BAB II LANDASAN TEORI
2.1.
VPN Menurut (Demian, 2012, p198) teknologi virtual private network adalah
sebuah private network yang bekerja menggunakan public network atau internet untuk menghubungkan user secara bersama-sama. VPN ini dibuat dengan tujuan dapat menghubungkan antar jaringan computer private secara aman dan dapat diandalkan melalui internet. Virtual Private Network (VPN) merupakan sebuah jaringan private yang menghubungkan satu node jaringan ke node jaringan lainnya dengan menggunakan jaringan publik (internet). Data yang dilewatkan akan dibungkus (encapsulation) dan dienkripsi agar terjamin kerahasiaannya. Jaringan VPN dikoneksikan oleh penyedia jasa komunikasi (Service Provider) melalui routernya ke router-router lain dengan menggunakan jalur internet yang telah dienkripsi diantara dua titik, seperti yang ditunjukkan pada gambar 2.1.
Gambar 2.1 Skema tunneling dan encapsulation VPN
7
8
Sistem keamanan di VPN menggunakan beberapa lapisan, yaitu : a) Metode tunneling Membuat terowongan virtual di atas jaringan publik menggunakan protokol seperti Point to Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Generic Routing Encapsulation (GRE) atau IPSec. PPTP dan L2TP adalah Layer 2 Tunneling Protocol, keduanya melakukan pembungkusan payload pada frame PPTP untuk dilewatkan pada jaringan. Sedangkan IPSec berada di layer 3, menggunakan paket, dan akan melakukan pembungkusan IP header sebelum dikirim ke jaringan. b) Metode enkripsi Untuk membungkus paket data yang lewat di dalam tunneling, data yang dilewatkan pada pembungkusan tersebut akan dirubah dengan algoritma kriptografi tertentu seperti DES, 3DES dan AES. c) Metode autentikasi user Karena banyak user yang akan mengakses biasanya digunakan beberapa metode autentikasi user seperti Remote Acces Dial in user Services (RADIUS) dan Digital Certificates. d) Integritas data Paket data yang dilewatkan pada jaringan publik perlu penjaminan integritas (keutuhan) data, apakah terjadi perubahan atau tidak. Metode VPN menggunakan HMA C-MD5 atau HMA C-SHA1 agar paket data tidak berubah pada saat pengiriman.
Ada 3 jenis Implementasi jaringan VPN seperti yang ditunjukkan oleh gambar 2.2 antara lain : • Remote access VPN - menyediakan remote access ke jaringan intranet atau extranet perusahaan yang memiliki kebijakan yang sama sebagai jaringan privat. Remote access VPN memungkinkan user untuk dapat mengakses data perusahaan kapanpun dan di manapun mereka inginkan. • Intranet VPN – menghubungkan antara kantor pusat suatu perusahaan dengan kantor cabang, kantor pembantu melalui shared network menggunakan koneksi yang permanen (dedicated).
9
• Extranet VPN – menghubungkan konsumen, suppliers, mitra bisnis, dan beberapa komunitas dengan kepentingan yang sama ke jaringan intranet perusahaan melalui infrastruktur yang terbagi menggunakan koneksi dedicated.
Gambar 2.2 Extranet VPN, Intranet VPN dan Remote access VPN
2.2.
IPSec Tunnel
2.2.1. Arsitektur IPSec
IPSec (Forouzan, 2007, p841) adalah framework terbuka yang merinci aturan untuk komunikasi yang aman. Keamanan yang IPSec mampu sediakan melalui kombinasi dari protokol enkripsi dan mekanisme keamanan. IPSec memungkinkan sistem untuk memilih protokol keamanan yang diperlukan, memilih algoritma enkripsi yang diinginkan untuk digunakan dengan protokol yang dipilih dan menghasilkan kunci enkripsi apapun yang diperlukan untuk menyediakan layanan yang diminta. IPSec menyediakan layanan enkripsi untuk keamanan transmisi data. IPSec bekerja pada network layer, melindungi, dan mengotentikasi paket IP yang sedang berkomunikasi. IPSec merupakan jenis protokol yang mengintegrasikan fitur security yang meliputi proses otentifikasi, integritas, dan kepastian ke dalam IP (Internet
10
Protocol). Dimana proses tersebut dilakukan pada network layer atau layer ketiga dalam model OSI. IPSec Tunnel memperbolehkan peer untuk mengirimkan informasi secara aman melalui jaringan IP public atau jaringan yang tidak dipercayai. Dengan menggunakan IPSec Tunnel, kita dapat melakukan enkripsi dan atau membuat media komunikasi (tunnel) terotentifikasi tergantung pada kondisi protokol yang diinginkan oleh dua peer tersebut. Protokol tersebut antara lain : • Authentication Header (AH), Otentifikasi sumber data dan proteksi terhadap pencurian data. Protokol AH dibuat dengan melakukan enkapsulasi paket IP asli ke dalam paket baru yang mengandung IP Header yang baru yaitu AH Header disertai dengan header yang asli. Isi data yang dikirimkan melalui protokol AH bersifat clear text sehingga tunnel yang berdasarkan pada protokol AH ini tidak menyediakan kepastian data [RFC-2402]. • Encapsulated Security Payload (ESP), Dapat menyediakan kepastian data, otentifikasi sumber data dan proteksi terhadap gangguan pada data. Protokol ESP dibuat dengan melakukan enkripsi pada paket IP dan membuat paket IP lain yang mengandung header IP asli dan header ESP. Data yang terenkripsi (yang mengandung header IP asli) dan trailer ESP, separuhnya terenkripsi dan sebagian tidak [RFC-2406]. Gambar 2.3 menunjukkan perbedaan header ESP dan AH.
