Selasa, 24 Agustus 2010

Cable Loss

Definisi kabel Loss

Dalam kabel koaksial (Gambar 2), ada dua komponen utama kabel kerugian:
- Efek rugi kulit (
Skin- effect loss)
- Kerugian dielektrik.(Dielectric Loss)












Skin- effect loss

Pada frekuensi tinggi, sinyal cenderung merambat sepanjang permukaan konduktor dalam (ditunjukkan dalam Gambar 2). Ini dikenal sebagai efek kehilangan kulit. Kedalaman kulit (δ) didefinisikan sebagai:


di mana ω adalah frekuensi dalam rad / s, μ adalah permeabilitas magnet konduktor di H / m, dan ρ adalah dirigen resistensi di ohmmeters. Efeknya menyebabkan hambatan per satuan panjang, R l, dan induktansi per satuan panjang, L l, untuk meningkatkan dengan akar kuadrat dari frekuensi. Perlawanan per satuan panjang dihitung sebagai:




dimana w adalah lebar konduktor. Untuk kawat lingkaran jari-jari r, lebarnya adalah 2 π r. Perlawanan kembali jalur juga perlu ditambahkan, tapi biasanya jauh lebih sedikit maka jalan ke depan dan dapat diabaikan.

Dielectric Loss

Dielektrik isolator, ditunjukkan dalam Gambar 2, juga memberikan kontribusi untuk kerugian kabel frekuensi-dependen. Konstanta dielektrik (ε) didefinisikan sebagai:

Persamaan 3

Dimana ε adalah komponen nyata dari konstanta dielektrik, dan tanδ merupakan khayalan, atau kerugian tangen, disipasi faktor dari dielektrik. Karena isolator dielektrik mempengaruhi kapasitansi, kapasitansi per satuan panjang (C l) perubahan l C (1 + jtanδ).

Total Cable Loss

Termasuk kulit-efek dan kerugian dielektrik, kabel ideal per satuan model panjang dapat diubah untuk memasukkan kerugian ini, seperti yang ditunjukkan pada Gambar 3.


Gambar 3. model kabel sederhana .

Dari Gambar 3, kita mendefinisikan konstanta propagasi sebagai jk = √ ZK, di mana Z adalah seri didistribusikan impendasi, dan Y adalah terdistribusi paralel penerimaan. Dalam hal ini:



Dengan menggunakan pendekatan ekspansi Taylor dan menyederhanakan lebih lanjut, istilah berikut dapat diekstraksi:



Di mana Z O's karakteristik impedansi baris, ε r adalah konstanta dielektrik relatif, dan c adalah kecepatan cahaya.

Akhirnya, apa kita benar-benar setelah adalah keuntungan kabel, H (f) = e-jk l, di mana l adalah panjang garis. Menggunakan temuan dari atas, kita sampai pada:



Dimana:



dan



Kesimpulan sederhana bahwa kita ingin melihat dari perhitungan di atas adalah:
  1. kerugian efek Kulit (α 1) mendominasi pada frekuensi rendah (Gambar 4)
  2. rugi Dielektrik (α 2) mendominasi pada frekuensi tinggi (Gambar 4)
Dalam kabel nyata, H (f) bervariasi dari pendekatan di atas. Namun, cukup akurat untuk sebagian besar ATE bekerja, dimana redaman meningkat oleh 6dB paling banyak.


Gambar 4. Representasi kulit-efek (konduktor batin), dielektrik, dan return-path (konduktor luar) kerugian.

Gambar 4 memberikan sebuah representasi dasar kerugian untuk kabel koaksial tipikal ditunjukkan dalam Gambar 2, yang memiliki karakteristik impedansi 50Ω, sebuah konduktor tembaga batin, dan konduktor luar yang terbuat dari baja dijalin. Setiap kabel memiliki kerugian sendiri yang unik, tapi masih akan menunjukkan trend yang sama terlihat pada Gambar 4.



Cable Loss VS Cable Cost

Gambar 5 menunjukkan hilangnya kabel untuk kabel yang khas, sedangkan Tabel 1 membandingkan biaya dari beberapa kabel relatif terhadap kerugian mereka.


Gambar 5. Kabel kerugian untuk berbagai kabel.

Tabel 1.Biaya per Foot khas untuk Berbagai Kabel Coaxial Fleksibel dari Satu Dipilih












Kinerja Kabel Loss

Untuk penguji yang berjalan dalam kisaran 200Mbps, kehilangan kabel tidak mungkin merupakan masalah besar. Namun, untuk penguji berjalan pada 500Mbps dan lebih tinggi, kinerja jalur sinyal penuh, elektronik, kabel, dan pin harus dianalisa sangat hati-hati untuk memastikan bahwa kinerja penuh diukur dengan benar pada pin. Spesifikasi kinerja berikut sangat penting untuk tester kecepatan tinggi:
  1. DC akurasi tingkat bentuk gelombang
  2. Naik dan turun kali
  3. Maksimum tingkat beralih
  4. Minimum pulsa-lebar kemampuan
  5. Propagasi akurasi dan cocok relatif terhadap setiap tepi
  6. Propagasi, seperti propagasi vs lebar pulsa minimum, amplitudo, dan umum modus
Semua karakteristik tersebut adalah kinerja dipengaruhi oleh pemilihan kabel. Sebagai tarif beralih meningkat, kerugian kabel mulai mendominasi dan membatasi kinerja tester, terlepas dari bandwidth pengemudi untuk mengemudi kabel. Plot pada Gambar 6 dan 7 mewakili dan menyoroti masalah ini



Gambar 6. Langkah respon pendek / kabel berkualitas tinggi.


Gambar 7. Langkah respon lagi kabel berkualitas rendah /.

