TUGAS AKHIR
RANCANG BANGUN SECURITY
PADA SISTEM VOIP OPENSOURCE TRIXBOX
Diajukan sebagai salah satu syarat
Untuk menyelesaikan Tugas Akhir
Oleh :
Widi Atmono 3.34.05.5.22
PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI
JURUSAN TEKNIK ELEKTRO
POLITEKNIK NEGERI SEMARANG
2008
i
TUGAS AKHIR
RANCANG BANGUN SECURITY
PADA SISTEM VOIP OPENSOURCE TRIXBOX
Diajukan sebagai salah satu syarat
Untuk menyelesaikan Tugas Akhir
Oleh :
Widi Atmono 3.34.05.5.22
PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI
JURUSAN TEKNIK ELEKTRO
POLITEKNIK NEGERI SEMARANG
2008
ii
HALAMAN PERSETUJUAN
Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP
OPENSOURCE TRIXBOX ini disetujui oleh pembimbing pada tanggal :
Menyetujui,
Pembimbing I
Drs. Parsumo , M.Kom NIP. 131.792.165
Pembimbing II
Ari Sriyanto N, ST NIP. 132.308.397
iii
HALAMAN PENGESAHAN Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP
OPENSOURCE TRIXBOX ini telah disahkan oleh penguji pada tanggal :
Penguji I
TR Yudantoro, S.Kom NIP. 132.276.185
Penguji II
Wahyu Sulistiyo, ST NIP. 132.308.396
Penguji III
Budi Suyanto, ST NIP. 132.303.865
Ketua Penguji
Drs. Parsumo , M.Kom NIP. 131.792.165
Sekretaris
Sasongko, Drs NIP. 131.789.348
Ketua Jurusan Teknik Elektro
A.Jama’ah Firdaus, ST NIP. 131.461.647
iv
HALAMAN MOTTO
• “Allah tidak akan membebani seseorang melainkan sesuai dengan kesanggupannya. Ia
mendapatkan pahala dari apa yang diusahakannya dan ia akan mendapatkan siksa dari
apa yang diusahakannya”. (Q.S Al Baqoroh : 286)
• “Sesungguhnya sesudah kesulitan ada kemudahan. Maka apabila kamu telah selesai
(dari suatu urusan) kerjakanlah dengan sungguh-sungguh (urusan) yang lain. Dan
hanya kepada Tuhanmulah kamu berharap”. (Q.S Al Insyirah : 6-8)
• Kekuatan yang besar mempunyai tanggung jawab yang besar pula.
• Pengalaman adalah guru yang paling baik.
• Pandai tapi tak menulis, bagai pohon rindang yang tak berbuah
• Nothing impossible in this world
v
HALAMAN PERSEMBAHAN
Widi atmono thanks to :
♣ Allah SWT yang telah memberikan rahmat dan hidayahNya dan juga telah
mengabulkan doa-doaku…
♣ Bapak dan Ibu tersayang, terima kasih untuk semua cinta, doa, semangat
dan perjuangan dalam mengantarkanku ke kehidupan yang lebih baik.
♣ Buat Kakakku , mbakku yang selalu ngasih support buat guwe.
♣ Dosen pembimbing (Bpk Parsumo dan Bpk Ari) yang telah membimbing kami
sehingga dapat menyelesaikan tugas akhir ini.
♣ Buat temen-temen PCC dayat, gufron, ari, bagus, die-die, nyit2,catur
thanks atas bantuannya, annd spesial buat yang minjemin laptopnya,
makasih juga buat All PCC team yang tidak bisa di sebut satu persatu, para
penghuni posko yang sering melek sampe malem untuk belajar.
♣ Semuanya untuk All grandnet team, makasih buat ngasih apa yang
diperlukan untuk tugas akhirku sampai selesai.
♣ Anak2 IK 3B smua, thanks guys, kalian semua adalah teman, sahabat,
keluarga dan penyemangat buatku.
♣ Buat para VoIP-ers mania,Blogger mania thanks semua atas informasinya
dari internet
vi
KATA PENGANTAR
Segala puji kepada ALLAH SWT yang telah melimpahkan rahmat dan hidayah-Nya sehingga
Laporan Tugas Akhir dengan judul “RANCANG BANGUN SECURITY PADA SISTEM
VOIP OPENSOURCE TRIXBOX” dapat diselesaikan. Penyusunan laporan ini dimaksudkan
untuk memenuhi kewajiban guna melengkapi syarat akhir studi Diploma III Program Studi
Teknik Informasi Komunikasi Jurusan Teknik Elektro Politeknik Negeri Semarang.
Penulis tidak akan mampu menyelesaikan laporan tanpa bantuan dari pihak-pihak yang telah
memberikan bantuan baik secara langsung mapun tidak langsung. Pada kesempatan ini Penulis
mengucapkan terimakasih kepada :
1. Bapak Drs. Sugiharto, MM, selaku Direktur Politeknik Negeri Semarang,
2. Bapak Akhmad Jama’ah F, ST, selaku Pj. Ketua Jurusan Teknik Elektro,
3. Bapak Drs. Parsumo Raharjo, M.Kom, selaku Ketua Program Studi Teknik Informasi
Komunikasi dan Pembimbing I Tugas Akhir ini,
4. Bapak Ari Sriyanto N, ST , selaku Dosen Pembimbing II yang telah memberikan
bimbingan selama pembuatan Tugas Akhir,
5. Bapak Handoko, S.Kom, selaku Dosen Wali Kelas IK 3B,
6. Segenap Dosen Pengajar Jurusan Teknik Elektro Program Studi Teknik Informasi
Komunikasi Politeknik Negeri Semarang yang telah memberikan bantuan secara langsung
maupun tidak langsung,
vii
7. Segenap Staff Laboratorium Informasi Komunikasi Politeknik Negeri Semarang yang
telah memberikan bantuan selama pembuatan Proyek Akhir,
8. Seluruh rekan-rekan IK 3B yang telah memberikan bantuan secara material dan spiritual
selama pembuatan Proyek Akhir,
9. Bapak dan Ibu serta Keluarga atas motivasi, doa dan bimbingan dalam penyusunan
laporan tugas akhir yang tidak dapat disebutkan satu persatu.
Penulis menyadari bahwa Laporan Tugas Akhir ini masih belum sempurna. Oleh sebab itu,
penulis mengharapkan saran dan kritik yang bersifat membangun.
Semoga Laporan Tugas Akhir ini dapat bermanfaat bagi penulis pada khususnya dan pembaca
pada umumnya.
Semarang, 24 Juli 2008
Penulis
viii
DAFTAR ISI
HALAMAN JUDUL .............................................................................................................. i
HALAMAN PERSETUJUAN .............................................................................................. ii
HALAMAN PENGESAHAN .............................................................................................. iii
HALAMAN MOTTO .......................................................................................................... iv
HALAMAN PERSEMBAHAN ............................................................................................ v
KATA PENGANTAR .......................................................................................................... vi
DAFTAR ISI ....................................................................................................................... vii
DAFTAR GAMBAR .......................................................................................................... xii
DAFTAR TABEL ............................................................................................................... xv
ABSTRAK ......................................................................................................................... xvi
1. PENDAHULUAN ............................................................................................................. 1
1.1 Latar Belakang Masalah ............................................................................................ 1
1.2 Pembatasan Masalah .................................................................................................. 3
1.3 Tujuan ........................................................................................................................ 3
1.4 Metodologi ................................................................................................................. 3
1.4.1 Metode Studi Literatur ............................................................................................... 3
1.4.2 Perancangan dan Pengaplikasian VoIP ..................................................................... 4
1.4.3 Konsultasi/ Bimbingan .............................................................................................. 4
1.5 Sistematika Penulisan ................................................................................................ 4
ix
2. LANDASAN TEORI ....................................................................................................... 6
2.1 Jaringan Komputer ..................................................................................................... 6
2.1.1 Klasifikasi Jaringan Komputer .................................................................................. 6
2.2 Protokol Jaringan Komputer .................................................................................... 11
2.2.1 Model Referensi OSI ............................................................................................... 11
2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol) .................................. 14
2.3 IP (Internet Protocol) ............................................................................................... 16
2.3.1 IP address ................................................................................................................. 17
2.4 VOIP ........................................................................................................................ 19
2.4.1 Kelebihan VoIP ....................................................................................................... 19
2.4.2 Kekurangan VoIP .................................................................................................... 20
2.4.3 Protocol Untuk VoIP ............................................................................................... 21
2.5 Keamanan Jaringan .................................................................................................. 24
2.5.1 Tipe Proteksi Jaringan Komputer ............................................................................ 25
2.5.2 Tipe Pengamanan Sistem ......................................................................................... 27
2.6 Linux ........................................................................................................................ 31
2.6.1 Kelebihan Linux ...................................................................................................... 32
2.6.2 Trixbox CE .............................................................................................................. 32
2.6.3 Sejarah Trixbox ....................................................................................................... 33
2.6.4 Komponen Trixbox .................................................................................................. 34
2.7 Virtual Private Network (VPN) ............................................................................... 35
2.7.1 OpenVPN ................................................................................................................. 36
x
3. DESAIN DAN PERANCANGAN SISTEM ................................................................. 38
3.1 Desain Sistem .......................................................................................................... 38
3.1.1 Diagram Jaringan ..................................................................................................... 39
3.1.2 Perancangan pada sisi server ................................................................................... 39
3.1.3 Perancangan pada sisi client .................................................................................... 41
3.2 Perancangan Pengujian ............................................................................................ 43
3.2.1 Pengujian Koneksi ................................................................................................... 43
3.2.2 Perancangan pengujian Server ................................................................................. 44
3.2.3 Perancangan pengujian client .................................................................................. 47
3.3 Desain Pengujian Keamanan ................................................................................... 48
4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM ................... 51
4.1 Konfigurasi pada sisi server ..................................................................................... 52
4.2 Konfigurasi pada sisi client ..................................................................................... 74
4.3 Pengujian pada sisi server ........................................................................................ 78
4.4 Pengujian pada sisi client ......................................................................................... 79
4.5 Pengujian sistem ...................................................................................................... 80
xi
5. PENUTUP ....................................................................................................................... 88
5.1 Kesimpulan .............................................................................................................. 88
5.2 Saran ........................................................................................................................ 89
Daftar Pustaka ..................................................................................................................... 90
Lampiran .............................................................................................................................. 91
xii
DAFTAR GAMBAR
Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog ....................................... 2
Gambar 1.2 Contoh penggunaan VoIP dalam VPN ............................................................ 2
Gambar 2.1 Local Area Network ........................................................................................ 7
Gambar 2.2 Jaringan Client Server...................................................................................... 8
Gambar 2.3 Peer to peer ...................................................................................................... 9
Gambar 2.4 Lapisan OSI Tujuh Layer ................................................................................ 11
Gambar 2.5 Layer TCP/IP ................................................................................................... 14
Gambar 2.6 Pergerakan data dalam layer TCP/IP ............................................................... 15
Gambar 2.7 Diagram blok terminal berbasis H.323 ............................................................ 22
Gambar 2.9 Contoh penggunaan Firewall ........................................................................... 29
Gambar 2.8 Pelewatan data dengan VPN ........................................................................ 36
Gambar 3.1 Rancang bangun VoIP ..................................................................................... 39
Gambar 3.2 Flow chart perancangan pada sisi server ......................................................... 40
Gambar 3.3 Diagram alir perancangan pada sisi client ....................................................... 42
Gambar 3.4 pengujian ping sudah berjalan dengan baik ..................................................... 43
Gambar 3.5 Tampilan Login Trixbox .................................................................................. 45
Gambar 3.6 Tampilan Awal login ....................................................................................... 45
Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege ....................................... 45
Gambar 3.8 menjalankan OpenVPN .................................................................................... 46
xiii
Gambar 3.9 Pengujian VoIP gateway.................................................................................. 46
Gambar 3.10 Tampilan Softphone ketika terinstall ............................................................. 47
Gambar 3.11 VoIP Client teregister .................................................................................... 48
Gambar 3.12 Skenario Keamanan VoIP.............................................................................. 49
Gambar 4.1 VoIP Gateway atcom AX-100P....................................................................... 52
Gambar 4.2 Booting Trixbox 2.6.0.5-i386 .......................................................................... 53
Gambar 4.3 pengisian password root .................................................................................. 53
Gambar 4.4 Instalasi trixbox 2.6.0.5-i386 ........................................................................... 54
Gambar 4.5 Konfigurasi network trixbox............................................................................ 54
Gambar 4.6 dialog box untuk melakukan perubahan configurasi. ...................................... 54
Gambar 4.7 Penambahan Trunk VoIP Gateway ................................................................. 61
Gambar 4.8 Pembuatan rule untuk panggilan keluar .......................................................... 62
Gambar 4.9 Penambahan modul IVR(Interface Voice Response). .................................. 63
Gambar 4.10 IVR ter-install pada trixbox ........................................................................... 63
Gambar 4.11 Penambahan file recording ............................................................................ 64
Gambar 4.12 alur panggilan yang diatur oleh IVR ............................................................. 65
Gambar 4.13 Inbound routes ............................................................................................... 66
Gambar 4.14 melihat isi directory root ................................................................................ 67
Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN .......................................... 67
Gambar 4.16 Instalasi openVPN ......................................................................................... 68
Gambar 4.17 keys dan Certificate ....................................................................................... 73
Gambar 4.18 Instalasi X-lite Softphone ............................................................................... 74
xiv
Gambar 4.19 X-lite untuk sistem operasi linux ................................................................... 76
Gambar 4.20 Status keberhasilan instalasi OpenVPN......................................................... 77
Gambar 4.21 Status VoIP client .......................................................................................... 79
Gambar 4.22 Status panggilan ............................................................................................. 81
Gambar 4.23 Klik start untuk memulai Video Call ............................................................. 82
Gambar 4.24 Alur data panggilan ....................................................................................... 83
Gambar 4.25 Penyadapan Data ........................................................................................... 84
Gambar 4.26 Menjalankan sniffing dan poison routing ..................................................... 84
Gambar 4.27 VPN network interface .................................................................................. 86
Gambar 4.28 Memasukkan IP VPN server pada VoIP client.............................................. 86
xv
DAFTAR TABEL
Tabel 3.1 Daftar ID client .................................................................................................... 48
Tabel 4.1 User Extension .................................................................................................... 55
Tabel 4.2 Tabel pengujian sisi server .................................................................................. 78
Tabel 4.3 Hasil pengujian pada sisi client ........................................................................... 80
xvi
ABSTRACT
Nowadays, The growth of technology makes technology cheaper and more efficient. Along with the growth of computer network that quicker enable for past the voice traffic through computer network or usually called VoIP ( Voice Over Internet Protocol ). The VoIP user was opinioned as one of the cheap alternative technology with capability facilities such as line extention, Video call, VoIP to PSTN call, PSTN to VoIP call, and digital receptionist (IVR). But the weakness of VoIP system is the security of VoIP call that could buged so that the voice communication could recorded and the privacy did’t guaranteed. To solve this weakness VoIP communication use VPN were done by using fast, easy and cheap. The security development stake procces in this VoIP system consist of stake, configuration, and examination. This security examination valued with voice communication can’t buged that means the user VoIP privacy more guarantee.