Gambar 2.3 Header ESP dan AH
11
Salah satu contoh penggunaan IPSec Tunnel ialah pada VPN. Dimana VPN memperbolehkan komunikasi data yang aman melalui jaringan publik atau jaringan yang tidak dipercayai. Spesifikasi IPSec memperbolehkan kedua protokol AH dan ESP untuk diaplikasikan pada data yang ingin dilindungi, tetapi dengan menggunakan IPSec Tunnel yang berdasar pada protokol ESP, hal tersebut tidak dibutuhkan. ESP menyediakan algoritma otentifikasi yang disebut dengan “authenticator” yang dapat digunakan sebagai otentifikasi sumber data. Authenticator ini, dapat diset null atau ESP tidak melakukan otentifikasi sumber data. Dalam hal ini dapat digunakan metode otentifikasi berdasarkan protokol AH. Protokol AH dan ESP berdasar pada beberapa kunci yang terenkripsi dan algoritma hanya untuk menyediakan integritas, otentifikasi, dan kepastian. Spesifikasi IPSec tidak hanya berdasar pada algoritma mana yang harus dipergunakan, tapi dapat pula disertakan beberapa algoritma lain yang didukung oleh Operating System di mana IPSec ini akan diimplementasikan. Beberapa algoritma yang sering dipakai untuk kedua protokol tersebut antara lain meliputi HMAC-MD5 dan HMAC-SHA. Tunnel yang berdasar pada protokol ESP menggunakan algoritma Data Encryption Standard (DES) atau Tipple Data Encryption Standard (3DES).
2.2.2
Security Association
Konsep SA (Davis, 2001, p186) adalah dasar dari IPSec. Kedua protokol yang IPSec gunakan AH dan ESP menggunakan SA, dan fungsi utama protokol IKE, protokol manajemen kunci yang menggunakan IPSec merupakan pembentukan dan pemeliharaan dari SA. SA adalah kesepakatan antara komunikasi pada protokol IPSec, mode operasi dari protokol (transport mode dan tunnel mode), algoritma enkripsi, kunci enkripsi dan masa pakai kunci yang akan digunakan untuk melindungi traffic. Jika keduanya, AH dan ESP yang diinginkan untuk melindungi traffic antara dua peers, maka dua set SA yang diperlukan, SA untuk AH dan satu lagi untuk ESP.
12
Kombinasi tentang bagaimana melindungi data (ESP dan atau AH termasuk algoritma dan kunci), apa data yang dilindungi dan pada saat apa data dilindungi disebut dengan Security Association (SA). SA merupakan identifikasi unik berbasiskan Security Parameter Index (SPI), alamat tujuan IP dan protokol keamanan (AH dan atau ESP) yang diImplementasikan dalam trafik jaringan IPSec. Dua tipe SA yang didefinisikan yaitu : • Transport Mode Pada mode ini, SA diimplementasikan pada trafik antara dua host. Pada kasus ESP, transport mode SA memberikan pelayanan keamanan hanya pada layer tersebut tidak untuk IP Header atau header lain yang tidak mendahului header ESP. Pada kasus AH, perlindungan juga diberikan pada IP Header atau header tambahan lainnya. • Tunnel Mode Merupakan SA yang diimplementasikan pada dua gateway IPSec Tunnel. Pada mode ini, terdapat IP Header tambahan di luar yang menspesifikasikan tujuan pemrosesan IPSec ditambah IP Header tambahan di dalam yang menunjukkan alamat tujuan paket yang sebenarnya. Header protokol keamanan akan tampak pada bagian setelah IP Header tambahan di luar dan sebelum IP Header tambahan di dalam. Pada kasus AH, bagian IP Header tambahan di luar diberikan perlindungan seperti paket IP yang di tunnel. Pada kasus ESP, proteksi hanya diberikan pada paket yang di-tunnel saja. Contoh konsep IPSec pada mode transport dan mode tunnel ditunjukkan oleh Gambar 2.2.2.
