PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS PERBANDINGAN KUALITAS VIDEO CALL PADA VOIP DENGAN MENGGUNAKAN CODEC VIDEO H.261, H.263, DAN H.264
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh : RAYMUNDUS NONNATUS PURNAMA TRI PRASETYA 085314017
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
COMPARATIVE ANALYSIS OF VOIP VIDEO CALL QUALITY WITH H.261, H.263, AND H.264 VIDEO CODEC
A THESIS
Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree in Informatics Engineering Department
Created By: RAYMUNDUS NONNATUS PURNAMA TRI PRASETYA 085314017
INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013 ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Halaman Persetujuan
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Halaman Pengesahan
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pernyataan Keaslian Karya
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pernyataan Persetujuan Publikasi Karya Ilmiah
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN MOTTO
“Bajak laut tidak akan menjadi bajak laut yang hebat jika hanya berlayar di laut yang tenang”
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
Kerja keras dan pencapaian ini, saya dedikasikan kepada Bapak, Ibu, Adik, dan keluarga besar yang selalu memberikan doa, dukungan, dan semangat selama studi dan perkuliahan. Saya dedikasikan kepada Rekan-Rekan, Bapak/Ibu Dosen, dan Keluarga Besar Program Studi Teknik Informatika dan Universitas Sanata Dharma Yogyakarta.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan traffic suara, video dan data yang berbentuk paket melalui jaringan berbasis IP. Jaringan IP sendiri tidak hanya dilalui oleh data VoIP saja, sehingga diperlukan cara untuk menjaga kualitas layanan VoIP. Untuk menjaga kualitas layanan, VoIP mempunyai mekanisme kompresi data video dan suara yang dikenal sebagai codec. Penggunaan codec yang tepat, berpengaruh pada kualitas dan kecepatan transfer data pada VoIP. Untuk itu dibuatlah sistem VoIP dengan menggunakan codec video H.261, H.263, dan H.264 dengan ukuran bandwidth jaringan yang berbeda. Kemudian dilakukan analisa performansi kualitas video call masing-masing codec. Dari pengujian dengan menggunakan ketiga codec pada bandwidth yang berbeda terlihat bahwa H.264 merupakan codec yang menggunakan bandwidth yang paling kecil dibandingkan codec H.261 dan H.263. Selain itu, H.264 mempunyai kualitas video yang bagus karena nilai packet loss yang paling kecil dibandingkan H.261 dan H.263.
Kata kunci : VoIP, codec video, bandwidth, packet loss, H.261, H.263, H.264.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT Voice over Internet Protocol (VoIP) is a technology which is capable to send voice, video and data traffic over an IP-based network. IP-based network not only send VoIP data, so it need a way to maintain the quality of VoIP services. To maintain the quality of service, VoIP has a mechanisms of video and voice data compression which is known as codec. The use of appropriate codec, effect on the quality and speed of data transfer on VoIP. Therefore, VoIP system which used H.261, H.263, and H.264 video codec on network which has different bandwidth sizes implemented. Then analyzed to get the performance of the video call quality of each codec. After the test used three different codecs in different bandwidth, the result indicated that H.264 is a codec that uses the least bandwidth compared to H.261 and H.263 codecs. Furthermore, H.264 has a good video quality due to the value of the smallest packet loss compared to H.261 and H.263.
Keywords : VoIP, codec video, bandwidth, packet loss, H.261, H.263, H.264.