Angka 6 dan 7 menggambarkan bentuk gelombang yang paling insinyur telah melihat dan tahu tentang. Namun, berikut ini adalah penting:
  1. t0 merupakan 50% dari amplitudo gelombang itu. Sebagai aturan praktis, 10% sampai 90% rise time adalah sekitar 28,6 x t0. Kedua bentuk gelombang menunjukkan penurunan yang signifikan dalam meningkat dua kali panjang kabel.
  2. Membatasi bandwidth-kurva dampak tingkat beralih maksimum, lebar pulsa minimum, dan bandwidth. Jadi, degradasi dalam jalur sinyal jelas dari plot ini.
  3. Degradasi sinyal tidak ada hubungannya dengan sopir yang sebenarnya. Dalam hal ini, kita makan respon langkah bandwidth tak terbatas, dan merupakan kabel yang menciptakan slowdowns di kali naik.
  4. Untuk kecepatan yang lebih tinggi dan kabel lagi, masalah ini semakin parah.
  5. Semua kabel, tidak peduli apa yang panjang atau kualitas, menampilkan karakteristik pada Gambar 6 dan 7 sampai tingkat tertentu.
  6. Hal ini penting untuk mencari solusi untuk kerugian kabel sehingga memungkinkan bandwidth penuh pengemudi, jika kenaikan biaya untuk kabel yang berkualitas lebih tinggi menambahkan sedikit atau tidak ada nilai ke aplikasi.
  7. Merancang kabel kompensasi ke elektronik memecahkan masalah kabel kerugian tersebut

Kesimpulan

Kabel yang digunakan dalam alat uji kecepatan tinggi dapat berdampak pada kinerja secara keseluruhan tester dan pada akhirnya akan membatasi kinerjanya. Karena biaya tinggi yang bisa dihubungkan dengan kabel, kabel murah, yang memiliki kerugian yang tinggi, biasanya digunakan dalam sistem-sistem berkecepatan tinggi. Sebagai pendekatan penguji kecepatan 1Gbps ini dan lebih tinggi, Anda tidak dapat lagi mengabaikan kerugian. Mengganti driver dengan driver bandwidth yang lebih tinggi tidak kompensasi atas kerugian yang diakibatkan oleh kabel, dan karena itu kabel akan membatasi kinerja sistem.

Hal ini diperlukan untuk mencari solusi untuk ini kerugian kabel untuk membolehkan penguji dengan bandwidth lebih besar dari 1Gbps untuk tampil di potensi penuh mereka. Untungnya, ada solusi, dan yang merancang kompensasi kabel ke elektronik.

Bukan maksud aplikasi catatan ini menawarkan pendekatan matematis yang ketat terhadap derivasi dari kabel kerugian-ini dapat diperoleh dari berbagai sumber skolastik. Namun, apa yang ditunjukkan dalam persamaan yang diringkas dalam Gambar 4. Dari analisis di atas kita mendapatkan hal-hal penting berikut:
  1. Semua kabel memiliki kerugian, dan kerugian ini akhirnya akan membatasi kinerja sistem. Jumlah kerugian tergantung pada kualitas kabel dan spesifikasinya.
  2. Kerugian yang terjadi adalah:
    a. Kulit-efek kerugian yang mendominasi pada frekuensi rendah
    b. Dielektrik kerugian yang mendominasi pada frekuensi tinggi
    c. Kembali-jalan kerugian yang tidak signifikan dan dapat diabaikan untuk kebanyakan kasus
    d. Kerugian melalui konektor, relay, dan koneksi lain yang dibuat pada node-node output atau DUT



Jumat, 20 Agustus 2010

HTTPS dan Setting Virtual Host


HTTPS

HTTPS adalah versi aman dari HTTP,protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.

Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket Layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.



Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.

Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’

Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (kadang-kadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan




Virtual host

Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP public atau 1 server. Cara untuk mengatasi masalah itu adalah dengan cara membuat virtualhost yang ada di settingan apachenya. Virtual Host bisa anda gunakan setelah anda menginstall package-package apache dan sudah pasti web server anda sudah berjalan dengan baik.


Virtual Host atau juga dikenal sebagai shared hosting memiliki pengertian bahwa sebuah server melayani lebih dari 1 (satu) domain. Dengan adanya teknologi virtual hosting ini, siapa saja yang ingin memiliki situs web atau layanan internet lainnya (mail, file storage, multimedia, dll) tidak perlu membangun server sendiri; yang tentu saja membangun server sendiri memakan lebih banyak biaya diantaranya: biaya perangkat keras & lunak (hardware & software), koneksi internet khusus, dan juga staf khusus.

Konfigursi virtual host

Langkah – langkah yang di gunakan :

1. edit file pada file forward di /etc/bind/db.[namafile] misalnya db.example.com. dengan perintah :

#nano /etc/bind/example.com

2. kemudian setelah itu edit file tersebut misalnya menambah host dengan nama coba. Seperti berikut [paling bawah]

3. setelah itu, restart dengan perintah

#/etc/ini.d/bind9 restart

4. buat directory baru di /var/www dengan cara :

#mkdir /var/www/nama_directory

#mkdir /var/www/coba

5. kemudian copy file yang berada di /etc/apache2/sites-available/default ke file /etc/apache2/sites-available/coba dengan perintah :

#cp /etc/apache2/sites-available/default /etc/apache2/sites-available/coba

6. kemudian edit file tersebut dengan perintah :

#nano /etc/apache2/sites-available/coba

7. setelah muncul edit seperti berikut :

8. setelah keterangan tersebut di save, maka kita dapat mengubah isi halaman virtual host dengan cara:

#nano /index.html

9. untuk mengaktifkan virtual host yang telah dibuat, maka dapat dilakukan dengan cara :

#a2ensite coba

10. kemudian restart apache dengan cara :

#/etc/init.d/apache2 restart

11. hal yang terakhir yang dilakukan untuk memastikan bahwa virtual host yang dibuat dapat berfungsi dengan baik. Maka lakukan edit file host dengn perintah :

#nano /etc/host

12. Tambahkan baris berikut : 127.0.0.1 coba.example.com

13. kemudian simpan hasil konfigurasi tersebut.

14. Lakukan pengujian dengan cara mengetik coba.example.com pada addressbar.

Jumat, 06 Agustus 2010

No.exp: 1

Resume

Security DNS

Nama:Reni Khairun Nisa

Pelajaran: Admin Server

Kelas: 3 tkj a

SMKN 1 CIMAHI

Instruktur:Pak Nusirwan

Pak Dodi

  1. Pengertian

Pada skala kecil, DNS adalah hal-hal yang diperlukan dalam pengoperasian internet . DNS bisa diperlukan dalam berbagai level perusahaan.

