Përvjetori i 30-të i regjistrimit të domenit të parë .com

Sot shënohet 30 vjetori i regjistrimit të domenit të pare .com. Më 15 mars 1985 kompani e prodhimit të kompjuterëve nga Massachussets me emrin Symbolics ka blere dhe publikuar domenin e parë symbolics.com 6 vite para se të ekzistoj Uebi apo World Wide Web. Kompania symbolics përveç prodhimit të stacioneve të punës (worksations) ka qenë e njohur edhe për gjuhën programuese Lisp.

Deri ne vitin 1987 d.m.th katër vite para paraqitjes së www kanë ekzistuar rreth 100 domene .com të cilët kanë qenë kryesisht në pronësi të gjigantëve të teknologjisë informatike të asaj kohe siç janë xerox.com, intel.com, adobe.com, idm.com, hp.com, apple.com.

Domeni http://www.symbolics.com është ende i regjistruar dhe funksional edhe sot e kësaj dite.

2014 in review

The WordPress.com stats helper monkeys prepared a 2014 annual report for this blog.

Here’s an excerpt:

The concert hall at the Sydney Opera House holds 2,700 people. This blog was viewed about 19,000 times in 2014. If it were a concert at Sydney Opera House, it would take about 7 sold-out performances for that many people to see it.

Click here to see the complete report.

Configuring Windows Server Core using PowerShell

In this lab we have already installed Windows Server 2012 R2 Core. Once we have installed successfully Windows Server Core it is time to start and configure it. For this purpose we will use Windows Powershell.

In the main window of Server Core we execute “PowerShell” command which take us to powershell scripting environment.

C:\Users\Administrator\PowerShell
Windows PowerShell
Copyright <C> 2013 Microsoft Corporation. All rights reserved
PS C:\Users\Administrator\
Since this is new installation of the Server Core the first command that we are going to use during our configuration process is the command “hostname” that displays the current name of the server.

PS C:\Users\Administrator\hostname
WIN-79A11UVKAB80
PS C:\Users\Administrator\

As we can see Windows Installer assigns a random name to the Server. To name the Server according to our IT policy we will use cmdlet “rename-computer

PS C:\Users\Administrator\rename-computer Srv-01-Core
WARNING: The name change will take effect after you restart the computer WIN-79A11UVKAB80
PS C:\Users\Administrator\restart-computer

After we restart the Server the name change will be applied as you can see by executing “hostname” command once again.

To view the current TCP/IP settings on the Server Core we can execute ipconfig /all command. The output of the command is shown on the figure 1.

ipconfig_output

 

To configure Ethernet interface with static IP address, subnet mask and default gateway we will use cmdlet “new-netIpaddress”.

PS C:\Users\Administrator\new-netIpadress –ipaddress 192.168.50.10 –InterfaceAlias “Ethernet” –defaultgateway 192.168.50.1 –addressfamily IPv4 –prefixlength 24

The output of the command is shown in the figure 3.

ipconfig_output

 

Now to configure DNS Server address on Ethernet interface we will use “set-dnsclientserveraddress” cmdlet.

PS C:\Users\Administrator\set-dnsclientserveraddress –interfaceAlias “Ethernet” –serveraddress 192.168.50.2

PS C:\Users\Administrator\restart-computer

Date and time are an important elements of Server configurations especially if we want to join server to a domain. To configure date and time on Windows Server Core using PowerShell we will use cmdlet “set-date” as introduced in the example:

set-date -date “10/21/2014 17:56 PM”

We need to keep in mind that when we setup date on the server we are not allowed to use names of the months but only numbers.

To join Server in the dmain test.local we will use “add-computer” cmdlet. After we execute the command a popup windows will appear asking us to write username and password with administrative credentials.

PS C:\Users\Administrator\add-computer –domainname test

Credentials

 

The process of joining to the domain will be completed once the Server is restarted as presented in the figure 5 below.

joindomain

After Server is restarted it will ask us for domain user credentials as presented in the figure 6 below.

 

login-core

 

This concludes configuration and joining to a domain of Windows Server Core.

 

 

 

 

 

 

 

 

The Concept of Windows Server Core

The Windows Server Core also known as “Windows without Windows” is a new minimal installation option that is available when you are deploying the Standard, Enterprise, or Datacenter edition of Windows Server and was first introduced with Windows Server 2008.

When we select the Windows Server Core installation option, we will install a stripped-down version of the operating system. There is no Start menu, no desktop Explorer shell, no Microsoft Management Console (MMC), and virtually no graphical applications. All you see when you start the computer is a single window with a command prompt, as shown in Figure 1.

 

wincore

Figura 1. The Default Server Core Interface

There are several advantages to running servers using Server Core of the operating system:

  • Reduced need for Hardware resources – Windows Server Core eliminates some of the most memory-intensive and processor-intensive features of the Windows Server operating system, thus dedicating more of the system hardware to running essential services.
  • Reduced disk space – Windows Server Core requires less disk space for the installed operating system features and less swap space, which considerably maximizes the utilization of the server’s storage resources.
  • Reduced update frequency – The graphical elements of Windows Server are usually among the most frequently updated, so running Server Core reduces the number of updates that administrators must apply. Fewer updates also mean fewer server restarts and less downtime for the services being offered.
  • Reduced surface of the attack – The less software that is running on the Server, the smaller number of entrance points for attackers to exploit. Server Core reduces the potential openings presented by the operating system, increasing its overall security.

Server Core is an installation option that is capable of the following server roles.

  • Active Directory (AD)
  • Active Directory Lightweight Directory Services (ADLDS)
  • DHCP Server
  • DNS Server
  • File Services
  • BITS Server
  • BranchCache
  • HyperV
  • IIS
  • Printing Services
  • Streaming Media Services
  • Load Balancing
  • MPIO
  • Telnet
  • Active Directory Certificate Services

 

Full Windows Server vs. Windows Server Core

Since the early days of the Microsoft Windows platform, Windows servers were essentially “everything” servers that included all kinds of features, some of which you might never actually use in your networking environment. For instance, when you installed Windows Server 2003 on a system, the binaries for Routing and Remote Access Service (RRAS) were installed on your server even if you had no need for this service (although you still had to configure and enable RRAS before it would work). Windows Server 2008 improves earlier versions by installing the binaries needed by a server role only if you choose to install that particular role on your server. However, the Full installation option of Windows Server 2008 still installs many services and other components that are often not needed for a particular usage scenario.

That’s the reason Microsoft created a second installation option—Server Core—starting from Windows Server 2008: to eliminate any services and other features that are not essential for the support of certain commonly used server roles. For example, a Domain Name System (DNS) server really doesn’t need Windows Internet Explorer installed on it because you wouldn’t want to browse the Web from a DNS server for security reasons. And a DNS server doesn’t even need a graphical user interface (GUI), because you can manage virtually all aspects of DNS either from the command line using the powerful Dnscmd.exe command, or remotely using the DNS Microsoft Management Console (MMC) snap-in.

In Windows Server 2012 R2, you can convert a computer installed with the full GUI option to Server Core and vice versa add the full GUI to a Server Core computer. This is a major improvement in the usefulness of Server Core over the version in Windows Server 2008 R2, in which you can only change the interface by reinstalling the entire operating system.

With this capability, administrators can install servers with the full GUI, use the graphical tools to perform the initial setup, and then convert them to Server Core to conserve system resources. If it later becomes necessary, it is possible to reinstall the GUI components.

To add the full GUI to a Server Core computer, you must use Windows PowerShell to install the same features you removed in the previous procedure. To convert a Windows Server 2012 R2 Server Core installation to the full GUI option, use the following Windows PowerShell command:

Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell –Restart

 

To convert a full GUI server installation to Server Core, use the following command:

Uninstall-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell –Restart

 

 

 

 

 

 

 

Configure TCP/IP settings from command prompt in Windows Server

To configure TCP/IP settings such as the IP address, Subnet Mask, Default Gateway, DNS addresses and many other options you can use Netsh.exe utility. Netsh.exe is a command-line scripting utility that allows you to, either locally or remotely, display or modify the network configuration of a Server that is currently running. Netsh.exe also provides a scripting feature that allows you to run a group of commands in batch mode against a specified Server. Netsh.exe can also save a configuration script in a text file to help you configure other Servers if needed. You can use the Netsh.exe tool to complete the following tasks:

  • Configure interfaces
  • Configure routing protocols
  • Configure routes
  • Configure remote access behavior for Windows-based remote access routers that are running the Routing and Remote Access Server (RRAS) Service
  • Display the configuration of a currently running router on any Server
  • Use the scripting feature to run a collection of commands in batch mode against a specified Server.

With Netsh.exe we can easily view TCP/IP settings. Type the following command in a Command Prompt window (CMD.EXE):

netsh interface ip show config
The following command configures the interface named Local Area Connection with the static IP address 192.168.0.100, the subnet mask of 255.255.255.0, and a default gateway of 192.168.0.1:
netsh interface ip set address name=”Local Area Connection” static 192.168.0.100 255.255.255.0 192.168.0.1 1
Netsh.exe can also be used to configure your NIC to automatically obtain an IP address from a DHCP server:
netsh interface ip set address “Local Area Connection” dhcp
Netsh.exe can also be used to configure DNS addresses as displayed in the example below:
netsh interface ip set dns “Local Area Connection” static 192.168.0.200
Or to configure a NIC to dynamically obtain DNS settings:
netsh interface ip set dns “Local Area Connection” dhcp

Routing Information Protocol – RIP

Introduction

The Routing Information Protocol, or RIP, as it is more commonly called, is the earliest and one of the most enduring of all routing protocols. RIP was designed to work with moderate-size networks using reasonably homogeneous technology. Thus it is defined as an Interior Gateway Protocol – IGP for many local area networks (LAN) and wide area networks (WAN), using serial lines whose speeds do not vary widely.

RIP uses distance-vector routing algorithm. This protocol has since been extended and updated several times resulting in more advanced version RIP v2. Both versions of protocol are in use today but they are considered technically obsolete by more advanced routing techniques like Open Shortest Path First (OSPF) and OSI protocol IS-SI (Integrated Services to Integrated Services). RIP has also been adapted for the use in IPv6 networks, a standard known as RIPng (RIP next generation).

RIP as a distance-vector routing protocol, uses the hop count as routing metric. RIP prevents routing loops by implementing a limit on the number of hops allowed in a path from the source to a destination. The maximum number of hops allowed for RIP is 15. This hop limit, however, also limits the size of networks that RIP can support. A hop count of 16 is considered as an infinite distance and is used to describe the state of destination network unreachable.

 

Versions of RIP

As mentioned earlier in the document RIP comes in two versions for IPv4 networks and one version of RIP for IPv6 networks.

RIP version 1- the original specification of RIP v1 dating from 1967, uses classful routing. The periodic routing updates do not carry subnet mask information and therefor it lacking support for variable length subnet masks (VLSM). This limitation makes it impossible to have different-sized subnets inside of the same network class.  In other words, all subnets in a network class must have the same size. There is also no support for router authentication, making RIP vulnerable to various attacks. These limitations of the earlier version of RIPv1 were addressed in new an updated version RIP.

RIP version 2- was developed in 1993 and last standardized in 1998 with request for comment rfc 1723. RIPv2 maintains backward compatibility with previous version, and uses the hop count limit of 15.

The RIP v2 extensions are listed in the following:

  • Subnet Masks carried with each route entry
  • Authentication for routing updates
  • Next Hop addressing carried with each route entry
  • Route Tags for external use
  • Queries in response to RIP v1 requests

In an effort to avoid unnecessary load on hosts that do not participate in routing, RIPv2 multicasts the  entire routing table to  all adjacent routers at the address 224.0.0.9, as opposed to RIPv1 which uses broadcast. Unicast addressing is still allowed for special applications.

RIPng (RIP next generation) – is an extension of RIPv2 that includes the support for IPv6 networks, also called the next generation Internet Protocol. Some of the main differences between RIPv2 and RIPng are:

  • Support of IPv6 networking.
  • RIPng does not supports RIPv1 update authentication.
  • IPv6 routers were, at the time, supposed to use IPsec for authentication.

 

RIPv2 Characteristics

In this section we will introduce the main features that characterize RIPv2 as true member of distance-vector routing protocol. The main characteristics of RIPv2 are:

Count to infinity — A router advertising networks heard from a neighboring router back to the same neighboring router could create a loop. In repeating networks to the router that informed the routing table, when a network goes down, each router may believe that there is an existing path through its neighbor. This problem is limited because each router increments the hop count before it sends out the update. When the hop count reaches 16, the network is rejected as unreachable because the diameter of a RIPv1 network cannot be greater than 15. This is called counting to infinity, where “infinity” equals 16. Although the liability is controlled, it will still slow convergence of the network.

