UNIVERSITETI PUBLIK I PRIZRENIT FAKULTETI: SOFTWARE DESIGN

PUNIM SEMINARIK LËNDA: TRANSIMISSON TECHNOLOGY TEMA: TOPOLOGJITË E RRJETAVE

Mentori: Mr.sc. Arianit Maraj

Punuar nga: Emin Krasniqi Elvaris Gjinali Besnik Bytyqi PRIZREN, 2011

Topologjitë e rrjetave

PËRMBAJTJA
Hyrje.......................................................................................................................................3 Konceptet themelore të rrjetave.............................................................................................4 Llojet e rrjetës.........................................................................................................................5 Topologjitë..............................................................................................................................8 Modelet e rrjetit....................................................................................................................13 Protokollet............................................................................................................................23 Referencat............................................................................................................................33

Page 2

Topologjitë e rrjetave

HYRJE
Një rrjet i thjeshtë përbëhet nga disa kompjutera, është e lehtë të shihet se si lidhen të gjitha pjesët përbërëse të rrjetit. Rrjetet mund të zgjerohen por është më e vështirë të ndiqet vendndodhja e çdo departamenti dhe se si çdo pjesë përbërëse lidhet në rrjet. Rrjeti me kabllo kërkon shumë kabllime dhe pajisje rrjeti për të siguruar lidhje për të gjitha pajisjet fundore të tij. Kur instalohet një rrjete krijohet një hartë e topologjisë fizike për të shënuar se ku ndodhet çdo kompjuter dhe se si lidhet në rrjet. Harta e topologjisë fizike tregon, gjithashtu, se ku janë të instaluar kabllot dhe vendet e pajisjeve të rrjetit që lidhin pajisjet njëra me tjetrën. Për ti paraqitur pajisjet aktuale fizike përdoren ikona brenda hartës së topologjisë. Mirëmbajtja dhe përditësimi i hartave e topologjisë fizike është shumë e rëndësishme, pasi ndihmon instalimin dhe gjetjen e problemeve më vonë, kur bëhen ndryshime. Përveç hartës së topologjisë fizike, ndonjëherë është e domosdoshme që të posedojmë dhe një pamje logjike të topologjisë së rrjetit. Një hartë e topologjisë logjike grupon kompjuterët dhe pajisjet nga mënyra se si ato e përdorin rrjetin, pa pasur rëndësi se ku ndodhen ato fizikisht. Emrat e kompjuterave, adresat, informacioni për grupet dhe aplikimet mund të ruhen te harta e topologjisë logjike.

Page 3

Me këtë term nënkuptojmë shpërndarjen e të dhënave. Këtu bëjnë pjesë: rrjeta e krijuar në formen klient/server dhe rrjeti me përparësi të njëjtë. Një prej shërbimeve me të rëndësishme të serverit në konfiguracionin klient/server është paraqitja e shfrytëzuesit.ky servis mundëson autentifikimin e shfiytëzuesve të rrjetës. Serveri posedon listen dhe të drejtat specifike që do t'i shfrytzoj në shfrytëzuesit. Page 4 .ky shërbim u mundëson shfrytëzuesve të dërgojnë dhe të pranojnë postën elektronike. modeli i sistemit kompjuterik për shpërndarje. modeli i sistemit kompjuterik që kryen një detyrë të përbashkët.ashtu që shfrytëzuesit të mund të shtypin pavarësisht a është kompjuteri i tyre i lidhur me printer apo jo.mundësojnë vendosjen e ueb sajteve në server. Klienti është cilido kompjuter në rrjetë që i shtron kërkesa serverit. Sa me i forte të jetë serveri aq me i mire do të jet rrjeti. Shërbimet e fajllave -u mundësojnë shfrytëzuesve të arkivojnë të dhënat në një lokacion qendror. Serveri është një kompjuter funksioni i të cilit është tu shërbejë kërkesave që vijnë nga klientët. Këto të drejta caktojnë mundësinë e qasjes se shfrytëzuesit në rrjet. përkatësisht logimi. Disa prej sistemeve të rrjetit janë: • Microsoft Windows NTServer. Në vazhdim po tregojmë disa prej funksioneve që ofron serveri në rrjetë: Serviset e direktoriumit . • Unix. • Microsoft Windows 2000 Server. Shërbimet e postës elektronike (e-mail servisi). Këto shërbime kërkojnë instalim të softuerit shtesë ose shërbime. Që serveri të ofrojë shërbimet e veta duhet të ketë të instaluar sistemin operativ të rrjetit. Shërbimet e aplikacionit-këto shërbime u mundësojnë shfrytëzuesve të shfiytëzojnë aplikacione prej serverëve të caktuar në rrjet. Shërbimet e shtypjes-ky shërbim mundëson aktivizimin e shtypjes në rrjet . Rrjeti klient/server përbëhet prej dy komponenteve kryesore: serverit dhe klientëve. Të drejtat administrative i mundësojnë administratorit të operojë me rrejtën përderisa të drejtat e shfrytëzuesve janë të kufizuara. varësisht prej organizimit brenda kompanisë. Gjatë kësaj periudhe serveri ofron shumë shërbime të rrjetës. Web shërbimet. Ky shërbim është zakonisht softuer shtesë i cili blihet ose krijohet nga programerët. • Linux. • Nowell Netware.Topologjitë e rrjetave 1. • Microsoft Windows Server 2003. Në këtë kategori bëjnë pjesë disa konfiguracione të rrjetës.0 KONCEPTET THEMELORE TE RRJETAVE Ekzistojnë disa modele të rrjetit kompjuterik si: modeli i administrimit qendror. Ne do të shgyrtojmë modelin e distribuimit kompjuterik.

projektimin si dhe duhet pasur njohuri të duhura për realizimin e një pune të tillë. Rrjeta lokale u ofron shfrytëzuesve brez të gjerë të transferi -it për shkak se të gjithë shfrytëzojnë të njëjtin medium transmetimi.  MAN — Metropolitan Area Networks (rrjeta e qytetit). Realizimi dhe projektimi i rrjet -it kompjuterik parashikon planifikimin e kujdesshëm.  VPN — Virtual Local Area Networks (rrjeta lokale virtuale). Për realizimin e rrjet kompjuterik në aspektin harduerik kompjuterët duhet pasur kartelën e rrjet -it.1 Local area network (LAN) LAN-i është grup i vogël i kompjuterëve.Local Area Network (rrjeta lokale sipërfagësore).  CAN .0 LLOJET E RRJETËS Në industri ekzistojnë shumë lloje të rrjeteve standardet e së cilave janë definuar prej udhëhegësve të organizatave si IEEE (Institute for Elektronic and Eletrical Enginieers).1. Shumica e LAN-ve është i kufizuar në një ndërtesë ose një kat i ndërtesës.  WAN — Whide Area Networks (rrjeta e gj erë kompjuterike). Lan — i me se tepërmi instalohet në kompanitë e vogla të mesme dhe nëpër shtëpi. Rrjeta më së shumti kategorizohen sipas madhësisë si:  LAN . Kompj uterët në përbërj e të rrj et-it kompjuterik mund të jenë: • Me përparësi të njëjtë apo • Server me klient Page 5 . atëherë ky rrjet quhet rrjet lokal apo LAN (Local Area Network).0 – Arkitektura e LAN-it Kur rrjeti është realizuar në kuadër të një lokaliteti. pastaj kabllot për lidhje si dhe pajisjen e quajtur HUB ose SWITCH.Campus Area Network (rrjeta lokale e ndërlidhur me kabllo me  ndërtesën aneks). Fig.Topologjitë e rrjetave 2. 2.

1 – Arkitektura e LAN-it në ofis 2.3 Metropolitan Area Network (MAN) Rrjeti kompjuterik i qytetit është rrjet ma i madh sesa LAN-i. 1.2 Arkitektura e CAN-it 2. Page 6 .2 Campus Area Network (CAN) Zakonisht përdoret kur dëshirohet të ndërlidhen dy apo ma tepër rrjeta lokale. 1. Canpus rrjetat ma së shpeshti lidhen mes vete dhe formojnë MAN.Topologjitë e rrjetave Rrjetat kompjuterike me përparësi të njëjtë quhen rrjeta Peer to Peer. Pra CAN është rrjet i madhësisë më të madhe sesa LAN-i dhe se ma së shumti e ban lidhjen në mes dy e ma tepër ndërtesave. Fig. por mbetet në kufijtë e qytetit. Te kompjuterët server me klientë njëri ose disa kompjuterë kryejnë disa funksione të përbashkëta për tërë rrjetën dhe quhen server. Fig.

1.Topologjitë e rrjetave Fig.4 Arkitektura e WAN-it Page 7 . Interneti bën pjesë në WAN dhe shpeshherë identifikohet si rrjet global (Global Area Network-GAN) për shkak se lidh tërë rruzullin tokësor. por mund të tejkalojë edhe kufijtë nacionalë.4 Wide Area Network (WAN) Rrjeti WAN lidh midis tyre shumë rajone gjeografike. 1. WAN është rrjet i thjeshtë nacional.3 Arkitektura e MAN-it 2. Fig.