2. Jenis Security

Pada bahasan ini, akan dijelaskan beberapa macam security . Terbagi dalam 4 macam, yaitu :


1. Administrative security
Bagian ini menggunakan file permission, konfigurasi server, BIND konfigurasi, dan DMZ. Semua itu adalah teknik yang relative simple dan bias di aplikasikan pada DNS server yang berdiri sendiri

2. Zona transfer
Zona transfer bekerja menggunakan physical security, parameter pada BIND, atau eksternal firewall. Autentifikasi secara aman dari sumber dan tujuan dari zona transfer dapat atau tidak dapat di usahakan

3. Dynamic update
Dynamic update

4. Zona integritas
Hal – hal yang diperlukan zona data yang digunakan oleh salah satu DNS yang lain.


Karena itu, DNS sangat kritis dan penuh dengan perhitungan yang rumit dan termasuk mitos yang besar. Titik kritis dalam mendefinisikan kebijakan keamanan dan prosedur untuk memahami apa yang harus dijamin-atau tepatnya apa tingkat ancaman harus dijamin terhadap dan apa ancaman yang dapat diterima. Jawaban atas dua hal akan berbeda jika DNS adalah berjalan sebagai root-server versus berjalan sebagai-rumah sederhana di DNS yang melayani beberapa volume rendah web situs. Tidak ada aturan yang keras dan cepat; mendefinisikan kebijakan Anda adalah masalah paranoid pencampuran dengan penilaian.

3. DNS Normal Data Flow

Tahap pertama dari setiap review keamanan adalah ancaman audit yang berlaku dan bagaimana mereka dinilai serius dalam situasi organisasi tertentu. Sebagai contoh, jika dynamicupdates tidak didukung (modus default BIND's), tidak akan ada ancaman update dinamis.


4.Klasifikasi Keamanan
Klasifikasi keamanan merupakan sarana untuk memungkinkan pemilihan solusi yang tepat dan strategi untuk menghindari risiko tersirat. Banyak metode-metode berikut ini dijelaskan.


• Ancaman Lokal (1): ancaman Lokal biasanya yang paling sederhana untuk mencegah, dan biasanya diimplementasikan hanya dengan menjaga kebijakan administrasi sistem suara. zona Semua file dan file konfigurasi lainnya DNS harus memiliki tepat membaca dan menulis akses, dan harus aman didukung atau diselenggarakan dalam repositori CVS. Stealth (atau Split) server DNS dapat digunakan untuk meminimalkan akses publik, dan BIND dapat dijalankan di kotak pasir atau penjara chroot (dijelaskan di bagian "BIND dalam Chroot Penjara" kemudian dalam bab ini).
• Server-server (2): Jika sebuah organisasi budak menjalankan DNS server, perlu untuk melaksanakan zona transfer. Seperti disebutkan sebelumnya, adalah mungkin untuk menjalankan beberapa-master server DNS, bukan dari server master-budak, dan dengan demikian menghindari masalah yang terkait. Jika zona transfer diperlukan, BIND menawarkan beberapa parameter konfigurasi yang dapat digunakan untuk mini-
mize risiko yang melekat dalam proses. TSIG dan Transaksi KEY (TKEY) juga menawarkan aman metode untuk otentikasi meminta sumber-sumber dan tujuan.Transfer fisik dapat diamankan dengan menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS).
Server-server (3): default BIND adalah untuk menyangkal Dynamic DNS (DDNS) dari semua sumber. Jika sebuah organisasi memerlukan fitur ini, maka BIND menyediakan sejumlah konfigurasi parameter untuk meminimalkan risiko yang terkait; ini dijelaskan secara rinci nanti dalam bab. Jaringan desain arsitektur-yaitu, semua sistem yang terlibat dalam terpercaya perimeter-lebih lanjut dapat mengurangi eksposur tersebut. TSIG dan SIG (0) dapat digunakan untuk mengamankan transaksi dari sumber eksternal.
Server-klien (4): Kemungkinan keracunan cache jauh karena spoofing IP, data antar- ception, dan hacks lainnya mungkin sangat rendah dengan situs web sederhana. Namun, jika situs tersebut profil tinggi, volume tinggi, terbuka untuk ancaman kompetitif, atau merupakan penghasil pendapatan yang tinggi, maka biaya dan kompleksitas penerapan solusi DNSSEC skala penuh mungkin bernilai-sementara. Upaya yang signifikan sedang diinvestasikan oleh pengembang perangkat lunak, Registry Operator, yang RIR, dan operator root-server, antara lain banyak, ke DNSSEC. Kita cenderung melihat signifikan trickle-down efek dalam waktu dekat dalam domain publik, serta dalam kelompok dikontrol seperti intranet dan extranet.
Klien-klien (5): standar DNSSEC.bis mendefinisikan konsep keamanan sadar
penyelesai-suatu saat entitas-mitos yang dapat memilih untuk menangani semua validasi keamanan
langsung, dengan nama lokal server bertindak sebagai gateway komunikasi pasif.

5. Konfigurasi defensif
Sebuah konfigurasi defensif adalah satu di mana semua, besar khususnya yang berkaitan dengan keamanan, fitur eksplisit diidentifikasi sebagai diaktifkan atau dinonaktifkan. Konfigurasi seperti mengabaikan semua pengaturan default dan nilai-nilai. Dibutuhkan sebagai titik awal situs kebutuhan, dan setiap mendefinisikan kebutuhan, positif atau negatif, dengan menggunakan laporan konfigurasi yang sesuai atau parameter lainnya. Default adalah orang malas besar bagi kami, tetapi mereka juga dapat berbahaya jika mereka berubah. Sebagai contoh, skrg sewa BIND versi Menonaktifkan DDNS secara default. Namun, banyak DNS administrator suka menambahkan pernyataan itu memungkinkan-update ("none";); secara eksplisit dalam klausul opsi global, baik sebagai jelas indikasi bahwa fitur tersebut tidak digunakan, dan sebagai perlindungan terhadap masa depan yang rilis dapat mengubah default. Sebuah file konfigurasi yang defensif mengidentifikasi semua persyaratan juga secara eksplisit mendefinisikan diri. Yaitu, dengan memeriksa file-tanpa perlu menemukan manual atau referensi dokumentasi-fungsi tersebut adalah jelas. Pada 03:00 saat pan-demonium terjadi, file diri terdefinisi tersebut dapat efek samping berguna.

