MAC adresën e hostit për numër të hostit. Protokolet tjera, siç është IP, kërkojnë një adresë me pjesën e rrjetës dhe pjesën e hostit. Këto protokolle gjithashtu kërkojnë maskën e rrjetës për të ndarë dy numrat. Adresa e rrjetës sigurohet me procesin AND-ing, adresa dhe maska e rrjetës d.m.th. procesi AND-ing prodhon adresën e rrjetit që identifikon interfejsin specifik. Informatat duhet të dërgohen në këtë interfejs për të arritur rrjetën destinuese.

85

Page 86: Rrjetat Kompjuterike Libre

Arsyeja që përdoren maska e rrjetës është që të lejojë grupet e IP adresave që të trajtohen si njësi e vetme (fig.143).

Nëse ky grupim nuk lejohet, çdo host duhet të ketë një hartë individuale për rrugëtim. Kjo është e pamundur, pasi llogaritet se ka nja 300.000.000 hosta në Internet. Nga fig.143 shohim se të 254 adresat në sekuencë prej 192.168.10.1 deri 192.168.10.254 mund të prezantohen nga adresa e rrjetës 192.168.10.0. Informata mund tu dërgohet çdonjërit prej këtyre hosteve duke lokalizuar adresën e rrjetit. Ruting tabelat e mbajnë vetëm 192.168.10.0 në vend të të gjitha 254 adresave.

86

Fig.142

Fig.143

Page 87: Rrjetat Kompjuterike Libre

IP protokolli

IP protokolli joreal dhe i pa orientuar. Me termin joreal kuptojmë se këtij protokolli nuk i intereson se a ka mbërri informata në destinim si dhe në çfarë gjendje ka mbërri (nëse po). Me termin jo i orientuar kuptojmë se asnjë lidhje nuk vendoset para transmetimit. D.m.th. i intereson vetëm ta dërgoj informatën, pa e zgjedhur rrugën me të shpejtë. Në fig.144 , fig145,fig146 dhe në fig 147 shohim rrugët e ndryshme që i shfrytëzon IP protokolli për dërgimin e informatës nga kompjuteri A në kompjuterin F.

87

Fig.144

Page 88: Rrjetat Kompjuterike Libre

88

Fig.145

Fig.146

Page 89: Rrjetat Kompjuterike Libre

Ruting – u (rrugëtimi)

Rutingu është funksion që i përket lajerit 3 të OSI-t. Është shemë e organizimit hierarkik që lejon adresat individuale që të grupohen së bashku (fig.148).

89

Fig.147

Fig148

Page 90: Rrjetat Kompjuterike Libre

Rutingu gjen shtegun më efikas prej një pajisje në tjetrën. Pajisja në të cilin kryhet procesi i rutingut është ruteri. Funksionet themelore të ruterit janë:

• Ruterat duhet të mbajnë tabela të rutingut, dhe duhet tu bëjnë të ditur ruterave tjerë ndërrimet në topologjinë e rrjetës. Ruterët përdorin protokollet e rutingut për të komunikuar në rrjetë me ruterët tjerë.

• Kur paketat arrijnë në një interfejs, ruteri duhet të përdorë ruting tabelën për të caktuar se ku ta dërgojë atë. Ruteri e dërgon (switches) paketën në interfejsin përkatës, shton informatat mbi atë interfejs dhe e transmeton paketën.

Ruteri është pajisje e lajerit të rrjetës ( network lajeri) që përdorë një ose më shumë metrika të rutingut për të caktuar shtegun optimal nëpër të cilin duhet të zhvillohet trafiku në rrjetë. Metrikat e rutingut janë vlera që përdoren për të caktuar përparësitë e një rruge (rute) në krahasim me tjetrën. Protokollet e rutingut përdorin kombinime të ndryshme të metrikave për të caktuar shtegun më të mirë për shënime. Ruterat bëjnë vendime logjike në lidhje me shtegun më të mirë për bartjen e shënimeve. Ruterat pastaj e drejtojnë paketën në portin përkatës dalës që të enkapsulohet për transmetim (fig.149).

Procesi i enkapsulimit dhe deenkapsulimit ndodhin çdo herë kur paketa transferohet nëpër ruter, Gjatë procesit të enkapsulimit shënimet ndahen nëpër segmente, shtohen hiderat dhe treilerat dhe pastaj transmetohen shënimet. Gjatë procesit të deenkapsulimit hiqen hiderat dhe treilerat dhe pastaj shënimet e ndara përmblidhen në një të vetme.

Rutingu dhe sviqimi

Ruterat dhe sviqat duket se kanë të njëjtin funksion,por nuk është ashtu. Ndryshimi primar është se sviqat operojnë në lajerin2 të OSI modelet kurse ruterat operojnë në lajerin 3 (fig.150).Fig,151 tregon ARP tabelat për MAC adresat e lajerit 2 dhe ruting tabelat për IP adresat e lajerit3.Çdo kompjuter dhe interfejs i ruterit mbajnë një ARP tabelë për komunikim në lajerin2.

