Uji kkeamanan sistem komunikasi VoIP dengan pemanfaatan fasilitas entripsi pada openvpn

(1)

Oleh : AHMAD FAUZI

106091002851

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA


(2)

(3)

(4)

VoIP sangat menguntungkan karena menggunakan jaringan berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan penyadapan dan perekaman terhadap data VoIP. Dari sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui sebagai salah satu metoda yang handal dalam menangani masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP-VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan sesudah menggunakan VPN (OpenVPN). Apakah voiceyang dihasilkan oleh VoIP-VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari pengujian didapatkan kesimpulan untuk keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP tidak dapat direkam atau disadap.


(5)

iii

atas segala rahmat dan karunia-Nya sehingga tugas akhir ini dapat diselesaikan. Shalawat dan salam selalu dilimpahkan kepada Nabi Muhammad SAW, keluarga, para sahabat-sahabatnya yang telah membawa kita sebagai umatnya yang mampu dalam mengenal, mencari dan menegakkan syariat Islam.

Tugas akhir ini merupakan hasil penelitian yang penulis lakukan di laboratorium Yayasan Al-Wathoniyah 43 dengan judul “uji keamanan sistem komunikasi VoIP dengan pemanfaatan fasilitas enkripsi pada openVPN”.

Penulis menyampaikan terima kasih kepada pihak-pihak yang telah membantu menyelesaikan tugas akhir ini, antara lain :

1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan Teknologi yang telah memberikan suatu komitmen, dorongan, dan program pendidikan sesuai kebutuhan mahasiswanya.

2. Bapak Yusuf Durachman, M.Sc selaku Ketua Program Studi Teknik Informatika yang telah memberikan suatu komitmen, dorongan, dan program pendidikan sesuai kebutuhan mahasiswanya.

3. Bapak Victor Amrizal, M.Kom selaku Dosen Pembimbing I yang telah memberikan dukungan baik secara moril maupun teknis.

4. Bapak Wahyudi, MT selaku Dosen Pembimbing II yang telah memberikan dukungan baik secara moril maupun teknis.


(6)

iv

yang telah membantu dalam pelaksanaan penelitian skripsi ini.

7. Ayahanda dan ibunda, kakaku, adik-adikku dan keponakanku serta seluruh keluarga yang senantiasa mendoakan dan memberikan dukungan selama menjalankan penelitian.

8. Edo Prasetya, Idam Kusuma, Ferly Permana, Fadly Fadhilah, M. Yunan Nasution dan kawan-kawan satu perjuangan dalam melaksanakan penelitian skripsi ini dengan segala kesulitan kami saling memberi motivasi dan segala pengalaman indah selama menjalani penelitian skripsi ini.

9. Serta kawan-kawan tercinta Prodi TI-SI angkatan 2006 yang sama-sama berjuang dalam masa perkuliahan ini.

10. Kawan-kawan Pengurus Gerakan Mahasiswa Nasional Indonesia (GMNI) Cabang Tangerang Selatan, Pengurus Komisariat dan Anggota Komisariat yang telah memberikan motivasi dan do’a dalam proses pengerjaan skripsi ini. 11. Seluruh pihak yang telah membantu dan namanya tidak dapat disebutkan satu

persatu. Terima kasih atas dukungan dan motivasinya, Semoga Allah SWT membalas segala kebaikan yang telah diberikan kepada penulis.

Penulis juga ingin menyampaikan maaf yang sebesar-besarnya apabila selama ini ada hal-hal yang kurang berkenan yang dilakukan. Kritik dan saran


(7)

v

pengembangan Ilmu pengetahuan khususnya dalam bidang sains dan teknologi. Amin.

Jakarta, 10 Februari 2011

Ahmad Fauzi


(8)

vi Skripsi

Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh Ahmad Fauzi 106091002851

Menyetujui,

Pembimbing I, Pembimbing II,

Victor Amrizal, M.Kom Wahyudi, MT

NIP.

Mengetahui,

NIP.

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M.Sc, MIT NIP. 19710522 200604 1002


(9)

(10)

vi

HALAMAN JUDUL ... i

HALAMAN PENGESAHAN ... ii

KATA PENGANTAR ... iii

DAFTAR ISI ... vi

DAFTAR TABEL ... .... xii

DAFTAR GAMBAR ... .... xiii

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ... 1

1.2. Perumusan Masalah ... 2

1.3. Batasan Masalah ... 3

1.4. Tujuan Penulisan... 3

1.5. Manfaat Penulisan... 4

1.5.1. Manfaat Bagi Pengguna... 4

1.5.1. Manfaat Bagi Penulis... 4

1.5.1. Manfaat Bagi Universitas ... 5

1.6. Metodologi Penelitian ... 5

1.6.1. Metodologi Pengumpulan Data ... 5

1.6.2. Metodologi Pengembagan Sistem ... 6


(11)

vii

2.2.1. Local Area Network (LAN)... 10

2.2.2. Metropolitan Area Network (MAN) ... 11

2.2.3. Wide Area Network (WAN)... 11

2.2.4. Internet ... 12

2.2.5. Jaringan Tanpa Kabel ... 11

2.3. Memahami Arsitektur Fisik Jaringan Komputer ... 13

2.4. Mengenal Model / Type Jaringan Komputer ... 17

2.5. Manfaat Jaringan Komputer... 20

2.6. Komponen Jaringan ... 21

2.6.1. Media Transmisi Data... 21

2.6.2. Hardware Jaringan ... 24

2.7. VoIP (Voice over Internet Protocol)... 28

2.7.1. Sejarah VoIP ... 29

2.7.2. Konsep Dasar VoIP ... 30

2.7.3. Protocol VoIP ... 31

2.7.3.1. Real-time Transport Protocol (RTP)... 31

2.7.3.2. Real-time Control Protocol (RTCP) ... 32

2.7.3.3. Real-time Streaming Protocol (RTSP)... 33

2.7.4. Session Initiation Protocol (SIP)... 33


(12)

viii

2.7.6.3. Jitter... 37

2.7.7. Beberapa Kelemahan Pada VoIP ... 38

2.7.7.1. Denying service ... 39

2.7.7.2. Call Hijacking ... 39

2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP ... 40

2.8.1. Jenis Jaringan VPN ... 40

2.8.2. Tunneling ... 43

2.8.2. Enkripsi ... 44

2.9 Perangkat Lunak Pendukung ... 44

2.9.1. Trixbox CE ... 44

2.9.2. Sejarah Trixbox... 45

2.9.3. OpenVPN... 46

2.9.4. X-lite ... 48

2.9.5. Wireshark... 49

BAB III METODOLOGI PENELITIAN 3.1. Jenis Penelitian... 50

3.2. Waktu dan Tempat Penelitian ... 50


(13)

ix

3.3.3. Studi Literatur ... 53

3.4. Metode Pengembangan Sistem ... 53

BAB IV ANALISIS DAN PEMBAHASAN 4.1. Analisis ... 58

4.1.1. Analisis Sistem VoIP-VPN ... 58

4.1.2. Perangkat Sistem VoIP-VPN ... 59

4.1.2.1. Perangkat Keras... 59

4.1.2.2. Perangkat Lunak ... 61

4.1.2.3. Kebutuhan Konektifitas... 64

4.2. Perancangan ... 65

4.2.1. Topologi Fisik... 65

4.2.2. Topologi Logik ... 67

4.3. Simulasi Prototyping... 68

4.3.1. Simulasi Topologi Sistem VoIP ... 68

4.3.2. Simulasi Sistem VoIP-VPN... 69

4.3.2.1. Vmware Workstation... 69

4.3.3. Simulasi Konfigurasi Softphone... 72

4.4. Implementasi... 72

4.4.1. Pembangunan Topologi Sistem VoIP... 72


(14)

x

4.4.2.2. Instalasi dan Konfigurasi OpenVPN versi 2.9 ... 80

4.4.2.3. Client... 93

4.4.2.4. Instalasi dan Konfigurasi Wireshark... 99

4.5 Monitoring ... 100

4.5.1. Perancangan Skenario pengujian ... 100

4.5.2. Pengukuran dan Analisis Performansi VoIP ... 101

4.5.2.1. Pengukuran dan Analisis Delay ... 102

4.5.2.2. Pengukuran dan Analisis Jitter... 103

4.5.2.3. Pengukuran dan Analisis Packet Loss ... 105

4.5.2.4. Analisis Keamanan VoIP Tanpa VPN ... 106

4.5.3. Pengukuran dan Analisis Performansi VoIP-VPN ... 108

4.5.3.1. Pengukuran dan Analisis Delay ... 108

4.5.3.2. Pengukuran dan Analisis Jitter... 109

4.5.3.3. Pengukuran dan Analisis Packet Loss ... 110

4.5.3.4. Analisis Keamanan VoIP-VPN... 111

4.6. Manajemen... 111

4.6.1. Penambahan Ekstensi ... 114

4.6.2. Conference ... 118

BAB IV KESIMPULAN DAN SARAN 4.1 Kesimpulan ... 120


(15)