Gambar 2.4 ESP dalam mode transport dan mode tunnel
13
2.2.3
Point-to-point (PPTP) Tunneling Protocol
Point-to-Point Tunneling Protocol (PPTP) adalah sebuah protokol yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan
membuat
Virtual
Private
Network
(VPN).
Microsoft
mengimplementasikan protokol dan algoritmanya untuk mendukung PPTP. Implementasi dari PPTP ini disebut Microsoft PPTP, yang digunakan
untuk
mendukung perluasan dalam mengkomersilkan produk VPN khususnya yang telah terdapat pada Microsoft Windows 95, 98 dan NT. Protokol otentifikasi didalam Microsoft PPTP adalah Microsoft Challenge/ Reply Handshake Protocol (MS-CHAP); protokol enkripsi adalah Microsoft Point to Point Encryption (MPPE). Setelah Microsoft PPTP dianalisis kriptografi dan terdapat beberapa kelemahan signifikan dipublikasikan secara luas, Microsoft mengupgrade protokol mereka dengan versi yang baru yang disebut MS-CHAP versi 2; menggantikan versi sebelumnya MS-CHAP versi 1. MS-CHAPv2 bisa digunakan dengan mengupgrade versi yang terdapat pada windows 95, windows 98, dan windows NT. Walaupun versi sebelumnya bisa diupgrade menggunakan versi yang baru namun masih banyak Implementasi PPTP menggunakan MSCHAPv1. Dalam paper ini akan dbahas MS-CHAPv2 dan menganalisis kelemahankelemahan keamanan yang ada didalamnya. Perubahan yang cukup signifikan dari MS-CHAPv1 ke MS-CHAPv2 adalah sbb : -
MS-CHAPv2
bisa
mencegah
automatic
password
cracker
seperti
L0phterack untuk mulai merusak Hash LAN manager yang terlemah dan kemudian menggunakan informasi tersebut untuk merusak Hash NT yang paling kuat. -
Mulai diperkenalkan skema otentifikasi. Hal ini bisa mencegah perusakan server dari pembuatan mask dari sever yang asli.
14
-
Paket password yang berubah-ubah dari MS-CHAPv1 digantikan dengan paket perubahan password secara tunggal dalam MS-CHAPv2. Hal ini untuk mencegah serangan aktif dari spoofing paket kesalahan MS-CHAP.
-
MPPE menggunakan kunci unik untuk masing-masing petunjuk. Hal ini untuk mencegah serangan trivial cryptoanalytic dari aliran text XORing dalam masing-masing arah untuk memindahkan efek dari enkripsi
-
Perubahan tersebut mengkoreksi kelemahan utama keamanan dari protokol asli. Terkadang beberapa masalah keamanan masih belum terpecahkan seperti bagaimana klien dapat melindungi diri sendiri, fakta bahwa kunci enkripsi memiliki kesamaan entropi dengan password pengguna, dsb.
-
Dapat dikatakan bahwa microsoft secara nyata mengambil peluang ini tidak hanya untuk memperbaiki kelemahan-kelemahan utama kriptografi dalam Implementasinya pada PPTP, tetapi juga meningkatkan kualitas kodenya juga. Versi terbaru lebih tahan dari serangan dan tidak ada kebocoran informasi mengenai nilai untuk mengaktifkan VPN session. MS-CHAP, versi 1 dan 2 Mekanisme MS-CHAPv1 challenge/ response berisi langkah-langkah sebagai berikut : 1. Klien meminta login challenge dari server. 2. Server mengirim balik 8 byte challenge secara random. 3. Klien
menggunakan
hash
LAN
Managar
dari
password
untuk
mendapatkan tiga kunci DES. Tiap-tiap kunci digunakan untuk mengenkripsi challenger. Semua tiga blok enkripsi di rubah menjadi 24 byte jawaban. Klien membuat 24 byte jawaban kedua menggunakan hash Window NT dengan prosedur yang sama. 4. Server menggunakan hash dari password klien yang disimpan dalam database untuk mendekripsi jawaban. Jika dekripsi blok sama dengan challenge, maka proses autentifikasi selesai dan akan mengirimkan paket ‘succes’ kembali kepada klien.
