UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN
PEMANFAATAN FASILITAS ENKRIPSI PADA OPENVPN
Oleh :
AHMAD FAUZI
106091002851
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2011 M/ 1432 H
ABSTRAKSI
Seiring dengan perkembangan teknologi, banyak layanan multimedia telah
dikembangkan di internet Salah satu dari layanan itu adalah VoIP. Teknologi
VoIP sangat menguntungkan karena menggunakan jaringan berbasis IP yang
sudah memiliki jaringan kuat di dunia sehingga biaya untuk melakukan panggilan
jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki
kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka
siapapun bisa melakukan penyadapan dan perekaman terhadap data VoIP. Dari
sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan
data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah
satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN
sendiri telah diketahui sebagai salah satu metoda yang handal dalam menangani
masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk
mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP-
VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum
dan sesudah menggunakan VPN (OpenVPN). Apakah voice yang dihasilkan oleh
VoIP-VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet
loss. Dari pengujian didapatkan kesimpulan untuk keamanan data VoIP, VPN
dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN
data VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat
ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP tidak dapat direkam
atau disadap.
Kata Kunci : VoIP, VPN, delay, jitter, packet loss
iii
KATA PENGANTAR
Alhamdulillah, puji dan syukur penulis panjatkan kehadirat Allah SWT
atas segala rahmat dan karunia-Nya sehingga tugas akhir ini dapat diselesaikan.
Shalawat dan salam selalu dilimpahkan kepada Nabi Muhammad SAW, keluarga,
para sahabat-sahabatnya yang telah membawa kita sebagai umatnya yang mampu
dalam mengenal, mencari dan menegakkan syariat Islam.
Tugas akhir ini merupakan hasil penelitian yang penulis lakukan di
laboratorium Yayasan Al-Wathoniyah 43 dengan judul “uji keamanan sistem
komunikasi VoIP dengan pemanfaatan fasilitas enkripsi pada openVPN”.
Penulis menyampaikan terima kasih kepada pihak-pihak yang telah
membantu menyelesaikan tugas akhir ini, antara lain :
1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan
Teknologi yang telah memberikan suatu komitmen, dorongan, dan program
pendidikan sesuai kebutuhan mahasiswanya.
2. Bapak Yusuf Durachman, M.Sc selaku Ketua Program Studi Teknik
Informatika yang telah memberikan suatu komitmen, dorongan, dan program
pendidikan sesuai kebutuhan mahasiswanya.
3. Bapak Victor Amrizal, M.Kom selaku Dosen Pembimbing I yang telah
memberikan dukungan baik secara moril maupun teknis.
4. Bapak Wahyudi, MT selaku Dosen Pembimbing II yang telah memberikan
dukungan baik secara moril maupun teknis.
iv
5. Bapak Drs. H. Y Hermawan Mustafa selaku kabag SDM yang telah
memberikan Izin untuk melaksanakan penelitian skripsi ini.
6. Bapak Mustaqih serta dewan guru dan karyawan Yayasan Al-Wathoniyah 43
yang telah membantu dalam pelaksanaan penelitian skripsi ini.
7. Ayahanda dan ibunda, kakaku, adik-adikku dan keponakanku serta seluruh
keluarga yang senantiasa mendoakan dan memberikan dukungan selama
menjalankan penelitian.
8. Edo Prasetya, Idam Kusuma, Ferly Permana, Fadly Fadhilah, M. Yunan
Nasution dan kawan-kawan satu perjuangan dalam melaksanakan penelitian
skripsi ini dengan segala kesulitan kami saling memberi motivasi dan segala
pengalaman indah selama menjalani penelitian skripsi ini.
9. Serta kawan-kawan tercinta Prodi TI-SI angkatan 2006 yang sama-sama
berjuang dalam masa perkuliahan ini.
10. Kawan-kawan Pengurus Gerakan Mahasiswa Nasional Indonesia (GMNI)
Cabang Tangerang Selatan, Pengurus Komisariat dan Anggota Komisariat
yang telah memberikan motivasi dan do’a dalam proses pengerjaan skripsi ini.
11. Seluruh pihak yang telah membantu dan namanya tidak dapat disebutkan satu
persatu. Terima kasih atas dukungan dan motivasinya, Semoga Allah SWT
membalas segala kebaikan yang telah diberikan kepada penulis.
Penulis juga ingin menyampaikan maaf yang sebesar-besarnya apabila
selama ini ada hal-hal yang kurang berkenan yang dilakukan. Kritik dan saran
v
yang sifatnya membangun akan penulis terima guna meningkatkan penulisan yang
akan datang.
Akhir kata, penulis berharap semoga penelitian ini dapat bermanfaat dalam
pengembangan Ilmu pengetahuan khususnya dalam bidang sains dan teknologi.
Amin.
Jakarta, 10 Februari 2011
Ahmad Fauzi
v
vi
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI
PADA OPENVPN
SkripsiSebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana KomputerPada Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
OlehAhmad Fauzi
106091002851
Menyetujui,
Pembimbing I, Pembimbing II,
Victor Amrizal, M.Kom Wahyudi, MTNIP.
Mengetahui,
NIP.
Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M.Sc, MITNIP. 19710522 200604 1002
vii
vi
vi
DAFTAR ISI
Halaman
HALAMAN JUDUL ........................................................................................... i
HALAMAN PENGESAHAN ............................................................................. ii
KATA PENGANTAR .......................................................................................... iii
DAFTAR ISI ....................................................................................................... vi
DAFTAR TABEL ......................................................................................... .... xii
DAFTAR GAMBAR .................................................................................... .... xiii
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah ................................................................................ 1
1.2. Perumusan Masalah ...................................................................................... 2
1.3. Batasan Masalah ............................................................................................ 3
1.4. Tujuan Penulisan............................................................................................ 3
1.5. Manfaat Penulisan.......................................................................................... 4
1.5.1. Manfaat Bagi Pengguna...................................................................... 4
1.5.1. Manfaat Bagi Penulis.......................................................................... 4
1.5.1. Manfaat Bagi Universitas ................................................................... 5
1.6. Metodologi Penelitian ................................................................................... 5
1.6.1. Metodologi Pengumpulan Data .......................................................... 5
1.6.2. Metodologi Pengembagan Sistem ...................................................... 6
1.7. Sistematika Penulisan ................................................................................... 7
vii
BAB II LANDASAN TEORI
2.1. Pengertian Jaringan Komputer....................................................................... 9
2.2. Mengenal Macam Jaringan Komputer .......................................................... 10
2.2.1. Local Area Network (LAN).................................................................10
2.2.2. Metropolitan Area Network (MAN)....................................................11
2.2.3. Wide Area Network (WAN)................................................................ 11
2.2.4. Internet .................................................................................................12
2.2.5. Jaringan Tanpa Kabel ..........................................................................11
2.3. Memahami Arsitektur Fisik Jaringan Komputer ..........................................13
2.4. Mengenal Model / Type Jaringan Komputer ................................................. 17
2.5. Manfaat Jaringan Komputer........................................................................... 20
2.6. Komponen Jaringan .......................................................................................21
2.6.1. Media Transmisi Data......................................................................... 21
2.6.2. Hardware Jaringan .............................................................................. 24
2.7. VoIP (Voice over Internet Protocol).............................................................. 28
2.7.1. Sejarah VoIP ....................................................................................... 29
2.7.2. Konsep Dasar VoIP ............................................................................ 30
2.7.3. Protocol VoIP ..................................................................................... 31
2.7.3.1. Real-time Transport Protocol (RTP)..................................... 31
2.7.3.2. Real-time Control Protocol (RTCP) ..................................... 32
2.7.3.3. Real-time Streaming Protocol (RTSP).................................. 33
2.7.4. Session Initiation Protocol (SIP)......................................................... 33
2.7.5. Codec .................................................................................................. 36
viii
2.7.6. Kualitas Jaringan VoIP ....................................................................... 36
2.7.6.1. Delay ..................................................................................... 36
2.7.6.2. Packet Loss ........................................................................... 37
2.7.6.3. Jitter....................................................................................... 37
2.7.7. Beberapa Kelemahan Pada VoIP........................................................ 38
2.7.7.1. Denying service .................................................................... 39
2.7.7.2. Call Hijacking ....................................................................... 39
2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP ..................40
2.8.1. Jenis Jaringan VPN............................................................................. 40
2.8.2. Tunneling ............................................................................................ 43
2.8.2. Enkripsi ............................................................................................... 44
2.9 Perangkat Lunak Pendukung ..........................................................................44
2.9.1. Trixbox CE ......................................................................................... 44
2.9.2. Sejarah Trixbox................................................................................... 45
2.9.3. OpenVPN............................................................................................ 46
2.9.4. X-lite ................................................................................................... 48
2.9.5. Wireshark............................................................................................ 49
BAB III METODOLOGI PENELITIAN
3.1. Jenis Penelitian............................................................................................... 50
3.2. Waktu dan Tempat Penelitian........................................................................ 50
3.3. Metode Pengumpulan Data............................................................................ 50
ix
3.3.1. Studi Pustaka....................................................................................... 50
3.3.2. Studi Lapangan ................................................................................... 51
3.3.2.1. Alat dan Bahan Penelitian..................................................... 51
3.3.3. Studi Literatur ..................................................................................... 53
3.4. Metode Pengembangan Sistem...................................................................... 53
BAB IV ANALISIS DAN PEMBAHASAN
4.1. Analisis .........................................................................................................58
4.1.1. Analisis Sistem VoIP-VPN.................................................................. 58
4.1.2. Perangkat Sistem VoIP-VPN...............................................................59
4.1.2.1. Perangkat Keras.......................................................................59
4.1.2.2. Perangkat Lunak...................................................................... 61
4.1.2.3. Kebutuhan Konektifitas...........................................................64
4.2. Perancangan .................................................................................................. 65
4.2.1. Topologi Fisik..................................................................................... 65
4.2.2. Topologi Logik ................................................................................... 67
4.3. Simulasi Prototyping...................................................................................... 68
4.3.1. Simulasi Topologi Sistem VoIP ......................................................... 68
4.3.2. Simulasi Sistem VoIP-VPN................................................................ 69
4.3.2.1. Vmware Workstation...............................................................69
4.3.3. Simulasi Konfigurasi Softphone......................................................... 72
4.4. Implementasi.................................................................................................. 72
4.4.1. Pembangunan Topologi Sistem VoIP................................................. 72
4.4.1.1. Konfigurasi Router................................................................ 73
x
4.4.1.2. Konfigurasi Switch ............................................................... 73
4.4.2. Instalasi dan Konfigurasi Sistem VoIP............................................... 74
4.4.2.1. Server VoIP Trixbox 2.8.0.4................................................. 74
4.4.2.2. Instalasi dan Konfigurasi OpenVPN versi 2.9 ...................... 80
4.4.2.3. Client..................................................................................... 93
4.4.2.4. Instalasi dan Konfigurasi Wireshark..................................... 99
4.5 Monitoring .................................................................................................... 100
4.5.1. Perancangan Skenario pengujian ...................................................... 100
4.5.2. Pengukuran dan Analisis Performansi VoIP .................................... 101
4.5.2.1. Pengukuran dan Analisis Delay .......................................... 102
4.5.2.2. Pengukuran dan Analisis Jitter............................................ 103
4.5.2.3. Pengukuran dan Analisis Packet Loss ................................ 105
4.5.2.4. Analisis Keamanan VoIP Tanpa VPN................................ 106
4.5.3. Pengukuran dan Analisis Performansi VoIP-VPN ........................... 108
4.5.3.1. Pengukuran dan Analisis Delay .......................................... 108
4.5.3.2. Pengukuran dan Analisis Jitter............................................ 109
4.5.3.3. Pengukuran dan Analisis Packet Loss ................................ 110
4.5.3.4. Analisis Keamanan VoIP-VPN........................................... 111
4.6. Manajemen................................................................................................... 111
4.6.1. Penambahan Ekstensi ....................................................................... 114
4.6.2. Conference ........................................................................................ 118
BAB IV KESIMPULAN DAN SARAN
4.1 Kesimpulan ................................................................................................... 120
xi
4.2 Saran ............................................................................................................ 121
DAFTAR PUSTAKA ....................................................................................... 122
LAMPIRAN
xii
DAFTAR TABEL
Halaman
Tabel 3.1. Alat Penelitian...................................................................................... 51
Tabel 3.2. Bahan Penelitian .................................................................................. 52
Tabel 4.1. Perangkat keras yang digunakan.......................................................... 59
Tabel 4.2. Perangkat lunak yang digunakan ......................................................... 61
Tabel 4.3. Kebutuhan Konektifitas ....................................................................... 64
Tabel 4.4. Delay sistem VoIP tanpa VPN...........................................................101
Tabel 4.5. Jitter sistem VoIP tanpa VPN ............................................................104
Tabel 4.6. Packet loss sistem VoIP tanpa VPN ..................................................106
Tabel 4.7. Delay sistem VoIP-VPN....................................................................109
Tabel 4.8. Jitter sistem VoIP-VPN......................................................................111
Tabel 4.9. Packet loss sistem VoIP-VPN............................................................112
xiii
DAFTAR GAMBAR
Halaman
Gambar 1.1. Network Development Life Cycle........................................................ 6
Gambar 2.1. Topologi Jaringan Bus ..................................................................... 10
Gambar 2.2. Topologi Jaringan Token-Ring........................................................ 12
Gambar 2.3. Topologi Jaringan Star..................................................................... 13
Gambar 2.4. Kabel UTP ....................................................................................... 18
Gambar 2.5. Kabel Koaksial thick atau thick ethernet ......................................... 19
Gambar 2.6. Fiber Optic ....................................................................................... 20
Gambar 2.7. Kartu Jaringan.................................................................................. 21
Gambar 2.8. Hub................................................................................................... 21
Gambar 2.9. Router............................................................................................... 22
Gambar 2.10. Konektor RJ-45.............................................................................. 23
Gambar 2.11. Konektor BNC ............................................................................... 23
Gambar 2.12. Crimp Tool..................................................................................... 24
Gambar 2.13. RTP Header dengan informasi Payload dan Sequence......................... 28
Gambar 2.14. Access VPN..................................................................................... 29
Gambar 2.15. Internet VPN.................................................................................... 29
Gambar 2.16. Extranet VPN................................................................................... 30
Gambar 2.17. Tampilan Trixbox............................................................................. 30
Gambar 2.18. Tampilan X-Lite............................................................................... 35
Gambar 2.19. Tampilan Awal Wireshark ................................................................ 35
Gambar 4.1. Topologi Fisik Sistem VoIP ............................................................ 66
xiv
Gambar 4.2. Topologi Logik Sistem VoIP........................................................... 67
Gambar 4.3. Tampilan awal trixbox..................................................................... 74
Gambar 4.4. Keyboard Type ................................................................................ 75
Gambar 4.5. Time Zone Selection........................................................................ 75
Gambar 4.6. Pengisian password root .................................................................. 76
Gambar 4.7. Proses Instalasi................................................................................. 77
Gambar 4.8. Proses StartUp.................................................................................. 77
Gambar 4.9. Login Trixbox .................................................................................. 78
Gambar 4.10. Konfigurasi IP Trixbox.................................................................. 79
Gambar 4.11. melihat isi directory root................................................................ 80
Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN........................... 80
Gambar 4.13. Instalasi openVPN ......................................................................... 81
Gambar 4.14. X-lite .............................................................................................. 93
Gambar 4.15. Menu SIP Account Setting ............................................................ 94
Gambar 4.16. Link Add ........................................................................................ 94
Gambar 4.17. Konfigurasi X-Lite......................................................................... 95
Gambar 4.18. X-Lite Status Ready....................................................................... 95
Gambar 4.19. Instalasi OpenVPN ........................................................................ 97
Gambar 4.20. VPN Network Interface ................................................................. 97
Gambar 4.21. Tampilan Depan Wireshark........................................................... 98
Gambar 4.22. Capture Data VoIP Tanpa VPN....................................................... 108
Gambar 4.23. Percakapan VoIP tanpa VPN........................................................... 108
Gambar 4.24. Capture Data VoIP-VPN................................................................. 113
xv
Gambar 4.25. Percakapan VoIP-VPN................................................................... 114
Gambar 4.26. username dan password .................................................................. 115
Gambar 4.27. Tampilan Trixbox .......................................................................... 115
Gambar 4.28. Add Extension ............................................................................... 116
Gambar 4.29. Device Option................................................................................ 117
Gambar 4.30. Recording Options ......................................................................... 117
Gambar 4.31. Voicemail & Directory ................................................................... 118
Gambar 4.32. Apply Configuration Changes......................................................... 119
Gambar 4.33. Daftar nama extension .................................................................... 119
Gambar 4.34. Add Conference ............................................................................. 120
Gambar 4.35. Conference Options........................................................................ 120
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Seiring dengan pesatnya kemajuan teknologi maka teknologi
komunikasi berbasis IP berkembang dengan begitu pesat pula. Saat ini
jaringan internet tidak hanya terfokus pada layanan paket data dan aplikasi
standar seperti WWW (world wide web), http, smtp, ftp, atau layanan data
lainnya yang bersifat non real-time dan tidak memiliki QoS. Saat ini
kebutuhan akan layanan atau aplikasi berbasis multimedia melewati
jaringan IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan
IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan
ditemukannya teknologi penunjang QoS jaringan seperti RTP, streaming
via internet dan RSVP membuat jaringan IP menjadi reliable untuk
mengirim data yang bersifat real time seperti voice, video.
Kemajuan inilah yang membuat berbagai layanan multimedia
berbasis IP seperti VoIP menjadi populer di masyarakat. Teknologi ini
melewati suara (speech ) ke dalam jaringan. Dengan teknologi VoIP biaya
untuk melakukan telekomunikasi antara satu user ke user lainnya menjadi
lebih efisien. Hal ini disebabkan karena VoIP tidak tergantung pada jarak.
Sehingga membuat layanan bertelekomunikasi menggunakan PC menjadi
lebih murah. Skype, Yahoo Messengger with Voice dan masih banyak lagi
provider layanan VoIP menawarkan jasa pelayanan VoIP ini.
2
Berkembangnya layanan voice ini bukan berarti bahwa tidak akan
ada masalah yang muncul di masa yang akan datang. Salah satu
kelemahan jaringan internet adalah bahwa data yang terkirim tidak
terjamin kerahasiaannya sehingga siapapun dapat menangkap dan
memanipulasi data tersebut. Jika data yang ditangkap ternyata rahasia
maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang
lain atau bahkan digunakan untuk hal yang dapat merugikan.
Oleh sebab itu dengan berdasarkan latar belakang permasalahan di
atas, penulis mencoba mengambil tema dalam penelitian skripsi ini dengan
judul “ Uji Keamanan Sistem Komunikasi VoIP dengan Pemanfaatan
Fasilitas Enkripsi pada OpenVPN “.
1.2 Perumusan Masalah
Rumusan masalah pada pembuatan skripsi ini adalah sebagai berikut
1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP?
Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat
isi datanya.
2. Teknik keamanan apakah yang paling tepat untuk diimplementasikan
untuk mengamankan teknologi VoIP ?
3. Apakah fasilitas enkripsi pada openVPN mampu mengamankan jaringan
VoIP ?
4. Bagaimanakah performansi yang dihasilkan ketika kita menambahkan
suatu meode keamanan pada VoIP ?
3
1.3 Batasan Masalah
1. Paket yang akan dianalisa adalah paket RTP, paket lain yang tertangkap
bersama paket RTP akan dibuang dan tidak masuk perhitungan analisa.
2. Sistem keamanan yang diimplementasikan dalam penelitian ini adalah
VPN.
3. Protokol yang digunakan adalah SIP, G.711 sebagai audio codec dan
H.263 sebagai video codec. Codec yang dianalisa adalah G.711.
4. Sistem dibangun dari 6 PC, 1 PC sebagai server VoIP (Trixbox), 1 PC
sebagai bridge, dan 4 PC sebagai client.
1.4 Tujuan Penulisan
Tujuan utama penulisan skripsi ini adalah
1. Mengetahui celah keamanan pada teknologi VoIP.
2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari
konfigurasi VoiP yang diamankan menggunakan fasilitas enkripsi yang
tersedia pada openVPN.
3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum
dan sesudah diamanakan dengan fasilitas enkripsi pada OpenVPN
dengan menganalisa delay, packet loss, dan jitter.
1.5 Manfaat Penelitian
Sesuai dengan permasalahan dan tujuan penelitian yang sudah
disebutkan, maka manfaat penelitian yang diharapkan adalah :
4
1.5.1 Manfaat Bagi Pengguna :
a. Mengetahui celah keamanan pada VoIP dalam jaringan dan cara
mengatasinya.
b. Mengetahui performansi VoIP dalam jaringan.
c. Mengetahui kualitas suara dan keamanan yang dihasilkan dari
konfigurasi VoIP-VPN dengan melakukan perekaman dan diputar
ulang.
1.5.2 Manfaat Bagi Penulis :
a. Untuk memenuhi salah satu syarat dalam menempuh gelar S1
(Strata 1) pada Fakultas Sains dan Teknologi Jurusan Teknik
Informatika Universitas Islam Negeri.
b. Bisa menerapkan ilmu-ilmu yang diperoleh selama penulis kuliah.
c. Menambah wawasan penulis tentang teknologi informasi,
khususnya dalam teknologi VoIP.
1.5.3 Manfaat Bagi Universitas :
a. Memberikan pengertian tentang performansi suara dan keamanan
VoIP-VPN.
b. Mengetahui kemampuan mahasiswa dalam menguasai materi teori
yang telah diperoleh selama kuliah.
1.6 Metodologi Penelitian
Metode penelitian yang penulis gunakan dalam penulisan skripsi
ini adalah sebagai berikut :
5
1.6.1 Metodologi Pengumpulan Data
Berikut beberapa proses yang dilalui penulis dalam
pengumpulan data guna membantu dalam penulisan ini, yaitu :
1. Studi Pustaka
Penulis melakukan studi pustaka sebagai bahan utama
dalam pembuatan skripsi ini. Pengumpulan data dengan cara
mengambil dari sumber-sumber media cetak maupun elektronik
yang dapat dijadikan acuan penelitian dan penulisan skripsi ini.
2. Studi Lapangan
Langkah ini dilakukan pengamatan langsung terhadap
fasilitas dan perangkat yang digunakan untuk memperoleh
gambaran dalam proses penerapan keamanan dan kualitas VoIP.
3. Studi Literatur Sejenis
Dalam penentuan penelitian skripsi ini, diperlukan sebuah
perbandingan studi literatur sejenis yang erat hubungannya
dengan tema penulisan skripsi ini. Perbandingan studi sejenis ini
diperlukan agar nantinya penelitian ini dapat bermanfaat dan
menjadi pelengkap dan penyempurna dari studi-studi literatur
yang telah dilaksanakan sebelumnya.
1.6.2 Metodologi Pengembangan Sistem
Dalam mengembangkan sistem ini, penulis
menggunakan Network Development Life Cycle (NDLC) (James
dkk, 2001). Metode ini memiliki enam tahapan, yaitu tahap
6
analisis, perancangan, simulasi, implementasi, monitoring, dan
management
Gambar 1.1 Network Development Life Cycle ( James dkk, 2001).
1.7 Sistematika penulisan
Dalam skripsi ini, pembahasan yang disajikan terbagi dalam lima
bab, yang secara singkat akan diuraikan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi pendahuluan yang terdiri dari latar belakang,
perumusan masalah, batasan masalah, tujuan penulisan,
manfaat penulisan, metodologi penelitian, dan sistematika
penulisan.
BAB II LANDASAN TEORI
Memuat berbagai materi yang diperlukan untuk mendasari
pemahaman pada bagian-bagian selanjutnya dan yang akan
digunakan untuk mencapai tujuan Skripsi ini.
7
BAB III METODOLOGI PENELITIAN
Bab ini akan menjelaskan metodologi yang dipakai dalam
penelitian ini yaitu metode pengumpulan data serta metode
pengembangan sistem.
BAB IV ANALISIS DAN PEMBAHASAN
Dalam bab ini diuraikan proses pengembangan rancangan
sistem keamanan VoIP menggunakan fasilitas enkripsi pada
OpenVPN, yang meliputi tahapan analisis sistem,
perancangan sistem, dan pengujian.
BAB V KESIMPULAN DAN SARAN
Bab ini adalah bab terakhir yang menyajikan kesimpulan-
kesimpulan dari hasil penelitian yang telah dilaksanakan
serta saran-saran untuk pengembangan sistem yang lebih
baik lagi.
8
BAB II
LANDASAN TEORI
2.1 Pengertian Jaringan Komputer
Jaringan komputer adalah himpunan interkoneksi antara 2 komputer
atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel.
Dua unit komputer dikatakan terkoneksi apabila keduanya saling bertukar
data/informasi, berbagai resource yang dimiliki seperti file, printer, media
penyimpanan (hardisk, floppy disk, cd-room, flash disk dan lain-lain).
Data yang berupa teks, audio, maupun video bergerak melalui media kabel
sehingga memungkinkan pengguna komputer dalam jaringan komputer
dapat saling bertukar file/data. (Syafrizal, 2005 : 2)
Setiap komputer, printer atau periferal yang terhubung dengan
jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua,
puluhan, ribuan atau bahkan jutaan node.
Tujuan dari jaringan komputer adalah untuk menghubungkan
jaringan-jaringan yang ada dalam jaringan tersebut sehingga informasi
dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu instansi
memiliki keinginan/kebutuhan yang berbeda-beda maka terdapat berbagai
cara jaringan terminal-terminal dapat dihubungkan. Struktur Geometric ini
disebut dengan LAN Topologies.
2.2 Mengenal Macam Jaringan Komputer
Macam jaringan komputer bila dilihat berdasarkan lingkup dan luas
jangkauannya, dibedakan menjadi beberapa macam :
9
2.2.1 Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan yang
dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area
lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiap-
tiap ruang pada sebuah sekolah maupun universitas. (Syafrizal,
2005 : 6)
LAN seringkali digunakan untuk menghubungkan
komputer-komputer pribadi dan workstation dalam kantor suatu
perusahaan atau pabrik-pabrik untuk memakai bersama
sumberdaya (resource, misalnya printer) dan saling bertukar
informasi. Dalam membuat jaringan LAN, minimal kita harus
menyediakan dua buah komputer yang masing-masing memiliki
kartu jaringan atau LAN Card.
2.2.2 Metropolitan Area Network (MAN)
Sebuah MAN biasanya meliputi area yang lebih besar dari
LAN, misalnya antar gedung dalam suatu daerah. (Syafrizal, 2005
:16)
MAN dapat mencakup kantor-kantor perusahaan yang
letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan
untuk keperluan pribadi (swasta) atau umum. MAN mampu
menunjang data dan suara, bahkan dapat berhubungan dengan
jaringan televise kabel.
10
2.2.3 Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan yang biasanya
sudah menggunakan media wireless, sarana satelit, ataupun kabel
serat optik, karena jangkauannya yang lebih luas, bukan hanya
meliputi satu kota atau antarkota dalam suatu wilayah, tetapi mulai
menjangkau area/wilayah otoritas negara lain. (Syafrizal, 2005 :
17)
2.2.4 Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali
menggunakan perangkat keras dan perangkat lunak yang berbeda-
beda . Orang yang terhubung ke jaringan sering berharap untuk
bisa berkomunikasi dengan orang lain yang terhubung ke jaringan
lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan
yang seringkali tidak kampatibel dan berbeda. Biasanya untuk
melakukan hal ini diperlukan sebuah mesin yang disebut gateway
guna melakukan hubungan dan melaksanakan terjemahan yang
diperlukan, baik perangkat keras maupun perangkat lunaknya.
Kumpulan jaringan yang terinterkoneksi inilah yang disebut
dengan internet.
2.2.5 Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap
komukasi yang tidak bisa dilakukan dengan jaringan yang
menggunakan kabel. Misalnya orang yang ingin mendapat
11
informasi atau melakukan komunikasi walaupun sedang berada
diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa
kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di
dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah
marak digunakan dengan memanfaatkan jasa satelit dan mampu
memberikan kecepatan akses yang lebih cepat dibandingkan
dengan jaringan yang menggunakan kabel.
2.3 Memahami Arsitektur Fisik Jaringan Komputer
Arsitektur fisik jaringan identik dengan topologi yang akan digunakan
dalam jaringan tersebut. Hal tersebut bertujuan agar apabila suatu saat
jaringan tersebut ingin kita kembangkan menjadi suatu jaringan dengan
skala yang lebih besar dan luas maka pemasangan maupun perawatan
jaringan menjadi lebih mudah.
Dengan adanya arsitektur fisik jaringan, pengguna jaringan dapat
menentukan topologi mana saja yang cocok untuk digunakan dalam
jaringannya. Topologi adalah suatu cara menghubungkan komputer yang
satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang
saat ini banyak digunakan adalah bus, token-ring, dan star. Masing-
masing topologi ini mempunyai ciri khas, dengan kelebihan dan
kekurangannya sendiri.
1. Topologi BUS
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel
pusat di mana seluruh workstation dan server dihubungkan. Kabel yang
12
digunakan untuk menghubungkan jaringan ini biasanya adalah kabel
coaxial. Setiap server dan workstation yang disambungkan pada bus
menggunakan konektor T.
Gambar 2.1. Topologi Jaringan Bus (Sumber : Syafrizal, 2005 : 40)
Keuntungan
Hemat kabel
Layout kabel sederhana
Pengembangan jaringan atau penambahan workstation baru dapat
dilakukan dengan mudah tanpa mengganggu workstation lain
Kerugian
Deteksi dan isolasi kesalahan sangat kecil
Kepadatan lalu lintas pada jalur utama
Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang
kabel pusat maka keseluruhan jaringan akan mengalami gangguan
Diperlukan repeater untuk jarak jauh
13
2. Topologi TokenRING
Di dalam topologi Ring semua workstation dan server
dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap
workstation ataupun server akan menerima dan melewatkan informasi dari
satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai
maka informasi diterima dan bila tidak informasi akan dilewatkan.
Gambar 2.2. Topologi jaringan Token-Ring (Sumber : Ilmukomputer.com)
Kelemahan dari topologi ini adalah setiap node dalam jaringan
akan selalu ikut serta mengelola informasi yang dilewatkan dalam
jaringan, sehingga bila terdapat gangguan di suatu node, maka seluruh
jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau
tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu
node dapat mengirimkan data pada suatu saat.
3. Topologi STAR
Pada topologi Star, masing-masing workstation dihubungkan
secara langsung ke server atau HUB. Keunggulan dari topologi tipe Star
ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation
14
ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan
semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara
keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka
gangguan hanya akan terjadi dalam komunikasi antara workstation yang
bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami
gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang
lebih besar dibandingkan dengan topologi lainnya.
Gambar 2.3. Topologi Jaringan Star (Sumber : Ilmukomputer.com)
Keuntungan
Paling fleksibel
Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu
bagian jaringan lain
Kontrol terpusat
Kemudahan deteksi dan isolasi kesalahan/kerusakan
Kemudahaan pengelolaan jaringan
15
Kerugian
Boros kabel
Perlu penanganan khusus
Kontrol terpusat (HUB) jadi elemen kritis
Pengembangan dari ketiga topologi diatas akan membentuk
topologi mesh dan topologi tree/hybrid/campuran.
2.4 Mengenal Model/Type Jaringan Komputer
Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua
type jaringan, yaitu client-server dan type jaringan peer to peer.
1. Jaringan Client-Server
Yaitu jaringan komputer dimana komputer yang berfungsi
sebagai server yang hanya memberikan layanan bagi komputer lain
dan client hanya meminta layanan dari server. (Syafrizal, 2005 : 2)
Server di jaringan tipe client-server disebut dengan
Dedicated Server karena murni berperan sebagai server yang
menyediakan fasilitas kepada workstation dan server tersebut tidak
dapat berperan sebagai workstation.
Keunggulan
Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan
pengelolaannya dilakukan secara khusus oleh satu komputer (server)
yang tidak dibebani dengan tugas lain seperti sebagai workstation.
16
Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat
sebuah komputer yang bertugas sebagai administrator jaringan, yang
mengelola administrasi dan sistem keamanan jaringan.
Sistem backup data lebih baik, karena pada jaringan client-server
backup dilakukan terpusat di server, yang akan membackup seluruh
data yang digunakan di dalam jaringan.
Kelemahan
Biaya operasional relatif lebih mahal.
Diperlukan adanya satu komputer khusus yang berkemampuan lebih
untuk ditugaskan sebagai server.
Kelangsungan jaringan sangat tergantung pada server. Bila server
mengalami gangguan maka secara keseluruhan jaringan akan
terganggu.
2. Jaringan Peer To Peer
Bila ditinjau dari peran server di kedua tipe jaringan
tersebut, maka server di jaringan tipe peer to peer diistilahkan non-
dedicated server, karena server tidak berperan sebagai server murni
melainkan sekaligus dapat berperan sebagai workstation.
Keunggulan
Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas
yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
17
Biaya operasional relatif lebih murah dibandingkan dengan tipe
jaringan client-server, salah satunya karena tidak memerlukan adanya
server yang memiliki kemampuan khusus untuk mengorganisasikan
dan menyediakan fasilitas jaringan.
Kelangsungan kerja jaringan tidak tergantung pada satu server.
Sehingga bila salah satu komputer/peer mati atau rusak, jaringan
secara keseluruhan tidak akan mengalami gangguan.
Kelemahan
Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe
peer to peer setiap komputer dimungkinkan untuk terlibat dalam
komunikasi yang ada. Di jaringan client-server, komunikasi adalah
antara server dengan workstation.
Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server,
karena setiap komputer/peer disamping harus mengelola pemakaian
fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
Sistem keamanan jaringan ditentukan oleh masing-masing user dengan
mengatur keamanan masing-masing fasilitas yang dimiliki.
Karena data jaringan tersebar di masing-masing komputer dalam
jaringan, maka backup harus dilakukan oleh masing-masing komputer
tersebut.
2.5 Manfaat Jaringan Komputer
Jaringan komputer merupakan kumpulan sejumlah peripheral yang
terdiri dari beberapa komputer, printer, LAN Card, dan peralatan lain yang
18
saling terintegrasi satu sama lain. Dengan demikian, kita dapat melakukan
aktivitas seperti tukar menukar data atau informasi dengan mudah dan
dalam waktu singkat dan cepat.
Banyak sekali manfaat yang dapat kita peroleh apabila komputer
kita terhubung dengan jaringan. Diantaranya :
Resource Sharing, dapat menggunakan sumberdaya yang ada secara
bersamasama. Misal seorang pengguna yang berada 100 km jauhnya
dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data
tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering
diartikan bahwa jaringan komputer mangatasi masalah jarak.
Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternative
persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua,
tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila
salah satu mesin rusak, maka salinan di mesin yang lain bisa
digunakan.
Menghemat uang. Komputer berukutan kecil mempunyai rasio
harga/kinerja yang lebih baik dibandingkan dengan komputer yang
besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira
sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap, harga
mainframe seribu kali lebih mahal dari komputer pribadi.
Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat
19
para perancang sistem untuk membangun sistem yang terdiri dari
komputer-komputer pribadi.
2.6 Komponen Jaringan
2.6.1 Media Transmisi Data
A. Kabel UTP
Jaringan komputer sekarang menggunakan kabelUTP
(Unshielded Twisted Pair) dengan standar 100 base - TX Fast
Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed
Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat.
Setiap pasang kawat ini di beri kode warna, yang pertama warna
penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang
berulir seputar yang utama tadi dengan warna putih dan strip warna
yang sesuai dengan pasangannya.
20
Gambar 2.4. Kabel UTP (Sumber : Ilmukomputer.com)
B. Kabel Koaksial
Kabel ini mempunyai sifat-sifat sebagai berikut:
Paling populer digunakan pada Local Area Network (LAN)
Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk
komunikasi broadband (multiple channel)
Ada bermacam-macam jenis kabel coax seperti kabel TV,
thick, ARCnet, dan thin coax.
Thick coaxial dikenal dengan nama 10Base5, biasanya
digunakan untuk kabel backbone pada instalasi jaringan
ethernet antar gedung. Kabel ini sulit ditangani secara fisik
karena tidak flexibel dan berat, namun dapat menjangkau jarak
500 m bahkan 2500 m dengan repeater.
Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,
10Base2, dan thinnet, biasanya digunakan untuk jaringan antar
workstation. Dapat digunakan untuk implementasi topologi bus
dan ring karena mudah ditangani secara fisik.
Gambar 2.5. Kabel koaksial thick atau thick Ethernet (Sumber : Imukomputer.com)
21
C. Fiber Optic
Mahal
Bandwidth lebar
hampir tidak ada resistansi dan loss
tidak bisa di-tap di tengah
tidak terganggu oleh cuaca dan panas
merupakan salah satu kabel utama di masa depan
Gambar 2.6. Fiber Optik (Sumber : Ilmukomputer.com)
D. Wireless
instalasi mudah dilakukan
setiap workstation berhubungan dengan hub atau cosentrator
melalui gelombang radio atau inframerah
2.6.2 Hardware Jaringan
A. Server
Secara umum server adalah komputer program yang
menyediakan service kepada komputer program lain yang
sama ataupun berbeda. Dalam model programming
client/server, server adalah program yang menunggu dan
memenuhi permintaan dari client program yang sama atau
berbeda.
22
B. Workstation
Merupakan komputer yang menggunakan fasilitas-
fasilitas dan aplikasi yang disediakan oleh computer server.
C. NIC (Network Interface Card)
Adalah computer circuit board or card yang
dipasang dalam komputer (server maupun workstation)
sehingga komputer dapat dihubungkan kedalam jaringan.