(16)

xii

Tabel 3.2. Bahan Penelitian ... 52

Tabel 4.1. Perangkat keras yang digunakan... 59

Tabel 4.2. Perangkat lunak yang digunakan ... 61

Tabel 4.3. Kebutuhan Konektifitas ... 64

Tabel 4.4. Delay sistem VoIP tanpa VPN...101

Tabel 4.5. Jitter sistem VoIP tanpa VPN ...104

Tabel 4.6. Packet loss sistem VoIP tanpa VPN ...106

Tabel 4.7. Delay sistem VoIP-VPN ...109

Tabel 4.8. Jitter sistem VoIP-VPN...111


(17)

xiii

Gambar 2.1. Topologi Jaringan Bus ... 10

Gambar 2.2. Topologi Jaringan Token-Ring... 12

Gambar 2.3. Topologi Jaringan Star... 13

Gambar 2.4. Kabel UTP ... 18

Gambar 2.5. Kabel Koaksial thick atau thick ethernet ... 19

Gambar 2.6. Fiber Optic ... 20

Gambar 2.7. Kartu Jaringan... 21

Gambar 2.8. Hub... 21

Gambar 2.9. Router... 22

Gambar 2.10. Konektor RJ-45... 23

Gambar 2.11. Konektor BNC ... 23

Gambar 2.12. Crimp Tool... 24

Gambar 2.13. RTP Header dengan informasi Payload dan Sequence... 28

Gambar 2.14. Access VPN... 29

Gambar 2.15. Internet VPN... 29

Gambar 2.16. Extranet VPN... 30

Gambar 2.17. Tampilan Trixbox... 30

Gambar 2.18. Tampilan X-Lite... 35

Gambar 2.19. Tampilan Awal Wireshark... 35


(18)

xiv

Gambar 4.5. Time Zone Selection... 75

Gambar 4.6. Pengisian password root ... 76

Gambar 4.7. Proses Instalasi... 77

Gambar 4.8. Proses StartUp... 77

Gambar 4.9. Login Trixbox ... 78

Gambar 4.10. Konfigurasi IP Trixbox ... 79

Gambar 4.11. melihat isi directory root... 80

Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN... 80

Gambar 4.13. Instalasi openVPN ... 81

Gambar 4.14. X-lite ... 93

Gambar 4.15. Menu SIP Account Setting ... 94

Gambar 4.16. Link Add ... 94

Gambar 4.17. Konfigurasi X-Lite... 95

Gambar 4.18. X-Lite Status Ready... 95

Gambar 4.19. Instalasi OpenVPN ... 97

Gambar 4.20. VPN Network Interface ... 97

Gambar 4.21. Tampilan Depan Wireshark ... 98

Gambar 4.22. Capture Data VoIP Tanpa VPN... 108

Gambar 4.23. Percakapan VoIP tanpa VPN... 108


(19)

xv

Gambar 4.28. Add Extension... 116

Gambar 4.29. Device Option... 117

Gambar 4.30. Recording Options... 117

Gambar 4.31. Voicemail & Directory... 118

Gambar 4.32. Apply Configuration Changes... 119

Gambar 4.33. Daftar nama extension... 119

Gambar 4.34. Add Conference... 120


(20)

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Seiring dengan pesatnya kemajuan teknologi maka teknologi komunikasi berbasis IP berkembang dengan begitu pesat pula. Saat ini jaringan internet tidak hanya terfokus pada layanan paket data dan aplikasi standar seperti WWW (world wide web), http, smtp, ftp, atau layanan data lainnya yang bersifat non real-time dan tidak memiliki QoS. Saat ini kebutuhan akan layanan atau aplikasi berbasis multimedia melewati jaringan IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan ditemukannya teknologi penunjang QoS jaringan seperti RTP, streaming via internet dan RSVP membuat jaringan IP menjadi reliable untuk mengirim data yang bersifat real time seperti voice, video.

Kemajuan inilah yang membuat berbagai layanan multimedia berbasis IP seperti VoIP menjadi populer di masyarakat. Teknologi ini melewati suara (speech ) ke dalam jaringan. Dengan teknologi VoIP biaya untuk melakukan telekomunikasi antara satu user ke user lainnya menjadi lebih efisien. Hal ini disebabkan karena VoIP tidak tergantung pada jarak. Sehingga membuat layanan bertelekomunikasi menggunakan PC menjadi lebih murah. Skype, Yahoo Messengger with Voice dan masih banyak lagi provider layanan VoIP menawarkan jasa pelayanan VoIP ini.


(21)

Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah yang muncul di masa yang akan datang. Salah satu kelemahan jaringan internet adalah bahwa data yang terkirim tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data tersebut. Jika data yang ditangkap ternyata rahasia maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang lain atau bahkan digunakan untuk hal yang dapat merugikan.

Oleh sebab itu dengan berdasarkan latar belakang permasalahan di atas, penulis mencoba mengambil tema dalam penelitian skripsi ini dengan judul “ Uji Keamanan Sistem Komunikasi VoIP dengan Pemanfaatan Fasilitas Enkripsi pada OpenVPN “.

1.2 Perumusan Masalah

Rumusan masalah pada pembuatan skripsi ini adalah sebagai berikut 1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP?

Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat isi datanya.

2. Teknik keamanan apakah yang paling tepat untuk diimplementasikan untuk mengamankan teknologi VoIP ?

3. Apakah fasilitas enkripsi pada openVPN mampu mengamankan jaringan VoIP ?

4. Bagaimanakah performansi yang dihasilkan ketika kita menambahkan suatu meode keamanan pada VoIP ?


(22)

1.3 Batasan Masalah

1. Paket yang akan dianalisa adalah paket RTP, paket lain yang tertangkap bersama paket RTP akan dibuang dan tidak masuk perhitungan analisa. 2. Sistem keamanan yang diimplementasikan dalam penelitian ini adalah

VPN.

3. Protokol yang digunakan adalah SIP, G.711 sebagai audio codec dan H.263 sebagai video codec. Codec yang dianalisa adalah G.711.

4. Sistem dibangun dari 6 PC, 1 PC sebagai server VoIP (Trixbox), 1 PC sebagai bridge, dan 4 PC sebagai client.

1.4 Tujuan Penulisan

Tujuan utama penulisan skripsi ini adalah

1. Mengetahui celah keamanan pada teknologi VoIP.

2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi VoiP yang diamankan menggunakan fasilitas enkripsi yang tersedia pada openVPN.

3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum dan sesudah diamanakan dengan fasilitas enkripsi pada OpenVPN dengan menganalisa delay, packet loss, dan jitter.

1.5 Manfaat Penelitian

Sesuai dengan permasalahan dan tujuan penelitian yang sudah disebutkan, maka manfaat penelitian yang diharapkan adalah :


(23)

1.5.1 Manfaat Bagi Pengguna :

a. Mengetahui celah keamanan pada VoIP dalam jaringan dan cara mengatasinya.

b. Mengetahui performansi VoIP dalam jaringan.

c. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi VoIP-VPN dengan melakukan perekaman dan diputar ulang.

1.5.2 Manfaat Bagi Penulis :

a. Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1) pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika Universitas Islam Negeri.

b. Bisa menerapkan ilmu-ilmu yang diperoleh selama penulis kuliah. c. Menambah wawasan penulis tentang teknologi informasi,

khususnya dalam teknologi VoIP. 1.5.3 Manfaat Bagi Universitas:

a. Memberikan pengertian tentang performansi suara dan keamanan VoIP-VPN.

b. Mengetahui kemampuan mahasiswa dalam menguasai materi teori yang telah diperoleh selama kuliah.

1.6 Metodologi Penelitian

Metode penelitian yang penulis gunakan dalam penulisan skripsi ini adalah sebagai berikut :


(24)

1.6.1 Metodologi Pengumpulan Data

Berikut beberapa proses yang dilalui penulis dalam pengumpulan data guna membantu dalam penulisan ini, yaitu : 1. Studi Pustaka

Penulis melakukan studi pustaka sebagai bahan utama dalam pembuatan skripsi ini. Pengumpulan data dengan cara mengambil dari sumber-sumber media cetak maupun elektronik yang dapat dijadikan acuan penelitian dan penulisan skripsi ini. 2. Studi Lapangan

Langkah ini dilakukan pengamatan langsung terhadap fasilitas dan perangkat yang digunakan untuk memperoleh gambaran dalam proses penerapan keamanan dan kualitas VoIP. 3. Studi Literatur Sejenis

Dalam penentuan penelitian skripsi ini, diperlukan sebuah perbandingan studi literatur sejenis yang erat hubungannya dengan tema penulisan skripsi ini. Perbandingan studi sejenis ini diperlukan agar nantinya penelitian ini dapat bermanfaat dan menjadi pelengkap dan penyempurna dari studi-studi literatur yang telah dilaksanakan sebelumnya.

1.6.2 Metodologi Pengembangan Sistem

Dalam mengembangkan sistem ini, penulis menggunakan Network Development Life Cycle (NDLC) (James dkk, 2001). Metode ini memiliki enam tahapan, yaitu tahap


(25)

analisis, perancangan, simulasi, implementasi, monitoring, dan management

Gambar 1.1Network Development Life Cycle ( James dkk, 2001). 1.7 Sistematika penulisan

Dalam skripsi ini, pembahasan yang disajikan terbagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi pendahuluan yang terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan penulisan, manfaat penulisan, metodologi penelitian, dan sistematika penulisan.