15
Penukaran ini telah dimodifikasi dalam MS-CHAPv2. Dengan langkahlangkah sebagai berikut, yaitu : 1. Klien meminta login challenge dari Server 2. Server mengirim balik 16 byte challenge secara random. 3a. Klien menurunkan 16 byte nomer secara random yang disebut dengan “Peer Authenticator Challenge” 3b. Klien menurunkan 8 byte challenge dengan membagi 16 byte yang diterima dalam langkah 2, 16 bit ‘Peer Authenticator Challenge’ yang diturunkan dalam langkah dan username klien . 3c. Klien membuat 24 byte jawaban, menggunakan fungsi hash Wondow NT dan 8 byte challenge yang diturunkan dalam langkah . Proses ini identik dengan MS-CHAPv1 3d. Klien mengirimkan kepada Server 4a. Server menggunakan hash dari password klien yang disimpan dalam database untuk mendekripsi jawaban. Jika dekripsi blok sama dengan challenge, maka klien diautentifikasi. 4b. Server menggunakan 16 byte ‘Peer Authenticator Challenge’ dari klien, sebaik pecahan password klien, untuk membuat 20 byte ‘Authenticator Response’. 5. Klien juga menghitung ‘Authenticator Response’. Jika respon yang dihitung sama dengan respon yang diterima, maka Server diautentifikasi. Secara umum penjelasan dari perubahan MS-CHAPv1 dan MSCHAPv2 diberikan dalam tabel 2.1
16
MS-CHAP Versi 1 Merundingkan
CHAP
nilai algoritma dari Ox80
MS-CHAP VERSI 2 dengan Merundingkan
dengan
nilai algoritma dari Ox81
Server mengirim nilai challenge 8 Server byte
CHAP
mengirimkan
nilai
challenge 16 byte yang digunakan klien untuk membuat 8 byte nilai challenge
Klien
mengirim
24
byte Klien mengirimkan 16 byte ‘Peer
LANMAN dan respon 24 byte NT Challenge’ yang digunakan untuk menjawab 8 byte challenge
menghasilkan 8 byte challenge yang tersembunyi dan respon 24 byte NT.
Server
mengirimkan
keadaan sukses atau gagal
respon Server
mengirimkan
respon
keadaan sukses atau gagal dan dukungan
dari
Autenticator
Response menjadi 16 byte Peer challenge Klien memutuskan meneruskan Klien memutuskan meneruskan atau
mengakhiri
berdasarkan atau
mengakhiri
berdasarkan
sukses atau gagal dari respon sukses atau gagal dari respon diatas
diatas. Dengan tambahan, Klien akan
mencek
Authenticator
validitas
dari
Response
dan
memutuskan hubungan jika tidak mencapai nilai yang diinginkan. Tabel 2.1 Perubahan MS-CHAPv1 dan MS-CHAPv2
17
2.3 Konsep dasar Videoconference
Menurut (Ziegler Bart, 1994, p171) video conference adalah metode cara berkomunikasi secara real time dengan dua orang atau lebih di lokasi yang berbeda dengan menggunakan video dan audio. Cara komunikasi ini merupakan kesempatan bagi para peserta untuk saling melihat dan mendengar dan memiliki banyak keuntungan dibandingkan hanya konferensi audio saja. Arti lain, konferensi video adalah teknologi komunikasi menggunakan video dan suara untuk menghubungkan pengguna yang berjauhan satu sama lain melalui internet, dimana mereka berada di ruangan yang sama yang saling mengintegrasi. Setiap pengguna komputer/user membutuhkan bandwidth, mikrofon, webcam, dan koneksi internet untuk berpartisipasi dalam konferensi video. Anggota dari kedua belah pihak dapat melihat dan mendengar satu sama lain secara real time, dan memungkinkan percakapan secara alami. Video conference secara luas digunakan di semua sektor industri. Banyak perusahaan multinasional menggunakan konferensi video sebagai sarana berkomunikasi dengan mitra mereka di negara yang berbeda, dan untuk usaha kecil, mereka menggunakan konferensi video untuk memungkinkan pelanggan dan pemasok dari berbagai negara. Dalam perencanaan untuk mengimplementasikan video conference pada Local Area Network (LAN), perlu memperhitungkan kebutuhan bandwidth, karena saat pengiriman video estimasi alokasi bandwidth menjadi sangat penting karena akan memakan sebagian besar bandwidth komunikasi yang ada. Sehingga teknikteknik untuk melakukan kompresi data menjadi sangat strategis untuk memungkinkan penghematan bandwidth komunikasi. Sebagai gambaran sebuah kanal gambar (video) yang baik tanpa dikompresi akan mengambil bandwidth sekitar 9 Mbps, sedangkan sebuah kanal suara (audio) yang baik tanpa di kompresi akan mengambil bandwidth sekitar 64 Kbps. Dari gambaran di atas dapat diasumsikan bahwa kebutuhan minimal bandwidth yang dibutuhkan untuk mengirimkan gambar dan suara adalah sebesar 9.064 Mbps,