xvii
ABSTRAK
Berkembangnya teknologi sekarang ini memacu untuk membuat teknologi yang semakin murah atau terjangkau. Seiring berkembangnya jaringan komputer yang semakin pesat memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa yang disebut VoIP (Voice Over Internet Protocol). Penggunaan VoIP dianggap sebagai salah satu teknologi alternatif yang murah dengan kemampuan memberikan layanan seperti line extension, Video Call, panggilan VoIP to PSTN ,panggilan PSTN to VoIP, serta digital receptionist (IVR). Namun kelemahan dari sistem VoIP disini adalah keamanan panggilan VoIP yang bisa dilakukan penyadapan sehingga komunikasi suara dapat terekam dan privasi tidak terjamin. Untuk mengatasi kelemahan ini pelewatan komunikasi VoIP dilakukan dengan menggunakan VPN secara cepat, mudah dan murah. Proses rancang bangun security pada sistem VoIP ini terdiri dari perancangan, konfigurasi dan pengujian. Pengujian security ini dinilai dengan komunikasi suara tidak dapat disadap yang berarti privasi dari pengguna VoIP ini terjamin.
1
1. PENDAHULUAN
1.1 Latar Belakang Masalah
Seiring pesatnya perkembangan jumlah komputer yang saling terhubung dengan
lainnya dan yang biasa disebut dengan jaringan komputer. Teknologi yang saling
menghubungkan komputer di dunia memungkinkan untuk dapat saling bertukar
informasi dan data, bahkan dapat saling berkomunikasi dan bertukar informasi
berupa gambar atau video . Perkembangan jaringan komputer yang semakin pesat
memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa
yang disebut VoIP (Voice Over Internet Protocol).
VoIP adalah teknologi yang menawarkan telepon melalui jaringan IP (Internet
Protocol) dengan terknologi ini mengubah suara menjadi kode digital melalui
jaringan paket-paket data, bukan sirkuit analog telepon biasa. Penggunaan jaringan
IP memungkinkan penekanan biaya dikarenakan tidak perlu membangun sebuah
infrastruktur baru untuk komunikasi suara dan penggunaan lebar data (bandwidth)
yang lebih kecil dibandingkan telepon biasa.
Penggunaan teknologi VoIP yang lebih efisien akan semakin dipermudah karena
dapat digabungkan dengan jaringan telepon lokal yang sudah ada, dengan
menggunakan VoIP gateway yang akan disambungkan dengan PABX seperti dapat
dilihat pada Gambar 1.1 . Setiap individu dapat membangun dan mengembangkan
infrastrukturnya secara mandiri, dikarenakan penggunaan sistem operasi berbasis
linux / open source Trixbox yang memang dikhususkan untuk menangani VoIP.
2
Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog
Penggunaan teknologi VoIP jelas menguntungkan bagi penggunanya. Namun ,
penggunaan komunikasi yang murah dari sisi keamanan kurang begitu di perhatikan.
Oleh karena itu keamanan ketika melakukan komunikasi suara merupakan sesuatu
yang sangat penting , karena menyangkut privasi penggunanya. Penggunaan VPN
(Virtual Private Network) merupakan salah satu alternatif pelewatan komunikasi
suara , yang bersifat private atau aman , karena penggunaan koneksi yang telah
terenkripsi serta penggunaan private keys, certificate, atau username/password untuk
melakukan authentikasi dalam membangun koneksi.
Gambar 1.2 contoh penggunaan VoIP dalam VPN
3
1.2 Pembatasan Masalah
Dalam Tugas Akhir ini masalah yang dibahas terbatas pada pengaturan dan
konfigurasi VoIP server Trixbox, penggunaan VoIP gateway untuk melakukan
panggilan dari VoIP client ke nomor PSTN atau Selular, dan dari nomor PSTN atau
Selular menuju VoIP client, serta penggunaan OpenVPN sebagai implementasi
keamanan dalam VoIP.
1.3 Tujuan
Tujuan dari penyusunan tugas akhir ini adalah merancang dan membangun
komunikasi suara melalui jaringan IP menggunakan sistem operasi trixbox,
penggunaan VoIP gateway untuk melakukan panggilan dari VoIP client ke nomor
PSTN atau Selular, dan dari nomor PSTN atau Selular menuju salah satu VoIP client,
serta penggunaan VPN sebagai implementasi keamanan dalam VoIP.
1.4 Metodologi
Dalam Penyusunan tugas akhir ini digunakan metode penulisan sebagai berikut :
1.4.1 Metode Studi Literatur
Metode Studi Literatur dimaksudkan untuk memperoleh dan mempelajari data-data
sebagai sumber acuan dan pendalaman landasan teori dalam proses perancangan,
pembuatan dan pengujian sistem. Selain dari buku-buku pendukung, referensi juga
diperoleh dari internet.
4
1.4.2 Perancangan dan Pengaplikasian VoIP
Metode ini digunakan untuk mendapatkan hasil pembuatan proyek akhir yang baik.
Menggunakan tata kala kerja yang dirancang pada awal kerja sebagai acuan dalam
pembuatan sistem, sehingga dalam pelaksanaan pengerjaan dapat dilihat sejauh mana
hasil yang telah dicapai dalam pembuatan sistem.
1.4.3 Konsultasi/ Bimbingan
Metode ini bertujuan untuk mendapatkan bimbingan dan pengarahan dalam
menyelesaikan masalah dalam pembuatan proyek akhir ini, baik dalam penyusunan
laporan maupun pembuatan benda kerja.
1.5 Sistematika Penulisan
Untuk mempermudah dalam memperoleh gambaran mengenai permasalahan yang
dibahas, maka dalam penulisan Tugas Akhir nantinya dibagi dalam isi dari masing-
masing bab tersebut adalah sebagai berikut:
BAB I PENDAHULUAN
Berisi tentang Latar Belakang Masalah, Tujuan, Pembatasan Masalah,
Metode Penulisan dan Sistematika Penulisan laporan
BAB II LANDASAN TEORI
Berisi tentang teori dasar yang mendukung pembuatan proyek akhir,
khususnya perangkat yang menyusun alat tersebut
5
BAB III DESAIN DAN PERANCANGAN SISTEM
Berisi tentang Desain dan perancangan tentang perangkat yang akan
digunakan serta prinsip kerja dari sistem secara keseluruhan. Serta
desain pengujiannya.
BAB IV IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN
SISTEM
Berisi tentang langkah kerja dari pembuatan alat, mulai dari
perencanaan, implementasi prosedur operasi dan pengujian analisa
kerja serta permasalahan – permasalahan yang timbul dalam pengujian
dan alternatif penyelesaiannya.
BAB V PENUTUP.
Berisi tentang kesimpulan secara keseluruhan dari benda kerja serta
buku laporan.
6
2. LANDASAN TEORI
2.1 Jaringan Komputer
Jaringan Komputer adalah kumpulan dua komputer atau lebih yang secara cerdas saling
berbagi-pakai alat-alat hardware dan software . Jaringan bisa terbentuk dari minimal dua
komputer sederhana dan kecil yang saling berbagi-pakai printer dan CD-ROM yang
terpasang pada salah satu komputer. Namun jaringan bisa berbentuk jalinan saluran
komputer terbesar di dunia yaitu internet.
2.1.1 Klasifikasi Jaringan Komputer
a. Berdasarkan Skala
1. Local Area Network (LAN)
LAN (Local Area Network ) adalah jaringan komputer yang jaringannya hanya
mencakup wilayah kecil. seperti jaringan komputer kampus, gedung, kantor, dalam
rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi
IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan
transfer data 10, 100, atau 1000 Mbps. Selain teknologi Ethernet, saat ini teknologi
802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Local
Area Network bisa dilihat pada Gambar 2.1
7
Gambar 2.1 Local Area Network
2. Wide Area Network (WAN)
WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area
yang besar (wide). Sebagai contoh yaitu jaringan komputer antar wilayah, kota atau
bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang
membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk
menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga
pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan
komputer di lokasi yang lain.
b. Berdasarkan fungsi
Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga
server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai
8
server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang
khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua
jenis jaringan komputer :
1. Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai
server. Sebuah service atau layanan bisa diberikan oleh sebuah komputer atau lebih.
Seperti satu komputer sebagai server yang menangani berbagai multi service yaitu mail
server, web server, file server, database server dan lainnya. Jaringan komputer Client
Server ditunjukkan oleh Gambar 2.2
Gambar 2.2 Jaringan Client Server
2. Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga
menjadi client secara bersamaan. Peer to peer bisa dilihat pada Gambar 2.3
9
Switch
Client 2 Client 1
Client 3 Client 4
Gambar 2.3 peer to peer
c. Berdasarkan topologi jaringan
Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-
komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya.
Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.
1. Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di
mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah
pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan
mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila
terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami
gangguan.
2. Topologi Star
Pada topologi Star, masing-masing workstation ataupun server dihubungkan
secara langsung ke konsentrator. Keunggulan dari topologi tipe star ini adalah bahwa
10
dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth
atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan
meningkatkan unjuk kerja jaringan secara keseluruhan. Bila terdapat gangguan di
suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara
workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak
mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih
besar dibandingkan dengan topologi lainnya.
3. Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan
sehingga terbentuk suatu pola lingkaran atau ring. Tiap workstation ataupun server
akan menerima dan melewatkan informasi dari satu komputer ke komputer lain,
bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak
informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu
ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat
gangguan di suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi
Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada
topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
11
2.2 Protokol Jaringan Komputer
2.2.1 Model Referensi OSI
Model Referensi OSI merupakan salah satu aturan standar yang dikeluarkan oleh
badan pembuat aturan dan standar untuk komunikasi komputer bernama
International Standard Organization (ISO). Pada awalnya model OSI akan
menjadi standar terakhir untuk komunikasi data, tetapi protokol TCP/IP yang
sekarang ini menjadi arsitektur model lapisan dari protokol internet yang sangat
dominan bahkan terus menerus diuji, dikembangkan dan diperluas standarnya. OSI
merupakan himpunan protokol yang memungkinkan terhubungnya dua sistem
yang berbeda yang berasal dari perangkat keras jaringan komputer yang berbeda
pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi
dapat terjalin dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan
pada perangkat keras dan perangkat lunak. Model referensi OSI bisa dilihat pada
Gambar 2.4
Gambar 2.4 Lapisan OSI Tujuh Layer
12
Model OSI disusun atas 7 lapisan :
a. Physical Layer (Lapisan Fisik).