1 Topologjitë fizike dhe logjike Si modele të rrjet-it kemi përmendur: LAN.m. Topologjia e rrjet -it d. duke shkaktuar gabime në rrjet.th.th. Nëse nuk ka terminator. konfigurim ose disenj i funksionimit të bashkësisë së elementeve. Një bus topologji me shumë hosta mund të jetë shumë e ngadaltë për shkak të përplasjeve. Figura paraqet disa nga avantazhet dhe disavantazhet e përdorimit të një topologji bus në një rrjet. Fig. të gjitha pajisjet në topologjinë bus janë të lidhura me një kabllo të vetme.0 TOPOLOGJITË E RRJETAVE Fjala topologji d. MAN.m. Në vazhdim do të shqyrtojmë modelet në aspektin e shtrirjes së kabllove ose me fjalë të tjera si kompjuterët në rrjetin fizik do të jenë të lidhur në mes vete.  topologjia ring (unazë).0 Skema e topologjisë Bus (Magjistrale) Page 8 . Topologjia fizike përshkruan shpërndarjen e kabllove të rrjet-it. ato përplasen dhe duhet që ta ridergoj. Segmenti kryesor i kabllos duhet të përfundojë me një terminator që e thith sinjalin kur ai arrin në fund të rreshtit ose të telit. Nëse më shumë se një pako transmetohet në të njejtën kohë. disenji i funksionimit të komponenteve të rrjet-it. që rrjedh nga një kompjuter në tjetrin si një bus linjë e cila kalon nëpër një qytet. WAN etj. 3.Topologjitë e rrjetave 3.  topologjia mesh (rrjetë). sinjali elektrik që përfaqëson të dhënat kthehet prapa në fund të telit. CAN. Kjo topologji është përdorur rrallë herë dhe jenë të përshtatshme vetë për zyret në shtëpi të ndonjë biznesi të vogël me pak hosta.2 Topologjia bus (magjistrale) Zakonisht i referohet një linje magjistrale.2.  topologjia hibrid (e përzier). Topologjitë fizike të cilat shfrytëzohen më së shumti janë:  topologjia bus (magjistrale). Figura tregon një shembull të një bus topologjie tipike. Ekzistojnë dy topologji për të cilat mund të flitet: fizike dhe logjike. 3.  topologjia star (yll). ndërsa topologjia logjike përshkruan mënyrën e qasjes të dhënave dhe transferimin e tyre nëpër media. Vetëm një pako e të dhënave mund të transmetohet për një kohë.

Por gjetja e gabimit në kabllo mund të jetë shumë e komplikuar. siç është paraqitur në figurë. Rrjetet më të mëdha. Çdo host në rrjet është e lidhur me aparatin qendror me kabllon e vet. si ato për korporata apo shkolla. • Gjetja e gabimit e komplikuar. Të metat: • E komplikuar për konfigurim të serishëm. Kur është e instaluar.3 Topologjia star (yll) Topologji yll është ndër arkitekturat më të përdorura në LAN Ethernet. Konfigurimi i serishëm i topologjisë magjistrale është gjithashtu i komplikuar. përdorin topologjinë yll të zgjëruar. Topologjia Star Toplogjia Star e zgjëruar Fig. Kjo topologji.Topologjitë e rrjetave Rrjeti i topologjisë magjistrale është i thjeshtë i lire dhe i lehtë për punë. të tilla si një hub apo switch. • Zgj erohet shumë vështirë. redukton ndjeshëm trafikun në tela. Ajo është e përbërë nga një pikë qendrore që është një pajisje. të tilla si një hub apo switch lidhur me pajisjen e rrjetës kryesore. ku të gjithë segmentet e kabllove kanë një pikë takim. 2. Kur një rrjeti yll është zgjeruar për të përfshirë një pajisje shtesë të rrjeteve. si switchin dhe routerët. ajo quhet një yll topologjië e zgjeruar. yll topologjisa i ngjan në një rrote të biçikletës. Figura tregon një shembull të një topologje tipike yll të zgjeruar. Përparësitë e kësaj topologjie: • E thjeshtë për instalim. Pakot dërgohen vetëm tek destinacioni i hsotit.1 Skema e topologjisë Star dhe e zgjëruar Page 9 . sepse kur bëhet ndërprerja e kabllos kjo ndikon në të gjitha nyjat ashtu që është shumë vështirë të izolohet problemi. • Gabimi në kabllo ndikon në tërë rrjetin. • E lirë. 3. kur përdoret me pajisje të rrjetit që filtrojnë pakot e të dhënave.

e cila i merr të dhënat nga strutura. sepse nëse bëhet gabimi në një kabllo kjo ndikon vetëm në nyjën ku është lidhur PC-ja në ate kabllo. 2. ai nuk ka fillim apo fund që duhet të ndërpritet. Topologjia yll është e lehtë për konfigurim të serishëm. Struktura pastaj vazhdon rreth unazës deri sa e gjen destinacion e nyjes. Single Ring (Me unazë të vetme) Dual Ring (Me unazë të dyfishtë) Fig. • Rënia e pajisjes gendrore shkakton rënien e tërë rrjet -it. Mirëpo nëse bie pajisja gendrore me këtë do bjerë edhe tërë rrjeti.2 Skema e topologjisë single ring dhe dual ring Page 10 .th nga rrjeti bien vetëm ai PC.Topologjitë e rrjetave Kjo topologji është treguar shumë me efikase në krahasim me topologjinë bus.m. • Lehtë zgjerohet kur është nevoja për shtim të kompjuteve tjerë në rrj et. hostet janë të lidhura në formën e një unazë ose rrethi. Nëse një nyje dëshiron të transmetojë të dhënat. 3. Një strukturë. • E thjesht për konfigurim të serishëm. Të metat e kësaj topologjie: • E rëndë për instalim. Siç nënkuptohet nga emri. Përparësitë e kësaj topologjie: • E thjesht për gjetjen e gabimit. d. Ndryshe nga topologjia bus. ajo shton të dhënat dhe informatat e i adreson në kuadër të strukturës. Të dhënat transmetohen në një mënyrë ndryshe nga bus apo yll topologjia. e quajtur një shenjë. udhëton nëpër rrjet dhe ndalon në çdo nyje. Përparësia e përdorimit të kësaj metode është se nuk ka goditjet e paketave të të dhënave.4 Ring topologjia (unazë) Topologji ring është një tjetër topologji e rëndësishme në lidhjet LAN.

Ajo është përdorur në Wide Area Network (WANs) për të ndërlidhur LAN-in dhe rrjetet e rrezikshme ose ndieshme. 3. rrjeta e plotë është shumë e shtrenjtë për t'u zbatuar. ashtu që nëse bie unaza e parë atëherë aktivizohet e dyta. • Gabimet në kabllo identifikohen thjesht. Të metat: • Nëse nj ë nyje bie mund të ndikoj ë në tërë rrjetin. është paraqitur në figurën. të dhëna do të vazhdojë të transmetohen në rrjetin tjetër.5 Mesh topologjia (rrjetë) Topologjia mesh lidh të gjitha pajisjet. apo tolerancë gabimi. ose nyjet. Me unazë të dyfishtë. Figura tregon një shembull se si pajisjet janë të lidhura në një mesh topologji. dy unaza lejojnër që të dhënat të dërgohen në të dy drejtimet. të gjitha pajisjet janë pjesë e rrjetit me një kabëll të vetëm.3 Skema e topologjisë Mesh Ka dy lloje të topologjisë mesh: mesh i plotë dhe i pjesshëm.Topologjitë e rrjetave Ka dy lloje të ring topologjisë: Me unazë të vetme. përdoren nga qeveritë etj. është paraqitur në figurë. Kjo do të thotë se çdo pajisje pret nga ana e saj për të dërguar të dhënat në lidhjen e rrjetit. do të thotë se në rast të një dështimi të një rrjeti. • Skajet e mbyllura instalohen thjesht. dhe të dhënat udhëtojnë në një drejtim të vetëm. • Instalimi i serishëm mund të jetë i komplikuar. 2. Topologjia mesh është e shtrenjtë dhe vështirë për t'u zbatuar. Në topologjinë unazë të dhënat barten në një drejtim si dhe të gjitha stacionet punuese e kanë të drejtën e barabartë në kabllo. Mesh i plotë ndodh kur çdo nyjë ka një qark që e lidh atë për çdo nyje te tjerat në një rrjet. • Siguria bëhet duke e krijuar edhe një unazë ndihmëse. Për t'u bërë një siguri me e madhe shpeshherë krijohet edhe një unazë brenda. Përparsitë e kësaj topologjie: • Çdo nyjë e ka të drejten e barabart në kabllo. kështu që në rast se një Page 11 . Fig. me njëri-tjetrin. por jep shuma të mëdha të tepricës. Kjo krijon tepricë.