18
memang akan membutuhkan bandwidth yang sangat lebar. Namun dengan teknik kompresi yang ada, sebuah kanal suara dan gambar sebelum dilewatkan dalam jaringan TCP/IP akan terlebih dahulu melalui proses kompresi sehingga dapat menghemat sebuah kanal video menjadi sekitar 30 Kbps dan kanal suara menjadi 6 Kbps (half-duplex), artinya sebuah saluran Local Area Network (LAN) yang memiliki bandwidth sebesar 10/100 Mbps sebetulnya dapat digunakan untuk menyalurkan video dan audio sekaligus. Tentunya untuk kebutuhan konferensi yang multiuser akan dibutuhkan multi bandwidth pula, artinya minimal sekali kita harus menggunakan kanal 32-36 Kbps dikalikan dengan berapa user konferensi yang dilakukan dalam jaringan. Pada Tabel 2.3 dibawah ini adalah standarisasi yang dikeluarkan oleh ITU- T untuk aplikasi kontrol audio, video dan multiplex pada jaringan yang mendukung sistem standar komunikasi video dan audio secara realtime.
Standar H.320(1990)
Network ISDN
H.321(1995) ATM/BISDN H.322(1995) IsoEthernet
Video
Audio
Multiplek
Control
H.261
G.711
H.221
H.242
Adapts H.320 to ATM/B-ISDN network Adapts H.320 to IsoEthernet Network
H.323(1996) LAN/internet
H.261
G.711
H.225.0
H.245
H.324(1995)
H.263
G.723.1
H.223
H.245
H.262
MPEG-1
H.222
H.245
PSTN
H.310(1996) ATM/BISDN
Tabel 2.2 ITU-T Multimedia Conferencing Standar (Basic Modes) 2.3.1 Manfaat Video Conference
Video conference sangat berguna dalam: -
Menghemat waktu dengan mengurangi waktu perjalanan
-
Menurunkan biaya, karena tidak perlu secara fisik berpindah dari satu tempat ke tempat lain
-
Lebih cepat dan lebih baik dalam pengambilan keputusan
-
Informasi pengetahuan dapat diperoleh dengan cepat
19
Mungkin ada beberapa hal yang perlu dipertimbangkan ketika melakukan video conference -
Keakraban dengan peralatan yang di gunakan untuk video conference
-
Anda harus memperbarui komputer Anda secara real time
-
Persiapan barang yang dibutuhkan untuk koneksi orang-orang
-
Memastikan bahwa orang perlu untuk berpartisipasi dalam konferensi tanpa ada gangguan
-
Pastikan waktu yang tepat untuk semua konferensi karena jika melakukan konferense antar negara akan berada dalam zona waktu yang berbeda
2.4
Quality of Service
QoS (Quality of Service), sebagaimana dijelaskan dalam rekomendasi CCITT E.800 adalah efek kolektif dari kinerja layanan yang menentukan derajat kepuasan seorang pengguna terhadap suatu layanan. Quality of Service (Qos) menurut Dominach, Richard Communications News; Jun 2004; 41, 6; ABI/INFORM Research pg. 19, QoS for IP Conference QoS adalah singkatan dari "Kualitas Layanan". Ini adalah cara untuk memprioritaskan lalu lintas jaringan, untuk membantu memastikan bahwa data penting yang paling mendapatkan melalui jaringan secepat mungkin. QoS (Quality of Service) : “the collective effect of service performance which determines the degree of satisfaction of a user of the service”. International Telecommunication Union (ITU 1998, X.641). Berdasarkan beberapa definisi diatas, dapat disimpulkan QoS (Quality of Service) adalah kemampuan suatu jaringan untuk menyediakan layanan yang baik dengan menyediakan bandwidth, mengatasi jitter dan delay. Parameter adalah latency, jitter, packet loss, throughput.