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa, atas segala rahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Analisis Perbandingan Kualitas Video Call pada Voip dengan Menggunakan Codec Video H.261, H.263, dan H.264” ini dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada : 1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini. 2. Bapak Henricus Agung Hernawan, S.T., M.Kom., selaku dosen pembimbing tugas akhir penulis. 3. Bapak B. Herry Suharto, S.T., M.T dan Bapak S. Yudianto Asmoro, S.T., M.Kom., selaku panitia penguji yang telah memberikan banyak kritik dan saran dalam penyempurnaan tugas akhir ini. 4. Rusdanang Ali Basuni yang mendukung peminjaman alat yang diperlukan penulis dalam proses pengerjaan tugas akhir. 5. Bapak dan Ibu yang telah memberi dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6. Eri Wiranda, Samuel Alexander, Aditya Bayu, Dominic, dan teman-teman seperjuangan penulis yang tidak dapat disebutkan satu per satu. Terima kasih atas segala bentuk dukungan kalian. 7. Teman-teman seperjuangan TI angkatan 2008 yang telah menemani selama menimba ilmu di Program Studi Teknik Informatika Universitas Sanata Dharma. Terima kasih untuk pertemanannya selama ini. 8. Teman-teman kos recycle 9. Untuk pihak-pihak yang tidak dapat penulis sebutkan satu per satu. Penulis mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya ilmiah ini. Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI HALAMAN JUDUL .................................................................................................................................................... I HALAMAN PERSETUJUAN ................................................................................................................................. III HALAMAN PENGESAHAN .................................................................................................................................. IV PERNYATAAN KEASLIAN KARYA ..................................................................................................................... V PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ................................................................... VI HALAMAN MOTTO .............................................................................................................................................. VII HALAMAN PERSEMBAHAN ............................................................................................................................ VIII ABSTRAK ................................................................................................................................................................. IX ABSTRACT .................................................................................................................................................................. X KATA PENGANTAR .............................................................................................................................................. XI DAFTAR ISI .......................................................................................................................................................... XIII DAFTAR GAMBAR ............................................................................................................................................... XV DAFTAR TABEL .................................................................................................................................................. XVI BAB I ............................................................................................................................................................................ 1 PENDAHULUAN ........................................................................................................................................................ 1 1.1 Latar Belakang ............................................................................................................................................... 1 1.2 Rumusan Masalah .......................................................................................................................................... 2 1.3 Tujuan ............................................................................................................................................................. 3 1.4 Batasan Masalah............................................................................................................................................. 3 1.5 Metodologi Penelitian ..................................................................................................................................... 3 1.6 Sistematika Penulisan .................................................................................................................................... 4 BAB II ........................................................................................................................................................................... 6 LANDASAN TEORI ................................................................................................................................................... 6 2.1 Voice over Internet Protocol .......................................................................................................................... 6 2.1.1 Cara Kerja VoIP ........................................................................................................................................... 6 2.1.2 Komponen VoIP ........................................................................................................................................... 7 2.1.3 Traffic Flow pada VoIP ............................................................................................................................. 11 2.2 Protokol SIP .................................................................................................................................................. 12 2.2.1 Susunan Protokol SIP................................................................................................................................. 12 2.2.2 Komponen SIP ........................................................................................................................................... 16 2.3 Asterisk .......................................................................................................................................................... 18 2.3.1 Arsitektur Asterisk ..................................................................................................................................... 19 2.4 Codec Video .................................................................................................................................................. 20 2.4.1 H.261 .......................................................................................................................................................... 20 2.4.2 H.263 .......................................................................................................................................................... 22 2.4.3 H.264 .......................................................................................................................................................... 24 2.5 PACKET FLOW .......................................................................................................................................... 27 2.5.1 Stop and Wait Flow Control....................................................................................................................... 29 2.5.2 Sliding Window ......................................................................................................................................... 31 2.5.3 Simple Queue pada Mikrotik ..................................................................................................................... 35 2.5.4 Traffic Flow Skenario Pengujian................................................................................................................ 37 BAB III ....................................................................................................................................................................... 39 ANALISIS DAN PERANCANGAN SISTEM......................................................................................................... 39 3.1 Topologi Pengujian ....................................................................................................................................... 39 3.2 Skenario Pengujian ...................................................................................................................................... 40 3.3 Parameter Pengujian.................................................................................................................................... 43 BAB IV ....................................................................................................................................................................... 44