6. Deny All, Allow Selectively
Bahkan ketika operasi diperbolehkan, misalnya di NOTIFY atau zona transfer, itu mungkin bernilai
global menyangkal operasi dan selektif memungkinkan, seperti dalam fragmen berikut:


7. Remote Access
BIND rilis datang dengan alat administrasi yang disebut rndc (dijelaskan dalam Bab 9) yang mungkin
digunakan secara lokal atau jarak jauh. Di satu sisi, rndc adalah tool yang berguna, sementara di sisi lain, jika
Anda bisa masuk, sehingga dapat orang lain. BIND default adalah mengaktifkan rndc dari loopback tersebut alamat saja (127.0.0.1). Jika rndc tidak akan digunakan, harus secara eksplisit dinonaktifkan menggunakan null
klausa kontrol, seperti yang ditunjukkan di sini:

// named.conf fragment
controls {};
....

Jika rndc digunakan, maka dianjurkan bahwa klausa kontrol eksplisit digunakan, bahkan jika
akses hanya diijinkan dari localhost, seperti yang ditunjukkan di sini:
// named.conf fragment
controls {
inet 127.0.0.1 allow {localhost;} keys {"rndc-key"};
};

Selasa, 03 Agustus 2010

Propagasi Gelombang dan Modulasi Digital

1. Dasar-Dasar Propagasi Gelombang Radio
1.1 Propagasi Gelombang
Definisi dari propagasi gelombang adalah perambatan gelombang pada media perambatan. Media perambatan atau biasa juga disebut saluran transmisi gelombang dapat berupa fisik yaitu sepasang kawat konduktor, kabel koaksial dan berupa non fisik yaitu gelombang radio atau sinar laser. Pada Gambar 1 merupakan gambaran singkat tentang propagasi gelombang (J, Herman, 1986: 1.4).

Gambar 1. Propagasi Gelombang

1.2 Gelombang Radio dan Spektrum Elektromagnetik
Gelombang radio termasuk keluarga radiasi elektromagnetik meliputi infra merah (radiasi panas), cahaya tampak (visible light), ultraviolet, sinar-X, dan bahkan panjang gelombang Gamma yang lebih pendek dan sinar kosmik. Gelombang elektromagnetik berasal dari interaksi antara medan listrik dan medan magnet seperti pada Gambar 2 (Reed, 2004: 20.1).

Gambar 2. Medan listrik dan magnet pada gelombang elektromagnetik

Pembagian spektrum gelombang elektromagnetik dapat di lihat pada Gambar 3 berikut ini.

Gambar 3. Spektrum elektromagnetik

Menurut John (1988: 8-10) Nilai panjang gelombang λ berhubungan dengan frekuensi f dan kecepatan gelombang v, dimana kecepatan gelombang bergantung pada media. Dalam kasus ini medianya adalah ruang bebas (free space/vacuum).
λ= v / f
dimana : v= c (ruang bebas)= 3 x 108 m s-1
Pada Gambar 4 ditunjukkan hubungan antara panjang gelombang dan frekuensi pada v = c. Banyak jenis frekuensi yang ada seperti Gambar 3 diatas. Berikut ini adalah daftar frekuensi yang lebih rinci dalam tabel 1.


Gambar 4. Panjang gelombang berbanding frekuensi untuk v = c

1.3 Polarisasi Gelombang Elektromagnetik
J, Herman (1986: 1.43) menyatakan polarisasi gelombang didefinisikan sebagai sifat gelombang elektromagnetik yang menjelaskan arah dan amplitudo vektor kuat medan magnet sebagai fungsi waktu. Ada tiga macam polarisasi gelombang yaitu polarisasi linier, polarisasi lingkaran, dan polarisasi eliptis.

Gambar 5. Polarisasi gelombang elektromagnetik

2. Gelombang Ruang Bebas (Free Space)
2.1 Pembiasan (Refraction) oleh Atmosfir Bumi
Pada atmosfir bumi terjadi pembiasan gelombang sekitar 18 km dari permukaan bumi di daerah khatulistiwa dan sampai sekitar 8 dan 11 km di daerah kutub selatan dan utara. Untuk itu radius bumi diubah disesuaikan demikian hingga kelengkungan relatif antara gelombang dan bumi tetap seperti yang ditunjukkan Gambar 6 Radius kelengkungan bumi yang telah disesuaikan dengan perbandingan antara radius efektif bumi dan radius bumi yang sesungguhnya disebut dengan faktor K. Pada kondisi atmosfir normal, dalam perhitungan radius bumi ekuivalen biasanya digunakan K = 4/3 (J, Herman, 1986: 3.2).

Gambar 6. Radius efektif bumi


Gambar 7. Profil lintasan (path profile) dengan faktor K = 4/3

2.2 Propagasi Line of Sight (LOS)
Propagasi gelombang pada frekuensi diatas 30 MHz memanfaatkan gelombang langsung dan gelombang pantul oleh permukaan bumi. Pada Gambar 8 berikut ini adalah gambaran dari propagasi Line of Sight (LOS).

Gambar 8. Daerah Freshnel di sekitar lintasan langsung

Pada propagasi LOS terdapat daerah yang harus dan wajib terhindar dari halangan, daerah itu disebut dengan daerah fresnel (fresnel zone). Seperti yang ditunjukkan pada gambar dibawah ini.

Gambar 9. Pemetaan daerah-daerah Freshnel

Berdasarkan Gambar 9 dan keterangan di atas, F1 disebut sebagai radius daerah Freshnel pertama, yang dirumuskan dengan (Aswoyo, 2006: 101) :

2.3 Redaman pada ruang bebas (free space loss)
Redaman LOS berharga rata-rata sama dengan redaman ruang bebas. Dalam perhitungan redaman lintasan dianggap tetap sehingga untuk LOS adalah (J, Herman, 1986: 3.29):
Lp = 32,5 + 20 log d (km) + 20 log f (MHz) (2.5)

3. Difraksi (Diffraction) dan Hamburan (Scattering)
3.1 Difraksi oleh Penghalang (Knife Edge Diffraction)
Difraksi adalah kemampuan gelombang untuk berbelok setelah mengalami benturan dengan penghalang. J, Herman (1986: 4.5) menyatakan difraksi oleh bukit, pohon, bangunan dan lain-lain sulit sekali dihitung, akan tetapi perkiraan redamannya dapat diperoleh dengan mengingat harga-harga ekstrim yang disebabkan oleh difraksi rintangan tajam yang menyerap sempurna (Knife Edge Diffraction).