Dilihat dari jenis interfacenya umumnya terbagi dua yaitu
PCI dan ISA. Terdapat juga beberapa card diperuntukkan
khusus untuk laptop atau notebook dengan socket
PCMCIA. Sering disebut dengan ethernet card, Network
card.
Gambar 2.7. Kartu Jaringan (Sumber : Ilmukomputer.com)
D. Hub & Hub Switch
Merupakan konsentrator yang membagi sinyal data
bagi network interface card (NIC).
23
Gambar 2.8. Hub (Sumber : Ilmukomputer.com)
E. Router
Merupakan peralatan yang menentukan rute (jalur)
yang akan dilewati oleh data dalam jaringan.
Gambar 2.9. Router (Sumber : Ilmukomputer.com)
F. Konektor
Merupakan peralatan yang digunakan untuk
menghubungkan suatu media transmisi tertentu dengan
network interface card.
a. RJ-45
Pada ujung-ujung kabel CAT 5 ini
dipasangkan konektor yang dikenal sebagai
konektor RJ-45 (RJ dari kata 'Registered Jack').
Konektor RJ-45 ini mirip dengan konektor pada
kabel telepon (RJ-11). Bila pada kabel telepon
menggunakan tiga pasang kawat, maka kabel
network ini empat pasang. Untuk memudahkan
24
memilah-milah kabel di masa datang, konektor RJ-
45 dipasangkan pada kabel CAT 5 dengan aturan
tersendiri. Untuk melihat urutan kawat-kawat yang
dipasang pada konektor RJ-45, anda harus
melihatnya dengan memegang 'klip' konektor ini di
bagian bawah, agar'lubang'-nya (tempat
memasukkan kabel) menghadap Anda.
Gambar 2.10. Konektor RJ-45(Sumber : Ilmukomputer.com)
b. Konektor BNC
Konektor yang digunakan untuk
menghubungkan kabel coaxial dengan kartu
jaringan. Konektor ini mirip dengan penggunaan
pada konektor TV. Konektor BNC ini ada 3 jenis
yaitu Jenis Konektor BNC, Jenis Terminatir BNC
dan Jenis T BNC.
25
Gambar 2.11. Konektor BNC(Sumber : Ilmukomputer.com)
G. Crimp tool
Crimp tool / Crimping tool adalah alat untuk
memasang kabel UTP ke konektor RJ-45/RJ-11
tergantung kebutuhan. Bentuknya macam-macam
ada yang besar dengan fungsi yang banyak, seperti
bisa memotong kabel, mengupas dan lain
sebagainya. Ada juga yang hanya diperuntukan
untuk crimp RJ-45 atau RJ-11 saja.
Gambar 2.12. Crimp tool (Sumber : Ilmukomputer.com)
26
2.7 VoIP (Voice over Internet Protocol)
Voice over Internet Protocol (VoIP) menurut Winarno (2007)
didefinisikan sebagai suatu sistem yang menggunakan jaringan internet
untuk mengirimkan paket data suara dari suatu tempat ke tempat lainnya
menggunakan perantara protokol IP. VoIP mentransmisikan sinyal suara
dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan
menjadi paket–paket data yang dikirim dengan menggunakan platform IP
(Internet Protocol).
2.7.1 Sejarah VoIP
Sejarah Perkembangan teknologi VoIP dimulai dari
penemuan telepon pada tahun 1876 oleh Alexander Graham Bell.
Kemudian dikembangkan lagi teknologi PSTN ( Public Switched
Telephone Network ) yang sudah berkembang sampai sekarang.
Beberapa tahun kemudian mulai berkembang teknologi yang baru.
Pembuatan Personal Computer (PC) secara massal, system
komunikasi telepon selular dan terakhir sistem berdasarkan
jaringan internet yang memberikan layanan e-mail, Chat dan lain-
lain.
Teknologi VoIP diperkenalkan setelah internet mulai
berkembang sekitar tahun 1995. Pada mulanya kemampuan
mengirimkan suara melalui internet hanya merupakan eksperimen
dari beberapa orang atau perusahaan kecil. Ini dimulai dengan
perusahaan seperti Vocaltech dan kemudian pada akhirnya diikuti
27
oleh Microsoft dengan program Netmeeting-nya. Pada saat itu
jaringan komputer internet masih sangat lambat. Di rumah-rumah
(khususnya di Amerika) masih digunakan dial-up dengan
kecepatan 36,6 Kbyte. Backbone Internet pun masih kecil. Aplikasi
yang bersifat menghabiskan bandwidth, seperti misalnya suara atau
video, masih sangat terbatas penggunaannya di pusat penelitian
yang memiliki bandwidth besar.
Untuk di Indonesia komunitas pengguna / pengembang
VoIP di masyarakat, berkembang di tahun 2000. Komunitas awal
pengguna / pengembang VoIP adalah "VoIP Merdeka" yang
dicetuskan oleh pakar internet Indonesia, Onno W. Purbo.
Teknologi yang digunakan adalah H.323 yang merupakan
teknologi awal VoIP. Sentral VoIP Merdeka di hosting di
Indonesia Internet Exchange (IIX) atas dukungan beberapa ISP dan
Asossiasi Penyelenggara Jaringan Internet (APJII).
Di tahun 2005, Anton Raharja dan tim dari ICT Center
Jakarta mulai mengembangkan VoIP jenis baru berbasis Session
Initiation Protocol (SIP). Teknologi SIP merupakan teknologi
pengganti H.323 yang sulit menembus proxy server. Di tahun
2006, infrastruktur VoIP SIP di kenal sebagai VoIP Rakyat.
(www.Voiprakyat.or.id)
28
2.7.2 Konsep Dasar VoIP
Teknologi dasar VoIP (Voice over Internet Protocol)
adalah teknologi yang memungkinkan kemampuan melakukan
percakapan telepon dengan menggunakan jalur kemunikasi data
pada suatu jaringan, yang memungkinkan komunikasi suara
menggunakan jaringan berbasis IP (internet protocol). Teknologi
ini bekerja dengan merubah suara menjadi format digital tertentu
yang dapat dikirimkan melalui jaringan IP. (Taufiq, 2008:8)
2.7.3 Protokol VoIP
2.7.3.1 Real – time Transport Protocol (RTP)
RTP merupakan protokol standar internet yang
digunakan untuk transportasi data-data real-time seperti
suara pada VoIP. RTP digunakan untuk mengirim paket
real-time, seperti audio dan video, melalui jaringan paket
switch. Protokol ini digunakan oleh kedua protocol SIP dan
H.323. protokol menyediakan informasi waktu kepada
penerima sehingga dapat memberbaiki delay karena jitter.
RTP juga memungkinkan penerima untuk mendeteksi paket
yang hilang. Header dari RTP berisikan informasi yang
membantu penerima agar dapat merekonstruksi ulang paket
dan juga informasi mengenai bagaimana bit – bit dibagi
menjadi paket oleh codec. RTP menyediakan informasi
29
yang cukup kepada penerima sehingga dapat dipulihkan
kembali bahkan jika terjadi kehilangan paket atau jitter.
Gambar 2.13. RTP Header dengan informasi Payload dan Sequence(Sumber: Panderambo, 2007:11)
2.7.3.2 Real-time Control Protocol (RTCP)
RTCP adalah suatu protocol control yang bekerja
berhubungan dengan RTP. Dalam sebuah sesi RTP,
terminal akhir (endpoint) secara periodik mengirimkan
paket RTCP untuk menyebarkan informasi yang
bermanfaat mengenai QoS. Terminal akhir ini dapat
mengetahui takaran yang tepat unuk mengirimkan paket
dengan lebih efisien melalui sesi RTP. Secara umum fungsi
dari RTCP adalah untuk menyediakan feedback QoS,
kontrol sesi, identifikasi user, dan sinkronisasi inter media,
yaitu mensinkronkan antara audio dan video seperti
30
mensinkronkan antara gerakan bibir pada video dengan
suara yang keluar pada audio.
2.7.3.3 Real – time Streaming Protocol (RTSP)
IETF telah mendefinisikan RTSP sebagai protokol
server/client yang menyediakan kendali atas pengiriman
aliran data real-time. Fungsi dari RTSP diantara media
server dan clientnya adalah membangun dan
mengendalikan hubungan aliran data antara audio dan
video.
2.7.4 Session Initiation Protokol (SIP)
Session Initiation Protocol atau SIP adalah protokol pada
layer aplikasi yang mendefinisikan proses awal, pengubahan, dan
pengakhiran (pemutusan) sesi multimedia yang melibatkan satu
atau beberapa pengguna. Sesi kamunikasi ini termasuk hubungan
multimedia, distance learning, dan aplikasi lainnya. (Taufiq,
2005:16).
SIP (RFC 2543) di ajukan pada tahun 1999. pencipta
standar ini adalah Henning Schulzrinne. SIP merupakan protokol
layer aplikasi yang digunakan untuk manajemen pengaturan
panggilan dan pemutusan panggilan. SIP digunakan bersamaan
dengan protokol IETF lain seperti SAP,SDP,MGCP (MEGACO)
untuk menyediakan layanan VoIP yang lebih luas. Arsitektur SIP
mirip dengan arsitektur HTTP (protocol client - server).
31
Arsitekturnya terdiri dari request yang dikirim dari user SIP ke
server SIP. Server itu memproses request yang masuk dan
memberikan respon kepada client. Permintaan request itu, bersama
dengan komponen respon pesan yang lain membuat suatu
komunikasi SIP.
Arsitektur SIP terdiri dari dua buah komponen seperti
tertera dibawah ini.
A. User Agent
SIP User Agent merupakan akhir dari sistem
(terminal akhir) yang bertindak berdasarkan kehendak dari
pemakai. Terdiri dari dua bagian yaitu:
User Agent Client (UAC) : bagian ini terdapat pada
pemakai (client), yang digunakan untuk melakukan
inisiasi request dari server SIP ke UAS
User Agent Server (UAS) : bagian ini berfungsi
untuk mendengar dan merespon terhadap request
SIP
B. SIP Server
Arsietektur SIP sendiri menjelaskan jenis – jenis
server pada jaringan untuk membantu layanan dan
pengaturan panggilan SIP.
32
Registration Server : server ini menerima request
registrasi dari user SIP dan melakukan update
terhadap lokasi user dengan server ini.
Proxy Server : server ini menerima request SIP dan
meneruskan ke server yang dituju yang memiliki
informasi tentang user yang dipanggil
Redirect Server : server ini setelah menerima request
SIP , menentukan server yang dituju selanjutnya dan
mengembalikan alamat server yang dituju
selanjutnya kepada client daripada meneruskan
request ke server yang dituju tersebut.
SIP menggabungkan beberapa macam
protokol baik dari standar yang dikeluarkan oleh
IETF maupun ITU – T
IETF Session Description Protocol (SDP) yang
mendefinisikan suatu metode standar dalam
menggambarkan karakteristik dari suatu sesi
multimedia.
IETF Session Announcement Protocol (SAP)
yang berjalan setiap periode waktu tertentu untuk
mengumumkan parameter dari suatu sesi
konferensi.
33
IETF Realtime Transport Protocol (RTP) dan
Realtime Transport Control Protocol (RTCP)
yang menyediakan informasi tentang manajemen
transport dan session
Algoritma pengkodean. Yang direkomendasikan
ITU-T seperti G.723.1, G.729,G728.
2.7.5 G. 711
G.711 adalah standar ITU-T untuk Companding audio. Hal
ini terutama digunakan dalam telepon. Standar ini dirilis untuk
penggunaan pada tahun 1972. nama resmi adalah kode Pulse
modulasi (PCM) frekuensi suara. Hal ini diperlukan standar di
banyak teknologi, misalnya di spesifikasi H.320 dan H.323. Hal ini
dapat juga digunakan dalam salah satu metode untuk komunikasi
fax melalui jaringan IP (sebagaimana didefinisikan dalam
spesifikasi T.38). G.711 merupakan logaritmik pulsa-kode
modulasi (PCM) sampel untuk sinyal frekuensi suara, sampel
sebesar 8000 sampel / detik. G.711.0 (G.711 LLC). Kompresi
Lossless dari G.711 modulasi kode pulsa telah disetujui oleh ITU-
T pada September 2009.
2.7.6 Kualitas Jaringan VoIP (Voice over Internet Protocol)
VoIP merupakan salah satu jenis layanan realtime yang
membutuhkan QoS (Quality of Service). Maka ada beberapa faktor
yang mempengaruhi kualitas dari VoIP yaitu :
34
2.7.6.1 Delay
Delay merupakan faktor yang penting dalam
menentukan kualitas VoIP. Semakin besar delay yang
terjadi maka akan semakin rendah kualitas VoIP yang
dihasilkan. Delay adalah interfal waktu saat suara mulai
dikirimkan oleh panggilan menuju penerima panggilan
yang disebabkan oleh konversi suara analog menjadi data-
data digital. Bila tidak ada kompresi header yang tidak
diketahui, ukuran bit overhead RTP/UDP/IP adalah 40
byte.
Delay dapat dihitung dengan persamaan berikut :
Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP
header + RTP header)
(Sumber : Panderambo, 2007 : 55)
2.7.6.2 Packet Loss
Dalam jaringan internet, setiap paket yang dikirim
ke penerima belum tentu sampai, hal ini disebabkan karena
sifat jaringan internet yaitu best effort, dimana jaringan
hanya berusaha menjaga agar paket sampai di penerima.
Jika paket lama berputar di jaringan, oleh router paket itu
akan dibuang.
Begitu pula dengan QoS. Jaringan internet tidak
menyediakan QoS bagi penggunanya. Hal itu yang
35
menyebabkan VoIP menggunakan protokol RTP. Salah
satu kelemahan protokol ini adalah tidak adanya transmisi
ulang jika paket yang dikirim hilang.
Packet Loss dapat dihitung dengan persamaan
berikut ini :
(Sumber : http//Wireshark.org)
2.7.6.3 Jitter
Jitter merupakan variasi delay antar paket yang
terjadi pada jaringan IP. Besarnya nilai jitter akan sangat
dipengaruhi oleh variasi beban trafik dan besarnya
tumbukan antar paket yang ada dalam jaringan IP. Semakin
besar beban trafik di dalam jaringan akan menyebebkan
semakin besar pula peluang terjadinya congestion dengan
demikian nilai jitternya akan semakin besar. Semakin besar
nilai jitter akan mengakibatkan nilai QoS akan semakin
menurun. Untuk mendapatkan nilai QoS jaringan yang
baik, nilai jitter harus dijaga seminimum mungkin.
Jitter dapat diukur berdasarkan persamaan berikut :
Packet Loss = Jumlah paket dikirim – jumlah paket diterima X 100% Jumlah paket dikirim
36
J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16
D (i,j) = (Rj - Ri) – (Sj - Si)
(Sumber : http//Wireshark.org)
2.7.7 Beberapa Kelemahan pada VoIP
Sistem VoIP memiliki banyak informasi yang harus
diamankan. Percakapan itu sendiri, voice mail, rekaman aktivitas
telepon, dan nomer telepon adalah beberapa contoh dari informasi
yang harus dapat dirahasiakan.
Dalam sistem VoIP, data suara dikirimkan dari pengirim ke
penerima menggunakan protocol RTP. Header dari paket RTP
memiliki standar format, semua orang tahu bagaimana payload
dapat di encoding dengan hanya melihat isi dari RTP payload.
Paket RTP dapat ditangkap kemudian dimainkan ulang.
Mungkin area dari keamanan VoIP dan internet yang paling
kurang diperhatikan adalah bahwa faktanya para penyerang
melakukan berbagai cara untuk merusak sistem yang kita miliki
dengan berbagai cara antara lain:
2.7.7.1 Denying service
DoS (Denial of Service) biasanya merupakan
request ke suatu server dalam jumlah besar baik dari satu
komputer atau beberapa buah komputer secara bersamaan.
Hal ini dapat menyebabkan server akan kesusahan untuk
37
menangani request yang masuk. Jika server tidak dapat lagi
menangani request maka server akan crash/ down dan
servis yang dijalankan tidak akan dapat digunakan lagi.
contoh dari DoS itu adalah penyerang menyerang
server call-processing dengan banyak sekali sesi inisiasi
yang tidak valid atau dengan menggunakan permintaan call
request. Sehingga trafik akan penuh dengan paket paket
DoS dan server akan sibuk menangani request.
2.7.7.2 Call Hijacking
Call Hijacking yaitu seseorang mengatur sistem
yang memungkinkan pelaku untuk dapat memanipulasi
layanan tersebut. Dalam layanan VoIP hal ini dapat
menyebabkan celah keamanan yang cukup beresiko.
2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP
VPN (Virtual Private Network) merupakan teknik pengamanan
jaringan dengan cara membuat suatu tunnel misalkan pada jaringan publik
atau internet sehingga jaringan bersifat private dan aman. VPN dikatakan
bersifat private karena ketika akan terbentuknya sebuah koneksi VPN
dibutuhkannya authentikasi untuk memastikan bahwa kedua ujung dalam
koneksi adalah user yang sesuai yang diberi kewenangan untuk mengakses
suatu server. Setelah terbentuknya suatu koneksi VPN maka data akan di
enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan
authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu
38
sistem keamanan yang lebih baik dari sistem keamanan yang lain.
(Atmono, 2008:35)
2.8.1 Jenis Jaringan VPN
Ada 3 jenis jaringan VPN yaitu :
1. Access VPN yaitu menyediakan remote access ke jaringan intranet
atau extranet perusahaan yang memiliki kebijakan yang sama
sebagai jaringan privat. Access VPN memungkinkan user untuk
dapat mengakses data perusahaan kapanpun dimanapun dan
bagaimanapun mereka mau.
Gambar 2.14. Access VPN(Sumber : Panderambo, 2007 : 29)
2. Internet VPN yaitu menghubungkan antara kantor pusat suatu
perusahaan dengan kantor cabang, kantor pembantu melalui
39
shared network menggunakan koneksi yang permanent
(dedicated).
Gambar 2.15. Internet VPN(Sumber : Panderambo, 2007 : 29)
3. Extranet VPN yaitu menghubungkan konsumen, suppliers, mitra
bisnis atau berberapa komunitas dengan kepentingan yang sama
ke jaringan intranet perusahaan melalui infrastruktur yang terbagi
menggunakan koneksi permanent (dedicated).
40
Gambar 2.16. Extranet VPN(Sumber : Panderambo, 2007 : 30)
2.8.2 Tunneling
Tunneling merupakan inti dari teknologi VPN. Tunneling
merupakan suatu teknik untuk melakukan enkapsulasi terhadap
seluruh data pada suatu paket yang menggunakan suatu format
protokol tertentu. Dengan kata lain, header dari suatu protokol
tunneling ditambahkan pada header paket yang asli. Kemudian
barulah paket tersebut dikirimkan ke dalam jaringan paket data.