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PENGUJIAN DAN ANALISA SISTEM ................................................................................................................. 44 4.1 Penentuan Bandwidth yang Diperlukan Tiap Codec Dalam Beberapa Kualitas Video.......................... 44 4.2 Pengujian Performansi Video Call Pada Saat Limited Link ..................................................................... 46 4. 3 Pengujian Performansi Video Call Saat Jaringan Diisi dengan Traffic yang Bervariasi ...................... 51 BAB V ......................................................................................................................................................................... 54 KESIMPULAN DAN SARAN .................................................................................................................................. 54 5.1 Kesimpulan ................................................................................................................................................... 54 5.2 Saran .............................................................................................................................................................. 55 DAFTAR PUSTAKA ................................................................................................................................................ 56 LAMPIRAN ............................................................................................................................................................... 58
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR GAMBAR 2.1 JARINGAN VOIP............................................................................................................................... 7 GAMBAR 2.2 EKIGA SOFTPHONE YANG DIGUNAKAN SEBAGAI USER AGENT .................................... 8 GAMBAR 2.3 ARSITEKTUR PROTOKOL SIP................................................................................................... 12 GAMBAR 2.4 H.261 SOURCE CODER ................................................................................................................. 22 GAMBAR 2.4 H.263 SOURCE CODER ................................................................................................................. 23 GAMBAR 2.5 H.264 SOURCE CODER ................................................................................................................. 25 GAMBAR 2.6 MODEL DARI TRANSMISI FRAME ........................................................................................... 28 GAMBAR 2.7 STOP AND WAIT DATA LINK CONTROL .................................................................................... 30 GAMBAR 2.8 STOP AND WAIT ALTERNATING SEQUENCE .......................................................................... 31 GAMBAR 2.9 SKEMA ALIRAN SLIDING-WINDOW ......................................................................................... 33 GAMBAR 2.10 PRINSIP RATE LIMITING DAN RATE EQUALIZING ............................................................ 36 GAMBAR 2.11 TRAFFIC FLOW SKENARIO PENGUJIAN .............................................................................. 37 GAMBAR 3.1 TOPOLOGI JARINGAN ................................................................................................................ 39 GAMBAR 3.2 FLOWCHART SKENARIO PENGUJIAN ................................................................................... 41 GAMBAR 4.1 GRAFIK PENGGUNAAN BANDWIDTH VOIP SKENARIO I .................................................. 45 GAMBAR 4.2 ILUSTRASI LIMITED LINK .......................................................................................................... 46 GAMBAR 4.3 GRAFIK RATA-RATA PACKET LOSS VIDEO CALL SKENARIO II ..................................... 49 GAMBAR 4.4 GRAFIK RATA-RATA JITTER VIDEO CALL SKENARIO II ................................................. 49 GAMBAR 4.5 ILUSTRASI TRAFFIC BERVARIASI .......................................................................................... 51 GAMBAR 4.6 GRAFIK RATA-RATA PACKET LOSS VIDEO CALL SKENARIO III ( KANAN ) ............... 52 GAMBAR 4.7 GRAFIK RATA-RATA JITTER VIDEO CALL SKENARIO III ( KANAN ) ........................... 52
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL TABEL 3.1 ATRIBUT PENGUJIAN ...................................................................................................................... 40 TABEL 4.1 PENGGUNAAN BANDWIDTH SKENARIO I .................................................................................. 45 TABEL 4.2 PACKET LOSS VIDEO CALL KUALITAS VIDEO BURUK SKENARIO II ............................... 46 TABEL 4.3 PACKET LOSS VIDEO CALL KUALITAS VIDEO CUKUP SKENARIO II ............................... 47 TABEL 4.4 PACKET LOSS VIDEO CALL KUALITAS VIDEO BAIK SKENARIO II ................................... 47 TABEL 4.5 RATA-RATA PACKET LOSS VIDEO CALL TIAP CODEC SKENARIO II ................................ 47 TABEL 4.6 JITTER VIDEO CALL KUALITAS VIDEO BURUK SKENARIO II ............................................ 48 TABEL 4.7 JITTER VIDEO CALL KUALITAS VIDEO CUKUP SKENARIO II ............................................. 48 TABEL 4.8 JITTER VIDEO CALL KUALITAS VIDEO BAIK SKENARIO II................................................. 48 TABEL 4.9 RATA-RATA JITTER VIDEO CALL TIAP CODEC SKENARIO II.............................................. 49 TABEL 4.10 RATA-RATA PACKET LOSS VIDEO CALL SKENARIO III ....................................................... 51 TABEL 4.11 RATA-RATA JITTER VIDEO CALL SKENARIO III ................................................................... 52
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN 1.1
Latar Belakang Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan traffic
suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri merupakan jaringan komunikasi data yang berbasis packet-switch, sehingga proses bertelepon VOIP menggunakan jaringan IP atau Internet. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat diambil diantaranya adalah dari segi biaya jelas lebih murah dari tarif telepon tradisional, karena jaringan IP bersifat global. Sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Selain itu, biaya maintenance dapat ditekan karena voice dan data network terpisah, sehingga IP Phone dapat ditambah, dipindah dan diubah. Hal ini karena VoIP dapat dipasang pada sembarang ethernet dan IP address, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di Sentral atau PBX. Dewasa ini VoIP telah banyak diimplementasikan oleh berbagai kalangan perusahaan baik perusahaan kecil ataupun yang menengah, dimana perusahaan-perusahaan tersebut mengandalkan komunikasi lewat VoIP untuk berkomunikasi dari cabang yang satu ke cabang yang lainnya. Untuk mengimplementasikan VoIP perusahaan harus mempunyai koneksi internet yang bersifat leased line agar dapat mendukung kelancaran proses pengiriman paket-paket data VoIP, karena hal ini akan berpengaruh terhadap kejelasan dan kejernihan suara yang ditransmisikan. Jalur leased line tersebut biasanya digunakan juga untuk proses pengiriman data selain VoIP, sehingga diperlukan adanya suatu cara atau sistem yang dapat menjamin kualitas layanan jaringan yang ada.