QoS
20
2.4.1 Parameter – parameter QoS (Quality of Service)
Performansi merupakan kumpulan dari beberapa parameter besaran teknis, yaitu :
2.4.1.1 Delay (Latency)
Adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal ke tujuan. Delay dapat dipengaruhi jarak, media fisik, kongesti atau juga waktu proses yang lama. Menurut versi TIPHON (Joesman 2008), besarnya delay adalah sebagai berikut : Untuk Kategori Delay Kategori Delay Besar Delay Excellent
< 150 ms
Good
150 s/d 300 ms
Poor
300 s/d 450 ms
Unnaceptable
>450 ms
(Sumber : TIPHON) Tabel 2.3 Kategori Delay Persamaan Perhitungan delay :
Delay rata – rata =
𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑
𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 𝑦𝑦𝑦𝑦𝑦𝑦𝑦𝑦 𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑
2.4.1.2 Jitter atau variasi kedatangan paket
Hal ini diakibatkan oleh variasi – variasi dalam panjang antrian, dalam waktu pengolahan data, dan juga dalam waktu penghimpunan ulang paket-paket di akhir perjalanan jitter. Jitter lazimnya disebut variasi delay, berhubungan erat dengan latency yang menunjukan banyaknya variasi delay pada transimisi data di jaringan. Terdapat empat kategori penurunan performansi jaringan berdasarkan nilai peak jitter sesuai dengan versi TIPHON (Joesman 2008), yaitu :
21
Untuk Kategori Jitter Kategori Degradasi Peak Jitter Sangat bagus
0 ms
Bagus
0 s/d 75 ms
Sedang
76 s/d 125 ms
Jelek
125 s/d 225 ms
(Sumber : TIPHON) Tabel 2.4 Kategori Jitter
Persamaan perhitungan jitter :
Jitter =
Total variasi delay
𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 𝑦𝑦𝑦𝑦𝑦𝑦𝑦𝑦 𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑
2.4.1.3 Packet Loss
Merupakan suatu parameter yang menggambarkan suatu kondisi yang menunjukan jumlah total paket yang hilang, dapat terjadi karena collision dan congestion pada jaringan. Nilai packet loss sesuai dengan versi TIPHON (Telecommunication and Internet Protocol Harmonization Over Networks) (Joesman 2008) sebagai berikut: Untuk Kategori Packet Loss Kategori Degradasi Packet Loss Sangat Bagus
0%
Bagus
1 -3 %
Sedang
4 – 15 %
Jelek
16 – 25 %
(Sumber : TIPHON) Tabel 2.5 Kategori Degradasi Packet Loss
22
Persamaan perhitungan packet loss :
Packet loss =
(Paket data dikirim −paket data diterima ) Paket data yang dikirim
x 100 %
2.4.1.4 Throughput
Yaitu kecepatan (rate) transfer data efektif, yang diukur dalam bps. Throughput merupakan jumlah total kedatangan paket yang sukses diamati pada tujuan selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut.
Kategori Throughput Kategori Throughput Throughput Sangat Bagus
100 %
Bagus
75 %
Sedang
50 %
Jelek
< 25 %
(Sumber : TIPHON) Tabel 2.6 Kategori Degradasi Throughput
Persamaan perhitungan throughput :
Throughput =
2.5
𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃 𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑 𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑 𝐿𝐿𝐿𝐿𝐿𝐿𝐿𝐿 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝
Penyebab QoS yang buruk
Terdapat beberapa faktor pengganggu dalam jaringan yang menyebabkan turunnya nilai QoS, yaitu : redaman, distorsi, dan noise. -
Redaman, yaitu jatuhnya kuat sinyal karena pertambahan jarak pada media transmisi. Setiap media transmisi memiliki redaman yang berbeda-beda,
23
tergantung dari bahan yang digunakan. Untuk mengatasi hal ini, perlu digunakan repeater sebagai penguat sinyal. Pada daerah frekuensi tinggi biasanya mengalami redaman lebih tinggi dibandingkan pada daerah frekuensi rendah. -
Distorsi, yaitu fenomena yang disebabkan bervariasinya kecepatan propagasi karena perbedaan bandwidth. Untuk itu, dalam komunikasi dibutuhkan bandwidth transmisi yang memadai dalam mengakomodasi adanya spektrum sinyal. Dianjurkan digunakan pemakaian bandwidth yang seragam, sehingga distorsi dapat dikurangi.