Ketika paket yang telah ditunnel dan dirutekan ke terminal
tujuan. Maka paket – paket tersebut akan melewati suatu jalur
logika yang dikenal dengan nama kanal. Ketika penerima
menerima paket tersebut, maka akan dibuka dan dikembalikan lagi
ke dalam format aslinya.
41
2.8.3 Enkripsi
Keuntungan menggunakan VPN adalah kemampuan VPN
menjaga kerahasiaan data. Untuk menjaganya VPN melakukan
metode enkripsi terhadap data pesan. Enkripsi merupakan proses
perubahan pesan asli menjadi pesan yang tidak dapat dibaca
dengan menggunakan kunci (key). Sedangkan untuk dapat
melakukan enkripsi digunakan algoritma kriptografi. Chipper
biasanya berupa suatu fungsimatematis.
2.9 Public Key Infrastruktur
Public Key Infrastructure (PKI) adalah sebuah cara untuk
otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis,
PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan
untuk mengamankan data, memastikan keaslian data maupun pengirimnya
dan mencegah penyangkalan.
Teknik-teknik kriptografi yang digunakan antara lain: - fungsi
hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik.
Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik
dalam bentuk tanda tangan digital untuk memastikan integritas dan
keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik
digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI
penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi
telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar
PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.
42
Komponen-komponen PKI antara lain: - Subscriber, - Certification
Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara
praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital
adalah sebuah file komputer yang berisi data-data tentang sebuah public
key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa
berlakunya.
2.10 Certificate Authority (CA)
Certificate Authority (disingkat menjadi CA), adalah sebuah entitas
yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-
pihak lainnya. Disebut juga sebagai Certification Authority.
2.10.1 Sertifikat Digital (Digital certificates)
Salah satu permasalahan dengan sistem kriptografi kunci
publik adalah memastikan bahwa pengguna harus secara kostan
berhati-hati untuk memastikan bahwa pengguna melakukan
enkripsi dengan benar terhadap kunci seseorang. Dalam
lingkungan dimana secara bebas menukarkan kunci via server-
server publik, man-in-the-middle attacks adalah serangan yang
dapat terjadi pada lingkungan ini. Di serangan ini, seseorang
memasang suatu kunci palsu dengan nama dan user ID dari
pengguna yang akan menerima. Data terenkripsi yang diterima
oleh pemilik sebenarnya adalah dari kunci palsu ini sekarang ada
pada pihak yang salah.
43
Dalam sebuah lingkungan kunci publik, penting bahwa
anda tahu untuk hal tertentu, kunci publik yang anda sedang
mengenkrip data adalah benar-benar kunci publik si penerima
bukan kunci publik palsu. Anda dengan mudah mengenkrip hanya
kunci-kunci tersebut di mana secara fisik sudah ditangan anda.
Tetapi misal anda ingin bertukar informasi dengan orang-orang
yang belum anda bertemu sebelumnya, bagaimana memastikan
anda memiliki kunci yang sebenarnya.
Digital certificates(sertifikat digital) atau certs (sertifikat)
yang menyederhanakan tugas memastikan apakah kunci publik ini
benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk
surat kepercayaan atau pengakuan. antara lain dari surat
kepercayaan atau pengakuan adalah SIM, KTP dan surat kelahiran.
Setiap sertifikat tersebut memiliki informasi yang
mengidentifikasikan anda dan beberapa penetapan otorasi bahwa
seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat
seperti pasport, merupakan konfirmasi yang cukup penting dari
identitas anda yang anda tidak ingin kehilangannya, agar tidak
seseorang menggunakannya untuk berpura-pura sebagai anda.
Sebuah sertifikat digital berfungsi seperti sebuah sertifikat
fisik. Sertifikat digital adalah informasiyang mengandung publik
44
key seseorang yang membantu orang lain untuk memeriksa
keaslian dan keabsahan public key tersebut.
2.11 TCP/IP dan UDP
TCP (Transmision Control Protocol) adalah protokol pada layer
transport yang bersifat conection oriented, berfungsi untuk mengubah satu
blok data yang besar menjadi segmen-segmen yang dinomori dan disusun
secara berurutan. Proses pembuatan koneksi TCP disebut juga dengan
proses “Three-way Handshake“. Tujuan metode ini adalah agar dapat
melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement
yang dikirimkan oleh kedua pihak (pengirim dan penerima). Prosesnya
antara lain:
Host pertama (yang ingin membuat koneksi) akan mengirimkan
sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua
(yang hendak diajak untuk berkomunikasi).
Host kedua akan meresponsnya dengan mengirimkan segmen dengan
acknowledgment dan juga SYN kepada host pertama.
Host pertama selanjutnya akan mulai saling bertukar data dengan host
kedua.
TCP menggunakan proses Handshake yang sama untuk mengakhiri
koneksi yang dibuat, namun menggunakan flag FIN bukan SYN. Hal ini
menjamin dua host yang sedang terkoneksi tersebut telah menyelesaikan
proses transmisi data dan semua data yang ditransmisikan telah diterima
45
dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi yang
reliable.
TCP menggunakan port 20 untuk saluran data pada FTP, 21 untuk
saluran kontrol pada FTP, 23 untuk telnet, 25 untuk mengirim email pada
SMTP, 80 untuk http, 110 untuk menerima email( POP3), 139 untuk TCP
session service.
UDP (User Datagram Protocol) adalah protokol pada layer
transport yang bersifat conectionless. Artinya UDP tidak
mementingkangkan bagaimana keadaan koneksi, jadi jika terjadi
pengiriman data maka tidak dijamin sampai tidaknya. Pada UDP juga
tidak ada pemecahan data, oleh karena itu tidak dapat dilakukan
pengiriman data dengan ukuran yang besar.
Sepertihalnya TCP, UDP juga memiliki port, yaitu : 53 Domain
Name System (DNS) Name Query, 67 BOOTP client (Dynamic Host
Configuration Protocol [DHCP]), 68 BOOTP server (DHCP), 69 Trivial
File Transfer Protocol (TFTP), 137 NetBIOS Name Service, 138 NetBIOS
Datagram Service, 161 Simple Network Management Protocol (SNMP),
445 Server Message Block (SMB), 520 Routing Information Protocol
(RIP), 1812/1813 Remote Authentication Dial-In User Service (RADIUS).
46
2.12 Perangkat Lunak Pendukung
2.12.1 Trixbox CE
Trixbox CE (Community Edition) adalah sebuah VoIP
Phone System berbasiskan sistem open source paling populer
didunia karena mengkombinasikan paket-paket Open Source
Telepon terbaik yang disertakan didalam sistem operasi tersebut.
Sebelumnya kebanyakan user yang ingin
mengimplementasikan teknologi VoIP harus dengan usaha yang
besar dikarenakan harus menjadi seorang programer untuk
menghadapi user interface yang tidak friendly , oleh karena itu
untuk mengatasi masalah seperti itu diluncukannya trixbox dengan
penggunaan yang sangat mudah karena menu utama yang
berbasiskan web untuk menkonfigurasi dan mengatur sistem, serta
paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan
operating system CentOS sehingga menjadi sistem TrixboxCE.
2.12.2 Sejarah Trixbox
Trixbox dibuat oleh Andrew Gillis pada bulan november
2004 dengan tujuan untuk membuat para pengguna komputer biasa
dapat menggunakan secara maksimal asterisk PBX system tanpa
dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP.
Sebelumnya trixbox menggunakan nama asterisk@home, namun
dikarenakan asterisk merupakan nama dagang dari perusahaan
Digium.Ltd dan @home tidak sesuai dengan fungsionalitas dari
47
trixbox yang dapat melayani lebih dari sekedar pengguna rumahan
atau bisnis sekala kecil dan menengah.
Gambar 2.17. Tampilan Trixbox
2.12.3 OpenVPN
OpenVPN adalah salah satu aplikasi VPN berbasiskan open
source untuk membuat koneksi encrypted tunnels secara virtual
dengan menggunakan authenticate dengan yang lainnya
menggunakan pre-shared secret key, certificates, atau username
(www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki
beberapa kelebihan untuk membuat VPN server seperti
berbasiskan open source , keamanan , kesetabilan , mekanisme
autentikasi dan enkripsi.
OpenVPN memiliki beberapa fitur baru. Salah satu fitur
baru pada OpenVPN versi 2 adalah mampu untuk multi-client.
Fitur ini adalah kemampuan untuk terdapat beberapa client pada
48
sebuah VPN server dengan cara mengaktifkan koneksi dari VPN
client menuju VPN server dengan membuat suatu tunnel (jalur)
kemudian akan mendapatkan konfigurasi IP secara DHCP
(Dynamic Host Configuration Protocol).
OpenVPN mempunyai banyak keuntungan yang
menjadikannya pilihan yang baik untuk menyediakan keamanan
end-to-end.
Beberapa Keuntungan tersebut adalah:
OpenVPN didasarkan pada protokol enkripsi yang handal
dan sudah terbukti yaitu RSA
OpenVPN relatif mudah untuk di konfigurasi..
OpenVPN bekerja di banyak platform yang berbeda.
OpenVPN didokumentasikan dengan baik.
OpenVPN gratis dan open source.
OpenSSL adalah sebuah toolkit kriptografi yang
mengimplementasikan Secure Socket Layer (SSL v2/v3) dan
Transport Layer Security (TLS v1) dan terkait dengan protokol
jaringan standar kriptografi yang dibutuhkan oleh keduanya.
Aplikasi OpenSSL ini merupakan command line tool yang
menggunakan berbagai fungsi kriptografi OpenSSL's crypto library
dari shell. ini dapat digunakan untuk :
1. Penciptaan RSA, DH dan DSA parameter kunci
2. Perhitungan Pesan Digests
49
3. Enkripsi dan Dekripsi dengan Ciphers
4. Pengujian SSL / TLS Client dan Server
2.12.4 X-lite
X-Lite merupakan softphone yang berfungsi sebagai user
agen Client dan User agent server pada protokol SIP. X-lite
digunakan karena memiliki beberapa kelebihan. Selain mendukung
protokol SIP dan H323, Xlite juga mendukung berbagai jenis
kompresi Codec, video conference, metode keamanan SRTP dan
TLS.
Gambar 2.18. Tampilan X-Lite
50
2.12.5 Wireshark
Perangkat lunak open source penganalisa protocol jaringan
secara realtime yang dapat membaca dan menganalisa paket data
yang berjalan di Ethernet maupun serial. Wireshark dikembangkan
para ahli jaringan, dan berjalan di windows, Linux, Solaris, Unix
dan platform lainnya. Wireshark memiliki fitur yang sangat
powerful untuk pemecahan masalah pada jaringan dan mampu
menangkap paket-paket data yang ada dalam jaringan.
Gambar 2.19. Tampilan Awal Wireshark
51
BAB III
METODOLOGI PENELITIAN
Pada bab ini akan membahas tentang metodologi penelitian yang akan
penulis gunakan.
3.1 Jenis Penelitian
Jenis Penelitian yang dilakukan yaitu penelitian laboratorium
(laboratory-based research).
3.2 Waktu dan Tempat Penelitian
Waktu penelitian terhitung sejak 1 November 2010 – 10 Februari
2011. Penelitian dilakukan di Laboratorium Komputer Yayasan Al-
Wathoniyah 43 Jakarta. Digunakannya lab komputer ini karena kebutuhan
untuk penelitian telah tersedia dalam lab tersebut.
3.3 Metode Pengumpulan Data
3.3.1 Studi Pustaka
Penulis melakukan studi pustaka sebagai bahan utama
dalam pembuatan skripsi ini. Pengumpulan data dengan cara
mengambil dari sumber-sumber media cetak maupun elektronik
yang dapat dijadikan acuan penelitian dan penulisan skripsi ini.
Informasi-informasi yang didapatkan selanjutnya akan digunakan
52
dalam penyusunan landasan teori, metodologi penelitian serta
pengembangan sistem secara langsung.
3.3.2 Studi Lapangan
Studi lapangan yang penulis lakukan berupa pengamatan
langsung terhadap sarana dan prasarana yang tersedia di
laboratorium untuk memperoleh gambaran proses komunikasi yang
terjadi dalam VoIP, dimulai dari pengamatan awal, pembangunan
sistem sampai proses pengukuran terhadap kualitas VoIP.
3.3.3 Studi Literatur
1. Dalam penelitian Aryo Pradipto (2009) yang berjudul
“Konfigurasi Server voice over internet protocol
menggunakan trixbox untuk melayani komunikasi antar pc
user dengan session initiation protocol”. Metodologi
pengembangan system yang digunakan adalah network
development life cycle (NDLC). Kelebihan dari penelitian
ini adalah terdapatnya manajemen panggilan pengelolaan
user dan server untuk alur komunikasi yang baik.
Kekurangan dari penelitian ini adalah penulis hanya
membahas tentang bagaimana instalasi dan
mengkonfigurasi server voip dengan menggunakan trixbox
dan bagaimana mengimplementasikan dalam komunikasi
antar pc.
53
2. Dalam penelitian Widi Atmono (2008) yang berjudul “
Rancang Bangun Security pada Sistem VoIP Opensource
Trixbox” kekurangan dari penelitian ini adalah penulis
tidak melakukan analisis performansi pada sistem VoIP
yang dibangun sehingga tidak dapat diketahui bagaimana
kualitas dari sistem VoIP tersebut.
3.4 Metode Pengembangan Sistem
Metode pengembangan sistem adalah metode, prosedur, konsep-
konsep pekerjaan, aturan-aturan yang akan digunakan untuk
mengembangkan suatu sistem.
Metode pengembangan Network Development Life Cycle (NDLC)
terdiri dari tahapan analisis, design, simulation prototyping,
implementation, monitoring dan management.
Penulis mengembangkan metode pengembangan NDLC
dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC,
paling cocok digunakan pada penelitian ini. Yaitu penelitian yang
berhubungan dengan jaringan membutuhkan tahap analisis, desain,
simulasi prototype, implementasi, monitoring dan manajemen.
1. Tahap Analisis
Model pengembangan sistem NDLC dimulai pada fase
analisis. Dimana pada tahap ini dilakukan proses perumusan
masalah, mengidentifikasi konsep dari VoIP over VPN,
54
menganalisa dengan melakukan perbandingan komponen-
komponen yang terdapat pada model-model yang ada, yang
bertujuan sebagai acuan penulis untuk menggunakan teknologi
tersebut dalam penelitian ini, serta memahami bentuk penyelesaian
masalah.
A. Analisis Sistem VoIP
Analisis ini mengenai gambaran umum dari sistem
VoIP-VPN yang akan dibangun dan diimplementasikan.
B. Kebutuhan Perangkat Sistem
Analisis ini mencakup kebutuhan dari perangkat
keras, perangkat lunak dan kebutuhan konektifitas dari
sistem VoIP-VPN yang akan dibangun.
2. Tahap Perancangan
Tahapan selanjutnya adalah perancangan. Pada tahap ini,
penulis membaginya dalam dua kegiatan yaitu perancangan
topologi fisik dan topologi logis sistem VoIP-VPN.
A. Perancangan Topologi Fisik Sistem VoIP-VPN
Dilakukan perancangan topologi jaringan yang
bersifat fisik, yaitu menggambarkan bagaimana koneksi
pengkabelan antar interface pada masing-masing perangkat
keras dapat saling terhubung.
55
B. Perancangan Topologi Logis Sistem VoIP-VPN
Perancangan logis ini merupakan perancangan
terhadap pengalamatan IP pada masing-masing perangkat,
seperti PC, router, dan switch baik unruk client maupun
server.
3. Tahap Simulasi Prototyping
Tahapan selanjutnya adalah pembuatan simulasi. Penulis
membuat simulasi dengan pada aplikasi simulator, seperti
Vmware, sebagai simulasi dari sistem yang akan
diimplementasikan. Tujuannya adalah untuk mengurangi waktu
yang diperlukan pada saat pengimplementasian.
A. Simulasi Topologi Sistem VoIP-VPN
Untuk memastikan bahwa topologi sistem VoIP
akan berjalan dengan baik pada saat diimplementasikan
pada perangkat keras sebenarnya, maka sebelum
diimplementasikan disimulasikan terlebih dahulu hasil dari
tahap perancangan dengan menggunakan perangkat lunak
Packet Tracer 5.2 dan disesuaikan dengan perangkat keras
yang dibutuhkan.
56
B. Simulasi Konfigurasi Server VoIP-VPN
Simulasi ini menggunakan perangkat lunak
VMWare. Trixbox yang digunakan sebagai server VoIP
diinstall pada VMWare, yang kemudian akan dikonfigurasi.
Simulasi ini merupakan simulasi awal untuk server sebelum
akhirnya diinstall pada PC server yang sesungguhnya.
C. Simulasi Konfigurasi Softphone
Simulasi ini dapat berjalan apabila Trixbox telah
diinstall. Softphone diinstall didalam Windows XP.
4. Tahap Implementasi
Tahapan selanjutnya adalah implementasi, dimana hasil
dari tahap-tahap sebelumnya diimplementasikan. Proses
implementasi yang akan dilakukan adalah instalasi dan konfigurasi.
Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.
5. Tahap Monitoring
Pada Network Development Life Cycle (NDLC) proses
pengujian digolongkan pada fase ini. Pengujian ini termasuk
didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem.
Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.
57
6. Management
Pada Network Development Life Cycle (NDLC), aktivitas
perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase
ini. Fase ini meliputi aktifitas perawatan dan pemeliharaan dari
keseluruhan sistem yang sudah dibangun.
58
BAB IV
ANALISIS DAN PEMBAHASAN
Pada bab ini penulis akan menjelaskan mengenai pengukuran kualitas
komunikasi dari sistem VoIP sebelum dan sesudah diamankan dengan VPN.
Pembahasan dilakukan sesuai dengan metode pengembangan sistem yang
digunakan, yaitu NDLC.
4.1 Analisis
Pada tahap ini dilakukan analisis terhadap sistem VoIP yang akan
dibangun dan kebutuhan dari sistem VoIP meliputi perangkat keras,
perangkat lunak dan kebutuhan konektifitas.
4.1.1 Analisis Sistem VoIP
Sistem VoIP yang akan dibangun pada skripsi ini
menggunakan tipe jaringan WAN (Wide Area Network) yang
terdiri dari dua buah jaringan dimana pada jaringan pertama
terdapat router A yang terhubung dengan 2 client yang terdapat x-
lite pada masing-masing client dan server VoIP yang menggunakan
trixbox dan openVPN, berada di router B yang terhubung dengan 2
client yang masing-masing client juga terdapat x-lite.
59
4.1.2 Perangkat Sistem VoIP
Pada proses ini meliputi kebutuhan perangkat sistem yang
digunakan dalam penelitian ini, yang terdiri dari perangkat keras,
perangkat lunak dan kebutuhan konektifitas sistem VoIP.
