UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip...

154
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI PADA OPENVPN Oleh : AHMAD FAUZI 106091002851 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M/ 1432 H

Transcript of UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip...

Page 1: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN

PEMANFAATAN FASILITAS ENKRIPSI PADA OPENVPN

Oleh :

AHMAD FAUZI

106091002851

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2011 M/ 1432 H

Page 2: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program
Page 3: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program
Page 4: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

ABSTRAKSI

Seiring dengan perkembangan teknologi, banyak layanan multimedia telah

dikembangkan di internet Salah satu dari layanan itu adalah VoIP. Teknologi

VoIP sangat menguntungkan karena menggunakan jaringan berbasis IP yang

sudah memiliki jaringan kuat di dunia sehingga biaya untuk melakukan panggilan

jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki

kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka

siapapun bisa melakukan penyadapan dan perekaman terhadap data VoIP. Dari

sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan

data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah

satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN

sendiri telah diketahui sebagai salah satu metoda yang handal dalam menangani

masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk

mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP-

VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum

dan sesudah menggunakan VPN (OpenVPN). Apakah voice yang dihasilkan oleh

VoIP-VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet

loss. Dari pengujian didapatkan kesimpulan untuk keamanan data VoIP, VPN

dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN

data VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat

ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP tidak dapat direkam

atau disadap.

Kata Kunci : VoIP, VPN, delay, jitter, packet loss

Page 5: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

iii

KATA PENGANTAR

Alhamdulillah, puji dan syukur penulis panjatkan kehadirat Allah SWT

atas segala rahmat dan karunia-Nya sehingga tugas akhir ini dapat diselesaikan.

Shalawat dan salam selalu dilimpahkan kepada Nabi Muhammad SAW, keluarga,

para sahabat-sahabatnya yang telah membawa kita sebagai umatnya yang mampu

dalam mengenal, mencari dan menegakkan syariat Islam.

Tugas akhir ini merupakan hasil penelitian yang penulis lakukan di

laboratorium Yayasan Al-Wathoniyah 43 dengan judul “uji keamanan sistem

komunikasi VoIP dengan pemanfaatan fasilitas enkripsi pada openVPN”.

Penulis menyampaikan terima kasih kepada pihak-pihak yang telah

membantu menyelesaikan tugas akhir ini, antara lain :

1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan

Teknologi yang telah memberikan suatu komitmen, dorongan, dan program

pendidikan sesuai kebutuhan mahasiswanya.

2. Bapak Yusuf Durachman, M.Sc selaku Ketua Program Studi Teknik

Informatika yang telah memberikan suatu komitmen, dorongan, dan program

pendidikan sesuai kebutuhan mahasiswanya.

3. Bapak Victor Amrizal, M.Kom selaku Dosen Pembimbing I yang telah

memberikan dukungan baik secara moril maupun teknis.

4. Bapak Wahyudi, MT selaku Dosen Pembimbing II yang telah memberikan

dukungan baik secara moril maupun teknis.

Page 6: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

iv

5. Bapak Drs. H. Y Hermawan Mustafa selaku kabag SDM yang telah

memberikan Izin untuk melaksanakan penelitian skripsi ini.

6. Bapak Mustaqih serta dewan guru dan karyawan Yayasan Al-Wathoniyah 43

yang telah membantu dalam pelaksanaan penelitian skripsi ini.

7. Ayahanda dan ibunda, kakaku, adik-adikku dan keponakanku serta seluruh

keluarga yang senantiasa mendoakan dan memberikan dukungan selama

menjalankan penelitian.

8. Edo Prasetya, Idam Kusuma, Ferly Permana, Fadly Fadhilah, M. Yunan

Nasution dan kawan-kawan satu perjuangan dalam melaksanakan penelitian

skripsi ini dengan segala kesulitan kami saling memberi motivasi dan segala

pengalaman indah selama menjalani penelitian skripsi ini.

9. Serta kawan-kawan tercinta Prodi TI-SI angkatan 2006 yang sama-sama

berjuang dalam masa perkuliahan ini.

10. Kawan-kawan Pengurus Gerakan Mahasiswa Nasional Indonesia (GMNI)

Cabang Tangerang Selatan, Pengurus Komisariat dan Anggota Komisariat

yang telah memberikan motivasi dan do’a dalam proses pengerjaan skripsi ini.

11. Seluruh pihak yang telah membantu dan namanya tidak dapat disebutkan satu

persatu. Terima kasih atas dukungan dan motivasinya, Semoga Allah SWT

membalas segala kebaikan yang telah diberikan kepada penulis.

Penulis juga ingin menyampaikan maaf yang sebesar-besarnya apabila

selama ini ada hal-hal yang kurang berkenan yang dilakukan. Kritik dan saran

Page 7: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

v

yang sifatnya membangun akan penulis terima guna meningkatkan penulisan yang

akan datang.

Akhir kata, penulis berharap semoga penelitian ini dapat bermanfaat dalam

pengembangan Ilmu pengetahuan khususnya dalam bidang sains dan teknologi.

Amin.

Jakarta, 10 Februari 2011

Ahmad Fauzi

v

Page 8: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

vi

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI

PADA OPENVPN

SkripsiSebagai Salah Satu Syarat untuk Memperoleh Gelar

Sarjana KomputerPada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

OlehAhmad Fauzi

106091002851

Menyetujui,

Pembimbing I, Pembimbing II,

Victor Amrizal, M.Kom Wahyudi, MTNIP.

Mengetahui,

NIP.

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M.Sc, MITNIP. 19710522 200604 1002

Page 9: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

vii

vi

Page 10: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

vi

DAFTAR ISI

Halaman

HALAMAN JUDUL ........................................................................................... i

HALAMAN PENGESAHAN ............................................................................. ii

KATA PENGANTAR .......................................................................................... iii

DAFTAR ISI ....................................................................................................... vi

DAFTAR TABEL ......................................................................................... .... xii

DAFTAR GAMBAR .................................................................................... .... xiii

BAB I PENDAHULUAN

1.1. Latar Belakang Masalah ................................................................................ 1

1.2. Perumusan Masalah ...................................................................................... 2

1.3. Batasan Masalah ............................................................................................ 3

1.4. Tujuan Penulisan............................................................................................ 3

1.5. Manfaat Penulisan.......................................................................................... 4

1.5.1. Manfaat Bagi Pengguna...................................................................... 4

1.5.1. Manfaat Bagi Penulis.......................................................................... 4

1.5.1. Manfaat Bagi Universitas ................................................................... 5

1.6. Metodologi Penelitian ................................................................................... 5

1.6.1. Metodologi Pengumpulan Data .......................................................... 5

1.6.2. Metodologi Pengembagan Sistem ...................................................... 6

1.7. Sistematika Penulisan ................................................................................... 7

Page 11: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

vii

BAB II LANDASAN TEORI

2.1. Pengertian Jaringan Komputer....................................................................... 9

2.2. Mengenal Macam Jaringan Komputer .......................................................... 10

2.2.1. Local Area Network (LAN).................................................................10

2.2.2. Metropolitan Area Network (MAN)....................................................11

2.2.3. Wide Area Network (WAN)................................................................ 11

2.2.4. Internet .................................................................................................12

2.2.5. Jaringan Tanpa Kabel ..........................................................................11

2.3. Memahami Arsitektur Fisik Jaringan Komputer ..........................................13

2.4. Mengenal Model / Type Jaringan Komputer ................................................. 17

2.5. Manfaat Jaringan Komputer........................................................................... 20

2.6. Komponen Jaringan .......................................................................................21

2.6.1. Media Transmisi Data......................................................................... 21

2.6.2. Hardware Jaringan .............................................................................. 24

2.7. VoIP (Voice over Internet Protocol).............................................................. 28

2.7.1. Sejarah VoIP ....................................................................................... 29

2.7.2. Konsep Dasar VoIP ............................................................................ 30

2.7.3. Protocol VoIP ..................................................................................... 31

2.7.3.1. Real-time Transport Protocol (RTP)..................................... 31

2.7.3.2. Real-time Control Protocol (RTCP) ..................................... 32

2.7.3.3. Real-time Streaming Protocol (RTSP).................................. 33

2.7.4. Session Initiation Protocol (SIP)......................................................... 33

2.7.5. Codec .................................................................................................. 36

Page 12: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

viii

2.7.6. Kualitas Jaringan VoIP ....................................................................... 36

2.7.6.1. Delay ..................................................................................... 36

2.7.6.2. Packet Loss ........................................................................... 37

2.7.6.3. Jitter....................................................................................... 37

2.7.7. Beberapa Kelemahan Pada VoIP........................................................ 38

2.7.7.1. Denying service .................................................................... 39

2.7.7.2. Call Hijacking ....................................................................... 39

2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP ..................40

2.8.1. Jenis Jaringan VPN............................................................................. 40

2.8.2. Tunneling ............................................................................................ 43

2.8.2. Enkripsi ............................................................................................... 44

2.9 Perangkat Lunak Pendukung ..........................................................................44

2.9.1. Trixbox CE ......................................................................................... 44

2.9.2. Sejarah Trixbox................................................................................... 45

2.9.3. OpenVPN............................................................................................ 46

2.9.4. X-lite ................................................................................................... 48

2.9.5. Wireshark............................................................................................ 49

BAB III METODOLOGI PENELITIAN

3.1. Jenis Penelitian............................................................................................... 50

3.2. Waktu dan Tempat Penelitian........................................................................ 50

3.3. Metode Pengumpulan Data............................................................................ 50

Page 13: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

ix

3.3.1. Studi Pustaka....................................................................................... 50

3.3.2. Studi Lapangan ................................................................................... 51

3.3.2.1. Alat dan Bahan Penelitian..................................................... 51

3.3.3. Studi Literatur ..................................................................................... 53

3.4. Metode Pengembangan Sistem...................................................................... 53

BAB IV ANALISIS DAN PEMBAHASAN

4.1. Analisis .........................................................................................................58

4.1.1. Analisis Sistem VoIP-VPN.................................................................. 58

4.1.2. Perangkat Sistem VoIP-VPN...............................................................59

4.1.2.1. Perangkat Keras.......................................................................59

4.1.2.2. Perangkat Lunak...................................................................... 61

4.1.2.3. Kebutuhan Konektifitas...........................................................64

4.2. Perancangan .................................................................................................. 65

4.2.1. Topologi Fisik..................................................................................... 65

4.2.2. Topologi Logik ................................................................................... 67

4.3. Simulasi Prototyping...................................................................................... 68

4.3.1. Simulasi Topologi Sistem VoIP ......................................................... 68

4.3.2. Simulasi Sistem VoIP-VPN................................................................ 69

4.3.2.1. Vmware Workstation...............................................................69

4.3.3. Simulasi Konfigurasi Softphone......................................................... 72

4.4. Implementasi.................................................................................................. 72

4.4.1. Pembangunan Topologi Sistem VoIP................................................. 72

4.4.1.1. Konfigurasi Router................................................................ 73

Page 14: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

x

4.4.1.2. Konfigurasi Switch ............................................................... 73

4.4.2. Instalasi dan Konfigurasi Sistem VoIP............................................... 74

4.4.2.1. Server VoIP Trixbox 2.8.0.4................................................. 74

4.4.2.2. Instalasi dan Konfigurasi OpenVPN versi 2.9 ...................... 80

4.4.2.3. Client..................................................................................... 93

4.4.2.4. Instalasi dan Konfigurasi Wireshark..................................... 99

4.5 Monitoring .................................................................................................... 100

4.5.1. Perancangan Skenario pengujian ...................................................... 100

4.5.2. Pengukuran dan Analisis Performansi VoIP .................................... 101

4.5.2.1. Pengukuran dan Analisis Delay .......................................... 102

4.5.2.2. Pengukuran dan Analisis Jitter............................................ 103

4.5.2.3. Pengukuran dan Analisis Packet Loss ................................ 105

4.5.2.4. Analisis Keamanan VoIP Tanpa VPN................................ 106

4.5.3. Pengukuran dan Analisis Performansi VoIP-VPN ........................... 108

4.5.3.1. Pengukuran dan Analisis Delay .......................................... 108

4.5.3.2. Pengukuran dan Analisis Jitter............................................ 109

4.5.3.3. Pengukuran dan Analisis Packet Loss ................................ 110

4.5.3.4. Analisis Keamanan VoIP-VPN........................................... 111

4.6. Manajemen................................................................................................... 111

4.6.1. Penambahan Ekstensi ....................................................................... 114

4.6.2. Conference ........................................................................................ 118

BAB IV KESIMPULAN DAN SARAN

4.1 Kesimpulan ................................................................................................... 120

Page 15: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

xi

4.2 Saran ............................................................................................................ 121

DAFTAR PUSTAKA ....................................................................................... 122

LAMPIRAN

Page 16: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

xii

DAFTAR TABEL

Halaman

Tabel 3.1. Alat Penelitian...................................................................................... 51

Tabel 3.2. Bahan Penelitian .................................................................................. 52

Tabel 4.1. Perangkat keras yang digunakan.......................................................... 59

Tabel 4.2. Perangkat lunak yang digunakan ......................................................... 61

Tabel 4.3. Kebutuhan Konektifitas ....................................................................... 64

Tabel 4.4. Delay sistem VoIP tanpa VPN...........................................................101

Tabel 4.5. Jitter sistem VoIP tanpa VPN ............................................................104

Tabel 4.6. Packet loss sistem VoIP tanpa VPN ..................................................106

Tabel 4.7. Delay sistem VoIP-VPN....................................................................109

Tabel 4.8. Jitter sistem VoIP-VPN......................................................................111

Tabel 4.9. Packet loss sistem VoIP-VPN............................................................112

Page 17: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

xiii

DAFTAR GAMBAR

Halaman

Gambar 1.1. Network Development Life Cycle........................................................ 6

Gambar 2.1. Topologi Jaringan Bus ..................................................................... 10

Gambar 2.2. Topologi Jaringan Token-Ring........................................................ 12

Gambar 2.3. Topologi Jaringan Star..................................................................... 13

Gambar 2.4. Kabel UTP ....................................................................................... 18

Gambar 2.5. Kabel Koaksial thick atau thick ethernet ......................................... 19

Gambar 2.6. Fiber Optic ....................................................................................... 20

Gambar 2.7. Kartu Jaringan.................................................................................. 21

Gambar 2.8. Hub................................................................................................... 21

Gambar 2.9. Router............................................................................................... 22

Gambar 2.10. Konektor RJ-45.............................................................................. 23

Gambar 2.11. Konektor BNC ............................................................................... 23

Gambar 2.12. Crimp Tool..................................................................................... 24

Gambar 2.13. RTP Header dengan informasi Payload dan Sequence......................... 28

Gambar 2.14. Access VPN..................................................................................... 29

Gambar 2.15. Internet VPN.................................................................................... 29

Gambar 2.16. Extranet VPN................................................................................... 30

Gambar 2.17. Tampilan Trixbox............................................................................. 30

Gambar 2.18. Tampilan X-Lite............................................................................... 35

Gambar 2.19. Tampilan Awal Wireshark ................................................................ 35

Gambar 4.1. Topologi Fisik Sistem VoIP ............................................................ 66

Page 18: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

xiv

Gambar 4.2. Topologi Logik Sistem VoIP........................................................... 67

Gambar 4.3. Tampilan awal trixbox..................................................................... 74

Gambar 4.4. Keyboard Type ................................................................................ 75

Gambar 4.5. Time Zone Selection........................................................................ 75

Gambar 4.6. Pengisian password root .................................................................. 76

Gambar 4.7. Proses Instalasi................................................................................. 77

Gambar 4.8. Proses StartUp.................................................................................. 77

Gambar 4.9. Login Trixbox .................................................................................. 78

Gambar 4.10. Konfigurasi IP Trixbox.................................................................. 79

Gambar 4.11. melihat isi directory root................................................................ 80

Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN........................... 80

Gambar 4.13. Instalasi openVPN ......................................................................... 81

Gambar 4.14. X-lite .............................................................................................. 93

Gambar 4.15. Menu SIP Account Setting ............................................................ 94

Gambar 4.16. Link Add ........................................................................................ 94

Gambar 4.17. Konfigurasi X-Lite......................................................................... 95

Gambar 4.18. X-Lite Status Ready....................................................................... 95

Gambar 4.19. Instalasi OpenVPN ........................................................................ 97

Gambar 4.20. VPN Network Interface ................................................................. 97

Gambar 4.21. Tampilan Depan Wireshark........................................................... 98

Gambar 4.22. Capture Data VoIP Tanpa VPN....................................................... 108

Gambar 4.23. Percakapan VoIP tanpa VPN........................................................... 108

Gambar 4.24. Capture Data VoIP-VPN................................................................. 113

Page 19: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

xv

Gambar 4.25. Percakapan VoIP-VPN................................................................... 114

Gambar 4.26. username dan password .................................................................. 115

Gambar 4.27. Tampilan Trixbox .......................................................................... 115

Gambar 4.28. Add Extension ............................................................................... 116

Gambar 4.29. Device Option................................................................................ 117

Gambar 4.30. Recording Options ......................................................................... 117

Gambar 4.31. Voicemail & Directory ................................................................... 118

Gambar 4.32. Apply Configuration Changes......................................................... 119

Gambar 4.33. Daftar nama extension .................................................................... 119

Gambar 4.34. Add Conference ............................................................................. 120

Gambar 4.35. Conference Options........................................................................ 120

Page 20: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Seiring dengan pesatnya kemajuan teknologi maka teknologi

komunikasi berbasis IP berkembang dengan begitu pesat pula. Saat ini

jaringan internet tidak hanya terfokus pada layanan paket data dan aplikasi

standar seperti WWW (world wide web), http, smtp, ftp, atau layanan data

lainnya yang bersifat non real-time dan tidak memiliki QoS. Saat ini

kebutuhan akan layanan atau aplikasi berbasis multimedia melewati

jaringan IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan

IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan

ditemukannya teknologi penunjang QoS jaringan seperti RTP, streaming

via internet dan RSVP membuat jaringan IP menjadi reliable untuk

mengirim data yang bersifat real time seperti voice, video.

Kemajuan inilah yang membuat berbagai layanan multimedia

berbasis IP seperti VoIP menjadi populer di masyarakat. Teknologi ini

melewati suara (speech ) ke dalam jaringan. Dengan teknologi VoIP biaya

untuk melakukan telekomunikasi antara satu user ke user lainnya menjadi

lebih efisien. Hal ini disebabkan karena VoIP tidak tergantung pada jarak.

Sehingga membuat layanan bertelekomunikasi menggunakan PC menjadi

lebih murah. Skype, Yahoo Messengger with Voice dan masih banyak lagi

provider layanan VoIP menawarkan jasa pelayanan VoIP ini.

Page 21: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

2

Berkembangnya layanan voice ini bukan berarti bahwa tidak akan

ada masalah yang muncul di masa yang akan datang. Salah satu

kelemahan jaringan internet adalah bahwa data yang terkirim tidak

terjamin kerahasiaannya sehingga siapapun dapat menangkap dan

memanipulasi data tersebut. Jika data yang ditangkap ternyata rahasia

maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang

lain atau bahkan digunakan untuk hal yang dapat merugikan.

Oleh sebab itu dengan berdasarkan latar belakang permasalahan di

atas, penulis mencoba mengambil tema dalam penelitian skripsi ini dengan

judul “ Uji Keamanan Sistem Komunikasi VoIP dengan Pemanfaatan

Fasilitas Enkripsi pada OpenVPN “.