90

Fig.149

Page 91: Rrjetat Kompjuterike Libre

ARP tabela është efektive vetëm për domenin brodkast në të cilin është lidhur. Ruteri gjithashtu mban ruting tabelë që e lejon atë të dërgojë shënime jashtë domenit brodkast. Çdo ARP tabelë ka çifte adresash IP – MAC.Kur hosti dërgon shënime për një IP adresë jolokale, ai i dërgon frejmin ruterit më të afërm. Ky ruter quhet porta standarde e tij (default gateway). Hosti e merr MAC adresën e ruterit si MAC adresë destinuese.Sviqi i ndërlidhë segmentet që i përkasin një nënrrjete. Për hoste jolokale, sviqi i përcjellë frejmat në ruter duke u bazuar në MAC adresën destinuese.Ruteri e shqyrton IP destinuese të paketës për të marrë vendimin për dërgim, Hosti X e din adresën e ruterit sepse IP konfigurimi i hostit (IPconfig/all) e përmban IP adresën e portës standarde (default gateway).Sikurse që sviqi mbanë tabela për MAC adresat e njohura edhe ruteri mbanë tabelë për IP adresat e njohur si ruting tabelë. MAC adresat nuk janë të organizuara logjikisht. IP adresat janë të organizuara në hierarki. Sviqi mund të mbajë një numër të caktuar të MAC adresave të paorganizuara. Ruterat kërkojnë një sistem adresash të organizuara që mund të grupojnë adresat e njëjta dhe ti trajtojnë si një rrjetë e vetme gjersa shënimet të arrijnë segmentin destinues Nëse IP adresat nuk do të ishin të organizuara, Interneti nuk do të punonte. Kjo mund të krahasohet me një librari që ka me miliona faqe material të printuar. Materiali shfrytëzohet pak sepse është e pamundur që të gjendet ndonjë dokument individual. Nëse faqet identifikohen dhe organizohen në libra dhe nëse librat renditen me indekse, atëherë shumë lehtë mund të

gjinden shënimet. Disa krahasime midis funksioneve të ruterit dhe sviqit janë dhënë në fig152.

91

Fig.150

Page 92: Rrjetat Kompjuterike Libre

Rutedi dhe rutingu

Ruted ose rutejbel protokollet përdoren në lajerin e rrjetës (network layer) për të transferuar shënimet nga njëri host në tjetrin nëpër ruter. Ruted protokollet transferojnë shënimet nëpër rrjetë. Ruting protokollet u lejojnë ruterave që të zgjedhin shtegun më të mirë për shënime nga burimi në destinacion.

92

Fig.151

Fig.152

Page 93: Rrjetat Kompjuterike Libre

D.m.th. funksioni themelor i ruted protokolleve është transmetimi i shënimeve nga një pajisje në tjetrën dhe si fund në destinim (fig.153). Ruted protokole janë: Internet Protokoli (IP), IPX, DECnet, Apple Talk, XNS etj. Disa funksione të ruting protokolleve janë si në fig.154:

• Kryejnë procesin e shpërndarjes së informatave për rrugët (shtigjet)• Lejojnë ruterat që të komunikojnë me ruterat tjerë për të azhuruar(updejtat) dhe

mirëmbajtur ruting tabelat.Disa lloje të ruting protokolleve janë: RIP, IGRP, OSPF, BGP dhe EIGRP.

93

Fig.153

Fig.154

Page 94: Rrjetat Kompjuterike Libre

Caktimi i shtegut

Caktimi i shtegut ndodhë në lajerin e rrjetës (network layer). Ruteri përmes caktimit të shtegut krahason adresën destinuese me rrugët që i ka në dispozicion në ruting tabelën e tij, dhe e zgjedh shtegun më të mirë. Ruterat i mësojnë këto rrugë (routes) që i ka në dispozicion përmes rrugëtimit (routing) statik ose dinamik. Rrugët e konfiguruara manualisht nga administratori i rrjetës janë rrugë statike.Rrugët e mësuara nga ruterat tjerë(shkëmbimet) duke përdorur ruting protokollet janë rrugë dinamike. Sikojmë fig155. Nëse kompjuteri A dëshiron ti dërgojë shënime kompjuterit F, çfarë shtegu duhet që shënimet të marrin? Kjo caktohet nga informatat në ruting tabelë.