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
Untuk menjaga kualitas layanan jaringan tersebut, Voice over Internet Protocol (VoIP) memiliki mekanisme kompresi data video dan suara yang dikenal sebagai codec ( Compression/Decompression ). Penggunaan codec yang tepat berpengaruh pada kualitas dan kecepatan transfer data. File video merupakan salah satu file yang memerlukan penggunaan mekanisme kompresi agar komunikasi berjalan lancar. VoIP Video Call memiliki beberapa macam codec video. Codec video VoIP pada umumnya adalah H.261, H.263, dan H.264. Codec tersebut berbeda dari segi kualitas dan penggunaan resource komputernya, sehingga diperlukan penelitian untuk membandingkan codec-codec tersebut. Permasalahan pada Tugas Akhir ini adalah bagaimana merancang sebuah sistem telekomunikasi berbasis IP melalui internet yang diaplikasikan pada LAN yang terdiri atas 5 buah komputer dimana satu komputer sebagai server VoIP, dua buah komputer sebagai terminal/client, dan dua buah komputer sebagai pengirim dan penerima traffic untuk memenuhi traffic jaringan. Pada sistem tersebut akan dialirkan trafik RTP dari salah satu client untuk diketahui performansi dan pengaruh trafik terhadap sistem VoIP pada jaringan LAN meliputi jitter dan packet loss. Sehingga dapat ditentukan codec video mana yang baik digunakan dalam VoIP.
1.2
Rumusan Masalah -
Bagaimana mengimplementasikan layanan video call pada VoIP dalam jaringan LAN?
-
Bagaimana performansi video call pada VoIP dengan menggunakan codec video H.261, H.263, ataupun H.264 pada jaringan dengan traffic pengganggu yang stabil?
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
-
Bagaimana performansi video call pada VoIP dengan menggunakan codec video H.261, H.263, ataupun H.264 pada jaringan dengan traffic pengganggu yang tidak stabil?
1.3
Tujuan Adapun tujuan dari penulisan tugas akhir ini adalah: 1. Membangun jaringan LAN yang mendukung layanan video call pada VoIP. 2. Mengetahui parameter-parameter yang diperlukan agar jaringan video call pada VoIP yang dibangun dapat berjalan secara optimal. 3. Mengetahui bagaimana perubahan performansi dari video call pada VoIP setelah mengganti codec video dan memberi aliran traffic pengganggu dengan menganalisa jitter dan packet loss.
1.4
Batasan Masalah Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut: 1. Codec video yang digunakan adalah H.261, H.263 dan H.264 2. Diasumsikan kondisi kanal sempurna, yaitu tidak ada transmission error dan link adaptations. 3. Parameter yang digunakan untuk mengamati kualitas layanan meliputi jitter, dan packet loss. 4. Pengalamatan IP menggunakan IP versi 4. 5. Digunakan TrixBox sebagai server VoIP
1.5
Metodologi Penelitian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4
Adapun metodologi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut: a. Studi literatur Mengumpulkan dan mempelajari referensi tentang VoIP, protocol SIP, dan software monitoring jaringan. b. Analisis dan Perancangan sistem Pada tugas akhir ini dianalisa kebutuhan – kebutuhan dasar untuk implementasi sistem VoIP pada LAN yang akan dijadikan bahan referensi pada saat perancangan sistem. c. Implementasi sistem Implementasi dilakukan dengan menghubungkan sebuah komputer sebagai VoIP Server dan dua buah komputer sebagai client VoIP, ketiga komputer tersebut dihubungkan melalui jaringan LAN, traffic RTP dibangkitkan dari kedua client . Pada sistem VoIP di atas akan diuji performansi VoIP dengan codec video H.261, H.263 dan H.264 d. Pengambilan dan analisa data Setelah dilakukan implementasi, akan dicatat data-data yang berhubungan dengan parameter QoS (Quality of Service ) baik pada system VoIP dengan codec video H.261, H.263 maupun H.264 menggunakan bantuan software wireshark dari system VoIP tersebut meliputi jitter dan packet loss, dan hasilnya akan dianalisa. e. Penarikan kesimpulan Selanjutnya dari hasil analisa tersebut akan ditarik kesimpulan mengenai seberapa besar pengaruh trafik tersebut terhadap sistem VoIP pada jaringan LAN.