1.2 Perumusan Masalah

Rumusan masalah pada pembuatan skripsi ini adalah sebagai berikut

1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP?

Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat

isi datanya.

2. Teknik keamanan apakah yang paling tepat untuk diimplementasikan

untuk mengamankan teknologi VoIP ?

3. Apakah fasilitas enkripsi pada openVPN mampu mengamankan jaringan

VoIP ?

4. Bagaimanakah performansi yang dihasilkan ketika kita menambahkan

suatu meode keamanan pada VoIP ?

Page 22: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

3

1.3 Batasan Masalah

1. Paket yang akan dianalisa adalah paket RTP, paket lain yang tertangkap

bersama paket RTP akan dibuang dan tidak masuk perhitungan analisa.

2. Sistem keamanan yang diimplementasikan dalam penelitian ini adalah

VPN.

3. Protokol yang digunakan adalah SIP, G.711 sebagai audio codec dan

H.263 sebagai video codec. Codec yang dianalisa adalah G.711.

4. Sistem dibangun dari 6 PC, 1 PC sebagai server VoIP (Trixbox), 1 PC

sebagai bridge, dan 4 PC sebagai client.

1.4 Tujuan Penulisan

Tujuan utama penulisan skripsi ini adalah

1. Mengetahui celah keamanan pada teknologi VoIP.

2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari

konfigurasi VoiP yang diamankan menggunakan fasilitas enkripsi yang

tersedia pada openVPN.

3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum

dan sesudah diamanakan dengan fasilitas enkripsi pada OpenVPN

dengan menganalisa delay, packet loss, dan jitter.

1.5 Manfaat Penelitian

Sesuai dengan permasalahan dan tujuan penelitian yang sudah

disebutkan, maka manfaat penelitian yang diharapkan adalah :

Page 23: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

4

1.5.1 Manfaat Bagi Pengguna :

a. Mengetahui celah keamanan pada VoIP dalam jaringan dan cara

mengatasinya.

b. Mengetahui performansi VoIP dalam jaringan.

c. Mengetahui kualitas suara dan keamanan yang dihasilkan dari

konfigurasi VoIP-VPN dengan melakukan perekaman dan diputar

ulang.

1.5.2 Manfaat Bagi Penulis :

a. Untuk memenuhi salah satu syarat dalam menempuh gelar S1

(Strata 1) pada Fakultas Sains dan Teknologi Jurusan Teknik

Informatika Universitas Islam Negeri.

b. Bisa menerapkan ilmu-ilmu yang diperoleh selama penulis kuliah.

c. Menambah wawasan penulis tentang teknologi informasi,

khususnya dalam teknologi VoIP.

1.5.3 Manfaat Bagi Universitas :

a. Memberikan pengertian tentang performansi suara dan keamanan

VoIP-VPN.

b. Mengetahui kemampuan mahasiswa dalam menguasai materi teori

yang telah diperoleh selama kuliah.

1.6 Metodologi Penelitian

Metode penelitian yang penulis gunakan dalam penulisan skripsi

ini adalah sebagai berikut :

Page 24: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

5

1.6.1 Metodologi Pengumpulan Data

Berikut beberapa proses yang dilalui penulis dalam

pengumpulan data guna membantu dalam penulisan ini, yaitu :

1. Studi Pustaka

Penulis melakukan studi pustaka sebagai bahan utama

dalam pembuatan skripsi ini. Pengumpulan data dengan cara

mengambil dari sumber-sumber media cetak maupun elektronik

yang dapat dijadikan acuan penelitian dan penulisan skripsi ini.

2. Studi Lapangan

Langkah ini dilakukan pengamatan langsung terhadap

fasilitas dan perangkat yang digunakan untuk memperoleh

gambaran dalam proses penerapan keamanan dan kualitas VoIP.

3. Studi Literatur Sejenis

Dalam penentuan penelitian skripsi ini, diperlukan sebuah

perbandingan studi literatur sejenis yang erat hubungannya

dengan tema penulisan skripsi ini. Perbandingan studi sejenis ini

diperlukan agar nantinya penelitian ini dapat bermanfaat dan

menjadi pelengkap dan penyempurna dari studi-studi literatur

yang telah dilaksanakan sebelumnya.

1.6.2 Metodologi Pengembangan Sistem

Dalam mengembangkan sistem ini, penulis

menggunakan Network Development Life Cycle (NDLC) (James

dkk, 2001). Metode ini memiliki enam tahapan, yaitu tahap

Page 25: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

6

analisis, perancangan, simulasi, implementasi, monitoring, dan

management

Gambar 1.1 Network Development Life Cycle ( James dkk, 2001).

1.7 Sistematika penulisan

Dalam skripsi ini, pembahasan yang disajikan terbagi dalam lima

bab, yang secara singkat akan diuraikan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi pendahuluan yang terdiri dari latar belakang,

perumusan masalah, batasan masalah, tujuan penulisan,

manfaat penulisan, metodologi penelitian, dan sistematika

penulisan.

BAB II LANDASAN TEORI

Memuat berbagai materi yang diperlukan untuk mendasari

pemahaman pada bagian-bagian selanjutnya dan yang akan

digunakan untuk mencapai tujuan Skripsi ini.

Page 26: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

7

BAB III METODOLOGI PENELITIAN

Bab ini akan menjelaskan metodologi yang dipakai dalam

penelitian ini yaitu metode pengumpulan data serta metode

pengembangan sistem.

BAB IV ANALISIS DAN PEMBAHASAN

Dalam bab ini diuraikan proses pengembangan rancangan

sistem keamanan VoIP menggunakan fasilitas enkripsi pada

OpenVPN, yang meliputi tahapan analisis sistem,

perancangan sistem, dan pengujian.

BAB V KESIMPULAN DAN SARAN

Bab ini adalah bab terakhir yang menyajikan kesimpulan-

kesimpulan dari hasil penelitian yang telah dilaksanakan

serta saran-saran untuk pengembangan sistem yang lebih

baik lagi.

Page 27: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

8

BAB II

LANDASAN TEORI

2.1 Pengertian Jaringan Komputer

Jaringan komputer adalah himpunan interkoneksi antara 2 komputer

atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel.

Dua unit komputer dikatakan terkoneksi apabila keduanya saling bertukar

data/informasi, berbagai resource yang dimiliki seperti file, printer, media

penyimpanan (hardisk, floppy disk, cd-room, flash disk dan lain-lain).

Data yang berupa teks, audio, maupun video bergerak melalui media kabel

sehingga memungkinkan pengguna komputer dalam jaringan komputer

dapat saling bertukar file/data. (Syafrizal, 2005 : 2)

Setiap komputer, printer atau periferal yang terhubung dengan

jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua,

puluhan, ribuan atau bahkan jutaan node.

Tujuan dari jaringan komputer adalah untuk menghubungkan

jaringan-jaringan yang ada dalam jaringan tersebut sehingga informasi

dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu instansi

memiliki keinginan/kebutuhan yang berbeda-beda maka terdapat berbagai

cara jaringan terminal-terminal dapat dihubungkan. Struktur Geometric ini

disebut dengan LAN Topologies.

2.2 Mengenal Macam Jaringan Komputer

Macam jaringan komputer bila dilihat berdasarkan lingkup dan luas

jangkauannya, dibedakan menjadi beberapa macam :

Page 28: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

9

2.2.1 Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan yang

dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area

lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiap-

tiap ruang pada sebuah sekolah maupun universitas. (Syafrizal,

2005 : 6)

LAN seringkali digunakan untuk menghubungkan

komputer-komputer pribadi dan workstation dalam kantor suatu

perusahaan atau pabrik-pabrik untuk memakai bersama

sumberdaya (resource, misalnya printer) dan saling bertukar

informasi. Dalam membuat jaringan LAN, minimal kita harus

menyediakan dua buah komputer yang masing-masing memiliki

kartu jaringan atau LAN Card.

2.2.2 Metropolitan Area Network (MAN)

Sebuah MAN biasanya meliputi area yang lebih besar dari

LAN, misalnya antar gedung dalam suatu daerah. (Syafrizal, 2005

:16)

MAN dapat mencakup kantor-kantor perusahaan yang

letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan

untuk keperluan pribadi (swasta) atau umum. MAN mampu

menunjang data dan suara, bahkan dapat berhubungan dengan

jaringan televise kabel.

Page 29: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

10

2.2.3 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan yang biasanya

sudah menggunakan media wireless, sarana satelit, ataupun kabel

serat optik, karena jangkauannya yang lebih luas, bukan hanya

meliputi satu kota atau antarkota dalam suatu wilayah, tetapi mulai

menjangkau area/wilayah otoritas negara lain. (Syafrizal, 2005 :

17)

2.2.4 Internet

Sebenarnya terdapat banyak jaringan didunia ini, seringkali

menggunakan perangkat keras dan perangkat lunak yang berbeda-

beda . Orang yang terhubung ke jaringan sering berharap untuk

bisa berkomunikasi dengan orang lain yang terhubung ke jaringan

lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan

yang seringkali tidak kampatibel dan berbeda. Biasanya untuk

melakukan hal ini diperlukan sebuah mesin yang disebut gateway

guna melakukan hubungan dan melaksanakan terjemahan yang

diperlukan, baik perangkat keras maupun perangkat lunaknya.

Kumpulan jaringan yang terinterkoneksi inilah yang disebut

dengan internet.

2.2.5 Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap

komukasi yang tidak bisa dilakukan dengan jaringan yang

menggunakan kabel. Misalnya orang yang ingin mendapat

Page 30: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

11

informasi atau melakukan komunikasi walaupun sedang berada

diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa

kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di

dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah

marak digunakan dengan memanfaatkan jasa satelit dan mampu

memberikan kecepatan akses yang lebih cepat dibandingkan

dengan jaringan yang menggunakan kabel.

2.3 Memahami Arsitektur Fisik Jaringan Komputer

Arsitektur fisik jaringan identik dengan topologi yang akan digunakan

dalam jaringan tersebut. Hal tersebut bertujuan agar apabila suatu saat

jaringan tersebut ingin kita kembangkan menjadi suatu jaringan dengan

skala yang lebih besar dan luas maka pemasangan maupun perawatan

jaringan menjadi lebih mudah.

Dengan adanya arsitektur fisik jaringan, pengguna jaringan dapat

menentukan topologi mana saja yang cocok untuk digunakan dalam

jaringannya. Topologi adalah suatu cara menghubungkan komputer yang

satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang

saat ini banyak digunakan adalah bus, token-ring, dan star. Masing-

masing topologi ini mempunyai ciri khas, dengan kelebihan dan

kekurangannya sendiri.

1. Topologi BUS

Pada topologi Bus digunakan sebuah kabel tunggal atau kabel

pusat di mana seluruh workstation dan server dihubungkan. Kabel yang

Page 31: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

12

digunakan untuk menghubungkan jaringan ini biasanya adalah kabel

coaxial. Setiap server dan workstation yang disambungkan pada bus

menggunakan konektor T.

Gambar 2.1. Topologi Jaringan Bus (Sumber : Syafrizal, 2005 : 40)

Keuntungan

Hemat kabel

Layout kabel sederhana

Pengembangan jaringan atau penambahan workstation baru dapat

dilakukan dengan mudah tanpa mengganggu workstation lain

Kerugian

Deteksi dan isolasi kesalahan sangat kecil

Kepadatan lalu lintas pada jalur utama

Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang

kabel pusat maka keseluruhan jaringan akan mengalami gangguan

Diperlukan repeater untuk jarak jauh

Page 32: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

13

2. Topologi TokenRING

Di dalam topologi Ring semua workstation dan server

dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap

workstation ataupun server akan menerima dan melewatkan informasi dari

satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai

maka informasi diterima dan bila tidak informasi akan dilewatkan.

Gambar 2.2. Topologi jaringan Token-Ring (Sumber : Ilmukomputer.com)

Kelemahan dari topologi ini adalah setiap node dalam jaringan

akan selalu ikut serta mengelola informasi yang dilewatkan dalam

jaringan, sehingga bila terdapat gangguan di suatu node, maka seluruh

jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau

tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu

node dapat mengirimkan data pada suatu saat.

3. Topologi STAR

Pada topologi Star, masing-masing workstation dihubungkan

secara langsung ke server atau HUB. Keunggulan dari topologi tipe Star

ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation

Page 33: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

14

ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan

semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara

keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka

gangguan hanya akan terjadi dalam komunikasi antara workstation yang

bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami

gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang

lebih besar dibandingkan dengan topologi lainnya.

Gambar 2.3. Topologi Jaringan Star (Sumber : Ilmukomputer.com)

Keuntungan

Paling fleksibel

Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu

bagian jaringan lain

Kontrol terpusat

Kemudahan deteksi dan isolasi kesalahan/kerusakan

Kemudahaan pengelolaan jaringan

Page 34: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

15

Kerugian

Boros kabel

Perlu penanganan khusus

Kontrol terpusat (HUB) jadi elemen kritis

Pengembangan dari ketiga topologi diatas akan membentuk

topologi mesh dan topologi tree/hybrid/campuran.

2.4 Mengenal Model/Type Jaringan Komputer

Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua

type jaringan, yaitu client-server dan type jaringan peer to peer.

1. Jaringan Client-Server

Yaitu jaringan komputer dimana komputer yang berfungsi

sebagai server yang hanya memberikan layanan bagi komputer lain

dan client hanya meminta layanan dari server. (Syafrizal, 2005 : 2)

Server di jaringan tipe client-server disebut dengan

Dedicated Server karena murni berperan sebagai server yang

menyediakan fasilitas kepada workstation dan server tersebut tidak

dapat berperan sebagai workstation.

Keunggulan

Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan

pengelolaannya dilakukan secara khusus oleh satu komputer (server)

yang tidak dibebani dengan tugas lain seperti sebagai workstation.

Page 35: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

16

Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat

sebuah komputer yang bertugas sebagai administrator jaringan, yang

mengelola administrasi dan sistem keamanan jaringan.

Sistem backup data lebih baik, karena pada jaringan client-server

backup dilakukan terpusat di server, yang akan membackup seluruh

data yang digunakan di dalam jaringan.

Kelemahan

Biaya operasional relatif lebih mahal.

Diperlukan adanya satu komputer khusus yang berkemampuan lebih

untuk ditugaskan sebagai server.

Kelangsungan jaringan sangat tergantung pada server. Bila server

mengalami gangguan maka secara keseluruhan jaringan akan

terganggu.

2. Jaringan Peer To Peer

Bila ditinjau dari peran server di kedua tipe jaringan

tersebut, maka server di jaringan tipe peer to peer diistilahkan non-

dedicated server, karena server tidak berperan sebagai server murni

melainkan sekaligus dapat berperan sebagai workstation.

Keunggulan

Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas

yang dimilikinya seperti: harddisk, drive, fax/modem, printer.

Page 36: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

17

Biaya operasional relatif lebih murah dibandingkan dengan tipe

jaringan client-server, salah satunya karena tidak memerlukan adanya

server yang memiliki kemampuan khusus untuk mengorganisasikan

dan menyediakan fasilitas jaringan.

Kelangsungan kerja jaringan tidak tergantung pada satu server.

Sehingga bila salah satu komputer/peer mati atau rusak, jaringan

secara keseluruhan tidak akan mengalami gangguan.

Kelemahan

Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe

peer to peer setiap komputer dimungkinkan untuk terlibat dalam

komunikasi yang ada. Di jaringan client-server, komunikasi adalah

antara server dengan workstation.

Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server,

karena setiap komputer/peer disamping harus mengelola pemakaian

fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.

Sistem keamanan jaringan ditentukan oleh masing-masing user dengan

mengatur keamanan masing-masing fasilitas yang dimiliki.

Karena data jaringan tersebar di masing-masing komputer dalam

jaringan, maka backup harus dilakukan oleh masing-masing komputer

tersebut.

2.5 Manfaat Jaringan Komputer

Jaringan komputer merupakan kumpulan sejumlah peripheral yang

terdiri dari beberapa komputer, printer, LAN Card, dan peralatan lain yang

Page 37: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

18

saling terintegrasi satu sama lain. Dengan demikian, kita dapat melakukan

aktivitas seperti tukar menukar data atau informasi dengan mudah dan

dalam waktu singkat dan cepat.

Banyak sekali manfaat yang dapat kita peroleh apabila komputer

kita terhubung dengan jaringan. Diantaranya :

Resource Sharing, dapat menggunakan sumberdaya yang ada secara

bersamasama. Misal seorang pengguna yang berada 100 km jauhnya

dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data

tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering

diartikan bahwa jaringan komputer mangatasi masalah jarak.

Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan

reliabilitas yang tinggi dengan memiliki sumber-sumber alternative

persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua,

tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila

salah satu mesin rusak, maka salinan di mesin yang lain bisa

digunakan.

Menghemat uang. Komputer berukutan kecil mempunyai rasio

harga/kinerja yang lebih baik dibandingkan dengan komputer yang

besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira

sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap, harga

mainframe seribu kali lebih mahal dari komputer pribadi.

Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat

Page 38: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

19

para perancang sistem untuk membangun sistem yang terdiri dari

komputer-komputer pribadi.

2.6 Komponen Jaringan

2.6.1 Media Transmisi Data

A. Kabel UTP

Jaringan komputer sekarang menggunakan kabelUTP

(Unshielded Twisted Pair) dengan standar 100 base - TX Fast

Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed

Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat.

Setiap pasang kawat ini di beri kode warna, yang pertama warna

penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang

berulir seputar yang utama tadi dengan warna putih dan strip warna

yang sesuai dengan pasangannya.

Page 39: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

20

Gambar 2.4. Kabel UTP (Sumber : Ilmukomputer.com)

B. Kabel Koaksial

Kabel ini mempunyai sifat-sifat sebagai berikut:

Paling populer digunakan pada Local Area Network (LAN)

Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk

komunikasi broadband (multiple channel)

Ada bermacam-macam jenis kabel coax seperti kabel TV,

thick, ARCnet, dan thin coax.

Thick coaxial dikenal dengan nama 10Base5, biasanya

digunakan untuk kabel backbone pada instalasi jaringan

ethernet antar gedung. Kabel ini sulit ditangani secara fisik

karena tidak flexibel dan berat, namun dapat menjangkau jarak

500 m bahkan 2500 m dengan repeater.

Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,

10Base2, dan thinnet, biasanya digunakan untuk jaringan antar

workstation. Dapat digunakan untuk implementasi topologi bus

dan ring karena mudah ditangani secara fisik.

Gambar 2.5. Kabel koaksial thick atau thick Ethernet (Sumber : Imukomputer.com)

Page 40: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

21

C. Fiber Optic

Mahal

Bandwidth lebar

hampir tidak ada resistansi dan loss

tidak bisa di-tap di tengah

tidak terganggu oleh cuaca dan panas

merupakan salah satu kabel utama di masa depan

Gambar 2.6. Fiber Optik (Sumber : Ilmukomputer.com)

D. Wireless

instalasi mudah dilakukan

setiap workstation berhubungan dengan hub atau cosentrator

melalui gelombang radio atau inframerah

2.6.2 Hardware Jaringan

A. Server

Secara umum server adalah komputer program yang

menyediakan service kepada komputer program lain yang

sama ataupun berbeda. Dalam model programming

client/server, server adalah program yang menunggu dan

memenuhi permintaan dari client program yang sama atau

berbeda.