Split horizon — This is a mechanism to prevent loops and, thereby, the necessity of count to infinity. The routing process will not advertise networks learned through an interface in an update out that interface. It will not repeat information to the router that told of the networks.

Split horizon with poison reverse — Split horizon on its own may not prevent loops. Poison reverse includes all the networks that have been learned from the neighbor, but it sets the metric to infinity (16). By changing the metric value to 16, the networks are reported to be unreachable. It acknowledges the network but denies a valid path. Although this increases network overhead by increasing the update size, it can prevent loops.

Holddown timer — After deciding that a network in the routing table is no longer valid, the routing process waits for three routing updates (by default) before it believes a routing update with a less-favorable metric. Again, this is to prevent routing loops from generating false information throughout the network.

Triggered updates — As soon as a routing process changes a metric for a network in its routing table, it sends an update. This informs the other routers immediately. If there is a problem in the network, all the affected routers go into hold-down immediately instead of waiting for the periodic timer. This increases convergence and helps prevent loops.

Load balancing — If the routing process sees multiple paths of equal cost to a remote network, it distributes the routed (datagram) traffic evenly among the paths. It will allocate datagrams to the different paths on a round-robin basis. The type of switching that is used, process or fast switching, will determine whether the load balancing is done on a round robin or session basis. Round robin load balancing is used when there is process switching in effect.

RIPv2 Message format

RIP v2 uses a special message format, or packet, to collect and share information about distances to known internetworked destinations. The RIP v2 message format is shown in Figure 1.

rip-formatiFigura 1. RIPv2 message format

The basic structure is the same as for RIP v1. All the extensions to the original protocol are carried in the unused fields. RIP v2 updates can contain entries for up to 25 routes as in RIP v1. Like RIP v1, RIP v2 operates from UDP port 520, has an 8-byte header, and a maximum datagram size of 512 bytes.

The Command field remains unchanged from RIP v1. It indicates whether the RIP v2 route was generated as a request, or a response to a request.

The Version field will be set to two for RIP v2. If it is set to zero or one and the message is not a valid RIP v1 format, the message will be discarded. RIP v2 will process valid RIP v1 messages as it has backward compatibility feature.

The Address Family Identifier (AFI) field is set to two for IP. The only exception is a request for a full routing table of a router or host, in which case it will be set to zero.

The Route Tag field provides a way to differentiate between internal and external routes. An internal route is one that was learned by the RIP v2 protocols within the network or autonomous system. External routes are those that were learned from other routing protocols that have been redistributed into the RIP v2 process. One suggested use of this 16-bit field is to carry the autonomous system number of routes that have been imported from an external routing protocol.

The IP Address field contains the destination address. It may be a major network address, a subnet, or a host route.

The Subnet Mask field contains a 32-bit mask that identifies the network and subnet portion of the IP address. The addition of this field is the single most important change made to the RIP v2 message structure.

The Next Hop field contains the IP address of the next hop listed in the IP Address field.

Metric indicates how many internetwork hops or routers have been traversed in the trip to the destination. This value is between 1 and 15 for a valid route, or 16 for an unreachable route.

 

Backward compatibility features

RIP v2 handles updates in a flexible manner. If the Version Number field indicates version 1 and if any bits in the unused field are set to one, the update is discarded. If the RIP version is greater than one, then the fields defined as unused are ignored and the message is processed. Therefore, we can safely conclude that the newer versions of the RIP protocol are backward compatible with previous RIP versions.

IETF in the RFC 1723 defines a compatibility switch with four settings, which allows versions 1 and 2 to interoperate:

  • RIP v1, in which only RIP v1 messages are transmitted.
  • RIP v1 Compatibility, which causes RIP v2 to broadcast its messages instead of multicast them so that RIP v1 may receive them.
  • RIP v2, in which RIP v2 messages are multicast to destination address 224.0.0.9
  • None, in which no updates are sent

IETF in the RFC 1723 recommends that the switches above be configured on per-interface bases on the routing devices. Additionally, IETF in the RFC 1723 defines receive control switch to regulate the reception of updates. The four recommended settings of this switch are listed in the following:

  • RIP v1 only
  • RIP v2 only
  • Both
  • None

 

Authentication

A security concern with any routing protocol is the possibility of a router accepting invalid routing updates. The source of invalid updates may be an attacker trying to maliciously disrupt the internetwork. The attacker may be trying to capture packets by tricking the router into sending them to the wrong destination. A more mundane source of invalid updates may be a malfunctioning router. RIP v2 includes the capability to authenticate the source of a routing update by including a password.

Authentication is supported by modifying what would normally be the first route entry of the RIP message, as shown in Figure 2.

authent-rip

Figure 2. RIPv2 message authentication

 

When we use authentication in RIP configuration then the maximum number of entries that a single update can carry is reduced to 24. The presence of authentication is indicated by setting the Address Family Identifier (AFI) field to all ones, the hexadecimal code for this field would be 0xFFFF. The Authentication Type for simple password authentication is two, 0x0002, and the remaining 16 octets carry an alphanumeric password of up to 16 characters. The password is left justified in the field, and if the password is less than 16 octets, the unused bits of the field are set to zero. The default RIPv2 implementation of authentication transmits password in plain text. Anyone who can capture a packet containing RIPv2 update message, with packet sniffer, can read the authentication password.

Although RFC 1723 describes only simple password authentication, foresight is shown by including the Authentication Type field. Some industry implementations of RIPv2 take advantage of Authentication Type filed and provide the option of using MD5 authentication instead of simple password authentication.

MD5 is a one-way message digest or secure hash function, produced by RSA Data Security, Incorporated. It is also referred to as a cryptographic checksum because it works in somewhat the same way as an arithmetic checksum. MD5 computes a 128-bit hash value from a plain text message of arbitrary length and a password. An example would be a RIP v2 update. This fingerprint is transmitted along with the message. The receiver, knowing the same password, calculates its own hash value. If nothing in the message has changed, the receiver hash value should match the sender value transmitted with the message.

 

Subnet Masks Information

RIP v2 allocates a 4-octet field to associate a subnet mask to a destination IP address. When used in tandem, the IP address and its subnet mask enable RIP v2 to specifically identify the type of destination to which the route leads. This allows RIP v2 to route to specific subnets, regardless of whether the subnet mask is fixed or of variable length.

On an interface where a RIP-1 router may hear and operate on the information in a RIP-2 routing entry the following two rules apply:

  • Information internal to one network must never be advertised into another network
  • information about a more specific subnet may not be advertised where RIP-1 routers would consider it a host route

 

Next Hop IP addresses

The inclusion of a Next Hop identification field helps make RIP v2 more efficient than RIP v1 by preventing unnecessary hops. This feature is particularly effective for network environments using multiple routing protocols simultaneously.

Specifying a value of 0.0.0.0 in the next hope field indicates that routing should be via the originator of the RIP advertisement. An address specified as a next hop must be directly reachable on the logical subnet over which the advertisement is made.

The purpose of the Next Hop field is to eliminate packets being routed through extra hops in the system. It is particularly useful when RIP is not being run on all of the routers on a network.

 

Multicasting RIPv2 update messages

Multicasting is a technique for simultaneously advertising routing information to multiple RIP or RIP v2 devices. Multicasting is beneficial whenever multiple destinations must receive the identical information. The conventional solution to this problem would be to generate separate packets containing identical payloads specifically addressed to each machine. Multicasting enables packets to be simultaneously delivered to multiple machines. This reduces overall network traffic and reduces the processing load of the source machine.

To send its routing update messages RIPv2 uses multicast IP address 224.0.0.9. For the sake of backward compatibility the use of multicast address by RIPv2 is a configurable process on the routing devices. If multicasting is configured on the routing device then it should be configured on all interfaces in the internetwork that support it.

 

Limitations of RIPv2

Despite all the enhancements that were introduced, RIPv2 could not compensate for all of its predecessors limitations. These enhancements that are incorporated into RIPv2 did not change the essence of RIP, but instead it they made out of RIPv2 just a modernized version of RIP. This included maintaining its original purpose as an Interior Gateway Protocol (IGP) for use in small networks or autonomous systems. Therefore, all the original functional limitations designed into RIP also apply to RIP v2. A critical difference is that RIP v2 can be used in networks that require either support for authentication and variable-length subnet masks.

Some of the more significant limitations that were inherited by RIP v2 from the previous version include the following:

Lack of alternative routes – RIP v2 continues to maintain a single route to any given destination in its routing tables. In the event a route becomes invalid, the RIP v2 node does not know any other routes to the destination of the failed route. Consequently, it must wait for a routing update before it can begin to assess potential alternative routes to that destination. This approach to routing minimizes the size of routing tables but can result in the temporary unreachability of destinations during a link or router failure. As a result this leads to slow convergence and inconsistent routing as seen in the figure 3.

rip3

Figure 3. Problem with slow convergence when the link fails

 

Counting to infinity – RIP v2 continues to rely on counting to infinity as a means of resolving certain error conditions within the network. One such error condition would be a routing loop. RIP v2 remains dependent on timers to generate updates. Therefore, it is also relatively slow to converge on a consensus of the network topology following any change to that topology. The more time that it takes to converge, the greater the opportunity for obsolete information to be mistakenly propagated as current information. The result could be a routing loop.

Maximum hop count of 15 – Perhaps the single greatest limitation that RIP v2 inherited from RIP is that its interpretation of infinity remained at 16. After a route cost is incremented to 16, that route becomes invalid, and the destination is considered unreachable. This limits the use of RIP v2 to networks with a maximum diameter of 15 or fewer hops as illustrated in figure 4.

rip-splithori

Figure 4. Count to infinity that limits RIP network diameter of 15 or fewer hops

 

Static distance vector metrics – Another inherited limitation is found in the RIP v2 static cost metrics. The default value of 1 is just like RIP. However, the default value can be manually adjusted by the network administrator. This metric remains constant, and can only be changed by the administrator. Therefore, RIP v2 remains unsuited for network environments that require routes to be selected in real-time based on delay, traffic loads, or any other dynamic network performance metric.

 

Basic RIPv2 Configuration

When RIP is first enabled on a routing device, the router listens for version 1 and 2 updates but sends only version 1. To take advantage of version 2 features, it is necessary to turn off version 1 support and enable version 2 updates with the following command syntax:

The commands that we use to enable RIP on the router are listed below:

router rip – strats the RIP routing process on the router

network [network –number] – selects participating attached networks

version 2 – disables version 1 and enables RIP version 2 on all participating interfaces

To demonstrate practical implementation of RIP protocol on a network we have designed a simple two router topology as illustrated in the figure 5.

 

topologjia rip

Figure 5. Sample two router topology for RIP implementation

 

Practical demonstration of the above sample topology configuration:

RouterA(config)#interface fastethernet0/0
RouterA(config-if)#ip address 172.16.1.1 255.255.255.0
RouterA(config)#interface serial0/0
RouterA(config-if)#ip address 192.168.50.1 255.255.255.0
RouterA(config)#router rip
RouterA(config-router)#version 2
RouterA(config-router)#network 172.16.1.0
RouterA(config-router)#network 192.168.50.0

RouterB(config)#interface fastethernet0/0
RouterB(config-if)#ip address 172.16.2.1 255.255.255.0
RouterB(config)#interface serial0/0
RouterB(config-if)#ip address 192.168.50.2 255.255.255.0
RouterB(config)#router rip
RouterB(config-router)#version 2
RouterB(config-router)#network 172.16.2.0
RouterB(config-router)#network 192.168.50.0

 

Configuring Authentication

The implementation of RIP v2 message authentication includes the choice of a simple password or MD5 authentication, and the option of defining multiple keys, or passwords on a key chain. The steps for setting up RIP v2 authentication are as follows:

  • Define a key chain with a name.
  • Define the key or keys on the key chain.
  • Enable authentication on an interface and specify the key chain to be used.
  • Specify whether the interface will use clear text or MD5 authentication.
  • Optionally configure key management.

In the following example, a key chain named University is configured. Key 1, the only key on the chain, has a password of Network. FastEthernet0/0 then uses the key, with MD5 authentication to validate updates from neighboring RIP v2 routers.