Lapisan Fisik merupakan lapisan atau level yang paling rendah dari model
OSI yang berhubungan dengan media fisik atau peralatan fisik sebagai prosedur
standar dalam jaringan komunikasi data. Jadi di sini berisi perangkat keras
yang digunakan dalam koneksi antara komputer dengan network. Termasuk
di dalamnya adalah kabel, karakteristik tegangan listrik dan arus listrik.
b. Data Link Layer (Lapisan Data Link)
Lapisan ini melayani transmisi pada lapisan fisik dan bertanggung jawab
akan data yang dikirim dari host ke network. Lapisan data link ini menjamin
agar data yang dikirimkan sampai ke tujuan dalam keadaan baik. Karena di
layer ini protokol harus mampu mendeteksi kesalahan pada pengiriman data.
Sehingga pengiriman data yang unreliable harus tertera serta informasi akan
suksesnya pengiriman data juga harus terdapat pada layer ini.
c. Network Layer (Lapisan Network)
Lapisan Network bertanggung jawab membuat paket data yang dikirimkan
dan data akan diberi informasi mengenai address dan routing tujuan. Serta
melakukan pengontrolan aliran data pada komputer ke interface jaringan.
Pada lapisan Network ini juga harus dapat menangani cara-cara
pengalamatan oleh sebuah jaringan yang berbeda-beda serta mengatur
paket-paket data yang memiliki ukuran yang berbeda. Selain itu layer ini
juga harus merespon akan network congestion problems.
13
d. Transport Layer (Lapisan Transport)
Fungsi dasar dari lapisan transport adalah menerima data dari lapisan
session, memisahkan menjadi bagian atau unit yang kecil dan meneruskan
ke lapisan jaringan dan menjamin unit-unit data tersebut sampai dengan benar
dan tentu saja data itu tidak rusak. Lapisan transport juga menentukan bentuk
layanan apa yang disediakan lapisan session.
e. Session Layer (Lapisan Session)
Lapisan session menyediakan fasilitas pada user untuk melakukan percakapan
/ dialog dari satu komputer ke komputer yang lainnya.
f. Presentation Layer (Lapisan Presentasi)
Pada lapisan presentasi terjadi perubahan data, misalnya mode grafik akan
diubah menjadi bit stream. Salah satu contoh layanan presentasi adalah
encoding data, dimana data-data seperti nama, tanggal dan lain-lain
dinyatakan dalam bentuk string karakter atau struktur data dalam bentuk yang
sederhana.
g. Application Layer (Lapisan Aplikasi)
Lapisan aplikasi ini merupakan lapisan tertinggi pada model referensi
OSI, biasanya berupa program atau aplikasi pada tingkatan layanan informasi.
Sebagai tambahan untuk transfer informasi, lapisan aplikasi menyediakan
layanan – layanan seperti :
1. Mengidentifikasi partner komunikasi dengan alamat atau nama.
2. Membangun otoritas untuk komunikasi.
14
3. Penanganan perbaikan kesalahan.
4. Mengindentifikasi dalam penekanan syntax data.
2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol)
TCP/IP (Transmission Control Protocol/ Internet Protocol ) adalah sekumpulan
protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data seperti
pada LAN(Local Area Network) dan WAN(Wide Area Network). TCP/IP terdiri
atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian
tertentu dari komunikasi data. Pemodelan empat layer TCP/IP, sebagaimana terlihat
pada Gambar 2.5.
Gambar 2.5 Layer TCP/IP
Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer
dengan protokol yang berada di layer yang lain. Setiap protokol memperlakukan
semua informasi yang diterimanya dari protokol lain sebagai data. Jika suatu
protokol menerima data dari protokol lain di layer atasnya, maka akan
menambahkan informasi tambahan miliknya ke data tersebut. Informasi ini
15
memiliki fungsi yang sesuai dengan fungsi dari protokol tersebut. Setelah itu, data ini
diteruskan lagi ke protokol pada layer dibawahnya.
Hal yang lain juga terjadi jika suatu protokol menerima data dari protokol lain yang
berada pada layer di bawahnya. Jika data ini dianggap valid, protokol akan melepas
informasi tambahan tersebut, untuk kemudian meneruskan data itu ke protokol lain
yang berada pada layer di atasnya. Pergerakan data dalam layer bisa dilihat pada
Gambar 2.6.
Gambar 2.6 Pergerakan data dalam layer TCP/IP
TCP/IP terdiri dari 4 lapisan (layer) yang berupa sekumpulan protokol yang
bertingkat. Keempat lapis / layer tersebut adalah :
a. Network Interface Layer
Network Interface Layer bertanggung jawab untuk mengirim dan menerima
data dari media fisik yang dapat berupa kabel, serat optik atau gelombang
radio. Karena tugasnya ini, protokol pada layer ini harus mampu
16
menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer,
yang berasal dari peralatan lain yang sejenis, misalnya Ethernet, SLIP, PPP,
repeater, brigde, router, hub.
b. Internet Layer
Internet Layer bertanggung jawab dalam proses pengiriman ke alamat yang
tepat.
c. Transport Layer
Transport Layer berisikan protokol-protokol yang bertangung jawab
dalam mengadakan komunikasi antar dua host atau komputer. Kedua protokol
tersebut adalah TCP (Transmission Control Protocol) dan UDP (User
Datagram Protocol).
d. Application Layer
Application Layer merupakan tempat aplikasi-aplikasi yang menggunakan
TCP/IP stack berada, contohnya antara lain SMTP (Simple Mail Transfer
Protocol) adalah suatu protokol aplikasi yang merupakan sistem pengiriman
message/pesan atau email, HTTP (HyperText Transfer Protocol) adalah suatu
protokol digunakan untuk transfer halaman web dan FTP (File Transfer
Protocol) adalah layanan untuk melakukan upload dan download file.
2.3 IP (Internet Protocol)
Internet Protocol didesain untuk menghubungkan komunikasi komputer pada jaringan
packet-switched. IP menyediakan pengiriman data yang bersifat connectionless dan best-
17
effort. Connetctionless berarti tidak ada pembentukan hubungan antara satu titik dengan
titik lain sebelum proses pengiriman data. Best effort berarti sedapat mungkin IP akan
mengirimkan data ketujuan, tetapi IP idak menjamin data akan benar-benar sampai ke
tujuan. (Alberto Leon Garcia,2000:548)
2.3.1 IP address
IP address merupakan pemberian identitas yang universal bagi setiap interface
komputer lain. IP address berfungsi sebagai penunjuk alamat interface pada
sebuah komputer dan juga untuk menentukan suatu rute jaringan yang dilalui oleh
sebuah pengiriman data.
a. Format IP Address
IP Address terdiri dari sekelompok bilangan biner 32 bit yang dipisahkan oleh
tanda pemisah berupa tanda titik (.) setiap 8 bitnya. Tiap 8 bit disebut sebagai
octet. Bentuk IP address adalah sebagai berikut :
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
setiap simbol “x” dapat digantikan oleh angka 0 dan 1, misalnya sebagai berikut:
11000000 . 10101000 . 00001010 . 00000001
192.168.10.1
b. Pembagian kelas IP
Pembagian kelas-kelas IP address didasarkan pada dua hal antara lain :
1. Network ID, merupakan bagian dari IP address yang digunakan untuk
menunjukkan jaringan tempat komputer ini berada.
18
2. Host ID, adalah bagian dari IP address yang digunakan untuk menunjukkan
workstation, server router, dan semua host TCP / IP lainnya dalam jaringan
tersebut. Dalam satu jaringan, host ID ini tidak boleh ada yang sama.
3. Pengalamatan IP diorganisasikan ke dalam kelas-kelas dengan pemeriksaan octet
pertama sebagai berikut :
a. Kelas A
Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Bit pertama : 0
Network ID : 8 bit host ID :
24 bit Byte pertama : 0 – 127
Jumlah jaringan : 126 kelas
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP address pada tiap kelas A
b. Kelas B
Format : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
Dua bit pertama : 10
Network ID : 16 bit
Host ID : 16 bit
Byte pertama : 128 – 191
Jumlah jaringan : 16.384 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.255.xxx.xxx
Jumlah IP : 62.532 Host
19
c. Kelas C
Format : 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh
Tiga bit pertama : 110
Network ID : 24 bit
Host ID : 8 bit
Byte pertama : 192 - 233
Jumlah jaringan : 2.097.152 Kelas C
Range IP : 192.0.0.xxx sampai 223.255.255.xxx
Jumlah IP : 254 Host
2.4 VOIP
VoIP (Voice Over Internet Protocol) adalah teknologi berupa hardware atau software
yang memungkinkan percakapan telepon dengan menggunakan jalur komunikasi data
pada suatu jaringan komputer. Teknologi ini dengan cara merubah suara menjadi
format digital tertentu sehingga dapat dilewatkan melalui jaringan IP.
2.4.1 Kelebihan VoIP
Pengunaan VoIP memiliki keuntungan seperti dari segi biaya, jelas lebih murah
dibandingkan dengan tarif telepon analog, karena jaringan IP bersifat global sehingga
untuk hubungan Internasional dapat ditekan hingga 70%. Serta biaya maintenance
dapat dikurangi karena voice dan data network terpisah.
20
2.4.2 Kekurangan VoIP
a. Delay
Delay adalah Interval waktu saat suara mulai dikirimkan oleh pemanggil menuju
penerima panggilan yang disebabkan salah satunya oleh konversi suara analog
menjadi data-data digital.
b. Jitter
Jitter adalah variasi yang ditimbulkan oleh delay, terjadi karena adanya perubahan
terhadap karakteristik dari suatu sinyal sehingga menyebabkan terjadinya masalah
terhadap data yang dibawa oleh sinyal tersebut.
c. Packet Loss
Packet loss adalah hilangnya paket data yang sedang dikirimkan disebabkan karena
Jitter atau karena adanya permasalahan di perangkat-perangkat jaringan seperti router
atau jalur komunikasi yang terlalu padat penggunanya.
d. Keamanan
VoIP berjalan pada jaringan intranet maupun internet kemungkinan data suara tersebut
disadap oleh pihak-pihak yang tidak bertanggung jawab tetaplah ada, inilah yang
mendasari penulis untuk fokus terhadap keamanan pada data suara voip tersebut.
21
2.4.3 Protocol Untuk VoIP
Secara umum, terdapat dua teknologi yang digunakan untuk VoIP, yaitu H.323 dan
SIP. H323 merupakan teknologi yang dikembangkan oleh ITU (International
Telecommunication Union). SIP (Session Initiation Protocol) merupakan teknologi
yang dikembangkan IETF (Internet Enggineering Task Force).
a. H.323
H.323 adalah salah satu dari rekomendasi ITU-t (International Telecommunications
Union – Telecommunications). H.323 merupakan standar yang menentukan
komponen, protokol, dan prosedur yang menyediakan layanan komunikasi multimedia.
Layanan tersebut adalah komunikasi audio, video , dan data real-time, melalui jaringan
berbasis paket (packet-based network). (Tabratas Tharom, 2001;64)
H.323 berjalan pada jaringan intranet dan jaringan packet-switched tanpa
mengatur media jaringan yang di gunakan sebagai sarana transportasi maupun protokol
networ layer. Karakteristik terminal H.323 dapat dilihat pada Gambar 2.7.
22
Gambar 2.7 Diagram blok terminal berbasis H.323
(Tabratas Tharom,2001:73)
Standar H.323 mengatur hal-hal sebagai berikut :
1. Video Codec (H.261 dan H.263). Video Codec bertugas mengkodekan data dari
sumber video untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk
di tampilkan di layar penerima.
2. Audio Codec (G.711, G.722, G723, G728 dan G.729). Audio codec betugas
mengkodekan data dari sumber suara untuk dikirimkan dan mendekodekan sinyal
kode yang diterima untuk didengarkan oleh penerima.
3. Data channel mendukung aplikasi-aplikasi seperti electronic whiteboard, dan
kolaborasi aplikasi. Sttandar untuk aplikasi-aplikasi seperti ini adalah standar T.120 .
Aplikasi dan protokol yang berbeda tetap dapat dijalankan dengan negosiasi
menggunakan standar H.245
4. Sistem control unit (H.245 dan H.225.0) menyediakan signalling yang berkaitan
23
dengan komunikasi antar terminal H.323.