Page 41: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

22

B. Workstation

Merupakan komputer yang menggunakan fasilitas-

fasilitas dan aplikasi yang disediakan oleh computer server.

C. NIC (Network Interface Card)

Adalah computer circuit board or card yang

dipasang dalam komputer (server maupun workstation)

sehingga komputer dapat dihubungkan kedalam jaringan.

Dilihat dari jenis interfacenya umumnya terbagi dua yaitu

PCI dan ISA. Terdapat juga beberapa card diperuntukkan

khusus untuk laptop atau notebook dengan socket

PCMCIA. Sering disebut dengan ethernet card, Network

card.

Gambar 2.7. Kartu Jaringan (Sumber : Ilmukomputer.com)

D. Hub & Hub Switch

Merupakan konsentrator yang membagi sinyal data

bagi network interface card (NIC).

Page 42: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

23

Gambar 2.8. Hub (Sumber : Ilmukomputer.com)

E. Router

Merupakan peralatan yang menentukan rute (jalur)

yang akan dilewati oleh data dalam jaringan.

Gambar 2.9. Router (Sumber : Ilmukomputer.com)

F. Konektor

Merupakan peralatan yang digunakan untuk

menghubungkan suatu media transmisi tertentu dengan

network interface card.

a. RJ-45

Pada ujung-ujung kabel CAT 5 ini

dipasangkan konektor yang dikenal sebagai

konektor RJ-45 (RJ dari kata 'Registered Jack').

Konektor RJ-45 ini mirip dengan konektor pada

kabel telepon (RJ-11). Bila pada kabel telepon

menggunakan tiga pasang kawat, maka kabel

network ini empat pasang. Untuk memudahkan

Page 43: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

24

memilah-milah kabel di masa datang, konektor RJ-

45 dipasangkan pada kabel CAT 5 dengan aturan

tersendiri. Untuk melihat urutan kawat-kawat yang

dipasang pada konektor RJ-45, anda harus

melihatnya dengan memegang 'klip' konektor ini di

bagian bawah, agar'lubang'-nya (tempat

memasukkan kabel) menghadap Anda.

Gambar 2.10. Konektor RJ-45(Sumber : Ilmukomputer.com)

b. Konektor BNC

Konektor yang digunakan untuk

menghubungkan kabel coaxial dengan kartu

jaringan. Konektor ini mirip dengan penggunaan

pada konektor TV. Konektor BNC ini ada 3 jenis

yaitu Jenis Konektor BNC, Jenis Terminatir BNC

dan Jenis T BNC.

Page 44: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

25

Gambar 2.11. Konektor BNC(Sumber : Ilmukomputer.com)

G. Crimp tool

Crimp tool / Crimping tool adalah alat untuk

memasang kabel UTP ke konektor RJ-45/RJ-11

tergantung kebutuhan. Bentuknya macam-macam

ada yang besar dengan fungsi yang banyak, seperti

bisa memotong kabel, mengupas dan lain

sebagainya. Ada juga yang hanya diperuntukan

untuk crimp RJ-45 atau RJ-11 saja.

Gambar 2.12. Crimp tool (Sumber : Ilmukomputer.com)

Page 45: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

26

2.7 VoIP (Voice over Internet Protocol)

Voice over Internet Protocol (VoIP) menurut Winarno (2007)

didefinisikan sebagai suatu sistem yang menggunakan jaringan internet

untuk mengirimkan paket data suara dari suatu tempat ke tempat lainnya

menggunakan perantara protokol IP. VoIP mentransmisikan sinyal suara

dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan

menjadi paket–paket data yang dikirim dengan menggunakan platform IP

(Internet Protocol).

2.7.1 Sejarah VoIP

Sejarah Perkembangan teknologi VoIP dimulai dari

penemuan telepon pada tahun 1876 oleh Alexander Graham Bell.

Kemudian dikembangkan lagi teknologi PSTN ( Public Switched

Telephone Network ) yang sudah berkembang sampai sekarang.

Beberapa tahun kemudian mulai berkembang teknologi yang baru.

Pembuatan Personal Computer (PC) secara massal, system

komunikasi telepon selular dan terakhir sistem berdasarkan

jaringan internet yang memberikan layanan e-mail, Chat dan lain-

lain.

Teknologi VoIP diperkenalkan setelah internet mulai

berkembang sekitar tahun 1995. Pada mulanya kemampuan

mengirimkan suara melalui internet hanya merupakan eksperimen

dari beberapa orang atau perusahaan kecil. Ini dimulai dengan

perusahaan seperti Vocaltech dan kemudian pada akhirnya diikuti

Page 46: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

27

oleh Microsoft dengan program Netmeeting-nya. Pada saat itu

jaringan komputer internet masih sangat lambat. Di rumah-rumah

(khususnya di Amerika) masih digunakan dial-up dengan

kecepatan 36,6 Kbyte. Backbone Internet pun masih kecil. Aplikasi

yang bersifat menghabiskan bandwidth, seperti misalnya suara atau

video, masih sangat terbatas penggunaannya di pusat penelitian

yang memiliki bandwidth besar.

Untuk di Indonesia komunitas pengguna / pengembang

VoIP di masyarakat, berkembang di tahun 2000. Komunitas awal

pengguna / pengembang VoIP adalah "VoIP Merdeka" yang

dicetuskan oleh pakar internet Indonesia, Onno W. Purbo.

Teknologi yang digunakan adalah H.323 yang merupakan

teknologi awal VoIP. Sentral VoIP Merdeka di hosting di

Indonesia Internet Exchange (IIX) atas dukungan beberapa ISP dan

Asossiasi Penyelenggara Jaringan Internet (APJII).

Di tahun 2005, Anton Raharja dan tim dari ICT Center

Jakarta mulai mengembangkan VoIP jenis baru berbasis Session

Initiation Protocol (SIP). Teknologi SIP merupakan teknologi

pengganti H.323 yang sulit menembus proxy server. Di tahun

2006, infrastruktur VoIP SIP di kenal sebagai VoIP Rakyat.

(www.Voiprakyat.or.id)

Page 47: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

28

2.7.2 Konsep Dasar VoIP

Teknologi dasar VoIP (Voice over Internet Protocol)

adalah teknologi yang memungkinkan kemampuan melakukan

percakapan telepon dengan menggunakan jalur kemunikasi data

pada suatu jaringan, yang memungkinkan komunikasi suara

menggunakan jaringan berbasis IP (internet protocol). Teknologi

ini bekerja dengan merubah suara menjadi format digital tertentu

yang dapat dikirimkan melalui jaringan IP. (Taufiq, 2008:8)

2.7.3 Protokol VoIP

2.7.3.1 Real – time Transport Protocol (RTP)

RTP merupakan protokol standar internet yang

digunakan untuk transportasi data-data real-time seperti

suara pada VoIP. RTP digunakan untuk mengirim paket

real-time, seperti audio dan video, melalui jaringan paket

switch. Protokol ini digunakan oleh kedua protocol SIP dan

H.323. protokol menyediakan informasi waktu kepada

penerima sehingga dapat memberbaiki delay karena jitter.

RTP juga memungkinkan penerima untuk mendeteksi paket

yang hilang. Header dari RTP berisikan informasi yang

membantu penerima agar dapat merekonstruksi ulang paket

dan juga informasi mengenai bagaimana bit – bit dibagi

menjadi paket oleh codec. RTP menyediakan informasi

Page 48: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

29

yang cukup kepada penerima sehingga dapat dipulihkan

kembali bahkan jika terjadi kehilangan paket atau jitter.

Gambar 2.13. RTP Header dengan informasi Payload dan Sequence(Sumber: Panderambo, 2007:11)

2.7.3.2 Real-time Control Protocol (RTCP)

RTCP adalah suatu protocol control yang bekerja

berhubungan dengan RTP. Dalam sebuah sesi RTP,

terminal akhir (endpoint) secara periodik mengirimkan

paket RTCP untuk menyebarkan informasi yang

bermanfaat mengenai QoS. Terminal akhir ini dapat

mengetahui takaran yang tepat unuk mengirimkan paket

dengan lebih efisien melalui sesi RTP. Secara umum fungsi

dari RTCP adalah untuk menyediakan feedback QoS,

kontrol sesi, identifikasi user, dan sinkronisasi inter media,

yaitu mensinkronkan antara audio dan video seperti

Page 49: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

30

mensinkronkan antara gerakan bibir pada video dengan

suara yang keluar pada audio.

2.7.3.3 Real – time Streaming Protocol (RTSP)

IETF telah mendefinisikan RTSP sebagai protokol

server/client yang menyediakan kendali atas pengiriman

aliran data real-time. Fungsi dari RTSP diantara media

server dan clientnya adalah membangun dan

mengendalikan hubungan aliran data antara audio dan

video.

2.7.4 Session Initiation Protokol (SIP)

Session Initiation Protocol atau SIP adalah protokol pada

layer aplikasi yang mendefinisikan proses awal, pengubahan, dan

pengakhiran (pemutusan) sesi multimedia yang melibatkan satu

atau beberapa pengguna. Sesi kamunikasi ini termasuk hubungan

multimedia, distance learning, dan aplikasi lainnya. (Taufiq,

2005:16).

SIP (RFC 2543) di ajukan pada tahun 1999. pencipta

standar ini adalah Henning Schulzrinne. SIP merupakan protokol

layer aplikasi yang digunakan untuk manajemen pengaturan

panggilan dan pemutusan panggilan. SIP digunakan bersamaan

dengan protokol IETF lain seperti SAP,SDP,MGCP (MEGACO)

untuk menyediakan layanan VoIP yang lebih luas. Arsitektur SIP

mirip dengan arsitektur HTTP (protocol client - server).

Page 50: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

31

Arsitekturnya terdiri dari request yang dikirim dari user SIP ke

server SIP. Server itu memproses request yang masuk dan

memberikan respon kepada client. Permintaan request itu, bersama

dengan komponen respon pesan yang lain membuat suatu

komunikasi SIP.

Arsitektur SIP terdiri dari dua buah komponen seperti

tertera dibawah ini.

A. User Agent

SIP User Agent merupakan akhir dari sistem

(terminal akhir) yang bertindak berdasarkan kehendak dari

pemakai. Terdiri dari dua bagian yaitu:

User Agent Client (UAC) : bagian ini terdapat pada

pemakai (client), yang digunakan untuk melakukan

inisiasi request dari server SIP ke UAS

User Agent Server (UAS) : bagian ini berfungsi

untuk mendengar dan merespon terhadap request

SIP

B. SIP Server

Arsietektur SIP sendiri menjelaskan jenis – jenis

server pada jaringan untuk membantu layanan dan

pengaturan panggilan SIP.

Page 51: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

32

Registration Server : server ini menerima request

registrasi dari user SIP dan melakukan update

terhadap lokasi user dengan server ini.

Proxy Server : server ini menerima request SIP dan

meneruskan ke server yang dituju yang memiliki

informasi tentang user yang dipanggil

Redirect Server : server ini setelah menerima request

SIP , menentukan server yang dituju selanjutnya dan

mengembalikan alamat server yang dituju

selanjutnya kepada client daripada meneruskan

request ke server yang dituju tersebut.

SIP menggabungkan beberapa macam

protokol baik dari standar yang dikeluarkan oleh

IETF maupun ITU – T

IETF Session Description Protocol (SDP) yang

mendefinisikan suatu metode standar dalam

menggambarkan karakteristik dari suatu sesi

multimedia.

IETF Session Announcement Protocol (SAP)

yang berjalan setiap periode waktu tertentu untuk

mengumumkan parameter dari suatu sesi

konferensi.

Page 52: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

33

IETF Realtime Transport Protocol (RTP) dan

Realtime Transport Control Protocol (RTCP)

yang menyediakan informasi tentang manajemen

transport dan session

Algoritma pengkodean. Yang direkomendasikan

ITU-T seperti G.723.1, G.729,G728.

2.7.5 G. 711

G.711 adalah standar ITU-T untuk Companding audio. Hal

ini terutama digunakan dalam telepon. Standar ini dirilis untuk

penggunaan pada tahun 1972. nama resmi adalah kode Pulse

modulasi (PCM) frekuensi suara. Hal ini diperlukan standar di

banyak teknologi, misalnya di spesifikasi H.320 dan H.323. Hal ini

dapat juga digunakan dalam salah satu metode untuk komunikasi

fax melalui jaringan IP (sebagaimana didefinisikan dalam

spesifikasi T.38). G.711 merupakan logaritmik pulsa-kode

modulasi (PCM) sampel untuk sinyal frekuensi suara, sampel

sebesar 8000 sampel / detik. G.711.0 (G.711 LLC). Kompresi

Lossless dari G.711 modulasi kode pulsa telah disetujui oleh ITU-

T pada September 2009.

2.7.6 Kualitas Jaringan VoIP (Voice over Internet Protocol)

VoIP merupakan salah satu jenis layanan realtime yang

membutuhkan QoS (Quality of Service). Maka ada beberapa faktor

yang mempengaruhi kualitas dari VoIP yaitu :

Page 53: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

34

2.7.6.1 Delay

Delay merupakan faktor yang penting dalam

menentukan kualitas VoIP. Semakin besar delay yang

terjadi maka akan semakin rendah kualitas VoIP yang

dihasilkan. Delay adalah interfal waktu saat suara mulai

dikirimkan oleh panggilan menuju penerima panggilan

yang disebabkan oleh konversi suara analog menjadi data-

data digital. Bila tidak ada kompresi header yang tidak

diketahui, ukuran bit overhead RTP/UDP/IP adalah 40

byte.

Delay dapat dihitung dengan persamaan berikut :

Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP

header + RTP header)

(Sumber : Panderambo, 2007 : 55)

2.7.6.2 Packet Loss

Dalam jaringan internet, setiap paket yang dikirim

ke penerima belum tentu sampai, hal ini disebabkan karena

sifat jaringan internet yaitu best effort, dimana jaringan

hanya berusaha menjaga agar paket sampai di penerima.

Jika paket lama berputar di jaringan, oleh router paket itu

akan dibuang.

Begitu pula dengan QoS. Jaringan internet tidak

menyediakan QoS bagi penggunanya. Hal itu yang

Page 54: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

35

menyebabkan VoIP menggunakan protokol RTP. Salah

satu kelemahan protokol ini adalah tidak adanya transmisi

ulang jika paket yang dikirim hilang.

Packet Loss dapat dihitung dengan persamaan

berikut ini :

(Sumber : http//Wireshark.org)

2.7.6.3 Jitter

Jitter merupakan variasi delay antar paket yang

terjadi pada jaringan IP. Besarnya nilai jitter akan sangat

dipengaruhi oleh variasi beban trafik dan besarnya

tumbukan antar paket yang ada dalam jaringan IP. Semakin

besar beban trafik di dalam jaringan akan menyebebkan

semakin besar pula peluang terjadinya congestion dengan

demikian nilai jitternya akan semakin besar. Semakin besar

nilai jitter akan mengakibatkan nilai QoS akan semakin

menurun. Untuk mendapatkan nilai QoS jaringan yang

baik, nilai jitter harus dijaga seminimum mungkin.

Jitter dapat diukur berdasarkan persamaan berikut :

Packet Loss = Jumlah paket dikirim – jumlah paket diterima X 100% Jumlah paket dikirim

Page 55: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

36

J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16

D (i,j) = (Rj - Ri) – (Sj - Si)

(Sumber : http//Wireshark.org)

2.7.7 Beberapa Kelemahan pada VoIP

Sistem VoIP memiliki banyak informasi yang harus

diamankan. Percakapan itu sendiri, voice mail, rekaman aktivitas

telepon, dan nomer telepon adalah beberapa contoh dari informasi

yang harus dapat dirahasiakan.

Dalam sistem VoIP, data suara dikirimkan dari pengirim ke

penerima menggunakan protocol RTP. Header dari paket RTP

memiliki standar format, semua orang tahu bagaimana payload

dapat di encoding dengan hanya melihat isi dari RTP payload.

Paket RTP dapat ditangkap kemudian dimainkan ulang.

Mungkin area dari keamanan VoIP dan internet yang paling

kurang diperhatikan adalah bahwa faktanya para penyerang

melakukan berbagai cara untuk merusak sistem yang kita miliki

dengan berbagai cara antara lain:

2.7.7.1 Denying service

DoS (Denial of Service) biasanya merupakan

request ke suatu server dalam jumlah besar baik dari satu

komputer atau beberapa buah komputer secara bersamaan.

Hal ini dapat menyebabkan server akan kesusahan untuk

Page 56: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

37

menangani request yang masuk. Jika server tidak dapat lagi

menangani request maka server akan crash/ down dan

servis yang dijalankan tidak akan dapat digunakan lagi.

contoh dari DoS itu adalah penyerang menyerang

server call-processing dengan banyak sekali sesi inisiasi

yang tidak valid atau dengan menggunakan permintaan call

request. Sehingga trafik akan penuh dengan paket paket

DoS dan server akan sibuk menangani request.

2.7.7.2 Call Hijacking

Call Hijacking yaitu seseorang mengatur sistem

yang memungkinkan pelaku untuk dapat memanipulasi

layanan tersebut. Dalam layanan VoIP hal ini dapat

menyebabkan celah keamanan yang cukup beresiko.

2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP

VPN (Virtual Private Network) merupakan teknik pengamanan

jaringan dengan cara membuat suatu tunnel misalkan pada jaringan publik

atau internet sehingga jaringan bersifat private dan aman. VPN dikatakan

bersifat private karena ketika akan terbentuknya sebuah koneksi VPN

dibutuhkannya authentikasi untuk memastikan bahwa kedua ujung dalam

koneksi adalah user yang sesuai yang diberi kewenangan untuk mengakses

suatu server. Setelah terbentuknya suatu koneksi VPN maka data akan di

enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan

authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu

Page 57: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

38

sistem keamanan yang lebih baik dari sistem keamanan yang lain.

(Atmono, 2008:35)

2.8.1 Jenis Jaringan VPN

Ada 3 jenis jaringan VPN yaitu :

1. Access VPN yaitu menyediakan remote access ke jaringan intranet

atau extranet perusahaan yang memiliki kebijakan yang sama

sebagai jaringan privat. Access VPN memungkinkan user untuk

dapat mengakses data perusahaan kapanpun dimanapun dan

bagaimanapun mereka mau.

Gambar 2.14. Access VPN(Sumber : Panderambo, 2007 : 29)

2. Internet VPN yaitu menghubungkan antara kantor pusat suatu

perusahaan dengan kantor cabang, kantor pembantu melalui

Page 58: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

39

shared network menggunakan koneksi yang permanent

(dedicated).

Gambar 2.15. Internet VPN(Sumber : Panderambo, 2007 : 29)

3. Extranet VPN yaitu menghubungkan konsumen, suppliers, mitra

bisnis atau berberapa komunitas dengan kepentingan yang sama

ke jaringan intranet perusahaan melalui infrastruktur yang terbagi

menggunakan koneksi permanent (dedicated).

Page 59: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

40

Gambar 2.16. Extranet VPN(Sumber : Panderambo, 2007 : 30)

2.8.2 Tunneling

Tunneling merupakan inti dari teknologi VPN. Tunneling

merupakan suatu teknik untuk melakukan enkapsulasi terhadap

seluruh data pada suatu paket yang menggunakan suatu format

protokol tertentu. Dengan kata lain, header dari suatu protokol

tunneling ditambahkan pada header paket yang asli. Kemudian

barulah paket tersebut dikirimkan ke dalam jaringan paket data.