Gambar 10. Difraksi pada penghalang

3.2 Hamburan oleh Troposfir (Troposphere Scatter)
Sistem komunikasi radio yang mengunakan sifat hamburan gelombang elektromagnetik oleh partikel-partikel troposfir yang disebut sistem tropo atau thin line troposcattering system. Jaraknya berkisar 200 – 800 km dan frekuensi yang dipakai yaitu 300 – 30.000 MHz berada di daerah UHF dan SHF (J, Herman,1986: 4.11). Pada Gambar 11, adalah mekanisme troposcattering.

Gambar 11. Mekanisme hambuiran oleh troposfir.

4. Gelombang Langit (Sky Wave)
4.1 Ionosfir
Ionosfir tersusun dari 3 (tiga) lapisan , mulai dari yang terbawah yang disebut dengan lapisan D, E dan F. Sedangkan lapisan F dibagi menjadi dua, yaitu lapisan F1 dan F2 (yang lebih atas), seperti Gambar 12.

Gambar 12. Lapisan ionosfir

Untuk lebih jelasnya tentang fenomena masing-masing lapisan pada ionosfir klik tombol nama-nama lapisan ionosfir.
1. Lapisan D terletak sekitar 40 km – 90 km. Ionisasi di lapisan D sangat rendah, karena lapisan ini adalah daerah yang paling jauh dari matahari. Lapisan ini mampu membiaskan gelombang-gelombang yang berfrekuensi rendah. Frekuensi-frekuensi yang tinggi, terus dilewatkan tetapi mengalami redaman. Setelah matahari terbenam, lapisan ini segera menghilang karena ion-ionnya dengan cepat bergabung kembali menjadi molekul-molekul.
2. Lapisan E terletak sekitar 90 km – 150 km. Lapisan ini, dikenal juga dengan lapisan Kenelly–Heaviside, karena orang-orang inilah yang pertama kali menyebutkan keberadaan lapisan E ini. Setelah matahari terbenam, pada lapisan ini juga terjadi penggabungan ion-ion menjadi molekul-molekul, tetapi kecepatan penggabungannya lebih rendah dibandingkan dengan lapisan D, dan baru bergabung seluruhnya pada tengah malam. Lapisan ini mampu membiaskan gelombang dengan frekuensi lebih tinggi dari gelombang yang bisa dibiaskan lapisan D. Dalam praktek, lapisan E mampu membiaskan gelombang hingga frekuensi 20 MHz.
3. Lapisan F terdapat pada ketinggian sekitar 150 km – 400 km. Selama siang hari, lapisan F terpecah menjadi dua, yaitu lapisan F1 dan F2. Level ionisasi pada lapisan ini sedemikian tinggi dan berubah dengan cepat se iring dengan pergantian siang dan malam. Pada siang hari, bagian atmosfir yang paling dekat dengan matahari mengalami ionisasi yang paling hebat. Karena atmosfir di daerah ini sangat renggang, maka penggabungan kembali ion-ion menjadi molekul terjadi sangat lambat (setelah terbenam matahari). Karena itu, lapisan ini terionisasi relatif konstan setiap saat. Lapisan F bermanfaat sekali untuk transmisi jarak jauh pada frekuensi tinggi dan mampu membiaskan gelombang pada frekuensi hingga 30 MHz.

4.2 Propagasi Gelombang dalam Ionosfir
Pada frekuensi tinggi atau daerah HF, yang mempunyai range frekuensi 3 – 30 MHz, gelombang dapat dipropagasikan menempuh jarak yang jauh akibat dari pembiasan dan pemantulan lintasan pada lapisan ionospher. Gelombang yang berpropagasi melalui lapisan ionosfer ini disebut sebagai gelombang ionosfer (ionospheric wave) (Aswoyo, 2006: 89).

Gambar 13. Propagasi Gelombang Ionosfir

5. Gelombang Permukaan Bumi (Ground Wave)
5.1 Permukaan Bumi sebagai Penumpu Gelombang Elektromagnetik
Gelombang permukaan bumi berpolarisasi vertikal, karena setiap komponen horisontalnya akan dihubung singkat oleh permukaan bumi. Daerah frekuensi utama gelombang ini adalah 30 kHz – 3 MHz yaitu band MF dan LF dan konfigurasi medannya terlihat seperti pada gambar.
Perubahan kadar air mempunyai pengaruh yang besar terhadap gelombang tanah. Redaman gelombang tanah berbanding lurus terhadap impedansi permukaan tanah. Impedansi ini merupakan fungsi dari konduktivitas dan frekuensi. Jika bumi mempunyai konduktivitas yang tinggi, maka redaman (penyerapan energi gelombang) akan berkurang. Dengan demikian, propagasi gelombang tanah di atas air, terutama air garam (air laut) jauh lebih baik dari pada di tanah kering (berkonduktivitas rendah), seperti padang pasir. Rugi-rugi (redaman) tanah akan meningkat dengan cepat dengan semakin besarnya frekuensi. Karena alasan tersebut, gelombang tanah sangat tidak efektif pada frekuensi di atas 2 MHz.

Gambar 14. Perambatan Gelombang permukaan bumi

5.2 Propagasi Gelombang dalam Air Laut
Propagasi gelombang permukaan merupakan satu-satunya cara untuk berkomunikasi di dalam lautan Untuk memperkecil redaman laut, maka digunakan frekuensi yang sangat rendah, yaitu band ELF (Extremely Low Frequency), yaitu antara 30 hingga 300 Hz. Dalam pemakaian tertentu dengan frekuensi 100 Hz, redamannya hanya sekitar 0,3 dB per meter. Redaman ini akan meningkat drastis bila frekuensinya makin tinggi, misalnya pada 1 GHz redamannya menjadi 1000 dB per meter.