5. H.225.0 layer memformat data video, suara, data , dan informasi kontrol lain
sehingga dapat dikirimkan melalui LAN Interface sekaligus menerima data yang
telah diformat melalui LAN Interface. Sebagai tambahan, layer ini juga bertugas
melakukan error detection, error correction , dan frame sequencing agar data dapat
mencapai tujuan sesuai denagn kondisi saat data dikirimkan. LAN interface harus
menyediakan koneksi yang handal. Untuk flow control dan unreliable data channel
connection (misal: UDP) dapat digunakan untuk pengiriman audio dan video
channel.
b. SIP (Session Initiation Protocol)
SIP adalah suatu signalling protocol pada layer aplikasi yang berfungsi untuk
membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu
atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar pengguna yang
bisa meliputi suara, video, dan text.
SIP tidak menyediakan layanan secara langsung , tetapi menyediakan pondasi yang
dapat digunakan oleh protokol aplikasi lainnya untuk memberikan layanan yang lebih
lengkap bagi pengguna, misalnya dengan RTP (Real Time Transport Protocol) untuk
transfer data secara real-time, dengan SDP (Session Description Protocol) untuk
mendiskripsikan sesi multimedia , dengan MEGACO (Media Gateway Control
Protocol) untuk komunikasi dengan PSTN (Public Switch Telephone Network).
24
Meskipun demikian, fungsi dan operasi dasar SIP tidak tergantung pada protocol
tersebut. SIP juga tidak tergantung pada protokol layer transport yang digunakan.
Pembangunan suatu komunikasi multimedia dengan SIP dilakukan melalui beberapa
tahap :
1. User Location adalah menentukan lokasi pengguna yang akan berkomunikasi.
2. User Availabilityi adalah menentukan tingkat keinginan pihak yang dipanggil untuk
terlibat dalam komunikasi.
3. User Capability adalah menentukan media maupun parameter yang berhubungan
dengan media yang digunakan untuk komunikasi.
4. Session Setup adalah pembentukan hubungan antara pihak pemanggil dengan pihak
yang dipanggil.
5. Session management yaitu meliputi transfer, modifikasi, dan pemutusan sesi.
Secara garis besar SIP merupakan protokol yang digunakan dalam untuk membangun,
memodifikasi, dan mengakhiri suatu sesi. Penggunaan protokol codec video , audio dan
Real-time Protocol dengan H.323 tetap sama, hanya berbeda dalam sesi signalling
sambungan VoIP.
2.5 Keamanan Jaringan
Keamanan jaringan komputer adalah proses untuk menghindari atau melindungi dari
gangguan baik untuk pencurian data, manipulasi data. Penggunaan sistem keamanan
yang baik maka akan menjadikan komunikasi data pada komputer akan semakin aman.
25
2.5.1 Tipe Proteksi Jaringan Komputer
Pada lapisan jaringan komputer memiliki fungsi yang berbeda, maka perlindungan
sesuai dengan lapisan pada jaringan tersebut . Disini dijelaskan mengenai
perlindungan terhadap jaringan komputer sesuai pada setiap lapisan jaringan komputer.
a. Data Link Layer (Lapisan Data Link)
Pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses
yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya,
titik akses jaringan komputer adalah berupa hub atau switch. Mekanisme umum yang
biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
1. Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang
akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Metode
ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan
yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada
setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan
identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data
yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas
peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap
titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang
dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak
akan diteruskan. Keuntungan metode ini adalah metode ini sudah banyak
diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
26
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah
memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan
tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat
penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses
ke jaringan.
b. Network Layer (Lapisan Network)
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada
alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan
jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang
digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Sebuah
sistem pengamanan yang biasanya dikenal dengan nama firewall dapat melakukan
filtering berdasarkan kedua hal tersebut. Firewall diletakkan pada gerbang masuk
maupun keluar sebuah sistem jaringan komputer.
c. Session Layer dan Transport Layer
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data
yang dikirimkan. Metode pengamanan yang banyak digunakan adalah VPN (Virtual
Private Network). Kelemahan utama dari VPN adalah tidak adanya sebuah standard
baku yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada banyak
implementasi VPN yang dapat digunakan, tapi antara satu implementasi dengan
implementasi lainnya tidak dapat saling berhubungan. Selain itu, karena harus melalui
proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan
transmisi bertambah.
27
d. Application Layer
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh
karena itu, keamanan sebuah sistem jaringan komputer tidak terlepas dari
keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan
data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap
aplikasi jaringan komputer tersebut.
2.5.2 Tipe Pengamanan Sistem
Pada sistem jaringan komputer terdapat dua jenis tipe pengamanan. Yaitu pengamanan
yang bersifat pencegahan (preventif) seperti agar sistem tidak memiliki lubang
keamanan dan pengamanan yang bersifat pengobatan (recovery) ketika suatu lubang
keamanan sudah diexploitasi.
a. Mengatur Akses (Access Control)
Salah satu cara yang digunakan untuk mengamankan sistem adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication” dan “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Untuk
menggunakan sebuah sistem atau komputer disini pemakai diharuskan melalui proses
authentication dengan menuliskan “userid” dan “password” yang akan dibandingkan
dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai
yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah,
pemakai tidak dapat menggunakan sistem serta biasanya dicatat dalam berkas log.
28
Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang
dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan
mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada
tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari
group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan
sistem.
b. Pembatasan Service
Secara garis besar pada sistem diberikan dengan beberapa service yang dijalankan
sebagai default dengan tujuan untuk mempermudah dalam menkonfigurasi sebuah
sistem. Sebagai contoh, pada sistem UNIX service seperti: finger, telnet, ftp, smtp, pop,
echo, dan sebagainya yang kesemuanya tidak dibutuhkan. Untuk mengamankan sistem,
service yang tidak diperlukan di server (komputer) dapat dimatikan untuk menghindari
kesalahan dari service tersebut serta kemungkinan adanya celah keamanan yang
ditimbulkan oleh dalam service tersebut.
c. Firewall
Firewall merupakan sebuah perangkat yang dapat diletakkan antara Internet dengan
jaringan internal atau antara server dengan jaringan luar. Informasi yang keluar atau
masuk harus melalui firewall ini seperti pada Gambar 2.8
29
Main Server Firewall
Switch
PC Client
PC Client
PC Client
Gambar 2.8 Contoh penggunaan firewall
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam
maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
sistem kebutuhan, yang dapat dibagi menjadi dua jenis:
1. Semua yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
2. Semua yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
Firewall bekerja dengan cara mengamati paket IP (Internet Protocol) yang melewatinya
yang dapat diatur berdasarkan IP address, port, dan arah informasi bergantung kepada
masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat
lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari
firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada
30
sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup
untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi yaitu filtering dan fungsi proxy. Keduanya
dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara
terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk
melakukan IP filtering antara lain:
1. ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level
kernel
2. ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy
yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Untuk
menggunakan firewall perangkat lunak berbasis UNIX untuk proxy adalah Squid web
proxy server.
Secara garis besar penggunaan firewall dapat digunakan untuk pengamanan sistem
dengan karakteristik sebagai berikut :
1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melalui firewall. Hal ini
dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua
akses terhadap jaringan Lokal, kecuali melewati firewall.
31
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan
hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi
keamanan lokal.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap
serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya
dan dengan system yang relatif aman.
2.6 Linux
Linux adalah sebuah sistem operasi komputer bertipe Unix. Linux merupakan salah
satu contoh perangkat lunak bebas dan open source karena sebagian besar kode
sumbernya (source code) dapat secara bebas dimodifikasi digunakan dan
didistribusikan kembali oleh semua orang. Penggunaan nama "Linux" berasal dari
nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds.
Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi
GNU(General Public License), yang diumumkan tahun 1983 oleh Richard Stallman.
Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux
(http://id.wikipedia.org/wiki/Linux). Istilah Linux atau GNU/Linux digunakan sebagai
rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya
disertakan program-program lain pendukung sistem operasi. Contoh program tersebut
adalah server web, bahasa pemrograman, basisdata, tampilan layar (Desktop
Environment) , dan aplikasi perkantoran (office suite) seperti . Distro Linux telah
mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari
32
versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi
UNIX bebas lain yang pada awalnya.
2.6.1 Kelebihan Linux
Di sini akan dijelaskan beberapa kelebihan dari sistem operasi Linux/UNIX
sebagai server:
1 Dapat berjalan pada spesifikasi Hardware yang minimal.
2 Multi User, Linux dapat digunakan oleh satu atau lebih orang untuk menggunakan
program yang sama atau berbeda dalam suatu mesin yang sama pada saat
bersamaan, di terminal yang sama atau berbeda.
3 Multiconsole, Dalam satu komputer, pengguna dapat melakukan login dengan nama
user yang sama atau berbeda lebih dari satu kali, tanpa perlu menutup sesi
sebelumnya. Multiconsole dapat dilakukan pada Linux karena Linux merupakan
Non-Dedicated Server yaitu user dapat bekerja seperti halnya melalui klien
menggunakan komputer server selagi server bekerja melayani klien-klien yang ada.
4 Linux yang di khususkan untuk server menggunakan perintah (CLI)
Command Line Interface, sehingga tidak memakan resource yang besar
untuk menjalankan perintah, dikarenakan pada server resource merupakan
salah satu aspek yang penting.
2.6.2 Trixbox CE
Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan
sistem open source paling populer didunia karena mengkombinasikan paket-paket
33
Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut.
Sebelumnya kebanyakan user yang ingin mengimplementasikan teknologi VoIP harus
dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk
menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi
masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah
karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem,
serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating
system CentOS sehingga menjadi sistem TrixboxCE.
2.6.3 Sejarah Trixbox
Trixbox dibuat oleh Andrew Gillis pada bulan november 2004 dengan tujuan untuk
membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk
PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP.
Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk
merupakan nama dagang dari perusahaan Digium.Ltd dan @home tidak sesuai dengan
fungsionalitas dari trixbox yang dapat melayani lebih dari sekedar pengguna rumahan
atau bisnis sekala kecil dan menengah.
34
2.6.4 Komponen Trixbox
Pada sistem operasi trixbox semua packet yang digunakan merupakan open source
license yang dapat dikembangkan ditambahkan secara bebas, berikut ini adalah
komponen utama dalam sistem operasi trixbox :
1 CentOS (community ENTerprice Operating System)
CentOS adalah sistem operasi yang dikembangkan oleh komunitas
kontributor dan pengguna (user). Sistem operasi linux CentOS adalah 100%
rebuild kompatibel dengan RedHat Enterprise Linux (RHEL), dan full
compliance dengan persyaratan redistribusi RedHat. CentOS ditargetkan
untuk siapa saja yang membutuhkan stabilitas (enterprise class operating
system stabilit) tanpa biaya lisensi dan dukungan dari RedHat.
2 Asterisk
Asterisk adalah telepony toolkit open source yang memungkinkan
pengembang untuk membuat beberapa macam aplkasi sebagai interface pada
VoIP, dimana sebagian besar aplikasi menyerupai PBX (Private Branch
Exchaneg /Sentral) yang bisa digunakan sebagai IVR (Interface Voice
Response), teleconference, dan juga sebagai voice mail system. oleh karena
itu semua fungsi tersebut disatukan dalam satu server dengan software yang
dinamakan Asterisk.
3 Free PBX (Private Branch Exchange)
Free PBX adalah aplikasi yang digunakan untuk melakukan pengontrolan
35
terhadap jaringan IP telepon private dengan konfigurasi web base, sehingga
untuk melakukan konfigurasi terhadap asterisk tidak diperlukan kemampuan
programing karena user interface yang mudah di konfigurasi.
4 Flash Operator Panel (FOP)
Flash Operator Panel adalah aplikasi yang digunakan untuk melihat status
dari semua extensions dan line telepon secara real time.
5 Automated Installation Tools
Tool yang digunakan untuk sistem operasi, script konfigurasi yang secara
otomatis ter-install dan ter-configure ketika menjalankan trixbox setup script
6 Digium Card auto-config
Untuk penambahan Digium Hardware akan secara otomatis ter-configure.
2.7 Virtual Private Network (VPN)
VPN (Virtual Private Network) adalah teknik pengamanan jaringan dengan cara
membuat suatu tunnel misalkan pada jaringan publik atau internet sehingga jaringan
bersifat private dan aman. VPN dikatakan bersifat private karena ketika akan
terbentuknya sebuah koneksi VPN dibutuhkannya authentikasi untuk memastikan
bahwa kedua ujung dalam koneksi adalah user yang sesuai yang diberi kewenangan
untuk mengakses suatu server. Setelah terbentuknya suatu koneksi VPN maka data
akan di enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan
authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu sistem
keamanan yang lebih baik seperti pada Gambar 2.9.