Ketika paket yang telah ditunnel dan dirutekan ke terminal

tujuan. Maka paket – paket tersebut akan melewati suatu jalur

logika yang dikenal dengan nama kanal. Ketika penerima

menerima paket tersebut, maka akan dibuka dan dikembalikan lagi

ke dalam format aslinya.

Page 60: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

41

2.8.3 Enkripsi

Keuntungan menggunakan VPN adalah kemampuan VPN

menjaga kerahasiaan data. Untuk menjaganya VPN melakukan

metode enkripsi terhadap data pesan. Enkripsi merupakan proses

perubahan pesan asli menjadi pesan yang tidak dapat dibaca

dengan menggunakan kunci (key). Sedangkan untuk dapat

melakukan enkripsi digunakan algoritma kriptografi. Chipper

biasanya berupa suatu fungsimatematis.

2.9 Public Key Infrastruktur

Public Key Infrastructure (PKI) adalah sebuah cara untuk

otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis,

PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan

untuk mengamankan data, memastikan keaslian data maupun pengirimnya

dan mencegah penyangkalan.

Teknik-teknik kriptografi yang digunakan antara lain: - fungsi

hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik.

Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik

dalam bentuk tanda tangan digital untuk memastikan integritas dan

keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik

digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI

penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi

telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar

PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.

Page 61: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

42

Komponen-komponen PKI antara lain: - Subscriber, - Certification

Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara

praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital

adalah sebuah file komputer yang berisi data-data tentang sebuah public

key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa

berlakunya.

2.10 Certificate Authority (CA)

Certificate Authority (disingkat menjadi CA), adalah sebuah entitas

yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-

pihak lainnya. Disebut juga sebagai Certification Authority.

2.10.1 Sertifikat Digital (Digital certificates)

Salah satu permasalahan dengan sistem kriptografi kunci

publik adalah memastikan bahwa pengguna harus secara kostan

berhati-hati untuk memastikan bahwa pengguna melakukan

enkripsi dengan benar terhadap kunci seseorang. Dalam

lingkungan dimana secara bebas menukarkan kunci via server-

server publik, man-in-the-middle attacks adalah serangan yang

dapat terjadi pada lingkungan ini. Di serangan ini, seseorang

memasang suatu kunci palsu dengan nama dan user ID dari

pengguna yang akan menerima. Data terenkripsi yang diterima

oleh pemilik sebenarnya adalah dari kunci palsu ini sekarang ada

pada pihak yang salah.

Page 62: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

43

Dalam sebuah lingkungan kunci publik, penting bahwa

anda tahu untuk hal tertentu, kunci publik yang anda sedang

mengenkrip data adalah benar-benar kunci publik si penerima

bukan kunci publik palsu. Anda dengan mudah mengenkrip hanya

kunci-kunci tersebut di mana secara fisik sudah ditangan anda.

Tetapi misal anda ingin bertukar informasi dengan orang-orang

yang belum anda bertemu sebelumnya, bagaimana memastikan

anda memiliki kunci yang sebenarnya.

Digital certificates(sertifikat digital) atau certs (sertifikat)

yang menyederhanakan tugas memastikan apakah kunci publik ini

benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk

surat kepercayaan atau pengakuan. antara lain dari surat

kepercayaan atau pengakuan adalah SIM, KTP dan surat kelahiran.

Setiap sertifikat tersebut memiliki informasi yang

mengidentifikasikan anda dan beberapa penetapan otorasi bahwa

seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat

seperti pasport, merupakan konfirmasi yang cukup penting dari

identitas anda yang anda tidak ingin kehilangannya, agar tidak

seseorang menggunakannya untuk berpura-pura sebagai anda.

Sebuah sertifikat digital berfungsi seperti sebuah sertifikat

fisik. Sertifikat digital adalah informasiyang mengandung publik

Page 63: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

44

key seseorang yang membantu orang lain untuk memeriksa

keaslian dan keabsahan public key tersebut.

2.11 TCP/IP dan UDP

TCP (Transmision Control Protocol) adalah protokol pada layer

transport yang bersifat conection oriented, berfungsi untuk mengubah satu

blok data yang besar menjadi segmen-segmen yang dinomori dan disusun

secara berurutan. Proses pembuatan koneksi TCP disebut juga dengan

proses “Three-way Handshake“. Tujuan metode ini adalah agar dapat

melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement

yang dikirimkan oleh kedua pihak (pengirim dan penerima). Prosesnya

antara lain:

Host pertama (yang ingin membuat koneksi) akan mengirimkan

sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua

(yang hendak diajak untuk berkomunikasi).

Host kedua akan meresponsnya dengan mengirimkan segmen dengan

acknowledgment dan juga SYN kepada host pertama.

Host pertama selanjutnya akan mulai saling bertukar data dengan host

kedua.

TCP menggunakan proses Handshake yang sama untuk mengakhiri

koneksi yang dibuat, namun menggunakan flag FIN bukan SYN. Hal ini

menjamin dua host yang sedang terkoneksi tersebut telah menyelesaikan

proses transmisi data dan semua data yang ditransmisikan telah diterima

Page 64: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

45

dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi yang

reliable.

TCP menggunakan port 20 untuk saluran data pada FTP, 21 untuk

saluran kontrol pada FTP, 23 untuk telnet, 25 untuk mengirim email pada

SMTP, 80 untuk http, 110 untuk menerima email( POP3), 139 untuk TCP

session service.

UDP (User Datagram Protocol) adalah protokol pada layer

transport yang bersifat conectionless. Artinya UDP tidak

mementingkangkan bagaimana keadaan koneksi, jadi jika terjadi

pengiriman data maka tidak dijamin sampai tidaknya. Pada UDP juga

tidak ada pemecahan data, oleh karena itu tidak dapat dilakukan

pengiriman data dengan ukuran yang besar.

Sepertihalnya TCP, UDP juga memiliki port, yaitu : 53 Domain

Name System (DNS) Name Query, 67 BOOTP client (Dynamic Host

Configuration Protocol [DHCP]), 68 BOOTP server (DHCP), 69 Trivial

File Transfer Protocol (TFTP), 137 NetBIOS Name Service, 138 NetBIOS

Datagram Service, 161 Simple Network Management Protocol (SNMP),

445 Server Message Block (SMB), 520 Routing Information Protocol

(RIP), 1812/1813 Remote Authentication Dial-In User Service (RADIUS).

Page 65: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

46

2.12 Perangkat Lunak Pendukung

2.12.1 Trixbox CE

Trixbox CE (Community Edition) adalah sebuah VoIP

Phone System berbasiskan sistem open source paling populer

didunia karena mengkombinasikan paket-paket Open Source

Telepon terbaik yang disertakan didalam sistem operasi tersebut.

Sebelumnya kebanyakan user yang ingin

mengimplementasikan teknologi VoIP harus dengan usaha yang

besar dikarenakan harus menjadi seorang programer untuk

menghadapi user interface yang tidak friendly , oleh karena itu

untuk mengatasi masalah seperti itu diluncukannya trixbox dengan

penggunaan yang sangat mudah karena menu utama yang

berbasiskan web untuk menkonfigurasi dan mengatur sistem, serta

paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan

operating system CentOS sehingga menjadi sistem TrixboxCE.

2.12.2 Sejarah Trixbox

Trixbox dibuat oleh Andrew Gillis pada bulan november

2004 dengan tujuan untuk membuat para pengguna komputer biasa

dapat menggunakan secara maksimal asterisk PBX system tanpa

dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP.

Sebelumnya trixbox menggunakan nama asterisk@home, namun

dikarenakan asterisk merupakan nama dagang dari perusahaan

Digium.Ltd dan @home tidak sesuai dengan fungsionalitas dari

Page 66: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

47

trixbox yang dapat melayani lebih dari sekedar pengguna rumahan

atau bisnis sekala kecil dan menengah.

Gambar 2.17. Tampilan Trixbox

2.12.3 OpenVPN

OpenVPN adalah salah satu aplikasi VPN berbasiskan open

source untuk membuat koneksi encrypted tunnels secara virtual

dengan menggunakan authenticate dengan yang lainnya

menggunakan pre-shared secret key, certificates, atau username

(www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki

beberapa kelebihan untuk membuat VPN server seperti

berbasiskan open source , keamanan , kesetabilan , mekanisme

autentikasi dan enkripsi.

OpenVPN memiliki beberapa fitur baru. Salah satu fitur

baru pada OpenVPN versi 2 adalah mampu untuk multi-client.

Fitur ini adalah kemampuan untuk terdapat beberapa client pada

Page 67: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

48

sebuah VPN server dengan cara mengaktifkan koneksi dari VPN

client menuju VPN server dengan membuat suatu tunnel (jalur)

kemudian akan mendapatkan konfigurasi IP secara DHCP

(Dynamic Host Configuration Protocol).

OpenVPN mempunyai banyak keuntungan yang

menjadikannya pilihan yang baik untuk menyediakan keamanan

end-to-end.

Beberapa Keuntungan tersebut adalah:

OpenVPN didasarkan pada protokol enkripsi yang handal

dan sudah terbukti yaitu RSA

OpenVPN relatif mudah untuk di konfigurasi..

OpenVPN bekerja di banyak platform yang berbeda.

OpenVPN didokumentasikan dengan baik.

OpenVPN gratis dan open source.

OpenSSL adalah sebuah toolkit kriptografi yang

mengimplementasikan Secure Socket Layer (SSL v2/v3) dan

Transport Layer Security (TLS v1) dan terkait dengan protokol

jaringan standar kriptografi yang dibutuhkan oleh keduanya.

Aplikasi OpenSSL ini merupakan command line tool yang

menggunakan berbagai fungsi kriptografi OpenSSL's crypto library

dari shell. ini dapat digunakan untuk :

1. Penciptaan RSA, DH dan DSA parameter kunci

2. Perhitungan Pesan Digests

Page 68: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

49

3. Enkripsi dan Dekripsi dengan Ciphers

4. Pengujian SSL / TLS Client dan Server

2.12.4 X-lite

X-Lite merupakan softphone yang berfungsi sebagai user

agen Client dan User agent server pada protokol SIP. X-lite

digunakan karena memiliki beberapa kelebihan. Selain mendukung

protokol SIP dan H323, Xlite juga mendukung berbagai jenis

kompresi Codec, video conference, metode keamanan SRTP dan

TLS.

Gambar 2.18. Tampilan X-Lite

Page 69: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

50

2.12.5 Wireshark

Perangkat lunak open source penganalisa protocol jaringan

secara realtime yang dapat membaca dan menganalisa paket data

yang berjalan di Ethernet maupun serial. Wireshark dikembangkan

para ahli jaringan, dan berjalan di windows, Linux, Solaris, Unix

dan platform lainnya. Wireshark memiliki fitur yang sangat

powerful untuk pemecahan masalah pada jaringan dan mampu

menangkap paket-paket data yang ada dalam jaringan.

Gambar 2.19. Tampilan Awal Wireshark

Page 70: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

51

BAB III

METODOLOGI PENELITIAN

Pada bab ini akan membahas tentang metodologi penelitian yang akan

penulis gunakan.

3.1 Jenis Penelitian

Jenis Penelitian yang dilakukan yaitu penelitian laboratorium

(laboratory-based research).

3.2 Waktu dan Tempat Penelitian

Waktu penelitian terhitung sejak 1 November 2010 – 10 Februari

2011. Penelitian dilakukan di Laboratorium Komputer Yayasan Al-

Wathoniyah 43 Jakarta. Digunakannya lab komputer ini karena kebutuhan

untuk penelitian telah tersedia dalam lab tersebut.

3.3 Metode Pengumpulan Data

3.3.1 Studi Pustaka

Penulis melakukan studi pustaka sebagai bahan utama

dalam pembuatan skripsi ini. Pengumpulan data dengan cara

mengambil dari sumber-sumber media cetak maupun elektronik

yang dapat dijadikan acuan penelitian dan penulisan skripsi ini.

Informasi-informasi yang didapatkan selanjutnya akan digunakan

Page 71: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

52

dalam penyusunan landasan teori, metodologi penelitian serta

pengembangan sistem secara langsung.

3.3.2 Studi Lapangan

Studi lapangan yang penulis lakukan berupa pengamatan

langsung terhadap sarana dan prasarana yang tersedia di

laboratorium untuk memperoleh gambaran proses komunikasi yang

terjadi dalam VoIP, dimulai dari pengamatan awal, pembangunan

sistem sampai proses pengukuran terhadap kualitas VoIP.

3.3.3 Studi Literatur

1. Dalam penelitian Aryo Pradipto (2009) yang berjudul

“Konfigurasi Server voice over internet protocol

menggunakan trixbox untuk melayani komunikasi antar pc

user dengan session initiation protocol”. Metodologi

pengembangan system yang digunakan adalah network

development life cycle (NDLC). Kelebihan dari penelitian

ini adalah terdapatnya manajemen panggilan pengelolaan

user dan server untuk alur komunikasi yang baik.

Kekurangan dari penelitian ini adalah penulis hanya

membahas tentang bagaimana instalasi dan

mengkonfigurasi server voip dengan menggunakan trixbox

dan bagaimana mengimplementasikan dalam komunikasi

antar pc.

Page 72: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

53

2. Dalam penelitian Widi Atmono (2008) yang berjudul “

Rancang Bangun Security pada Sistem VoIP Opensource

Trixbox” kekurangan dari penelitian ini adalah penulis

tidak melakukan analisis performansi pada sistem VoIP

yang dibangun sehingga tidak dapat diketahui bagaimana

kualitas dari sistem VoIP tersebut.

3.4 Metode Pengembangan Sistem

Metode pengembangan sistem adalah metode, prosedur, konsep-

konsep pekerjaan, aturan-aturan yang akan digunakan untuk

mengembangkan suatu sistem.

Metode pengembangan Network Development Life Cycle (NDLC)

terdiri dari tahapan analisis, design, simulation prototyping,

implementation, monitoring dan management.

Penulis mengembangkan metode pengembangan NDLC

dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC,

paling cocok digunakan pada penelitian ini. Yaitu penelitian yang

berhubungan dengan jaringan membutuhkan tahap analisis, desain,

simulasi prototype, implementasi, monitoring dan manajemen.

1. Tahap Analisis

Model pengembangan sistem NDLC dimulai pada fase

analisis. Dimana pada tahap ini dilakukan proses perumusan

masalah, mengidentifikasi konsep dari VoIP over VPN,

Page 73: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

54

menganalisa dengan melakukan perbandingan komponen-

komponen yang terdapat pada model-model yang ada, yang

bertujuan sebagai acuan penulis untuk menggunakan teknologi

tersebut dalam penelitian ini, serta memahami bentuk penyelesaian

masalah.

A. Analisis Sistem VoIP

Analisis ini mengenai gambaran umum dari sistem

VoIP-VPN yang akan dibangun dan diimplementasikan.

B. Kebutuhan Perangkat Sistem

Analisis ini mencakup kebutuhan dari perangkat

keras, perangkat lunak dan kebutuhan konektifitas dari

sistem VoIP-VPN yang akan dibangun.

2. Tahap Perancangan

Tahapan selanjutnya adalah perancangan. Pada tahap ini,

penulis membaginya dalam dua kegiatan yaitu perancangan

topologi fisik dan topologi logis sistem VoIP-VPN.

A. Perancangan Topologi Fisik Sistem VoIP-VPN

Dilakukan perancangan topologi jaringan yang

bersifat fisik, yaitu menggambarkan bagaimana koneksi

pengkabelan antar interface pada masing-masing perangkat

keras dapat saling terhubung.

Page 74: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

55

B. Perancangan Topologi Logis Sistem VoIP-VPN

Perancangan logis ini merupakan perancangan

terhadap pengalamatan IP pada masing-masing perangkat,

seperti PC, router, dan switch baik unruk client maupun

server.

3. Tahap Simulasi Prototyping

Tahapan selanjutnya adalah pembuatan simulasi. Penulis

membuat simulasi dengan pada aplikasi simulator, seperti

Vmware, sebagai simulasi dari sistem yang akan

diimplementasikan. Tujuannya adalah untuk mengurangi waktu

yang diperlukan pada saat pengimplementasian.

A. Simulasi Topologi Sistem VoIP-VPN

Untuk memastikan bahwa topologi sistem VoIP

akan berjalan dengan baik pada saat diimplementasikan

pada perangkat keras sebenarnya, maka sebelum

diimplementasikan disimulasikan terlebih dahulu hasil dari

tahap perancangan dengan menggunakan perangkat lunak

Packet Tracer 5.2 dan disesuaikan dengan perangkat keras

yang dibutuhkan.

Page 75: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

56

B. Simulasi Konfigurasi Server VoIP-VPN

Simulasi ini menggunakan perangkat lunak

VMWare. Trixbox yang digunakan sebagai server VoIP

diinstall pada VMWare, yang kemudian akan dikonfigurasi.

Simulasi ini merupakan simulasi awal untuk server sebelum

akhirnya diinstall pada PC server yang sesungguhnya.

C. Simulasi Konfigurasi Softphone

Simulasi ini dapat berjalan apabila Trixbox telah

diinstall. Softphone diinstall didalam Windows XP.

4. Tahap Implementasi

Tahapan selanjutnya adalah implementasi, dimana hasil

dari tahap-tahap sebelumnya diimplementasikan. Proses

implementasi yang akan dilakukan adalah instalasi dan konfigurasi.

Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.

5. Tahap Monitoring

Pada Network Development Life Cycle (NDLC) proses

pengujian digolongkan pada fase ini. Pengujian ini termasuk

didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem.

Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.

Page 76: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

57

6. Management

Pada Network Development Life Cycle (NDLC), aktivitas

perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase

ini. Fase ini meliputi aktifitas perawatan dan pemeliharaan dari

keseluruhan sistem yang sudah dibangun.

Page 77: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

58

BAB IV

ANALISIS DAN PEMBAHASAN

Pada bab ini penulis akan menjelaskan mengenai pengukuran kualitas

komunikasi dari sistem VoIP sebelum dan sesudah diamankan dengan VPN.

Pembahasan dilakukan sesuai dengan metode pengembangan sistem yang

digunakan, yaitu NDLC.

4.1 Analisis

Pada tahap ini dilakukan analisis terhadap sistem VoIP yang akan

dibangun dan kebutuhan dari sistem VoIP meliputi perangkat keras,

perangkat lunak dan kebutuhan konektifitas.

4.1.1 Analisis Sistem VoIP

Sistem VoIP yang akan dibangun pada skripsi ini

menggunakan tipe jaringan WAN (Wide Area Network) yang

terdiri dari dua buah jaringan dimana pada jaringan pertama

terdapat router A yang terhubung dengan 2 client yang terdapat x-

lite pada masing-masing client dan server VoIP yang menggunakan

trixbox dan openVPN, berada di router B yang terhubung dengan 2

client yang masing-masing client juga terdapat x-lite.

Page 78: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

59

4.1.2 Perangkat Sistem VoIP

Pada proses ini meliputi kebutuhan perangkat sistem yang

digunakan dalam penelitian ini, yang terdiri dari perangkat keras,

perangkat lunak dan kebutuhan konektifitas sistem VoIP.