Ruteri përdor caktimin e shtegut për të vendosur se cili port duhet të dërgojë paketën jashtë, ashtu që të arrijë destinimin e tij (fig.156). Cila është rruga më e mirë nga shtëpia gjer në universitet? Këtu janë shumë mundësi të zgjedhjes, por cila është më e shpejta, më e sigurta, më e shkurta, dhe më realja? Pyetje të njëjta shtrohen dhe gjejnë përgjigje gjatë rrugëtimit të shënimeve.Çdo ruter që paketa e takon gjatë rrugës quhet hop. Numri i hopave (hop count) varet nga distanca e udhëtimit. Caktimi i shtegut mund të krahasohet me një person i cili vozit prej një vendi në tjetrin (në qytetin e tij). Shoferi ka një hartë e cila tregon rrugët deri te destinimi, sikurse ruteri që ka ruting tabelën e tij. Shoferi udhëton nga një seksion në tjetrin sikurse paketat që udhëtojnë nga një ruter në tjetrin. Në çdo seksion, shoferi mund të zgjedhë që të udhëtojë majtas,djathtas ose drejtë. Kjo është e ngjashme me mënyrën se si ruteri zgjedh portin dalës nëpër të cilin paketa do të dërgohet.Vendimet e shoferit varen nga faktorët siq janë trafiku, kufizimi i shpejtësisë, numri i linjave, veglat dhe se kur mbyllet frekuentimi i rrugës (ose jo). Nganjëherë është më e shpejtë rruga më e gjatë që është pak e frekuentuar se sa autostrada me trafik të plotë. Ngjajshëm, ruterat i

94

Fig.155

Page 95: Rrjetat Kompjuterike Libre

marrin vendimet duke u bazuar në ngarkesa (Load), lëshueshmëri (bandwidth), vonesa (delay), çmimi (cost) dhe realiteti (reliability) i linjës së rrjetit.

Ruting tabelat

Ruterat i përdorin ruting protokollet për të dërguar dhe mirëmbajtur ruting tabelat që përmbajnë informata mbi rrugët. Ruting protokollet mbushin ruting tabelat me informata të ndryshme mbi rrugët. Kjo informatë ndryshon bazuar në ruting protokollin e përdorur. Ruting tabelat kanë informatat e nevojshme për të përcjellur paketat nëpër rrjetat e lidhura. Ruterat në ruting tabelat e tyre mbajë këto informata(fig157):

• Tipi i protokollit – Identifikon tipin e ruting protokollit• Hopi i ardhshëm – I tregon ruterit që destinimi ose është i lidhur direkt në ruter ose

mund të arrihet përmes ruterit tjetër të quajtur hopi i ardhshëm gjatë rrugës për në destinim.

• Metrikat e rrugëtimit (Routing metric) – Ruting protokollet e ndryshme përdorin metrika të ndryshme. Metrikat e rrugëtimit përdoren për të caktuar se sa është një rrugë e dëshirueshme. P.sh. protokoli RIP përdor numrin e hopeve si metrikë të vetme. IGRP përdor lëshueshmërinë, ngarkesën, vonesën dhe realitetin si metrika për caktimin e rrugës më të mirë.

• Interfejsat dalës – Interfejsi në të cilin shënimi duhet të dërgohet jashtë për të arritur destinimin.

Ruterat komunikojnë me njëri tjetrin për të mirëmbajtur ruting tabelat e tyre përmes transmetimit të ruting mesazheve të azhuruara (updejtat) periodikisht. Protokolet tjera i dërgojnë ato vetëm kur ka ndryshime në topologjinë e rrjetës. Disa protokole transmetojnë ruting tabelat në çdo updejt kurse disa transmetojnë vetëm rrugët që kanë ndryshuar. Ruterat

95

Fig.156

Page 96: Rrjetat Kompjuterike Libre

analizojnë updejtat e rrugëtimit (rutingut) nga ruterat e lidhur direkt ( C ) për të ndërtuar dhe mirëmbajtur ruting tabelat e tyre.

Algoritmet e rrugëtimit (Routing algorithms) dhe metrikat

Algoritmi është një zgjedhje detajore e problemit. Ruting protokollet e ndryshme përdorin algoritme të ndryshme për të zgjedhur portin në të cilin paketat duhet dërguar. Ruting

96

Fig.157

Fig.158

Page 97: Rrjetat Kompjuterike Libre

algoritmet varen nga metrikat për të bërë këto vendime. Ruting metrikat janë vlerat e përdorura për të caktuar shtegun më të mirë deri në hopin e ardhshëm (fig.158).

Ruting algoritmet përdorin metrika të ndryshme për të caktuar shtegun më të mirë. Çdo ruting algoritëm interpreton se çka është më e mirë në mënyrën e tij. Ruting algoritmi gjeneron një numër të quajtur vlera e metrikës për çdo shteg të rrjetës. Ruting algoritmet e sofistikuara e bazojnë zgjedhjen e rrugës në metrikat e shumëfishta që komunikohen në vlerën e metrikës. Vlerat e vogla të metrikës paraqesin shtigjet e preferuara. Metrikat në vazhdim më së shumti përdoren nga ruting protokollet:

• Lëshueshmëria (Bandwidthi) – Është kapaciteti i shënimeve të linkut• Vonesa (delay) – Është gjatësia e kohës e kërkuar për të lëvizur paketën nëpër çdo link

nga burimi në destinacion.• Ngarkesa (Load) – Është sasia e aktivitetit në resurset e rrjetës siç është ruteri ose linku.• Realiteti – Është referencë në brezin e gabimeve të çdo linku të rrjetës.• Numri i hopeve (Hop count) – Është numri i ruterve që paketa duhet ti kalojë para se të

arrijë destinimin. Çdo ruter është i barabartë me një hop.• Çmimi (Cost) – Është vlerë arbitrare, zakonisht e bazuar në lëshueshmëri (bandwidth),

shpenzime momentale, ose njësi tjetër, që shënohet nga administratori i rrjetës.