Gambar 15. Perambatan antara dua antena dalam air laut

6. Modulasi Digital
Modulasi digital merupakan proses penumpangan sinyal digital (bit stream) ke dalam sinyal carrier. Modulasi digital sebetulnya adalah proses mengubah-ubah karakteristik dan sifat gelombang pembawa (carrier) sedemikian rupa sehingga bentuk hasilnya (modulated carrier) memeiliki ciri-ciri dari bit-bit (0 atau 1) yang dikandungnya. Berarti dengan mengamati modulated carriernya, kita bisa mengetahui urutan bitnya disertai clock (timing, sinkronisasi).Melalui proses modulasi digital sinyal-sinyal digital setiap tingkatan dapat dikirim ke penerima dengan baik. Untuk pengiriman ini dapat digunakan media transmisi fisik (logam atau optik) atau non fisik (gelombang-gelombang radio).Pada dasarnya dikenal 3 prinsip atau sistem modulasi digital yaitu: ASK, FSK, dan PSK

6.1. Amplitude Shift Keying
Amplitude Shift Keying (ASK) atau pengiriman sinyal berdasarkan pergeseran amplitude, merupakan suatu metoda modulasi dengan mengubah-ubah amplitude. Dalam proses modulasi ini kemunculan frekuensi gelombang pembawa tergantung pada ada atau tidak adanya sinyal informasi digital. Keuntungan yang diperoleh dari metode ini adalah bit per baud (kecepatan digital) lebih besar. Sedangkan kesulitannya adalah dalam menentukan level acuan yang dimilikinya, yakni setiap sinyal yang diteruskan melalui saluran transmisi jarak jauh selalu dipengaruhi oleh redaman dan distorsi lainnya. Oleh sebab itu meoda ASK hanya menguntungkan bila dipakai untuk hubungan jarak dekat saja. Dalam hal ini faktor derau harus diperhitungkan dengan teliti, seperti juga pada sistem modulasi AM. Derau menindih puncak bentuk-bentuk gelombang yang berlevel banyak dan membuat mereka sukar mendeteksi dengan tepat menjadi level ambangnya.


6.2. Frequncy Shift Keying

Frequency Shift Keying (FSK) atau pengiriman sinyal melalui penggeseran frekuensi. Metoda ini merupakan suatu bentuk modulasi yang memungkinkan gelombang modulasi menggeser frekuensi output gelombang pembawa. Pergeseran ini terjadi antara harga-harga yang telah ditentukan semula dengan gelombang output ang tidak mempunyai fasa terputus-putus. Dalam proses modulasi ini besarnya frekuensi gelombang pembawa berubah-ubah sesuai dengan perubahan ada atau tidak adanya sinyal informasi digital.
FSK merupakan metode modulasi yang paling populer. Dalam proses ini gelombang pembawa digeser ke atas dan ke bawah untuk memperoleh bit 1 dan bit 0. Kondisi ini masing-masing disebut space dan mark. Keduanya merupakan standar transmisi data yang sesuai dengan rekomendasi CCITT. FSK juga tidak tergantung pada teknik on-off pemancar, seperti yang telah ditentukan sejak semula. Kehadiran gelombang pembawa dideteksi untuk menunjukkan bahwa pemancar telah siap. Dalam hal penggunaan banyak pemancar (multi transmitter), masing-masingnya dapat dikenal dengan frekuensinya. Prinsip pendeteksian gelombang pembawa umumnya dipakai untuk mendeteksi kegagalan sistem bekerja. Bentuk dari modulated Carrier FSK mirip dengan hasil modulasi FM. Secara konsep, modulasi FSK adalah modulasi FM, hanya disini tidak ada bermacam-macam variasi /deviasi ataupun frekuensi, yang ada hanya 2 kemungkinan saja, yaitu More atau Less (High atau Low, Mark atau Space). Tentunya untuk deteksi (pengambilan kembali dari kandungan Carrier atau proses demodulasinya) akan lebih mudah, kemungkinan kesalahan (error rate) sangat minim/kecil. Umumnya tipe modulasi FSK dipergunakan untuk komunikasi data dengan Bit Rate (kecepatan transmisi) yang relative rendah, seperti untuk Telex dan Modem-Data dengan bit rate yang tidak lebih dari 2400 bps (2.4 kbps).

6.3. Phase Shift Keying
Phase Shift Keying (PSK) atau pengiriman sinyal melalui pergeseran fasa. Metoda ini merupakan suatu bentuk modulasi fasa yang memungkinkan fungsi pemodulasi fasa gelombang termodulasi di antara nilai-nilai diskrit yang telah ditetapkan sebelumnya. Dalam proses modulasi ini fasa dari frekuensi gelombang pembawa berubah-ubah sesuai denganperubahan status sinyal informasi digital.
Sudut fasa harus mempunyai acuan kepada pemancar dan penerima. Akibatnya, sangat diperlukan stabilitas frekuensi pada pesawat penerima.Guna memudahkan untuk memperoleh stabilitas pada penerima, kadang-kadang dipakai suatu teknik yang koheren dengan PSK yang berbeda-beda. Hubungan antara dua sudut fasa yang dikirim digunakan untuk memelihara stabilitas. Dalam keadaan seperti ini , fasa yang ada dapat dideteksi bila fasa sebelumnya telah diketahui. Hasil dari perbandingan ini dipakai sebagai patokan (referensi).Untuk transmisi Data atau sinyal Digital dengan kecepatan tinggi, lebih efisien dipilih system modulasi PSK. Dua jenis modulasi PSK yang sering kita jumpai yaitu :

6.3.1. BPSK
BPSK adalah format yang paling sederhana dari PSK. Menggunakan dua yang tahap yang dipisahkan sebesar 180° dan sering juga disebut 2-PSK. Modulasi ini paling sempurna dari semua bentuk modulasi PSK. Akan tetapi bentuk modulasi ini hanya mampu memodulasi 1 bit/simbol dan dengan demikian maka modulasi ini tidak cocok untuk aplikasi data-rate yang tinggi dimana bandwidthnya dibatasi.