1.6
Sistematika Penulisan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5
BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian ,dan sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir. BAB III : ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan mengenai analisa kebutuhan dasar dan spesifikasi khusus yang menyangkut sistem perancangan sistem VoIP, yang hasilnya dijadikan vahan referensi dalam mengimplementasikan VoIP pada LAN. Pembahasannya meliputi instalasi dan konfigurasi baik server maupun client dan instalasi software yang dibutuhkan untuk mengukur jitter dan packet loss. BAB IV : PENGUJIAN DAN ANALISA DATA Pada bab ini akan membahas proses analisa data untuk mengetahui performansi VoIP yang meliputi jitter dan packet loss. BAB V : PENUTUP Bab ini berisi kesimpulan dan saran.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
2.1
Voice over Internet Protocol Voice over Internet Protocol ( VoIP ) merupakan layanan telephony pada sebuah jaringan
IP. VoIP memungkinkan percakapan suara menggunakan video jarak jauh melalui media internet. Hal itu memungkinkan seseorang untuk berkomunikasi jarak jauh dengan biaya yang ekonomis jika dibandingkan dengan media telepon biasa. 2.1.1
Cara Kerja VoIP Gambar 2.1 menunjukkan bagaimana sistem VoIP berjalan. Komponen utama jaringan
VoIP adalah softswitch. Softswitch menyimpan semua informasi client. Secara sederhana, sebuah softswitch VoIP pada dasarnya mempunyai tabel nomor telepon client dan IP address client. Setiap seorang client ingin melakukan panggilan telepon ke client lain, peralatan dari client akan bertanya alamat tujuan client yang dituju kepada softswitch. Alamat tujuan tersebut bisa saja berupa sebuah IP address. Peralatan client tidak harus berupa sebuah perangkat komputer, sebuah IP phone dapat digunakan sebagai peralatan client. IP phone terlihat sama seperti sebuah telepon biasa dan dapat digunakan selama 24 jam tanpa mengkonsumsi listrik cukup banyak daripada sebuah perangkat komputer.
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7
Gambar 2.1 Jaringan VoIP Untuk penggunaan yang lebih kompleks, pada jaringan VoIP dapat ditambahkan sebuah Analog Telephone Adapter ( ATA ). ATA adalah sebuah tipe lain peralatan client. ATA berfungsi sebagai penghubung di antara jaringan VoIP dengan jaringan telepon biasa. Sehingga setiap orang dalam jaringan VoIP dapat melakukan panggilan telepon ke jaringan telepon biasa. 2.1.2
Komponen VoIP VoIP memiliki empat komponen utama, yaitu user agent, proxy, protocol, dan codec.
Berikut penjelasan masing-masing komponen VoIP : a. User Agent User agent merupakan komponen yang digunakan oleh pengguna untuk memulai dan menerima sesi komunikasi. Dalam VoIP, user agent berupa komponen yang melakukan panggilan nomor telepon VoIP atau menerimanya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
Contoh user agent dengan jenis softphone adalah Sjphone, X-Lite, QuteCom, Ekiga, ZoIPer, NetMeeting, VoIP Rakyat Communicator dan masih banyak yang lainnya. Pada dasarnya semua fungsi softphone hampir sama, yaitu melakukan panggilan dan menerima panggilan serta memutuskan panggilan, layaknya melakukan sebuah percakapan dengan telepon biasa. Softphone harus terinstal pada komputer dan memerlukan sebuah sebuah microphone dan speaker sebagai alat tambahan dalam melakukan komunikasi. Gambar di bawah merupakan tampilan Ekiga yang digunakan sebagai user agent.