IGP dhe EGP

Sistemi autonom është rrjetë ose bashkësi e rrjetave nën një kontroll të përbashkët administrativ. Një sistem autonom përbëhet nga ruterat që paraqesin pamjen e rrugëtimit (rutingut) me botën e jashtme.Dy familjet e ruting protokolleve janë protokollet e porteve të brendshme (IGP – Inteior Gaterway Protocols) dhe protokollet e porteve të jashtme (EGP – Exterior Gateway Protocols) (fig.159).

97

Fig.159

Page 98: Rrjetat Kompjuterike Libre

IGP-të bartin shënimet nëpër një sistem autonom:• RIP dhe RIPV2

• IGRP• EIGRP• OSPF• IS – IS

EGP-të bartin shënimet në mes të sistemeve autonome. Shembull i EGP është BGPPra, sistemi autonom është koleksion i rrjetave nën një administrim të përbashkët, IGP-të operojnë nëpër një sistem administrativ. EPG-të i lidhin sistemet autonome të ndryshme.

Ruting protokollet

RIP është distancë vektor ruting protokoll që e përdorë numrin e hopeve si metrikë për të caktuar drejtimin dhe distancën deri në çdo link në rrjetë. Nëse aty ka shumë shtigje deri në destinim, RIPi zgjedh shtegun me numrin më të vogël të hopave. Sido çoftë, pasi numri i hopave është metrika e vetme e përdorur nga RIP, ai nuk zgjedh gjithmonë shtegun më të shpejtë deri në destinim. Gjithashtu, RIP nuk mund ta dërgojë paketën më shumë se 15 hope.IGRP është distancë vektor ruting protokoll i zhvilluar nga Cisko. Ky mund ta zgjedhë shtegun më të shpejtë duke u bazuar në vonesën, lëshueshmërinë, ngarkesën dhe realitetin. IGRP ka gjithashtu kufi shumë më të lartë të numrit të hopave.OSPF është link state ruting protokoll. Është zhvilluar për të adresuar kërkesat e rrjetave të mëdha, që RIP nuk mund ta bëjë. IS –IS është po ashtu link state protokoll që përdoret për ruted protokole.EIGRP është zhvilluar nga Cisko. Është version i avancuar i IGRP-së. Është distancë vektor protokoll që gjithashtu i përdorë disa funksione të link state protokolleve.

Njoftim për Sabnetin (nënrrjeta)

Për të krijuar strukturë të sabnetit, bitat e hosteve duhet të rishenohen si bita të rrjetave. Kësaj i referohemi si “huazim” i bitave. Adresat e sabneteve përfshijnë pjesën e rrjetave të klasës A, klasës B dhe klasës C plus fushën e sabnetit dhe fushën e hostit. Fusha e sabnetit dhe fusha e hostit krijohen nga pjesa origjinale e hostit të IP adresës. Kjo bëhet me rishikimin e bitave nga pjesa e hostit në pjesën origjinale të rrjetës të adresës (fig160, fig161 dhe fig162). Mundësia e ndarjes së pjesës origjinale të hostit të adresës në sabnet të ri dhe fusha të hostit i ofron fleksibilitet në adresim administratorit të rrjetës.

98

Fig.160

Page 99: Rrjetat Kompjuterike Libre

Sabneti (subnetting) është funksion i brendshëm i rrjetës. Nga jashtë, LANi shihet si rrjetë e vetme pa detale të strukturës së brendshme të rrjetës. Kjo pamje e rrjetës i mban ruting tabelat të vogla dhe më efikase.Numri i bitave që nevojitet për proces të sabnetit varet nga numri maksimal i hosteve që kërkohen për sabnet. Kuptimi i numrave binarë dhe vlera e pozitës së bitave në çdo oktet është i domosdoshme kur të llogarisim numrin e nënrrjeteve dhe hosteve kur bitat të huazohen (fig.163)

Dy bitat e fundit në oktetin e fundit, pavarësisht nga klasa e IP adresave nuk përdoren për sabneta. Përdorimi i të gjithë bitave në dispozicion për të krijuar sabnete, përveç dy të fundit, do të rezultojë në sabnete me vetëm dy hosta të përdorshëm.Sabnet maska i jep ruterit informatën për të caktuar se në cilën rrjetë dhe nënrrjetë gjendet hosti i caktuar. Sabnet maska krijohet duke përdorur njëshat binarë në pozitat e bitave të rrjetës

99

Fig.161

Fig.162

Fig.163

Page 100: Rrjetat Kompjuterike Libre

(fig164). Nëse tre bita huazohen, maska e adresës së klasës C është 255.255.255.224. Kjo maskë gjithashtu mund të prezantohet, me formatin slash ( / ), si /27 (fig165). Numri pas slashit është numri total i bitave që janë përdorur për pjesën e rrjetës dhe nënrrjetës.Për të caktuar numrin e bitave që duhet përdorur, dizajnuesi i rrjetës duhet të llogarisë se sa hosta i duhen një nënrrjete dhe numrin e nënrrjeteve që nevojiten. Për shembull, rrjeta kërkon 30 hosta dhe pesë nënrrjeta (fig166). Duke shiquar rreshtin “Usable host” (hostat për përdorim) në fig166 shohim se kërkohen 3 bita. Gjithashtu shohim se kjo krijon gjashtë nënrrjeta për përdorim (Usable Subnets). Ndryshimi në mes të hostave për përdorim (Usable host) dhe hostave total (Total Host) është rezultat i përdorimit të adresës së parë të përdorshme si ID dhe adresës së fundit të përdorshme si brodkast për çdo nënrrjetë.