RouterA(config)#key chain University
RouterA(config-keychain)#key 1
RouterA(config-keychain-key)#key-string Network
RouterA(config-keychain-key)#interface serial0/0
RouterA(config-if)#ip rip authentication key-chain University
RouterA(config-if)#ip rip authentication mode md5

RouterB(config)#key chain University
RouterB(config-keychain)#key 1
RouterB(config-keychain-key)#key-string Network
RouterB(config-keychain-key)#interface serial0/0
RouterB(config-if)#ip rip authentication key-chain University
RouterB(config-if)#ip rip authentication mode md5

If the command ip rip authentication mode md5 is not added, the interface will use the default clear text authentication.

 

Summary

RIPv2 is useful in small networks and is distributed with Berkeley Standard Distribution (BSD), which makes it widely available. It may not be suitable for large environments, however, because the protocol was never designed with the expectation of being used in huge organizations.

RIP is mature, stable, widely supported, and easy to configure. Although RIP v2 presents some decided improvements over the previous versions of the protocol, it is still limited to a maximum of 15 hops to small internetworks. Design strategies such as VLSM have become very powerful tools for controlling protocols.

 

 

Hyrje në “Cloud Computing”

Hyrje

Cloud Computing” është një term i ri në botën e teknologjisë informatike, që sinjalizon ardhjen e një paradigme të re kompjuterike. Kjo paradigmë e re po zhvillohet shumë shpejt dhe është duke tërhequr gjithnjë e më tepër ofrues të shërbimeve po ashtu edhe klient. Zhvillimi i hovshëm i “Cloud Computing” është mundësuar nga paraqitja e teknologjive të reja kompjuterike që mundësojnë shfrytëzimin e infrastrukturës kompjuterike dhe atë të ruajtjes së të dhënave me një çmim të arsyeshëm. “Cloud Computing” është një model kompjuterik që përfshin konceptin e (delegimin) “outsourcing” të resurseve kompjuterike të cilat resurse kanë aftësi të zgjerimit dhe shkallëzimit, provizionim sipas kërkesës të resurseve pa pasur nevojë për investime të mëdha paraprake në infrastrukturë të IT-së.

Ekzistojnë disa definicione të cilët tentojnë të përkufizojnë termin “Cloud Computing“. Definicioni për “Cloud Compiutingsipas Institutit Kombëtar Amerikan të Standardeve dhe Teknologjisë (NIST) është:

“Cloud Computing” është një model që mundëson qasje të përshtatshme dhe sipas nevojës në një grup të ndarë të resurseve të konfigurueshme kompjuterike p.sh. rrjetet kompjuterike, serverë, storage, aplikacione dhe shërbime tjera, të cilat resurse klientit mund ti caktohen apo tërhiqen lehtësisht me mundimin minimal menaxhues apo ndërhyrjes së ofruesit të shërbimeve.

Ndërsa Gartner propozon definicionin për “Cloud Computing” si vijon:

Një model kompjuterik ku resurset e shkallëzueshme dhe elastike të IT-së i ofrohen si shërbime klientëve të shumët duke përdorur teknologjit e Internetit“.

cloud

Figura 1. “Cloud Computing”

Edhe pse “Cloud Computing” është term relativisht i ri shumë ekspert mendojnë se forma tjera “Cloud” kanë ekzistuar shumë më herët.

  • Cloud 1.0 – cloud i rrjeteve – paraqet një model abstract të shtresave TCP/IP, ku pajisjet e rrjetave komunikojnë me njëri-tjetrin pa e ditur saktësisht se kush është apo ku ndodhet pala tjetër.
  • Cloud 2.0 – cloud i dokumenteve – paraqet një abstragim i të dhënave në “world wide web” , ku dokumentet e ndryshme mund të publikohen apo shkarkohen pa e ditur saktësishtë vendndodhjen e tyre.
  • Cloud 3.0 – modeli aktual i “Cloud Computing” – është një abstragim i infrastrukturës komplekse të serverëve, aplikacioneve, të dhënave etj. Thënë thjeshtë Cloud 3.0 konsiderohet si zgjerim dhe përgjithësim i modeleve të Cloud 1.0 dhe 2.0

 

Modelet e implementimit të “Cloud Computing

Cloud Computing” ofron përparësi të shumta për klient përmes tri llojeve të shërbimeve të tilla si Infrastruktura si shërbim – IaaS (ang. Infrastructure as a service), Platforma si shërbim – PaaS (ang. Platform as a service) dhe Softueri si shërbim – SaaS (ang. Software as a service).

Gjithashtu, kompjuterika Cloud ofron shërbimet e veta përmes katër modeleve implementuese të tilla si Cloud publik, Cloud privat, Cloud i bashkuar dhe Cloud hibrid.

“Cloud” Publik

Cloud Publik është metodë implementimi që përdor infrastrukturën publike të Internetit për ti ofruar shërbime përdoruesve. Ky model për të ofruar shërbimet e caktuara për shfrytëzues përdor internetin si rrjet publike me përdorim të gjerë, prandaj edhe njihet me emrin si cloud publik (ang. Public Cloud). Modeli implementues “Cloud Computing” është në dispozicion për të gjithë shfrytëzuesit të cilët kanë qasje në internet, pra është publike, dhe është në pronësi të një kompanie e cila shet apo jep me qira shërbimet e kërkuara duke shfrytëzuar internetin. Pra, këto shërbime u mundësohen të gjithë atyre që kanë qasje në internet përmes ueb shfletuesve të tyre.

public cloud

Figura 2. “Cloud” Publik

Disa shembuj të mirë të kompanive që ofrojnë modelin e “Cloud” Publik janë:

  • Microsoft Windows Azure
  • Google App Engine
  • Amazon EC2
  • IBM Smart Cloud

 

Cloud” privat

Strategjia e implementimit të “Cloud” privat mund të krahasohet me infrastrukturën tradicionale lokale të shërbimeve, megjithatë kjo metodë implementimi përdor teknologji mbi të cilat bazohet “Cloud Computing” siç është virtualizimi për ti siguruar përparësi të shumta një kompanie. “Cloud” privat shfrytëzon teknologjinë e virtualizimit për të ndërtuar infrastrukturën e teknologjisë informatike të ndërmarrjes duke ofruar avantazhe të larta krahasuar me infrastrukturën tradicionale.

cloud privat

Figura 3. “Cloud” Privat

Përveç mekanizmave të virtualizimit në këtë model përdoren edhe disa teknologji shtesë për të realizuar infrastrukturën si tërësi. Në mesin e teknologjive kyçe që marrin pjesë në implementimet e “Cloud” Privat mund të përmendim LANet Virtuale – VLAN, rrjetat virtuale private – VPN, klasterimi i serverëve fizik mbi të cilët ngritet infrastruktura e virtualizuar.

Disa shembuj të mirë të modelit të “Cloud” Privat janë:

  • Eucalyptus
  • Microsoft ECI data center
  • Ubuntu Enterprise Cloud – UEC
  • Amazon VPC (Virtual Private Cloud)
  • VMware Cloud Infrastructure Suite

 

Cloud” i unifikuar

“Cloud” i unifikuar është një model i implementimi që është mjaft i ngjashëm me “Cloud” privat ku resurset “Cloud” bashkndahen nga anëtarët e një komuniteti të mbyllur që ndajnë interestet e përbashkëta. Tek ky model kompanitë apo ndërmarrjet bashkojnë resurset e tyre harduerike për të ofruar shërbime të ndryshme të përbashkëta. Kjo bëhet për të ndarë shpenzimet dhe riskun që ka ngritja e “Cloud” privat nga secili kompani apo organizatë pjesëmarrëse. Zakonisht këtë model e gjejmë tek qendrat e shërbimeve të ndara ndërmjet kompanive apo organizatave dhe përkrahin një komunitet të caktuar të cilët ndajnë të dhënat në mes vete varësisht nga misioni, kërkesat e sigurisë, politikat etj.

community cloud

 Figura 4. “Cloud” i unifikuar

Cloud” hibrid

“Cloud” hibrid është model që implementohet nga dy apo më shumë modele të “Cloud Computing”. Ky model mund të përbëhet nga një kombinim i “Cloud” privat dhe atij të unifikuar apo publik, ku si tërësi mundëson që të dhënat dhe aplikacionet të jenë në dispozicion të shfrytëzuesit pa u diktuar arkitektura organizative e infrastrukturës. Kjo, po ashtu mundëson që shërbimet e publikuara të jenë më të besueshme si dhe qasja në to të jetë më e shpejt nga ana e shfrytëzuesit. “Cloud” hibrid është një ambient ku kompania ofron dhe menaxhon një pjesë të resurseve kompjuterike brenda kompanisë dhe një pjesë tjetër jashtë kompanisë, që edhe mund të jenë në pronësi të ndonjë ofruesi tjetër të jashtëm. Për shembull, një kompani nga një ofrues i “Cloud” publik siç është Microsoft Azure të marr shërbime të përgjithshme, por ruajtjen e të dhënave ta bej në data qendrën e vet.

cloud hibridFigura 5. “Cloud” Hibrid

Shembuj tipik të ofruesve të “Cloud” hibrid janë:

  • Microsoft Azure
  • VMware VCloud

Open Shortest Path First – OSPF

Introduction

 

Open Shortest Path First (OSPF) is a link-state routing protocol based on open standards. From the early days until know OSPF is described in several RFCs, most recently RFC 2328. The word “Open” in Open Shortest Path First means that OSPF is open to the public and nonproprietary. Among nonproprietary routing protocols, such as RIP v1 and RIP v2, OSPF is preferred because of its extraordinary scalability. RIP cannot scale beyond 15 hops. It converges slowly, and it chooses suboptimal routes by ignoring critical factors such as bandwidth. OSPF addresses all of these limitations and proves to be a powerful, scalable routing protocol.

The OSPF protocol was developed by the OSPF working group of the Internet Engineering Task Force – IETF. It has been designed specifically for the environment of TCP/IP protocol stack, including explicit support for Classless Inter-domain Routing – CIDR and the tagging of externally-derived routing information. OSPF also provides for the authentication of routing updates, and utilizes IP multicast when sending/receiving routing updates.

The significant capability that OSPF has to scale is achieved through hierarchical design and the use of areas. By defining areas in a properly designed network, an administrator can reduce routing overhead and improve performance. To achieve scalability OSPF relies on complex communications and relationships to maintain a comprehensive link-state database. However, as an OSPF network scales to 100, 500, or even 1000 routers, link-state databases can expand to include thousands of links. To help OSPF routers route more efficiently and to preserve their CPU and memory resources for the business of switching packets, network engineers divide OSPF networks into multiple areas.

 

OSPF features

OSPF provides many significant enhancements over current distance vector protocols. Link-state routers maintain a common picture of the network and exchange link information upon initial discovery or network changes. Link-state routers do not broadcast their routing tables periodically like distance vector routing protocols do.

Fast convergence – OSPF uses a reliable flooding mechanism to update neighboring routers of changes in network topology. Only partial routing updates are sent upon the loss of a route. These two facts, combined with the fact that all routers in the OSPF domain have a nearly identical view of the network, allow for OSPF to converge quickly.

Support for VLSM, supernetting, and summarization — OSPF can use summarization and VLSM to conserve address space and streamline routing.

Support for large network diameters — By using VLSM and forcing hierarchical network design based on areas, the OSPF network diameter is virtually limitless.

Efficient and reliable transport of routing updates — Through the use of two reserved multicast addresses to transport routing updates, OSPF does not impact non-OSPF routers and devices. OSPF updates are reliable because they all are implicitly or explicitly acknowledged.

Equal-cost load balancing — OSPF load-shares across equal-cost paths, optimizing bandwidth and multiple paths. It is not susceptible to split-horizon rules.

Although OSPF was written for large networks, implementing it requires proper design and planning, which is especially important if the network has more than 50 routers. At this size, it is important to configure the network to let OSPF reduce traffic and combine routing information whenever possible.

 

OSPF Terminology

As a link-state protocol, OSPF operates differently than the distance vector routing protocols. Link-state routers identify and communicate with their neighbors so that they can gather firsthand information from other routers in the network. In the figure 1 we have visually presented OSPF terminology.