4.1.2.1 Perangkat Keras

Perangkat keras yang digunakan dalam penyusunan

tugas akhir ini dapat dilihat pada tabel 4.1 :

Tabel 4.1. Perangkat keras yang digunakan

No Perangkat Satuan Jumlah Spesifikasi

1 Switch Buah 2 TP-Link 5 port. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran

2 Router Buah 2 Cisco 2600. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran

3 PC Server Unit 1 a. Intel Core Duo Processor 2GHz

b. RAM 1.5 GB

c. Harddisk 120 GB

4 PC Client Unit 4 a. Intel Pentium 4 2,40 GHz

b. RAM 512 GB

c. Harddisk 40 GB

5 Headset Buah 4 a. Speaker

b. Mikropon

Berdasarkan tabel 4.1 diatas berikut ini penjelasan

mengenai masing-masing perangkat :

Page 79: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

60

1. PC Server

Komputer server ini memegang peranan sebagai server

trixbox. Server trixbox ini nantinya yang akan

menghubungkan client satu dengan lainnya dengan cara

memberikan nomor ekstensi.

2. PC Client

PC Client berfungsi untuk melakukan komunikasi

dengan PC client lainnya, dimana PC client ini terdiri

dari 4 buah PC dan headset sebagai komponen

pendukungnya.

3. Router

Pada skripsi ini router menghubungkan server dengan

client yang terhubung pada switch. Router yang

digunakan dalam skripsi ini adalah Cisco router 2600

series yang memiliki dua interface fast ethernet dan dua

interface serial.

4. Switch

Switch digunakan sebagai penghubung antar PC. Switch

yang digunakan pada skripsi ini yaitu TP-LINK, yang

memiliki 5 port.

Page 80: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

61

5. Headset

Pada sistem VoIP ini, headset memegang peranan sangat

penting dalam hal komunikasi antar PC client. Headset

yang digunakan memiliki speaker dan mic untuk

komunikasi dua arah.

4.1.2.2 Perangkat Lunak

Perangkat lunak yang digunakan dalam penyusunan

skripsi ini dapat dilihat pada tabel 4.2 :

Tabel 4.2. Perangkat lunak yang digunakan

No Perangkat Lunak Keterangan

1 Trixbox 2.8.0.4 Server VoIP untuk menangani 4 client

2 Softphone X-lite Softphone yang berfungsi sebagai alat komunikasi antar PC client

3 Mozilla Firefox Sebagai User Interface berbasis web untuk server trixbox

4 Wireshark Software untuk menganalisa protokol jaringan

5 OpenVPN 2.0.9 VPN server untuk membuat koneksi encrypted tunnels

6 Paket Tracer 5.2 Untuk melakukan desain dan simulasi dari topologi sistem yang dibuat

7 VMWare

Workstation 6

Mesin virtual yang dapat menjalankan berbagai macam program seperti sebenarnya

Page 81: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

62

Berdasarkan tabel 4.2 diatas berikut penjelasan

mengenai perangkat lunak yang digunakan :

1. Trixbox 2.8.0.4

Berfungsi sebagai server VoIP dengan

menggunakan protokol SIP. Trixbox ini berukuran 641

MB. Perangkat lunak ini akan memberikan layanan VoIP

pada client yang terhubung, dapat memanajemen user

sesuai dengan kebutuhan.

2. X-lite

X-lite adalah sebuah softphone yang digunakan

untuk komunikasi antar PC client. X-lite ini mempunyai

ukuran sebesar 9.14 MB. Perangkat lunak opensource ini

dapat berjalan diatas sistem operasi windows swbagai

client VoIP dengan menggunakan SIP dalam melakukan

komunikasi melalui internet protocol, dan dalam skripsi

ini X-lite akan melakukan hubungan dengan trixbox

sebagai server VoIP. Komunikasi yang dapat dilakukan

meliputi komunikasi audio dan video.

3. Mozilla Firefox

Mozilla Firefox adalah salah satu web browser

yang umum digunakan. Mozilla firefox digunakan

Page 82: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

63

penulis sebagai user interface untuk mengkonfigurasi

server trixbox. Mozilla firefox mempunyai ukuran file

sebesar 7.3 MB.

4. Wireshark

Wireshark adalah piranti lunak open source

penganalisa protokol jaringan secara realtime yang dapat

membaca dan menganalisa paket data yang berjalan di

ethernet dan serial. Wireshark penulis gunakan untuk

memonitoring kualitas VoIP.

5. OpenVPN

OpenVPN adalah satu aplikasi VPN yang open

source untuk membuat koneksi encrypted tunnels dengan

menggunakan authenticate dengan yang lainnya

menggunakan pre-shared secret key, certificates, atau

username.

6. Packet Tracer 5.2

Paket tracer yang penulis gunakan adalah versi

5.2, dalam skripsi ini berfungsi untuk mendesain

topologi sistem VoIP baik fisik maupun logis serta

mensimulasikan bagaimana semua perangkat dapat

terkoneksi dengan baik.

Page 83: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

64

7. VMWare Workstation 6

VMWare Workstation adalah sebuah mesin

virtual untuk komputer. Piranti lunak ini dapat

menginstall sistem operasi tanpa harus mengganggu

sistem operasi yang sudah ada. Dalam skripsi ini

VMWare workstation digunakan penulis untuk simulasi

prototype pada server yang digunakan yaitu trixbox.

4.1.2.3 Kebutuhan Konektifitas

Kebutuhan konektifitas yang digunakan dalam

penyusunan skripsi ini dapat dilihat pada tabel 4.3 :

Tabel 4.3. Kebutuhan Konektifitas

No Perangkat Satuan Jumlah Spesifikasi

1 UTP Cable Meter 20 Belden Datalist Cat.5E

2 RJ 45 Buah 15 AMP

3 PC Cable Tester Buah 1

4 Crimping Tools Set 1

Page 84: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

65

4.2 Perancangan

Sistem VoIP yang akan diimplementasikan akan diterapkan pada

tipe jaringan Wide Area Network (WAN) yang menggunakan dua buah

router dan dua buah switch.

4.2.1 Topologi Fisik

Topologi fisik yang digunakan pada WAN adalah point to

point, yaitu antara router A dengan router B untuk koneksi antara

keduanya menggunakan teknologi enkapsulasi point to point

protocol (PPP). Dan untuk LAN pada router B topologi yang

digunakan adalah topologi bintang (star). Topologi star memiliki

ciri utama yaitu adanya konsentrator, yang berupa hub, switch,

maupun router. Dan dalam penelitian ini switch digunakan sebagai

konsentrator yang berfungsi untuk menghubungkan beberapa client

dari sistem VoIP.

Page 85: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

66

Gambar 4.1. Topologi Fisik Sistem VoIP

Dalam topologi fisik ini terdapat dua tipe pengkabelan,

yaitu tipe straight dan cross over. Untuk kabel straight digunakan

untuk menghubungkan switch atau hub dengan host, router dengan

switch atau hub. Dan untuk kabel cross over digunakan untuk

menghubungkan switch dengan switch, hub dengan hub, hub

dengan switch, router dengan host, host dengan host. Untuk

penelitian ini jenis pengkabelan yang digunakan adalah straight.

Page 86: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

67

4.2.2 Topologi Logik

Gambar 4.2. Topologi Logik Sistem VoIP

Koneksi WAN tercipta antara router A dan router B

melalui interface serial1/0 mempunyai jaringan IP Publik

191.27.1.0 dengan subnet mask 255.255.0.0 yang tergolong dalam

kelas B. Untuk router A mempunyai alamat IP 191.27.1.1 dan

router B 191.27.1.2.

Untuk LAN di router A, mempunyai dua client, yang

tergolong kedalam IP kelas B yaitu 172.27.1.0 dengan subnet mask

255.255.0.0. Untuk client 1 mempunyai alamat IP 172.27.1.2

dengan subnet mask 255.255.0.0 dan gateway 172.27.1.1. untuk

client 2 mempunyai alamat 172.27.1.3 dengan subnet mask

255.255.0.0 dan gateway 172.27.1.1.

Page 87: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

68

Untuk LAN di router B, mempunyai dua client, satu server

dan satu PC Bridge yang tergolong IP kelas C yaitu 192.168.1.0

dengan subnet mask 255.255.255.0. Untuk client 3 mempunyai

alamat IP 192.168.1.3 dengan subnet mask 255.255.255.0 dan

gateway 192.168.1.1. Dan untuk client 4 mempunyai alamat IP

192.168.1.4 dengan subnet mask 255.255.255.0 dan gateway

192.168.1.1. Untuk server VoIP mempunyai alamat IP 192.168.1.2

dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1.

4.3 Simulasi Prototyping

Tahap selanjutnya yaitu pembuatan prototipe sistem VoIP yang

bertujuan untuk mensimulasikan dari sistem tersebut sebelum

diimplementasikan. Penulis membuat simulasi ini dengan menggunakan

mesin virtual. Mesin virtual yang digunakan adalah perangkat lunak

VMWare workstation 6. Untuk sistem operasi yang disimulasikan didalam

VMWare workstation adalah Linux Trixbox 2.8.0.4 sebagai server dari

sistem voip.

4.3.1 Simulasi Topologi Sistem VoIP

Simulasi topologi sistem VoIP menggunakan perangkat

lunak Packet Tracer 5.2 yang bertujuan untuk mengetahui

keberhasilan koneksi pada masing-masing perangkat keras.

Pengetesan dilakukan dengan melakukan ping ke beberapa

komponen yang terdapat dalam topologi tersebut.

Page 88: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

69

4.3.2 Simulasi Sistem VoIP

Simulasi ini bertujuan untuk mengimplementasikan terlebih

dahulu dalam mesin virtual sebelum diimplementasikan secara

nyata pada perangkat keras yang sebenarnya. Simulasi ini

mencakup instalasi dan konfigurasi server VoIP yaitu trixbox

2.8.0.4. Pada sub bab ini hanya membahas bagaimana proses

instalasi dan konfigurasi pada mesin virtual yang akan dibuat. Dan

untuk instalasi trixbox dan openVPN akan dijelaskan pada tahap

implementasi.

4.3.2.1 VMware Workstation

Penulis menggunakan VMWare workstation untuk

simulasi terlebih dahulu sebelum diimplementasikan secara

nyata. Untuk instalasi dan konfigurasi Vmware workstation

terlampir pada lampiran B.

4.3.3 Simulasi Konfigurasi Softphone

Softphone yang digunakan dalam penelitian ini

menggunakan X-lite. Konfigurasi softphone hanya untuk

mendaftarkan nomor telepon untuk PC tersebut.

Page 89: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

70

4.4 Implementasi

4.4.1 Pembangunan Topologi Sistem VoIP

Tahap ini adalah implementasi dari topologi fisik dan logis

pada alat yang sebenarnya. Yaitu dimulai dari pengkabelan untuk

semua perangkat keras yang akan digunakan dalam penelitian,

kemudian konfigurasi router dan switch. Koneksi antar router

menggunakan kabel serial, untuk router A menggunakan DTE

(Data Terminal Equipment) dan untuk router B menggunakan

DCE (Data Communication Equipment). Untuk koneksi dari router

ke switch melalui interface fast-ethernet 0/0 dengan kabel straight

dan untuk koneksi ke switch ke PC juga menggunakan kabel

straight.

4.4.1.1 Konfigurasi Router

Pada penelitian ini terdapat 2 buah router. Untuk

melakukan konfigurasi pada router membutuhkan

hostname, password, IP address serial 1/0 dan fast-

ethernet 0/0, clock rate, routing IP (RIP). Router bertugas

bertugas meneruskan paket data melewati network yang

berbeda. Untuk konfigurasi router terlampir pada lampiran

A.

Page 90: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

71

4.4.1.2 Konfigurasi Switch

Kegunaan switch adalah sebagai konsentrator yang

menghubungkan antar PC satu dengan PC lainnya. Pada

penelitian ini switch yang digunakan adalah TP-link yang

terdiri dari 5 port dan mendukung full duplex, sehingga

cocok dengan sistem VoIP yang menggunakan komunikasi

dua arah. Pada switch dikonfigurasi hostname kemudian

pada switch tersebut tidak ada VLAN yang lain kecuali

VLAN 1 (default VLAN).

4.4.2 Instalasi dan Konfigurasi sistem VoIP

Instalasi dan konfigurasi sistem VoIP meliputi instalasi dan

konfigurasi server, client, VPN sebagai sisterm keamanan dan

wireshark sebagai tool monitoring. Untuk instalasi dan konfigurasi

sistem VoIP terlampir pada lampiran B.

4.5 Monitoring

Pada tahap ini akan dilakukan monitoring terhadap sistem VoIP

yang telah dibuat yaitu akan dilakukan analisa sistem VoIP. Pengetesan

dilakukan dengan cara melakukan pengukuran dan analisa data mengenai

kualitas VoIP baik sebelum dan sesudah menggunakan VPN.

Page 91: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

72

4.5.1 Perancangan Skenario Pengujian

Setelah semua yang diperlukan untuk membangun sistem

VoIP selesai, maka ada beberapa skenario yang akan dilakukan

untuk melakukan pengujian terhadap celah keamanan dan

performansi dari jaringan VoIP.

1. Skenario Pertama

Pada skenario pertama dibangun sebuah panggilan

antar client menggunakan softphone X-lite. Ketika

komunikasi antar client sedang berlangsung maka

pembicaraan yang terjadi akan di capture (tapping)

menggunakan wireshark, dan dianalisis data yang ada di

dalamnya dan di play (di mainkan ulang) untuk mengetahui

apakah suara dari pembicaraan antar client dapat disadap.

Setelah itu data yang ditangkap akan dianalisis

performansinya di dalam jaringan. Berapa QoS dari sistem

tersebut. Hal ini dapat diketahui dengan menganalisa delay,

jitter, dan paket loss. Setelah didapatkan data tersebut, akan

dianalisa bagaimana tingkat keamanan dan performansi dari

VoIP tersebut.

2. Skenario kedua

Pada skenario kedua dibangun jaringan VoIP-VPN

(openVPN). OpenVPN digunakan untuk mengamankan

jaringan VoIP yang sebelumnya dibangun. Untuk kali ini

Page 92: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

73

client akan kembali berkomunikasi dan data yang lewat

akan disadap menggunakan wireshark dan di play untuk

didengar hasilnya. Setelah itu dianalisa besar paket dan isi

paket yang dicapture. Apakah isi paket tersebut terdapat

perbedaan dengan paket yang ditangkap pada skenario

pertama. Selain itu dihitung pula QoS dari sistem tersebut.

Seberapa baik performansi yang dihasilkan dari jaringan

VoIP-VPN untuk menghasilkan QoS yang sebaik mungkin.

4.5.2 Pengukuran dan Analisis Performansi VoIP

Pengukuran dan Pengujian terhadap performansi meliputi

delay, jitter dan packet loss. Untuk skenario pengujian telah

dijelaskan sebelumnya. Percobaan pertama akan digunakan

skenario pertama.

4.5.2.1 Pengukuran dan Analisis Delay

Latency merupakan waktu yang diperlukan oleh

paket dari terminal pengirim hingga sampai ke terminal

penerima. Delay merupakan parameter penting untuk

menentukan kualitas jaringan VoIP. Berdasarkan standar

dari ITU-T untuk kualitas VoIP yang baik, delay harus <

150 ms agar tidak terjadi overlap pada komunikasi.

kemudian paket yang lewat akan ditangkap. Proses

pengambilan data dilakukan dengan menggunakan tool

Page 93: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

74

monitoring wireshark. Data yang akan dianalisa adalah

paket data RTP.

Tabel 4.4. Delay sistem VoIP tanpa VPN

No Client Sumber Tujuan Delay (ms)

1 Client 1 172.27.1.2 192.168.1.2 1.00

192.168.1.2 172.27.1.2 0.23

Delay Total 1.23

2 Client 2 172.27.1.3 192.168.1.2 1.40

192.168.1.2 172.27.1.3 0.76

Delay Total 2.16

3 Client 3 192.168.1.3 192.168.1.2 1.60

192.168.1.2 192.168.1.3 1.38

Delay Total 2.98

4 Client 4 192.168.1.4 192.168.1.2 1.40

192.168.1.2 192.168.1.4 0.63

Delay Total 2.03

Delay dapat dihitung dengan persamaan berikut :

Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP

header + RTP header)

Client 1

172.27.1.2 192.168.1.2

Voice payload size = 214 byte – (14+20+8+12) byte

= 160 byte

192.168.1.2 172.27.1.2

Page 94: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

75

Voice payload size = 90 byte – (14+20+8+12) byte

= 36 byte

Total = 160 byte + 36 byte

= 196 byte

Untuk teknik kompresi G.711 dengan besar payload 160

byte maka delay paketisasi adalah 1ms, maka :

Delay = 196 byte 160 byte

= 1.23 ms

Client 2

172.27.1.3 192.168.1.2

Voice payload size = 279 byte – (14+20+8+12) byte

= 225 byte

192.168.1.2 172.27.1.3

Voice payload size = 175 byte – (14+20+8+12) byte

= 121 byte

Total = 225 byte + 121 byte

= 346 byte

Untuk teknik kompresi G.711 dengan besar payload 160

byte maka delay paketisasi adalah 1ms, maka :

Delay = 346 byte 160 byte

= 2.16 ms

Page 95: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

76

Dari hasil analisa pengambilan data diatas dapat

disimpulkan bahwa delay dari setiap client masih dapat

diterima berdasarkan standart ITU-T untuk kualitas VoIP

yang baik, yaitu delay harus < 150 ms. Dengan data diatas,

delay yang ada tidak mempengaruhi informasi gambar dan

suara hilang yang menyebabkan kualitas VoIP untuk

masing-masing client kurang baik atau tidak nyaman untuk

berkomunikasi.

4.5.2.2 Pengukuran dan Analisis Jitter

Jitter merupakan variasi delay yang terjadi karena

waktu kedatangan paket yang berbeda–beda. Secara

sederhana bisa dikatakan bahwa jitter adalah perbedaan

waktu kedatangan antara 1 paket dengan paket setelahnya.

Parameter jitter perlu untuk dianalisis untuk mengetahui

delay kedatangan antar satu paket dengan paket lainnya.

Semakin besar jitter maka perbedaan waktu antara suara

asli dengan suara yang terdengar akan semakin besar. Hal

itu dapat menyebabkan besarnya collision antara paket

bahkan dapat menyebabkan echo cancelation.

ITU-T merekomendasikan jitter yang baik adalah <

30 ms. Jitter sangat mempengaruhi kualitas suara. Semakin

besar jitter maka suara yang dihasilkan akan semakin tidak

jelas (terputus - putus). Nilai jitter berpengaruh ketika

Page 96: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

77

packet RTP yang datang akan di proses menjadi suara.

Ketika nilai jitter lebih kecil dari waktu pemrosesan paket

data, maka sebelum paket selesai di proses paket

selanjutnya telah datang untuk menunggu diproses.

Sehingga suara yang dihasikan pun bagus. Berikut analisa

jitter sistem VoIP dengan menggunakan tool monitoring

wireshark.