Topologjitë e rrjetave prej atyre nyjeve dështon. rrjeta e pjesshme zakonisht gjendet në rrjetet periferike të lidhur në një shtyllë të plotë meshe. Disavantazhet: • hardware është i shtrenjtë dhe çdo pajisje duhet të ketë (n-1) I/O port. • Linqet nga pika në pikë e bëjnë identifikimin e gabimit të lehtë. Me rrjetë të pjesshme. disa nyjt janë të organizuara në një skemë rrjeti të plotë por të tjerët janë të lidhura vetëm me një ose dy. Avantazhet: • Nuk ka problem të trafikut si ka të dedikuar lidhjet. 2. nganjëherë e përdorin këtë topologji. Linja bus është përdorur për bartjen e të dhënave në mes të topologjisë yll siç është treguar në figurë. • Të dhënat udhëtojnë të sigurta përmes një linje të dedikuar. rrjetë e plotë është e rezervuar zakonisht për rrjetat shtyllë. Fig. • Instalimi është i vëshirë sepse çdo nyjë është e lidhur me çdo nyje.6 Topologjia hibrid (e përzier) Topologji hibrid kombinon më shumë se një lloj të topologjisë. 3. Mesh i pjesshëm është më pak e shtrenjtë për t'u zbatuar dhe jep tepricë më pak se rrjetë e plotë. • Është rrjetë e cila mund të jetë e vështirë për t'u menaxhuar. të konfigurimit është quajtur një topologji star bus. trafikut të rrjetit mund ti drejtohen ndonjë nga nyjet e tjera. Bizneset apo shkollat që kanë disa ndërtesa. • Dështimi i një linku nuk ndikon në sistemin e tërë. Kur një linjë bus bashkohet me dy hub ose switcha me topologjitë e ndryshme.4 Skema e topologjisë hibrid ose e përzier Page 12 .

6. Përpjekjet për standardizim të këtyre protokolleve kanë filluar që në vitet e 60-ta. Realizimi i funksioneve të çdo shtrese kryhet përmes HARDWERIT dhe SOFTWERIT të instaluar me pajisjet komunikuese. Për rrjete moderne këto protokolle janë mjaft komplekse. Page 13 . Modeli OSI nuk e definon sofwerin e as standardet për ate softuer. mbajtjes dhe të ndërprerjes së lidhjes. Për realizim dhe zbatim më të lehtë.PRESENTATION Shtresa e aplikimit – APPLICATION 4. por vetëm funksionet që duhet t'i kryejë secila shtrese. Për sistemet e hapura (OSI) ky model përbëhet prej shtatë shtresave: 1. Ndryshimet eventuale në një shtresë nuk kanë ndikim në shtresat e tjera.1 Modeli i sistemeve të hapura Për të mundësuar komunikimin e kompjuterëve. • Furnizimin e të dhënave që shërben (blloget. Modeli OSI e shpjegon mënyrën se si mund te komunikojnë pajisjet dhe programet në mënyrë të standardardizuar dhe shumë fleksibile. paketat). Organizata Botërore për Standarde ISO ka përpiluar modelin referent të protokolleve. Me sisteme të hapura nënkuptohet sistemi i cili është në gjendje të komunikojë me sisteme të tjera në bazë të standardeve. 5. kohën e dërgimit të të dhënave dhe mënyrën e punës së subjekteve që komunikojnë. 3. Çdo shtesë softuerike paraqet protokoll me vete të pavarur nga shtresat e tjera. Arkitektura e protokolleve të rrjetave kompjuterike përbëhet prej disa shtresave.Topologjitë e rrjetave 4.NETWORK Shtresa e transportit Shtresa e konferencës . Këto funksione ndahen në funksione të orientuara për: • komunikim (transmetim) të informacionit dhe • përpunim. 4.PHYSICAL Shtresa e lidhjeve . të cilat janë të pavarura nga shtresat e tjera. Në bazë të ndarjes se funksioneve bëhet edhe ndarja e protokolleve: • protokolle të nivelit të ulët për funksione komunikuese. ato organizohen nëpër shtresa (nivele). përkatësisht transmetuese dhe • protokolle te nivelit të lartë për funksione te përpunimit. 7.DATA LINK Shtresa e rrjetit . organizata për standarde ISO (International Standart Organisation) ka definuar modelin — arkitekturën e rrjetave OSI (Open System Interconnection) për lidhje të sistemeve të hapura. terminaleve dhe programeve të prodhuesve të ndryshëm. kornizat. Për secilën shtresë të modelit OSI mund të përpilohen standarde të ndryshme që janë te përshtatshme për sistemin e caktuar komunikues. • Rregullat e dirigjimit për këmbimin e informacioneve. Shtresa fizike .SESSION Shtresa e prezantimit .0 MODELET E RRJETIT Stacionet e lidhura në rrjet komunikojnë në mes vetes në bazë të disa procedurave të definuara mirë të cilat quhen protokollet e komunikimit. Protokolli përcakton : • Mënyrën e vendosjes. Secila shtresë kryen funksionet e veta. 2.

Sesionet përdoren prej nivelit të aplikacionit për ekzekutim të programeve aplikative. Kur vendoset lidhja. shifrimi dhe deshifrimi i të dhënave. Lidhja e kompjuterit në rrjet mundësohet prej pajisjes e cila mundëson realizimin e protokolleve (softuerit) përkatëse. 4. një shfrytëzues i shkruan porosinë shfrytëzuesit tjetër dhe se kur i jep urdhrin për dërgim porosia i dorëzohet shtresës aplikative. Këta urdhra i siguron programi i nivelit (shtresës) se aplikacionit i cili quhet user interface. funksionet për shtresat janë të definuara sipas standardit ISO. Tash me ekzistojnë shumë standarde alternative për çdo shtresë dhe shumë standarde janë në përpilim e sipër. p. për shkak të prezentimit të ndryshëm të të dhënave si dhe për shkak të përdorimit të terminaleve të ndryshme në "A" dhe në "B".Topologjitë e rrjetave Te sistemet e thjeshta të cilat e përdorin një linjë për komunikim "prej pike në pikë".4 Shtresa e sesionit — konferencës Kjo shtresë i organizon konverzacionet prej skaji në skaj. disa prej se cilave përmbajnë softuer shumë të ndërlikuar. Për komunikim. çdo shtesë në model i kryen disa funksione specifike. Këtë negociatë e ben shtresa e sesionit.sh.sh. se pari kompjuterët "A" dhe "B" pajtohen për disa rregulla të dialogut. EBCDIC etj. të cilat konverzacione quhen sesione (konferenca) në mes të kompjuterëve (two host computers). ASCII. Shtresës se prezentimit në "A" i jepet mesazhi prej shtresës se aplikacionit dhe kjo i shendrron në format standard për transmetim te shtresa e prezentimit në "B" . CCITT. softueri në disa shtresa të larta nuk ekziston fare. transferin e fajllave etj. Sikurse te shtresa e aplikacionit. IAS. p. dërgimi dhe pranimi i porosive. është i nevoj shëm shnderrimi i informacionit. Një shndërrim të tillë e bëjnë programet e shtresës se prezantimit. Te kompjuterët personalë kjo është e njohur si kartela e rrjetit. 4. Te sistemet me moderne ekzistojnë të gjitha shtresat. ku bëhet shendrrimi në formatin që e kupton shtresa e aplikacionit në "B". pjesë e programeve të shtresës se prezentimit ekzekutohen në "A" dhe në "B". Prandaj. mbikëgyrin dhe përfundojnë konferencën në mes të dy shfrytëzuesve. ose është shumë i thjeshte. Një prej shtresave të tilla është shtresa për bartjen e fajllave.3 Shtresa e prezentimit Shtresa e prezantimit të modelit OSI është përgjegjëse për komunikimin e koduar prej skaji në skaj . servisi i bazës se shënimeve. si e-mail. ata merren vesh që komunikimi të jetë full — duply (dy kompjuterë të transmetojnë njëkohësisht). 4. Të dhënat mund të kodohen në formatet (kodet): binare. Një pjese e këtij programi te shtresës se aplikacionit ekzekutohet ne nyj ën "A".LAN adapter ose Network Interface Card. Page 14 . Këto protokolle inicojnë. Programi aplikativ i cili ekzekutohet në "B" nuk ka nevojë të dijë llojin e terminalit që përdoret në "A". Shtresa e prezentimit merret me mënyrën ashtu që të dhënat do të lexohen kur arrijnë deri te kompjuteri tjetër. e nj ë pjese në nyj ën "B". servisi për shtypje dhe servisi i aplikacioneve të rrjet -it. Kjo shtresë i shton bitët (informacionin) për sinkronizim dhe mbikëgyrje të dialogut në mes të dy aplikacioneve që komunikojnë. Në këtë shtresë bëhet edhe komprimimi dhe dekomprimimi.2 Shtrseat e aplikacionit Kjo shtresë përmban protokollet që kanë të bëjnë me procesimet në aplikacion.

televizioni është standard komunikues simpleks. Shtresa e transmetimit e mbikëgyr transmetimin e mesazhit duke e copëtuar ate në paketa të numëruara.1 Përshkrimi i Shtresës së transportit Page 15 . Fig. Fig. telefoni.5 Shtresa e transportit Kjo shtresë e kryen transmetimin (transportin) e sigurt të mesazhit prej skaji në skaj që përdoret prej shtresës se sesionit.0 Kahjet e komunikimit 4. 3. p. por vetëm nj ë paj isj e në të nj ëj tën kohë mund të komunikoj ë.duplex) — mundëson komunikimin e dyanshëm. 3.sh. Gjysmëdupleks (half. p.sh. toki voki.Topologjitë e rrjetave Shtresa e konferencës ofron tri lloje të komunikimit: Bartja sipmleks-mundëson komunikimin njëdrejtimësh. si p.mundëson komunikimin e dyanshëm dhe se te dy pajisjet mund të dërgojnë sinjal në të njëjtën kohë. Dupleksi i plotë (full duplex).sh.