BAB II LANDASAN TEORI

Memuat berbagai materi yang diperlukan untuk mendasari pemahaman pada bagian-bagian selanjutnya dan yang akan digunakan untuk mencapai tujuan Skripsi ini.


(26)

BAB III METODOLOGI PENELITIAN

Bab ini akan menjelaskan metodologi yang dipakai dalam penelitian ini yaitu metode pengumpulan data serta metode pengembangan sistem.

BAB IV ANALISIS DAN PEMBAHASAN

Dalam bab ini diuraikan proses pengembangan rancangan sistem keamanan VoIP menggunakan fasilitas enkripsi pada OpenVPN, yang meliputi tahapan analisis sistem, perancangan sistem, dan pengujian.

BAB V KESIMPULAN DAN SARAN

Bab ini adalah bab terakhir yang menyajikan kesimpulan-kesimpulan dari hasil penelitian yang telah dilaksanakan serta saran-saran untuk pengembangan sistem yang lebih baik lagi.


(27)

BAB II

LANDASAN TEORI 2.1 Pengertian Jaringan Komputer

Jaringan komputer adalah himpunan interkoneksi antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel. Dua unit komputer dikatakan terkoneksi apabila keduanya saling bertukar data/informasi, berbagai resourceyang dimiliki seperti file, printer, media penyimpanan (hardisk, floppy disk, cd-room, flash disk dan lain-lain). Data yang berupa teks, audio, maupun video bergerak melalui media kabel sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data. (Syafrizal, 2005 : 2)

Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Tujuan dari jaringan komputer adalah untuk menghubungkan jaringan-jaringan yang ada dalam jaringan tersebut sehingga informasi dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu instansi memiliki keinginan/kebutuhan yang berbeda-beda maka terdapat berbagai cara jaringan terminal-terminal dapat dihubungkan. Struktur Geometric ini disebut dengan LAN Topologies.

2.2 Mengenal Macam Jaringan Komputer

Macam jaringan komputer bila dilihat berdasarkan lingkup dan luas jangkauannya, dibedakan menjadi beberapa macam :


(28)

2.2.1 Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiap-tiap ruang pada sebuah sekolah maupun universitas. (Syafrizal, 2005 : 6)

LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resource, misalnya printer) dan saling bertukar informasi. Dalam membuat jaringan LAN, minimal kita harus menyediakan dua buah komputer yang masing-masing memiliki kartu jaringan atau LAN Card.

2.2.2 Metropolitan Area Network (MAN)

Sebuah MAN biasanya meliputi area yang lebih besar dari LAN, misalnya antar gedung dalam suatu daerah. (Syafrizal, 2005 :16)

MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televise kabel.


(29)

2.2.3 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat optik, karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antarkota dalam suatu wilayah, tetapi mulai menjangkau area/wilayah otoritas negara lain. (Syafrizal, 2005 : 17)

2.2.4 Internet

Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

2.2.5 Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat


(30)

informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

2.3 Memahami Arsitektur Fisik Jaringan Komputer

Arsitektur fisik jaringan identik dengan topologi yang akan digunakan dalam jaringan tersebut. Hal tersebut bertujuan agar apabila suatu saat jaringan tersebut ingin kita kembangkan menjadi suatu jaringan dengan skala yang lebih besar dan luas maka pemasangan maupun perawatan jaringan menjadi lebih mudah.

Dengan adanya arsitektur fisik jaringan, pengguna jaringan dapat menentukan topologi mana saja yang cocok untuk digunakan dalam jaringannya. Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, dan star. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

1. Topologi BUS

Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Kabel yang


(31)

digunakan untuk menghubungkan jaringan ini biasanya adalah kabel coaxial. Setiap server dan workstation yang disambungkan pada bus menggunakan konektor T.

Gambar 2.1. Topologi Jaringan Bus (Sumber : Syafrizal, 2005 : 40) Keuntungan

 Hemat kabel

 Layout kabel sederhana

 Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstationlain

Kerugian

 Deteksi dan isolasi kesalahan sangat kecil

 Kepadatan lalu lintas pada jalur utama

 Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan


(32)

2. Topologi TokenRING

Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstationataupun serverakan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.

Gambar 2.2. Topologi jaringan Token-Ring (Sumber : Ilmukomputer.com)

Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node, maka seluruh jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu nodedapat mengirimkan data pada suatu saat.

3. Topologi STAR

Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau HUB. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation


(33)

ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.

Gambar 2.3. Topologi Jaringan Star

(Sumber : Ilmukomputer.com)

Keuntungan

 Paling fleksibel

 Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain

 Kontrol terpusat

 Kemudahan deteksi dan isolasi kesalahan/kerusakan


(34)

Kerugian

 Boros kabel

 Perlu penanganan khusus

 Kontrol terpusat (HUB) jadi elemen kritis

Pengembangan dari ketiga topologi diatas akan membentuk topologimeshdan topologi tree/hybrid/campuran.

2.4 Mengenal Model/Type Jaringan Komputer

Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type jaringan, yaitu client-server dan type jaringanpeer to peer.

1. Jaringan Client-Server

Yaitu jaringan komputer dimana komputer yang berfungsi sebagai serveryang hanya memberikan layanan bagi komputer lain dan client hanya meminta layanan dari server.(Syafrizal, 2005 : 2)

Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstationdan servertersebut tidak dapat berperan sebagai workstation.

Keunggulan

 Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation.


(35)

 Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat sebuah komputer yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.

 Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

Kelemahan

 Biaya operasional relatif lebih mahal.

 Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.

 Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.

2. Jaringan Peer To Peer

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka serverdi jaringan tipe peer to peerdiistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.

Keunggulan

 Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.


(36)

 Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.

 Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan

 Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara serverdengan workstation.

 Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.

 Sistem keamanan jaringan ditentukan oleh masing-masing userdengan mengatur keamanan masing-masing fasilitas yang dimiliki.

 Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.

2.5 Manfaat Jaringan Komputer

Jaringan komputer merupakan kumpulan sejumlah peripheral yang terdiri dari beberapa komputer, printer, LAN Card, dan peralatan lain yang


(37)

saling terintegrasi satu sama lain. Dengan demikian, kita dapat melakukan aktivitas seperti tukar menukar data atau informasi dengan mudah dan dalam waktu singkat dan cepat.

Banyak sekali manfaat yang dapat kita peroleh apabila komputer kita terhubung dengan jaringan. Diantaranya :

Resource Sharing, dapat menggunakan sumberdaya yang ada secara bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak.

Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternative persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.

Menghemat uang. Komputer berukutan kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap, harga mainframe seribu kali lebih mahal dari komputer pribadi. Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat


(38)

para perancang sistem untuk membangun sistem yang terdiri dari komputer-komputer pribadi.

2.6 Komponen Jaringan

2.6.1 Media Transmisi Data

A. Kabel UTP

Jaringan komputer sekarang menggunakan kabelUTP (Unshielded Twisted Pair) dengan standar 100 base - TX Fast Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat. Setiap pasang kawat ini di beri kode warna, yang pertama warna penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang berulir seputar yang utama tadi dengan warna putih dan strip warna yang sesuai dengan pasangannya.


(39)

Gambar 2.4. Kabel UTP (Sumber : Ilmukomputer.com) B. Kabel Koaksial

Kabel ini mempunyai sifat-sifat sebagai berikut:

 Paling populer digunakan pada Local Area Network(LAN)

 Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk komunikasi broadband(multiple channel)

 Ada bermacam-macam jenis kabel coax seperti kabel TV, thick, ARCnet, dan thin coax.

 Thick coaxial dikenal dengan nama 10Base5, biasanya digunakan untuk kabel backbone pada instalasi jaringan ethernet antar gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m dengan repeater.

 Thin coaxial lebih dikenal dengan nama RG-58, cheapernet, 10Base2, dan thinnet, biasanya digunakan untuk jaringan antar workstation. Dapat digunakan untuk implementasi topologi bus dan ring karena mudah ditangani secara fisik.

Gambar 2.5. Kabel koaksial thick atau thick Ethernet (Sumber : Imukomputer.com)


(40)

C. Fiber Optic

 Mahal

 Bandwidth lebar

 hampir tidak ada resistansi dan loss

 tidak bisa di-tap di tengah

 tidak terganggu oleh cuaca dan panas

 merupakan salah satu kabel utama di masa depan

Gambar 2.6. Fiber Optik (Sumber : Ilmukomputer.com) D. Wireless

 instalasi mudah dilakukan

 setiap workstation berhubungan dengan hub atau cosentrator melalui gelombang radio atau inframerah

2.6.2 Hardware Jaringan

A. Server

Secara umum serveradalah komputer program yang menyediakan service kepada komputer program lain yang sama ataupun berbeda. Dalam model programming client/server, server adalah program yang menunggu dan memenuhi permintaan dari client program yang sama atau berbeda.


(41)

B. Workstation

Merupakan komputer yang menggunakan fasilitas-fasilitas dan aplikasi yang disediakan oleh computer server. C. NIC (Network Interface Card)

Adalah computer circuit board or card yang dipasang dalam komputer (server maupun workstation) sehingga komputer dapat dihubungkan kedalam jaringan. Dilihat dari jenis interfacenya umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa card diperuntukkan khusus untuk laptop atau notebook dengan socket PCMCIA. Sering disebut dengan ethernet card, Network card.