Tabel 4.5. Jitter sistem VoIP tanpa VPN

No Client Sumber Tujuan Jitter (ms)

1 Client 1 172.27.1.2 192.168.1.2 0.07

192.168.1.2 172.27.1.2 0.05

Jitter Total 0.12

2 Client 2 172.27.1.3 192.168.1.2 0.09

192.168.1.2 172.27.1.3 0.15

Jitter Total 0.24

3 Client 3 192.168.1.3 192.168.1.2 0.11

192.168.1.2 192.168.1.3 0.09

Jitter Total 0.20

4 Client 4 192.168.1.4 192.168.1.2 0.05

192.168.1.2 192.168.1.4 0.05

Jitter Total 0.10

Jitter dapat diukur berdasarkan persamaan berikut :

J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16

Page 97: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

78

D (i,j) = (Rj - Ri) – (Sj - Si)

Client 1

R0=frame85:frame.time=30

S0=frame 85:rtp.timestamp=20

R1=frame86:frame.time=49

S1=frame 86:rtp.timestamp=40

Frame 85:

J(0)=0

Frame 86:

D (0,1) = (R1 – R0) – (S1 – S0)

= (49-30)-(40-20)

= 19-20

= -1 ms

J(1) = J(0) + (|D(0,1)|-J(0))/16

= 0 + (|-1|-0)/16

= 0,0635 ms

Dari hasil analisa pengambilan data diatas dapat

disimpulkan bahwa jitter dari setiap client masih dapat

diterima berdasarkan standart ITU-T untuk kualitas VoIP

yang baik, yaitu jitter masih < 30 ms.

Page 98: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

79

4.5.2.3 Pengukuran dan Analisis Packet Loss

Menurut standar dari ITU-T packet loss yang masih

dapat diterima berada pada 10% sampai 30%. Apabila packet

loss tinggi, maka suara yang terkirim tidak akan diterima

dengan baik di sisi penerima.

Tabel 4.6. Packet loss sistem VoIP tanpa VPN

No Client Packet Loss (%)

1 Client 1 0

2 Client 2 0.35

3 Client 3 0

4 Client 4 0.

Packet Loss dapat dihitung dengan persamaan

berikut ini :

Client 1 = 6650 – 6650 x 100 % 6650

= 0 %

Client 2 = 5669 – 5560 x 100 % 5669

= 0.019 x 100 %

= 0.019 %

Packet Loss = Jumlah paket dikirim – jumlah paket diterima X 100% Jumlah paket dikirim

Page 99: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

80

Dari hasil analisa pengambilan data diatas dapat

disimpulkan bahwa packet loss dari setiap client masih

dapat diterima berdasarkan standart ITU-T untuk kualitas

VoIP yang baik, yaitu packet loss harus berada pada kisaran

10 % sampai 30 %.

4.5.2.4 Analisis Keamanan VoIP Tanpa VPN

Pada skenario kali ini akan digunakan metoda

tapping dengan menggunakan software berbasis windows

yaitu wireshark. Software ini akan di pasang pada PC

bridge dan menangkap setiap paket yang melewatinya.

Selain itu akan dianalisis isi dari paket tersebut untuk

menganalisa celah keamanan lainnya. Skenario yang dibuat

adalah VoIP client 1 dan 3 akan berkomunikasi kemudian

data yang lewat tersebut akan di tapping oleh tool

wireshark. Adapun hasil dari tapping akan dicoba untuk

dimainkan ulang. Apakah rekaman data VoIP tersebut

dapat dimainkan ulang. Jika iya berarti VoIP menggunakan

SIP tidak aman dalam implementasinya.

Page 100: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

81

Gambar 4.22. Capture Data VoIP Tanpa VPN

Gambar 4.23. Percakapan VoIP tanpa VPN

Pada gambar dapat diketahui user name Anwar

dengan IP address 172.27.1.2 melakukan percakapan

dengan user name Muhammad dengan IP address

192.168.1.3 kemudian percakapan pun terjadi. Setelah

melakukan capturing maka digunakan software wireshark

untuk mendecode dan menjalankan data stream percakapan

Page 101: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

82

sehingga dapat diputar ulang atau didengarkan. Maka

kesimpulannya adalah bahwa komunikasi dengan VoIP

belum aman.

4.5.3 Pengukuran dan Analisis Performansi VoIP-VPN

Pengukuran dan Pengujian terhadap performansi meliputi

delay, jitter dan packet loss. Skenario yang dijalankan adalah

skenario kedua.

4.5.3.1 Pengukuran dan Analisis Delay

Skenario yang dijalankan sama dengan analisa delay

komunikasi VoIP sebelum menggunakan VPN. Delay

merupakan parameter penting untuk menentukan kualitas

jaringan VoIP. Berdasarkan standar dari ITU-T untuk

kualitas VoIP yang baik, delay harus < 150 ms agar tidak

terjadi overlap pada komunikasi. kemudian paket yang

lewat akan ditangkap. Proses pengambilan data dilakukan

dengan menggunakan tool monitoring wireshark. Data yang

akan dianalisa adalah paket data RTP.

Tabel 4.7. Delay sistem VoIP-VPN

No Client Sumber Tujuan Delay (ms)

1 Client 1 172.27.1.2 192.168.1.2 1.68

192.168.1.2 172.27.1.2 1.3

Delay Total 2.98

2 Client 2 172.27.1.3 192.168.1.2 1.54

192.168.1.2 172.27.1.3 0.49

Page 102: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

83

Delay Total 2.03

3 Client 3 192.168.1.3 192.168.1.2 1.49

192.168.1.2 192.168.1.3 0.31

Delay Total 1.8

4 Client 4 192.168.1.4 192.168.1.2 1.12

192.168.1.2 192.168.1.4 0.49

Delay Total 1.5

Dari hasil analisa pengambilan data diatas dapat

disimpulkan bahwa delay VoIP setelah ditambahkan sebuah

metode keamananan VPN dari setiap client masih dapat

diterima berdasarkan standart ITU-T untuk kualitas VoIP

yang baik, yaitu delay harus < 150 ms. Dengan data diatas,

delay yang ada tidak mempengaruhi informasi gambar dan

suara hilang yang menyebabkan kualitas VoIP untuk

masing-masing client kurang baik atau tidak nyaman untuk

berkomunikasi.

4.5.3.2 Pengukuran dan Analisis Jitter

Pada pengambilan data (capturing) dilakukan dalam

komunikasi yang telah menggunakan VPN. Analisa jitter

VoIP-VPN berdasarkan skenario kedua dengan

menggunakan tool monitoring wireshark sebagai berikut :

Page 103: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

84

Tabel 4.8. Jitter sistem VoIP-VPN

No Client Sumber Tujuan Jitter (ms)

1 Client 1 172.27.1.2 192.168.1.2 0.09

192.168.1.2 172.27.1.2 0.06

Jitter Total 0.15

2 Client 2 172.27.1.3 192.168.1.2 0.13

192.168.1.2 172.27.1.3 0.17

Jitter Total 0.30

3 Client 3 192.168.1.3 192.168.1.2 0.11

192.168.1.2 192.168.1.3 0.09

Jitter Total 0.20

4 Client 4 192.168.1.4 192.168.1.2 0.10

192.168.1.2 192.168.1.4 0.05

Jitter Total 0.10

ITU-T merekomendasikan jitter yang baik adalah <

30 ms. Jitter sangat mempengaruhi kualitas suara. Semakin

besar jitter maka suara yang dihasilkan akan semakin tidak

jelas (terputus - putus). Nilai jitter berpengaruh ketika

packet RTP yang datang akan di proses menjadi suara.

Ketika nilai jitter lebih kecil dari waktu pemrosesan paket

data, maka sebelum paket selesai di proses paket

selanjutnya telah datang untuk menunggu diproses.

Sehingga suara yang dihasikan pun bagus. Dari hasil

analisa pengambilan data diatas dapat disimpulkan bahwa

jitter dari setiap client masih dapat diterima berdasarkan

Page 104: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

85

standart ITU-T untuk kualitas VoIP yang baik, yaitu jitter

harus < 30 ms.

4.5.3.3 Pengukuran dan Analisis Packet Loss

Analisa packet loss dilakukan untuk mengetahui

besarnya paket yang hilang pada saat pengiriman. Jika nilai

packet loss besar maka kualitas komunikasi VoIP kurang baik.

Dengan menggunakan wireshark didapatkan hasil paket loss

dengan tabel dibawah ini :

Tabel 4.9. Packet loss sistem VoIP-VPN

No Client Packet Loss (%)

1 Client 1 0

2 Client 2 0.3

3 Client 3 0

4 Client 4 0.

Dari hasil analisa pengambilan data diatas dapat

disimpulkan bahwa packet loss dari setiap client masih

dapat diterima berdasarkan standart ITU-T untuk kualitas

VoIP yang baik, yaitu packet loss harus berada pada kisaran

10 % sampai 30 %.

Dan data diatas menunjukkan besarnya paket loss

komunikasi VoIP-VPN hanya antara kisaran 0 % sampai

0.3 %.

Page 105: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

86

4.5.3.4 Analisa Keamanan VoIP-VPN

Pada skenario kali ini akan digunakan metoda

tapping dengan menggunakan software berbasis windows

yaitu wireshark. Skenario yang dibuat adalah VoIP client 1

dan 3 akan berkomunikasi setelah VoIP ditambahkan

metode keamanan VPN kemudian data yang lewat tersebut

akan di tapping oleh tool wireshark. Adapun hasil dari

tapping akan dicoba untuk dimainkan ulang. Apakah

rekaman data VoIP-VPN tersebut dapat dimainkan ulang.

Gambar 4.24. Capture Data VoIP-VPN

Page 106: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

87

Gambar 4.25. Percakapan VoIP-VPN

Pada gambar diatas percakapan VoIP yang dicoba

ditangkap oleh tool monitoring wireshark ternyata stream

RTP tidak dapat direkam. Maka data tersebut tidak bisa

dimainkan ulang. Kesimpulannya adalah menggunakan

VPN komunikasi VoIP cukup aman karena isi data tidak

bisa diketahui dan dimainkan ulang.

4.6 Manajemen

Dalam tugas akhir ini, pada tahap ini digunakan untuk proses

manajemen user. Dimulai dari penambahan ekstensi sehingga komunikasi

antar PC client dapat tercipta. Server trixbox sendiri berbasis web. Untuk

masuk ke dalam web trixbox menggunakan web browser dengan mengetik

alamat IP dari trixbox yaitu 192.168.1.2. Pada pojok kanan terdapat

switch, klik switch tersebut untuk mengkonfigurasi. Isikan username :

maint dan password : password

Page 107: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

88

Gambar 4.26. username dan password

Sebelum mengkonfigurasi trixbox terlebih dahulu harus

memasukkan username dan password, disinilah fungsi admin dalam

trixbox. Tampilan awal trixbox dapat dilihat pada gambar 4.27.

Gambar 4.27. Tampilan Trixbox

Page 108: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

89

4.6.1 Penambahan Ekstensi

Penambahan ekstensi dapat dilakukan di menu setup

kemudian ekstensions. Pada bagian device pilih Generik SIP

Device lalu klik submit.

Pada bagian add extension masukkan User Extension dan

Display Name sesuai dengan yang diinginkan misalnya User

Extension : 101, Display Name : Anwar. User Extention berfungsi

sebagai nomor telepon dan Display Name sebagai nama yang

mempunyai nomor extensi tersebut.

Gambar 4.28. Add Extension

Pada bagian Device Option isi field secret sesuai dengan

password yang diinginkan dan dtmfmode yang digunakan adalah

rcf2833 sesuai dengan default.

Page 109: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

90

Gambar 4.29. Device Option

Untuk Recording Options, jika ingin merekam panggilan

masuk dan panggilan keluar isi Record Incoming dan Record

Outgoing dengan Always.

Gambar 4.30. Recording Options

Untuk bagian Voicemail & Directory jika ingin ingin ada

Voicemail maka isi status dengan Enabled dan isi Voicemail

password sesuai dengan yang diinginkan.

Page 110: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

91

Gambar 4.31. Voicemail & Directory

Jika semua pilihan sudah diisi sesuai dengan yang

diinginkan maka kemudian klik submit. Kemudian klik Apply

Configuration Changes dan continue with reload. Dan lakukan hal

yang sama untuk menambah extension seperti yang telah

dijelaskan diatas.

Page 111: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

92

Gambar 4.32. Apply Configuration Changes

Dan lakukan hal yang sama untuk menambah extension

dengan cara yang sama seperti yang telah dijelaskan diatas.

Gambar 4.33. Daftar nama extension

4.6.2 Conference

Penambahan conference dapat dilakukan melalui Setup

kemudian Conference. Pada bagian Add Conference, isikan sesuai

dengan ekstensi yang ingin digunakan untuk conference.

Conference Name diisikan sebagai nama dari conference tersebut.

Page 112: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

93

User PIN dan Admin PIN digunakan sebagai PIN user atau

administrator pada conference.

Gambar 4.34. Add Conference

Pada bagian Conference Option ubah User Count

dan User join/leave menjadi Yes. Jika conference tersebut

ingin direkam maka ubah Record Conference menjadi Yes.

Kemudian klik Submit Changes.

Gambar 4.35. Conference Options

Page 113: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

94

BAB V

KESIMPULAN DAN SARAN

Pada bab ini penulis akan menjelaskan kesimpulan secara menyeluruh

yang berdasarkan uraian-uraian yang telah penulis paparkan pada bab-bab

sebelumnya, serta saran-saran guna pengembangan system VoIP selanjutnya.

5.1 Kesimpulan

Sistem VoIP dengan SIP yang telah dibangun untuk selanjutnya

dianalisa sesuai dengan skenario pada bab IV, dapat disimpulkan sebagai

berikut :

1. Komunikasi dengan menggunakan VoIP relatif tidak aman, karena

pembicaraan yang terjadi dapat direkam dan diputar ulang.

2. Dari hasil pengujian yang telah dilakukan fasilitas enkripsi yang

ada pada openVPN mampu mengamankan teknologi VoIP

sehingga pembicaraan yang terjadi tidak dapat direkam dan tidak

dapat diputar ulang.

3. Kualitas komunikasi VoIP secara umum adalah baik, hal itu

terbukti dengan delay, jitter dan packet loss yang terjadi berada

pada standar baik yaitu tidak melebihi standar yang disarankan

ITU-T. Yakni untuk delay < 150 ms, untuk jitter < 30 ms dan

untuk packet loss berada pada kisaran 10% - 30 %.

Page 114: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

95

4. Dan untuk kualitas komunikasi VoIP-VPN secara umum adalah

baik pula, hal itu terbukti dengan delay, jitter dan packet loss yang

terjadi berada pada standar baik yaitu tidak melebihi standar yang

disarankan ITU-T.

5.2 Saran

Penambahan MOS (Mean Opinion Score) pada analisis VoIP over

VPN untuk mengetahui apakah ada penurunan kualitas suara sebelum dan

sesudah menggunakan VPN. MOS bisa melalui perhitungan atau dengan

mendengarkan suara dari sistem VoIP.

Page 115: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

96

DAFTAR PUSTAKA

Atmono, Widi. (2008). Rancangan Bangun Security Pada Sistem VoIP

Opensource Trixbox. Politeknik Negeri Semarang.

Lammle, Todd. (2005). CCNA: Cisco Certified Network Associate Study

Guide. PT. Elex Media Komputindo. Jakarta.

Nazir, Moh.Ph.D. (2005). Metode Penelitian. Ghalia Indonesia. Bogor.

Panderambo. (2007). Analisis Performansi dan Keamanan VoIP over VPN.

STTTelkom.

Purbo, Onno. W. (2007). Cikal Bakal “Telepon Rakyat”(Panduan Lengkap

Setting VoIP). Info Komputer. Jakarta.

Setiawan, Deris. (2005). Sistem Keamanan Komputer. Elex Media

Komputindo. Jakarta.

Page 116: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

97

Syafrizal, Melwin. (2005). Pengantar Jaringan Komputer. Andi Yogyakarta.

Yogyakarta.

Taufiq, Muhammad. (2005). Membuat SIP Extensions Pada Linux Trixbox

untuk Server VoIP.

Putra, Andri. Y. (2010). Analisis Dan Perancangan Security Voice Over

Internet Protokol (Voip) Menggunakan Gnu Linux Tribox Pada

Jaringan Lokal. Amikom Yogyakarta.

http://itu.int/ITU-T/publication/

http://Ilmukomputer.com

Diakses, 21 Desember 2010. Pukul 14.30 WIB

http://trixbox.org

Diakses, 30 Desember 2010. Pukul 19.30 WIB

http://telkom-indonesia.com

Diakses, 1 Januari 2011. Pukul 18.00 WIB

http://wireshark.org

Diakses, 1 Januari 2011. Pukul 14.00 WIB

Page 117: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS

ENKRIPSI PADA OPENVPN

Ahmad Fauzi

Jurusan Teknik Informatika, Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta, Indonesia

[email protected]

Seiring dengan perkembangan teknologi, banyak layanan multimedia telah dikembangkan di

internet Salah satu dari layanan itu adalah VoIP. Teknologi VoIP sangat menguntungkan karena

menggunakan jaringan berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk

melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki

kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan

penyadapan dan perekaman terhadap data VoIP. Dari sinilah muncul suatu pemikiran tentang bagaimana

caranya untuk mengamankan data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri.

Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui

sebagai salah satu metoda yang handal dalam menangani masalah keamanan jaringan, terutama untuk

pengiriman data penting. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem

VoIP-VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan sesudah

menggunakan VPN (OpenVPN). Apakah voice yang dihasilkan oleh VoIP-VPN masih memenuhi standar

ITU-T berdasarkan delay, jitter dan packet loss. Dari pengujian didapatkan kesimpulan untuk keamanan

data VoIP, VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data

VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah

menggunakan VPN VoIP tidak dapat direkam atau disadap.

Kata Kunci : VoIP, VPN, delay, jitter, packet loss

I. PENDAHULUAN

Seiring dengan pesatnya kemajuan

teknologi maka teknologi komunikasi berbasis IP

berkembang dengan begitu pesat pula.

Pada dasarnya jaringan IP dibuat untuk

tidak melewati data yang bersifat real time. Tetapi

dengan ditemukannya teknologi penunjang QoS

jaringan seperti RTP, streaming via internet dan

RSVP membuat jaringan IP menjadi reliable untuk

mengirim data yang bersifat real time seperti

voice, video.

Berkembangnya layanan voice ini bukan

berarti bahwa tidak akan ada masalah yang muncul

di masa yang akan datang. Salah satu kelemahan

Page 118: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

jaringan internet adalah bahwa data yang terkirim

tidak terjamin kerahasiaannya sehingga siapapun

dapat menangkap dan memanipulasi data tersebut.

Jika data yang ditangkap ternyata rahasia maka

akan menjadi kerugian bagi kita jika data tersebut

diketahui orang lain atau bahkan digunakan untuk

hal yang dapat merugikan.

II. LANDASAN TEORI

A. VoIP (Voice Over Internet Protokol)

Voice over Internet Protocol (VoIP) menurut

Winarno (2007) didefinisikan sebagai suatu sistem

yang menggunakan jaringan internet untuk

mengirimkan paket data suara dari suatu tempat ke

tempat lainnya menggunakan perantara protokol

IP. VoIP mentransmisikan sinyal suara dengan

mengubahnya ke dalam bentuk digital, dan

dikelompokkan menjadi paket–paket data yang

dikirim dengan menggunakan platform IP

(Internet Protocol).