pavarura. përkatësisht segmentimin e rrjetave. Paketa e të dhënave përmban informacionet që një shfrytëzues i rrjet-it i dërgon një shfrytzuesi tjetër në rrjetin tjetër (figura vijuese). sidomos në internet . Fig. por ruteri bazohet në procesor.TCP/IP. protokolli TCP (Transfer Control Protocol) që se bashku me protokollin IP (Internet Protocol) të shtresës se rrjetit. përbëjnë protokollin shumë të njohur dhe të përdorshëm për shfiytëzuesit e lidhur në rrjet. 4. Një protokoll që realizon funksionet e kësaj shtrese është p.Topologjitë e rrjetave Marrëveshja për numrin e paketave bëhet në fillim të transmetimit.sh. Komutatori mund të dërgojë shumë më shumë paketa për sekondë sesa ruteri. Ruteri e ka funksionin e ndërlidhjes së rrjetave të ndara. Ekzistojnë dy lloje të paketave që shtresa e rrjet -it i krijon për të plotësuar detyrën e vet në proces të komunikimit. Roli i komutatorit është i ngjashëm me ruterin. shtresa e transmetimit e përdor vërtetimin për verifikim të saktë të paketave të pranuara. rrjetave të.6 Shtresa e rrjetit Shtresa e rrjet -it të modelit OSI definon procesin e transferimit të të dhënave në mes të rrjetave të pavarura duke përdorur adresën logjike. dhe shpërndarjen e sigurt të mesazhit. ndërsa komutatori në garget aplikifikuese të integruara. Page 16 . 3.2 Përshkrimi i shtresës së rrjetit Paketa e të dhënave udhëton nga një rrjet në rrjetin tjetër. por te ne ruterët tradicional janë ende mjaft adekuat për LAN dhe WAN. Një prej komponenteve harduerike të shtresës së rrjetit janë ruteri dhe komutatori. Shtresa e transmetimit e kontrollon shpejtësinë e transmetimit të paketave në stacionin destinues. ai e cakton se cilit rrjet duhet dërguar ashtu që paketa me rrugë sa më të shpejtë të jetë deri te shfrytëzuesi. e këto janë: paketa e të dhënave si dhe paketa për mbështjellje (discovery). Rutimi në mes të rrjetave të ndryshme. Kur ruteri e pranon paketën. Kur aplikacioni kërkon.

për komutim të segmenteve te ndryshme etj. topologjinë e rrjetit. • detektimi dhe korigjimi i gabimeve të shkaktuara ne transmetim etj.7 Shtresa e data-link-ut Shtresa e ndërlidhjes së të dhënave është shtresa e dytë e modelit OSI. Ne kuadër të NIC-it gjendet edhe pjesa me e rëndësishme që quhet Tranceiver. Bridge që shërben për lidhjen e segmenteve të dy rrjetave lokale. Bridge punon në shtresën e ndërlidhjes për atë se i filtron të dhënat në bazë të adresave MAC. Shërbimi i transmetimit të paketave shfrytëzohet prej shtresës se rrjetit. Pajisje qe kryejnë funksione të caktuara të kësaj shtrese janë: kartela e rrjetit (NIC.3 Përshkrimi i shtresës së data-link-ut Shtresa e dytë bën transmetimin e paketave në linjën e drejtpërdrejtë në mes të dy nyjave. Është detyrë e data link-ut që të kontrollojë saktësinë e transmetimit të paketave nëpër linjë dhe të mbikëqyrë ritransmetimin e paketave që arrijnë me gabime.8 Ura e rrjetit (bridge) Pajisje tjetër e shtresës së ndërlidhjes është ura e rrjetit.9 Shtresa fizike Shtresa e parë e modelit OSI është shtresa fizike. Për t'u Page 17 .m. Pra kjo shtresë siguron qasjen ne mediumin e përbashkët. shtresa e data linkut e shndërron link-un e bitëve. Switch që shërben si bridge shumëportësh d. Kjo shtresë bën transmetimin e bitëve në linjë direkte në mes të dy nyjave. 4. që e formon shtresa fizike në linjë të paketave. Transmetimi i paketave është i sigurt nëse shtresa e data link-ut kërkon ritransmetimin e paketave që nuk janë pranuar të sakta. Disa nga funksionet e tij janë: • sinkronizimi i marrësit dhe dhënësit. Ky shërbim (bit. 4.Topologjitë e rrjetave 4. Detyra e bridge është që fizikisht të ndan rrjetën në disa nënsegmente ashtu që ta rrit brezin. adresimin fizik.Network Interface Card).th. • kontrollimi i rrjedhës se komunikacionit. Shtresa e ndërlidhjes së të dhënave është e ndarë në dy nënshtresa: nënshtresa e kontrolit të lidhjes logjike (Logical Link Control -LLC) dhe nënshtresa Media Access Control-MAC). Service) shfrytëzohet prej data link-ut. trans. Fig. Pajisja qe lidhet direkt ne segmentin e rrjetit quhet host. përmirësimin e gabimeve etj. 3.

Fig. çdo bit shndërrohet në sinjal elektrik ose optik. 3. 3. 4.6 Procesi i Kapsulimit dhe dekapsulimit Page 18 . Kapsulimi lehtëson komunikimin në mes td dy komponentëve të rrjet -it. Para se të dhënat e shfrytëzuesit të mund të dërgohen nëpër kabllo dërguesi ose pajisja burimore është përgjegjëse për kapsulim.10 Kapsullimi dhe dekapsulimi Kapsulimi dhe dekapsulimi janë procese nëpër të cilat kalojnë të dhënat gjatë komunikimit në rrjet. Pajisjet që kryejnë funksione të shtresës fizike janë pajisje elektronike për bartje dhe/ose përforcim te sinjalit. Sinjalet dërgohen nëpër linjë dhe pranohen në anën tjetër. hapësirën e lirë apo fije optike. Shtresa e data link-ut nuk ka nevojë të dijë se si janë dërguar sinjalet: nëpër kabëll.sh. shfrytëzuesi tenton të ketë qasje në një fajll të rrjet -it në server duke shfrytëzuar protokollin aplikativ për bartje të fajllave FTP. Paketat pastaj i dorëzohen shtresës se data link-ut në marrës. Fig. P. Ky proces nuk shihet për shfiytëzuesin fundor ndërsa gjendet në informacionet e adresave në çdo shtresë. Informacionet që u j epen të dhënave j anë të formës header. ku shndërrohen prapë në bitë.5 Përshkrimi i shtresës fizike Nga bitët e njëpasnjëshëm në marrës formohen paketat.Topologjitë e rrjetave transmetuar një paket nga shtresa fizike. Çdo shtresë e modelit OSI kanë funksion të posaçëm gjatë procesit të komunikimit.

Distributed DoS (DDoS) është një tjetër formë e sulmit që përdor shumë kompjuterë të infektuar për ta nisur sulmin. Zakonisht sulmet DoS përfshijnë: Ping of Death (Ping e vdekjes) . kutitë shpërndarëse. POP3 është mënyrë standarde për klientet me korespondence që td pranojnë postë nga serveri i postës. keshtuqe ne ate forme provon të ketë qasje në të. sepse sistemi është i zënë në përgjigje të parregull dhe sasi të mëdha të kërkesave. quhet zombie. 3. Keystroke grabbers regjistrojnë secilin shtypje të tastieres në atë makinë ku programi është duke punuar. Zombie kompjuterat janë të vendosur në vende të ndryshme gjeografike gjë që e bënë bëjnë të vështirë për t'ia gjetur origjinën e sulmit. Me DDoS. Ekzistojnë raste kur komponentet u përgjigjen më tepër shtresave. Fig.13 Refuzimi i shërbimeve / denail of service Refuzimi i shërbimit (DoS) është një formë e sulmit që i ndalon përdoruesit të ken qasje në shërbimet normale.Një seri e përsëritur e pingut.Topologjitë e rrjetave 4.Dërgon një sasi të madhe të emailave ne email server. ndërsa disa prej tyre janë media transmetuese.7 Skema e mail serverëve 4. 4.14 Keqpërdorimi i tastierës suaj / keystroke grabbers Keystroke grabbers janë edhe një mënyrë që i paftuari të qaset në sistemet tuaja. DoS punon duke dërguar kërkesa të mjaftueshme për një sistem për ta mbingarkuar atë dhe që ta pushojë së punuari.11 Komponentet e harduerit shtesë të shtreses fizike Shumica e komponenteve harduerike në mënyrë direkte u janë dedikuar një prej shtresave të modelit OSI. të tilla si e-mail dhe web serverët. pajisjet terminuese. E-mail bomb . Por për ta bërë këtë i paftuari duhet ta instaloj keystroke grabber-in në atë makinë. 4. konektorët për kabllo. qëllimi është të pengojë (ndalojë) qasjen në server. Page 19 . pingu është shum më i madh se sa ai normal. Komponentet harduerike i takojnë shtresës fizike e cila llogaritet më së paku inteligjente. SMTP është një mënyre standarde e lëvizjes së postës nga serveri në server në rrjet TCP/IP.12 Serveret e postës Serveret më të popullarizuar të postës së Internetit përbehen nga dy pjesë: Serveri i Protokolli i Transferimit td Postës së Thjeshtë (SMTP) dhe Serverit për Protokollin e Zyrës Postale (POP3).