6.3.2. QPSK
Kadang-Kadang dikenal sebagai quarternary atau quadriphase PSK atau 4-PSK, QPSK menggunakan empat titik pada diagram konstilasi, terletak di sekitar suatu lingkaran. Dengan empat tahap, QPSK dapat mendekode dua bit per simbol. Hal ini berarti dua kali dari BPSK. Analisa menunjukkan bahwa ini mungkin digunakan untuk menggandakan data rate jika dibandingkan dengan sistem BPSK. Walaupun QPSK dapat dipandang sebagai sebagai suatu modulasi quaternary, lebih mudah untuk melihatnya sebagai dua quadrature carriers yang termodulasi tersendiri. Dengan penafsiran ini, maka bit yang digunakan untuk mengatur komponen phase pada sinyal carrier ketika digunakan untuk mengatur komponen quadrature-phase dari sinyal carrier tersebut. BPSK digunakan pada kedua carrier dan dapat dimodulasi dengan bebas.

Minggu, 01 Agustus 2010

Virtual LAN

No.exp: 2


VLAN

Nama:Reni Khairun Nisa

Pelajaran: Diagnosa WAN

Kelas: 3 tkj a

SMKN 1 CIMAHI

Instruktur:Pak Rudi & Bu Netty


VLAN adalah suatu kelompok logic atau pemakai. Para pemakai atau alat ini dapat dikelompokkan menurut fungsi, departemen, disamping penempatan phisik segmen LAN. Pada VLAN, peralatan pada VLAN membatasi hanya berkomunikasi dengan alat pada kelompok VLAN mereka sendiri. VLAN meningkatkan seluruh kemampuan jaringan dengan secara logic mengelompokkan para pemakai dan sumber daya secara bersama-sama.


VLAN introduction

VLAN adalah suatu kelompok layanan jaringan yang tidak terbatas ke suatu segmen phisik atau switch LAN. VLAN secara logika segmen jaringan switch berdasar pada fungsi, project team, atau aplikasi organisasi dengan mengabaikan penempatan phisik atau koneksi ke jaringan. Semua workstation dan server digunakan oleh workgroup tertentu berbagi VLAN yang sama, dengan mengabaikan koneksi phisik atau penempatan.


Fungsi VLANS secara logika membagi jaringan ke dalam broadcast domain berbeda sehingga paket switch antara port ya ng ditunjuk untuk VLAN yang sama. VLANS terdiri dari host atau peralatan networking yang dihubungkan dengan bridging domain tunggal. Bridging domain mendukung peralatan networking yang berbeda. VLAN diciptakan untuk menyediakan layanan segmentasi biasa yang diberikan oleh router phisik dalam konfigurasi LAN. Router pada topologi VLAN menyediakan penyaringan broadcast, keamanan, dan mengatur alur lalu lintas. Br oadcast domai n dengan VLAN dan r outer Broadcast domain VLAN diciptakan oleh satu atau banyak switch. VLAN diciptakan menggunakan satu router dan satu switch. Dimana, memisahkan tiga broadcast domain. Alur lalulintas router diantara VLAN menggunakan Lapisan 3 routing.

Frame diterudkan ke interface router, jika:

Jika merupakan suatu broadcast frame.

Jika ada alur bagi salah satu MAC address pada router.

Jika Workstation 1 pada Engineering VLAN ingin mengirimkan frame ke Workstation 2 pada Sales VLAN, frame dikirim ke Fa0/0 MAC address router.


Engineering VLAN.

Jika Workstation 1 pada Engineering VLAN ingin mengirimkan frame ke Workstation 2 pada VLAN yang sama, MAC address tujuan frame adalah MAC address Workstation 2.

Penerapan VLAN pada switch menyebabkan hal dibawah ini terjadi:

• Switch memelihara bridging table terpisah untuk setiap VLAN.

• Jika frame masuk pada port dalam VLAN 1, switch mencari bridging table untuk VLAN 1.

• Ketika frame diterima, switch menambahkan alamat sumber ke bridging table jika alamat sumber tak dikenal.

• Tujuan dicek jadi keputusan diteruskan dapat dibuat.

• Untuk mempelajari dan meneruskan pencarian pada table alamat untuk VLAN itu saja.


VLAN operation

Anggota (membership) statis VLAN disebut port-based dan port-centric membership VLAN. Ketika alat masuk jaringan, alat secara otomatis diasumsikan keanggotaan VLAN pada port yang terpasang .

Pemakai yang terpasang ke segmen yang sama, membagi bandwidth pada setiap segmen. Setiap menambah pemakai ini berarti akan memperkecil bandwidth dan memperburuk kemampuan jaringan. VLAN menawarkan bandwidth yang besar untuk setiap pemakai dari pada jaringan bersama. Secara default VLAN untuk setiap port pada switch adalah manajemen VLAN. Manajemen VLAN selalu VLAN 1 dan tidak mungkin dihapus. Semua port lain pada switch mungkin diberikan untuk mengubah VLAN. Anggota dynamic VLANS diciptakan melalui software manajemen jaringan.Ciscoworks 2000 atau Ciscoworks untuk switch Internetworks digunakan untuk menciptakan Dynamic VLAN. Dynamic VLAN memberikan keanggotaan berdasarkan pada MAC address peralatan yang dihubungkan ke port switch. Ketika alat masuk jaringan, alat membutuhkan suatu database dalam switch untuk keanggotaan VLAN.


Keuntungan VLAN

Manfaat VLAN adalah bahwa VLAN mengijinkan pengurus jaringan untuk mengatur LAN secara logika daripada secara phisik. Ini berarti pengurus dapat melakukan semua hal yang berikut:

Dengan mudah memidahkan workstation pada LAN.

Dengan mudah menambahkan workstation pada LAN.

Dengan mudah merubah konfigurasi LAN.

Dengan mudah mengendalikan lalu lintas jaringan.

Meningkatkan keamanan


Jenis VLAN

Ada tiga keanggoraan dasar VLAN untuk menentukan dan mengendalikan bagaimana suatu paket merima tugas:

Berdasarkan port (port-based) VLANs

Berdasarkan MAC address VLANs

Berdasarkan Protocol VLANs

Nomor VLANS pada switch berubah-ubah tergantung pada beberapa faktor:

Pola lalulintas (traffic)

Jenis aplikasi

Kebutuhan manajemen jaringan

Penggunaan komponen yang sama pada kelompok

Ada dua metoda label (tagging) frame yang utama, Inter-Switch Link (ISL) dan 802.1Q. ISL paling umum digunakan, tetapi kini digantikan oleh 802.1Q frame tagging. LAN emulation (LANE) adalah suatu cara untuk membuat jaringan Asynchronous Transfer Mode (ATM) yang menyerupai jaringan Ethernet.