36
Gambar 2.9 Pelewatan data dengan VPN
2.7.1 OpenVPN
OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat
koneksi encrypted tunnels secara virtual dengan menggunakan authenticate dengan
yang lainnya menggunakan pre-shared secret key, certificates, atau username
(www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki beberapa kelebihan
untuk membuat VPN server seperti berbasiskan open source , keamanan , kesetabilan ,
mekanisme autentikasi dan enkripsi.
OpenVPN memiliki beberapa fitur baru. Salah satu fitur baru pada OpenVPN versi 2
adalah mampu untuk multi-client. Fitur ini adalah kemampuan untuk terdapat beberapa
client pada sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client
37
menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan
konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol).
38
3. DESAIN DAN PERANCANGAN SISTEM
3.1 Desain Sistem
Rancang bangun sistem VoIP ini merupakan transportasi suatu pelewatan suara
melalui jaringan komputer. Skenario VoIP ini terdiri dari tiga buah komponen utama
yang saling berhubungan, yaitu VoIP server, VoIP Client, Voip Gateway, dan VPN
server. Penggunaan VPN server , VoIP Gateway tergabung dalam satu perangkat
dengan VoIP server.
VoIP server merupakan pusat penangan proses , registrasi dan panggilan VoIP client.
VoIP server ini terdapat empat buah client SIP dengan menggunakan PC (Personal
Computer) konvensional yang telah terinstall softphone.
VoIP Gateway adalah perangkat berupa hardware produk ATCOM seri AX-100P
yang mempunyai sebuah port FXO untuk di hubungkan dengan telepon analog serta
penggunaan slot PCI pada komputer untuk mempermudah instalasi.
VPN server merupakan server yang digunakan untuk pelayanan jalur komunikasi
SIP yang lebih aman. Penggunaan VPN server ini secara fisik menjadi satu dengan
VoIP server, hanya melakukan penambahan instalasi pada VoIP server agar mampu
bekerja sebagai VPN server.
VoIP client disini adalah PC konvensional yang telah ditambahkan softphone agar
mampu melakukan registrasi ke SIP server agar dapat melakukan panggilan terhadap
VoIP client yang lainnya yang telah teregister ke SIP server.
39
3.1.1 Diagram Jaringan
VoIP Client 3
VoIP Client 2
VoIP Client 1
Trixbox VoIP Server
Gambar 3.1 Rancang bangun VoIP
Pada Gambar 3.1 menunjukkan bagaimana VoIP topologi diatas bekerja. Tiga buah
PC yang masing-masih sudah terinstall softphone menjadi VoIP client dan saling
terhubung ke dalam jaringan lokal membentuk sebuah komunikasi VoIP yang
dihubungkan oleh switch dengan sebuah server Trixbox.
Server Trixbox diberikan penambahan modul hardware AX-100P berfungsi sebagai
gateway yang dihubungkan dengan line telepon analog PSTN (telkom) sehingga
perancangan pada jaringan IP telephony atau VoIP ini dapat saling melakukan
komunikasi suara dan multimedia antar client yang terhubung dalam satu jaringan
atau komunikasi antara client dengan PSTN atau selular.
3.1.2 Perancangan pada sisi server
VoIP server menggunakan sistem operasi linux server. Penggunaan Linux disini
menggunakan distributor (distro) trixbox yang khusus digunakan untuk menangani
40
VoIP. Jenis distro ini dipilih dikarenakan atas kesetabilan dan kehandalan dari
trixbox yang merupakan distro turunan dari CentOS.
Proses perancangan pada sisi server ada beberapa tahap. Tahap-tahap perancangan
pada sisi server bisa dilihat pada Gambar 3.2.
Mulai
Instalasi Trixbox
Instalasi VoIP gateway
Konfigurasi Voip Gateway
Instalasi VoIP VPN server
Konfigurasi VPN Server
Pembuatan file konfigurasi
Alokasi Voip Client
Selesai
Gambar 3.2 Flow chart perancangan pada sisi server
Proses pertama dalam perancangan server adalah instalasi Trixbox versi 2.6.0.5-i386
pada PC yang dikhususkan untuk VoIP server. Kemudian dilakukan penambahan
modul hardware VoIP gateway AX-100P yang akan dihubungkan dengan Line
telepon PSTN (telkom). Ketika penambahan modul Gateway konfigurasi untuk
panggilan menuju dari telepon analog menuju VoIP client serta panggilan dari VoIP
client menuju telepon analog disimpan di etc/asterisk/extensions.conf.
41
Pembuatan VPN server dilakukan dengan penambahan instalasi openvpn-2.0.9 agar
dapat digunakan sebagai security terhadap VoIP. Implementasi security OpenVPN
bekerja pada layer 2 dan 3 referensi OSI. Penggunaan versi 2.09 dikarenakan ketika
tulisan ini dibuat merupakan versi terakhir yang dirilis oleh openvpn.net
Setelah proses instalasi OpenVPN maka dapat dilakukan pembuatan Certificate
Authority (CA) certificate dan Key dengan bantuan tools “easy-rsa”, dimana tools
tersebut terdapat di /usr/share/doc/openvpn/examples. Penggunaan Certificate
Authority (CA) certificate dan Key ini berfungsi sebagai kunci antara server VPN
dengan client. Perancangan server VPN bisa dilihat pada Gambar 3.3
Gambar 3.3 Diagram Alir pembuatan VPN server
3.1.3 Perancangan pada sisi client
Perancangan pada sisi client dengan menyiapkan PC agar mampu melakukan dan
menerima panggilan. Tahap – tahap perancangan ini dapat dilakukan dengan instalasi
softphone , kemudian mengaktifkan softphone untuk melakukan registrasi ke server
VoIP. Softphone yang dapat digunakan adalah X-Lite, Eye-Beam, serta
42
Wengophone. Pada PC yang memerlukan keamanan lebih untuk melakukan
panggilan, dapat ditambahkan OpenVPN client. Diagram Alir pada sisi client dapat
dilihat pada Gambar 3.4.
Gambar 3.3 Diagram alir perancangan pada sisi client
43
3.2 Perancangan Pengujian
3.2.1 Pengujian Koneksi
1. Tujuan pengujian koneksi
Tujuan pengujian koneksi adalah perangkat komunikasi dalam jaringan komputer
berjalan dengan baik dengan cara mengirimkan paket menuju komputer lain
kemudian dikirimkan kembali dalam jangka waktu yang telah ditentukan oleh
komputer.
2. Mekanisme pengujian
a. Semua komputer baik dari client atau server melakukan pengujian terhadap
interface network dapat melewatkan paket TCP/ IP berjalan dengan baik
dengan menjalankan perintah di command prompt ‘ping 127.0.0.1’.
b. Pengujian dari sisi client menjalankan perintah ping menuju client yang lain
serta menuju server VoIP.
c. Pengujian dari sisi server dengan menjalankan perintah ping menuju ke
semua client.
3. Indikator pengujian
Ketika menjalankan perintah ping di command prompt jika dilayar akan muncul
seperti pada Gambar 3.4
Pinging 192.168.7.45 with 32 bytes of data: Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.7.45: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
Gambar 3.4 pengujian ping sudah berjalan dengan baik
44
Pada Gambar 3.4 Menunjukkan bahwa koneksi pada jaringan berjalan dengan
normal sehingga data bisa dikirimkan dan diterima.
3.2.2 Perancangan pengujian Server
1. Tujuan pengujian server
Tujuan perancangan pengujian server adalah mengetahui PC server dapat bekerja
dengan baik untuk melayani register dari VoIP client , menangani panggilan,
menangani VPN server, menangani VoIP gateway.
2. Mekanisme Pengujian
a. Komputer server booting secara normal sampai proses berakhir ditandai
dengan munculnya halaman login user pada layar monitor.
b. Komputer Server dapat dikonfigurasi melalui remote web base sampai ke
tahap halaman login user.
c. Komputer Server dapat menambahkan serta teregister extension dari VoIP
client ketika dikonfigurasi melalui remote web base.
d. Komputer Server dapat menjalankan OpenVPN Server.
e. Komputer server dapat menangani panggilan menuju telepon analog dengan
menggunakan VoIP gateway.
f. Komputer server dapat menangani panggilan dari telepon analog menuju
salah satu VoIP client.
3. Indikator pengujian
a. Pada layar komputer akan muncul tampilan awal login seperti pada Gambar
3.5 Menunjukkan proses booting pada komputer server berjalan dengan
normal dan siap untuk dilakukan konfigurasi.
45
Gambar 3.5 Tampilan Login Trixbox
b. Komputer server akan dikonfigurasi melalui remote web base sehingga pada
tampilan web browsure akan muncul seperti pada Gambar 3.6 sebagai
tampilan user mode kemudian dapat melakukan login sehingga menjadi
privilege user seperti pada gambar 3.7.
Gambar 3.6 Tampilan Awal login
Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege
c. Komputer server dapat menambahkan VoIP extension baru dengan login
sebagai privilege user pada web base kemudian asterisk > Free PBX >
Extension. Ketika dapat ditambahkan extension baru maka komputer dapat
melayani VoIP client.
46
d. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan
seperti pada Gambar 3.8
[trixbox1.localdomain ~]# /etc/init.d/openvpn start Starting openvpn: [ OK ]
Gambar 3.8 menjalankan OpenVPN
Pada Gambar 3.9 OpenVPN dijalankan secara manual dengan cara men-start
di perintah console /etc/init.d/openvpn start. Jika status yang ditampilkan OK
, maka OpenVPN dapat berjalan sebagai server VPN dengan baik.
e. Untuk melakukan pengujian terhadap hardware VoIP gateway dapat
dilakukan dengan menjalankan console dengan perintah zztool maka akan
muncul seperti pada Gambar 3.9.
Gambar 3.9 Pengujian VoIP gateway
Pada Gambar 3.9 ditunjukkan ketika VoIP gateway terdeteksi secara otomatis
sehingga pada kolom span menunjukkan tipe VoIP gateway yang digunakan.
Sedangkan pada kolom alarms menunjukkan ketika kabel menuju telepon analog
belum terpasang dengan baik sehingga tertulis RED, jika pada status alarms tertulis
GREEN maka koneksi menuju saluran telepon dapat berjalan dengan baik.
f. Komputer server akan menggunakan modul IVR (Interface Voice Response)
untuk menangani panggilan dari telepon analog menuju VoIP client.
47
3.2.3 Perancangan pengujian client
1. Tujuan pengujian Client
Tujuan perancangan pengujian VoIP client adalah untuk mengetahui VoIP client
untuk sistem operasi windows dan linux sudah teregister kedalam server VoIP
dengan benar sehingga dapat melakukan pangilan ke semua client ,telepon analog
atau dari telepon analog menuju client.
2. Mekansime sekenario
a. VoIP Client atau softphone yang digunakan adalah X-Lite sudah terinstall
pada PC Client dengan benar.
b. VoIP Client sudah teregister server dengan baik dan siap menerima dan
melakukan panggilan
3. Indikator Pengujian
VoIP client sudah terinstall dengan benar akan muncul program VoIP client pada
start menu yaitu EyeBeam Softphone seperti pada Gambar 3.10.
Gambar 3.10 Tampilan Softphone ketika terinstall.
Softphone dapat teregister ke-server dengan benar pada tampilan softphone akan
muncul username dan tertulis ready seperti pada Gambar 3.11 yang sudah diaktifkan
atau ditambahkan.
48
Gambar 3.11 VoIP Client teregister.
3.3 Desain Pengujian Keamanan
VoIP server Trixbox berperan sebagai semua pusat registrasi serta menangani
panggilan dari seluruh client VoIP. Tiga buah client memiliki ID dan nama
pelanggan, setiap pelanggan dapat saling melakukan panggilan dengan memasukkan
nomor account dari masing – masing pelanggan yang akan dihubungi. Daftar nama
client dapat dilihat pada Tabel 3.1
Tabel 3.1 Daftar ID client No Nomor Client Nama Client 1 111 vip_1 2 112 vip_2 3 113 client_1 4 114 Client_2
Ketika client vip_1 dan client vip_2 sedang melakukan percakapan ada kemungkinan
untuk disadap oleh pengguna lain, dalam hal ini adalah client_1. Client_1 melakukan
dengan menyadap paket data yang melewati jaringan tersebut dengan mengunakan
teknik ARP Poison Routing seperti pada Gambar 3.12
49
Gambar 3.12 Skenario Keamanan VoIP
Teknik penyadapan dilakukan dengan cara ketika client vip_1 akan berkomunikasi
dengan client vip_2 , maka client vip_1 akan mem-broadcast kedalam jaringan
bahwa client vip_1 akan mencari client vip_2. Ketika switch memperoleh hal
tersebut maka akan menghentikan broadcast dikarenakan client vip_1 dan client vip2
sudah saling mengetahui alamat berdasarkan MAC address. Ketika akan melakukan
penyadapat data client_1 berperan seolah-olah mem-broadcast kepada client vip_1
bahwa client_1 (penyadap) merupakan client vip_2, serta mem-broadcast kepada
client vip_2 bahwa client_1 (penyadap) adalah client vip_1. Sehingga data
komunikasi antara client vip_1 dan client vip_2 akan di capture oleh client_1.