Antivirusët më të njohur të cilët mund td gjenden edhe në Internet janë: McAfee Scan — Virushield and AntiVirus NT.16 Viruset dhe trojanet Dy rreziqet me të mëdhaja për sistemet kompjuterike td sotme janë viruset dhe trojanët. si dhe teknologjia valore. Kablloja me mbështjellës STP (Shiled Twisted Pair) e ka fijen metalike të mbështj ellur ashtu që të shmangen interferencat elektromagnetike.3. kablloja optike.10 Dyert e mbrapme / Back Doors Atëhere kur i paftuari td qaset në mënyre td suksesshme në sistemin tuaj. lëshojnë viruse. pakete nuhatëse etj. td paftuarit nuk i nevojitet një keystroke grabber. 4. Kur të janë në vendin e duhur krijojnë back door. ku emrin e kanë marrë nga Kali i trojes pasi që funksionojnë në të njejtën mënyrë. Kjo kabllo është me pak rezistuese në fushat elektromagnetike sesa STP-ja ashtu që nuk ka metal mbështjellës. Page 20 . Si medium transmëtues mund të përdoren: kablloja e bakrit. 3. Me nj ë nuhatës td paketeve.Topologjitë e rrjetave 4.ky tip i kabllos shfrytëzohet shumë shpesh dhe përbëhet prej katër qifteve. është caktimi i rregullorës me të cilën do td urdhërohen td gjithëkompjuterët në sistem gë ta përdorin skenerin (hetuesin) e virusave. Mënyra më e mirë për parandalimin e virusve dhe trojanve. Trojanet janë lloj tjetër i mekanizmave të qasjes së paftuar.15 Nuhatësit e paketeve / packet sniffers Nuhatësit e paketeve monitorojnë dhe kapin secilin paket e cila vjen dhe shkon në interfejsin e rrj etës. Ata hyjnë në sistemet e rrjetës si softver i padëmshëm. Kablloja pa mbështjellës UTP (Unshield Twistet Pair). 4.17 Mediumet transmetuese Ekzistojnë disa lloje të mediave transmetuese dhe shumë konektorë të cilët shfrytëzohen për lidhjen e kutive në LAN. gjëja e parë që ata do td bëjne është td instalojnë një 11oj të "back door" e cila do ti lej oj ë ata që td kthehen kur do që ata td duan. por është me e lirë sesa STP-ja. Viruset përfshijnë një rang mjaft td madh prej atyre jo td rrezikshëm td cilët vetëm vendosin një porosi në ekran e deri te viruset shkatrrimtarë td cilët shkatrrojnë td gjitha td dhënat në makinë dhe rrjet. Mediumi transmetues prej bakrit mund të jetë me mbështjellës apo pa mbështjellës si dhe kabllot e ndryshme koaksiale.

i cili është i ngjashëm me konektorin telefonik RJ 11. 3.8 Disa lloje të kabllove Kablloja me e përshtatshme për lidhje të kompjuterëve në rrjet është kablloja me file optike. tek e cila përdoret sinjali i dritës. Përparësi e saj është se në të nuk kanë ndikim fushat magnetike. Për vendosjen e konektorit RJ -45 në kallon UTP shfrytëzohen mjetet e quajtur dana. Në fund të kabllos ekziston konektori RJ -45.Topologjitë e rrjetave 4. eventualisht STP. Duhet Page 21 . Për lidhjen e LAN-it te ne më se shumti përdoren kabllo UTP.18 Kabllot për lidhje Llojet e kabllove të cilat përdoren për lidhjen e kompjuterëve në rrjet janë: Fig.

Page 22 . njëri për dërgim. Kablloja optike është e ndërtuar nga gelgi me mbështjellës prej materialit kevlar për shkak të mbrojtjes. ndërsa tjetri për pranim të të dhënave. Kjo kabllo mund të transmetojë të dhënat në largësi të madhe dhe ka brez të gjerë transmetimi në krahasim me kabllon prej bakrit. Për bartjen e të dhënave shfrytëzohen dy lloje të kabllos optike. Dy lloje të kabllos optike janë: Kablloja optike monomod shfrytëzon gjerësin e caktuar dhe e ka përquesin me rreze 8 deri në 10 mikrona. sepse për bartjen e të dhënave shfrytëzohet drita e gjeneruar laserike. Është rezistuese në fushat elektromagnetike. Kur bëhet ngjitja e kabllos me konektor me ndihmën e testerit për kabllo vërtetohet a është bërë ngjitja si duhet.Topologjitë e rrjetave vërtetuar se a i përgjigjet kablloja konektorit.

NNTP. Me and td protokolleve arrihet komunikimi në mes të kompjuterëve personalë dhe gendrës së madhe kompjuterike.1 Ç'është TCP/IP? TCP/IP është shkurtesë nga fjalët Transmision Control Prtotocol/Internet Protocol. Hostet e Internetit j and të organizuara me emra të domeneve (Domain — d. com . TCP ka për detyrë organizimin dhe shpërndarjen e të dhënave në paketa të cilat duhet të dërgohen. jetrin. 192. kompjuterët duhet të "merren vesh" lidhur me kuptimin themelor td këtyre porosive.168. kurse IP ka për detyrë bartjen e tyre nëpër rrjet. Ekzistojnë tipa td ndryshëm të protokolleve. Softueri që mundëson funksionimin normal të Internetit përbëhet nga dy komponente të cilat sipas standardeve ndërkombëtare quhen TCP/IP.Transmision Control Protocol IP . microsoft .Domain Name System TCP .20. të komunikojë në çdo kohë) 5.Simple Mail Transfer Protocol DNS .prapashtesa që tregon se kemi të bëjmë me organizatë komerciale.com . FTP.0 PROTOKOLLET Protokolli paraqet gjuhën e cila e mundëson komunikinzin e kompjuterëve me njëri-tjetrin.sh. HTTP.sh. Kur bëhet komunikimi në mes td kompjuterëve.File Transfer Protocol TELNET HTTP . ata shkëmbejnë një varg informatash.Topologjitë e rrjetave 5.1. 4.0 Skema e protokolleve        FTP . Fig. si TCP/IP.Internet Protocol (shërben si protokoll universal që lejon çdo kompjuter. td cilët janë td definuar për kryerjen e shërbimeve td ndryshme të shfrytëzuesve në rrjet. Secili rrjet kompjuterik dhe secili kompjuter i lidhur në rrjet i quajtur host i Internetit e merr një IP adresë të veçantë të Internetit p. SMTP.th fushë e përkufizuar e veprimit) p. Për t'u kuptuar këto informata. microsoft. në mënyrë që të kryhen aktivitete td ndryshme gjegjëse. Page 23 .Hypertext Transfer Protocol SMTP .është emri i domenit. kudo në botë.m. Në të vërtetë TCP/IP paraqet bashkësinë e protokolleve së cilave u është definuar mënyra e transferit të shënimeve në mes të kompjuterëve në rrjet dhe ka një përparësi më të madhe në krahasim me konkurrentët e tij të cekur me lart.

com në Ip adresë 5. server ose pajisje të rrjetës në largësi. 5. linjat telefonike etj. www. ato organizohen nëpër shtresa (nivele) ku secila shtresë kryen funksionet e veta. rrjeta mund të jetë aq e thjeshtë sikurse kompjuterët e treguar në figurën vijuese.Topologjitë e rrjetave Interneti është i konstruktuar duke shfrytëzuar mjedisin transmetues si p. mbajtjes dhe ndërprerjes së lidhjes. • formatizimin e të dhënave që shkëmbehen (blloget .4 Ç’është DNS Domain Name System bën përkthimin e domainit psh. të cilat janë të pavarura nga shtresat tjera. ndërsa Serveri i përgjigjet me transferin e informatave të kërkuara. e gjithë kjo bëhet vetëm me anë të komandave. Në mënyrë që zbatimi i tyre të jetë me i lehtë. • rregullat e dirigjimit për këmbimin e informacioneve. 5. Protokolli përcakton: • mënyrën e vendosjes. kahjen e dërgimit të të dhënave dhe mënyrën e punës së subjekteve që "komunikojnë. kanalet valore. 4.5 Protokollet e komunikimit Një rrjet është grumbull i pajisjeve të cilat janë të lidhura së bashku fizikisht dhe në të cilat janë shtuar komponentet softverike për lehtësimin e komunikimit dhe për ndarjen e informatave. Page 24 . Ekzistojnë protokolle të ndryshme të cilat u janë përshtatur kompjuterëve. Fig.google. rrjetave dhe topologjive të ndryshme.3 Ç’është TELNET? Telneti është një aplikacion i cili na mundëson kyçjen në një kompjuter. 5.sh. paketat). Programi FTP Klient kontakton me FTP Serverin gjegjës dhe kërkon transferim e informatave.1 Skema e protokolleve të komunikimit Kompjuterët e lidhur në rrjet komunikojnë në mes yeti në bazë të disa procedurave (rregullave) të definuara mirë të cilat quhen protokolle të komunikimit. Sipas këtij definicioni.2 Ç'është FTP? FTP rrjedh nga fjalët File Transfer Protocol. kornizat.