Terminologjia OSPF

Figure 1. OSPF Terminology

The information gathered from OSPF neighbors is not a complete routing table. Instead, OSPF routers tell each other about the status of their connections, or links to the internetwork. The Link represents a network communication channel that consists of circuit or transmission path. With the Link-State OSPF represents the status of the link between two routers, also the interface of the router and its relationship to its neighboring router. With link-state database or topological database OSPF represents a list of information about all other routers in the internetwork, it shows internetwork topology and that all routers within the area have identical link-state database. OSPF area is a collection of networks and routers that have the same are identification, have the same link-state information and these routers are called internal routers. OSPF cost is the value assigned to a link and in turn is based on the speed of the media. OSPF routing table, or we can also refer to it as a forwarding database, is generated when an algorithm is executed on the link-state database. OSPF adjacency database is a list of all neighbors to which a router has established a bidirectional communication.

 

Single Area OSPF Configuration

To configure OSPF, enable OSPF on the router and configure the network addresses and area information.

  1. Enable OSPF on the router using the following command:

Router(config)#router ospf [process-id]

The process ID is a process number on the local router. The process ID is used to identify multiple OSPF processes on the same router. The number can be any value between 1 and 65,535.

  1. Identify IP networks on the router, using the following command:

Router(config-router)#network [address wildcard-mask area area-id]

For each network, identify the area to which the network belongs. The network address value can be the network address, subnet, or the address of the interface. The router knows how to interpret the address by comparing the address to the wildcard mask.

  1. Configure routing device ID with loopback interface with the following command:

Router(config)#interface loopback [number]
Router(config-if)#ip address [ip-address subnet-mask]

A loopback derived router ID ensures stability because that interface is immune to link failure. The loopback interface must be configured before the OSPF process starts, to override the highest interface IP address. It is recommended that the loopback address be used on all key routers in the OSPF based network.

To demonstrate practical implementation of single area OSPF we have designed a simple three router topology as illustrated in the figure 2.

OSPF single area

Figure 7. Sample three router topology for Single Area OSPF implementation

Practical demonstration of the above sample topology configuration:

RouterA configuration

RouterA(config)# interface fastethernet 0/0
RouterA(config-if)#ip address 10.55.2.1 255.255.255.0
RouterA(config)#interface loopback 0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.255
RouterA(config)# router ospf 10
RouterA(config-router)# network 10.55.2.0 0.0.0.0 area 0

 

RouterB configuration

RouterB(config)# interface fastethernet 0/0
RouterB(config-if)#ip address 10.55.2.2 255.255.255.0
RouterB(config)#interface loopback 0
RouterB(config-if)#ip address 192.168.1.2 255.255.255.255
RouterB(config)#interface serial 0/0
RouterB(config-if)#ip address 10.90.3.1 255.255.255.0
RouterB(config)# router ospf 10
RouterB(config-router)#network 10.55.2.0 0.0.0.0 area 0
RouterB(config-router)#network 10.90.3.0 0.0.0.0 area 0

 

RouterC configuration

RouterC(config)#interface loopback 0
RouterC(config-if)#ip address 192.168.1.3 255.255.255.255
RouterC(config)#interface serial 0/0
RouterC(config-if)#ip address 10.90.3.2 255.255.255.0
RouterC(config)# router ospf 10
RouterC(config-router)#network 10.90.3.0 0.0.0.0 area 0

 

Configuring Multi-Area OSPF

To configure multi-area OSPF we will use the same commands like in the previous section with minor changes in defying the area where interface takes part in exchanging routing information. There are no special commands to make a router an ABR or an ASBR. The router becomes an ABR as soon as two of its interfaces are configured to operate in different areas.

To demonstrate practical implementation of single area OSPF we have designed a simple three router topology as illustrated in the figure 3.

Multi area OSPF

Figure 3. Sample three router topology for Multi Area OSPF implementation

RouterA configuration

 

RouterA(config)# interface fastethernet 0/0
RouterA(config-if)#ip address 10.55.2.1 255.255.255.0
RouterA(config)#interface loopback 0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.255
RouterA(config)# router ospf 10
RouterA(config-router)# network 10.55.2.0 0.0.0.0 area 0

 

RouterB configuration

 

RouterB(config)# interface fastethernet 0/0
RouterB(config-if)#ip address 10.55.2.2 255.255.255.0
RouterB(config)#interface loopback 0
RouterB(config-if)#ip address 192.168.1.2 255.255.255.255
RouterB(config)#interface serial 0/0
RouterB(config-if)#ip address 10.90.3.1 255.255.255.0
RouterB(config)# router ospf 10
RouterB(config-router)#network 10.55.2.0 0.0.0.0 area 0
RouterB(config-router)#network 10.90.3.0 0.0.0.0 area 1

 

RouterC configuration

 

RouterC(config)#interface loopback 0
RouterC(config-if)#ip address 192.168.1.3 255.255.255.255
RouterC(config)#interface serial 0/0
RouterC(config-if)#ip address 10.90.3.2 255.255.255.0
RouterC(config)# router ospf 10
RouterC(config-router)#network 10.90.3.0 0.0.0.0 area 0

 

Summary

Open Shortest Path First (OSPF) is a routing protocol developed for Internet Protocol (IP) networks by the Interior Gateway Protocol (IGP) working group of the Internet Engineering Task Force (IETF). The working group was formed in 1988 to design an IGP based on the Shortest Path First (SPF) algorithm for use in the Internet. Similar to the Interior Gateway Routing Protocol (IGRP), OSPF was created because in the mid-1980s, the Routing Information Protocol (RIP) was increasingly incapable of serving large, heterogeneous internetworks. This chapter examines the OSPF routing environment, underlying routing algorithm, and general protocol components.

OSPF is a scalable, standards based link-state routing protocol. The benefits of OSPF include no hop count limitation, the capability to multicast routing updates, faster convergence rates, and optimal path selection. The basic steps for OSPF operation are as follows:

  • Establish router adjacencies
  • Select a designated router and a backup designated router
  • Discover routes
  • Select appropriate routes to use
  • Maintain routing information

Guida hap-pas-hapi për insertim të kompjuterëve në domen me metodën “offline”

Aplikohet për versionet e sistemit operativ: Windows 7, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 dhe Windows Server 2012 R2.

Metoda “offline” e insertimit në domen është një proces i ri i cili i mundëson kompjuterëve që kanë të instaluar sistemin operativ Windows 7 dhe Windows Server 2008 R2 t’i bashkëngjiten domenit pa e kontaktuar domen kontrollerin. Kjo na mundëson të shtojmë kompjuterët në domen nga lokacionet ku nuk ekziston lidhja me rrjetin e korporatës.

Për shembull, një kompani mund të ketë nevojë të instaloj shumë makina virtuale në data qendër. Metoda “offline” e insertimit në domen na mundëson vendosjen e makinave virtuale në domen gjatë startimit të tyre fillestar menjëherë pas instalimit të sistemit operativ. Me këtë është eliminuar nevoja për ri-startimin e kompjuterit për të përfunduar procesin e insertimit të kompjuterit në domen. Kjo metodë dukshëm e zvogëlon kohën e nevojshme për insertim në shkallë të gjerë të makinave virtuale në domen.

Insertimi në domen krijon një relacion të besueshëm ndërmjet kompjuterit me sistem operativ Windows dhe me serverin që ka të instaluar shërbimin e Direktorisë Aktive AD. Ky veprim kërkon ndryshimin e gjendjes në Shërbimet e Domenit të Direktorisë Aktive – AD DS (ang. Active Directory Domain Services) si dhe ndryshimin e gjendjes në kompjuter i cili i bashkohet domenit. Në të kaluarën për të kompletuar procesin e bashkimit në domen të një kompjuteri i cili ka të të instaluar ndonjë version të mëhershëm të sistemit operativ Windows, kompjuteri duhet të jetë aktiv si dhe duhet të ketë lidhje nëpërmjet rrjetit për të kontaktuar domen kontrollerin.

Metoda “offline” e insertimit të kompjuterëve në domen ofron këto përparësi:

  • Ndryshimin e gjendjes së Direktorisë Aktive pa realizuar shkëmbim të trafikut me kompjuter.
  • Ndryshimin e gjendjes së kompjuterit pa realizuar shkëmbim të trafikut me Domen Kontroller.
  • Kompletimin në kohë të ndryshme të secilit grup të ndryshimeve.

 

Kërkesat për insertimin e kompjuterit në domen me metodën “offline”

Për të implementuar insertimin “offline” të kompjuterit në domen do të ekzekutojmë komandat duke e përdorur një vegël të re “Djoin.exe”. Ne e përdorim veglën Djoin.exe për të ofruar të dhënat e llogarisë së kompjuterit në Shërbimet e Domenit të Direktorisë Aktive AD DS. Veglën Djoin.exe mund ta përdorim edhe për insertim e të dhënave të llogaris së kompjuterit destinacion në direktorinë e Windows-it në një domen të caktuar.

Veglën Djoin.exe mund ta përdorim vetëm në kompjuter që kanë të instaluar Windows 7 dhe Windows Server 2008 R2. Për të realizuar detyrën e insertimit të kompjuterit në domen me metodën “offline” ne duhet të kemi kredencialet me privilegje të mjaftueshme. Llogarit e përdoruesve që janë anëtar të grupit të Administratorëve të domenit (ang. Domain Admin) i posedojnë këto të drejta.

 

Caktimi i të drejtave për bashkimin e stacionit punues në domen

Ne mund të përdorim Konzolën e Menaxhimit të politikave grupore – GPMC (ang. Group Policy Menagement Console) për të modifikuar politikat e domenit apo për të krijuar politikat e reja në domen të cilat kanë të konfiguruar parametrat që i lejojnë përdorueseve të caktuar të vendosin stacionet punuese (ang. Workstations) në domen.

  1. Kliko në Start, pastaj në Administrative Tools, dhe pastaj kliko në Group Policy Management
  2. Dy herë kliko në emrin e forest-it, pastaj kliko në dy herë në Domains, kliko dy herë në emrin e domenit në të cilin dëshirojmë të insertojmë kompjuterin, me tastin e djathtë klikojmë në Default Domain Policy, dhe pastaj zgjedhim opsionin Edit.
  3. Në pemën e konsolës klikojmë dy herë në Computer Configuration \ Policies \ Windows Settings \ Security Settings \ Local Policies dhe në fund klikojmë në User Rights Assignment.
  4. Në dritaren me detajet, klikojmë dy herë në opsionin Add Workstation to domain.
  5. E përzgjedh “check box” opsionin Define these policy settings dhe pastaj kliko Add users or Group.
  6. Shëno emrin e llogarisë të cilës dëshirojmë ti japim të drejtat për insertimin e stacuioneve punuese në domen dhe pastaj klikojmë në butonin OK dy herë.

 

Procesi i insertimit të stacionit punues me metodën “offline” dhe sintaksa e veglës Djoin.exe

Nga niveli i ngritur i CMD-së e aktivizojmë komandën Djoin.exe për të krijuar metadatën e llogarisë së kompjuterit. Kur e aktivizojmë parametrin “provision”, krijohet metadata e llogarisë së kompjuterit në një fajll .txt emrin e të cilit ne e specifikojmë si pjesë të komandës.

Sintaksa për Djoin.exe është dhënë më poshtë:

 

djoin /provision /domain <domain_name> /machine <destination computer> /savefile <filename.txt> [/machineou <OU name>] [/dcname <name of domain controller>] [/reuse] [/downlevel] [/defpwd] [/nosearch] [/printblob] [/rootcacerts] [/certtemplate <name>] [/policynames <name(s)>] [/policypaths <Path(s)>]

 

Parametri Përshkrimi
/provision Krijon llogarin e kompjuterit në Shërbimet e Domenit të Direktorisë Aktive – AD DS
/domain <domain name> Specifikon emrin e domenit
/machine <destination computer> Specifikon emrin e kompjuterit që dëshirojmë ta vendosim në domen
/machineou <OU name> Specifikon emrin e njësisë organizative (OU) në të cilën dëshirojmë të krijojmë llogarinë e kompjuterit
/dcname <emri i domen kontrollerit> Specifikon emrin e domen kontrollerit specifik i cili do të krijojë llogarin e kompjuterit.
/reuse Specifikon ri-përdorimin e llogarisë së kompjuterit që ekziston në domen.
/downlevel Përkrah përdorimin e domen kontrollerit që ka të instaluar versionin me të hershëm se Windows Server 2012 R2
/primarydns <name>

Vlen vetëm për kompjuter që kanë të instalura Windows Server 2012 R2 dhe Windows 8.1

Opsionale emri i DNS domenit primar të kompjuterit që i bashkëngjitet domenit
/requestodj Kërkon insertim “offline” në startimin e ardhshëm të kompjuterit

 

 

Hapat që duhet të ekzekutohen për insertim “offline” në domen

 

Procesi i insertimit të kompjuterit në domen me metodën “offline” përfshin këto hapa:

  1. Ekzekuto komandën djoin.exe /provision për të krijuar metadata të llogaris së kompjuterit destinacion (pra, kompjuterit të cilin dëshirojmë ta insertojmë në domen). Si pjesë të kësaj komande, ju duhet të specifikoni edhe emrin e domenit në të cilin dëshirojmë të insertojmë kompjuterin përkatës.
  2. Ekzekuto komandën djoin.exe /requestODJ për të insertuar metadata të llogarisë së kompjuterit destinacion në direktorinë e Windows-it.