Gambar 2.2 Ekiga softphone yang digunakan sebagai user agent
Jenis user agent yang berupa hardware disebut hardphone. Hardphone saat ini memiliki ragam dan kemampuan serta fitur yang berbeda. Beberapa hardphone yang dapat digunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
sebagai user agent dalam jaringan VoIP adalah IP-Phone, USB-Phone, Internet Telephony Gateway (ITG), Analog Telephony Adapter (ATA). b. Proxy Proxy dalam teknologi VoIP, sedikit berbeda dengan proxy server internet yang ada dalam sebuah jaringan komputer. Proxy yang dimaksud dalam teknologi VoIP merupakan aplikasi server yang mengatur jaringan VoIP. Proxy merupakan komponen yang menerima registrasi user agent dan bertugas mengatur penomoran dan call routing. Proxy juga dapat dikatakan sebagai IP PBX Server. Proxy yang saat ini digunakan mempunyai 2 jenis, yaitu berupa hardware mesin IPPBX dan berupa software yang disebut sebagai softswitch seperti Asterisk dan SER (SIP Express Router), dan Yate. Contoh softswitch yang dapat digunakan sebagai Proxy atau IP PBX server diantaranya adalah Trixbox. Trixbox dibuat oleh Andrew Gillis pada bulan november 2004 dengan tujuan untuk membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP. Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk merupakan nama produk dari perusahaan Digium.Ltd dan @home tidak sesuai dengan fungsionalitas dari trixbox yang dapat melayani lebih dari sekedar pengguna rumahan atau bisnis sekala kecil dan menengah. Cara instalasi server Trixbox ini tergolong mudah, berbeda dengan server Asterisk yang cara penginstalnya berupa paket-paket yang terpisah, maka pada Trixbox sudah dijadikan satu bundle dengan sistem operasi yang diusungnya yaitu CentOS sehingga kestabilan dari server ini dapat diandalkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
Trixbox memiliki fitur-fitur yang mampu berfungsi sebagai IP PBX Server. Beberapa fitur Trixbox diantaranya adalah sebagai berikut : 1. AMP (Asterisk Management Portal), fitur ini adalah sebuah fitur yang sangat dapat melakukan konfigurasi melalui interface web tanpa harus mengedit file konfigurasi. 2. ARI (Asterisk Recording Interface), fitur ini berfungsi menyimpan percakapan, baik percakapan ke luar maupun ke dalam. 3. Flash Operator Panel, adalah sebuh fitur yang berguna untuk memonitor semua extension secara real time berbasis web. 4. Cisco XML Service. 5. Music On Hold, Trixbox menggunakan mpg123 untuk music on hold. 6. Fax Support, adalah suatu fitur yang untuk menerima fax. c. Protocol Protokol adalah komponen berupa seperangkat aturan komunikasi antar User Agent, antar Proxy atau User Agent dengan Proxy. Protokol yang saat ini digunakan untuk membangun jaringan VoIP adalah H.323 dan SIP. d. Codec Codec merupakan kependekan dari Compression/Decompression. Codec merupakan teknologi yang memaketkan data voice maupun video ke dalam format lain dengan perhitungan matematis tertentu, sehingga menjadi lebih teratur dan mudah dipaketkan. Codec bertujuan untuk mengurangi penggunaan bandwith di dalam transmisi sinyal pada setiap pemanggilan dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11
sekaligus berfungsi untuk meningkatkan jumlah panggilan. Dengan adanya codec, penggunaaan bandwith pada jaringan VoIP dapat dihemat. 2.1.3
Traffic Flow pada VoIP Jaringan telepon pada VoIP berbasis packet-switch. Hal itu berbeda dengan telepon biasa
yang berbasis circuit-switching. Koneksi internet akan menjadi lambat jika mempertahankan koneksi yang konstan. Jaringan data hanya mengirim dan menerima data yang dibutuhkan saja. Pengiriman data diarahkan melalui jalur khusus dan aliran data melalui jaringan yang kompleks sebanyak ribuan jalur yang mungkin dilewati. Hal tersebut disebut packet-switching. Berbeda dengan circuit-switching yang menjaga koneksi terbuka dan konstan, packet switching hanya membuka sebuah koneksi singkat yang hanya cukup untuk mengirim data yang kecil, yang disebut packet, dari satu sistem ke sistem yang lain. Prosesnya sebagai berikut : -
Komputer pengirim meng-encode data VoIP dan membaginya menjadi paket kecil, kemudian setiap paket diberi alamat untuk memberitahu jaringan ke mana paket akan dikirim.
-
Bagian dalam setiap paket disebut payload. Payload dalam VoIP berupa data yang telah dikompresi dengan codec.
-
Komputer pengirim mengirim paket ke router terdekat. Kemudian router tersebut mengirim paket ke router lain hingga menuju ke komputer penerima.
-
Ketika komputer penerima sudah mendapatkan semua paket, komputer menggunakan petunjuk yang terkandung dalam paket untuk menyusun data yang telah dibagi menjadi data yang utuh. Kemudian komputer akan meng-decode data VoIP tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12
2.2
Protokol SIP Session Initiation Protocol (disingkat SIP) merupakan standar protokol multimedia yang
dikeluarkan oleh grup yang tergabung dalam Multyparty Multimedia Session Control (MMUSIC) yang berada dalam organisasi Internet Engineering Task Force (IETF). SIP merupakan protokol yang berada pada layer aplikasi yang mendefinikan proses awal, pengubahan dan pengakhiran (pemutusan) suatu sesi komunikasi multimedia. 2.2.1
Susunan Protokol SIP Protokol SIP didukung oleh beberapa protokol, antara lain RSVP untuk melakukan
pemesanan pada jaringan, RTP dan RTCP untuk mentransmisikan media dan mengetahui kualitas layanan, serta SDP untuk mendeskripsikan sesi media. Secara default, SIP menggunakan protokol UDP tetapi beberapa kasus dapat juga menggunakan TCP sebagai protokol transport (Johnston, 2001).