4.1.2.1 Perangkat Keras
Perangkat keras yang digunakan dalam penyusunan
tugas akhir ini dapat dilihat pada tabel 4.1 :
Tabel 4.1. Perangkat keras yang digunakan
No Perangkat Satuan Jumlah Spesifikasi
1 Switch Buah 2 TP-Link 5 port. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran
2 Router Buah 2 Cisco 2600. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran
3 PC Server Unit 1 a. Intel Core Duo Processor 2GHz
b. RAM 1.5 GB
c. Harddisk 120 GB
4 PC Client Unit 4 a. Intel Pentium 4 2,40 GHz
b. RAM 512 GB
c. Harddisk 40 GB
5 Headset Buah 4 a. Speaker
b. Mikropon
Berdasarkan tabel 4.1 diatas berikut ini penjelasan
mengenai masing-masing perangkat :
60
1. PC Server
Komputer server ini memegang peranan sebagai server
trixbox. Server trixbox ini nantinya yang akan
menghubungkan client satu dengan lainnya dengan cara
memberikan nomor ekstensi.
2. PC Client
PC Client berfungsi untuk melakukan komunikasi
dengan PC client lainnya, dimana PC client ini terdiri
dari 4 buah PC dan headset sebagai komponen
pendukungnya.
3. Router
Pada skripsi ini router menghubungkan server dengan
client yang terhubung pada switch. Router yang
digunakan dalam skripsi ini adalah Cisco router 2600
series yang memiliki dua interface fast ethernet dan dua
interface serial.
4. Switch
Switch digunakan sebagai penghubung antar PC. Switch
yang digunakan pada skripsi ini yaitu TP-LINK, yang
memiliki 5 port.
61
5. Headset
Pada sistem VoIP ini, headset memegang peranan sangat
penting dalam hal komunikasi antar PC client. Headset
yang digunakan memiliki speaker dan mic untuk
komunikasi dua arah.
4.1.2.2 Perangkat Lunak
Perangkat lunak yang digunakan dalam penyusunan
skripsi ini dapat dilihat pada tabel 4.2 :
Tabel 4.2. Perangkat lunak yang digunakan
No Perangkat Lunak Keterangan
1 Trixbox 2.8.0.4 Server VoIP untuk menangani 4 client
2 Softphone X-lite Softphone yang berfungsi sebagai alat komunikasi antar PC client
3 Mozilla Firefox Sebagai User Interface berbasis web untuk server trixbox
4 Wireshark Software untuk menganalisa protokol jaringan
5 OpenVPN 2.0.9 VPN server untuk membuat koneksi encrypted tunnels
6 Paket Tracer 5.2 Untuk melakukan desain dan simulasi dari topologi sistem yang dibuat
7 VMWare
Workstation 6
Mesin virtual yang dapat menjalankan berbagai macam program seperti sebenarnya
62
Berdasarkan tabel 4.2 diatas berikut penjelasan
mengenai perangkat lunak yang digunakan :
1. Trixbox 2.8.0.4
Berfungsi sebagai server VoIP dengan
menggunakan protokol SIP. Trixbox ini berukuran 641
MB. Perangkat lunak ini akan memberikan layanan VoIP
pada client yang terhubung, dapat memanajemen user
sesuai dengan kebutuhan.
2. X-lite
X-lite adalah sebuah softphone yang digunakan
untuk komunikasi antar PC client. X-lite ini mempunyai
ukuran sebesar 9.14 MB. Perangkat lunak opensource ini
dapat berjalan diatas sistem operasi windows swbagai
client VoIP dengan menggunakan SIP dalam melakukan
komunikasi melalui internet protocol, dan dalam skripsi
ini X-lite akan melakukan hubungan dengan trixbox
sebagai server VoIP. Komunikasi yang dapat dilakukan
meliputi komunikasi audio dan video.
3. Mozilla Firefox
Mozilla Firefox adalah salah satu web browser
yang umum digunakan. Mozilla firefox digunakan
63
penulis sebagai user interface untuk mengkonfigurasi
server trixbox. Mozilla firefox mempunyai ukuran file
sebesar 7.3 MB.
4. Wireshark
Wireshark adalah piranti lunak open source
penganalisa protokol jaringan secara realtime yang dapat
membaca dan menganalisa paket data yang berjalan di
ethernet dan serial. Wireshark penulis gunakan untuk
memonitoring kualitas VoIP.
5. OpenVPN
OpenVPN adalah satu aplikasi VPN yang open
source untuk membuat koneksi encrypted tunnels dengan
menggunakan authenticate dengan yang lainnya
menggunakan pre-shared secret key, certificates, atau
username.
6. Packet Tracer 5.2
Paket tracer yang penulis gunakan adalah versi
5.2, dalam skripsi ini berfungsi untuk mendesain
topologi sistem VoIP baik fisik maupun logis serta
mensimulasikan bagaimana semua perangkat dapat
terkoneksi dengan baik.
64
7. VMWare Workstation 6
VMWare Workstation adalah sebuah mesin
virtual untuk komputer. Piranti lunak ini dapat
menginstall sistem operasi tanpa harus mengganggu
sistem operasi yang sudah ada. Dalam skripsi ini
VMWare workstation digunakan penulis untuk simulasi
prototype pada server yang digunakan yaitu trixbox.
4.1.2.3 Kebutuhan Konektifitas
Kebutuhan konektifitas yang digunakan dalam
penyusunan skripsi ini dapat dilihat pada tabel 4.3 :
Tabel 4.3. Kebutuhan Konektifitas
No Perangkat Satuan Jumlah Spesifikasi
1 UTP Cable Meter 20 Belden Datalist Cat.5E
2 RJ 45 Buah 15 AMP
3 PC Cable Tester Buah 1
4 Crimping Tools Set 1
65
4.2 Perancangan
Sistem VoIP yang akan diimplementasikan akan diterapkan pada
tipe jaringan Wide Area Network (WAN) yang menggunakan dua buah
router dan dua buah switch.
4.2.1 Topologi Fisik
Topologi fisik yang digunakan pada WAN adalah point to
point, yaitu antara router A dengan router B untuk koneksi antara
keduanya menggunakan teknologi enkapsulasi point to point
protocol (PPP). Dan untuk LAN pada router B topologi yang
digunakan adalah topologi bintang (star). Topologi star memiliki
ciri utama yaitu adanya konsentrator, yang berupa hub, switch,
maupun router. Dan dalam penelitian ini switch digunakan sebagai
konsentrator yang berfungsi untuk menghubungkan beberapa client
dari sistem VoIP.
66
Gambar 4.1. Topologi Fisik Sistem VoIP
Dalam topologi fisik ini terdapat dua tipe pengkabelan,
yaitu tipe straight dan cross over. Untuk kabel straight digunakan
untuk menghubungkan switch atau hub dengan host, router dengan
switch atau hub. Dan untuk kabel cross over digunakan untuk
menghubungkan switch dengan switch, hub dengan hub, hub
dengan switch, router dengan host, host dengan host. Untuk
penelitian ini jenis pengkabelan yang digunakan adalah straight.
67
4.2.2 Topologi Logik
Gambar 4.2. Topologi Logik Sistem VoIP
Koneksi WAN tercipta antara router A dan router B
melalui interface serial1/0 mempunyai jaringan IP Publik
191.27.1.0 dengan subnet mask 255.255.0.0 yang tergolong dalam
kelas B. Untuk router A mempunyai alamat IP 191.27.1.1 dan
router B 191.27.1.2.
Untuk LAN di router A, mempunyai dua client, yang
tergolong kedalam IP kelas B yaitu 172.27.1.0 dengan subnet mask
255.255.0.0. Untuk client 1 mempunyai alamat IP 172.27.1.2
dengan subnet mask 255.255.0.0 dan gateway 172.27.1.1. untuk
client 2 mempunyai alamat 172.27.1.3 dengan subnet mask
255.255.0.0 dan gateway 172.27.1.1.
68
Untuk LAN di router B, mempunyai dua client, satu server
dan satu PC Bridge yang tergolong IP kelas C yaitu 192.168.1.0
dengan subnet mask 255.255.255.0. Untuk client 3 mempunyai
alamat IP 192.168.1.3 dengan subnet mask 255.255.255.0 dan
gateway 192.168.1.1. Dan untuk client 4 mempunyai alamat IP
192.168.1.4 dengan subnet mask 255.255.255.0 dan gateway
192.168.1.1. Untuk server VoIP mempunyai alamat IP 192.168.1.2
dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1.
4.3 Simulasi Prototyping
Tahap selanjutnya yaitu pembuatan prototipe sistem VoIP yang
bertujuan untuk mensimulasikan dari sistem tersebut sebelum
diimplementasikan. Penulis membuat simulasi ini dengan menggunakan
mesin virtual. Mesin virtual yang digunakan adalah perangkat lunak
VMWare workstation 6. Untuk sistem operasi yang disimulasikan didalam
VMWare workstation adalah Linux Trixbox 2.8.0.4 sebagai server dari
sistem voip.
4.3.1 Simulasi Topologi Sistem VoIP
Simulasi topologi sistem VoIP menggunakan perangkat
lunak Packet Tracer 5.2 yang bertujuan untuk mengetahui
keberhasilan koneksi pada masing-masing perangkat keras.
Pengetesan dilakukan dengan melakukan ping ke beberapa
komponen yang terdapat dalam topologi tersebut.
69
4.3.2 Simulasi Sistem VoIP
Simulasi ini bertujuan untuk mengimplementasikan terlebih
dahulu dalam mesin virtual sebelum diimplementasikan secara
nyata pada perangkat keras yang sebenarnya. Simulasi ini
mencakup instalasi dan konfigurasi server VoIP yaitu trixbox
2.8.0.4. Pada sub bab ini hanya membahas bagaimana proses
instalasi dan konfigurasi pada mesin virtual yang akan dibuat. Dan
untuk instalasi trixbox dan openVPN akan dijelaskan pada tahap
implementasi.
4.3.2.1 VMware Workstation
Penulis menggunakan VMWare workstation untuk
simulasi terlebih dahulu sebelum diimplementasikan secara
nyata. Untuk instalasi dan konfigurasi Vmware workstation
terlampir pada lampiran B.
4.3.3 Simulasi Konfigurasi Softphone
Softphone yang digunakan dalam penelitian ini
menggunakan X-lite. Konfigurasi softphone hanya untuk
mendaftarkan nomor telepon untuk PC tersebut.
70
4.4 Implementasi
4.4.1 Pembangunan Topologi Sistem VoIP
Tahap ini adalah implementasi dari topologi fisik dan logis
pada alat yang sebenarnya. Yaitu dimulai dari pengkabelan untuk
semua perangkat keras yang akan digunakan dalam penelitian,
kemudian konfigurasi router dan switch. Koneksi antar router
menggunakan kabel serial, untuk router A menggunakan DTE
(Data Terminal Equipment) dan untuk router B menggunakan
DCE (Data Communication Equipment). Untuk koneksi dari router
ke switch melalui interface fast-ethernet 0/0 dengan kabel straight
dan untuk koneksi ke switch ke PC juga menggunakan kabel
straight.
4.4.1.1 Konfigurasi Router
Pada penelitian ini terdapat 2 buah router. Untuk
melakukan konfigurasi pada router membutuhkan
hostname, password, IP address serial 1/0 dan fast-
ethernet 0/0, clock rate, routing IP (RIP). Router bertugas
bertugas meneruskan paket data melewati network yang
berbeda. Untuk konfigurasi router terlampir pada lampiran
A.
71
4.4.1.2 Konfigurasi Switch
Kegunaan switch adalah sebagai konsentrator yang
menghubungkan antar PC satu dengan PC lainnya. Pada
penelitian ini switch yang digunakan adalah TP-link yang
terdiri dari 5 port dan mendukung full duplex, sehingga
cocok dengan sistem VoIP yang menggunakan komunikasi
dua arah. Pada switch dikonfigurasi hostname kemudian
pada switch tersebut tidak ada VLAN yang lain kecuali
VLAN 1 (default VLAN).
4.4.2 Instalasi dan Konfigurasi sistem VoIP
Instalasi dan konfigurasi sistem VoIP meliputi instalasi dan
konfigurasi server, client, VPN sebagai sisterm keamanan dan
wireshark sebagai tool monitoring. Untuk instalasi dan konfigurasi
sistem VoIP terlampir pada lampiran B.
4.5 Monitoring
Pada tahap ini akan dilakukan monitoring terhadap sistem VoIP
yang telah dibuat yaitu akan dilakukan analisa sistem VoIP. Pengetesan
dilakukan dengan cara melakukan pengukuran dan analisa data mengenai
kualitas VoIP baik sebelum dan sesudah menggunakan VPN.
72
4.5.1 Perancangan Skenario Pengujian
Setelah semua yang diperlukan untuk membangun sistem
VoIP selesai, maka ada beberapa skenario yang akan dilakukan
untuk melakukan pengujian terhadap celah keamanan dan
performansi dari jaringan VoIP.
1. Skenario Pertama
Pada skenario pertama dibangun sebuah panggilan
antar client menggunakan softphone X-lite. Ketika
komunikasi antar client sedang berlangsung maka
pembicaraan yang terjadi akan di capture (tapping)
menggunakan wireshark, dan dianalisis data yang ada di
dalamnya dan di play (di mainkan ulang) untuk mengetahui
apakah suara dari pembicaraan antar client dapat disadap.
Setelah itu data yang ditangkap akan dianalisis
performansinya di dalam jaringan. Berapa QoS dari sistem
tersebut. Hal ini dapat diketahui dengan menganalisa delay,
jitter, dan paket loss. Setelah didapatkan data tersebut, akan
dianalisa bagaimana tingkat keamanan dan performansi dari
VoIP tersebut.
2. Skenario kedua
Pada skenario kedua dibangun jaringan VoIP-VPN
(openVPN). OpenVPN digunakan untuk mengamankan
jaringan VoIP yang sebelumnya dibangun. Untuk kali ini
73
client akan kembali berkomunikasi dan data yang lewat
akan disadap menggunakan wireshark dan di play untuk
didengar hasilnya. Setelah itu dianalisa besar paket dan isi
paket yang dicapture. Apakah isi paket tersebut terdapat
perbedaan dengan paket yang ditangkap pada skenario
pertama. Selain itu dihitung pula QoS dari sistem tersebut.
Seberapa baik performansi yang dihasilkan dari jaringan
VoIP-VPN untuk menghasilkan QoS yang sebaik mungkin.
4.5.2 Pengukuran dan Analisis Performansi VoIP
Pengukuran dan Pengujian terhadap performansi meliputi
delay, jitter dan packet loss. Untuk skenario pengujian telah
dijelaskan sebelumnya. Percobaan pertama akan digunakan
skenario pertama.
4.5.2.1 Pengukuran dan Analisis Delay
Latency merupakan waktu yang diperlukan oleh
paket dari terminal pengirim hingga sampai ke terminal
penerima. Delay merupakan parameter penting untuk
menentukan kualitas jaringan VoIP. Berdasarkan standar
dari ITU-T untuk kualitas VoIP yang baik, delay harus <
150 ms agar tidak terjadi overlap pada komunikasi.
kemudian paket yang lewat akan ditangkap. Proses
pengambilan data dilakukan dengan menggunakan tool
74
monitoring wireshark. Data yang akan dianalisa adalah
paket data RTP.
Tabel 4.4. Delay sistem VoIP tanpa VPN
No Client Sumber Tujuan Delay (ms)
1 Client 1 172.27.1.2 192.168.1.2 1.00
192.168.1.2 172.27.1.2 0.23
Delay Total 1.23
2 Client 2 172.27.1.3 192.168.1.2 1.40
192.168.1.2 172.27.1.3 0.76
Delay Total 2.16
3 Client 3 192.168.1.3 192.168.1.2 1.60
192.168.1.2 192.168.1.3 1.38
Delay Total 2.98
4 Client 4 192.168.1.4 192.168.1.2 1.40
192.168.1.2 192.168.1.4 0.63
Delay Total 2.03
Delay dapat dihitung dengan persamaan berikut :
Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP
header + RTP header)
Client 1
172.27.1.2 192.168.1.2
Voice payload size = 214 byte – (14+20+8+12) byte
= 160 byte
192.168.1.2 172.27.1.2
75
Voice payload size = 90 byte – (14+20+8+12) byte
= 36 byte
Total = 160 byte + 36 byte
= 196 byte
Untuk teknik kompresi G.711 dengan besar payload 160
byte maka delay paketisasi adalah 1ms, maka :
Delay = 196 byte 160 byte
= 1.23 ms
Client 2
172.27.1.3 192.168.1.2
Voice payload size = 279 byte – (14+20+8+12) byte
= 225 byte
192.168.1.2 172.27.1.3
Voice payload size = 175 byte – (14+20+8+12) byte
= 121 byte
Total = 225 byte + 121 byte
= 346 byte
Untuk teknik kompresi G.711 dengan besar payload 160
byte maka delay paketisasi adalah 1ms, maka :
Delay = 346 byte 160 byte
= 2.16 ms
76
Dari hasil analisa pengambilan data diatas dapat
disimpulkan bahwa delay dari setiap client masih dapat
diterima berdasarkan standart ITU-T untuk kualitas VoIP
yang baik, yaitu delay harus < 150 ms. Dengan data diatas,
delay yang ada tidak mempengaruhi informasi gambar dan
suara hilang yang menyebabkan kualitas VoIP untuk
masing-masing client kurang baik atau tidak nyaman untuk
berkomunikasi.
4.5.2.2 Pengukuran dan Analisis Jitter
Jitter merupakan variasi delay yang terjadi karena
waktu kedatangan paket yang berbeda–beda. Secara
sederhana bisa dikatakan bahwa jitter adalah perbedaan
waktu kedatangan antara 1 paket dengan paket setelahnya.
Parameter jitter perlu untuk dianalisis untuk mengetahui
delay kedatangan antar satu paket dengan paket lainnya.
Semakin besar jitter maka perbedaan waktu antara suara
asli dengan suara yang terdengar akan semakin besar. Hal
itu dapat menyebabkan besarnya collision antara paket
bahkan dapat menyebabkan echo cancelation.
ITU-T merekomendasikan jitter yang baik adalah <
30 ms. Jitter sangat mempengaruhi kualitas suara. Semakin
besar jitter maka suara yang dihasilkan akan semakin tidak
jelas (terputus - putus). Nilai jitter berpengaruh ketika
77
packet RTP yang datang akan di proses menjadi suara.
Ketika nilai jitter lebih kecil dari waktu pemrosesan paket
data, maka sebelum paket selesai di proses paket
selanjutnya telah datang untuk menunggu diproses.
Sehingga suara yang dihasikan pun bagus. Berikut analisa
jitter sistem VoIP dengan menggunakan tool monitoring
wireshark.