Kur e startojmë kompjuterin destinacion, si makinë virtuale apo pasi instalimit të plot të sistemit operativ, kompjuteri do të insertohet në domenin e specifikuar.

 

Hyrje në kompjuterët personal – PC

HYRJE

Sistemi kompjuterik përbehet prej harduerit dhe softuerit. Hardueri përfshinë komponentët fizike siç janë shtëpiza, disku, tastiera, monitori, kabllot, altoparlantët dhe shtypësi, ndërsa softueri përfshinë sistemin operativ dhe programet e ndryshme të cilat instalohen sipër sistemit operativ.

Sistemi operativ jep instruksione kompjuterit se si të operoj me pjesët harduerike si dhe me programet e instaluara për qëllime të ndryshme

Hardueri dhe softueri në një sistem kompjuterik punojnë në të sinkronizuar dhe kësisoj edhe duhet ti nënshtrohen rregullit të kompatibilitetit (përshtatshmërisë), pra kemi harduer e po ashtu edhe softuerë të cilët mund ti takojnë standardit të hapuur – publik por edhe mund të jenë private (ang. propriatory), pra që janë kompatibile vetëm për pajisje/softuer të prodhuesit të caktuar.

Kompjuteri personal përfshinë komponentët e një sistemi kompjuterik por që janë të dizajnuara sipas nevojave dhe kërkesave të përdoruesve.

Disa nga komponentët më të rëndësishme harduerike do i diskutojmë në vazhdim të këtij teksti.

 

Shtëpizat kompjuterike dhe Furnizuesit e rrymës

Shtëpizat kompjuterike na mundësojn të:

  • Sigurojmë mbrojtje dhe mbështetje për komponentët e brendshme të kompjuterit.
  • Duhet të jenë të qëndrueshme, të lehta dhe të kenë hapësirë ​​të mjaftueshme për zgjerimin e komponentëve të tjera
  • Madhësia dhe forma e shtëpizës kompjuterike zakonisht përcaktohet nga pllaka amë dhe komponentëve të tjera të brendshme.

 

Furnizuesi me energji elektrike (rrymë)

Një furnizues i rrymës konverton rrymën alternative (AC) (ang. Alternate Current) që vjen nga një prizë e murit në rrymë një kahore (DC) (ang. Direct Current), e cila karakterizohet me tension më të ulët dhe që përdoret nga komponentët e brendshme të kompjuterit.Energjia elektrike është e nevojshme për të gjithë komponentët brenda kompjuterit.

Kabllot, lidhjet dhe komponentët janë të dizajnuara për tu përshtatur së bashku brenda shtëpizës kompjuterike.Asnjëherë nuk duhet të detyrojmë me forcë ndonjë konektor apo komponent që të zërë vend brenda shtëpizës kompjuterike.

Molex konektori është një konektor që përdoret për të akorduar lidhjen me një pajisje optike apo një disk të ngurtë (ang. hard drive).

Berg konektori është një konektor që perdoret për të akorduar lidhjen me një floppy disk (njësi të disketës). Konektori Berg është më i vogël se konektori Molex.

Njësitë bazë të energjisë elektrike janë:

  • Tensioni(V)
  • Intensiteti(I)
  • Fuqia(P)
  • Rezistenca(R)

Tensioni, rryma, fuqia dhe rezistenca janë terma elektronik që një teknik kompjuteri duhet patjetër t’i dijë:

  • Tensioni (I) – është një masë e forcës që kërkohet për të shtyrë elektronet nëpërmjet një qarku elektrik.Tension matet nëvolt (V). Një furnizues i rrymës në kompjuter zakonisht prodhon tensione të ndryshme si +5V, +12V etj.
  • Intensiteti(I) – është një fluks i elektroneve që kalojnë përmes një qarku elektrik. Intensiti i rrymës matet me Amper, oseamps (A). Furnizimi me energji elektrike në kompjuter ofron intensitet me amper të ndryshëm për çdo tension të prodhuar.
  • Fuqia (P) – është një masë e forcës së nevojshme për të shtyrë elektronet nëpërmjet një qarku. Njesia matëse e fuqisë quhet watts (W). Furnizuesit me energji elektrike në kompjuter janë të renditur në vat.
  • Rezistenca (R) – paraqet veprimin e kundërt të rrjedhjes momentale të elektroneve në një qark. Rezistenca matet me ohms (Ω).

Kompjuterët zakonisht përdorin furnizimin me energji elektrike duke filluar nga 250W -650W. Gjatë ndërtimit të një kompjuteri, përzgjidhet një furnizim me energji elektrike e mjaftueshme për të furnizuar të gjitha komponentët. Secila komponent brenda kompjuterit përdor një sasi të caktuar të energjisë, kështu që duhet ti referohemi dokumentacionit të prodhuesit për informacionet shtesë të komponentëve. Kur bëjmë përzgjidhjen e një furnizuesi të energjisë elektrike, duhet të sigurohemi që ai të ketë kapacitet të mjaftueshëm pë furnizim të komponentëve ekzistuese si dhe të ketë kapacitet rezerv furnizues në rast se ne dëshirojmë të shtojmë komponentët e reja në të ardhmen.

Në anën e pasme të furnizuesit me energji elektrike është një buton i vogël lëvizës që shërben për të përzgjedhur tensionin adekuat. Ky buton përcakton tensionin hyrës në furnizimin me energji elektrike në 110V/115V ose 220V / 230V. Vendosja korrekte e butonit të tensionit është përcaktuar nga vendi ku bëhet furnizimi me energji elektrike që do të përdoret. Vendosja e këtij butoni në tension jo adekuat dëmton furnizuesin si dhe pjesët e tjera të kompjuterit.

 

Komponentët e brendshme të kompjuterit

Pllaka amë

Pllaka amë është tabela kryesore me elementet e qarqeve. Përmban magjistralet (shtigjet elektrike ) të cilat mundësojnë qarkullimin e të dhënave ndërmjet komponentëve të ndryshme.

Akomodon procesorët, memoriet, vendet për zgjerim, ftohësit, çipin e BIOS-it, slotet, konektorët e brendshëm dhe të jashtëm, porta të ndryshme si dhe telat për ndërlidhjen e furnizimit me rrymë të komponentëve të ndryshme brenda pllakës.

  • Një pllak amë është e njohur edhe si tabelë e sistemit, backplane ose pllaka kryesore, por ne do ta quajmë pllaka amë për t’iu përshtatur emërtimit më te zakonshëm të saj.
  • Në pllakën amë gjithashtu ndodhen bazat e lidhjeve të brendshme dhe të jashtme, si dhe porte të ndryshme.
  • Faktori i formës përcakton se sa komponentë individuale mund të bashkëngjiten në pllakën amë por kjo përcakton edhe formën dhe madhësinë e shtëpizës së kompjuterit. Ekzistojnë formë faktorë të ndryshëm për pllakat amë sipas të cilëve edhe kemi emërtimet përkatëse të tyre.
  • Formë faktori më i zakonshëm i pllakës amë në kompjuterët desktop ishte AT, i bazuar në pllakat amë të IBM AT. Pllaka AT mund të jetë përafërsisht deri në 30 cm e gjerë. Kjo madhësi çoi në zhvillimin formave më të vogla pasi që ishin të papërshtatshme dhe zinin shumë vend.
  • Një formë më e re e pllakës amë është forma ATX, e përmirësuar nga AT dizajni.
  • Disa prodhues kanë forma private të bazuara në dizajnin ATX. Kjo bën që disa pllaka amë, furnizues me energji elektrike dhe komponente të tjera të jenë në papajtueshmëri me standarde e shtëpizave ATX.

Njësia qenrore proçesuese – CPU

Njësia qendrore proçesuese – CPU (ang. Central Processing Unit) njihet si truri i kompjuterit. Procesori ekzekuton programet, proceson të dhënat të cilat jenë sekuenca të ruajtura të instruksioneve etj.

Arkitekturat më të njohura të procesorëve janë:

  • Reduced Instruction Set Computer (RISC)
  • Complex Instruction Set Computer (CISC)

Chipset-i në një pllakë amë i mundëson procesorit të komunikojnë dhe ndërveproj me komponentët e tjerë të kompjuterit dhe të shkëmbejnë të dhëna me sistemin e memories RAM, diskun e ngurt – HDD (ang. Hard Disk), video kartelat dhe pajisje të tjera.

Me anë të teknologjisëhyperthreading, CPU e ndan në copëza apo fije të shumta aplikacionin kompleks duke i ekzekutuar ato në të njëjtën kohë. Për një sistem operativ, një CPU me teknologji hyperthreading do të duket sikurse të jenë dy procesor.

Shpejtësia e një procesori (CPU) është e vlerësuar në cikle për sekondë. Shpejtësia e CPUs është miliona cikle për sekondë, të quajtur megahertz (MHz) ose miliarda cikle për sekondë, të quajtur gigahertz (GHz). Shpejtësia varet nga gjerësia e magjistraleve (ang. Bus), sa më të gjera të jenë magjistralet aq më e madhe do jetë sasia e dërgimit të të dhënave në procesor dhe kjo determinon edhe fuqinë llogaritëse të procesorit. Dallojmë procesorët 32 dhe 64-bit.

Overclocking është një metodë që përdoret për rritjen në maksimum të cikleve për sekond apo frekuencës së procesorit me qëllim të rritjes së performancës llogaritëse të procesorit. Kjo nuk është një mënyrë e besueshme për të përmirësuar punën e kompjuterit dhe mund të rezultojë në dëmtimin e CPU nga tejnxehja e tij.

Microprocessori MMX mund të trajtojë shumë operacione të përbashkëta multimediale që trajtohen zakonisht me një tingull të veçantë ose videokartelë. Ekzistojnë softuerë të shkruara posaçërisht për të thirrur udhëzimet MMX.

Zhvillimi i teknologjive më të fundit të procesorëve ka rezultuar në prodhimin e mënyrave tjera për të përfshirë më shumë se një bërthamë (core) për CPU mbi një çip të vetëm. Shumë procesorë janë të aftë për përpunimin e udhëzimeve të shumta në të njëjtën kohë duke iu falënderuar numrit të bërthamave, kështu që kemi:

  • Procesor me një bërthamë (ang. Single Core CPU) – Një bërthamë brenda një çipi, pra një njësi e procesues – CPU e vetme që merret me të gjitha punët procesuese. Një prodhues i pllakave amë mund të sigurojë bazat për më shumë se një procesor të vetme, duke siguruar aftësinë për të ndërtuar një kompjuter të fuqishëm që përdor më shumë se sa një procesor.
  • Procesor me dy bërthama (ang. Dual CoreCPU)– Dy bërthama brenda një çipi të vetëm, në të cilën të dy bërthamat mund të procesojn në të njëjtën kohë.
  • Procesor me katër bërthama (ang. Quad Core CPU)– Katër bërthama brenda një çipi të vetëm, në të cilin të gjitha bërthamat mund të procesojn informacionin në të njëjtën kohë e që përdoret për aplikacione e softuerë të avancuar që kërkojnë fuqi të madhe procesuese.

 

Sistemi i ftohjes

Komponentët brenda kompjuterit gjatë punës së tyre lirojnë nxehtësi. Kjo nxehtësi e liruar mund të ngadalësoj punën e tyre ose edhe të shkaktoj dëmtimin e komponentëve në tërësi. Për të evituar ketë problem duhet që temperatura e komponentëve kompjuterike duhet të mbahen në limite të caktuara për çka përdoren sistemet e ftohjes.

Komponentët e tjerë janë gjithashtu të prirur për t’u dëmtuar gjatë ngrohjes kështu që janë të pajisura ndonjëherë me sisteme të integruara të ftohjes siç janë kartelat e ndryshme video etj.

cpu fan

Figura 1. Sistemi i ftohjes së procesorit

 

Një kompjuter me CPU të shpejt dhe me frekuencë të lart pune si sistem të ftohjes mund të përdor ujin. Në këtë rast në pjatën metalike të izoluar mirë dhe të vendosur mbi procesor do të qarkulloj uji duke e absorbuar nxehtësinë e liruar nga procesori – CPU. Uji nxehur do të derdhet në një radiator të ftohur nga ajri, nëpër të cilin do të ri-qarkullon si ujë i ftohur duke mbajtur temperaturën konstante të procesorit.