SDP
SIP
RTP
TCP
UDP
Physical Layer Gambar 2.3 Arsitektur Protokol SIP
IP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13
a. RTP (Real-Time Transport Protocol) Protokol RTP menyediakan transfer media secara real-time pada jaringan paket. Protokol RTP menggunakan protokol UDP dan header RTP mengandung informasi kode bit yang spesifik pada tiap paket yang dikirimkan. Hal ini membantu penerima untuk melakukan antisipasi jika terjadi paket yang hilang. b. RTCP (Real-Time Control Protocol) Protokol RTCP merupakan protokol yang mengendalikan transfer media. Protokol ini bekerja sama dengan protokol RTP. Dalam satu sesi komunikasi, protokol RTP mengirimkan paket RTCP secara periodik untuk memperoleh informasi transfer media dalam memperbaiki kualitas jaringan. c. SDP (Session Description Protocol) Protokol SDP merupakan protokol yang mendeskripsikan media dalam suatu komunikasi. Tujuan protokol SDP adalah untuk memberikan informasi aliran media dalam satu sesi komunikasi agar penerima yang menerima informasi tersebut dapat berkomunikasi. Hal-hal yang dicakup dalam protokol ini adalah : a. Nama sesi komunikasi dan tujuannya. b. Waktu sesi (jika) aktif. c. Media dalam sesi komunikasi. d. Informasi bagaimana cara menerima media (misalnya port, format, dan sebagainya). e. Bandwidth yang digunakan dalam komunikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14
f. Orang yang dapat dihubungi. Spesifikasi SDP mempunyai bentuk standar, yaitu :
= adalah satu karakter yang mempunyai arti. Sedangkan merupakan teks string yang terstruktur yang formatnya berdasarkan type. Di bawah ini diberikan type dan deskripsi yang dipakai dalam SDP, yang merupakan session description yaitu : 1. v=protokol version 2. o=creator/owner and session identifier 3. s=session name 4. i=*session information 5. u=*uniform resource identifier (URI) 6. e=*email address 7. p=*phone number 8. c=*connection information 9. b=*bandwidth information 10. z=*time zone adjusmet 11. k=*encryption key
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
12. a=*zero or more session atribute lines Berikutnya tipe dan deskripsi yang termasuk time description adalah : 1. t=time the session is active 2. r=*zero or more repeat time Sedangkan tipe dan deskripsi yag termasuk dalam media description adalah sebagai berikut: 1. m=media name 2. i=media title 3. c=*connection information 4. b=*bandwidth information 5. k=*encryption key 6. a=*zero more media attribute lines Deskripsi yang bertanda bintang (*) bersifat opsional yang berarti bisa digunakan juga bisa tidak digunakan. Contoh informasi yang berkaitan dengan protokol SDP sesuai bentuk di atas yaitu : a. v=0 b. o=ray 228139821 8219382198 IN IP4 132.97.1.32 c. s=testing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16
d. [email protected] e. a=recvonly f. m=audio 49170 RTP/AVP 0 g. m=application 32416 udp wb 2.2.2
Komponen SIP Dalam hubungannya dengan VoIP ada dua komponen yang ada dalam sistem SIP, yaitu
User Agent dan Network Server. 2.2.2.1 User Agent Sama seperti komponen VoIP pada umumnya, komponen terpenting dalam membangun VoIP berbasis protokol SIP pun membutuhkan User Agent. User agent merupakan sistem akhir (end system) yang digunakan untuk melakukan komunikasi. Pada SIP, user Agent terbagi atas dua bagian, yaitu : 1. User Agent Client (UAC), merupakan aplikasi pada client yang didesain untuk memulai SIP request. 2. User Agent Server (UAS), merupakan aplikasi server yang memberitahukan user jika menerima request dan memberikan respon terhadap request tersebut. Respon dapat berupa menerima atau menolak request. 2.2.2.2 Network Server Agar user pada jaringan SIP dapat memulai suatu panggilan dan dapat pula dipanggil, maka user terlebih dahulu harus melakukan registrasi agar lokasinya dapat diketahui. Registrasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17