-
Noise, Noise ini sangat berbahaya, karena jika terlalu besar akan dapat mengubah data asli yang dikirimkan. Dalam usaha menjaga dan meningkatkan nilai QoS, dibutuhkan teknik
untuk menyediakan utilitas jaringan, yaitu dengan mengklarifikasikan dan memprioritaskan setiap informasi sesuai dengan karakteristiknya masing- masing. Contohnya, terdapat paket data yang bersifat sensitive terhadap delay tetapi tidak sensitive terhadap packet loss seperti VOIP, ada juga paket yang bersifat sensitive terhadap packet loss tetapi tidak sensitive terhadap delay seperti transfer data. Perbaikan QoS Untuk itu perlu dilakukan pengklasifikasian paket dan pengurutan prioritas paket dari yang paling tinggi sampai terendah.
2.6
GNS3 (Graphical Network Simulator)
GNS3 adalah network simulator grafis yang memungkinkan simulasi jaringan yang kompleks. Untuk memungkinkan simulasi lengkap, GNS3 sangat terkait dengan: -
Dynamips , program inti yang memungkinkan emulasi Cisco IOS.
-
Dynagen , yang berbasis teks front-end untuk Dynamips.
-
Qemu , sumber terbuka mesin dan generik emulator dan virtualizer.
24
Sekilas Fitur tentang GNS3 yang akan digunakan untuk simulator jaringan. -
Desain berkualitas tinggi dan topologi jaringan yang kompleks.
-
Persaingan banyak Cisco IOS router platform, IPS, PIX dan ASA firewall, JUNOS.
-
Simulasi Ethernet sederhana, ATM dan Frame Relay switch.
-
Koneksi jaringan simulasi ke dunia nyata!
-
Packet diambil menggunakan Wireshark.
-
GNS3 yang digunakan untuk simulator jaringan ini menggunakan versi GNS3 0.8.3.1 under GPL v2 License. Dan dapat diwonload pada www.gns3.net
Gambar 2.5 Tampilan GNS3 2.7
Wireshark
Wireshark merupakan software yang digunakan untuk melakukan analisa parameter-parameter jaringan komputer. Wireshark dapat menangkap protokol yang sedang berjalan dalam suatu jaringan dan menganalisa parameter parameternya yang menunjukkan nilai QoS dari jaringan tersebut, seperti delay, jitter, throughput, dan packet loss. Versi wireshark yang digunakan untuk pengujian ini adalah wireshark 1.6.8 dan dapat di-download secara gratis pada website www.wireshark.org.
25
Gambar 2.6 Tampilan Wireshark 2.8
Trixbox
Trixbox (Asterisk Home) adalah sebuah VoIP phone system yang mudah diinstalasi, memanfaatkan software Asterisk PBX sebagai fungsi utama. Didesain baik untuk kalangan instansi perkantoran ataupun pengguna pribadi dengan menyertakan CentOS Linux, Sugar CRM, MySQL, HUDlite, dan free PBX yang menjadi satu bundle aplikasi. Trixbox muncul karena ada keluhan dari banyak user yang merasa kesulitan untuk mengaplikasi teknologi VoIP ini karena memerlukan usaha yang besar bahkan harus menjadi seorang programmer disebabkan oleh masalah user interface yang dirasa tidak user friendly. Oleh karena itu Trixbox diluncurkan guna mengatasi masalah tersebut. Trixbox dapat dikonfigurasi untuk menangani mulai dari satu sambungan telepon pribadi, puluhan bahkan ratusan sambungan telepon untuk perkantoran, dan dapat disambungkan ke beberapa saluran T1 di sebuah call center yang menangani jutaan menit percakapan per bulan. Sebuah web GUI (web based) memungkinkan konfigurasi dan pengoperasian menjadi mudah. Trixbox yang saya pergunakan adalah versi 2.2.12. Dan dapat didownload dengan alamat : http://www.fonality.com/trixbox
26
Gambar 2.7 Tampilan Trixbox CE
2.9
X-lite Softphone
EyeBeam merupakan softphone yang berfungsi sebagai User Agent Client (UAC) yang bertugas untuk memulai sesi komunikasi dan User Agent Server (UAS) yang bertugas menagggapi atau menerima sesi komunikasi pada protokol Session Initition Protocol (SIP). EyeBeam digunakan karena memiliki beberapa kelebihan, yaitu selain mendukung protocol SIP dan H.323, EyeBeam juga mendukung berbagai jenis kompresi codec, video conference, metode keamanan Secure Real-time Protocol (SRTP) dan TLS.