 

Memoriet ROM dhe RAM

Modulet për memorie janë çipa të memories që vendosen në pllaka të veçanta për të lehtësuar vendosja dhe heqjen e tyre nga sistemi. Dallojmë këto tipe të memorieve:

  • DIP memoriet (Dual Inline Package) janë memorie me një çip individual që vendosen ne pllakën kryesore
  • SIMM (Single Inline Memory Module) janë memorie me disa çipa
  • DIMM (Dual Inline Memory Module) wshtw pllakw e cila pwrmbanw çipa tw mwmorieve SDRAM, DDR SDRAM dhe DDR2 SDRAM
  • RIMM (RAM Bus Inline Memory Module) eshtë një modul që mbanë disa çipa RDRAM
  • SODIMM (Small Outline DIMM) është version i kompresuar i DIMM

Teknologjia DDR (Double Data Rate) dyfishon kapacitetet për SDRAM. Shpejtësia e memories ndikon në mënyrë të drejtpërdrejt në procesimin e të dhënave nga procesori

  • ROM memoria (Read-Only Memory) është e vendosur në pllakën amë e e cila i ruan informacionet edhe pasi të shkyçet kompjuteri nga rryma. Në ROM memorie ruhen instruksionet bazë të të dhënave për pajisjet harduerike me të cilat ndër vepron procesori. ROM memoria përmban udhëzime që mund të arrihen drejtpërdrejt nga procesori (CPU). Këto udhëzime në ROM mund të ndryshohen vetëm me ndërhyrje të veçanta teknike, pra përmbajtja nuk mund të fshihet ose të ndryshohet me mjete normale.

SHËNIM:ROM nganjëherë quhet firmware. Kjo nuk është e saktë sepse firmware është në të vërtetë softuer që është ruajtur në një çip ROM.

Kompjuterët e hershem kishin RAM memorie të instaluar në pllakën amë si njësi individuale. Këto njësi të kujtesës individuale, të quajtura memorie të pakos së dyfishtë inline (DIP), ishin të vështira për t’u instaluar dhe shpesh bëhej lirimi apo zhvendosja e tyre nga pllaka amë.

SHËNIM:Modulet e kujtesës mund të jetë të njëanshme apo të dyanshme. Single (e njëanshme) modulet e memories RAM përmbajnë çipa vetëm në njërën anë të modulit. Double (dyanshme) modulet e memories RAM përmbajnë çipa në të dyja anët e modulit.

Single channel memoria është e aftë për transferimin e të dhënave në 64 bit.

Dual-channel memoria e rrit shpejtësinë duke përdorur një kanal të dytë të kujtesës dhe duke krijuar një normë transferimi e të dhënave prej 128 bit.

Double memoria duke iu falemenderuar Double Data Rate (DDR) teknologjis dyfishon kapacitetet të SDRAM. DDR2 ofron performancë më të shpejtë duke përdorur më pak energji. DDR3 operon me shpejtësi edhe më të larta se DDR2.

 

Kesh-i dhe kontrolli gabimeve

Cache– SRAM (ang. Static Random Access Memory) është përdorur si memorie cache për të ruajtur të dhënat më shpesh të përdorura. SRAM siguron qasje më të shpejtë procesorike në të dhënat se sa marrja e tyre nga DRAM (ang. Dynamic RAM) apo memorie kryesore. Të tre lloje të memories cache janë:

  • L1 cache është i brendshëm dhe është i integruar në CPU.
  • L2 cache është i jashtëm dhe është ngritur fillimisht në pllakat amë pranë CPU. L2 cache tashmë integrohet në CPU.
  • L3 cache është përdorur së fundmi nga disa stacione punuese ( workstations) dhe në CPU-t e serverëve, pra në kompjuterët me aftësi të larta procesorike.

Kontrolli i gabimeve (Error) –Gabimet ndodhin kur bashkësia e të dhënave nuk është ruajtur si duhet në memoriet RAM. Kompjuteri përdor metoda të ndryshme për të zbuluar dhe korrigjuar gabimet e të dhënave në memorie.

 

Kartelat kompjuterike

Kartelat rrisin funksionet e kompjuterit duke shtuar pajisje të ndryshme apo duke zëvendësuar portat jofunksionale. Kemi këto lloje të kartelave kompjuterike:

  • NIC (ang. Network Interface Card) – është kartela e rrjetit e cila lidh kompjuterin në një rrjet duke përdorur një kabllo të rrjetit p.sh kabllo UTP.
  • Wireless NIC – Lidh kompjuterin në një rrjet duke përdorur radio frekuencat.
  • Sound Card – kartela e zërit ofron audio aftësi.
  • Video Card – kartela grafike ofron aftësi grafike.
  • Modem Card – kartela e modemit lidh një kompjuter në rrjet/internet duke përdorur një linjë telefonike
  • USB port – porta USB lidh një kompjuter me pajisjen periferike
  • Paralel port – porta paralele lidhet një kompjuter me pajisje periferike
  • Serial port – porta serike lidh një kompjuter me pajisje periferike

Për të instaluar kartelat e ndryshme, në pllakën amë ekzistojnë të ashtuquajturat slotet për zgjerim në të cilat vendosim kartelat të cilat duam ti shtojmë. Ka raste kur kartelat mund të jenë të integruar në pllakën amë siç ndodh zakonisht tek laptopet. Dallojmë këto lloje të sloteve:

  • Peripheral Component Interconnect (PCI) është një slot 32-bit ose 64-bit që përdoret për zgjerim. PCI sloti është standard dhe përdoret aktualisht në shumicën e kompjuterëve.
  • Advanced Graphics Port (AGP) është një 32-bit slot për zgjerim. AGP është projektuar për adapteret / kartat video.
  • PCI-Express është një slot me magjistralet serial për zgjerim. PCI-Express është e prapambetur në krahasim me PCI slotet paralele. PCI-Express kemi të tipit x1, x4, x8, x16 dhe që përdoret më së shumti tek pajisjet e lojërave elektronike.

 

Njesia e diskut të ngurtë dhe disketës

Një njësi e magazinimit (hardisku apo disku i ngurt) lexon apo shkruan informacionet në mediat magnetike e që janë pllaka të rrumbullakëta në forma të disqeve zakonisht me përmbajtje të platiniumit. Kjo njësi përdoret për të ruajtur të dhënat përgjithmonë ose për të marrë informacione nga një disk media. Disa njësi të magazinimit mund të lidhen me kompjuterin duke përdorur një port USB, një port FireWire, ose një port SCSI. Këto disqe portative të magazinimit janë referuar nganjëherë si disqet e lëvizshme dhe mund të përdoren tek shumë kompjuterë.

  • Njesia flopitzakonisht mund të përdoret përveç për ruajtjen dhe leximin e informacioneve, mund të përdorët edhe për nisjen (ang. boot) e kompjuterit në qoftë se ajo përmban një disk startues ( bootable floppy). Kapaciteti i flopit është deri 1.44 MB.
  • Njësiadiskut të ngurt (ang. Hard Disk Drive – HDD)përveq që përdoret për ruajtjen dhe leximin e të dhënave përmban edhe sistemin operativ dhe aplikacionet. Disku i ngurt zakonisht është i konfiguruar si njësia e parë në renditjen për startim të kompjuterit. Shpejtësia e një disku të ngurt matet me numrin e rrotullimeve për minut (ang. Revolution per Minute) – RPM. Ne kompjuterët e gjeneratave të fundit shpejtësia e disqeve sillet prej 7200 deri në 10000 rrotullime për minutë RPM.
  • Disku SSD (ang. Solid State Drive)përdorin çipat e memories për të menaxhuar të gjitha të dhënat në ruajtje apo lexim.

 

Njësitë optike, flesh dhe ndërfaqet

CD, DVD, BD dhe (Blu-ray) media mund të jetë vetëm për lexim (read-only), regjistrues (shkruaj një herë), ose ri-regjistrues (lexuar dhe shkruar shumë herë). CD ka një kapacitet të ruajtjes së të dhënave prej rreth 700 MB. DVD të ketë një kapacitet të ruajtjes së të dhënave prej përafërsisht 4,3 GB disk në një të vetme-shtresa, dhe rreth 8.5 GB në një disk dual-layer (shtresë të dyfishtë). BD mund të ketë një kapacitet prej 25 GB ruajtje në një disk të vetëm, dhe 50 GB në një disk dual-layer.

Disku ijashtëm flash, i njohur gjithashtu si një thumb drive, përdor një lloj të veçantë të kujtesës që nuk kërkon energji për t’i ruajtur të dhënat.

Disqet e ngurta (Hard drives) dhe disqet optike (Compact Disk) janë të prodhuara me interfejsa të ndryshme që janë përdorur për të lidhur njësitë (drive) në kompjuter. Për të instaluar një disk në një kompjuter, interfejsi apo lidhja në njësin kompjuterike duhet të jetë i njëjtë si ai kontrollues në pllakën amë. Disa interfejsa më të zakonshëm janë:

  • IDE– (Integrated Electronic Drive), gjithashtu e quajtur si Advanced Technology Attachment (ATA) është një kontrollor   lidh kompjuterët dhe njësinë e disqeve.
  • EIDE– ( Enhanced Integrated Electronic Drive), i quajtur edhe ATA-2, është një version i përditësuar i ndërfaqes kontrolluese IDE.
  • PATA– Paralel ATA referon versionin paralel të ndërfaqes kontrolluese (kontrollerit) ATA.
  • SATA– Serial ATA referon versionin serik të ndërfaqes kontrolluese ATA.
  • eSATA– ATA External Serial ofron një hot-swappable (kyçje të shpejt), ndërfaqe të jashtme për disqet SATA.
  • SCSI– (ang. Small Computer System Interface) është një kontrollues me ndërfaqe që mund të lidhë deri në 15 disqe. SCSI mund të lidhë dy disqet e brendshme dhe ato të jashtme, por që në fund të zinxhirit duhet të terminohet qarku.

 

Nivelet RAID

Në sistemin operativ, RAID teknologjia përdoret për të lidhur në varg shumë disqe që do të duken si një disk logjik. Kjo na shërben për sigurimin e të dhënave tona në kompjuter ashtu që ruajtja të behet në dy e më shumë disqe. Ka disa nivele të ndryshme RAID. Termat në vazhdim përshkruajnë se si RAID bën ruajtjen e të dhënave në disqe të ndryshme:

  • Pariteti– Një metodë e përdorur për të zbuluar gabimet e të dhënave.
  • Striping– Një metodë e përdorur për të shkruar të dhënat në shumë disqe.
  • Mirroring– Një metodë për ruajtjen e të dhënave duke i pasqyruar (kopjuar) tek një disk i dytë.

raid Tabela 1. Konfigurimet RAID dhe numri minimal i disqeve te perkrahura

 

Kabllot e brendshme

Njësitë (Drives) kërkojnë dy kabllo, një për rrymë dhe një kabllo për të dhënat. Një furnizues rryme zakonisht do të ketë një lidhës SATA të rrymës për disqet SATA, një lidhës Molex për rrymë për disqet Pata dhe një 4-pin lidhës Berg për njësitë e disketave ( floppy drives). Butonat dhe dritat LED në balloren e shtëpizës lidhen me pllakën amë me kabllot para panelit. Kablloja e të dhënave lidh disqet për kontrolluesin me kompjuter, e cila është e vendosur në pllakën amë.

kabllot-pc

Figura 2. Llojet e kabllove për disqe.

SHËNIM:Një shirit me ngjyrë në një kabllo identifikon Pin 1 në kabllo. Kur bëhet instalimi i një kabllo e të dhënave, gjithmonë duhet siguruar që Pin 1 në kabllo t’i referohet me Pin 1 në disk ose kontrolluesin e njësisë. Disa kabllo mund të akordohen asisoj që t ‘mos lidhen ndryshe dhe për këtë arsye ato mund të jenë të lidhur në një mënyrë vetëme duke përjashtuar mundësinë e lidhjes gabimisht.

 

Portat dhe kabllot

Portat hyrëse/ dalëse (ang. Input / Output (I / O)) në një kompjuter shërbejnë për të lidhur pajisjet periferike të tilla si printera, skanera dhe disqet portative.