Gambar 2.7. Kartu Jaringan (Sumber : Ilmukomputer.com)

D. Hub & Hub Switch

Merupakan konsentrator yang membagi sinyal data bagi network interface card(NIC).


(42)

Gambar 2.8. Hub (Sumber : Ilmukomputer.com) E. Router

Merupakan peralatan yang menentukan rute (jalur) yang akan dilewati oleh data dalam jaringan.

Gambar 2.9. Router (Sumber : Ilmukomputer.com)

F. Konektor

Merupakan peralatan yang digunakan untuk menghubungkan suatu media transmisi tertentu dengan network interface card.

a. RJ-45

Pada ujung-ujung kabel CAT 5 ini dipasangkan konektor yang dikenal sebagai konektor RJ-45 (RJ dari kata 'Registered Jack'). Konektor RJ-45 ini mirip dengan konektor pada kabel telepon (RJ-11). Bila pada kabel telepon menggunakan tiga pasang kawat, maka kabel network ini empat pasang. Untuk memudahkan


(43)

memilah-milah kabel di masa datang, konektor RJ-45 dipasangkan pada kabel CAT 5 dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang dipasang pada konektor RJ-45, anda harus melihatnya dengan memegang 'klip' konektor ini di bagian bawah, agar'lubang'-nya (tempat memasukkan kabel) menghadap Anda.

Gambar 2.10. Konektor RJ-45 (Sumber : Ilmukomputer.com) b. Konektor BNC

Konektor yang digunakan untuk menghubungkan kabel coaxial dengan kartu jaringan. Konektor ini mirip dengan penggunaan pada konektor TV. Konektor BNC ini ada 3 jenis yaitu Jenis Konektor BNC, Jenis Terminatir BNC dan Jenis T BNC.


(44)

Gambar 2.11. Konektor BNC (Sumber : Ilmukomputer.com) G. Crimp tool

Crimp tool / Crimping tooladalah alat untuk memasang kabel UTP ke konektor RJ-45/RJ-11 tergantung kebutuhan. Bentuknya macam-macam ada yang besar dengan fungsi yang banyak, seperti bisa memotong kabel, mengupas dan lain sebagainya. Ada juga yang hanya diperuntukan untuk crimp RJ-45 atau RJ-11 saja.

Gambar 2.12. Crimp tool (Sumber : Ilmukomputer.com)


(45)

2.7 VoIP (Voice over Internet Protocol)

Voice over Internet Protocol (VoIP) menurut Winarno (2007) didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi paket–paket data yang dikirim dengan menggunakan platform IP (Internet Protocol).

2.7.1 Sejarah VoIP

Sejarah Perkembangan teknologi VoIP dimulai dari penemuan telepon pada tahun 1876 oleh Alexander Graham Bell. Kemudian dikembangkan lagi teknologi PSTN ( Public Switched Telephone Network ) yang sudah berkembang sampai sekarang. Beberapa tahun kemudian mulai berkembang teknologi yang baru. Pembuatan Personal Computer (PC) secara massal, system komunikasi telepon selular dan terakhir sistem berdasarkan jaringan internet yang memberikan layanan e-mail, Chat dan lain-lain.

Teknologi VoIP diperkenalkan setelah internet mulai berkembang sekitar tahun 1995. Pada mulanya kemampuan mengirimkan suara melalui internet hanya merupakan eksperimen dari beberapa orang atau perusahaan kecil. Ini dimulai dengan perusahaan seperti Vocaltech dan kemudian pada akhirnya diikuti


(46)

oleh Microsoft dengan program Netmeeting-nya. Pada saat itu jaringan komputer internet masih sangat lambat. Di rumah-rumah (khususnya di Amerika) masih digunakan dial-up dengan kecepatan 36,6 Kbyte. Backbone Internet pun masih kecil. Aplikasi yang bersifat menghabiskan bandwidth, seperti misalnya suara atau video, masih sangat terbatas penggunaannya di pusat penelitian yang memiliki bandwidth besar.

Untuk di Indonesia komunitas pengguna / pengembang VoIP di masyarakat, berkembang di tahun 2000. Komunitas awal pengguna / pengembang VoIP adalah "VoIP Merdeka" yang dicetuskan oleh pakar internet Indonesia, Onno W. Purbo. Teknologi yang digunakan adalah H.323 yang merupakan teknologi awal VoIP. Sentral VoIP Merdeka di hosting di Indonesia Internet Exchange (IIX) atas dukungan beberapa ISP dan Asossiasi Penyelenggara Jaringan Internet (APJII).

Di tahun 2005, Anton Raharja dan tim dari ICT Center Jakarta mulai mengembangkan VoIP jenis baru berbasis Session Initiation Protocol (SIP). Teknologi SIP merupakan teknologi pengganti H.323 yang sulit menembus proxy server. Di tahun 2006, infrastruktur VoIP SIP di kenal sebagai VoIP Rakyat. (www.Voiprakyat.or.id)


(47)

2.7.2 Konsep Dasar VoIP

Teknologi dasar VoIP (Voice over Internet Protocol) adalah teknologi yang memungkinkan kemampuan melakukan percakapan telepon dengan menggunakan jalur kemunikasi data pada suatu jaringan, yang memungkinkan komunikasi suara menggunakan jaringan berbasis IP (internet protocol). Teknologi ini bekerja dengan merubah suara menjadi format digital tertentu yang dapat dikirimkan melalui jaringan IP. (Taufiq, 2008:8)

2.7.3 Protokol VoIP

2.7.3.1 Real – time Transport Protocol (RTP)

RTP merupakan protokol standar internet yang digunakan untuk transportasi data-data real-time seperti suara pada VoIP. RTP digunakan untuk mengirim paket real-time, seperti audio dan video, melalui jaringan paket switch. Protokol ini digunakan oleh kedua protocol SIP dan H.323. protokol menyediakan informasi waktu kepada penerima sehingga dapat memberbaiki delay karena jitter. RTP juga memungkinkan penerima untuk mendeteksi paket yang hilang. Header dari RTP berisikan informasi yang membantu penerima agar dapat merekonstruksi ulang paket dan juga informasi mengenai bagaimana bit – bit dibagi menjadi paket oleh codec. RTP menyediakan informasi


(48)

yang cukup kepada penerima sehingga dapat dipulihkan kembali bahkan jika terjadi kehilangan paket atau jitter.

Gambar 2.13. RTP Header dengan informasi Payload dan Sequence (Sumber: Panderambo, 2007:11)

2.7.3.2 Real-time Control Protocol (RTCP)

RTCP adalah suatu protocol control yang bekerja berhubungan dengan RTP. Dalam sebuah sesi RTP, terminal akhir (endpoint) secara periodik mengirimkan paket RTCP untuk menyebarkan informasi yang bermanfaat mengenai QoS. Terminal akhir ini dapat mengetahui takaran yang tepat unuk mengirimkan paket dengan lebih efisien melalui sesi RTP. Secara umum fungsi dari RTCP adalah untuk menyediakan feedback QoS, kontrol sesi, identifikasi user, dan sinkronisasi inter media, yaitu mensinkronkan antara audio dan video seperti


(49)

mensinkronkan antara gerakan bibir pada video dengan suara yang keluar pada audio.

2.7.3.3 Real – time Streaming Protocol (RTSP)

IETF telah mendefinisikan RTSP sebagai protokol server/client yang menyediakan kendali atas pengiriman aliran data real-time. Fungsi dari RTSP diantara media server dan clientnya adalah membangun dan mengendalikan hubungan aliran data antara audio dan video.

2.7.4 Session Initiation Protokol (SIP)

Session Initiation Protocol atau SIP adalah protokol pada layer aplikasi yang mendefinisikan proses awal, pengubahan, dan pengakhiran (pemutusan) sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi kamunikasi ini termasuk hubungan multimedia, distance learning, dan aplikasi lainnya. (Taufiq, 2005:16).

SIP (RFC 2543) di ajukan pada tahun 1999. pencipta standar ini adalah Henning Schulzrinne. SIP merupakan protokol layer aplikasi yang digunakan untuk manajemen pengaturan panggilan dan pemutusan panggilan. SIP digunakan bersamaan dengan protokol IETF lain seperti SAP,SDP,MGCP (MEGACO) untuk menyediakan layanan VoIP yang lebih luas. Arsitektur SIP mirip dengan arsitektur HTTP (protocol client - server).


(50)

Arsitekturnya terdiri dari request yang dikirim dari user SIP ke server SIP. Server itu memproses request yang masuk dan memberikan respon kepada client. Permintaan request itu, bersama dengan komponen respon pesan yang lain membuat suatu komunikasi SIP.

Arsitektur SIP terdiri dari dua buah komponen seperti tertera dibawah ini.

A. User Agent

SIP User Agent merupakan akhir dari sistem (terminal akhir) yang bertindak berdasarkan kehendak dari pemakai. Terdiri dari dua bagian yaitu:

User Agent Client(UAC) : bagian ini terdapat pada pemakai (client), yang digunakan untuk melakukan inisiasi request dari server SIP ke UAS

User Agent Server (UAS) : bagian ini berfungsi untuk mendengar dan merespon terhadap request SIP

B. SIP Server

Arsietektur SIP sendiri menjelaskan jenis – jenis server pada jaringan untuk membantu layanan dan pengaturan panggilan SIP.