Topologjitë e rrjetave 5. që mundëson përdorimin e lartë të shërbimeve të rrjetit.TCP/IP është e standartizuar për implementimin e platformave të ndryshme.7 Arkitektura e protokolleve TCPI/IP TCP/IP modeli përbehet prej katër shtresave:  shtresa e qasjes së rrjetës  shtresa e Internetit  shtresa e transportit  shtresa e aplikacionit Fig. 4. që mundëson integrimin e tipeve të ndryshme të rrjetave (Ethernet — që përdoret për ndërlidhje të kompjuterëve në magjistrale. .pavarësia nga tipi i paisjeve të kompjuterit. . 5.2 Shtresat e protokolleve të TCP/IP Page 25 .mënyra e thjeshtë e adresimit e cila mundëson lidhjen dhe komunikimin e të gjitha paj isj eve të cilat i përkrahin protokollet TCP/IP pa marrë parasysh në tipin e pajisjes ose madhësisë se rrjetit .6 Veçoritë e TCP/IP protokolleve TCP/IP është një revolucion për të cilën industria e kompjuterëve ka pas nevoje qysh moti. duke mundesuar që TCP/IP të dërgoj të dhëna mes sistemeve kompjuterike të cilat veprojnë me sisteme operative te ndryshme. gjë që mundëson lidhjen e rrjetave me karakteristika të ndryshme .TCP/IP ka ngarkesë me të ulet se sa protokollet tjera.TCP/IP është e besueshme dhe ka një mekanizëm efikas të shprëndarjes se të dhënave. megj itatë TCP/IP ka arritë nj ë popullaritet të madhë te Interneti qe ta themeloj implementimin e shtrirjesë se gjërë. . TCP/IP seria e potokolleve është e pranur si standarde për shkak të lehtësive të cekura me poshtë: . çka lejon që të ndërtohen shumë rrjeta të gj ëra. pavarësia nga prodhuesi. .TCP/IP ofron një skemë të thjeshtë të adresimit nëpër të gjitha platformat e sistemeve operative.pavarësia nga tipi i pasijeve të rrjetës në shtresën fizike dhe mediume transmetues.protokollet e standardizuara të shtresave të larta të modelit komunikues. apo Token ring — që përdoret për lidhje të kompjuterëve në unazë etj) . nga kompjuteret deri te mainframat dhe pothuajse te çdo pjesë tjetër në mes.

strukturat e të dhënave të një shtrese janë të dizajnuara me genë kompatibile me strukturat e përdorura nga shtresat që i rrethojnë për shkak të transmetimit efikas të të dhënave. por mund të përmbaj një numër të madh të protokolleve nga të cilat secila derinon dhe realizon funksionin e caktuar. Këto shtresa janë të pavarura njëra nga tjetra. Nga figura shihet se të dhënat gjatë transmetimit shëndrohen në segmente. Secila shtresë në stek ofron informatën kontrolluese në mënyrë që shpërndarja të jetë e sigurt. Mirëpo nuk duhet t'i ngatërrojmë. Mbështjellja e informatës me protokolle të nevojshme quhet Enkapsulim. Për transmetimin e të dhënave në rrjet. Fig. për arsye se shtresa e apikacionit kryen funksione të ndryshme në secilin model. Këto shtresa janë të pavarura njëra nga tjetra. Page 26 . Secila shtresë e largon ballinën e vet para se të kaloj në shtresën e epërme. Për transmetimin e të dhënave në rrjet.3 Shtresat OSI dhe TCP/IP Krahasimi i TCP/IP dhe OSI modelit Shtresat e protokolleve janë sikurse një grumbull i bllogeve të një ndërtese të vendosur njëri mbi tjetrin dhe për shkak të kësaj pamje struktura shpesh quhet stekë i protokolleve. Në realitet. derisa ajo të transmetohet në rrjet përmes protokolleve të shtresës fizike. të dhënat lëshohen poshtë stekut prej një shtrese në tjetrën.Topologjitë e rrjetave 5. ndodhë e kundërta. Kjo informatë kontrolluese quhet Ballinë (Header) pasi që ajo është e vendosur para të dhënës që transmetohet.8 Modeli i TCP/IP Shtresat e protokolleve janë sikurse një grumbull i bllogeve të një ndërtese të vendosur njëri mbi tjetrin dhe për shkak të kësaj pamje struktura shpesh quhet stekë i protokolleve. mandej në paketa.9 Enkapsulimi i të dhënave Kur e dhëna pranohet. të dhënat lëshohen poshtë stekut prej një shtrese në tjetrën. në korniza dhe në fund në bita. modeli TCP/IP definon disa funksione të modelit komunikues në katër shtresa.4. 5. Mbështjellja e informatës me protokolle të nevojshme quhet Enkapsulim. Secila shtresë në stek ofron informatën kontrolluese në mënyrë që shpërndarja të jetë e sigurt. Kjo informatë kontrolluese quhet Ballinë (Header) pasi që ajo është e vendosur para të dhënës që transmetohet. derisa ajo të transmetohet në rrjet përmes protokolleve të shtresës fizike. Është e rëndesishme të ceket se disa shtresa në TCP/IP modelin i kanë emrat e njejtë sikurse shtresat në OSI modelin. Për dallim nga OSI (Open System Interconnection) modeli i cili i ka shtatë shtresa. Secila shtresë nuk do të thotë se përmban vetëm një protokoll.

10 Shtresa e qasjes së rrjetës Emri i kësaj shtrese është shumë i gjërë dhe paksa konfuz. si të ribashkohen paketat.11 Shtresa e internetit Njësia themelore e të dhënave në këtë shtresë është paketi. e mandej ta krijoj nje tj etër lidhje fi zike . Protokolli i Internetit përfshin rregullat se si duhet të adresohen dhe të orjentohen paketat. Kjo përfshin detajet e rrjetave LAN dhe WAN. Protokollet e shtresës ss parë te modelit TCP/IP janë : protokolli Ethernet i cili definon lidhjen e rrjetave lokale përmes mediumeve të ndryshme dhe me shpejtësi të ndryshme të transmetimit (Ethernet 802. kjo shtresë është përgjegjëse për komunikimin direkt me rrjetën. ju nuk e dini se si do të mbërrij në destinacion (ekzistojnë rrugë të ndryshme). Protokolli specifik i cili e drejton këtë shtresë quhet IP (Protokloli i Internetit). si dhe identifikon lloj in e shërbimit që përdoret. Protokollet në shtresën e transportit duhet të përdorin IP për dërgimin e të dhënave. Kjo shtresë mundëson lidhjet logjike në mes të paisjeve që dëshirojnë të komunikojnë. ofron sigurinë e informatës. Shtresa e Internetit merret me rrugëtimin dhe shpërndarj en e paketave përmes IP-së. 4. dhe të gjitha detajet në shtresën fizike dhe shtresën e lidhjës se të dhënave të OSI modelit. Ethernet 802. Kjo shtresë te modeli TCP/IP i kryen funksionet e dy shtresave të para të OSI modelit (shtresës fizike dhe data linkut). por juve ju intereson që letra të mbërrij. Caktimi i rrugës me të mire dhe komutimi i paketave ndodhin në këtë shtresë. 5.rrjeta. dhe duhet të krijoj nj ë interfejs që ti mundësoj shtresës se Internetit të komunikoj me të.3.4 etj) point to point (PPP) — standardi për transmetimin e të dhënave nëpër lidhjet me modem. Qëllimi i shtresës se Internetit është që ti dërgoj paktetat burimore nga cila do rrjet në Internetwork (rrjetën interne) dhe ato të arrijnë në destinacion pamvarësisht nga rruga dhe rrjetat të cilat i kalojnë për të arritur në cak.4 Enkapsulimi i të dhënave 5. Poashtu quhet shtresa prej kompjuteri -deri te. Page 27 .Topologjitë e rrjetave Fig. Është shtresë e cila ka lidhje me të gjitha gështj et e nevoj shme. Njëherit duhet ta njoh arkitekturën e rrjetës e cila është në përdorim sikurse që janë token-ring apo etherneti. që nj ë IP paket në realitet të krijoj nj ë lidhje fizike. Nëse e mendojmë këtë sikurse sistemin postar: kur ju e dërgoni një letër. Duke genë shtresa me e ulët e arkitekturës se protokolleve TCP/IP. si të coptohen (ndahen).