Dasar- dasar VLAN

Dalam lingkungan switch, switch menyaring lalulintas pada jaringan yangm emberikan workstation bekerja secara penuh, dedicated bandwidth untuk mengirim dan menerima paket. Switch tidak sama seperti system shared-hub yang hanya satu workstation yang dapat mengirim pada suatu waktu, jaringan switch memberikan berbagai transmisi secara bersamaan dalam broadcast domain. Pada jaringan switch, station dipasang secara berpasangan untuk semua komunikasi misalnya A dan B, C dan D serta E dan F tanpa mempengaruhi komunikasi pasangan station lain. VLANS baik sebagai jaringan end-to-end atau didalam batasan-batasan geograpik. Berikut ini adalah karakteristik dari VLAN jaringan e nd-to-end:

Pemakai dikelompokkan dalam VLAN yang tidak terikat pada lokasi phisik, tetapi bergantung pada kelompok atau fungsi pekerjaan.

Semua pemakai pada VLAN harus memiliki pola alur lalulintas 80/20 yang sama.

Ketika pemakai bergerak disekitar kampus, keanggota VLAN untukpemakai harus tidak berubah.

Setiap VLAN membutuhkan pengamanan untuk semua anggota.

ISL merupakan protocol milik Cisco yang memelihara informasi VLAN sepertialur lalu lintas antara switch dan router. IEEE 802.1Q merupakan open-standard (IEEE), mekanisme label VLAN dalam instalasi switch. Server workgroup beroperasi dalam model client/server. Karena alasan ini, berusaha dibuat untuk menjaga para pemakai dalam VLAN yang sama sebagai server untuk memaksimalkan kemampuan Lapisan 2 switching dan menjaga lokasi lalu lintas.


Operasi trunk

Protocol trunking dikembangkan secara efektif mengatur perpindahan frame dari VLAN yang berbeda pada garis phisik tunggal. Protokol trunking menetapkan persetujuan untuk distribusi frame ke port yang dihubungkan pada akhir kedua trunk.

Sekarang ini ada dua jenis mekanisme trunking yaitu penyaringan frame (filtering) dan label frame (tagging). Frame tagging diadopsi seperti standard mekanisme trunk oleh IEEE. Protokol trunk menggunakan mekanisme frame tagging memberikan identitas pada frame untuk membuat pengaturan trunk yang lebih mudah dan untuk mencapai pengiriman frame yang lebih cepat.


VLAN dan trunking

Protokol spesifik, atau aturan, digunakan untuk implementasi trunk. Trunking menyediakan metoda efektif untuk mendistribusikan informasi ID VLAN ke switch yang lain. Penggunaan frame tagging seperti mekanisme standard trunking, sebagai lawan frame filtering, menyediakan suatu solusi scalable yang lebih bagi penyebaran VLAN. Frame tagging merupakan cara untuk implentasi VLAN menurut IEEE 802.1Q.

Frame tagging VLAN adalah suatu pendekatan secara khusus dikembangkan untuk komunikasi switch. Adalah penting untuk memahami bahwa suatu batang/belalai mata rantai tidak kepunyaan suatu VLAN spesifik. Tanggung jawab hubungan trunk adalah untuk bertindak sebagai saluran untuk VLAN antara switch dan router.

ISL adalah protocol yang menjaga informasi VLAN seperti alur lalulintas antar switch. Dengan ISL, frame Ethernet adalah encapsulated dengan header yang berisi ID VLAN.


Penerapan trunking

Untuk membuat atau mengkonfigurasi trunk VLAN pada switch Cisco IOS, konfigurasi port pertama sebagai trunk dan kemudian tentukan encapsulation trunk dengan perintah berikut ini: Sebelum mencoba untuk mengatur suatu trunk VLAN pada port, tentukan encapsulation port apa yang dapat mendukung. Ini dapat dilakukan menggunakan perintah show capabilities. Pada contoh port

perhatikan teks yang digarisbawahi pada port 2/1 yang hanya mendukung encapsulation IEEE 802.1Q. Periksa trunking yang telah dikonfigurasi dan periksa kelengkapan dengan menggunakan perintah show trunk [mod_num/port_num] dari mode privileged pada switch.


Konsep VTP

Peran VTP adalah untuk memelihara konsistensi konfigurasi VLAN ke seberang domain administrasi pada jaringan umum. VTP adalah protokol messaging yang menggunakan Lapisan 2 frame trunk untuk mengatur penambahan, penghapusan, dan renaming VLAN pada daerah tunggal. Lebih lanjut, VTP menyediakan pusat perubahan yang dikomunikasikan ke semua switch lain pada jaringan. Pesan VTP adalah encapsulated dalam kepemilikan Cisco Inter-Switch Link (ISL) atau IEEE 802.1Q frame protokol, dan melalui hubungan trunk ke peralatan lain. Ketika port switch secara normal diberikan ke VLAN tunggal, port trunk secara default membawa frame dari semua VLANS.


Operasi VTP

Domain VTP terdiri dari satu atau lebih alat saling behubungan yang berbagi nama domain VTP yang sama. Switch terdapat satu domain VTP saja. Switch VTP menjalankan satu dari tiga mode, seperti:

Server

Client

Transparent

VTP server dapat menciptakan, memodifikasi, dan menghapus VLAN dan mengkonfigurasi parameter VLAN untuk seluruh domain. VTP server menyimpan konfigurasi VLAN dalam NVRAM switch. VTP server mengirimkan pesan VTP ke luar untuk semua port trunk. VTP client tidak bisa menciptakan, memodifikasi, atau menghapus informasi VLAN. Mode ini bermanfaat untuk switch yang kekurangan memori untuk menyimpan tabel besar informasi VLAN. Satu-satunya peran VTP klien adalah untuk memproses perubahan VLAN dan mengirim pesan VTP keseluruh port trunk . Switch pada mode VTP transparent meneruskan VTP tetapi mengabaikan informasi yang terdapat pada pesan VTP. Switch transparent tidak akan memodifikasi databasenya ketika update diterima, maupun switch tidak akan mengirim perubahan update dalam status VLAN.