Gambar 2.8 Tampilan EyeBeam softphone saat melakukan videoconference
27
3.0
Statistika Non Parametrik UJI BEDA
Menurut (Patrick, 2013, x.872) Salah satu bagian penting dalam ilmu statistic adalah persoalan inferensi yaitu penarikan kesimpulan secara statistic. Dua hal pokok yang menjadi pembicaraan dalam statistic inferensi adalah penaksiran parameter populasi dan uji hipotesis. Teknik inferensi yang pertama dikembangkan adalah mengenai pembuatan sejumlah besar asumsi sifat populasi dimana sampel telah diambil. Teknik yang banyak digunakan pada metodemetode pengujian hipotesis dan penaksiran interval ini kemudian dikenal sebagai parametric, karena harga-harga populasi merupakan parameter. Distribusi populasi atau distribusi variable acak yang digunakan pada teknik inferensi ini mempunyai bentuk matematika yang diketahui, akan tetapi memuat beberapa parameter yang tidak diketahui. Permasalahan yang harus diselesaikan adalah menaksir parameter-parameter yang tidk diketahui tersebut dengan data sampel, atau melakukan uji hipotesis tertentu yang berhubungan dengan parameter populasi. Pada kenyataannya sangatlah sulit untuk mendapatkan sampel yang memenuhi asumsi mempunyai distribusi tertentu. Kebanyakan sampel yang diperoleh hanyalah sebatas mendekati distribusi tertentu. Kebanyakan sampel yang diperoleh hanyalah sebatas mendekati distribusi tertentu, seperti mendekati normal. Bahkan banyak juga sampel yang distribusinya tidak diketahui sama sekali. Oleh karena itu kemudian dikembangkan suatu teknik inferensi yang tidak memerlukan asumsiasumsi tertentu mengenai distribusi sampelnya, dan juga tidak memerlukan uji hipotesis yang berhubungan dengan parameter-parameter populasinya. Teknik statistic ini dikenal dengan Statistik Bebas Distribusi atau Statistik NonParametrik. Sudah barang tentu apabila asumsi-asumsi tertentu yang diperlukan dalam suatu pengujian dapat dipenuhi, maka seharusnya tidak digunakan uji nonparametric ini. Uji statistic nonparametric ini mempunyai kebaikan hasil uji yang relative lebih rendah dibandingkan dengan uji parametric. Akan tetapi
28
bagaimanapun juga uji nonparametric sangatlah mudah untuk dimengerti dan relative lebih sederhana dibandingkan dengan uji parametric. Uji statistic nonparametric dapat dikelompokan menjadi tiga kategori, yaitu : 1.
Uji sebuah sampel yang dibandingkan dengan distribusi chi-kuadrat, binomial, normal dan distribusi lainnya. Sebuah variable dengan distribusi teoritis normal, uniform atau poisson, gunakanlah uji kolmogorov-smirnov satu sampel. Gunakanlah uji runs untuk mengetahui apakah urutan suatu barisan pengamatan berubah-ubah secara random.
2.
Uji untuk dua kelompok independen atau lebih Bila ingin dibandingkan lokasi pemusatan untuk dua buah distribusi yang diasumsikan mempunyai bentuk yang sama, gunakanlah uji dua sampek independen untuk mendapatkan uji Mann Whitney yang merupakan versi nonparametric dari Uji T dua sampel. Kelompok uji dua sampel independen juga menyediakan uji Kolmogorov-Smirvov Z, uji reaksi ekstrem Moses, dan uji Runs World Wolfowitz. Bila anda mempunyai lebih dari dua kelompok independen, gunakanlah uji H Kruskal-Wallis.
3.
Uji variable-variabel berpasangan atau berhubungan Bila anda ingin membandingkan dua variable untuk masing-masing subjek, gunakanlah uji wilcoxon yang merupakan versi nonparametric dari Uji T berpasangan atau independen. Kelompok ini juga menyediakan uji Tanda (sign) dan uji McNemar. Uji McNemar sangat cocok untuk membandingkan dua variable kategori yang dikodekan dengan dua harga yang sama. Bila anda ingin membandingkan lebih dari dua pengukuran untuk masing-masing subjek, gunakanlah uji Friedman. Kelompok uji ini juga menyediakan Uji Kendall’S W dan Cochran’s Q.