100

Fig.164

Fig.165

Fig.166

Page 101: Rrjetat Kompjuterike Libre

Huazimi i bitave për të krijuar nënrrjetat e kërkuara dhe numrin e hostave për nënrrjetë, mund të rezultojë me shumë adresa hostesh të papërdorura në shumë nënrrjeta. Ky problem nuk zgjidhet me të ashtuquajturin classful routing. Kurse classless routing (që shtjellohet në nivele më të larta) e zgjedh problemin e këtyre adresave të tepërta.Formula që përdoret për të zgjedhur problemet e sabnetimit është: Numri i sabneteve për përdorim = dy në fuqinë e numrit të bitave të huazuar, minus dy. Minus dy është për adresat e rezervuara për ID e rrjetës dhe brodkastin e rrjetës.

( 2 numri i bitave të huazuar) – 2 = Sabnetat për përdorim

(23 ) – 2 = 6

Numri i hosteve për përdorim = dy në fuqinë e bitave të mbetur, minus dy (të rezervuar për ID e sabnetit dhe brodkastin e sabnetit).

( 2 numri i bitave të mbetur për host) – 2 = Hostat për përdorim

(25 ) – 2 = 30

9.12 Aplikimi i sabnet maskës

Në fig.167 shohim një shembull të sabneteve dhe adresave të krijuara duke shënuar tre bita në fushën e sabnetit.Kjo do të krijojë tetë sabnete me nga 32 hosta për sabnet.Startohet me zero(0) kur të numërojmë sabnetet. Sabnetit të parë gjithmonë i referohemi si zero sabneti.

Kur të mbyllet grafiku i sabneteve, ID-ja e zero sabnetit është e njëjtë sikurse numri i rrjetës, në këtë rast 192.168.10.0. ID e brodkastit për të gjithë rrjetën është numri më i madhë i mundshëm, në këtë rast 192.168.10.255. ID e sabnetit të shtatë është 196.168.10.224. D.m.th. duke parë fig.167, shënimi i tre bitave në fushën e sabnetit do të rezultojnë me 32 hosta në total për çdo sabnet. Fusha brodkast është numri i fundit në çdo nënrrjetë dhe pjesën e hostave e ka

101

Fig.167

Page 102: Rrjetat Kompjuterike Libre

të gjitha njësha binarë. Kjo adresë është brodkast vetëm për antarët e një sabneti. Duke startuar në zero, numri i 32 do të jetë 31-shi.

Sabneti i rrjetave të klasës A dhe B

Numri i bitave në dispozicion për shënimin e fushës së sabnetit të klasës A është 22 gjërsa për klasën B është 14 bita (fig.168 dhe fig.169).

Shënimi i 12 bitave për fushën e sabnetit të adresave të klasës B krijon sabnet maskën 255.255.255.240. ose /28. Të gjithë tetë bitat e shënuar në oktetin e tretë rezultojnë me 255, vlera totale të tetë bitave. Katër bitat e shënuar në oktetin e katërt rezultojnë në 240.Shënimi i 20 bitave për fushën e sabnetit të adresave të klasës A krijon sabnet maskën 255.255.255.240. ose /28. Të gjithë tetë bitat e oktetit të dytë dhe të tretë i takojnë fushës së sabnetit si dhe katër bitat e parë të oktetit të katër.Rregullat për sabnetimin e adresave të çfarëdo klase është:

Totali i sabneteve = 2 numri i bitave të huazuar

Totali i hosteve = 2 numri i bitave të mbetur Sabnetet e përdorshme = 2 numri i bitave të huazuar minus 2Hostat e përdorshëm = 2 numri i bitave të mbetur minus 2

Në 15 figurat në vazhdim do të shohim shembuj të përcaktimit të sabnet maskave të adresave të klasës A, B dhe C