(51)

Registration Server : server ini menerima request registrasi dari user SIP dan melakukan update terhadap lokasi user dengan server ini.

Proxy Server: server ini menerima request SIP dan meneruskan ke server yang dituju yang memiliki informasi tentang user yang dipanggil

Redirect Server: server ini setelah menerima request SIP , menentukan server yang dituju selanjutnya dan mengembalikan alamat server yang dituju selanjutnya kepada client daripada meneruskan request ke server yang dituju tersebut.

SIP menggabungkan beberapa macam protokol baik dari standar yang dikeluarkan oleh IETF maupun ITU – T

 IETF Session Description Protocol (SDP) yang mendefinisikan suatu metode standar dalam menggambarkan karakteristik dari suatu sesi multimedia.

 IETF Session Announcement Protocol (SAP) yang berjalan setiap periode waktu tertentu untuk mengumumkan parameter dari suatu sesi konferensi.


(52)

 IETF Realtime Transport Protocol (RTP) dan Realtime Transport Control Protocol (RTCP) yang menyediakan informasi tentang manajemen transport dan session

 Algoritma pengkodean. Yang direkomendasikan ITU-T seperti G.723.1, G.729,G728.

2.7.5 G. 711

G.711 adalah standar ITU-T untuk Companding audio. Hal ini terutama digunakan dalam telepon. Standar ini dirilis untuk penggunaan pada tahun 1972. nama resmi adalah kode Pulse modulasi (PCM) frekuensi suara. Hal ini diperlukan standar di banyak teknologi, misalnya di spesifikasi H.320 dan H.323. Hal ini dapat juga digunakan dalam salah satu metode untuk komunikasi fax melalui jaringan IP (sebagaimana didefinisikan dalam spesifikasi T.38). G.711 merupakan logaritmik pulsa-kode modulasi (PCM) sampel untuk sinyal frekuensi suara, sampel sebesar 8000 sampel / detik. G.711.0 (G.711 LLC). Kompresi Lossless dari G.711 modulasi kode pulsa telah disetujui oleh ITU-T pada September 2009.

2.7.6 Kualitas Jaringan VoIP (Voice over Internet Protocol)

VoIP merupakan salah satu jenis layanan realtime yang membutuhkan QoS (Quality of Service).Maka ada beberapa faktor yang mempengaruhi kualitas dari VoIP yaitu :


(53)

2.7.6.1 Delay

Delay merupakan faktor yang penting dalam menentukan kualitas VoIP. Semakin besar delay yang terjadi maka akan semakin rendah kualitas VoIP yang dihasilkan. Delay adalah interfal waktu saat suara mulai dikirimkan oleh panggilan menuju penerima panggilan yang disebabkan oleh konversi suara analog menjadi data-data digital. Bila tidak ada kompresi header yang tidak diketahui, ukuran bit overhead RTP/UDP/IP adalah 40 byte.

Delaydapat dihitung dengan persamaan berikut : Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP header + RTP header)

(Sumber : Panderambo, 2007 : 55) 2.7.6.2 Packet Loss

Dalam jaringan internet, setiap paket yang dikirim ke penerima belum tentu sampai, hal ini disebabkan karena sifat jaringan internet yaitu best effort, dimana jaringan hanya berusaha menjaga agar paket sampai di penerima. Jika paket lama berputar di jaringan, oleh router paket itu akan dibuang.

Begitu pula dengan QoS. Jaringan internet tidak menyediakan QoS bagi penggunanya. Hal itu yang


(54)

menyebabkan VoIP menggunakan protokol RTP. Salah satu kelemahan protokol ini adalah tidak adanya transmisi ulang jika paket yang dikirim hilang.

Packet Loss dapat dihitung dengan persamaan berikut ini :

(Sumber : http//Wireshark.org) 2.7.6.3 Jitter

Jitter merupakan variasi delay antar paket yang terjadi pada jaringan IP. Besarnya nilai jitter akan sangat dipengaruhi oleh variasi beban trafik dan besarnya tumbukan antar paket yang ada dalam jaringan IP. Semakin besar beban trafik di dalam jaringan akan menyebebkan semakin besar pula peluang terjadinya congestion dengan demikian nilai jitternyaakan semakin besar. Semakin besar nilai jitter akan mengakibatkan nilai QoS akan semakin menurun. Untuk mendapatkan nilai QoS jaringan yang baik, nilai jitterharus dijaga seminimum mungkin.

Jitterdapat diukur berdasarkan persamaan berikut : Packet Loss = Jumlah paket dikirim – jumlah paket diterima X 100% Jumlah paket dikirim


(55)

J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16

D (i,j) = (Rj - Ri) – (Sj - Si) (Sumber : http//Wireshark.org) 2.7.7 Beberapa Kelemahan pada VoIP

Sistem VoIP memiliki banyak informasi yang harus diamankan. Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomer telepon adalah beberapa contoh dari informasi yang harus dapat dirahasiakan.

Dalam sistem VoIP, data suara dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari paket RTP memiliki standar format, semua orang tahu bagaimana payload dapat di encoding dengan hanya melihat isi dari RTP payload. Paket RTP dapat ditangkap kemudian dimainkan ulang.

Mungkin area dari keamanan VoIP dan internet yang paling kurang diperhatikan adalah bahwa faktanya para penyerang melakukan berbagai cara untuk merusak sistem yang kita miliki dengan berbagai cara antara lain:

2.7.7.1 Denying service

DoS (Denial of Service) biasanya merupakan request ke suatu server dalam jumlah besar baik dari satu komputer atau beberapa buah komputer secara bersamaan. Hal ini dapat menyebabkan server akan kesusahan untuk


(56)

menangani requestyang masuk. Jika server tidak dapat lagi menangani request maka server akan crash/ down dan servis yang dijalankan tidak akan dapat digunakan lagi.

contoh dari DoS itu adalah penyerang menyerang server call-processing dengan banyak sekali sesi inisiasi yang tidak valid atau dengan menggunakan permintaan call request. Sehingga trafik akan penuh dengan paket paket DoS dan server akan sibuk menangani request.

2.7.7.2 Call Hijacking

Call Hijacking yaitu seseorang mengatur sistem yang memungkinkan pelaku untuk dapat memanipulasi layanan tersebut. Dalam layanan VoIP hal ini dapat menyebabkan celah keamanan yang cukup beresiko.

2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP

VPN (Virtual Private Network) merupakan teknik pengamanan jaringan dengan cara membuat suatu tunnel misalkan pada jaringan publik atau internet sehingga jaringan bersifat private dan aman. VPN dikatakan bersifat private karena ketika akan terbentuknya sebuah koneksi VPN dibutuhkannya authentikasi untuk memastikan bahwa kedua ujung dalam koneksi adalah user yang sesuai yang diberi kewenangan untuk mengakses suatu server. Setelah terbentuknya suatu koneksi VPN maka data akan di enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu


(57)

sistem keamanan yang lebih baik dari sistem keamanan yang lain. (Atmono, 2008:35)

2.8.1 Jenis Jaringan VPN

Ada 3 jenis jaringan VPN yaitu :

1. Access VPN yaitu menyediakan remote accesske jaringan intranet atau extranet perusahaan yang memiliki kebijakan yang sama sebagai jaringan privat. Access VPN memungkinkan user untuk dapat mengakses data perusahaan kapanpun dimanapun dan bagaimanapun mereka mau.

Gambar 2.14. Access VPN (Sumber : Panderambo, 2007 : 29)

2. Internet VPN yaitu menghubungkan antara kantor pusat suatu perusahaan dengan kantor cabang, kantor pembantu melalui


(58)

shared network menggunakan koneksi yang permanent (dedicated).

Gambar 2.15. Internet VPN (Sumber : Panderambo, 2007 : 29)

3. Extranet VPN yaitu menghubungkan konsumen, suppliers, mitra bisnis atau berberapa komunitas dengan kepentingan yang sama ke jaringan intranet perusahaan melalui infrastruktur yang terbagi menggunakan koneksi permanent (dedicated).


(59)

Gambar 2.16. Extranet VPN (Sumber : Panderambo, 2007 : 30) 2.8.2 Tunneling

Tunneling merupakan inti dari teknologi VPN. Tunneling merupakan suatu teknik untuk melakukan enkapsulasi terhadap seluruh data pada suatu paket yang menggunakan suatu format protokol tertentu. Dengan kata lain, header dari suatu protokol tunneling ditambahkan pada header paket yang asli. Kemudian barulah paket tersebut dikirimkan ke dalam jaringan paket data.

Ketika paket yang telah ditunnel dan dirutekan ke terminal tujuan. Maka paket – paket tersebut akan melewati suatu jalur logika yang dikenal dengan nama kanal. Ketika penerima menerima paket tersebut, maka akan dibuka dan dikembalikan lagi ke dalam format aslinya.


(60)

2.8.3 Enkripsi

Keuntungan menggunakan VPN adalah kemampuan VPN menjaga kerahasiaan data. Untuk menjaganya VPN melakukan metode enkripsi terhadap data pesan. Enkripsi merupakan proses perubahan pesan asli menjadi pesan yang tidak dapat dibaca dengan menggunakan kunci (key). Sedangkan untuk dapat melakukan enkripsi digunakan algoritma kriptografi. Chipper biasanya berupa suatu fungsimatematis.