Tabel 4.5. Jitter sistem VoIP tanpa VPN
No Client Sumber Tujuan Jitter (ms)
1 Client 1 172.27.1.2 192.168.1.2 0.07
192.168.1.2 172.27.1.2 0.05
Jitter Total 0.12
2 Client 2 172.27.1.3 192.168.1.2 0.09
192.168.1.2 172.27.1.3 0.15
Jitter Total 0.24
3 Client 3 192.168.1.3 192.168.1.2 0.11
192.168.1.2 192.168.1.3 0.09
Jitter Total 0.20
4 Client 4 192.168.1.4 192.168.1.2 0.05
192.168.1.2 192.168.1.4 0.05
Jitter Total 0.10
Jitter dapat diukur berdasarkan persamaan berikut :
J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16
78
D (i,j) = (Rj - Ri) – (Sj - Si)
Client 1
R0=frame85:frame.time=30
S0=frame 85:rtp.timestamp=20
R1=frame86:frame.time=49
S1=frame 86:rtp.timestamp=40
Frame 85:
J(0)=0
Frame 86:
D (0,1) = (R1 – R0) – (S1 – S0)
= (49-30)-(40-20)
= 19-20
= -1 ms
J(1) = J(0) + (|D(0,1)|-J(0))/16
= 0 + (|-1|-0)/16
= 0,0635 ms
Dari hasil analisa pengambilan data diatas dapat
disimpulkan bahwa jitter dari setiap client masih dapat
diterima berdasarkan standart ITU-T untuk kualitas VoIP
yang baik, yaitu jitter masih < 30 ms.
79
4.5.2.3 Pengukuran dan Analisis Packet Loss
Menurut standar dari ITU-T packet loss yang masih
dapat diterima berada pada 10% sampai 30%. Apabila packet
loss tinggi, maka suara yang terkirim tidak akan diterima
dengan baik di sisi penerima.
Tabel 4.6. Packet loss sistem VoIP tanpa VPN
No Client Packet Loss (%)
1 Client 1 0
2 Client 2 0.35
3 Client 3 0
4 Client 4 0.
Packet Loss dapat dihitung dengan persamaan
berikut ini :
Client 1 = 6650 – 6650 x 100 % 6650
= 0 %
Client 2 = 5669 – 5560 x 100 % 5669
= 0.019 x 100 %
= 0.019 %
Packet Loss = Jumlah paket dikirim – jumlah paket diterima X 100% Jumlah paket dikirim
80
Dari hasil analisa pengambilan data diatas dapat
disimpulkan bahwa packet loss dari setiap client masih
dapat diterima berdasarkan standart ITU-T untuk kualitas
VoIP yang baik, yaitu packet loss harus berada pada kisaran
10 % sampai 30 %.
4.5.2.4 Analisis Keamanan VoIP Tanpa VPN
Pada skenario kali ini akan digunakan metoda
tapping dengan menggunakan software berbasis windows
yaitu wireshark. Software ini akan di pasang pada PC
bridge dan menangkap setiap paket yang melewatinya.
Selain itu akan dianalisis isi dari paket tersebut untuk
menganalisa celah keamanan lainnya. Skenario yang dibuat
adalah VoIP client 1 dan 3 akan berkomunikasi kemudian
data yang lewat tersebut akan di tapping oleh tool
wireshark. Adapun hasil dari tapping akan dicoba untuk
dimainkan ulang. Apakah rekaman data VoIP tersebut
dapat dimainkan ulang. Jika iya berarti VoIP menggunakan
SIP tidak aman dalam implementasinya.
81
Gambar 4.22. Capture Data VoIP Tanpa VPN
Gambar 4.23. Percakapan VoIP tanpa VPN
Pada gambar dapat diketahui user name Anwar
dengan IP address 172.27.1.2 melakukan percakapan
dengan user name Muhammad dengan IP address
192.168.1.3 kemudian percakapan pun terjadi. Setelah
melakukan capturing maka digunakan software wireshark
untuk mendecode dan menjalankan data stream percakapan
82
sehingga dapat diputar ulang atau didengarkan. Maka
kesimpulannya adalah bahwa komunikasi dengan VoIP
belum aman.
4.5.3 Pengukuran dan Analisis Performansi VoIP-VPN
Pengukuran dan Pengujian terhadap performansi meliputi
delay, jitter dan packet loss. Skenario yang dijalankan adalah
skenario kedua.
4.5.3.1 Pengukuran dan Analisis Delay
Skenario yang dijalankan sama dengan analisa delay
komunikasi VoIP sebelum menggunakan VPN. Delay
merupakan parameter penting untuk menentukan kualitas
jaringan VoIP. Berdasarkan standar dari ITU-T untuk
kualitas VoIP yang baik, delay harus < 150 ms agar tidak
terjadi overlap pada komunikasi. kemudian paket yang
lewat akan ditangkap. Proses pengambilan data dilakukan
dengan menggunakan tool monitoring wireshark. Data yang
akan dianalisa adalah paket data RTP.
Tabel 4.7. Delay sistem VoIP-VPN
No Client Sumber Tujuan Delay (ms)
1 Client 1 172.27.1.2 192.168.1.2 1.68
192.168.1.2 172.27.1.2 1.3
Delay Total 2.98
2 Client 2 172.27.1.3 192.168.1.2 1.54
192.168.1.2 172.27.1.3 0.49
83
Delay Total 2.03
3 Client 3 192.168.1.3 192.168.1.2 1.49
192.168.1.2 192.168.1.3 0.31
Delay Total 1.8
4 Client 4 192.168.1.4 192.168.1.2 1.12
192.168.1.2 192.168.1.4 0.49
Delay Total 1.5
Dari hasil analisa pengambilan data diatas dapat
disimpulkan bahwa delay VoIP setelah ditambahkan sebuah
metode keamananan VPN dari setiap client masih dapat
diterima berdasarkan standart ITU-T untuk kualitas VoIP
yang baik, yaitu delay harus < 150 ms. Dengan data diatas,
delay yang ada tidak mempengaruhi informasi gambar dan
suara hilang yang menyebabkan kualitas VoIP untuk
masing-masing client kurang baik atau tidak nyaman untuk
berkomunikasi.
4.5.3.2 Pengukuran dan Analisis Jitter
Pada pengambilan data (capturing) dilakukan dalam
komunikasi yang telah menggunakan VPN. Analisa jitter
VoIP-VPN berdasarkan skenario kedua dengan
menggunakan tool monitoring wireshark sebagai berikut :
84
Tabel 4.8. Jitter sistem VoIP-VPN
No Client Sumber Tujuan Jitter (ms)
1 Client 1 172.27.1.2 192.168.1.2 0.09
192.168.1.2 172.27.1.2 0.06
Jitter Total 0.15
2 Client 2 172.27.1.3 192.168.1.2 0.13
192.168.1.2 172.27.1.3 0.17
Jitter Total 0.30
3 Client 3 192.168.1.3 192.168.1.2 0.11
192.168.1.2 192.168.1.3 0.09
Jitter Total 0.20
4 Client 4 192.168.1.4 192.168.1.2 0.10
192.168.1.2 192.168.1.4 0.05
Jitter Total 0.10
ITU-T merekomendasikan jitter yang baik adalah <
30 ms. Jitter sangat mempengaruhi kualitas suara. Semakin
besar jitter maka suara yang dihasilkan akan semakin tidak
jelas (terputus - putus). Nilai jitter berpengaruh ketika
packet RTP yang datang akan di proses menjadi suara.
Ketika nilai jitter lebih kecil dari waktu pemrosesan paket
data, maka sebelum paket selesai di proses paket
selanjutnya telah datang untuk menunggu diproses.
Sehingga suara yang dihasikan pun bagus. Dari hasil
analisa pengambilan data diatas dapat disimpulkan bahwa
jitter dari setiap client masih dapat diterima berdasarkan
85
standart ITU-T untuk kualitas VoIP yang baik, yaitu jitter
harus < 30 ms.
4.5.3.3 Pengukuran dan Analisis Packet Loss
Analisa packet loss dilakukan untuk mengetahui
besarnya paket yang hilang pada saat pengiriman. Jika nilai
packet loss besar maka kualitas komunikasi VoIP kurang baik.
Dengan menggunakan wireshark didapatkan hasil paket loss
dengan tabel dibawah ini :
Tabel 4.9. Packet loss sistem VoIP-VPN
No Client Packet Loss (%)
1 Client 1 0
2 Client 2 0.3
3 Client 3 0
4 Client 4 0.
Dari hasil analisa pengambilan data diatas dapat
disimpulkan bahwa packet loss dari setiap client masih
dapat diterima berdasarkan standart ITU-T untuk kualitas
VoIP yang baik, yaitu packet loss harus berada pada kisaran
10 % sampai 30 %.
Dan data diatas menunjukkan besarnya paket loss
komunikasi VoIP-VPN hanya antara kisaran 0 % sampai
0.3 %.
86
4.5.3.4 Analisa Keamanan VoIP-VPN
Pada skenario kali ini akan digunakan metoda
tapping dengan menggunakan software berbasis windows
yaitu wireshark. Skenario yang dibuat adalah VoIP client 1
dan 3 akan berkomunikasi setelah VoIP ditambahkan
metode keamanan VPN kemudian data yang lewat tersebut
akan di tapping oleh tool wireshark. Adapun hasil dari
tapping akan dicoba untuk dimainkan ulang. Apakah
rekaman data VoIP-VPN tersebut dapat dimainkan ulang.
Gambar 4.24. Capture Data VoIP-VPN
87
Gambar 4.25. Percakapan VoIP-VPN
Pada gambar diatas percakapan VoIP yang dicoba
ditangkap oleh tool monitoring wireshark ternyata stream
RTP tidak dapat direkam. Maka data tersebut tidak bisa
dimainkan ulang. Kesimpulannya adalah menggunakan
VPN komunikasi VoIP cukup aman karena isi data tidak
bisa diketahui dan dimainkan ulang.
4.6 Manajemen
Dalam tugas akhir ini, pada tahap ini digunakan untuk proses
manajemen user. Dimulai dari penambahan ekstensi sehingga komunikasi
antar PC client dapat tercipta. Server trixbox sendiri berbasis web. Untuk
masuk ke dalam web trixbox menggunakan web browser dengan mengetik
alamat IP dari trixbox yaitu 192.168.1.2. Pada pojok kanan terdapat
switch, klik switch tersebut untuk mengkonfigurasi. Isikan username :
maint dan password : password
88
Gambar 4.26. username dan password
Sebelum mengkonfigurasi trixbox terlebih dahulu harus
memasukkan username dan password, disinilah fungsi admin dalam
trixbox. Tampilan awal trixbox dapat dilihat pada gambar 4.27.
Gambar 4.27. Tampilan Trixbox
89
4.6.1 Penambahan Ekstensi
Penambahan ekstensi dapat dilakukan di menu setup
kemudian ekstensions. Pada bagian device pilih Generik SIP
Device lalu klik submit.
Pada bagian add extension masukkan User Extension dan
Display Name sesuai dengan yang diinginkan misalnya User
Extension : 101, Display Name : Anwar. User Extention berfungsi
sebagai nomor telepon dan Display Name sebagai nama yang
mempunyai nomor extensi tersebut.
Gambar 4.28. Add Extension
Pada bagian Device Option isi field secret sesuai dengan
password yang diinginkan dan dtmfmode yang digunakan adalah
rcf2833 sesuai dengan default.
90
Gambar 4.29. Device Option
Untuk Recording Options, jika ingin merekam panggilan
masuk dan panggilan keluar isi Record Incoming dan Record
Outgoing dengan Always.
Gambar 4.30. Recording Options
Untuk bagian Voicemail & Directory jika ingin ingin ada
Voicemail maka isi status dengan Enabled dan isi Voicemail
password sesuai dengan yang diinginkan.
91
Gambar 4.31. Voicemail & Directory
Jika semua pilihan sudah diisi sesuai dengan yang
diinginkan maka kemudian klik submit. Kemudian klik Apply
Configuration Changes dan continue with reload. Dan lakukan hal
yang sama untuk menambah extension seperti yang telah
dijelaskan diatas.
92
Gambar 4.32. Apply Configuration Changes
Dan lakukan hal yang sama untuk menambah extension
dengan cara yang sama seperti yang telah dijelaskan diatas.
Gambar 4.33. Daftar nama extension
4.6.2 Conference
Penambahan conference dapat dilakukan melalui Setup
kemudian Conference. Pada bagian Add Conference, isikan sesuai
dengan ekstensi yang ingin digunakan untuk conference.
Conference Name diisikan sebagai nama dari conference tersebut.
93
User PIN dan Admin PIN digunakan sebagai PIN user atau
administrator pada conference.
Gambar 4.34. Add Conference
Pada bagian Conference Option ubah User Count
dan User join/leave menjadi Yes. Jika conference tersebut
ingin direkam maka ubah Record Conference menjadi Yes.
Kemudian klik Submit Changes.
Gambar 4.35. Conference Options
94
BAB V
KESIMPULAN DAN SARAN
Pada bab ini penulis akan menjelaskan kesimpulan secara menyeluruh
yang berdasarkan uraian-uraian yang telah penulis paparkan pada bab-bab
sebelumnya, serta saran-saran guna pengembangan system VoIP selanjutnya.
5.1 Kesimpulan
Sistem VoIP dengan SIP yang telah dibangun untuk selanjutnya
dianalisa sesuai dengan skenario pada bab IV, dapat disimpulkan sebagai
berikut :
1. Komunikasi dengan menggunakan VoIP relatif tidak aman, karena
pembicaraan yang terjadi dapat direkam dan diputar ulang.
2. Dari hasil pengujian yang telah dilakukan fasilitas enkripsi yang
ada pada openVPN mampu mengamankan teknologi VoIP
sehingga pembicaraan yang terjadi tidak dapat direkam dan tidak
dapat diputar ulang.
3. Kualitas komunikasi VoIP secara umum adalah baik, hal itu
terbukti dengan delay, jitter dan packet loss yang terjadi berada
pada standar baik yaitu tidak melebihi standar yang disarankan
ITU-T. Yakni untuk delay < 150 ms, untuk jitter < 30 ms dan
untuk packet loss berada pada kisaran 10% - 30 %.
95
4. Dan untuk kualitas komunikasi VoIP-VPN secara umum adalah
baik pula, hal itu terbukti dengan delay, jitter dan packet loss yang
terjadi berada pada standar baik yaitu tidak melebihi standar yang
disarankan ITU-T.
5.2 Saran
Penambahan MOS (Mean Opinion Score) pada analisis VoIP over
VPN untuk mengetahui apakah ada penurunan kualitas suara sebelum dan
sesudah menggunakan VPN. MOS bisa melalui perhitungan atau dengan
mendengarkan suara dari sistem VoIP.
96
DAFTAR PUSTAKA
Atmono, Widi. (2008). Rancangan Bangun Security Pada Sistem VoIP
Opensource Trixbox. Politeknik Negeri Semarang.
Lammle, Todd. (2005). CCNA: Cisco Certified Network Associate Study
Guide. PT. Elex Media Komputindo. Jakarta.
Nazir, Moh.Ph.D. (2005). Metode Penelitian. Ghalia Indonesia. Bogor.
Panderambo. (2007). Analisis Performansi dan Keamanan VoIP over VPN.
STTTelkom.
Purbo, Onno. W. (2007). Cikal Bakal “Telepon Rakyat”(Panduan Lengkap
Setting VoIP). Info Komputer. Jakarta.
Setiawan, Deris. (2005). Sistem Keamanan Komputer. Elex Media
Komputindo. Jakarta.
97
Syafrizal, Melwin. (2005). Pengantar Jaringan Komputer. Andi Yogyakarta.
Yogyakarta.
Taufiq, Muhammad. (2005). Membuat SIP Extensions Pada Linux Trixbox
untuk Server VoIP.
Putra, Andri. Y. (2010). Analisis Dan Perancangan Security Voice Over
Internet Protokol (Voip) Menggunakan Gnu Linux Tribox Pada
Jaringan Lokal. Amikom Yogyakarta.
http://itu.int/ITU-T/publication/
http://Ilmukomputer.com
Diakses, 21 Desember 2010. Pukul 14.30 WIB
http://trixbox.org
Diakses, 30 Desember 2010. Pukul 19.30 WIB
http://telkom-indonesia.com
Diakses, 1 Januari 2011. Pukul 18.00 WIB
http://wireshark.org
Diakses, 1 Januari 2011. Pukul 14.00 WIB
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS
ENKRIPSI PADA OPENVPN
Ahmad Fauzi
Jurusan Teknik Informatika, Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta, Indonesia
Seiring dengan perkembangan teknologi, banyak layanan multimedia telah dikembangkan di
internet Salah satu dari layanan itu adalah VoIP. Teknologi VoIP sangat menguntungkan karena
menggunakan jaringan berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk
melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki
kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan
penyadapan dan perekaman terhadap data VoIP. Dari sinilah muncul suatu pemikiran tentang bagaimana
caranya untuk mengamankan data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri.
Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui
sebagai salah satu metoda yang handal dalam menangani masalah keamanan jaringan, terutama untuk
pengiriman data penting. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem
VoIP-VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan sesudah
menggunakan VPN (OpenVPN). Apakah voice yang dihasilkan oleh VoIP-VPN masih memenuhi standar
ITU-T berdasarkan delay, jitter dan packet loss. Dari pengujian didapatkan kesimpulan untuk keamanan
data VoIP, VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data
VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah
menggunakan VPN VoIP tidak dapat direkam atau disadap.
Kata Kunci : VoIP, VPN, delay, jitter, packet loss
I. PENDAHULUAN
Seiring dengan pesatnya kemajuan
teknologi maka teknologi komunikasi berbasis IP
berkembang dengan begitu pesat pula.
Pada dasarnya jaringan IP dibuat untuk
tidak melewati data yang bersifat real time. Tetapi
dengan ditemukannya teknologi penunjang QoS
jaringan seperti RTP, streaming via internet dan
RSVP membuat jaringan IP menjadi reliable untuk
mengirim data yang bersifat real time seperti
voice, video.
Berkembangnya layanan voice ini bukan
berarti bahwa tidak akan ada masalah yang muncul
di masa yang akan datang. Salah satu kelemahan
jaringan internet adalah bahwa data yang terkirim
tidak terjamin kerahasiaannya sehingga siapapun
dapat menangkap dan memanipulasi data tersebut.
Jika data yang ditangkap ternyata rahasia maka
akan menjadi kerugian bagi kita jika data tersebut
diketahui orang lain atau bahkan digunakan untuk
hal yang dapat merugikan.
II. LANDASAN TEORI
A. VoIP (Voice Over Internet Protokol)
Voice over Internet Protocol (VoIP) menurut
Winarno (2007) didefinisikan sebagai suatu sistem
yang menggunakan jaringan internet untuk
mengirimkan paket data suara dari suatu tempat ke
tempat lainnya menggunakan perantara protokol
IP. VoIP mentransmisikan sinyal suara dengan
mengubahnya ke dalam bentuk digital, dan
dikelompokkan menjadi paket–paket data yang
dikirim dengan menggunakan platform IP
(Internet Protocol).