102

Fig.168

Fig.169

Page 103: Rrjetat Kompjuterike Libre

Shembulli 1: Klasat A

103

Fig.170

Fig.171

Page 104: Rrjetat Kompjuterike Libre

104

Fig.172

Fig.173

Page 105: Rrjetat Kompjuterike Libre

Shembulli 2: Klasat B

105

Fig.174

Fig.175

Page 106: Rrjetat Kompjuterike Libre

106

Fig.176

Fig.177

Page 107: Rrjetat Kompjuterike Libre

107

Fig.178

Fig.179

Page 108: Rrjetat Kompjuterike Libre

Shembilli 3: Klasat C

108

Fig.180

Fig.181

Page 109: Rrjetat Kompjuterike Libre

109

Fig.182

Fig.183

Page 110: Rrjetat Kompjuterike Libre

Si përfundim mund të themi se paketa duke udhëtuar nëpër pajisje të rrjetës, ka nevojë të caktojë se cila pjesë e IP adresës e identifikon rrjetën, dhe cila pjesë e identifikon hostin. Maska e adresës 32 bitëshe, e quajtur sabnet maska, përdoret për të caktuar bitat e një IP adrese që janë përdorur për adresë të rrjetës. Maska standarde (defauld mask) për adresat e klasës A është 255.0.0.0. Për adresat e klasës B, sabnet maskat gjithmonë fillon si 255.255.0.0, dhe për adresa të klasës C sabnet maskat standarde fillojnë si 255.255.255.0.Sabnet maska e zakonshme përdorë më shumë bita se sa sabnet maska standarde duke huazuar këta bita nga pjesa e hostave të një IP adrese. Kjo krijon një adresë tri pjesëshe:

• Adresa origjinale e rrjetës• Sabnet maska e krijuar nga bitat e huazuar• Adresa e hostave e krijuar nga bitat e mbetur pas huazimit të disave për sabnet.

140.170.220.200- Adresa e mësipërme i takon klasës B- Sipas standardit (by default) pjesa e rrjetës është 140.170.0.0- Sipas standardit (by default) pjesa e hostit është 0.0.220.200- Sabnet maska është 255.255.0.0 (By default)

87.14.72.7- Është adresë e klasit A- Pjesa e rrjetës është 87.0.0.0- Pjesa e hostit është 0.14.72.7- Sabnet maska është 255.0.0.0

194.172.80.72- Është adresë e klasit C

110

Fig.184

Page 111: Rrjetat Kompjuterike Libre

- Pjesa e rrjetës është 194.172.80.0- Pjesa e hostit është 0.0.0.72- Sabnet maska është 255.255.255.0

Shembull: Rrjetën 206.15.143.0 duhet ta ndajmë në 5 nënrrjeta me nga 25 hoste secila.

Zgjidhje

2 n -2 = numri i sabneteve për përdorim (Usable subnets); n – numri i bitave të huazuar2 n -2 = numri i hosteve për përdorim (Usable hosts); n – numri i bitave të mbetur

. . . 255 . 255 . 255 . 224 = 192+64+32

Sabnet maska është: 255.255.255.224

2 – numri i bitave të huazuar23-2 = 6 – numri i rrjetave për përdorim5 – numri i bitave të mbetur2 5-2 = 30 – numri i hostave për përdorimKemi 3 bita të huazuar, pra:

• Nuk mund ti pranojmë të gjitha “0” dhe të gjithë “1” 000001010011100101110111

• Kanë mbetur 6 sabnete për përdorim (usable subnets)

Rrjetat: Brezi i hostave

206.15.143.32 206.15.143.33 206.15.143.62206.15.143.64 206.15.143.65 206.15.143.94206.15.143.96 206.15.143.97 206.15.143.126206.15.143.128 206.15.143.129 206.15.143.158206.15.143.160 206.15.143.161 206.15.143.190206.15.143.192 206.15.143.193 206.15.143.222

Shembull: Cilit sabnet në shembullin e mësipërm i takon adresa 200.15.143.89?

Zgjidhje:Sabnet maska në shembullin e mësipërm është: 255.255.255.224

200.15.143.64 = 11001000.00001111.10001111.01000000

111

11111111 11111111 11111111 11111111

Sabnetet që mund të përdoren

Page 112: Rrjetat Kompjuterike Libre

Kjo adresë i takon sabnetit të dytë

Shembull: Provoni që adresën e klasës C ta ndani në 12 nënrrjeta me nga 10 hosta secili?

. . . 255 . 255 . 255 . 240 = 128+64+32+16

Sabnet maska është: 255.255.255.2402 4-2 = 16 – 2 = 14 – nënrrjeta2 4-2 = 16 – 2 = 14 – hosta

Kemi 14 sabnete për përdorim (usable subnets):

1. 206.15.143.16 2. 206.15.143.32 3. 206.15.143.48 4. 206.15.143.64 5. 206.15.143.80 6. 206.15.143.96 7. 206.15.143.112 8. 206.15.143.128 9. 206.15.143.14410. 206.15.143.160 11. 206.15.143.176 12 206.15.143.19213. 206.15.143.205 14. 206.15.143.224

Moduli 10: VLSM

Në vazhdim do ti shofim disa shembuj ku i kemi përdorur sabnetet zerro.Kjo bëhet për arsye se zhvillimi i hovshëm i Internetit ka shkaktuar kërkesën për adresa të reja.Dizajnuesit e rrjeteve e kanë zhvilluar tekniken e quajtur VLSM(Variable length subnet mask),e cila na mundëson shfrytëzim sa më efikas të adresave të rrjetave.Mënyra e vetme që të arrijmë këtë është që brenda një sistemi autonom të kemi sabnete me sabnet maska të ndryshme. Pra te teknika VLSM prej sabneti në sabnet i ndryshojmë sabnet maskat.Për të implementuar VLSM, administratorët e rrjetit duhet të përdorin protokolet që e mbështesin atë,e ato janë OSPF,IS-IS,EIGRP,dhe RIPv2.D.m.th.teknika VLSM na mundëson shfrytëzimin e sabnetit të parë që njifet si sabneti zerro dhe sabnetit të fundit që njifet si sabneti i të gjitha njësheve.