Pengamanan komunikasi antara client vip_1 dengan client vip_2 dilakukan dengan
mengamakan jalur yang digunakan oleh kedua pengguna tersebut dengan metode
VPN. Cara kerjanya adalah membangun sebuah tunnel dari client vip_1 ke server
50
VPN serta dari client vip_2 menuju server VPN dimana menggunakan teknik
enkripsi sehingga data hanya bisa dibuka oleh user yang benar karena untuk
membuka data yang telah di enkripsi dibutuhkan key.
51
4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM
Dalam pembuatan sistem jaringan IP telephony atau VoIP akan dilakukan prosedur
operasi dan pengujian yang mengacu pada desain perancangan di BAB III. Pada BAB
IV ini akan dijelaskan beberapa tahap yang harus dilakukan yaitu sebagai berikut :
1. Konfigurasi pada sisi server. Meliputi :
a. Instalasi Trixbox
b. Penambahan Client
c. Konfigurasi Outbound Routes
d. Konfigurasi Inbound Routes
e. Konfigurasi Video Call
f. Konfigurasi Security
2. Konfigurasi pada sisi client
3. Pengujian pada sisi server
4. Pengujian pada sisi client
5. Pengujian sistem
Implementasi dan prosedur operasi pada jaringan IP telephony atau VoIP sistem akan
dilakukan sesuai dengan langkah-langkah diatas. Pada pengujian sistem akan dilakukan
beberapa pengujian agar sistem bisa diketahui dapat berjalan dengan normal serta dapat
dianalisa keamanan dalam IP telephony tersebut.
52
4.1 Konfigurasi pada sisi server
Pada instalasi server ada dua hal yang harus di persiapkan yaitu pada sisi hardware dan
software. Pada sisi hardware dilakukan dengan mempersiapan PC server dengan
spesifikasi minimum PIII 500Mhz dengan kapasitas RAM 384 dan menggunakan
hardisk 10Gb serta penambahan modul VoIP gateway ATCOM seri AX-100P Pada sisi
software ada beberapa tahap seperti berikut :
Gambar 4.1 VoIP Gateway atcom AX-100P
a. Instalasi Trixbox versi 2.6.0.5-i386
Berikut ini adalah langkah-langkah instalasi trixbox sebagai VoIP server :
1. Konfigurasi boot device priority pada bios agar melakukan booting pada cd-
room.
2. Booting menggunakan cd-room berhasil dengan muncul pada layar seperti pada
Gambar 4.2 kemudian tekan enter.
53
Gambar 4.2 Booting Trixbox 2.6.0.5-i386
3. Selanjutnya akan muncul dialog box untuk memasukkan keyboard type dan time
zone
4. Muncul dialog box untuk memasukkan password root seperti pada Gambar 4.3.
Gambar 4.3 pengisian password root
5. Proses instalasi seperti pada Gambar 4.4 maka komputer akan melakukan reboot
kemudian ambil cd instalasi trixbox maka server akan booting pada hardisk
drive.
54
Gambar 4.4 Instalasi trixbox 2.6.0.5-i386
6. Proses startup selesai maka pertama kali akan ada proses compile aplikasi VoIP
server.
7. Login sebagai root dengan memasukkan nama user dan password yang telah
dikonfigurasi pada proses instalasi.
8. Konfigurasi network IP address dengan mengetikan perintah setup akan muncul
dialog box untuk memilih Network Configuration TCP/IP untuk memasukkan IP
address seperti terlihat pada Gambar 4.5
Gambar 4.5 Konfigurasi network trixbox
9. Restart interface network dengan mengetikkan perintah pada konsole
/etc/init.d/network restart.
55
10. Remote server dengan mengetikkan IP address server pada web browsure maka
akan muncul tampilan user mode kemudian dapat melakukan login sehingga
menjadi privilege user.
b. Penambahan client
Penambahan client pada sisi server dapat dilakukan dengan langkah-langkah seperti
berikut :
1. Login sebagai privelege user melalui web base asterisk > Fee PBX > Extension.
2. Pada bagian “add an extension” pilih device “generic SIP device” kemudian
click tombol submit.
3. Isikan pada “user extension”, “display name”, serta “secret” kemudian klik
submit, baru dapat dilanjutkan untuk mengisikan user extension yang lain sesuai
pada tabel 4.1.
Tabel 4.1 User Extension
No User extension Display name secret 1 111 Dosen1 111 2 112 Dosen2 112 3 113 Siswa1 113
4. Klik tombol Apply configuration changes maka akan muncul tampilan dialog
box seperti pada Gambar 4.6.
56
Gambar 4.6 dialog box untuk melakukan perubahan configurasi.
5. Penambahan client bisa dilakukan melalui console dengan membuka terminal
6. Edit file dengan mengetikkan perintah vi /etc/sip_additional.conf
7. Tambahkan file konfigurasi seperti berikut :
[111]
type=friend
secret=111
record_out=Adhoc
record_in=Adhoc
qualify=yes
port=5060
pickupgroup=
nat=yes
mailbox=111@device
host=dynamic
dtmfmode=rfc2833
dial=SIP/111
context=from-internal
canreinvite=no
callgroup=
callerid=device <111>
accountcode=
57
call-limit=50
[112]
type=friend
secret=112
record_out=Adhoc
record_in=Adhoc
qualify=yes
port=5060
pickupgroup=
nat=yes
mailbox=112@device
host=dynamic
dtmfmode=rfc2833
dial=SIP/112
context=from-internal
canreinvite=no
callgroup=
callerid=device <112>
accountcode=
call-limit=50
[113]
type=friend
secret=113
record_out=Adhoc
record_in=Adhoc
qualify=yes
port=5060
58
pickupgroup=
nat=yes
mailbox=113@device
host=dynamic
dtmfmode=rfc2833
dial=SIP/113
context=from-internal
canreinvite=no
callgroup=
callerid=device <113>
accountcode=
call-limit=50
[114]
type=friend
secret=114
record_out=Adhoc
record_in=Adhoc
qualify=yes
port=5060
pickupgroup=
nat=yes
mailbox=114@device
host=dynamic
dtmfmode=rfc2833
dial=SIP/114
context=from-internal
canreinvite=no
callgroup=
59
callerid=device <114>
accountcode=
call-limit=50
8. Save konfigurasi dengan menekan tombol : kemudian wq! Untuk menyimpan
konfigurasi.
c. Konfigurasi Outbound Routes
Agar VoIP dapat melakukan panggilan menuju nomor PSTN (Outbound Call) harus
dilakukan konfigurasi pada VoIP gateway dengan langkah-langkah sebagai berikut:
1. Login konsole
2. Edit file konfigurasi dengan perintah vi /etc/zaptel.conf tambahkan konfigurasi
seperti berikut :
fxsks=1
loadzone = us
defaultzone = us
3. Save konfigurasi di atas kemdian edit file konfigurasi dengan perintah vi
/etc/asterisk/zapata.conf tambahkan konfigurasi seperti berikut :
; Zapata telephony interface
; Configuration file
[trunkgroups]
[channels]
language=en
context=from-zaptel
signalling=fxs_ks
60
rxwink=300 ;
;usedistinctiveringdetection=yes
usecallerid=yes
hidecallerid=no
callwaiting=yes
usecallingpres=yes
callwaitingcallerid=yes
threewaycalling=yes
transfer=yes
cancallforward=yes
callreturn=yes
echocancel=yes
echocancelwhenbridged=no
;echotraining=800
rxgain=0.0
txgain=0.0
group=0
callgroup=1
pickupgroup=1
immediate=no
;faxdetect=both
faxdetect=incoming
#include zapata-auto.conf
#pemberian group untuk port yang dihubungkan ke pstn
group=1
4. Save file konfigurasi diatas kemudian restart asterisk dengan perintah
/etc/init.d/asterisk restart.
61
5. Konfigurasi VoIP gateway agar bisa digunakan untuk outgoing call menuju
PSTN dengan menggunakan web base privelege user dengan membuka Asterisk
> Free PBX > trunk
6. Pada halaman add trunk pilih add zap trunk seperti pada Gambar 4.7 kemudian
edit nilai pada bagian trunk name dengan mengisikan g0 (group 0= port menuju
PSTN)
Gambar 4.7 Penambahan Trunk VoIP Gateway
7. Pilih tombol submit changes
8. Pilih konfigurasi outbound routers > add route kemudian isikan pada baris route
name 9_keluar ,pada baris dial patterns isikan 9|. Serta pada baris trunk
sequence pilih zap/g0 (zaptel group 0 ) seperti pada Gambar 4.8
62
Gambar 4.8 Pembuatan rule untuk panggilan keluar
9. Pilih tombol submit changes.
10. Semua VoIP Client sekarang dapat melakukan panggilan menuju nomor PSTN
ataupun Selular.
d. Konfigurasi Inbound Routes
Untuk menangani panggilan dari nomor PSTN menuju VoIP (Inbound Routes) adalah
dengan langkah-langkah seperti berikut :
1. Penambahan modul IVR pada Trixbox dengan mendownload instalasinya dari
http://www.freepbx.org/trac/browser/modules/release/2.4/ivr-
2.5.17.tgz?rev=5825 untuk mengambil file ivr-2.5.17.tgz.
63
2. Tambahkan modul ivr-2.5.17.tgz kemudian buka Asterisk > Free PBX >
Module Admin kemudian klik upload module seperti pada Gambar 4.9
dilanjutkan dengan menekan tombol process.
Gambar 4.9 Penambahan modul IVR(Interface Voice Response).
3. Setelah modul ter-install dengan baik maka akan muncul baris IVR (Interface
Voice Response) pada halaman web base konfigure seperti pada Gambar 4.10
Gambar 4.10 IVR ter-install pada trixbox
4. Untuk memberikan suara operator otomatis atau IVR (Interface Voice
Response) dapat dilakukan dengan cara memilih Asterisk > FreePBX > System
Recording maka akan muncul seperti pada Gambar 4.11
64
Gambar 4.11 Penambahan file recording
5. Masukkan file hasil record dengan menekan browse kemudian klik upload.dan
isikan nama file recording kemudian klik save.
6. Langkah selanjutnya adalah mengkonfigurasi IVR dengan memilih Asterisk >
FreePBX > IVR > Add IVR kemudian isikan parameter seperti berikut :
Change Name : call_dari_pstn
Timeout : 5
Repeat Loops : 2
Announcement : (nama file hasil record sebelumnya)
Setelah memasukkan parameter diatas, selanjutnya memasukkan alur panggilan
seperti pada Gambar 4.12 berikut :
65
Gambar 4.12 alur panggilan yang diatur oleh IVR
7. Agar panggilan dari PSTN atau selular menuju VoIP dapat diarahkan sesuai
nomor VoIP extension adalah dengan menggunakan konfigurasi web base
previlege user Asterisk > FreePBX > inbound Routes pada pilihan set
destination pilih IVR yang telah kita buat sebelumnya kemudian pilih submit
seperti pada Gambar 4.13.
66
Gambar 4.13 Inbound routes
8. Setelah inbound routes sudah ter-configure maka ketika ada panggilan masuk
dari nomor PSTN akan diterima oleh IVR kemudian diperintahkan untuk
menekan nomor VoIP Extension yang akan dituju.
e. Konfigurasi Video Call
Agar antar client dapat melakukan video call, maka perlu penambahan konfigurasi pada
/etc/asterisk/sip.conf, hal ini dapat dilakukan dengan mengetikkan perintah pada
konsole Trixbox sebagai berikut vi /etc/asterisk/sip.conf kemudian tambahkan baris
seperti berikut :
videosupport=yes
allow=h263
allow=h263p
f. Konfigurasi Security
Konfigurasi security atau keamanan dalam VoIP dalam hal ini menggunakan OpenVPN
sebagai pelewatan data VoIP. Langkah-langkah instalasi OpenVPN versi 2.09 seperti
berikut :
67
1. Download instalasi file openVPN serta file dependensinya untuk sistem operasi
CentOS pada http://dag.wieers.com/rpm/packages/openvpn/ untuk file openvpn-
2.0.9-1.el5.rf.i386.rpm serta http://dag.wieers.com/rpm /packages /lzo2 / untuk
file lzo2-2.02-3.el5.rf.i386.rpm.