sikurse që janë broadkastet për komunikim pa detektim dhe korrektim të gabimeve. enkodimin dhe kontrollën e dialogut. Këto aplikacione shfrytëzojnë inferfejsin socket gë të punojnë me TCP-në apo UTP-në për lëvizjen e të dhënave prej sistemi në sistem. Kjo njihet si komutimi i paketave. dëmtohen.13 Shtresa e aplikacionit (shfrytëzuesve) Dizajnerët e TCP/IP e ndien nevojën që shtresa e lartë e protokolleve duhet të përfshije edhe shtresën e prezentimit dhe shtresën e seances (sesionit). Nuk do të thotë që segmentet në shtresën e katërt të cilat udhëtojn mbrapa dhe përpara mes dy kompjutereve. Transmetimi me vendosjen e kanalit logjik mundëson dërgim të besueshëm të të dhënave deri në cak. dmth realizohet dialogu në mes të burimit dhe marrësit derisa informata e shtresës se aplikacionit paketohet në njësi të quajtura segmente. dmth në komunikimet në të cilat nuk kërkohet siguria. dyfishohen apo të dalin prej funksionit. TCP është protokoll lidhës — orjentues. me mundësi të detektimit dhe korrektimit të gabimeve  UDP (User Datagram Protocol) përdore komunikimin pa vendosjen e kanalit logjik. kontrollin e rrjedhjeve dhe përmirësimin e gabimeve. çështjen e paraqitjes. 5. ajo nuk garanton se paketat e transmetuara nëpër tela nuk do të humbin. Dy protokollet kryesore të kësaj shtrese janë:  TCP (Transmission Controle Protocol) është protokoll i cili përdor komunikimin me vendosjen e kanalit logjik në mes dy pajisjeve. dhe siguron që kjo e dhëne të jetë paketuar mirë për shtresën e ardhshme. Lidhja logjike nuk do të thotë që qarku ekziston në mes të kompjuterëve të cilët komunikojnë (ai do të ishte qark komutues /ndërprerës). TCP/IP bashkon të gjitha çështjet e aplikacioneve në një shtresë. ofron rrugë të shkëlgyeshme dhe fleksibile në mënyrë që të krijoj komunikim të besueshëm. Shtresa e aplikacionit gjendet aty ku janë të pozicionuara aplikacionet e klientit dhe serverit. Një nga protokollet e saj. gabime të ulta në rrjet. pasi gë IP nuk është protokoll bazë i koneksionit. me sa me pak humbje dhe sa ma pak gabime. Page 28 . Kjo është përgjegjësi e rrjetave me të larta të modelit të rrjetës. Shtresa e transportit është përgjegjëse që të mundësoj komunikimin mes paisjeve për aplikacione. 5. Transmetimi pa vendosjen e kanalit logjik përdoret në transmetimin e porosive drejtuese. Ata thjeshtë e krijuan një shtresë të aplikacionit e cila trajton protokollet e shtresave të larta. rrjedhje të mirë. të vërtetojnë ekzistimin e lidhjes logjike për një period. dhe përdoret te transmetimi i të dhënave të shfrytëzueseve. duke ofruar transmetim të besueshëm të të dhënave. Protokollet tjera të cilat ekzistojnë në shtresën e Internetit janë:  IGMP (Internet Group Management Protocol)  ARP (Address Resolution Protocol)  RARP (Reverse Address resolution Protocol)  DHCP (Dynamic Host Configuration Protocol) mundëson ndarjen dinamike të IP adresave në disponim në rrjet.12 Shtresa e transportit Shtresa e transportit merret me kualitetin e shërbimeve. çështjen e sigurisë.Topologjitë e rrjetave Megj ithatë. Ky komunikim mud të jetë me vendosjen e kanalit logjik apo pa vendosjen e kanalit logjik. protokolli i kontrollit të transmetimit (TCP).

4. ato do të shkatërrohen heshtazi (apo do të dërgohen në ndonjë tjetër protokoll të transportit). Me e rëndesishme për këto shtresa kufitare është të dihet se ato duhet të përdorin rregulla të dakorduara për kalimin e informatës nga një shtresë në tjetrën. nëse e pranon ndonjë kornizë e cila nuk e posedon një llojë të IP kornizës.5 Kalimi i informatës nëpër shtresa Protokollet themelore të cilat e formojn TCP/IP-në dhe interfejsat Interfejsi në mes të shtresës se Internetit dhe shtresës se transportit duhet që t'i ofroj secilës shtresë qasje të plot në këto informata sikurse që janë: adresa e burimit dhe e cakut. Rregullat dhe specifikimet për shtresën e transportit japin mundësi për ndrrimin e parametrave apo të i përcjellin parametrat të cilat i pranojnë prej shtresës se aplikacionit deri në shtresën e Internetit.14 Kalimi i informatës prej shtresës në shtresë Interfejsi në mes shtresës se rrjetës dhe shtresës se Internetit nuk përcjell shumë informata. Duhet që t'i ndëgjoj të gjitha brodkastet dhe ta dërgoj pjesën tjetër të të dhënave në kornizë deri tek shtresa e Internetit për procesim. dhe të gjithë mekanizat tjerë.Topologjitë e rrjetave Protokollet e kesaj shtrese të cilat e përdorin TCP-në në shtresën e transmetimit janë:  FTP (File Transfer Protocol)  SMTP (Simple Mail Transfer Protocol)  Telenet (Network terminal protocol)  SNMP (Simple Network Management Protocol)  Ndersa protokollet të cilat e perdorin UDP-në janë:  DNS (Domain Name Service)  RIP ( Routing Transformation Protocol)  NFS ( Network File System) 5. se a janë duke shfrytëzuar protokollin TCP apo UTP për tranferimin e të dhënave. Interfejsi në mes shtresës se transportit dhe shtresës se aplikacionit duhet që aplikacioneve t'ju ofroj një interfejs. se a do të përdoret TCP apo UTP në transportimin e të dhënave. por ai duhet t'i përmbahet rregullave. Fig. Interfejsi e përdor Windows Sockets për transferimin e parametrave dhe të dhënave në mes Page 29 .

32.384 (2 14) rrjeta të cilat mund të përfshijnë deri në 65. secili duhet ta kërkoj IP adresën nga ISP (Provajderi i Internetit).166.bita. duke mundësuar kështu që të mund të definojn deri në 2.n. Vlera me e vogël për një oktet është 0 dhe vlera me e madhë është 255. 1). klasa B. 64. 5.n. 5. puna reale kryhet nga protokollet të cilët i përmbajnë këto shtresa. 16. klasa D dhe klasa E. Biti i lartë i oktetit të parë është gjithmonë zero.152 apo 221 rrjeta të cilat mund të përfshijnë deri në 254 adresa unike të kompjuterëve. atëhere kjo është një IP adresë. i cili cakton rregullat e procesit të administrimit të rrjetit të Internetit (Network Inforamtion Centre for Internet). B dhe C janë në dispozicion për përdorim komercial. Klasa B mund të ketë deri 16. 2. Shtresa e aplikacionit duhet të ketë qasje të plotë në shtresën e transportit për ndyshimin dhe shëndrrimin e parametrave që janë të nevojshëm. Për qasje në rrjet apo në Internet. Ekzistojnë këto lloje të adresimit të rrjetave: klasa A.16 Klasët e rrjetave Klasa A është e parashikuar par rrjeta të gjëra me numër të madhë të kompjuterëve.15 IP adresimi TCP/IP kërkon që secili host në rrjetin e TCP/IP të ketë IP adresën e vet unike.777.535 adresa unike të kompjuterëve. 8. 4. Dy bitat e parë të lartë nga okteti i parë janë gjithmonë 10.216 adresave unike të kompjuterëve. Page 30 . Okteti i katërt i një IP adrese paraqet numrin e hostiti aktual.Topologjitë e rrjetave këtyre dy shtresave. klasa C. IP adresa është adresë softverike e cila është një numër 32-bitësh dhe paraqitet në katër pjesë me numra decimal (n. Kur të i bëjmë bashkë të gjithë oktetet (psh: 207. Vetëm klasët A. dhe okteti i tretë paraqet numrin e rrjetës se klasës C.097. i cili i'u mundëson që shtatë bitat tjerë në oktetitn e pare ti definojn deri në 127 rrjeta. okteti i dytë paraqet numrin e rrjetës se klasës B.91. Shtresat ofrojn vetëm direktivë.6 IP Adresimi IP adresat të cilat përdoren në Internet jane të caktuara dhe të rregulluara nga Autoriteti për ndarjen e numrave të Internetit. ku secila prej këtyre katër pjesëve quhet oktet — që paraget ndarjen e adresës në çdo 8. Tre bitat e parë janë gjithnjë 110.2). Okteti i pare i IP adresës paraqet numrin e rrjetës se klasës A. Rrjetat e klasave D dhe klasave E janë rrjeta speciale.n). Klasa C përdoret për rrjetat e vogla. Klasa B përdoret te rrjetat me madhësi mesatare. 4. duke krijuar mundësin e krijimit të 16. 24 bitat e mbetur të IP adresës 32 bitëshe përdoren për të definuar hostet. megjithatë. Secili bit në oktet ka këto vlera (128. Fig.