B. Konsep Dasar VoIP

Teknologi dasar VoIP (Voice over Internet

Protocol) adalah teknologi yang memungkinkan

kemampuan melakukan percakapan telepon

dengan menggunakan jalur kemunikasi data pada

suatu jaringan, yang memungkinkan komunikasi

suara menggunakan jaringan berbasis IP (internet

protocol). Teknologi ini bekerja dengan merubah

suara menjadi format digital tertentu yang dapat

dikirimkan melalui jaringan IP. (Taufiq, 2008:8)

C. SIP (Session Initiation Protocol)

Session Initiation Protocol atau SIP adalah

protokol pada layer aplikasi yang mendefinisikan

proses awal, pengubahan, dan pengakhiran

(pemutusan) sesi multimedia yang melibatkan satu

atau beberapa pengguna. Sesi kamunikasi ini

termasuk hubungan multimedia, distance learning,

dan aplikasi lainnya. (Taufiq, 2005:16).

D. Kualitas Jaringan VoIP

VoIP merupakan salah satu jenis layanan

realtime yang membutuhkan QoS (Quality of

Service). Maka ada beberapa faktor yang

mempengaruhi kualitas dari VoIP yaitu : Delay,

Jitter, Packet Loss.

E. Mengapa Menggunakan VPN

VPN (Virtual Private Network) merupakan

teknik pengamanan jaringan dengan cara membuat

suatu tunnel misalkan pada jaringan publik atau

internet sehingga jaringan bersifat private dan

aman. VPN dikatakan bersifat private karena

ketika akan terbentuknya sebuah koneksi VPN

dibutuhkannya authentikasi untuk memastikan

bahwa kedua ujung dalam koneksi adalah user

yang sesuai yang diberi kewenangan untuk

mengakses suatu server. Setelah terbentuknya

suatu koneksi VPN maka data akan di enkripsi

untuk menjaga kerahasiaan paket yang dikirimkan.

Penggunaan authentikasi dan enkripsi yang

dipadukan dalam VPN membuat suatu sistem

keamanan yang lebih baik dari sistem keamanan

yang lain. (Atmono, 2008:35)

Page 119: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

III. METODE PENELITIAN

A. Metode Pengumpulan Data

Dalam melakukan penelitian ini, penulis

menggunakan beberapa metode dalam melakukan

pengumpulan data. Dalam studi pustaka, penulis

menggunakan buku-buku atau ebook yang

berhubungan dengan penelitian yang dilakukan.

Disamping itu penulis juga melakukan

pengamatan langsung ke lapangan (observasi)

yang dilakukan oleh penulis. Penelitian dilakukan

di Laboratorium Komputer Yayasan Al-

Wathoniyah 43 Jakarta. Digunakannya lab

komputer ini karena kebutuhan untuk penelitian

telah tersedia dalam lab tersebut.

B. Metode Pengembangan Sistem

Metode pengembangan sistem adalah metode,

prosedur, konsep-konsep pekerjaan, aturan-aturan

yang akan digunakan untuk mengembangkan suatu

sistem.

Metode pengembangan Network Development

Life Cycle (NDLC) terdiri dari tahapan analisis,

design, simulation prototyping, implementation,

monitoring dan management.

IV. HASIL DAN PEMBAHASAN

A. Analisis

Sistem VoIP yang akan dibangun pada

penelitian ini menggunakan tipe jaringan WAN

(Wide Area Network) yang terdiri dari dua buah

jaringan dimana pada jaringan pertama terdapat

router A yang terhubung dengan 2 client yang

terdapat x-lite pada masing-masing client dan

server VoIP yang menggunakan trixbox dan

openVPN, berada di router B yang terhubung

dengan 2 client yang masing-masing client juga

terdapat x-lite.

Perangkat Keras Sistem VoIP

Perangkat Lunak Sistem VoIP

B. Perancangan

Topologi fisik yang digunakan pada WAN

adalah point to point, yaitu antara router A dengan

Page 120: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

router B untuk koneksi antara keduanya

menggunakan teknologi enkapsulasi point to point

protocol (PPP). Dan untuk LAN pada router B

topologi yang digunakan adalah topologi bintang

(star). Topologi star memiliki ciri utama yaitu

adanya konsentrator, yang berupa hub, switch,

maupun router. Dan dalam penelitian ini switch

digunakan sebagai konsentrator yang berfungsi

untuk menghubungkan beberapa client dari sistem

VoIP.

Gambar 4.1. Topologi Fisik Sistem VoIP

C. Simulasi Prototyping

Tahap selanjutnya yaitu pembuatan prototipe

sistem VoIP yang bertujuan untuk mensimulasikan

dari sistem tersebut sebelum diimplementasikan.

Penulis membuat simulasi ini dengan

menggunakan mesin virtual. Mesin virtual yang

digunakan adalah perangkat lunak VMWare

workstation 6. Untuk sistem operasi yang

disimulasikan didalam VMWare workstation

adalah Linux Trixbox 2.8.0.4 sebagai server dari

sistem voip.

D. Implementasi

Tahap ini adalah implementasi dari topologi

fisik dan logis pada alat yang sebenarnya. Yaitu

dimulai dari pengkabelan untuk semua perangkat

keras yang akan digunakan dalam penelitian,

kemudian konfigurasi router dan switch. Koneksi

antar router menggunakan kabel serial, untuk

router A menggunakan DTE (Data Terminal

Equipment) dan untuk router B menggunakan

DCE (Data Communication Equipment). Untuk

koneksi dari router ke switch melalui interface

fast-ethernet 0/0 dengan kabel straight dan untuk

koneksi ke switch ke PC juga menggunakan kabel

straight.

E. Monitoring

Pada tahap ini akan dilakukan monitoring

terhadap sistem VoIP yang telah dibuat yaitu akan

dilakukan analisa sistem VoIP. Pengetesan

dilakukan dengan cara melakukan pengukuran dan

analisa data mengenai kualitas VoIP baik sebelum

dan sesudah menggunakan VPN.

Perancangan Skenario Pengujian

Skenario Pertama

Pada skenario pertama dibangun sebuah

panggilan antar client menggunakan

softphone X-lite. Ketika komunikasi antar

client sedang berlangsung maka pembicaraan

yang terjadi akan di capture (tapping)

menggunakan wireshark, dan dianalisis data

yang ada di dalamnya dan di play (di mainkan

ulang) untuk mengetahui apakah suara dari

Page 121: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

pembicaraan antar client dapat disadap.

Setelah itu data yang ditangkap akan

dianalisis performansinya di dalam jaringan.

Berapa QoS dari sistem tersebut. Hal ini dapat

diketahui dengan menganalisa delay, jitter,

dan paket loss. Setelah didapatkan data

tersebut, akan dianalisa bagaimana tingkat

keamanan dan performansi dari VoIP

tersebut.

Skenario Kedua

Pada skenario kedua dibangun jaringan

VoIP-VPN (openVPN). OpenVPN digunakan

untuk mengamankan jaringan VoIP yang

sebelumnya dibangun. Untuk kali ini client

akan kembali berkomunikasi dan data yang

lewat akan disadap menggunakan wireshark

dan di play untuk didengar hasilnya. Setelah

itu dianalisa besar paket dan isi paket yang

dicapture. Apakah isi paket tersebut terdapat

perbedaan dengan paket yang ditangkap pada

skenario pertama. Selain itu dihitung pula

QoS dari sistem tersebut. Seberapa baik

performansi yang dihasilkan dari jaringan

VoIP-VPN untuk menghasilkan QoS yang

sebaik mungkin.

1. Pengukuran dan Analisis Performansi

VoIP

Delay

Berdasarkan standar dari ITU-T untuk

kualitas VoIP yang baik, delay harus < 150

ms agar tidak terjadi overlap pada

komunikasi.

Dari hasil analisa pengambilan data diatas

dapat disimpulkan bahwa delay dari setiap client

masih dapat diterima berdasarkan standart ITU-T

untuk kualitas VoIP yang baik, yaitu delay harus <

150 ms.

Jitter

ITU-T merekomendasikan jitter yang baik

adalah < 30 ms.

Dari hasil analisa pengambilan data diatas

dapat disimpulkan bahwa jitter dari setiap client

Page 122: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

masih dapat diterima berdasarkan standart ITU-T

untuk kualitas VoIP yang baik, yaitu jitter masih <

30 ms.

Packet loss

Menurut standar dari ITU-T packet loss yang

masih dapat diterima berada pada 10% sampai

30%.

Dari hasil analisa pengambilan data diatas

dapat disimpulkan bahwa packet loss dari setiap

client masih dapat diterima berdasarkan standart

ITU-T untuk kualitas VoIP yang baik, yaitu packet

loss harus berada pada kisaran 10 % sampai 30 %.

Analisis Keamanan VoIP tanpa VPN

Gambar 4.22. Capture Data VoIP Tanpa VPN

Gambar 4.23. Percakapan VoIP tanpa VPN

Pada gambar dapat diketahui user name

Anwar dengan IP address 172.27.1.2 melakukan

percakapan dengan user name Muhammad dengan

IP address 192.168.1.3 kemudian percakapan pun

terjadi. Setelah melakukan capturing maka

digunakan software wireshark untuk mendecode

dan menjalankan data stream percakapan sehingga

dapat diputar ulang atau didengarkan. Maka

kesimpulannya adalah bahwa komunikasi dengan

VoIP belum aman.

2. Pengukuran dan Analisis Performansi

VoIP-VPN

Delay

Page 123: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

Dari hasil analisa pengambilan data diatas

dapat disimpulkan bahwa delay dari setiap client

masih dapat diterima berdasarkan standart ITU-T

untuk kualitas VoIP yang baik, yaitu delay harus <

150 ms.

Jitter

Dari hasil analisa pengambilan data diatas

dapat disimpulkan bahwa jitter dari setiap client

masih dapat diterima berdasarkan standart ITU-T

untuk kualitas VoIP yang baik, yaitu jitter masih <

30 ms.

Packet loss

Dari hasil analisa pengambilan data diatas dapat

disimpulkan bahwa packet loss dari setiap client

masih dapat diterima berdasarkan standart ITU-T

untuk kualitas VoIP yang baik, yaitu packet loss

harus berada pada kisaran 10 % sampai 30 %.

Analisis Keamanan VoIP-VPN

Gambar 4.23. Percakapan VoIP tanpa VPN

Pada gambar diatas percakapan VoIP yang

dicoba ditangkap oleh tool monitoring wireshark

ternyata stream RTP tidak dapat direkam. Maka

data tersebut tidak bisa dimainkan ulang.

Kesimpulannya adalah menggunakan VPN

komunikasi VoIP cukup aman karena isi data tidak

bisa diketahui dan dimainkan ulang.

V. KESIMPULAN

Dari penelitian dan penulisan yang telah

penulis uraikan, maka dapat ditarik kesimpulan

sebagai berikut:

1. Komunikasi dengan menggunakan VoIP relatif

tidak aman, karena pembicaraan yang terjadi dapat

direkam dan diputar ulang.

2. Dari hasil pengujian yang telah dilakukan

fasilitas enkripsi yang ada pada openVPN mampu

mengamankan teknologi VoIP sehingga

pembicaraan yang terjadi tidak dapat direkam dan

tidak dapat diputar ulang.

3. Kualitas komunikasi VoIP secara umum adalah

baik, hal itu terbukti dengan delay, jitter dan

packet loss yang terjadi berada pada standar baik

yaitu tidak melebihi standar yang disarankan ITU-

T. Yakni untuk delay < 150 ms, untuk jitter < 30

Page 124: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

ms dan untuk packet loss berada pada kisaran 10%

- 30 %.

4. Dan untuk kualitas komunikasi VoIP-VPN

secara umum adalah baik pula, hal itu terbukti

dengan delay, jitter dan packet loss yang terjadi

berada pada standar baik yaitu tidak melebihi

standar yang disarankan ITU-T.

REFERENSI

Atmono, Widi. (2008). Rancangan Bangun

Security Pada Sistem VoIP Opensource

Trixbox. Politeknik Negeri Semarang.

Lammle, Todd. (2005). CCNA: Cisco Certified

Network Associate Study Guide. PT. Elex

Media Komputindo. Jakarta.

Nazir, Moh.Ph.D. (2005). Metode Penelitian.

Ghalia Indonesia. Bogor.

Panderambo. (2007). Analisis Performansi dan

Keamanan VoIP over VPN. STTTelkom.

Purbo, Onno. W. (2007). Cikal Bakal “Telepon

Rakyat”(Panduan Lengkap Setting VoIP).

Info Komputer. Jakarta.

Setiawan, Deris. (2005). Sistem Keamanan

Komputer. Elex Media Komputindo.

Jakarta.

Syafrizal, Melwin. (2005). Pengantar Jaringan

Komputer. Andi Yogyakarta. Yogyakarta.

Page 125: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

TEST SECURITY SYSTEM VOIP COMMUNICATION FACILITY WITH THE USE OF

ENCRYPTION IN OPENVPN

Ahmad Fauzi

Department of Informatics, Faculty of Science and Technology

Syarif Hidayatullah State Islamic University Jakarta, Indonesia

[email protected]

Along with the development of technology, multimedia services have been developed on the

internet One of the service is VoIP.VoIP technology is very advantageous because it uses an IP-based

network that already has a strong network in the world so that the cost to make calls is much more

efficient than using an analog telephone. But has the disadvantage of VoIP security is not

guaranteed. Because IP-based, so anyone can conduct wiretaps and recordings of VoIP data. From this

came an idea about how to secure VoIP data without reducing the performance of the VoIP network

itself. One way is to use a VPN (Virtual Private Network).VPN itself has been known as one of the

reliable methods in addressing network security issues, particularly for the delivery of critical data. To

implement that thought there was made a VoIP-VPN systems. Then analyzed how performance and

security of VoIP before and after using a VPN (OpenVPN). Is voice generated by the VoIP-VPN still

meet the standards of ITU-T based on delay, jitter and packet loss. Conclusions obtained from testing for

data security VoIP, VPN can secure data from security threats. Before using VoIP VPN data can be

recorded and played back. Payloadnya data can also be viewed but after using VoIP VPN can not be

recorded.

Keywords: VoIP, VPN, delay, jitter, packet loss

I. INTRODUCTION

Along with the rapid advancement of

technology IP-based communications

technology is evolving so rapidly, too.

Basically the IP network is made not to pass

data in real time. But with the discovery of

network QoS supporting technologies such

as RTP, RSVP streaming via the internet

and create a reliable IP network to send real

time data such as voice, video.

Development of voice services this does not

mean that there will be no problems that

arise in the future. One disadvantage is that

the Internet network data sent is not

guaranteed confidentiality so that anyone

can capture and manipulate data. If the

captured data was confidential then it would

be a detriment to us if the data is known to

Page 126: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

others or even used for things that may be

detrimental.

II. BASIS THEORY

A. VoIP (Voice Over Internet Protokol)

Voice over Internet Protocol (VoIP) by

Winarno (2007) is defined as a system that

uses the internet to transmit voice data packets

from one place to another using IP protocol

intermediaries. VoIP transmits voice signals

by converting it into digital form, and grouped

into packets of data sent to the platform using

IP.

B. Basis Concept of VoIP

The basic technology of VoIP (Voice over

Internet Protocol) is a technology that enables

the ability to make phone calls using

kemunikasi path data on a network, which

enables voice communications using a

network based on IP (internet protocol).This

technology works by converting voice into

digital formats that can be transmitted via

certain IP networks. (Taufiq, 2008:8)

C. SIP (Session Initiation Protocol)

Session Initiation Protocol or SIP is the

protocol at the application layer that defines

the beginning of the process, alteration, and

termination (termination) multimedia sessions

involving one or multiple users. Comunication

sessions include multimedia relations, distance

learning, and other applications. (Taufiq,

2005:16).

D. Quality of Service VoIP

VoIP is one type of real-time services that

require QoS (Quality of Service). So there are

several factors that affect the quality of VoIP

are: Delay, Jitter, Packet Loss.

E. Why Use a VPN

VPN (Virtual Private Network) is a

network security techniques by making a

tunnel for example on a public network or the

Internet so that the network is private and

secure. VPN is said to be private because as

will the establishment of a VPN connection

authentication needed to ensure that both ends

of the connection is the appropriate user

authorized to access a server. After the

formation of a VPN connection then the data

will be encrypted to maintain confidentiality

of packets sent. The use of authentication and

encryption are combined in a VPN creates a

better security system than other security

systems. (Atmono,2008:35)

III. RESEARCH METHODE

A. Data Collection Methodes

In conducting this study, the authors use

several methods of doing data collection. In

literature, the authors use books or ebooks

related to the research conducted.

Besides, the authors also make observations

directly to the field (observation) conducted by

the author. The study was conducted at the

Laboratory of Computer Yayasan Al-

Wathoniyah 43 Jakarta.The use of this

Page 127: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

computer lab because of the need for research

has been available in the lab.

B. System Development Methode

System development method is the

method, procedures, concepts of employment,

the rules that will be used to develop a system.

Methods of developing the Network

Development Life Cycle (NDLC) consists of

the stages of analysis, design, simulation

prototyping, implementation, monitoring and

management.

IV. RESULTS AND DISCUSSION

A. Analysis

VoIP system to be constructed in this

study using a type of WAN (Wide Area

Network) that consists of two networks where

there is a router on the first network A is

connected with two clients who have x-lite on

each client and server that uses VoIP Trixbox

and OpenVPN, located in the router B is

connected to two clients, each client also have

x-lite.

VoIP System Hardware

VoIP System Sostware

B. Designing

Physical topology used on the WAN is

point to point, which is between router A and

router B for the connection between the two uses

encapsulation technology point to point protocol

(PPP). And to the LAN on the router B topology

used is a star topology (star).Star topology has the

main characteristics of the concentrator, which

form hubs, switches, and routers. And switches

used in this study as a concentrator that serves to

Page 128: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

connect several clients of the VoIP System.

Figure 4.1. Physical topology of VoIP Systems

C. Simulasion Prototyping

The next stage is prototyping a VoIP

system that aims to simulate the system

before being implemented. The author makes

this simulation using virtual machines. Virtual

machine software used was VMWare

workstation 6. For a simulated operating

system in VMWare workstation is Linux

Trixbox 2.8.0.4 as a server of VoIP systems.

D. Implementasion

This stage is the implementation of physical

and logical topology on the actual tool. Ie

starting from the wiring for all the hardware

that will be used in research, then the

configuration of routers and switches. The

connection between the router using a serial

cable to the router using a DTE (Data

Terminal Equipment) and to the router B

using DCE (Data Communication

Equipment). For connection from the router

to the switch via fast-ethernet interface 0 / 0

with a straight cable and for connection to the

switch to a PC also uses a straight cable.

E. Monitoring

At this stage it would be monitoring of the

VoIP system has been created which will be

carried out analysis of VoIP systems. Testing

is done by measuring and analyzing data

about the quality of VoIP both before and

after using the VPN.

• Design Scenario Testing

First Scenario

In the first scenario of a call between

client built using X-lite softphone. When the

client is ongoing communication between the

conversation that will occur in the capture

(tapping) using wireshark, and analyzed the

data in it and in the play (played back) to see

if the sound of conversation between the

client can be tapped. After that the captured

data will be analyzed performansinya in the

network. What is the QoS of the system. This

can be identified by analyzing the delay,

jitter, and packet loss.Having obtained the

data, will be analyzed how the level of

security and performance of such VoIP.

Second Scenario

In the second scenario is built network

VoIP-VPN (OpenVPN).OpenVPN is used to

secure VoIP networks that were previously

built. For this time the client will re-

communicating and passing data will be

Page 129: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

tapped using wireshark and at play to hear the

results.After that analyzed the contents of

packets and packets captured.Are the contents

of the package there is a difference with

packets captured on the first scenario. In

addition it also calculated the QoS of the

system. How well the resulting performance

of the VoIP-VPN network to produce the best

possible QoS.