2. Salin File yang telah di download kedalam Trixbox dengan menggunakan media
flashdisk atau menggunakan protokol SCP (Secure Copy).
3. Buka konsole pada server
4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian pindah ke
directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm serta lzo2-2.02-
3.el5.rf.i386.rpm kedalam /root/
5. Pindah kedalam directory /root/ dengan perintah cd /root
6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar 4.14
Gambar 4.14 melihat isi directory root
7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh -2.02-
3.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar
4.15
Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN
68
8. Install OpenVPN dengan perintah rpm –ivh openvpn-2.0.9-1.el5.rf.i386.rpm
sehingga proses instalasi akan berjalan seperti pada Gambar 4.16
Gambar 4.16 Instalasi openVPN
Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan
Certificate Authority (CA) dan keys untuk autentikasi dengan langkah-langkah seperti
berikut :
1. Salin file directory /easy-rsa dengan perintah cp –R /usr/share/doc/openvpn-
2.0.9/easy-rsa/ /etc/openvpn
2. Buat direktory untuk penyimpanan key dengan perintah mkdir /etc/openvpn/keys
3. Edit file konfigurasi untuk membuat key dan certificate openVPN dengan
perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti berikut :
export D=`pwd`
export KEY_CONFIG=$D/openssl.cnf
export KEY_DIR=/etc/openvpn/keys #edit untuk penempatan file
key
echo NOTE: when you run ./clean-all, I will be doing a rm -rf on
$KEY_DIR
export KEY_SIZE=1024
export KEY_COUNTRY=IN
export KEY_PROVINCE=JTNG
69
export KEY_CITY=SMG
export KEY_ORG="Infokom"
export KEY_EMAIL="[email protected]"
4. Pindah directory dengan perintah cd /etc/openvpn/easy-rsa untuk melakukan
pembuatan Certificate Authority (CA) kemudian melakukan perintah seperti
berikut :
. ./vars
./clean-all
./build-ca
5. Isikan konfigurasi untuk Certificate Authority CA seperti berikut :
Country Name (2 letter code) [IN]: (tekan enter)
State or Province Name (full name) [JTNG]: (tekan enter)
Locality Name (eg, city) [SMG]: (tekan enter)
Organization Name (eg, company) [Infokom]: (tekan enter)
Organizational Unit Name (eg, section) []:Infokom
Common Name (eg, your name or your server's hostname)
[]:polines.ac.id
Email Address [[email protected]]: (tekan enter)
6. Pembuatan key untuk server dengan perintah seperti berikut build-key-server
server kemudian isikan parameter seperti berikut :
Country Name (2 letter code) [IN]: (tekan enter)
State or Province Name (full name) [JTNG]: (tekan enter)
Locality Name (eg, city) [SMG]: (tekan enter)
Organization Name (eg, company) [Infokom]: (tekan enter)
Organizational Unit Name (eg, section) [ ]:infokom
70
Common Name (eg, your name or your server's hostname) [ ]:polines
Email Address [[email protected]]: (tekan enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (kosongkan tekan enter)
An optional company name []: (kosongkan tekan enter)
7. Setelah pembuatan key untuk server maka akan muncul pernyataan seperti
berikut kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'JTNG'
localityName :PRINTABLE:'SMG'
organizationName :PRINTABLE:'Infokom'
organizationalUnitName:PRINTABLE:'infokom'
commonName :PRINTABLE:'polines'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jun 23 14:36:42 2018 GMT
(3650 days)
Sign the certificate? [y/n]:
8. Pembuatan key untuk client1 dengan perintah seperti berikut build-key client1
kemudian isikan parameter seperti berikut :
Country Name (2 letter code) [IN]: (tekan enter)
State or Province Name (full name) [JTNG]: (tekan enter)
Locality Name (eg, city) [SMG]: (tekan enter)
71
Organization Name (eg, company) [Infokom]: (tekan enter)
Organizational Unit Name (eg, section) []:client1
Common Name (eg, your name or your server's hostname) []:client1
Email Address [[email protected]]: (tekan enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (tekan enter)
An optional company name []: (tekan enter)
9. Setelah muncul key untuk client1 maka akan muncul pernyataan seperti berikut
kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'JTNG'
localityName :PRINTABLE:'SMG'
organizationName :PRINTABLE:'Infokom'
organizationalUnitName:PRINTABLE:'client1'
commonName :PRINTABLE:'client1'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jun 23 14:38:03 2018 GMT
(3650 days)
Sign the certificate? [y/n]:y
10. Pembuatan key untuk client2 dengan perintah seperti berikut build-key client2
kemudian isikan parameter seperti berikut:
Country Name (2 letter code) [IN]: (tekan enter))
72
State or Province Name (full name) [JTNG]: (tekan enter)
Locality Name (eg, city) [SMG]: (tekan enter)
Organization Name (eg, company) [Infokom]: (tekan enter)
Organizational Unit Name (eg, section) []:client2
Common Name (eg, your name or your server's hostname) []:client2
Email Address [[email protected]]: (tekan enter)
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (tekan enter)
An optional company name []: (tekan enter)
11. Setelah muncul key untuk client2 client1 maka akan muncul pernyataan seperti
berikut kemudian tekan tombol Y.
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IN'
stateOrProvinceName :PRINTABLE:'JTNG'
localityName :PRINTABLE:'SMG'
organizationName :PRINTABLE:'Infokom'
organizationalUnitName:PRINTABLE:'client2'
commonName :PRINTABLE:'client2'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jun 23 14:38:03 2018 GMT
(3650 days)
Sign the certificate? [y/n]:y
73
12. Kemudian langkah terakhir adalah membuat parameter DH (Diffie Hellman)
dengan perintah ./built-dh
13. Pindah kedalam directory keys dengan perintah cd /etc/openvpn/keys kemudian
ketik perintah ls untuk melihat key dan certificate yang telah di buat seperti pada
Gambar 4.17.
Gambar 4.17 keys dan Certificate
14. Salin File certificate, key dan certificate authority (CA) untuk client dengan
menggunakan media flashdisk. Disini di asumsikan lokasi mount flasdisk di
/mnt/flashdisk maka dapat menjalan perintah copy seperti berikut :
# cp /etc/openvpn/keys/ca.crt /mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client1.crt /mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client1.key /mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client2.crt /mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client2.key /mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client3.crt /mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client3.key /mnt/flashdisk/sertifikat/
74
4.2 Konfigurasi pada sisi client
Langkah-langkah konfigurasi pada sisi client pertama adalah instalasi softphone.
Dalam hal ini terdapat dua jenis sistem operasi yang digunakan oleh client yaitu
windows XP Service pack 2 dan linux ubuntu 8.04 Hardy Heron. Client dengan sistem
operasi Windows menggunakan menggunakan softphone x-lite. Proses instalasi pada
client windows relatif mudah karena tersedianya source software yang telah siap untuk
di install. Untuk melakukan instalasi dapat me-klik ganda file setup dengan nama
X_Lite_Win32_1011s_41150.exe yang di ambil dari http://www.counterpath.com/
kemudian akan muncul halaman agreement, penempatan file instalasi ,proses instalasi
dan keberhasilan instalasi. Berikut ini hasil instalasi seperti pada Gambar 4.18. Untuk
proses instalasi secara lengkap dapat dilihat pada lampiran.
Gambar 4.18 Instalasi X-lite Softphone
75
Pada client linux menggunakan sistem operasi ubuntu 8.04 dengan menggunakan
softphone Xlite for linux. File instalasi softphone berupa file yang terkompresi dengan
nama X_Lite_Install.tar.gz . Proses instalasi pada client linux dapat dilakukan dengan
langkah-langkah seperti berikut :
1. Instalasi dependensi libstdc++5 dengan perintah sudo apt-get install libstdc++5
sehingga pada layar akan muncul tampilan seperti berikut :
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following extra packages will be installed:
gcc-3.3-base
The following NEW packages will be installed:
gcc-3.3-base libstdc++5
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 447kB of archives.
After this operation, 1081kB of additional disk space will be used.
Do you want to continue [Y/n]? Y
Get:1 http://ubuntu.indika.net.id hardy/universe gcc-3.3-base
1:3.3.6-15ubuntu4 [151kB]
Get:2 http://ubuntu.indika.net.id hardy/universe libstdc++5
1:3.3.6-15ubuntu4 [296kB]
Fetched 447kB in 12s (36.8kB/s)
Selecting previously deselected package gcc-3.3-base.
(Reading database ... 97589 files and directories currently
installed.)
76
Unpacking gcc-3.3-base (from .../gcc-3.3-base_1%3a3.3.6-
15ubuntu4_i386.deb) ...
Selecting previously deselected package libstdc++5.
Unpacking libstdc++5 (from .../libstdc++5_1%3a3.3.6-
15ubuntu4_i386.deb) ...
Setting up gcc-3.3-base (1:3.3.6-15ubuntu4) ...
Setting up libstdc++5 (1:3.3.6-15ubuntu4) ...
Processing triggers for libc6 ...
ldconfig deferred processing now taking place
2. Salin file file instalasi X_Lite_Install.tar.gz kedalam directory /home/user/
kemudian buka konsole.
3. Extract file yang terdapat dalam file X_Lite_Install.tar.gz dengan perintah tar –
xvf X_Lite_Install.tar.gz pada konsole.
4. Pindah kedalam directory hasil extract dengan menjalankan perintah cd xten-
xlite kemudian untuk menjalankan x-lite dengan perintah ./xtensoftphone.
Tunggu proses untuk men-load softphone sampai muncul seperti pada Gambar
4.19
Gambar 4.19 X-lite untuk sistem operasi linux
77
Proses selanjutnya instalasi OpenVPN untuk client yang membutuhkan jalur komunikasi
yang aman. Langkah instalasi OpenVPN untuk client dengan sistem operasi windows XP
adalah dengan me-klik ganda file setup dengan nama openvpn_2.0.9-gui-1.0.3-
install.exe yang telah di download dari www.openvpn.net/download.html. Proses
instalasi akan muncul halaman persetujuan ,komponen yang harus di install, penempatan
file instalasi, proses instalasi, penambahan interface jaringan virtual, serta keberhasilan
instalasi seperti pada Gambar 4.20. Untuk proses instalasi OpenVPN pada sistem operasi
windows secara lengkap dapat dilihat di lampiran.
Gambar 4.20 Status keberhasilan instalasi OpenVPN
Langkah-langkah Instalasi OpenVPN untuk client linux adalah sebagai berikut:
1. Buka Aplication > Add/Remove maka akan muncul aplication untuk menambah
dan mengurangi program pada ubuntu.
78
2. Pada bagian Show pilih all avaliable applications kemudian isikan pada bagian
search openvpn maka akan otomatis mencari dependesi instalasi OpenVPN.
3. Pilih VPN Connection Manager dengan cara mengaktifkan Check box kemudian
klik tombol Apply maka secara otomatis file dependensi akan di download dari
server di internet tunggu sampai proses instalasi selesai.
4.3 Pengujian pada sisi server
Mengacu indikator pengujian pada BAB III status utama pada sisi server hasil
pengujian bisa dilihat pada Tabel 4.1.
Tabel 4.2 tabel pengujian sisi server
No Nama Pengujian Indikator Pengujian Status Pengujian
1 Komputer Server Booting dengan normal
Muncul halaman login pada layar monitor
Muncul halaman login
2 Komputer Server dapat
dikonfigurasi melalui remote web base
Muncul tampilan pada web browsure halaman
trixbox user mode
Muncul halaman trixbox user mode
3
Komputer Server dapat menambahkan serta teregister
extension dari VoIP client ketika dikonfigurasi melalui
remote web base
Pada konsole ketik asterisk –r, kemudian ketik sip show peers
Muncul status dari VoIP client
(Gambar 4.21)
4 Komputer Server dapat menjalankan OpenVPN
Server
Pada konsole mengetikkan perintah
/etc/init.d/openvpn start , kemudian ifconfig
Muncul interface dan IP address virtual untuk koneksi VPN
5
Komputer server dapat menangani panggilan menuju
telepon analog dengan menggunakan VoIP gateway
menjalankan console dengan perintah zztool
Pada konsole muncul status VoIP
gateway OK
79
Gambar 4.21 Status VoIP client
Ketika server VPN telah aktif kemudian dijalankan perintah ifconfig pada konsole maka
akan muncul interface virtual baru seperti berikut :
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-
00-00-00
inet addr:10.10.10.1 P-t-P:10.10.10.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
4.4 Pengujian pada sisi client
Mengacu indikator pengujian pada BAB III status utama pada sisi server berikut hasil
pengujian bisa dilihat pada Tabel 4.2.