Shembull:Kemi të dhënë adresën e rrjetës 192.168.5.0/24, dhe 4 rutera.Ruteri Jusuf i mbështet 60 hosta,ai Burim 4 hosta,Berat 12 hosta si dhe ruteri Tamer 29 hosta.Ne duhet që rrjetën e dhënë ta menaxhojmë ashtu që të kemi sa më pak humbje të hapsirës së adresave?

112

11111111 11111111 11111111 11111111

Page 113: Rrjetat Kompjuterike Libre

Zgjidhja:

113

JUSUF BURIM

TAMERBERAT

60

4

12

29

192.168.5.0/26

192.168.5.64/27192.168.5.96/28

192.168.5.112/29

.121 .122

192.168.5.120/30

.125

.126

192.168.5.124/30

.129 .130

192.168.5.128/30

Fig 185

Page 114: Rrjetat Kompjuterike Libre

Shembull:Kemi të dhënë adresën e rrjetës 192.168.1.0/24, dhe 3 rutera.Ruteri R1 i mbështet 100 hosta,ai R2 40 hosta si dhe ruteri R3 13 hosta.Ne duhet që rrjetën e dhënë ta menaxhojmë ashtu që të kemi sa më pak humbje të hapsirës së adresave?

Zgjidhja:

Shembull:Kemi të dhënë adresën e rrjetës 192.168.1.0/24, dhe 4 rutera.Ruteri R1 i mbështet 60 hosta,ai R2 28 hosta,ruterat R3 si dhe R4 nga 12 hosta.Ne duhet që rrjetën e dhënë ta menaxhojmë ashtu që të kemi sa më pak humbje të hapsirës së adresave?

114

.214

R1 R2

R3

13

100 40

192.128.1.0/25192.168.1.128/26

192.168.1.192/28

.209.210

192.168.1.208/30

.213

192.168.1.212/30.217

.218

192.168.1.216/30

Fig 186

Page 115: Rrjetat Kompjuterike Libre

Zgjidhja:

Shembull:Kemi të dhënë adresën e rrjetës 192.168.5.0/24, dhe 4 rutera.Ruteri R1 i mbështet 100 hosta,ai R2 28 hosta,ruteri R3 13 hosta si dhe R4 5 hosta.Ne duhet që rrjetën e dhënë ta menaxhojmë ashtu që të kemi sa më pak humbje të hapsirës së adresave?

115

.134

R2

R1 R3 R4

28

60 12 12

192.168.10.0/26

192.168.10.64/27

192.168.10.112/28 192.168.10.96/28

.129

.130

192.168.10.128/30

.138

.137

192.168.10.136/30

.133

Fig 187

Page 116: Rrjetat Kompjuterike Libre

Zgjidhja:

Moduli1: Njoftim mbi rrjetat ........................................................................................................ 2 Kyqja (lidhja) në Internet ...................................................................................................... 2 Kërkesat për kyçje në Internet .............................................................................................. 2 NIC-i (Network interface card) ............................................................................................. 2 Testimi i lidhjes me ping ....................................................................................................... 3

116

R4 R3

R1 R2

5 13

10028

192.168.5.0/25

192.168.5.128/27

192.168.5.160/27192.168.5.192/29

.201 .202

192.168.5.200/30

.205

.206

192.168.5.204/30

.209.210

192.168.5.208/30

.214

.213

192.168.5.212/30

Fig 188

Page 117: Rrjetat Kompjuterike Libre

Web browserët(shfletuesit e web-it) ..................................................................................... 3 Problemet dhe riparimi i lidhjeve në Internet ....................................................................... 4 Prezantimi binarik i shenimeve ............................................................................................. 4 Bitat dhe bajtat ...................................................................................................................... 4 Sistemi numerik me bazë 10 ................................................................................................. 4 1.1.9 Sistemi numerik me bazë 2 .......................................................................................... 4 Prezantimi i numrave binar 32 bitësh me katër oktete të ndara me pika .............................. 5 Heksadecimali ....................................................................................................................... 5 Booleani ose logjika binare ................................................................................................... 6