sikurse nje video apo audio. Katër bitat e parë janë gjithnjë 1110.0 to 191. Është me rëndësi kur rrugëtimi burimor përdor IPng duke e ditur rrezikun në rrugëtimin e burimit të IP-së.0.0.255. përfshirë sulmet e hostave maskarinjë. Burimet e të dhënave mund të përmabajn që të dyjat: sinjalet e të dhënave të drejtpërdrejta dhe klipet e ruajtura.0.0.255 Konfigurimi i IP adresave në kompjuter mund të bëhet në dy mënyra: në mënyrë statike — nga ana e administratorit dhe në mënyrë dinamike — kur serveri e cakton kufirin e epërm dhe të poshtëm të adresave dhe si të qaset kompjuteri në rrjet.IP authentication header IP ballina e vërtetimit mundohet të ofroj siguri duke e bashkangjitur informatën e vërtetimit në një IP diagram.255. të gjej mënyrën për zgjidhjen e kanalit shpërndarës sikuse që është UDP.0.17 Siguria te TCP . Forma e ballinës se vërtetimit është treguar me ilustrimin e mëposhtëm: Ballina e ardhshme Gjatesia Indeksi i parametrave te sigureise Të dhënat e vërtetimit *Numer i ndryshem i fjaleve 32-biteshe) 1 byte 1 byte Struktura e IP Ballinës së Vërtetimit E rezervuar 2 bytes IP ballina e vërtetimit mund të eliminoj sulmet e një klase të rëndësishme të rrjetës.255. Klasa E është e rezervuar për eksperimente. 5.0. Gjithsejt kemi 228 rrjeta të klasës D. Page 31 . coptimi i të dhëna.0 to 247.255. Kjo ofron një siguri të rëndësishme se sa në IPv4 e tanishme dhe mund të jetë shumë e rëndesishme për nevojat e shumë shfiytëzuese.255.255 128.0. shtegu i rrugëtimit.255. Klasat A B C D E Kufinjtë 0.0.0.0.255 224. Vendosja e AH në shtresën e Internetit mund ti ofroj hostit të gjej origjinën e vërtetimit për këto shtresa të larta të protokolleve dhe shërbimeve të cilave ju mungon kuptimi i plotë i skemës mbrojtëse. me katër bitat e parë 1111.255 240. Fushat apo mundësit të cilat duhen të ndërrohen gjatë rrugës janë: numrimi i hopave. ballina e vërtetimit zakonisht shfaqet pas IPv6 Hop-by-Hop ballinës dhe para mundësis së destinacionit të IPv6.255.Topologjitë e rrjetave Klasa D është e rezervuar për adresa grupore (multicast).255. modeleve të shumta të UDP dhe TCP. Kur përdoret me IPv6. dhe të ofroj mënyrën për zgjedhjen e bazës së mekanizmit shperndarës në RTP (Real-time Transport Protocol).255.0 to 223. automatikisht e merr një adresë të lirë. të cilat nuk mund të përdoren për adresim të pajisjes në një rrjet. Kur përdoret me IPv6. koha e jetës.0 to 127. Kjo informatë e vërtetimit llogaritet duke shfrytëzuar të gjitha fushat në IP diagram (duke përfshire jo vetem IP ballinën por gjithashtu ballinat tjera dhe shënimet e shfiytëzuesit) të cilat nuk ndryshojn gjatë rrugës.255 192. ballina e vërtetimit zakonisht e shoqëron ballinën kryesore të IPv4.255. Ky protokoll ka për gëllim ta kontrolloj seancën e shpërndarjes se të dhënave të shumëfishta.0 to 239.

Varësisht nga kërkesat e shfiytëzueseve për sigurinë. e cila është për më tepër një IP datagram i plotë apo një protokoll i kornizës së shtresës së lartë (psh. vlera e fushës së SPI është 0x00000000. Zgjidhjet për këtë enkriptim simetrik janë gjeneruar unikisht për çdo lidhje dhe janë bazuar në sekretet e negocivara nga protokollet tjera (sikurse është TLS Handshake protokolli). Ballina menjëherë paraprinë me një ESP ballinë e cila gj ithnj ë do të përmbaj vlerën 50 në ballinën e ardhshme (IPv6) ose në fushën e protokollit (IPv4). Në nivelin më të ulët. por zakonisht përdoret vetëm në këtë formë derisa protokolli tjeter përdor Record Protokollin si një transport për negocimin e parametrave të sigurisë. ESP përbehet prej një balline të paenkriptuar e të përcjellur me të dhëna të enkriptuara. IGMP) apo e gjithë datagramin e IP-së. Të dhënat e enkriptuara përfshijn që të dyjat: fushën e mbrojtur të ESP ballinës dhe të dhënat e mbrojtura të shfiytëzuesit. ESP mund të shfaqet çdokund pas ballinës së IP-së dhe para protokollit final të shtresës së transportit. Record Protokolli mund të operoj në mungesë të MAC-ut. i lejon serverit dhe klientit që të vërtetojnë njeri tjetrin dhe të negociojnë një algoritëm të enkriptimit dhe zgjidhjen e kryptografisë para se protokolli i aplikacionit të transmetoj apo pranoj bajtin e parë të të dhënave. TLS Record protokolli ofron lidhje të sigurt që ka dy veçori kryesore: Intimiteti— kriptografi simetrike është përdorur për enkriptimin e të dhënave (psh DES [DES]. TLS Record protokolli përdoret për enkapsulimin e protokolleve të ndryshme të shtresave të larta. RC4[RC4] etj). Page 32 . Protokolli përbëhet prej dy shtresave: TLS Record (regjistrimit) Protokolli dhe TLS Handshake (shtrëngim i duarve). kryptografin (psh. i shtrirë sipër në protokollin e transportit të sigurt (psh TCP[TCP]).18 Encapsulating security payload (ESP) IP Enkapsulimi i ngarkesës së sigurisë tenton të ofroj konfidencialitet dhe integritet duke enkriptuar të dhënat që ti mbroj dhe duke i vendosur të dhënat e enkriptuara në pjesën e të dhënave të IP ESP.Topologjitë e rrjetave 5. Ky vërtetim mund të jetë jo i detyrueshëm. UDP. Nëse asocioni i sigurisë nuk është vendosur. TLS Handshake Protokli ofron sigurin e lidhjes e cila ka tri veçori kryesore: Identiteti i shfaqur (i barabartë) mund të vërtetohet duke përdorur çelësin publik apo asimetrik. është TLS Record protokolli. 5. UDP. Një SPI është e ngjajshme me SAID (Security Association Identifier Datagram) i cili përdoret në protokollet tjera të sigurisë. ky mekanizëm mund të përdoret për të enkriptuar goftë segemetin e shtresës së transportit (psh TCP. Autoritetet e përcaktimit të numrave të Internetit kan përcaktuar numrin e protokollit 50 për EPS. Emri e ka ndryshuar për shkak se kuptimi që përdoret këtu nuk është saktësisht i njejtë me atë kuptim që përdoret në protokollet tjera të sigurisë. ICMP. TLS Handshake Protokolli si një protokoll i enkapsuluar.RSA {RSA]. DSS{DSS] etc). Record protokolli mund të përdoret gjithashtu pa enkriptim. ICMP) Identifikuesi i asociacionit të sigurisë (SPI) Trungu i shëndërimit të të dhënave 32 bita Struktura e IP ESP SPI Identifikuesi i asociacioneve mbrojtëse SPI është vlerë 32-bitshe pseudo-e rastit e cila identifikon sigurinë e asocivar për këtë datagram.TCP. Siguria — mesazhet e transportit përmbajn një integritet të mesazhit verifikues duke përdorur MAC-un e akorduar (kyç).19 Transport layer security protocol (TLS) Qëllimi kryesor i protokollit te TLS (Sigurisë së shtresës së transportit) është që të ofroj intimitet dhe integrimin e të dhënave mes dy aplikacioneve komunikuese.

të kontaktohet ICANN-i dhe t'i shtrohet kërkesa për adresa IP. dhe për çfardo lidhje të vërtetimit. 5. dëshmit e ndrrimit te vërtetimit ju kanë lënë për gjykim dizajnerëve dhe zbatuesve të protokolleve të cilat veprojn në maje të TLS. Nëse kompania ose personaliteti dëshiron kyçjen në Internet. ekzistojnë disa mënyra për ta realizuar këtë. Negocimi është i besueshëm: asnjë sulmues nuk mund të modifikoj komunikimin e negocivar pa u zbuluar nga palët që janë në komunikim. Mirëpo nuk u duhet të gjitha kompanive Interneti. disa prej tyre krijojnë vetëm rrjeta lokale private.Topologjitë e rrjetave Negocimi i shprëndarjes së sekretit është siguruar: sekreti i negocivar është i pa arritshëm për përgjuesit. Çdo stacion punues në internet duhet të ketë një adresë IP të ndryshme nga stacionet e tjera punuese në Internet. ose të kontaktohet ISP j a (Internet servis provider) ku duhet bërë pagesën mujore. TLS standarte. Autoriteti i cili kontrollon dhe mban evidencën e ndarjes se IP adresave në Internet është ICANN (Internet Corporation for Assigned Names and Numbers -Korporata për internet për Ndarje të Emërtimit dhe Numrave). sekreti nuk mund të arrihet as nga një sulmues i cili mund ta vendos vehten në mes të lidhjes. Nje përparësi qëndron se TLS është një protokoll i pavarur i aplikacioneve. vendimin se si të inicohet TLS handshaking dhe si të interpretohet.20 Regjistrimi i adresave IP TCP/IP është gjuhë universale e internetit. megjithatë nuk e specifikon se si protokollet e shtojn sigurinë me TLS. Page 33 . Protokollet e shtresave të larta mund të shrihen në mënyrë transparente në maje të TLS protokollit.

Networks & Security [3] IT Essentials II: Network Operating System .0.com – Search: Network Page 34 .com – Search: Topology [5] Google. Rrjetat dhe Topologjitë. Overview of Network Services.Topologjitë e rrjetave REFERENCAT [1] “Rrjetat Kompjuterike” – inxh.0. [2] Cisco IT Essentials: PC Hardware and Software v4. Ekrem Dragusha.Unsuported v3. Network Security [4] Wikipedia. TCP/IP Networking. Introduction to Networking.

Sign up to vote on this title
UsefulNot useful