80
Tabel 4.3 Hasil pengujian pada sisi client
No Nama Pengujian Indikator Pengujian Status Pengujian
1 VoIP client sudah ter-install dengan benar
Akan muncul program VoIP client pada yaitu X-lite
Softphone
Softphone bisa dijalankan dan dikonfigurasi
2 VoIP client sudah tergister ke server
Pada softphone akan muncul username dan status ready
Softphone bisa melakukan dan
menerima panggilan
4.5 Pengujian sistem
Berikut ini adalah langkah-langkah pengujian sistem secara keseluruhan yang di bagi
menjadi tiga tahap yaitu sebagai berikut :
a. Pengujian Dasar
1. Komputer client dan server terhubung dalam satu jaringan menggunakan
perangkat switch.
2. Komputer server terhubung dengan line telepon PSTN menggunakan VoIP
gateway.
3. Menghidupkan komputer server dan komputer client dan beberapa perangkat yang
terintegrasi.
4. Pengujian koneksi dilakukan dengan perintah ping dari komputer server dan
client.
81
b. Pengujian Umum
1. Pengujian VoIP gateway dapat berjalan dengan baik pada sisi server dengan
menjalankan perintah zztool sehingga pada konsole akan mucul status OK.
2. Pengujian panggilan dari VoIP client menuju VoIP client lainnya dengan menekan
tombol nomor extension yang dituju pada dialpad. Maka pada nomor yang dituju
akan muncul nada panggil dan status panggilan seperti pada Gambar 4.22. Untuk
menerima panggilan dapat mengeklik tombol answer maka percapakan dapat
dilakukan. Pengujian Video Call dapat dilakukan ketika panggilan sedang
berlangsung dengan menekan tombol start camera agar video dapat dikirimkan
seperti pada Gambar 4.23.
Gambar 4.22 Status panggilan
82
Gambar 4.23 Klik start untuk memulai Video Call
3. Pengujian Panggilan dari VoIP menuju nomor PSTN dapat dilakukan dengan cara
menekan tombol 9 kemudian nomor PSTN yang akan di hubungi. Seperti untuk
memanggil nomor PSTN 029511223344 maka dari Softphone dapat menekan
tombol 9029511223344, begitu juga untuk melakukan ke nomor selular
08122334455 maka dapat menekan tombol dari softphone 908122334455.
4. Untuk melakukan panggilan dari PSTN menuju VoIP hanya bisa di lakukan
dengan cara memanggil nomor dari PSTN yang dihubungkan dengan VoIP
gateway dan akan diteruskan menuju IVR kemudian diperintahkan untuk menekan
nomor VoIP Extension yang akan dituju.
c. Pengujian Khusus
Pengujian keamanan dengan cara penyadapan terhadap panggilan VoIP yang sedang
berjalan dalam jaringan local. Langkah-langkahnya adalah sebagai berikut :
83
1. PC yang berfungsi sebagai penyadap ditambahkan program Cain & Able yang di
ambil dari http://www.oxid.it/. Langkah-langkah instalasi secara detail dapat
dilihat pada lampiran.
2. Ketika panggilan sedang berlangsung dari client 1 menuju client 2 alur data pada
jaringan ditunjukkan dengan garis merah pada Gambar 4.24. Komputer pada client
1 akan mengirimkan data menuju server untuk dilanjutkan dari server menuju
client 2.
Gambar 4.24 Alur data panggilan
3. Ketika data akan disadap komunikasi antara client 1 menuju server akan di alihkan
terlebih dahulu menuju client 3 (sniffer) dan baru akan di teruskan menuju server.
Begitu juga proses antara Client 2 menuju server akan dialihkan terlebih dahulu
menuju Client 3 (sniffer). Sehingga data percakapan Client 1 dan client 2 akan
disadap oleh Client 3 seperti pada Gambar 4.25
84
Gambar 4.25 Penyadapan Data.
Cara penyadapan yang dilakukan Client 3 adalah dengan langkah-langkah
sebagai berikut :
1. Pembukaan program cain abel pada Start Menu > All Program > Cain
2. Aktifkan proses sniffing dan ARP poison routing dengan menekan start sniffer dan
start poison routing seperti pada Gambar 4.26
Gambar 4.26 Menjalankan sniffing dan poison routing
3. Pada program Cain buka tab Sniffer > Host kemudian pilih add host pada tool bar,
Maka akan muncul dialog box untuk me-scan IP komputer VoIP client yang lain
dalam jaringan.
4. Pada tab sniffer pilih sub tab ARP. Tambahkan host yaitu host dari sisi server dan
client yang akan disadap kemudian pilih tab sniffer > VoIP untuk melihat
komunikasi VoIP yang sedang berjalan.
85
Untuk menanggulangi Proses penyadapan komunikasi suara maka pada client 1 , client 2
dan server menggunakan koneksi VPN. Disini pada VoIP server berperan sebagai VPN
Server. Untuk menggunakan koneksi melalu VPN dapat dilakukan dengan langkah-
langkah seperti berikut :
1. Server mengaktifkan VPN server dengan melakukan perintah /etc/init.d/openvpn
start
2. Pada tiap-tiap client memiliki file key yang telah dibuat sebelumnya oleh VPN
server terdiri dari ca.key client1.crt, dan client1.key.
3. Pada client windows copy-kan file tersebut kedalam folder C:/Program
File/OpenVPN/config
4. Buat file baru dengan nama client.ovpn kemudian isikan parameter seperti berikut:
Client #sebagai VPN client
dev tun # device Virtual untuk VPN Client
proto udp # protokol yang digunakan untuk VPN client
remote 192.168.7.45 1194 # real IP address dari VPN server
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
cipher AES-128-CBC
comp-lzo
verb 3
86
5. Pada tray icon klik kanan kemudian pilih client1 > connect maka koneksi VPN
akan terdial dengan muncul dua buah Network interface. Yaitu network interface
asli dengan real IP address serta network interface virtual dengan virtual IP
address seperti pada Gambar 4.27
Gambar 4.27 VPN network interface
6. Pada komputer client edit parameter yang terdapat pada configurasi VoIP client x-
lite > SIP Account Setting > Properties kemudian edit domain dengan mengisikan
IP virtual dari VPN server sepeti pada Gambar 4.28
Gambar 4.28 Memasukkan IP VPN server pada VoIP client
VPN Network Interface
87
7. Softphone VoIP Client dilakukan perubahan IP address domain dengan
menggunakan virtual IP address maka data yang dilewatkan pada jaringan akan
terenkripsi oleh koneksi VPN.
8. Pengujian keamanan dilakukan kembali dengan melakukan sniffing untuk
membuktikan bahwa jaringan menggunakan VPN bersifat lebih aman.
88
88
5. PENUTUP
5.1 Kesimpulan
Dari hasil pengujian dalam tugas akhir ini , dapat diambil kesimpulan sebagai berikut :
1. VoIP server trixbox berperan menangani panggilan SIP dari seluruh client yang
teregister kedalam server trixbox.
2. Antara VoIP client dapat saling berkomunikasi dua arah ketika sudah teregister
kedalam server trixbox.
3. Server trixbox diberikan penambahan modul VoIP gateway agar dapat melakukan
panggilan menuju telepon analog atau dari telepon analog menuju VoIP.
4. Panggilan menuju telepon analog dilakukan dengan menekan ‘9’ yang digunakan
sebagai outbound routes kemudian dilanjutkan dengan menekan nomor yang dituju.
5. Panggilan dari telepon analog menuju VoIP dilakukan dengan menekan nomor
telepon analog yang dihubungkan dengan VoIP gateway kemudian akan diterima
oleh IVR (Interface Voice Response) yang akan diarahkan menuju nomor
extension yang dituju.
6. Secara garis besar sistem operasi trixbox sudah dapat digunakan untuk menangani
jaringan IP telephony, namun ketika dilakukan penyadapan dengan menggunakan
program cain able terbukti komunikasi suara dapat terekam sehingga privasi dari
pengguna VoIP kurang terjamin.
89
7. Untuk mengatasi penyadapan , maka diberi salah satu alternatif pengamanan dengan
melakukan penambahan VPN server pada trixbox, serta penambahan VPN client
pada sisi client VoIP sehingga trafik VoIP dilewatkan melalui koneksi VPN.
8. Penggunaan VPN bersifat lebih aman dikarenakan adanya autentikasi antara server
dan client ketika akan melakukan koneksi, serta pemberian enkripsi pada data yang
akan dikirim.
9. Penggunaan VPN tidak mempengaruhi kemampuan komunikasi VoIP dalam
jaringan lokal.
5.2 Saran
Pada perancangan tugas akhir ini, penulis mencoba memberikan saran-saran untuk
pengembangan dan perbaikan lebih lanjut seiring kebutuhan dan kemajuan teknologi:
1. Penggunaan VoIP merupakan solusi alternatif komunikasi masa depan, oleh
karena itu untuk pengembangan selanjutnya dapat dilakukan analisis performansi
VoIP dengan VoIP monitoring.
2. Sistem ini dapat dikembangkan dengan jaringan internet sehingga komunikasi
akan lebih murah.
3. Pemberian aplikasi keamanan selain menggunakan VPN dapat menggunakan
SRTP (Secure Real Time Protocol)
90
Daftar Pustaka
Purbo, Onno W.2007.Cikal Bakal “Telkom Rakyat” (Paduan Lengkap Seting VoIP).
Mandiri Information Systems.2004. Membangun Jaringan LAN (buku 5).Mandiri
Information Systems
Taufiq, Mochammad .2005.Membuat SIP Extensions Pada Linux TrixBox untuk Server
VoIP.
Dempster, Barrie, Kerry Garrison. 2006. Trixbox Made Easy.Birmingham – Mumbai
:Packt Publishing.
Kambau, Ridwan Andi, Riswan Efendi Tarigan.2005. Physical Security.
Web: http:// ebas.vlsm.org/v06/Kuliah/SistemOperasi/2003/21/produk/SistemOperasi.txt
Tanggal Unduh : 28 juni 08
Web : http://id.wikipedia.org/wiki/Local_Area_Network Tanggal Unduh : 28 juni 08
Web: http://id.wikipedia.org/wiki/WAN Tanggal Unduh : 28 juni 08
Web : http://id.wikipedia.org/wiki/Jaringan_komputer Tanggal Unduh : 28 juni 08
Web : http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi /2005 /123
/123P-03-final1.0-network_security.pdf Tanggal Unduh : 28 juni 08
Web : http://www.sony-ak.com/articles/5/network_security_beginner.php
Tanggal Unduh : 28 juni 08
Web : http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi /2005/ 124/
index.html Tanggal Unduh : 28 juni 08
91
Lampiran 1 Tampilan Instalasi x-lite pada Sistem Operasi Windows
Gambar Awal instalasi X-Lite
Gambar Pernyataan persetujuan pada instalasi X-Lite
92
Gambar Pemilihan lokasi instalasi X-Lite pada komputer
Gambar Proses instalasi X-Lite sedang berjalan
93
Gambar Proses instalasi X-lite selesai.
94
Lampiran 2 Tampilan Login Extension X-Lite pada Sistem Operasi Windows
Gambar Pemberian nomor extension untuk sistem operasi windows
Gambar Nomor extension sudah terpasang.
95
Lampiran 3 Tampilan Login Extension X-Lite pada Sistem Operasi Linux
Gambar Konfigurasi System Setting
Gambar Pemilihan SIP Proxy untuk login Extension
96
Gambar Pemberian nomor Extension untuk Sistem Operasi Linux
97
Lampiran 4 Tampilan Instalasi OpenVPN client pada Sistem Operasi Windows
Gambar Awal instalasi OpenVPN
Gambar Pernyataan persetujuan pada OpenVPN
98
Gambar Pemilihan lokasi instalasi OpenVPN
Gambar Proses Instalasi OpenVPN
99
Gambar Proses Instalasi OpenVPN selesai
100
Lampiran 5 Tampilan Instalasi OpenVPN client pada Sistem Operasi Linux
Gambar Instalasi OpenVPN pada Sistem Operasi Linux
101
Lampiran 6 Tampilan Instalasi Cain & Able Untuk Sistem Operasi Windows
Gambar Awal instalasi Cain & Able
Gambar Pemilihan lokasi instalasi Cain & Able
102
Gambar Proses Instalasi Cain & Able
Gambar Proses instalasi Cain & Able selesai.
Gambar Tampilan program Cain & Able
103