  • Portet seriale– Një port serik mund të jetë ose një DB-9 apo DB-25 të tipit mashkull. Portet seriale transmetojë një sasi të të dhënave në një kohë të caktuar pra në seri. Për të lidhur një pajisje seriale, të tilla si një modem apo printer, duhet të përdoret një kabllo serike (serial).
  • Kabllo telefoni përdoret për të lidhë një modem për një prizë telefonie. Kjo kabllo përdor një lidhës RJ-11, ndërsa një modem i jashtëm përdor një kabllo serik dhe një kabllo telefonike.
  • Portet USB –Universal Serial Bus (USB) është një ndërfaqe standarde që lidh pajisjet periferike në një kompjuter. Ajo ishte projektuar fillimishtpër të zëvendësuar lidhjet seriale dhe paralele. Pajisjet USB janë të tipit hot-swappable, që do të thotë që përdoruesit mund të bëjnë lidhjen dhe shkyçjen e pajisjeve direkt, derisa kompjuteri të jetë i ndezur. Lidhjet USB mund të gjenden në kompjuterë, kamera, printerë, skaner dhe shumë pajisje të tjera elektronike. Një shpërndarës USB përdoret për të lidhur shumë pajisje USB. USB 1.1 mundëson kapacitet të transmetimit deri në 12 Mbps në shpejtësi të plotë (Full-mode). USB 2.0 ofron shpejtësi të transmetimit deri në 480 Mbps, ndërsa USB 3.0 deri në 5 Gbps.
  • Portet FireWire– FireWire përdor standardin IEEE 1394 dhe mbështet kapacitetet transmetuese të të dhënave deri në 400 Mbps ndërsa 1394b IEEE standardi mbështet shpejtësinë e transmetimit të të dhënave më shumë se 800 Mbps.
  • Portet paralele –portet paralele përdorin standardin IEEE 1284. Për të lidhur një pajisje paralele, të tilla si një printer, një kabllo paralele duhet të përdoret. Kohëve tw fundit, pajisjet si printerët po e zëvendësojnë këtë me portën USB .
  • Portet SCSI – Një port SCSI mund të transmetojë të dhënat në shpejtësi më të madhe se 320 Mbps dhe mund të mbështesin deri në 15 pajisje. Qdo lidhje zinxhirore e SCSI pajisjeve ne fund të vargut duhet të terminohet, pra të mbyllet qarku.
  • Portet e rrjetit –Shpejtësia e lidhjes varet nga lloji i portit të rrjetit. Standard Ethernet mund të transmetojë deri në 10 Mbps, Fast Ethernet mund të transmetojë deri në 100 Mbps, dhe Gigabit Ethernet mund të transmetojë deri në 1000 Mbps. Gjatësia maksimale e rrjetit kabllor ethernet është 100 m linjë linerare.
  • PS / 2 portet– janë porta lidhëse për tastierë dhe mi (maus) dhe janë shpesh me ngjyra të ndryshme. Nëse portet nuk janë ngjyra të dalluara, duhet shikuar për një shifër të vogël të një miu ose tastiere të ardhshme për secilin port.
  • Portet Audio – Portet e mëposhtme përdoren për audio (zë):
  • Në linjë (In Line) – Lidhet me një burim të jashtëm, të tilla si një sistem stereoo   Microfon – Lidhet me një mikrofono   Out Line – Lidhet me altoparlantët ose kufjeo   Gameport / MIDI – Lidhet me një levë (joystick) ose MIDI- pajisje
  • Portet dhe kartat Video– Ka disa lloje portash video:o   Video Graphics Array (VGA)– VGA ka një rresht 3-15-pin lidhës femra dhe siguron dalje analoge në një monitor.o   Digital Visual Interface (DVI)– DVI ka një lidhës 24-pin femër ose një 29-pin lidhës femër dhe siguron një dalje të ngjeshur digjitale për një monitor. DVI-I jep dy sinjale analoge dhe digjitale. DVI-D ofron vetëm dalje digjitale.o   High-Definition Multimedia Interface (HDMI)– HDMI ka një lidhës 19-pin dhe ofron video digjitale si dhe sinjale digjitale audio.o   S-Video– S-Video ka një lidhës 4-pin dhe jep sinjale analoge video.

    o   Komponenti / RGB– RGB ka tre kabllot e mbrojtura (kuqe, jeshile, blu) me RCA jacks dhe jep sinjale analoge video.

 

Pajisjet hyrëse

Pajisjet hyrëse përdoren për të futur të dhënat apo instruksionet në kompjuter. Disa nga pajisjet më të njohura hyrëse tek sistemet kompjuterike janë:

  • Miu dhetastierajanë dy njësitë më të zakonshme hyrëse që përdoren tek kompjuteri. Miu përdoret për të lundruar nëpër ndërfaqen grafike të përdoruesit (GUI). Tastiera përdoret për të futur komandat tekst që kontrollojnë kompjuterin.
  • Një kombinimtastierë, video, miu (KVM) (ang. keyboard, video and mause) është një pajisje harduerike që mund të përdoret për të kontrolluar më shumë se një kompjuter duke përdorur një tastierë të vetme, një mi dhe një monitor në një pajisje të vetme. KVM pajisja ofron kosto-efektive për qasje në serverët e shumtë duke përdorur një tastierë të vetme, monitor dhe mi. Edhe përdoruesi në shtëpi mund të shpëtojë hapësirë ​​duke përdorur një KVM switch për të lidhur kompjuterët të shumtë në një tastierë, monitor, dhe mi.
  • Kamera digjitale (fotoaparati)dhekamera video digjitale përdoret për tëkrijuar imazhe që mund të ruhen në mediat magnetike. Imazhi është ruajtur si një skedar që mund të shfaqet, shtypet ose të ndryshohet.
  • Identifikimi biometrike bën përdorimin e tipareve që janë unike për një përdorues individual, të tilla si shenjat e gishtërinjve, njohjen e zërit ose një hetim (skanim) të retinës së syrit.
  • Ekrani me prekje (touch) ka një sipërfaqe të ndjeshme transparente. Kompjuteri merr udhëzime specifike për vendin në sipërfaqen e ekranit që prek përdoruesi.
  • Skanerdigjitalizon një imazhapo dokument. Digjitalizimi i imazhit është i ruajtur si një skedar (file) që mund të shfaqet, shtypet ose të ndryshohet. Një lexues bar kodi është një lloj i skanerit që lexonkodin universal të produktit(UPC). Kjo përdoret gjerësisht për çmimet dhe informacion inventarit.

 

Pajisjet dalëse

Monitorët dhe Projektorët– Monitorët dhe projektorët janë pajisjet kryesore për shfaqjen e punës së shfrytëzuesit në një kompjuter, kësisoj këto hyjnë ne grupin e pajisjeve dalëse. Zhvillimi i teknologjisë ka bërë që të kemi nga këto pajisje të tilla që shfrytëzuesi të ketë mundësi edhe të fus të dhëna në kompjuter kështu që një monitor me prekje mund të konsiderohet edhe si pajisje hyrëse. Dallimi më i rëndësishëm mes llojeve të tyre është teknologjia e përdorur për të krijuar një imazh:

  • CRT– (ang. Catode-Ray Tube) ka tre tufa të rrezeve të elektroneve. Çdo rreze drejton ngjyrë fosforeshente në ekran që ndriçon/shkëlqen ngjyrë tëkuqe, blu apo të gjelbër. Zona që nuk është e goditur nga rrezet elektron nuk do të jap ndriçim/shkëlqim. Kombinimi i zonave të ndezura dhe jo-ndezura krijon imazhin në ekran.
  • LCD– (ang. Liquid Crystal Display) përbëhet nga dy filtra të polarizuar me një lëng kristalor në mes tyre. Një rrymë elektrike drejton kristalet në mënyrë që drita të mund ta kalojë apo të mos kaloj përmes filtrave. Efekti i dritës që kalon përmes filtrave në fusha të caktuara dhe jo në të tjerat është ajo që krijon imazhin.
  • DLP– (ang. Digital Light Processing) përdorë një mekanizëm rrotullues për shfaqjen e ngjyrave dhe një pasqyrimi i cili kontrollohet nga një mikroçip që quhet DMD (ang. Digital Micromirror Device).

monitor-projektor

 Figura 3. Monitor dhe projektor

Ka disa faktorë që ndikojnë në cilësinë e imazhit:

  • Pixels (piksel)- termi pixel është një shkurtim për photo-element.Pikseletjanë njolla të vogla që përbëjnë një ekran. Çdo piksel përbëhet nga ngjyra e kuqe, e gjelbër dhe blu nuancat e të cilave varen nga numri i bitave dedikuar për shfaqjen e ngjyrave.
  • Pitch dot–pika me njollë është distanca në mes pikseleve në ekran. Sa më e ulet të jetë kjo distance aq më i mire do jetë imazhi.
  • Contrast Ratio– Raporti i Kontrastit është një matje e diferencës në intensitetin e dritës në mes të pikës më të ndritur (e bardhë) dhe pikës më të errët (të zezë). Një raport 10,000:1 tregon të bardhët e rend dhe të zezën e lehtë më shumë se sa një monitor me një raport kontrasti 1,000,000:1.
  • Refresh Ratio– raporti i rifreskimit është se sa shpesh për sekondë imazh është rindërtuar. Sa më i shpeshtë të jetë ky rifreskim rritet kualiteti i imazhit si dhe zvogëlohet dridhja e fotografisë (imazhit).
  • Interlace/Non-Interlace– Monitori gërsheton krijimin e imazhit nga skanimi në ekran dy herë. Tek skanimi i parë mbulon linjat teke nga lart poshtë, dhe tek skanimi i dytë mbulon linjat qifte. Monitorët që nuk gërshetohen për të krijuar imazhin nga skanimi në ekran, e bëjnë skanimin një linjë në një kohë të caktuar duke filluar nga maja e deri në fund. Shumica e monitorëve CRT janë monitorë jo-gërshetues pra që nuk gërshetojnë skanimin.
  • Horizontal Vertical Colors (HVC)– numri i pikselave në një vijë-linjë është rezolucioni horizontal. Numri i linjave në një ekran është rezolucioni vertikal. Numri i ngjyrave që mund të riprodhohen është rezolucioni i ngjyrave.
  • Aspect Ratio – raporti apo proporcioni i faqesështë matja horizontale dhe vertikale e fushës së shikimit (pamjes) të një monitori. Për shembull, njëaspekt 04:03do të zbatohet në një zonë të pamjes që është 16 inç i gjerë dhe 12 inç i lartë. Një aspekt 4:03 do të zbatohen edhe për një zonë të pamjes që është 24 inç i gjerë dhe18 inç i lartë. Një zonë e pamjes që është 22 inç e gjerë dhe 12 inç e lartë ka një raport aspekti 11:06.
  • Native resolution -rezolucioni amë është numri i pikselave që ka një monitor. Një monitor me një rezolucion 1280×1024 pixel ka 1280 piksele horizontale dhe 1024 piksele vertikale. Mënyra amë (default mode) është kur imazhi i dërguar në monitor është i të njëjtit rezolucion sikurse ai i monitorit.
  • Printeri, skaneri dhe faksi– Disa printera janë të specializuar për aplikime të veçanta të tilla si printimi i fotografive me ngjyra, ndërsa printerët me të gjitha-në-një lloj janë të dizajnuara për të ofruar shërbime të shumta në një pajisje të tilla si shtypje, faks, dhe funksionet për kopjim.
  • Altoparlantët dhe kufjet– Shumica e kompjuterëve kanë mbështetje/përkrahje audio të integruar ose në pllakën amë ose në një kartë audio. Mbështetja përfshin portet audio që lejojnë hyrje dhe dalje të sinjaleve audio. Karta audio ka një përforcues rryme për kufje dhe altoparlantë të jashtëm.