B. Konsep Dasar VoIP
Teknologi dasar VoIP (Voice over Internet
Protocol) adalah teknologi yang memungkinkan
kemampuan melakukan percakapan telepon
dengan menggunakan jalur kemunikasi data pada
suatu jaringan, yang memungkinkan komunikasi
suara menggunakan jaringan berbasis IP (internet
protocol). Teknologi ini bekerja dengan merubah
suara menjadi format digital tertentu yang dapat
dikirimkan melalui jaringan IP. (Taufiq, 2008:8)
C. SIP (Session Initiation Protocol)
Session Initiation Protocol atau SIP adalah
protokol pada layer aplikasi yang mendefinisikan
proses awal, pengubahan, dan pengakhiran
(pemutusan) sesi multimedia yang melibatkan satu
atau beberapa pengguna. Sesi kamunikasi ini
termasuk hubungan multimedia, distance learning,
dan aplikasi lainnya. (Taufiq, 2005:16).
D. Kualitas Jaringan VoIP
VoIP merupakan salah satu jenis layanan
realtime yang membutuhkan QoS (Quality of
Service). Maka ada beberapa faktor yang
mempengaruhi kualitas dari VoIP yaitu : Delay,
Jitter, Packet Loss.
E. Mengapa Menggunakan VPN
VPN (Virtual Private Network) merupakan
teknik pengamanan jaringan dengan cara membuat
suatu tunnel misalkan pada jaringan publik atau
internet sehingga jaringan bersifat private dan
aman. VPN dikatakan bersifat private karena
ketika akan terbentuknya sebuah koneksi VPN
dibutuhkannya authentikasi untuk memastikan
bahwa kedua ujung dalam koneksi adalah user
yang sesuai yang diberi kewenangan untuk
mengakses suatu server. Setelah terbentuknya
suatu koneksi VPN maka data akan di enkripsi
untuk menjaga kerahasiaan paket yang dikirimkan.
Penggunaan authentikasi dan enkripsi yang
dipadukan dalam VPN membuat suatu sistem
keamanan yang lebih baik dari sistem keamanan
yang lain. (Atmono, 2008:35)
III. METODE PENELITIAN
A. Metode Pengumpulan Data
Dalam melakukan penelitian ini, penulis
menggunakan beberapa metode dalam melakukan
pengumpulan data. Dalam studi pustaka, penulis
menggunakan buku-buku atau ebook yang
berhubungan dengan penelitian yang dilakukan.
Disamping itu penulis juga melakukan
pengamatan langsung ke lapangan (observasi)
yang dilakukan oleh penulis. Penelitian dilakukan
di Laboratorium Komputer Yayasan Al-
Wathoniyah 43 Jakarta. Digunakannya lab
komputer ini karena kebutuhan untuk penelitian
telah tersedia dalam lab tersebut.
B. Metode Pengembangan Sistem
Metode pengembangan sistem adalah metode,
prosedur, konsep-konsep pekerjaan, aturan-aturan
yang akan digunakan untuk mengembangkan suatu
sistem.
Metode pengembangan Network Development
Life Cycle (NDLC) terdiri dari tahapan analisis,
design, simulation prototyping, implementation,
monitoring dan management.
IV. HASIL DAN PEMBAHASAN
A. Analisis
Sistem VoIP yang akan dibangun pada
penelitian ini menggunakan tipe jaringan WAN
(Wide Area Network) yang terdiri dari dua buah
jaringan dimana pada jaringan pertama terdapat
router A yang terhubung dengan 2 client yang
terdapat x-lite pada masing-masing client dan
server VoIP yang menggunakan trixbox dan
openVPN, berada di router B yang terhubung
dengan 2 client yang masing-masing client juga
terdapat x-lite.
Perangkat Keras Sistem VoIP
Perangkat Lunak Sistem VoIP
B. Perancangan
Topologi fisik yang digunakan pada WAN
adalah point to point, yaitu antara router A dengan
router B untuk koneksi antara keduanya
menggunakan teknologi enkapsulasi point to point
protocol (PPP). Dan untuk LAN pada router B
topologi yang digunakan adalah topologi bintang
(star). Topologi star memiliki ciri utama yaitu
adanya konsentrator, yang berupa hub, switch,
maupun router. Dan dalam penelitian ini switch
digunakan sebagai konsentrator yang berfungsi
untuk menghubungkan beberapa client dari sistem
VoIP.
Gambar 4.1. Topologi Fisik Sistem VoIP
C. Simulasi Prototyping
Tahap selanjutnya yaitu pembuatan prototipe
sistem VoIP yang bertujuan untuk mensimulasikan
dari sistem tersebut sebelum diimplementasikan.
Penulis membuat simulasi ini dengan
menggunakan mesin virtual. Mesin virtual yang
digunakan adalah perangkat lunak VMWare
workstation 6. Untuk sistem operasi yang
disimulasikan didalam VMWare workstation
adalah Linux Trixbox 2.8.0.4 sebagai server dari
sistem voip.
D. Implementasi
Tahap ini adalah implementasi dari topologi
fisik dan logis pada alat yang sebenarnya. Yaitu
dimulai dari pengkabelan untuk semua perangkat
keras yang akan digunakan dalam penelitian,
kemudian konfigurasi router dan switch. Koneksi
antar router menggunakan kabel serial, untuk
router A menggunakan DTE (Data Terminal
Equipment) dan untuk router B menggunakan
DCE (Data Communication Equipment). Untuk
koneksi dari router ke switch melalui interface
fast-ethernet 0/0 dengan kabel straight dan untuk
koneksi ke switch ke PC juga menggunakan kabel
straight.
E. Monitoring
Pada tahap ini akan dilakukan monitoring
terhadap sistem VoIP yang telah dibuat yaitu akan
dilakukan analisa sistem VoIP. Pengetesan
dilakukan dengan cara melakukan pengukuran dan
analisa data mengenai kualitas VoIP baik sebelum
dan sesudah menggunakan VPN.
Perancangan Skenario Pengujian
Skenario Pertama
Pada skenario pertama dibangun sebuah
panggilan antar client menggunakan
softphone X-lite. Ketika komunikasi antar
client sedang berlangsung maka pembicaraan
yang terjadi akan di capture (tapping)
menggunakan wireshark, dan dianalisis data
yang ada di dalamnya dan di play (di mainkan
ulang) untuk mengetahui apakah suara dari
pembicaraan antar client dapat disadap.
Setelah itu data yang ditangkap akan
dianalisis performansinya di dalam jaringan.
Berapa QoS dari sistem tersebut. Hal ini dapat
diketahui dengan menganalisa delay, jitter,
dan paket loss. Setelah didapatkan data
tersebut, akan dianalisa bagaimana tingkat
keamanan dan performansi dari VoIP
tersebut.
Skenario Kedua
Pada skenario kedua dibangun jaringan
VoIP-VPN (openVPN). OpenVPN digunakan
untuk mengamankan jaringan VoIP yang
sebelumnya dibangun. Untuk kali ini client
akan kembali berkomunikasi dan data yang
lewat akan disadap menggunakan wireshark
dan di play untuk didengar hasilnya. Setelah
itu dianalisa besar paket dan isi paket yang
dicapture. Apakah isi paket tersebut terdapat
perbedaan dengan paket yang ditangkap pada
skenario pertama. Selain itu dihitung pula
QoS dari sistem tersebut. Seberapa baik
performansi yang dihasilkan dari jaringan
VoIP-VPN untuk menghasilkan QoS yang
sebaik mungkin.
1. Pengukuran dan Analisis Performansi
VoIP
Delay
Berdasarkan standar dari ITU-T untuk
kualitas VoIP yang baik, delay harus < 150
ms agar tidak terjadi overlap pada
komunikasi.
Dari hasil analisa pengambilan data diatas
dapat disimpulkan bahwa delay dari setiap client
masih dapat diterima berdasarkan standart ITU-T
untuk kualitas VoIP yang baik, yaitu delay harus <
150 ms.
Jitter
ITU-T merekomendasikan jitter yang baik
adalah < 30 ms.
Dari hasil analisa pengambilan data diatas
dapat disimpulkan bahwa jitter dari setiap client
masih dapat diterima berdasarkan standart ITU-T
untuk kualitas VoIP yang baik, yaitu jitter masih <
30 ms.
Packet loss
Menurut standar dari ITU-T packet loss yang
masih dapat diterima berada pada 10% sampai
30%.
Dari hasil analisa pengambilan data diatas
dapat disimpulkan bahwa packet loss dari setiap
client masih dapat diterima berdasarkan standart
ITU-T untuk kualitas VoIP yang baik, yaitu packet
loss harus berada pada kisaran 10 % sampai 30 %.
Analisis Keamanan VoIP tanpa VPN
Gambar 4.22. Capture Data VoIP Tanpa VPN
Gambar 4.23. Percakapan VoIP tanpa VPN
Pada gambar dapat diketahui user name
Anwar dengan IP address 172.27.1.2 melakukan
percakapan dengan user name Muhammad dengan
IP address 192.168.1.3 kemudian percakapan pun
terjadi. Setelah melakukan capturing maka
digunakan software wireshark untuk mendecode
dan menjalankan data stream percakapan sehingga
dapat diputar ulang atau didengarkan. Maka
kesimpulannya adalah bahwa komunikasi dengan
VoIP belum aman.
2. Pengukuran dan Analisis Performansi
VoIP-VPN
Delay
Dari hasil analisa pengambilan data diatas
dapat disimpulkan bahwa delay dari setiap client
masih dapat diterima berdasarkan standart ITU-T
untuk kualitas VoIP yang baik, yaitu delay harus <
150 ms.
Jitter
Dari hasil analisa pengambilan data diatas
dapat disimpulkan bahwa jitter dari setiap client
masih dapat diterima berdasarkan standart ITU-T
untuk kualitas VoIP yang baik, yaitu jitter masih <
30 ms.
Packet loss
Dari hasil analisa pengambilan data diatas dapat
disimpulkan bahwa packet loss dari setiap client
masih dapat diterima berdasarkan standart ITU-T
untuk kualitas VoIP yang baik, yaitu packet loss
harus berada pada kisaran 10 % sampai 30 %.
Analisis Keamanan VoIP-VPN
Gambar 4.23. Percakapan VoIP tanpa VPN
Pada gambar diatas percakapan VoIP yang
dicoba ditangkap oleh tool monitoring wireshark
ternyata stream RTP tidak dapat direkam. Maka
data tersebut tidak bisa dimainkan ulang.
Kesimpulannya adalah menggunakan VPN
komunikasi VoIP cukup aman karena isi data tidak
bisa diketahui dan dimainkan ulang.
V. KESIMPULAN
Dari penelitian dan penulisan yang telah
penulis uraikan, maka dapat ditarik kesimpulan
sebagai berikut:
1. Komunikasi dengan menggunakan VoIP relatif
tidak aman, karena pembicaraan yang terjadi dapat
direkam dan diputar ulang.
2. Dari hasil pengujian yang telah dilakukan
fasilitas enkripsi yang ada pada openVPN mampu
mengamankan teknologi VoIP sehingga
pembicaraan yang terjadi tidak dapat direkam dan
tidak dapat diputar ulang.
3. Kualitas komunikasi VoIP secara umum adalah
baik, hal itu terbukti dengan delay, jitter dan
packet loss yang terjadi berada pada standar baik
yaitu tidak melebihi standar yang disarankan ITU-
T. Yakni untuk delay < 150 ms, untuk jitter < 30
ms dan untuk packet loss berada pada kisaran 10%
- 30 %.
4. Dan untuk kualitas komunikasi VoIP-VPN
secara umum adalah baik pula, hal itu terbukti
dengan delay, jitter dan packet loss yang terjadi
berada pada standar baik yaitu tidak melebihi
standar yang disarankan ITU-T.
REFERENSI
Atmono, Widi. (2008). Rancangan Bangun
Security Pada Sistem VoIP Opensource
Trixbox. Politeknik Negeri Semarang.
Lammle, Todd. (2005). CCNA: Cisco Certified
Network Associate Study Guide. PT. Elex
Media Komputindo. Jakarta.
Nazir, Moh.Ph.D. (2005). Metode Penelitian.
Ghalia Indonesia. Bogor.
Panderambo. (2007). Analisis Performansi dan
Keamanan VoIP over VPN. STTTelkom.
Purbo, Onno. W. (2007). Cikal Bakal “Telepon
Rakyat”(Panduan Lengkap Setting VoIP).
Info Komputer. Jakarta.
Setiawan, Deris. (2005). Sistem Keamanan
Komputer. Elex Media Komputindo.
Jakarta.
Syafrizal, Melwin. (2005). Pengantar Jaringan
Komputer. Andi Yogyakarta. Yogyakarta.
TEST SECURITY SYSTEM VOIP COMMUNICATION FACILITY WITH THE USE OF
ENCRYPTION IN OPENVPN
Ahmad Fauzi
Department of Informatics, Faculty of Science and Technology
Syarif Hidayatullah State Islamic University Jakarta, Indonesia
Along with the development of technology, multimedia services have been developed on the
internet One of the service is VoIP.VoIP technology is very advantageous because it uses an IP-based
network that already has a strong network in the world so that the cost to make calls is much more
efficient than using an analog telephone. But has the disadvantage of VoIP security is not
guaranteed. Because IP-based, so anyone can conduct wiretaps and recordings of VoIP data. From this
came an idea about how to secure VoIP data without reducing the performance of the VoIP network
itself. One way is to use a VPN (Virtual Private Network).VPN itself has been known as one of the
reliable methods in addressing network security issues, particularly for the delivery of critical data. To
implement that thought there was made a VoIP-VPN systems. Then analyzed how performance and
security of VoIP before and after using a VPN (OpenVPN). Is voice generated by the VoIP-VPN still
meet the standards of ITU-T based on delay, jitter and packet loss. Conclusions obtained from testing for
data security VoIP, VPN can secure data from security threats. Before using VoIP VPN data can be
recorded and played back. Payloadnya data can also be viewed but after using VoIP VPN can not be
recorded.
Keywords: VoIP, VPN, delay, jitter, packet loss
I. INTRODUCTION
Along with the rapid advancement of
technology IP-based communications
technology is evolving so rapidly, too.
Basically the IP network is made not to pass
data in real time. But with the discovery of
network QoS supporting technologies such
as RTP, RSVP streaming via the internet
and create a reliable IP network to send real
time data such as voice, video.
Development of voice services this does not
mean that there will be no problems that
arise in the future. One disadvantage is that
the Internet network data sent is not
guaranteed confidentiality so that anyone
can capture and manipulate data. If the
captured data was confidential then it would
be a detriment to us if the data is known to
others or even used for things that may be
detrimental.
II. BASIS THEORY
A. VoIP (Voice Over Internet Protokol)
Voice over Internet Protocol (VoIP) by
Winarno (2007) is defined as a system that
uses the internet to transmit voice data packets
from one place to another using IP protocol
intermediaries. VoIP transmits voice signals
by converting it into digital form, and grouped
into packets of data sent to the platform using
IP.
B. Basis Concept of VoIP
The basic technology of VoIP (Voice over
Internet Protocol) is a technology that enables
the ability to make phone calls using
kemunikasi path data on a network, which
enables voice communications using a
network based on IP (internet protocol).This
technology works by converting voice into
digital formats that can be transmitted via
certain IP networks. (Taufiq, 2008:8)
C. SIP (Session Initiation Protocol)
Session Initiation Protocol or SIP is the
protocol at the application layer that defines
the beginning of the process, alteration, and
termination (termination) multimedia sessions
involving one or multiple users. Comunication
sessions include multimedia relations, distance
learning, and other applications. (Taufiq,
2005:16).
D. Quality of Service VoIP
VoIP is one type of real-time services that
require QoS (Quality of Service). So there are
several factors that affect the quality of VoIP
are: Delay, Jitter, Packet Loss.
E. Why Use a VPN
VPN (Virtual Private Network) is a
network security techniques by making a
tunnel for example on a public network or the
Internet so that the network is private and
secure. VPN is said to be private because as
will the establishment of a VPN connection
authentication needed to ensure that both ends
of the connection is the appropriate user
authorized to access a server. After the
formation of a VPN connection then the data
will be encrypted to maintain confidentiality
of packets sent. The use of authentication and
encryption are combined in a VPN creates a
better security system than other security
systems. (Atmono,2008:35)
III. RESEARCH METHODE
A. Data Collection Methodes
In conducting this study, the authors use
several methods of doing data collection. In
literature, the authors use books or ebooks
related to the research conducted.
Besides, the authors also make observations
directly to the field (observation) conducted by
the author. The study was conducted at the
Laboratory of Computer Yayasan Al-
Wathoniyah 43 Jakarta.The use of this
computer lab because of the need for research
has been available in the lab.
B. System Development Methode
System development method is the
method, procedures, concepts of employment,
the rules that will be used to develop a system.
Methods of developing the Network
Development Life Cycle (NDLC) consists of
the stages of analysis, design, simulation
prototyping, implementation, monitoring and
management.
IV. RESULTS AND DISCUSSION
A. Analysis
VoIP system to be constructed in this
study using a type of WAN (Wide Area
Network) that consists of two networks where
there is a router on the first network A is
connected with two clients who have x-lite on
each client and server that uses VoIP Trixbox
and OpenVPN, located in the router B is
connected to two clients, each client also have
x-lite.
VoIP System Hardware
VoIP System Sostware
B. Designing
Physical topology used on the WAN is
point to point, which is between router A and
router B for the connection between the two uses
encapsulation technology point to point protocol
(PPP). And to the LAN on the router B topology
used is a star topology (star).Star topology has the
main characteristics of the concentrator, which
form hubs, switches, and routers. And switches
used in this study as a concentrator that serves to
connect several clients of the VoIP System.
Figure 4.1. Physical topology of VoIP Systems
C. Simulasion Prototyping
The next stage is prototyping a VoIP
system that aims to simulate the system
before being implemented. The author makes
this simulation using virtual machines. Virtual
machine software used was VMWare
workstation 6. For a simulated operating
system in VMWare workstation is Linux
Trixbox 2.8.0.4 as a server of VoIP systems.
D. Implementasion
This stage is the implementation of physical
and logical topology on the actual tool. Ie
starting from the wiring for all the hardware
that will be used in research, then the
configuration of routers and switches. The
connection between the router using a serial
cable to the router using a DTE (Data
Terminal Equipment) and to the router B
using DCE (Data Communication
Equipment). For connection from the router
to the switch via fast-ethernet interface 0 / 0
with a straight cable and for connection to the
switch to a PC also uses a straight cable.
E. Monitoring
At this stage it would be monitoring of the
VoIP system has been created which will be
carried out analysis of VoIP systems. Testing
is done by measuring and analyzing data
about the quality of VoIP both before and
after using the VPN.
• Design Scenario Testing
First Scenario
In the first scenario of a call between
client built using X-lite softphone. When the
client is ongoing communication between the
conversation that will occur in the capture
(tapping) using wireshark, and analyzed the
data in it and in the play (played back) to see
if the sound of conversation between the
client can be tapped. After that the captured
data will be analyzed performansinya in the
network. What is the QoS of the system. This
can be identified by analyzing the delay,
jitter, and packet loss.Having obtained the
data, will be analyzed how the level of
security and performance of such VoIP.