1. Performance Measurement and Analysis

VoIP

Delay

Based on the ITU-T standard for good

quality VoIP, the delay must be <150 ms to

avoid overlap in communication.

From the above analysis of the data retrieval can

be concluded that the delay of each client can still

be accepted by ITU-T standard for VoIP quality is

good, that delay must be <150 ms.

Jitter

ITU-T recommends a good jitter is <30

ms.

From the above analysis of the data

retrieval can be concluded that the jitter of

each client can still be accepted by ITU-T

standard for good quality VoIP, jitter is still

<30 ms.

Packet loss

According to ITU-T standard of packet

loss is still acceptable to be at 10% to 30%.

From the above analysis of the data retrieval

can be concluded that the packet loss of each

client can still be accepted by ITU-T standard

for VoIP quality is good, ie packet loss should

be in the range 10% to 30%.

Page 130: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

Analysis Security System VoIP

Figure 2. Capture VoIP without VPN

Figure 3. Comunication VoIP without VPN

In the picture can be known user name

with IP address 172.27.1.2 Anwar have a

conversation with a user name of Muhammad with

IP address 192.168.1.3 and a conversation

ensued. After doing the capturing software then

used wireshark to decode and run the data stream

so that conversations can be played back or

listened to. So the conclusion is that

communications with VoIP yet safe.

2. Performance Measurement and Analysis

VoIP-VPN

Delay

From the above analysis of the data

retrieval can be concluded that the delay of each

client can still be accepted by ITU-T standard for

VoIP quality is good, that delay must be <150 ms.

Jitter

From the above analysis of the data

retrieval can be concluded that the jitter of each

client can still be accepted by ITU-T standard for

good quality VoIP, jitter is still <30 ms.

Packet loss

Page 131: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

From the above analysis of the data retrieval can

be concluded that the packet loss of each client can

still be accepted by ITU-T standard for VoIP

quality is good, ie packet loss should be in the

range 10% to 30%.

Analisis Keamanan VoIP-VPN

Figure 4.23. VoIP conversation without VPN

In the picture above was attempted VoIP

conversations captured by the monitoring tool was

wireshark RTP stream can not be recorded. Then

the data can not be played back. The conclusion

was to use a VPN VoIP communications secure

enough because content and data can not be

recognized and played back.

V. CONCLUTION

Of research and writing that has the writer

described, then it can be concluded as follows:

1. Communication using VoIP is relatively unsafe,

because the conversation that occurs can be

recorded and played back.

2. From the test results that have been made of

existing facilities on the OpenVPN encryption

capable of securing the VoIP technology so that

the conversation that occurred can not be recorded

and can not be played back.

3. The quality of VoIP communication in general

is good, it proved to delay, jitter and packet loss

that occurs is at a good standard which does not

exceed the recommended standard of ITU-T. That

is to delay <150 ms, for jitter <30 ms and packet

loss to be in the range 10% - 30%.

4. And for the quality of the VoIP-VPN

communication in general is good also, it proved

to delay, jitter and packet loss that occurs is at a

good standard that does not exceed the

recommended standard of ITU-T.

REFERENCESS

Atmono, Widi. (2008). Rancangan Bangun

Security Pada Sistem VoIP Opensource

Trixbox. Politeknik Negeri Semarang.

Lammle, Todd. (2005). CCNA: Cisco Certified

Network Associate Study Guide. PT. Elex

Media Komputindo. Jakarta.

Nazir, Moh.Ph.D. (2005). Metode Penelitian.

Ghalia Indonesia. Bogor.

Panderambo. (2007). Analisis Performansi dan

Keamanan VoIP over VPN. STTTelkom.

Page 132: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

Purbo, Onno. W. (2007). Cikal Bakal “Telepon

Rakyat”(Panduan Lengkap Setting VoIP).

Info Komputer. Jakarta.

Setiawan, Deris. (2005). Sistem Keamanan

Komputer. Elex Media Komputindo.

Jakarta.

Syafrizal, Melwin. (2005). Pengantar Jaringan

Komputer. Andi Yogyakarta. Yogyakarta.

Page 133: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

100

LAMPIRAN B

1. Proses instalasi VMware workstation

a. Klik dua kali file Vmware workstation-6.0.2-59824.exe

b. Pilih Typical pada setup type, lalu klik next

c. Klik Next pada destination folder

d. Klik Next pada configure shortcuts

e. Klik Install pada ready to install the program

f. Klik Finish

2. Pembuatan mesin virtual

a. Klik Start All Programs VMware VMware workstation

b. Klik New Virtual Machine

c. Klik Next pada new virtual machine

d. Pilih Typical pada select the appropriate configuration, lalu klik next

e. Pilih Other dan pada bagian versi pilih other lagi pada select a guest

operating system, lalu klik next

f. Beri nama dan pilih lokasi penyimpanan yang diinginkan pada name the

virtual machine, lalu klik next

g. Pilih Use bridge networking pada network type

Page 134: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

101

h. Isi Disk size (GB) : 8.0 pada specify disk capasity Klik Finish

i. Klik Close

3. Instalasi sistem operasi Linux Trixbox pada mesin virtual

a. Masukkan CD sistem operasi Linux Trixbox 2.8.0.4

b. Klik Power on pada mesin virtual yang telah dibuat

c. lakukan proses instalasi sistem operasi sampai selesai

4. Konfigurasi sistem operasi Linux Trixbox pada mesin virtual

a. Masukkan username dan password yang telah dibuat pada saat instalasi

trixbox

b. Masukkan IP untuk trixbox dengan mengetik ifconfig eth0

192.168.1.2/24

c. Dan ketik route add default gw 192.168.1.1 sebagai gatewai trixbox

d. Kemudian ping ke tujuan yang ingin dituju.

Page 135: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

102

5. Instalasi dan konfigurasi server VoIP Trixbox 2.8.0.4

Berikut adalah tahap-tahap untuk instalasi dan konfigurasi trixbox 2.8.0.4.

1. Konfigurasi boot device priority pada bios agar melakukan booting pada

cd-room.

2. Booting menggunakan cd-room berhasil maka akan keluar seperti pada

gambar 4.3 lalu tekan enter

Gambar 4.3. Tampilan awal trixbox

3. Selanjutnya akan keluar dialog box keyboard type dan time zone

selection. Untuk keyboard type pilih US dan untuk time zone selection

pilih Asia/Jakarta.

Page 136: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

103

Gambar 4.4. Keyboard Type

Gambar 4.5. Time Zone Selection

Page 137: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

104

4. Selanjutnya akan muncul dialog box untuk memasukkan password root

seperti pada gambar 4.6.

Gambar 4.6. Pengisian password root

5. Selanjutnya akan keluar proses instalasi seperti pada gambar 4.7.

Gambar 4.7. Proses Instalasi

Page 138: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

105

6. Setelah proses instalasi selesai, maka selanjutnya proses startup seperti

pada gambar 4.8.

Gambar 4.8. Proses StartUp

7. Selanjutnya adalah konfigurasi untuk alamat IP di trixbox. Isi trixbox1

login : root dan masukkan password yang tadi dimasukkan pada saat

instalasi trixbox pada root password.

Page 139: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

106

Gambar 4.9. Login Trixbox

8. Setelah login suskes, maka masukkan IP untuk trixbox dengan cara

mengetik ifconfig eth0 192.168.1.2/24 untuk IP trixbox kemudian ketik

route add default gw 192.168.1.1 untuk gateway trixbox.

Page 140: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

107

Gambar 4.10. Konfigurasi IP Trixbox

6. Instalasi dan Konfigurasi OpenVPN versi 2.9

Langkah-langkah instalasi OpenVPN versi 2.9 seperti berikut :

1. OpenVPN yang akan diinstall yaitu openvpn-2.0.9-1.el5.rf.i386.rpm

dependensinya untuk sistem operasi CentOS yaitu lzo2-2.02-

3.el5.rf.i386.rpm.

2. Salin File yang telah di download kedalam Trixbox dengan

menggunakan media flashdisk atau menggunakan software winSCP

(Secure Copy).

3. Buka konsole pada server

4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian

pindah ke directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm

serta lzo2-2.02-3.el5.rf.i386.rpm kedalam /root/.

5. Pindah kedalam directory /root/ dengan perintah cd /root

6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar

4.11

Gambar 4.11. melihat isi directory root

Page 141: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

108

7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh

-2.02-3.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada

Gambar 4.15

Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN

8. Install OpenVPN dengan perintah rpm –ivh openvpn-2.0.9-

1.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada

Gambar 4.16

Gambar 4.13. Instalasi openVPN

Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan

Certificate Authority (CA) dan keys untuk autentikasi dengan langkah-

langkah seperti berikut :

1. Salin file directory /easy-rsa dengan perintah cp –R

/usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn

Page 142: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

109

2. Buat direktory untuk penyimpanan key dengan perintah mkdir

/etc/openvpn/keys

3. Edit file konfigurasi untuk membuat key dan certificate openVPN

dengan perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti

berikut :

export D=`pwd`

export KEY_CONFIG=$D/openssl.cnf

export KEY_DIR=/etc/openvpn/keys #edit untuk penempatan file

key

echo NOTE: when you run ./clean-all, I will be doing a rm -

rf on

$KEY_DIR

export KEY_SIZE=1024

export KEY_COUNTRY=IN

export KEY_PROVINCE=DKI

export KEY_CITY=JKT

export KEY_ORG="Anwariyah"

export KEY_EMAIL="[email protected]"

4. Pindah directory dengan perintah cd /etc/openvpn/easy-rsa untuk

melakukan pembuatan Certificate Authority (CA) kemudian melakukan

perintah seperti berikut :

. ./vars

./clean-all

./build-ca

5. Isikan konfigurasi untuk Certificate Authority CA seperti berikut :

Country Name (2 letter code) [IN]: (tekan enter)

Page 143: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

110

State or Province Name (full name) [DKI]: (tekan enter)

Locality Name (eg, city) [JKT]: (tekan enter)

Organization Name (eg, company) [Anwariyah]: (tekan enter)

Organizational Unit Name (eg, section) []:Anwariyah

Common Name (eg, your name or your server's hostname)

[]:polines.ac.id

Email Address [[email protected]]: (tekan enter)

6. Pembuatan key untuk server dengan perintah seperti berikut build-key-

server server kemudian isikan parameter seperti berikut :

Country Name (2 letter code) [IN]: (tekan enter)

State or Province Name (full name) [DKI]: (tekan enter)

Locality Name (eg, city) [JKT]: (tekan enter)

Organization Name (eg, company) [Anwariyah]: (tekan enter)

Organizational Unit Name (eg, section) [ ]: Anwariyah

Common Name (eg, your name or your server's hostname)

[ ]:polines

Email Address [[email protected]]: (tekan enter)

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []: (kosongkan tekan enter)

An optional company name []: (kosongkan tekan enter)

7. Setelah pembuatan key untuk server maka akan muncul pernyataan

seperti berikut kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

Page 144: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

111

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'DKI'

localityName :PRINTABLE:'JKT'

organizationName :PRINTABLE:'Anwariyah'

organizationalUnitName:PRINTABLE:'Anwariyah'

commonName :PRINTABLE:'polines'

emailAddress :IA5STRING:'[email protected]'

Certificate is to be certified until Jun 23 14:36:42 2018

GMT (3650 days)

Sign the certificate? [y/n]:

8. Pembuatan key untuk client1 (anwar) dengan perintah seperti berikut

build-key anwar, kemudian isikan parameter seperti berikut :

Country Name (2 letter code) [IN]: (tekan enter)

State or Province Name (full name) [DKI]: (tekan enter)

Locality Name (eg, city) [JKT]: (tekan enter)

Organization Name (eg, company) [Anwariyah]: (tekan enter)

Organizational Unit Name (eg, section) [ ]: Anwar

Common Name (eg, your name or your server's hostname)

[ ]:polines

Email Address [[email protected]]: (tekan enter)

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []: (kosongkan tekan enter)

An optional company name []: (kosongkan tekan enter)

Page 145: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

112

9. Setelah muncul key untuk client1 (anwar) maka akan muncul

pernyataan seperti berikut kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'DKI'

localityName :PRINTABLE:'JKT'

organizationName :PRINTABLE:'Anwariyah'

organizationalUnitName:PRINTABLE:'Anwar'

commonName :PRINTABLE:'polines'

emailAddress :IA5STRING:'[email protected]'

Certificate is to be certified until Jun 23 14:36:42 2018

GMT (3650 days)

Sign the certificate? [y/n]:y

10. Pembuatan key untuk client2 (miftah) dengan perintah seperti berikut

build-key miftah, kemudian isikan parameter seperti berikut:

Country Name (2 letter code) [IN]: (tekan enter)

State or Province Name (full name) [DKI]: (tekan enter)

Locality Name (eg, city) [JKT]: (tekan enter)

Organization Name (eg, company) [Anwariyah]: (tekan enter)

Organizational Unit Name (eg, section) [ ]: miftah

Common Name (eg, your name or your server's hostname)

[ ]:polines

Email Address [[email protected]]: (tekan enter)

Please enter the following 'extra' attributes

Page 146: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

113

to be sent with your certificate request

A challenge password []: (kosongkan tekan enter)

An optional company name []: (kosongkan tekan enter)

11. Setelah muncul key untuk client2 (miftah) maka akan muncul

pernyataan seperti berikut kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'DKI'

localityName :PRINTABLE:'JKT'

organizationName :PRINTABLE:'Anwariyah'

organizationalUnitName:PRINTABLE:'miftah'

commonName :PRINTABLE:'polines'

emailAddress :IA5STRING:'[email protected]'

Certificate is to be certified until Jun 23 14:36:42 2018

GMT

(3650 days)

Sign the certificate? [y/n]:y

12. Pembuatan key untuk client3 (muhammad) dengan perintah seperti

berikut build-key muhammad, kemudian isikan parameter seperti berikut :

Country Name (2 letter code) [IN]:

(tekan enter)

State or Province Name (full name) [DKI]: (tekan enter)

Locality Name (eg, city) [JKT]:

(tekan enter)

Page 147: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

114

Organization Name (eg, company) [Anwariyah]: (tekan enter)

Organizational Unit Name (eg, section) [ ]: muhammad

Common Name (eg, your name or your server's hostname)

[ ]:polines

Email Address [[email protected]]: (tekan enter)

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

(kosongkan tekan enter)

An optional company name []:

(kosongkan tekan enter)

13. Setelah muncul key untuk client3 (muhammad) maka akan muncul

pernyataan seperti berikut kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'DKI'

localityName :PRINTABLE:'JKT'

organizationName :PRINTABLE:'Anwariyah'

organizationalUnitName:PRINTABLE:'muhammad'

commonName :PRINTABLE:'polines'

emailAddress :IA5STRING:

' [email protected]

Certificate is to be certified until Jun 23 14:36:42 2018

GMT (3650 days)

Sign the certificate? [y/n]:y

Page 148: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

115

14. Pembuatan key untuk client4 (mita) dengan perintah seperti berikut

build-key mita, kemudian isikan parameter seperti berikut:

Country Name (2 letter code) [IN]:

(tekan enter)

State or Province Name (full name) [DKI]: (tekan enter)

Locality Name (eg, city) [JKT]:

(tekan enter)

Organization Name (eg, company) [Anwariyah]: (tekan enter)

Organizational Unit Name (eg, section) [ ]: mita

Common Name (eg, your name or your server's hostname)

[ ]:polines

Email Address [[email protected]]:

(tekan enter)

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

(kosongkan tekan enter)

An optional company name []:

(kosongkan tekan enter)

15. Setelah muncul key untuk client4 (mita) maka akan muncul pernyataan

seperti berikut kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'DKI'

Page 149: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

116

localityName :PRINTABLE:'JKT'

organizationName :PRINTABLE:'Anwariyah'

organizationalUnitName:PRINTABLE:'mita'

commonName :PRINTABLE:'polines'

emailAddress :IA5STRING:'[email protected]'

Certificate is to be certified until Jun 23 14:36:42 2018 GM

(3650 days)

Sign the certificate? [y/n]:y

16. Kemudian langkah terakhir adalah membuat parameter DH (Diffie

Hellman) dengan perintah ./built-dh

17. Salin File certificate, key dan certificate authority (CA) untuk client

dengan menggunakan media flashdisk.

7. Instalasi dan Konfigurasi Softphone X-lite

X-lite adalah salah satu softphone yang sering digunakan di dalam

sistem VoIP. X-lite terdapat di dalam komputer client, X-lite berfungsi

sebagai alat untuk komunikasi antar PC. Berikut ini adalah beberapa

tahapan untuk instalasi dan konfigurasi X-lite.

1. Doubel klik pada X-lite_Win32

2. Klik next hingga terdapat proses instalasi

3. Klik finish setelah proses instalasi selesai

Page 150: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

117

Gambar 4.14. X-lite

Setelah selesai proses instalasi maka kemudian adalah melakukan

konfigurasi, X-lite dapat digunakan setelah nomor telepon terdaftar pada

server trixbox yang dapat dilihat pada tahap instalasi.

1. Klik kanan pada x-lite, pilih SIP Account setting

Page 151: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

118

Gambar 4.15. Menu SIP Account Setting

2. Klik tombol add dipojok kanan

Gambar 4.16. Link Add

3. Isi pada Display Name : Anwar, User Name : 101, Password : sesuai

yang telah diisi pada add extension dan domain yaitu alamat IP server

trixbox yaitu 192.168.1.2 untuk komunikasi tanpa VPN dan untuk

kominikasi VPN domain 10.8.0.1. kemudian klik OK.

Page 152: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

119

Gambar 4.17. Konfigurasi X-Lite

4. Dan X-lite telah siap digunakan.

Gambar 4.18. X-Lite Status Ready

Langkah yang selanjutnya adalah instalasi OpenVPN untuk client

yang membutuhkan jalur komunikasi yang aman. Langkah instalasi

OpenVPN untuk client dengan sistem operasi windows XP adalah dengan

me-klik ganda file setup dengan nama openvpn_2.0.9-gui-1.0.3-install.exe

yang telah di download dari www.openvpn.net/download.html. Proses

instalasi akan muncul halaman persetujuan, komponen yang harus di

install, penempatan file instalasi, proses instalasi, penambahan interface

jaringan virtual.

1. Doubel klik pada file setup openvpn_2.0.9-gui-1.0.3-install.exe.

Page 153: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

120

2. Klik next sampai instalasi sesesai.

Gambar 4.19. Instalasi OpenVPN

3. Kemudian pada tray icon klik kanan lalu pilih connect maka koneksi

VPN akan terdial dengan muncul dua buah Network Interface, Network

interface asli dan real IP address serta network interface virtual dengan

virtual IP address.

Gambar 4.20. VPN Network Interface

Page 154: UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN · PDF fileuji keamanan sistem komunikasi voip dengan pemanfaatan fasilitas enkripsi pada openvpn oleh : ahmad fauzi 106091002851 program

121

8. Instalasi dan Konfigurasi Wireshark

Software wireshark penulis gunakan untuk memonitoring kualitas

VoIP. Berikut ini merupakan tahapan-tahapan untuk instalasi dan

konfigurasi wireshark :

1. Doubel klik pada installer wireshark

2. Klik next seperti program installer windows yang lain sampai prosesnya

selesai.

Gambar 4.21. Tampilan Depan Wireshark