 

Resurset e sistemit

Burimet apo resurset e sistemit janë përdorur për qëllime të komunikimit në mes të CPU dhe komponentëve të tjerë në një kompjuter. Ka tre burime të përbashkëta të lexuara:

  • Kërkesat e ndërhyrjeve (IRQ)
  • Adresimet e portave hyrëse/dalëse
  • Qasja e drejtpërdrejtë në memorie (DMA)

Kërkesat e ndërhyrjeve – IRQ (ang. Interupt request) janë përdorur nga komponentët e kompjuterit të kërkojnë informacion nga CPU. Kur CPU merr një kërkesë për ndërprerje, CPU përcakton se si duhet ta përmbushë këtë kërkesë. Prioriteti i kërkesës është përcaktuar nga numri IRQ i caktuar në atë komponent kompjuterike. Kompjuterët e vjetër kishin vetëm tetë IRQ që t’u caktonin pajisjeve. Kompjuterët e rinj kanë 16 IRQ, të cilat janë të numëruara 0-15. Si një rregull i përgjithshëm, çdo komponent në kompjuter duhet t’i caktohet një IRQ unike. Konfliktet me IRQ mund të bëjnë që komponentët të ndalojnë funksionimin dhe madje edhe të shkaktojnë rrëzimin e sistemit kompjuterik. Me komponentët e shumta që mund të instalohet në një kompjuter, është e vështirë që të caktojë një IRQ unike për çdo komponent. Sot, numrat e IRQ shumica janë caktuar automatikisht me ‘plug and play’ (PnP – vendose dhe luaj) ku sistemet operative bëjnë zbatimin e kërkesave për ndërprerje e veçmas me slotet PCI, portet USB, dhe portet FireWire.

Adresimet e portave hyrëse/dalëse – Portat e adresave për hyrje/dalje janë përdorur për të komunikuar mes pajisjeve dhe softuerit. I / O port adresa është përdorur kur të dërgoni dhe të merrni të dhëna për një komponent. Si me IRQ-të, çdo komponent do të ketë të caktuar një I / O port unike. Janë gjithsejtë 65 535 I / O porte në një kompjuter, dhe ato janë të shkruara nga një adresë heksadecimale e rangut prej 0000h deriFFFFh.

Qasja e drejtpërdrejtë në memorie (DMA)– Kanalet e DMA janë përdorur nga pajisje me shpejtësi të lart për të komunikuar drejtpërdrejt me memorien kryesore. Këto kanale lejojnë pajisjen të anashkalojë ndërveprim me CPU dhe direkt të ruaj dhe apo lexoj informacionet nga memoria kryesore. Vetëm disa pajisjeve mund t’iu caktohet një kanal DMA, të tilla si adapteret SCSI dhe kartat për audio. Kompjuterët e vjetër kishin vetëm katër kanale DMA, ndërsa kompjuterët e rinj kanë tetë kanale DMA që janë të numëruara nga 0-7.

 

Laptopët dhe pajisjet portative

Laptopët dhe tabletët janë kompjuterë që barten me vete.Tiparet më të zakonshme të laptopëve janë:

  • Monitor të integruar
  • Tastierë të integruar
  • Furnizim me rrymë alternative dhe bateri
  • Njësi me qasje direkte dhe periferike
  • Stacion ndërlidhës ose replikues për lidhje të njësive/pajisjeve periferike

 

Përdorimet më të zakonshme të laptopëve përfshijnë:

  • Marrja e shënimeve në shkollë apo shfletimi nëpër dokumente
  • Prezantimet në takimet e biznesit
  • Përdorimi i të dhënave larg nga shtëpia apo zyra
  • Luajtja e lojërave derisa udhëton
  • Shikimi i filmave derisa udhëton
  • Qasjes në internet në një vend publik
  • Dërgimin dhe marrjen e email-ave në një vend publik
  • Përdorimet e të tjera të një laptopi janë funksionet tradicionale të kompjuterëve të tavolinës (desktop) plus bartshmerija pra ajo që laptopi lehtë bartet.

PDA (Personal Digital Assistant) është një pajisje elektronike personale me programe që janë dedikuar për të ndihmuar në organizimin e informacioneve si: libër të adresave, kalkulator, ora me zile, qasje në Internet, Email, pozicionimi global.

Smartphoneështë një telefon celular me aftësi të PDA-s.

Përdorime të tjera të PDAs dhe Smartphones janë për t’u marrë me telefonata, mesazhe zëri, tw marrë shënime, të marrë fotografi, mesazhe tekst, shfletim të internetit, lexuarja e eBooks (libra elektronik), për të luajtur lojëra, biseda në internet (chat), muzikë, kontakte, kalendar dhe GPS.

Krahasimi i komponentëve tek kompjuterët e tavolinës dhe laptopëve

Komponentët e kompjuterëve të tavolinës kanë gjithmonë tendencë të standardizimit në mënyrë që t’iu përshtaten nevojave të përgjithshme. Prodhuesit e laptopëve fokusohen që komponentët t’i bëjnë sa me kompakte dhe kështu që ato edhe janë të dedikuara për laptop. Kombinimi apo përdorimi i komponentëve të prodhueseve të ndryshëm shpesh është i pamundur.

Pllakat amë të kompjuterëve të tavolinës kanë faktorët standard të cilët lejojnë shtimin e komponentëve të ndryshme

  • Faktorët formë përfshijnë: LPX, NLX, ATX dhe BTX .
  • Llojet e sloteve për zgjerim përfshijnë: PCI, PCIe, Isa, dhe AGP.
  • Slotet e memories RAM përfshijnë: SIMM, DIMM, dhe RIMM.

Pllakat amë të laptopëve ndryshojnë nga prodhuesi dhe janë zakonisht standarde private të prodhuesit. Kjo bën që klientët të jenë të varur nga prodhuesi nëse dëshirojnë të bëjnë ndryshime.

pllaka ame

Figura 4. Pllaka amë e laptopit dhe e kompjuterit desktop.

Procesorët mund të krahasohen në këtë mënyrë:

  • Procesorët e laptopëve janë të dizajnuar që të shfrytëzojnë sa më pak energji, kësisoj këta lirojnë më pak nxehtësi dhe nuk kërkojnë sisteme të ftohjes aq të mëdha sikurse procesorët tjerë
  • Procesorët e laptopëve po ashtu modifikojnë shpejtësinë e taktit punues duke zvogëluar energjinë dhe lirimin e nxehtësisë në mënyrë që të zgjasin kohën e punës kur përdoret bateria.

 

Krahasimi i opsioneve të energjisë

Menaxhimi i rrymës kontrollon rrjedhën e energjisë elektrike ndaj komponentëve të një kompjuteri.

Ndryshe nga një furnizimit me energji elektrike tek kompjuterët e tavolinës, laptopët mund të pranojnë vetëm furnizimin me rrymë një-kahore (DC). Për të realizuar këtë tek laptopët përdoren adapterët që konvertojnë rrymën AC në DC si dhe bëjnë mbushjen e baterisë me energji elektrike.

Ka dy metoda të menaxhimit të energjisë:

  1. Menaxhimi i avancuar i energjisë (APM) është një version i hershem i menaxhimit të energjisë. Me APM (Advanced Power Management), BIOS-iështë përdorur për të kontrolluar parametrat për menaxhimin e energjisë.
  2. Konfigurimi avancuar dhe interfejsi i energjisë (ACPI)ka zëvendësuar APM. ACPI (Advanced Configuration and Power Interface) ofron karakteristika të tjera të menaxhimit të energjisë. Me ACPI, sistemit operativ kontrollon menaxhimin e energjisë.

 

opsione te energjise

Figura 5. Krahasimi i opsioneve të menaxhimit të energjisë për laptop dhe desktop

Zgjerimi i pajisjeve është i ndryshëm tek laptopët dhe desktopet. Një desktopi i shtohen këto pajisje përmes portave USB, serial, paralel dhe portave FireWire. Njëjtë edhe tek laptopët shtohen pajisjet përmes portave ndërsa komponentët e brendshme dallojnë.

Laptopët e kanë të kufizuarhapësirën kështu që zgavrat e zgjerimit në laptopë janë të dizajnuara për të lejuar lloje të ndryshme të njësive të përshtaten në zgavrën e njëjtë. Njësitë janë të tipit ‘hot-swappable’ (vendos dhe puno) dhe mund të kyqen apo hiqen sipas nevojës/kërkesës.

Laptopëtpërdorurin slotin e kartës PC për të shtuar funksionalitete. PC Card sloti përdor një ndërfaqe të hapur standarde që të lidhet me pajisje periferike duke përdorurstandardin Cardbus.

Kartat PC ndjekin standardin PCMCIA. Ato vijnë në tri lloje: Lloji I (SRAM Flash), Lloji II (Modem, LAN, Wireless), dhe Lloji III (Hard Drive).

Një lloj i ri i PC Card-eve quhet ExpressCard PC. Express Card ndjek standardet Express Bus. Ato gjenden në dy lloje: Express Card/34 (Firewire,TV Tuner, Wireless NIC), dhe Express Card/54 (Smart Card lexuesi, Compact Flash lexues, 1.8-inch hardisk).

komp-pc

Tablea 2. Krahasimi i komponentëve të përkrahura nga laptopët dhe desktopët.

 

Procedurat e mirëmbajtjes së kompjuterëve

  • Ndiq udhëzimet e prodhuesit për mirëmbajtjen e kompjuterit

–     Tastiera

–     Ventilatori

–     Monitori

–     Njësitë dhe komponentët

  • Kujdes

–     Ndërpreje furnizimin me rrymë

–     Asnjëherë mos përdor sprej në monitor

–      Përdori prodhimet e dedikuara për pastrim dhe mirëmbajtje të kompjuterëve

 

Procesi i zgjidhjes së problemeve me kompjuter

Hapi 1 – Identifiko problemin:

  • Informatat e kompjuterit

–     Prodhuesi, modeli, sistemi operativ, rrjeta, lidhjet

  • Pyetjet e hapura

–     Cili është problemi?

–     Çka është instaluar së fundmi?

–     Çka ishit duke punuar kur ndodhi problemi?

–     Cili ishte gabimi (error) që është shfaqur?

  • Pyetjet e mbyllura

–     A është kompjuteri nën garancion?

–     A është gjithçka në rregull me furnizuesin e rrymës?

–     A po mundet të startoj kompjuteri dhe deri ne cilën fazë po mbërrin?

 

Hapi 2 – ndërto një teori për shkaktarët e mundshëm:

  • Problemi mund të jetë më i thjesht se sa mendohet
  • Krijo një listë të arsyeve më të mundshme
  • Furnizimi me rrymë nuk është si duhet

–     Prishja e kabllove

–     Prishja e tastierës

–     Prishja e RAM memories etj.

 

Hapi 3 – përcakto shkakun e saktë:

  • Testo listën e arsyeve të prishjes duke filluar nga më e thjeshta

–     Kontrollo furnizimin

–     Rivendose baterinë

–     Ri startoje kompjuterin

–     Kontrollo parametrat nw BIOS

–     Rivendosi kabllot

–     Rivendose RAM memorien

–     Shih nëse kompjuteri ka se nga të startoj etj.

  • Nëse asnjëra nga teoritë nuk bën zgjidhjen, atëherë ndërto një listë tjetër të ndryshme nga e para

 

Hapi 4 – provo/implemento një zgjidhje:

  • Nëse procedura e shpejt paraprake nuk ka bërë zgjidhjen e problemit, atëherë ju duhet të kërkoni zgjidhjen më komplekse
  • Ndajini problemet e mëdha në më të vogla në mënyrë që të analizohen më lehtë veç e veç
  • Krijo një listë të zgjidhjeve të mundshme dhe implemento secilën veçmas, nëse kjo listë nuk ofron zgjidhje atëherë kërko zgjidhjet tjera të mundshme

 

Hapi 5 – verifiko zgjidhjen dhe funksionalitetin e sistemit:

  • Verifiko funksionimin e sistemit në tërësi duke bërë testimet përkatëse. Kjo siguron që ju nuk keni shkaktuar ndonjë problem tjetër derisa kërkonit zgjidhjen e problemit në kompjuterit tuaj

–     Ri startoje kompjuterin

–     Bashkëngjiti të gjitha njësitë/pajisjet periferike

–     Testo furnizuesin e rrymës

–     Printo një dokument apo hap aplikacion

–     Shtyp ndonjë dokument që të testosh tastierën

–     Kontrollo tek treguesi i ngjarjeve (Event Viewer) për gabimet e mundshme

  • Bëje klientin që të verifikoj zgjidhjen dhe funksionalitetin e kompjuterit

Hapi 6 – dokumento gjetjet/zgjidhjen:

    • Diskutoje zgjidhjen me klientin
    • Merr konfirmimin e klientit që problemi është zgjidhur
    • Jepi klientit të gjitha fletët punuese
    • Dokumento procesin e zgjidhjes së problemit
    •      Përshkrimi i problemit
    •      Zgjidhja
    •      Komponentët e përdorura
    •      Sasia e kohës së shfrytëzuar për zgjidhjen e problemit