2.9 Public Key Infrastruktur

Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.

Teknik-teknik kriptografi yang digunakan antara lain: - fungsi hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.


(61)

Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya.

2.10 Certificate Authority (CA)

Certificate Authority(disingkat menjadi CA), adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya. Disebut juga sebagai Certification Authority.

2.10.1 Sertifikat Digital (Digital certificates)

Salah satu permasalahan dengan sistem kriptografi kunci publik adalah memastikan bahwa pengguna harus secara kostan berhati-hati untuk memastikan bahwa pengguna melakukan enkripsi dengan benar terhadap kunci seseorang. Dalam lingkungan dimana secara bebas menukarkan kunci via server-server publik, man-in-the-middle attacks adalah serangan yang dapat terjadi pada lingkungan ini. Di serangan ini, seseorang memasang suatu kunci palsu dengan nama dan user ID dari pengguna yang akan menerima. Data terenkripsi yang diterima oleh pemilik sebenarnya adalah dari kunci palsu ini sekarang ada pada pihak yang salah.


(62)

Dalam sebuah lingkungan kunci publik, penting bahwa anda tahu untuk hal tertentu, kunci publik yang anda sedang mengenkrip data adalah benar-benar kunci publik si penerima bukan kunci publik palsu. Anda dengan mudah mengenkrip hanya kunci-kunci tersebut di mana secara fisik sudah ditangan anda. Tetapi misal anda ingin bertukar informasi dengan orang-orang yang belum anda bertemu sebelumnya, bagaimana memastikan anda memiliki kunci yang sebenarnya.

Digital certificates(sertifikat digital) atau certs (sertifikat) yang menyederhanakan tugas memastikan apakah kunci publik ini benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk surat kepercayaan atau pengakuan. antara lain dari surat kepercayaan atau pengakuan adalah SIM, KTP dan surat kelahiran. Setiap sertifikat tersebut memiliki informasi yang mengidentifikasikan anda dan beberapa penetapan otorasi bahwa seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat seperti pasport, merupakan konfirmasi yang cukup penting dari identitas anda yang anda tidak ingin kehilangannya, agar tidak seseorang menggunakannya untuk berpura-pura sebagai anda.

Sebuah sertifikat digital berfungsi seperti sebuah sertifikat fisik. Sertifikat digital adalah informasiyang mengandung publik


(63)

key seseorang yang membantu orang lain untuk memeriksa keaslian dan keabsahan public key tersebut.

2.11 TCP/IP dan UDP

TCP (Transmision Control Protocol) adalah protokol pada layer transport yang bersifat conection oriented, berfungsi untuk mengubah satu blok data yang besar menjadi segmen-segmen yang dinomori dan disusun secara berurutan. Proses pembuatan koneksi TCP disebut juga dengan proses “Three-way Handshake“. Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak (pengirim dan penerima). Prosesnya antara lain:

 Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk berkomunikasi).

 Host kedua akan meresponsnya dengan mengirimkan segmen dengan acknowledgment dan juga SYN kepada host pertama.

 Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua.

TCP menggunakan proses Handshake yang sama untuk mengakhiri koneksi yang dibuat, namun menggunakan flag FIN bukan SYN. Hal ini menjamin dua host yang sedang terkoneksi tersebut telah menyelesaikan proses transmisi data dan semua data yang ditransmisikan telah diterima


(64)

dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi yang reliable.

TCP menggunakan port 20 untuk saluran data pada FTP, 21 untuk saluran kontrol pada FTP, 23 untuk telnet, 25 untuk mengirim email pada SMTP, 80 untuk http, 110 untuk menerima email( POP3), 139 untuk TCP session service.

UDP (User Datagram Protocol) adalah protokol pada layer transport yang bersifat conectionless. Artinya UDP tidak mementingkangkan bagaimana keadaan koneksi, jadi jika terjadi pengiriman data maka tidak dijamin sampai tidaknya. Pada UDP juga tidak ada pemecahan data, oleh karena itu tidak dapat dilakukan pengiriman data dengan ukuran yang besar.

Sepertihalnya TCP, UDP juga memiliki port, yaitu : 53 Domain Name System (DNS) Name Query, 67 BOOTP client (Dynamic Host Configuration Protocol [DHCP]), 68 BOOTP server (DHCP), 69 Trivial File Transfer Protocol (TFTP), 137 NetBIOS Name Service, 138 NetBIOS Datagram Service, 161 Simple Network Management Protocol (SNMP), 445 Server Message Block (SMB), 520 Routing Information Protocol (RIP), 1812/1813 Remote Authentication Dial-In User Service (RADIUS).


(65)

2.12 Perangkat Lunak Pendukung 2.12.1 Trixbox CE

Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan sistem open source paling populer didunia karena mengkombinasikan paket-paket Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut.

Sebelumnya kebanyakan user yang ingin mengimplementasikan teknologi VoIP harus dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem, serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating system CentOS sehingga menjadi sistem TrixboxCE. 2.12.2 Sejarah Trixbox

Trixbox dibuat oleh Andrew Gillis pada bulan november 2004 dengan tujuan untuk membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP. Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk merupakan nama dagang dari perusahaan Digium.Ltd dan @home tidak sesuai dengan fungsionalitas dari


(66)

trixbox yang dapat melayani lebih dari sekedar pengguna rumahan atau bisnis sekala kecil dan menengah.

Gambar 2.17. Tampilan Trixbox 2.12.3 OpenVPN

OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat koneksi encrypted tunnels secara virtual dengan menggunakan authenticate dengan yang lainnya menggunakan pre-shared secret key, certificates, atau username (www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki beberapa kelebihan untuk membuat VPN server seperti berbasiskan open source , keamanan , kesetabilan , mekanisme autentikasi dan enkripsi.

OpenVPN memiliki beberapa fitur baru. Salah satu fitur baru pada OpenVPN versi 2 adalah mampu untuk multi-client. Fitur ini adalah kemampuan untuk terdapat beberapa client pada


(67)

sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol).

OpenVPN mempunyai banyak keuntungan yang menjadikannya pilihan yang baik untuk menyediakan keamanan end-to-end.

Beberapa Keuntungan tersebut adalah:

 OpenVPN didasarkan pada protokol enkripsi yang handal dan sudah terbukti yaitu RSA

 OpenVPN relatif mudah untuk di konfigurasi..  OpenVPN bekerja di banyak platform yang berbeda.  OpenVPN didokumentasikan dengan baik.

 OpenVPN gratis dan open source.

OpenSSL adalah sebuah toolkit kriptografi yang mengimplementasikan Secure Socket Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) dan terkait dengan protokol jaringan standar kriptografi yang dibutuhkan oleh keduanya.

Aplikasi OpenSSL ini merupakan command line tool yang menggunakan berbagai fungsi kriptografi OpenSSL's crypto library dari shell. ini dapat digunakan untuk :

1. Penciptaan RSA, DH dan DSA parameter kunci 2. Perhitungan Pesan Digests


(68)

3. Enkripsi dan Dekripsi dengan Ciphers 4. Pengujian SSL / TLS Client dan Server

2.12.4 X-lite

X-Lite merupakan softphone yang berfungsi sebagai user agen Client dan User agent server pada protokol SIP. X-lite digunakan karena memiliki beberapa kelebihan. Selain mendukung protokol SIP dan H323, Xlite juga mendukung berbagai jenis kompresi Codec, video conference, metode keamanan SRTP dan TLS.


(69)

2.12.5 Wireshark

Perangkat lunak open source penganalisa protocol jaringan secara realtime yang dapat membaca dan menganalisa paket data yang berjalan di Ethernet maupun serial. Wireshark dikembangkan para ahli jaringan, dan berjalan di windows, Linux, Solaris, Unix dan platform lainnya. Wireshark memiliki fitur yang sangat powerful untuk pemecahan masalah pada jaringan dan mampu menangkap paket-paket data yang ada dalam jaringan.


(70)

BAB III

METODOLOGI PENELITIAN

Pada bab ini akan membahas tentang metodologi penelitian yang akan penulis gunakan.

3.1 Jenis Penelitian

Jenis Penelitian yang dilakukan yaitu penelitian laboratorium (laboratory-based research).

3.2 Waktu dan Tempat Penelitian

Waktu penelitian terhitung sejak 1 November 2010 – 10 Februari 2011. Penelitian dilakukan di Laboratorium Komputer Yayasan Al-Wathoniyah 43 Jakarta. Digunakannya lab komputer ini karena kebutuhan untuk penelitian telah tersedia dalam lab tersebut.

3.3 Metode Pengumpulan Data

3.3.1 Studi Pustaka

Penulis melakukan studi pustaka sebagai bahan utama dalam pembuatan skripsi ini. Pengumpulan data dengan cara mengambil dari sumber-sumber media cetak maupun elektronik yang dapat dijadikan acuan penelitian dan penulisan skripsi ini. Informasi-informasi yang didapatkan selanjutnya akan digunakan


(71)

dalam penyusunan landasan teori, metodologi penelitian serta pengembangan sistem secara langsung.