Second Scenario
In the second scenario is built network
VoIP-VPN (OpenVPN).OpenVPN is used to
secure VoIP networks that were previously
built. For this time the client will re-
communicating and passing data will be
tapped using wireshark and at play to hear the
results.After that analyzed the contents of
packets and packets captured.Are the contents
of the package there is a difference with
packets captured on the first scenario. In
addition it also calculated the QoS of the
system. How well the resulting performance
of the VoIP-VPN network to produce the best
possible QoS.
1. Performance Measurement and Analysis
VoIP
Delay
Based on the ITU-T standard for good
quality VoIP, the delay must be <150 ms to
avoid overlap in communication.
From the above analysis of the data retrieval can
be concluded that the delay of each client can still
be accepted by ITU-T standard for VoIP quality is
good, that delay must be <150 ms.
Jitter
ITU-T recommends a good jitter is <30
ms.
From the above analysis of the data
retrieval can be concluded that the jitter of
each client can still be accepted by ITU-T
standard for good quality VoIP, jitter is still
<30 ms.
Packet loss
According to ITU-T standard of packet
loss is still acceptable to be at 10% to 30%.
From the above analysis of the data retrieval
can be concluded that the packet loss of each
client can still be accepted by ITU-T standard
for VoIP quality is good, ie packet loss should
be in the range 10% to 30%.
Analysis Security System VoIP
Figure 2. Capture VoIP without VPN
Figure 3. Comunication VoIP without VPN
In the picture can be known user name
with IP address 172.27.1.2 Anwar have a
conversation with a user name of Muhammad with
IP address 192.168.1.3 and a conversation
ensued. After doing the capturing software then
used wireshark to decode and run the data stream
so that conversations can be played back or
listened to. So the conclusion is that
communications with VoIP yet safe.
2. Performance Measurement and Analysis
VoIP-VPN
Delay
From the above analysis of the data
retrieval can be concluded that the delay of each
client can still be accepted by ITU-T standard for
VoIP quality is good, that delay must be <150 ms.
Jitter
From the above analysis of the data
retrieval can be concluded that the jitter of each
client can still be accepted by ITU-T standard for
good quality VoIP, jitter is still <30 ms.
Packet loss
From the above analysis of the data retrieval can
be concluded that the packet loss of each client can
still be accepted by ITU-T standard for VoIP
quality is good, ie packet loss should be in the
range 10% to 30%.
Analisis Keamanan VoIP-VPN
Figure 4.23. VoIP conversation without VPN
In the picture above was attempted VoIP
conversations captured by the monitoring tool was
wireshark RTP stream can not be recorded. Then
the data can not be played back. The conclusion
was to use a VPN VoIP communications secure
enough because content and data can not be
recognized and played back.
V. CONCLUTION
Of research and writing that has the writer
described, then it can be concluded as follows:
1. Communication using VoIP is relatively unsafe,
because the conversation that occurs can be
recorded and played back.
2. From the test results that have been made of
existing facilities on the OpenVPN encryption
capable of securing the VoIP technology so that
the conversation that occurred can not be recorded
and can not be played back.
3. The quality of VoIP communication in general
is good, it proved to delay, jitter and packet loss
that occurs is at a good standard which does not
exceed the recommended standard of ITU-T. That
is to delay <150 ms, for jitter <30 ms and packet
loss to be in the range 10% - 30%.
4. And for the quality of the VoIP-VPN
communication in general is good also, it proved
to delay, jitter and packet loss that occurs is at a
good standard that does not exceed the
recommended standard of ITU-T.
REFERENCESS
Atmono, Widi. (2008). Rancangan Bangun
Security Pada Sistem VoIP Opensource
Trixbox. Politeknik Negeri Semarang.
Lammle, Todd. (2005). CCNA: Cisco Certified
Network Associate Study Guide. PT. Elex
Media Komputindo. Jakarta.
Nazir, Moh.Ph.D. (2005). Metode Penelitian.
Ghalia Indonesia. Bogor.
Panderambo. (2007). Analisis Performansi dan
Keamanan VoIP over VPN. STTTelkom.
Purbo, Onno. W. (2007). Cikal Bakal “Telepon
Rakyat”(Panduan Lengkap Setting VoIP).
Info Komputer. Jakarta.
Setiawan, Deris. (2005). Sistem Keamanan
Komputer. Elex Media Komputindo.
Jakarta.
Syafrizal, Melwin. (2005). Pengantar Jaringan
Komputer. Andi Yogyakarta. Yogyakarta.
100
LAMPIRAN B
1. Proses instalasi VMware workstation
a. Klik dua kali file Vmware workstation-6.0.2-59824.exe
b. Pilih Typical pada setup type, lalu klik next
c. Klik Next pada destination folder
d. Klik Next pada configure shortcuts
e. Klik Install pada ready to install the program
f. Klik Finish
2. Pembuatan mesin virtual
a. Klik Start All Programs VMware VMware workstation
b. Klik New Virtual Machine
c. Klik Next pada new virtual machine
d. Pilih Typical pada select the appropriate configuration, lalu klik next
e. Pilih Other dan pada bagian versi pilih other lagi pada select a guest
operating system, lalu klik next
f. Beri nama dan pilih lokasi penyimpanan yang diinginkan pada name the
virtual machine, lalu klik next
g. Pilih Use bridge networking pada network type
101
h. Isi Disk size (GB) : 8.0 pada specify disk capasity Klik Finish
i. Klik Close
3. Instalasi sistem operasi Linux Trixbox pada mesin virtual
a. Masukkan CD sistem operasi Linux Trixbox 2.8.0.4
b. Klik Power on pada mesin virtual yang telah dibuat
c. lakukan proses instalasi sistem operasi sampai selesai
4. Konfigurasi sistem operasi Linux Trixbox pada mesin virtual
a. Masukkan username dan password yang telah dibuat pada saat instalasi
trixbox
b. Masukkan IP untuk trixbox dengan mengetik ifconfig eth0
192.168.1.2/24
c. Dan ketik route add default gw 192.168.1.1 sebagai gatewai trixbox
d. Kemudian ping ke tujuan yang ingin dituju.
102
5. Instalasi dan konfigurasi server VoIP Trixbox 2.8.0.4
Berikut adalah tahap-tahap untuk instalasi dan konfigurasi trixbox 2.8.0.4.
1. Konfigurasi boot device priority pada bios agar melakukan booting pada
cd-room.
2. Booting menggunakan cd-room berhasil maka akan keluar seperti pada
gambar 4.3 lalu tekan enter
Gambar 4.3. Tampilan awal trixbox
3. Selanjutnya akan keluar dialog box keyboard type dan time zone
selection. Untuk keyboard type pilih US dan untuk time zone selection
pilih Asia/Jakarta.
103
Gambar 4.4. Keyboard Type
Gambar 4.5. Time Zone Selection
104
4. Selanjutnya akan muncul dialog box untuk memasukkan password root
seperti pada gambar 4.6.
Gambar 4.6. Pengisian password root
5. Selanjutnya akan keluar proses instalasi seperti pada gambar 4.7.
Gambar 4.7. Proses Instalasi
105
6. Setelah proses instalasi selesai, maka selanjutnya proses startup seperti
pada gambar 4.8.
Gambar 4.8. Proses StartUp
7. Selanjutnya adalah konfigurasi untuk alamat IP di trixbox. Isi trixbox1
login : root dan masukkan password yang tadi dimasukkan pada saat
instalasi trixbox pada root password.
106
Gambar 4.9. Login Trixbox
8. Setelah login suskes, maka masukkan IP untuk trixbox dengan cara
mengetik ifconfig eth0 192.168.1.2/24 untuk IP trixbox kemudian ketik
route add default gw 192.168.1.1 untuk gateway trixbox.
107
Gambar 4.10. Konfigurasi IP Trixbox
6. Instalasi dan Konfigurasi OpenVPN versi 2.9
Langkah-langkah instalasi OpenVPN versi 2.9 seperti berikut :
1. OpenVPN yang akan diinstall yaitu openvpn-2.0.9-1.el5.rf.i386.rpm
dependensinya untuk sistem operasi CentOS yaitu lzo2-2.02-
3.el5.rf.i386.rpm.
2. Salin File yang telah di download kedalam Trixbox dengan
menggunakan media flashdisk atau menggunakan software winSCP
(Secure Copy).
3. Buka konsole pada server
4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian
pindah ke directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm
serta lzo2-2.02-3.el5.rf.i386.rpm kedalam /root/.
5. Pindah kedalam directory /root/ dengan perintah cd /root
6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar
4.11
Gambar 4.11. melihat isi directory root
108
7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh
-2.02-3.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada
Gambar 4.15
Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN
8. Install OpenVPN dengan perintah rpm –ivh openvpn-2.0.9-
1.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada
Gambar 4.16
Gambar 4.13. Instalasi openVPN
Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan
Certificate Authority (CA) dan keys untuk autentikasi dengan langkah-
langkah seperti berikut :
1. Salin file directory /easy-rsa dengan perintah cp –R
/usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn
109
2. Buat direktory untuk penyimpanan key dengan perintah mkdir
/etc/openvpn/keys
3. Edit file konfigurasi untuk membuat key dan certificate openVPN
dengan perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti
berikut :
export D=`pwd`
export KEY_CONFIG=$D/openssl.cnf
export KEY_DIR=/etc/openvpn/keys #edit untuk penempatan file
key
echo NOTE: when you run ./clean-all, I will be doing a rm -
rf on
$KEY_DIR
export KEY_SIZE=1024
export KEY_COUNTRY=IN
export KEY_PROVINCE=DKI
export KEY_CITY=JKT
export KEY_ORG="Anwariyah"
export KEY_EMAIL="[email protected]"
4. Pindah directory dengan perintah cd /etc/openvpn/easy-rsa untuk
melakukan pembuatan Certificate Authority (CA) kemudian melakukan
perintah seperti berikut :
. ./vars
./clean-all
./build-ca
5. Isikan konfigurasi untuk Certificate Authority CA seperti berikut :
Country Name (2 letter code) [IN]: (tekan enter)
110
State or Province Name (full name) [DKI]: (tekan enter)
Locality Name (eg, city) [JKT]: (tekan enter)
Organization Name (eg, company) [Anwariyah]: (tekan enter)
Organizational Unit Name (eg, section) []:Anwariyah
Common Name (eg, your name or your server's hostname)
[]:polines.ac.id
Email Address [[email protected]]: (tekan enter)
6. Pembuatan key untuk server dengan perintah seperti berikut build-key-
server server kemudian isikan parameter seperti berikut :
Country Name (2 letter code) [IN]: (tekan enter)
State or Province Name (full name) [DKI]: (tekan enter)
Locality Name (eg, city) [JKT]: (tekan enter)
Organization Name (eg, company) [Anwariyah]: (tekan enter)
Organizational Unit Name (eg, section) [ ]: Anwariyah
Common Name (eg, your name or your server's hostname)
[ ]:polines
Email Address [[email protected]]: (tekan enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (kosongkan tekan enter)
An optional company name []: (kosongkan tekan enter)
7. Setelah pembuatan key untuk server maka akan muncul pernyataan
seperti berikut kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
111
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'DKI'
localityName :PRINTABLE:'JKT'
organizationName :PRINTABLE:'Anwariyah'
organizationalUnitName:PRINTABLE:'Anwariyah'
commonName :PRINTABLE:'polines'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jun 23 14:36:42 2018
GMT (3650 days)
Sign the certificate? [y/n]:
8. Pembuatan key untuk client1 (anwar) dengan perintah seperti berikut
build-key anwar, kemudian isikan parameter seperti berikut :
Country Name (2 letter code) [IN]: (tekan enter)
State or Province Name (full name) [DKI]: (tekan enter)
Locality Name (eg, city) [JKT]: (tekan enter)
Organization Name (eg, company) [Anwariyah]: (tekan enter)
Organizational Unit Name (eg, section) [ ]: Anwar
Common Name (eg, your name or your server's hostname)
[ ]:polines
Email Address [[email protected]]: (tekan enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (kosongkan tekan enter)
An optional company name []: (kosongkan tekan enter)
112
9. Setelah muncul key untuk client1 (anwar) maka akan muncul
pernyataan seperti berikut kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'DKI'
localityName :PRINTABLE:'JKT'
organizationName :PRINTABLE:'Anwariyah'
organizationalUnitName:PRINTABLE:'Anwar'
commonName :PRINTABLE:'polines'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jun 23 14:36:42 2018
GMT (3650 days)
Sign the certificate? [y/n]:y
10. Pembuatan key untuk client2 (miftah) dengan perintah seperti berikut
build-key miftah, kemudian isikan parameter seperti berikut:
Country Name (2 letter code) [IN]: (tekan enter)
State or Province Name (full name) [DKI]: (tekan enter)
Locality Name (eg, city) [JKT]: (tekan enter)
Organization Name (eg, company) [Anwariyah]: (tekan enter)
Organizational Unit Name (eg, section) [ ]: miftah
Common Name (eg, your name or your server's hostname)
[ ]:polines
Email Address [[email protected]]: (tekan enter)
Please enter the following 'extra' attributes
113
to be sent with your certificate request
A challenge password []: (kosongkan tekan enter)
An optional company name []: (kosongkan tekan enter)
11. Setelah muncul key untuk client2 (miftah) maka akan muncul
pernyataan seperti berikut kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'DKI'
localityName :PRINTABLE:'JKT'
organizationName :PRINTABLE:'Anwariyah'
organizationalUnitName:PRINTABLE:'miftah'
commonName :PRINTABLE:'polines'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jun 23 14:36:42 2018
GMT
(3650 days)
Sign the certificate? [y/n]:y
12. Pembuatan key untuk client3 (muhammad) dengan perintah seperti
berikut build-key muhammad, kemudian isikan parameter seperti berikut :
Country Name (2 letter code) [IN]:
(tekan enter)
State or Province Name (full name) [DKI]: (tekan enter)
Locality Name (eg, city) [JKT]:
(tekan enter)
114
Organization Name (eg, company) [Anwariyah]: (tekan enter)
Organizational Unit Name (eg, section) [ ]: muhammad
Common Name (eg, your name or your server's hostname)
[ ]:polines
Email Address [[email protected]]: (tekan enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
(kosongkan tekan enter)
An optional company name []:
(kosongkan tekan enter)
13. Setelah muncul key untuk client3 (muhammad) maka akan muncul
pernyataan seperti berikut kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'DKI'
localityName :PRINTABLE:'JKT'
organizationName :PRINTABLE:'Anwariyah'
organizationalUnitName:PRINTABLE:'muhammad'
commonName :PRINTABLE:'polines'
emailAddress :IA5STRING:
Certificate is to be certified until Jun 23 14:36:42 2018
GMT (3650 days)
Sign the certificate? [y/n]:y
115
14. Pembuatan key untuk client4 (mita) dengan perintah seperti berikut
build-key mita, kemudian isikan parameter seperti berikut:
Country Name (2 letter code) [IN]:
(tekan enter)
State or Province Name (full name) [DKI]: (tekan enter)
Locality Name (eg, city) [JKT]:
(tekan enter)
Organization Name (eg, company) [Anwariyah]: (tekan enter)
Organizational Unit Name (eg, section) [ ]: mita
Common Name (eg, your name or your server's hostname)
[ ]:polines
Email Address [[email protected]]:
(tekan enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
(kosongkan tekan enter)
An optional company name []:
(kosongkan tekan enter)
15. Setelah muncul key untuk client4 (mita) maka akan muncul pernyataan
seperti berikut kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'DKI'
116
localityName :PRINTABLE:'JKT'
organizationName :PRINTABLE:'Anwariyah'
organizationalUnitName:PRINTABLE:'mita'
commonName :PRINTABLE:'polines'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jun 23 14:36:42 2018 GM
(3650 days)
Sign the certificate? [y/n]:y
16. Kemudian langkah terakhir adalah membuat parameter DH (Diffie
Hellman) dengan perintah ./built-dh
17. Salin File certificate, key dan certificate authority (CA) untuk client
dengan menggunakan media flashdisk.
7. Instalasi dan Konfigurasi Softphone X-lite
X-lite adalah salah satu softphone yang sering digunakan di dalam
sistem VoIP. X-lite terdapat di dalam komputer client, X-lite berfungsi
sebagai alat untuk komunikasi antar PC. Berikut ini adalah beberapa
tahapan untuk instalasi dan konfigurasi X-lite.
1. Doubel klik pada X-lite_Win32
2. Klik next hingga terdapat proses instalasi
3. Klik finish setelah proses instalasi selesai
117
Gambar 4.14. X-lite
Setelah selesai proses instalasi maka kemudian adalah melakukan
konfigurasi, X-lite dapat digunakan setelah nomor telepon terdaftar pada
server trixbox yang dapat dilihat pada tahap instalasi.
1. Klik kanan pada x-lite, pilih SIP Account setting
118
Gambar 4.15. Menu SIP Account Setting
2. Klik tombol add dipojok kanan
Gambar 4.16. Link Add
3. Isi pada Display Name : Anwar, User Name : 101, Password : sesuai
yang telah diisi pada add extension dan domain yaitu alamat IP server
trixbox yaitu 192.168.1.2 untuk komunikasi tanpa VPN dan untuk
kominikasi VPN domain 10.8.0.1. kemudian klik OK.
119
Gambar 4.17. Konfigurasi X-Lite
4. Dan X-lite telah siap digunakan.
Gambar 4.18. X-Lite Status Ready
Langkah yang selanjutnya adalah instalasi OpenVPN untuk client
yang membutuhkan jalur komunikasi yang aman. Langkah instalasi
OpenVPN untuk client dengan sistem operasi windows XP adalah dengan
me-klik ganda file setup dengan nama openvpn_2.0.9-gui-1.0.3-install.exe
yang telah di download dari www.openvpn.net/download.html. Proses
instalasi akan muncul halaman persetujuan, komponen yang harus di
install, penempatan file instalasi, proses instalasi, penambahan interface
jaringan virtual.
1. Doubel klik pada file setup openvpn_2.0.9-gui-1.0.3-install.exe.
120
2. Klik next sampai instalasi sesesai.
Gambar 4.19. Instalasi OpenVPN
3. Kemudian pada tray icon klik kanan lalu pilih connect maka koneksi
VPN akan terdial dengan muncul dua buah Network Interface, Network
interface asli dan real IP address serta network interface virtual dengan
virtual IP address.
Gambar 4.20. VPN Network Interface
121
8. Instalasi dan Konfigurasi Wireshark
Software wireshark penulis gunakan untuk memonitoring kualitas
VoIP. Berikut ini merupakan tahapan-tahapan untuk instalasi dan
konfigurasi wireshark :
1. Doubel klik pada installer wireshark
2. Klik next seperti program installer windows yang lain sampai prosesnya
selesai.
Gambar 4.21. Tampilan Depan Wireshark
Top Related