Moduli2: Bazat e rrjetave .............................................................................................................. 7 2.1.1 Zhvillimi i rrjetave ...................................................................................................... 7 2.1.2 Pajisjet për rrjeta ......................................................................................................... 7 Topologjia e rrjetës ............................................................................................................... 8 LAN (Local area network) ................................................................................................... 9 WAN (Wide-area network) ................................................................................................. 10 Bandwidthi(brezi i lëshueshmërisë) .................................................................................... 10 Formulat për llogaritjen e transferimit të shënimeve .......................................................... 11 2.1.9 Modelet e rrjetave ...................................................................................................... 11 2.1.10 OSI modeli ............................................................................................................... 12 2.1.11 Komunikimi Peer – to – Peer ................................................................................. 13 2.1.12 TCP/IP modeli ......................................................................................................... 13 2.1.13 Procesi i enkapsulimit .............................................................................................. 15 MODULI:3 Mediumet e rrjetave ....................................................................................... 16 3.1.1 Specifikat e kabllove të bakrit. Llojet e kabllove ...................................................... 16 3.1.2 Fibrat optik ................................................................................................................. 20 3.1.3 Wireless mediumet ..................................................................................................... 21 3.1.4 Standardet e testimit të kabllove ............................................................................... 23

Moduli4: Kabllot e LAN-it dhe WAN-it .................................................................................... 25 4.1.1 Lajeri fizik i LAN-it ................................................................................................... 25 4.1.2 Etherneti ..................................................................................................................... 26 4.1.3 UTP ............................................................................................................................ 27 4.1.4 Ripiteri (Repeater) ..................................................................................................... 30 Fig.51b ................................................................... 31 4.1.5 Habi (Hub) ................................................................................................................. 31 4.1.6 Wirelessi .................................................................................................................... 32 4.1.7 Brixhi (Urat) ............................................................................................................... 32 4.1.8 Sviqat ......................................................................................................................... 34 4.1.9 Lidhja e hosteve ......................................................................................................... 35 4.1.10 Peer – to –peer (Ngjarja me përparsi të njëjtë) ........................................................ 37 4.1.11 Klient/Server ............................................................................................................ 37 4.1.12 Tipet e lidhjes në WAN ........................................................................................... 39

Moduli5: Bazat e Ethernetit ........................................................................................................ 40 Njoftim mbi Ethernetin ....................................................................................................... 40 5.1.2 Etherneti dhe OSI modeli .......................................................................................... 40 MAC adresa ........................................................................................................................ 41 Definimi i MAC-ut ............................................................................................................. 42 Rregullat e MAC-ut dhe detektimi i kolisionit ................................................................... 42

Moduli 6: Teknologjitë e Ethernetit ........................................................................................... 43

117

Page 118: Rrjetat Kompjuterike Libre

6.1.1 Etherneti 10-Mbps ..................................................................................................... 43 10BASE5 ............................................................................................................................ 44 10BASE2 ............................................................................................................................ 45 10BASE – T ........................................................................................................................ 45 100 – Mbps Ethernet ........................................................................................................... 45 6.1.6 1000-Mbps Etherneti ................................................................................................. 46 10 – Gigabit Etherneti ......................................................................................................... 47

Moduli 7: Bashkshfrytëzimi i Ethernetit .................................................................................... 48 7.1.1 Zvoglimi i ngopjes së Ethernetit(Switching technology) .......................................... 48 Modet e sviqit ..................................................................................................................... 50 Ngjarjet në mediumet e bashkëshfrytëzuara (shared)(tipet e rrjetave) ............................... 52 Domenet e kolisionit ........................................................................................................... 52 Segmentimi ......................................................................................................................... 54 Broadkast – et e lajerit 2 ..................................................................................................... 57

Moduli: 8 Bashkësia e protokolleve TCP/IP dhe IP adresat ..................................................... 59 Funksionet e lajerave të TCP/IP ......................................................................................... 59 OSI modeli dhe TCP/IP modeli .......................................................................................... 63 IP adresimi .......................................................................................................................... 66 Klasat A, B, C, D dhe E të IP adresave ............................................................................... 69 IP adresat e rezervuara ........................................................................................................ 73 IP adresat publike dhe private ............................................................................................. 76 Shënimi i adresave të Internetit ........................................................................................... 77 Metodat për vendosjen e IP adresave .................................................................................. 78 Protokoli për rezolucion të adresave ................................................................................... 82

Moduli 9: Bazat e rutingut (rrugëtimit) dhe sabnetet(nënrrjetat) ................................................ 85 9.1 Ruted dhe rutejbel (routable) protokolat ....................................................................... 85 IP protokolli ........................................................................................................................ 87 Ruting – u (rrugëtimi) ......................................................................................................... 89 Rutingu dhe sviqimi ............................................................................................................ 90 Rutedi dhe rutingu ............................................................................................................... 92 Caktimi i shtegut ................................................................................................................. 94 Ruting tabelat ...................................................................................................................... 95 Algoritmet e rrugëtimit (Routing algorithms) dhe metrikat ............................................... 96 IGP dhe EGP ....................................................................................................................... 97 Ruting protokollet ............................................................................................................... 98 Njoftim për Sabnetin (nënrrjeta) ......................................................................................... 98 9.12 Aplikimi i sabnet maskës .......................................................................................... 101 Sabneti i rrjetave të klasës A dhe B .................................................................................. 102 Moduli 10: VLSM ............................................................................................................ 112

118