3.3.2 Studi Lapangan

Studi lapangan yang penulis lakukan berupa pengamatan langsung terhadap sarana dan prasarana yang tersedia di laboratorium untuk memperoleh gambaran proses komunikasi yang terjadi dalam VoIP, dimulai dari pengamatan awal, pembangunan sistem sampai proses pengukuran terhadap kualitas VoIP.

3.3.3 Studi Literatur

1. Dalam penelitian Aryo Pradipto (2009) yang berjudul “Konfigurasi Server voice over internet protocol menggunakan trixbox untuk melayani komunikasi antar pc user dengan session initiation protocol”. Metodologi pengembangan system yang digunakan adalah network development life cycle (NDLC). Kelebihan dari penelitian ini adalah terdapatnya manajemen panggilan pengelolaan user dan server untuk alur komunikasi yang baik. Kekurangan dari penelitian ini adalah penulis hanya membahas tentang bagaimana instalasi dan mengkonfigurasi server voip dengan menggunakan trixbox dan bagaimana mengimplementasikan dalam komunikasi antar pc.


(72)

2. Dalam penelitian Widi Atmono (2008) yang berjudul “ Rancang Bangun Security pada Sistem VoIP Opensource Trixbox” kekurangan dari penelitian ini adalah penulis tidak melakukan analisis performansi pada sistem VoIP yang dibangun sehingga tidak dapat diketahui bagaimana kualitas dari sistem VoIP tersebut.

3.4 Metode Pengembangan Sistem

Metode pengembangan sistem adalah metode, prosedur, konsep-konsep pekerjaan, aturan-aturan yang akan digunakan untuk mengembangkan suatu sistem.

Metode pengembangan Network Development Life Cycle (NDLC) terdiri dari tahapan analisis, design, simulation prototyping, implementation, monitoring dan management.

Penulis mengembangkan metode pengembangan NDLC dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC, paling cocok digunakan pada penelitian ini. Yaitu penelitian yang berhubungan dengan jaringan membutuhkan tahap analisis, desain, simulasi prototype, implementasi, monitoringdan manajemen.

1. Tahap Analisis

Model pengembangan sistem NDLC dimulai pada fase analisis. Dimana pada tahap ini dilakukan proses perumusan masalah, mengidentifikasi konsep dari VoIP over VPN,


(73)

menganalisa dengan melakukan perbandingan komponen-komponen yang terdapat pada model-model yang ada, yang bertujuan sebagai acuan penulis untuk menggunakan teknologi tersebut dalam penelitian ini, serta memahami bentuk penyelesaian masalah.

A. Analisis Sistem VoIP

Analisis ini mengenai gambaran umum dari sistem VoIP-VPN yang akan dibangun dan diimplementasikan.

B. Kebutuhan Perangkat Sistem

Analisis ini mencakup kebutuhan dari perangkat keras, perangkat lunak dan kebutuhan konektifitas dari sistem VoIP-VPN yang akan dibangun.

2. Tahap Perancangan

Tahapan selanjutnya adalah perancangan. Pada tahap ini, penulis membaginya dalam dua kegiatan yaitu perancangan topologi fisik dan topologi logis sistem VoIP-VPN.

A. Perancangan Topologi Fisik Sistem VoIP-VPN

Dilakukan perancangan topologi jaringan yang bersifat fisik, yaitu menggambarkan bagaimana koneksi pengkabelan antar interfacepada masing-masing perangkat keras dapat saling terhubung.


(74)

B. Perancangan Topologi Logis Sistem VoIP-VPN

Perancangan logis ini merupakan perancangan terhadap pengalamatan IP pada masing-masing perangkat, seperti PC, router, dan switch baik unruk client maupun server.

3. Tahap Simulasi Prototyping

Tahapan selanjutnya adalah pembuatan simulasi. Penulis membuat simulasi dengan pada aplikasi simulator, seperti Vmware, sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya adalah untuk mengurangi waktu yang diperlukan pada saat pengimplementasian.

A. Simulasi Topologi Sistem VoIP-VPN

Untuk memastikan bahwa topologi sistem VoIP akan berjalan dengan baik pada saat diimplementasikan pada perangkat keras sebenarnya, maka sebelum diimplementasikan disimulasikan terlebih dahulu hasil dari tahap perancangan dengan menggunakan perangkat lunak Packet Tracer 5.2 dan disesuaikan dengan perangkat keras yang dibutuhkan.


(75)

B. Simulasi Konfigurasi Server VoIP-VPN

Simulasi ini menggunakan perangkat lunak VMWare. Trixbox yang digunakan sebagai server VoIP diinstall pada VMWare, yang kemudian akan dikonfigurasi. Simulasi ini merupakan simulasi awal untuk server sebelum akhirnya diinstall pada PC server yang sesungguhnya.

C. Simulasi Konfigurasi Softphone

Simulasi ini dapat berjalan apabila Trixbox telah diinstall. Softphone diinstall didalam Windows XP.

4. Tahap Implementasi

Tahapan selanjutnya adalah implementasi, dimana hasil dari tahap-tahap sebelumnya diimplementasikan. Proses implementasi yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.

5. Tahap Monitoring

Pada Network Development Life Cycle (NDLC) proses pengujian digolongkan pada fase ini. Pengujian ini termasuk didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.


(76)

6. Management

Pada Network Development Life Cycle (NDLC), aktivitas perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini. Fase ini meliputi aktifitas perawatan dan pemeliharaan dari keseluruhan sistem yang sudah dibangun.


(77)

BAB IV

ANALISIS DAN PEMBAHASAN

Pada bab ini penulis akan menjelaskan mengenai pengukuran kualitas komunikasi dari sistem VoIP sebelum dan sesudah diamankan dengan VPN. Pembahasan dilakukan sesuai dengan metode pengembangan sistem yang digunakan, yaitu NDLC.

4.1 Analisis

Pada tahap ini dilakukan analisis terhadap sistem VoIP yang akan dibangun dan kebutuhan dari sistem VoIP meliputi perangkat keras, perangkat lunak dan kebutuhan konektifitas.

4.1.1 Analisis Sistem VoIP

Sistem VoIP yang akan dibangun pada skripsi ini menggunakan tipe jaringan WAN (Wide Area Network) yang terdiri dari dua buah jaringan dimana pada jaringan pertama terdapat router A yang terhubung dengan 2 client yang terdapat x-lite pada masing-masing client dan server VoIP yang menggunakan trixbox dan openVPN, berada di router B yang terhubung dengan 2 clientyang masing-masing client juga terdapat x-lite.


(78)

4.1.2 Perangkat Sistem VoIP

Pada proses ini meliputi kebutuhan perangkat sistem yang digunakan dalam penelitian ini, yang terdiri dari perangkat keras, perangkat lunak dan kebutuhan konektifitas sistem VoIP.

4.1.2.1 Perangkat Keras

Perangkat keras yang digunakan dalam penyusunan tugas akhir ini dapat dilihat pada tabel 4.1 :

Tabel 4.1. Perangkat keras yang digunakan No Perangkat Satuan Jumlah Spesifikasi

1 Switch Buah 2 TP-Link 5 port. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran

2 Router Buah 2 Cisco 2600. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran

3 PC Server Unit 1 a. Intel Core Duo Processor 2GHz b. RAM 1.5 GB

c. Harddisk 120 GB

4 PC Client Unit 4 a. Intel Pentium 4 2,40 GHz b. RAM 512 GB

c. Harddisk 40 GB

5 Headset Buah 4 a. Speaker

b. Mikropon

Berdasarkan tabel 4.1 diatas berikut ini penjelasan mengenai masing-masing perangkat :


(79)

1. PC Server

Komputer server ini memegang peranan sebagai server trixbox. Server trixbox ini nantinya yang akan menghubungkan clientsatu dengan lainnya dengan cara memberikan nomor ekstensi.

2. PC Client

PC Client berfungsi untuk melakukan komunikasi dengan PC client lainnya, dimana PC client ini terdiri dari 4 buah PC dan headset sebagai komponen pendukungnya.

3. Router

Pada skripsi ini router menghubungkan server dengan client yang terhubung pada switch. Router yang digunakan dalam skripsi ini adalah Cisco router 2600 series yang memiliki dua interface fast ethernet dan dua interface serial.

4. Switch

Switch digunakan sebagai penghubung antar PC. Switch yang digunakan pada skripsi ini yaitu TP-LINK, yang memiliki 5 port.


(80)

5. Headset

Pada sistem VoIP ini, headset memegang peranan sangat penting dalam hal komunikasi antar PC client. Headset yang digunakan memiliki speaker dan mic untuk komunikasi dua arah.

4.1.2.2 Perangkat Lunak

Perangkat lunak yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.2 :

Tabel 4.2. Perangkat lunak yang digunakan

No Perangkat Lunak Keterangan

1 Trixbox 2.8.0.4 Server VoIP untuk menangani 4 client

2 Softphone X-lite Softphone yang berfungsi sebagai alat komunikasi antar PC client

3 Mozilla Firefox Sebagai User Interface berbasis web untuk server trixbox

4 Wireshark Software untuk menganalisa protokol jaringan

5 OpenVPN 2.0.9 VPN server untuk membuat koneksi encrypted tunnels 6 Paket Tracer 5.2 Untuk melakukan desain dan simulasi dari topologi

sistem yang dibuat

7 VMWare

Workstation 6

Mesin virtual yang dapat menjalankan berbagai macam program seperti sebenarnya


(81)

Berdasarkan tabel 4.2 diatas berikut penjelasan mengenai perangkat lunak yang digunakan :

1. Trixbox 2.8.0.4

Berfungsi sebagai server VoIP dengan menggunakan protokol SIP. Trixbox ini berukuran 641 MB. Perangkat lunak ini akan memberikan layanan VoIP pada client yang terhubung, dapat memanajemen user sesuai dengan kebutuhan.

2. X-lite

X-lite adalah sebuah softphone yang digunakan untuk komunikasi antar PC client. X-lite ini mempunyai ukuran sebesar 9.14 MB. Perangkat lunak opensourceini dapat berjalan diatas sistem operasi windows swbagai client VoIP dengan menggunakan SIP dalam melakukan komunikasi melalui internet protocol, dan dalam skripsi ini X-lite akan melakukan hubungan dengan trixbox sebagai server VoIP. Komunikasi yang dapat dilakukan meliputi komunikasi audio dan video.

3. Mozilla Firefox

Mozilla Firefox adalah salah satu web browser yang umum digunakan. Mozilla firefox digunakan


(82)

penulis sebagai user interface untuk mengkonfigurasi server trixbox. Mozilla firefox mempunyai ukuran file sebesar 7.3 MB.

4. Wireshark

Wireshark adalah piranti lunak open source penganalisa protokol jaringan secara realtimeyang dapat membaca dan menganalisa paket data yang berjalan di ethernet dan serial. Wireshark penulis gunakan untuk memonitoring kualitas VoIP.

5. OpenVPN

OpenVPN adalah satu aplikasi VPN yang open source untuk membuat koneksi encrypted tunnelsdengan menggunakan authenticate dengan yang lainnya menggunakan pre-shared secret key, certificates, atau username.

6. Packet Tracer 5.2

Paket tracer yang penulis gunakan adalah versi 5.2, dalam skripsi ini berfungsi untuk mendesain topologi sistem VoIP baik fisik maupun logis serta mensimulasikan bagaimana semua perangkat dapat terkoneksi dengan baik.


(83)

7. VMWare Workstation 6

VMWare Workstation adalah sebuah mesin virtual untuk komputer. Piranti lunak ini dapat menginstall sistem operasi tanpa harus mengganggu sistem operasi yang sudah ada. Dalam skripsi ini VMWare workstation digunakan penulis untuk simulasi prototypepada serveryang digunakan yaitu trixbox.

4.1.2.3 Kebutuhan Konektifitas

Kebutuhan konektifitas yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.3 :

Tabel 4.3. Kebutuhan Konektifitas

No Perangkat Satuan Jumlah Spesifikasi

1 UTP Cable Meter 20 Belden Datalist Cat.5E

2 RJ 45 Buah 15 AMP

3 PC Cable Tester Buah 1


(84)

4.2 Perancangan

Sistem VoIP yang akan diimplementasikan akan diterapkan pada tipe jaringan Wide Area Network (WAN) yang menggunakan dua buah routerdan dua buah switch.

4.2.1 Topologi Fisik

Topologi fisik yang digunakan pada WAN adalah point to point, yaitu antara routerA dengan router B untuk koneksi antara keduanya menggunakan teknologi enkapsulasi point to point protocol (PPP). Dan untuk LAN pada router B topologi yang digunakan adalah topologi bintang (star). Topologi star memiliki ciri utama yaitu adanya konsentrator, yang berupa hub, switch, maupun router. Dan dalam penelitian ini switchdigunakan sebagai konsentrator yang berfungsi untuk menghubungkan beberapa client dari sistem VoIP.


(85)

Gambar 4.1. Topologi Fisik Sistem VoIP

Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu tipe straightdan cross over. Untuk kabel straight digunakan untuk menghubungkan switchatau hubdengan host, routerdengan switch atau hub. Dan untuk kabel cross over digunakan untuk menghubungkan switch dengan switch, hub dengan hub, hub dengan switch, router dengan host, host dengan host. Untuk penelitian ini jenis pengkabelan yang digunakan adalah straight.


(86)

4.2.2 Topologi Logik

Gambar 4.2. Topologi Logik Sistem VoIP

Koneksi WAN tercipta antara router A dan router B melalui interface serial1/0 mempunyai jaringan IP Publik 191.27.1.0 dengan subnet mask 255.255.0.0 yang tergolong dalam kelas B. Untuk router A mempunyai alamat IP 191.27.1.1 dan routerB 191.27.1.2.

Untuk LAN di router A, mempunyai dua client, yang tergolong kedalam IP kelas B yaitu 172.27.1.0 dengan subnet mask 255.255.0.0. Untuk client 1 mempunyai alamat IP 172.27.1.2 dengan subnet mask 255.255.0.0 dan gateway 172.27.1.1. untuk client 2 mempunyai alamat 172.27.1.3 dengan subnet mask 255.255.0.0 dan gateway172.27.1.1.


(87)

Untuk LAN di router B, mempunyai dua client, satu server dan satu PC Bridge yang tergolong IP kelas C yaitu 192.168.1.0 dengan subnet mask 255.255.255.0. Untuk client 3 mempunyai alamat IP 192.168.1.3 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. Dan untuk client 4 mempunyai alamat IP 192.168.1.4 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. Untuk serverVoIP mempunyai alamat IP 192.168.1.2 dengan subnet mask255.255.255.0 dan gateway192.168.1.1.

4.3 Simulasi Prototyping

Tahap selanjutnya yaitu pembuatan prototipe sistem VoIP yang bertujuan untuk mensimulasikan dari sistem tersebut sebelum diimplementasikan. Penulis membuat simulasi ini dengan menggunakan mesin virtual. Mesin virtual yang digunakan adalah perangkat lunak VMWare workstation 6. Untuk sistem operasi yang disimulasikan didalam VMWare workstation adalah Linux Trixbox 2.8.0.4 sebagai server dari sistem voip.

4.3.1 Simulasi Topologi Sistem VoIP

Simulasi topologi sistem VoIP menggunakan perangkat lunak Packet Tracer 5.2 yang bertujuan untuk mengetahui keberhasilan koneksi pada masing-masing perangkat keras. Pengetesan dilakukan dengan melakukan ping ke beberapa komponen yang terdapat dalam topologi tersebut.


(1)

localityName :PRINTABLE:'JKT'

organizationName :PRINTABLE:'Anwariyah' organizationalUnitName:PRINTABLE:'mita' commonName :PRINTABLE:'polines'

emailAddress :IA5STRING:'mita_cita@yahoo.com'

Certificate is to be certified until Jun 23 14:36:42 2018 GM (3650 days)

Sign the certificate? [y/n]:y

16. Kemudian langkah terakhir adalah membuat parameter DH (Diffie

Hellman) dengan perintah ./built-dh

17. Salin File certificate, key dan certificate authority (CA) untuk client

dengan menggunakan media flashdisk.

7. Instalasi dan Konfigurasi Softphone X-lite

X-lite adalah salah satu softphoneyang sering digunakan di dalam

sistem VoIP. X-lite terdapat di dalam komputer client, X-lite berfungsi sebagai alat untuk komunikasi antar PC. Berikut ini adalah beberapa


(2)

117

Gambar 4.14. X-lite

Setelah selesai proses instalasi maka kemudian adalah melakukan

konfigurasi, X-lite dapat digunakan setelah nomor telepon terdaftar pada

server trixbox yang dapat dilihat pada tahap instalasi.


(3)

Gambar 4.15. Menu SIP Account Setting

2. Klik tombol add dipojok kanan

Gambar 4.16. Link Add

3. Isi pada Display Name : Anwar, User Name : 101, Password : sesuai

yang telah diisi pada add extension dan domain yaitu alamat IP server

trixbox yaitu 192.168.1.2 untuk komunikasi tanpa VPN dan untuk


(4)

119

Gambar 4.17. Konfigurasi X-Lite

4. Dan X-lite telah siap digunakan.

Gambar 4.18. X-Lite Status Ready

Langkah yang selanjutnya adalah instalasi OpenVPN untuk client

yang membutuhkan jalur komunikasi yang aman. Langkah instalasi

OpenVPN untuk client dengan sistem operasi windows XP adalah dengan

me-klik ganda file setup dengan nama openvpn_2.0.9-gui-1.0.3-install.exe

yang telah di download dari www.openvpn.net/download.html. Proses

instalasi akan muncul halaman persetujuan, komponen yang harus di install, penempatan file instalasi, proses instalasi, penambahan interface

jaringan virtual.


(5)

2. Klik next sampai instalasi sesesai.

Gambar 4.19. Instalasi OpenVPN

3. Kemudian pada tray icon klik kanan lalu pilih connect maka koneksi VPN akan terdial dengan muncul dua buah Network Interface, Network


(6)

121 8. Instalasi dan Konfigurasi Wireshark

Software wireshark penulis gunakan untuk memonitoring kualitas

VoIP. Berikut ini merupakan tahapan-tahapan untuk instalasi dan

konfigurasi wireshark :

1. Doubel klik pada installer wireshark

2. Klik next seperti program installer windows yang lain sampai prosesnya

selesai.