dapat dilakukan dengan mengirimkan pesan REGISTER ke server SIP. Lokasi user dapat berbeda-beda sehingga untuk mendapatkan lokasi user yang aktual diperlukan location server. Pada jaringan SIP, ada tiga tipe network server, yaitu : a. Proxy Server Proxy server adalah komponen penengah antar user agent. Proxy server bertindak sebagai server dan client yang menerima request message dari user agent dan menyampaikan pada user agent lainnya. Request dapat dilayani sendiri atau disampaikan (forward) pada proxy server lain. Proxy Server bertugas menerjemahkan data dan/atau menulis ulang request message sebelum menyampaikan pada user agent tujuan atau proxy lain. Selain itu, proxy server bertugas menyimpan seluruh state sesi komunikasi antara UAC dan UAS. Proxy server dapat berfungsi sebagai client dan server karena proxy server dapat memberikan request dan respon. b. Redirect Server Komponen ini merupakan server yang menerima request message dari user agent, memetakan alamat SIP user agent atau proxy server tujuan kemudian memberikan respon terhadap request tersebut dan menyampaikan hasil pemetaan kembali pada user agent pengirim (UAC). Redirect Server tidak menyimpan state sesi komunikasi antara UAC dan UAS setelah pemetaan disampaikan pada UAC. Berbeda dengan Proxy Server, Redirect Server tidak dapat memulai inisiasi request message dan tidak dapat menerima ataupun menutup sesi komunikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
c. Registrar Server Registar Server adalah komponen yang menerima request message REGISTER. Registrar Server menyimpan databases user untuk otentikasi dan lokasi sebenarnya agar user dapat dihubungi oleh komponen SIP lainnya. 2.3
Asterisk Asterisk adalah PBX dalam bentuk software. Asterisk dikembangkan pertama kali oleh
Mark Spencer pada tahun 1999. Asterisk dapat dijalankan di berbagai sistem operasi dan menyediakan feature-feature yang tersedia di PBX pada umumnya. Asterisk juga dapat melakukan VoIP melalui berbagai protokol dan dapat berinteraksi dengan berbagai perangkat telephony yang harganya relatif murah. Dengan melakukan instalasi Asterisk pada PC. maka PC dapat berubah menjadi sebuah PBX dengan kemampuan untuk berkomunikasi dengan jaringan IP. PBX yang mempunyai kemampuan tersebut dikenal dengan istilah IP PBX. Seperti halnya PBX, dalam IP PBX pun dikenal tiga komponen penting yang membentuk fungsi PBX, yaitu extension, trunk, dan dial plan. a.
Extension adalah komponen yang menangani registrasi dari pengguna, serta menyediakan username dan password bagi user agar dapat terhubung dengan IP PBX.
b.
Trunk adalah komponen yang menangani registrasi satu IP PBX ke IP PBX lainnya.
c.
Dial plan adalah komponen yang mengatur penomoran dan call routing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
2.3.1
Arsitektur Asterisk Pada dasarnya, arsitektur Asterisk sangatlah sederhana. Protokol yang diimplementasikan
oleh Asterisk antara lain SIP, H323, IAX, MGCP. Aplikasi yang didukung oleh Asterisk antara lain : a.
Mendukung bermacam-macam protokol VoIP gateway antara lain SIP, H323, IAX, MGCP.
b.
IP PBX (Internet Protocol Private Branch eXchange).
c.
Interactive Voice Response (IVR) server.
d.
Conferencing server.
e.
Translasi nomor telepon.
f.
Aplikasi calling card.
g.
Antrian pangilan.
Asterisk memiliki beberapa komponen inti yang memegang peranan penting. Ketika Asterisk pertama kali dijalankan, akan di-load Dynamic Module Loader yang menginisialisasi masing-masing driver untuk pengaturan channel, format file, detail record call, codec, dan aplikasi yang digunakan. Yang akan dilakukan berikutnya adalah Asterisk PBX Switching Core memulai menerima panggilan yang datang, dan ditangani menurut dialplan yang telah dikonfigurasi. Kemudian Application Launcher digunakan untuk bunyi dering, koneksi voicemail, dialing keluar trunk, dan lain-lain. Asterisk juga menyediakan standar Scheduler and
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
I/O Manager, yang akan bermanfaaat dalam pelaksanaan aplikasi, terutama pengaturan jadwaljadwal berkaitan dengan fungsi PBX. Komponen berikutnya adalah codec translator, yang berfungsi untuk mengijinkan dua codec yang berbeda saling berkomunikasi. 2.4
Codec Video Banyak video codec yang tersedia untuk implementasi VoIP. Video Codec yang
digunakan umumnya adalah : H.261, H.263, dan H.264. 2.4.1
H.261 Standar H.261 adalah standar yang diterbitkan oleh ITU-T pada tahun 1990. Standar
H.261 didesain untuk kompresi video yang akan ditransmisikan melalui jaringan ISDN dengan bandwidth yang diizinkan sebesar px64 kbit/s, di mana p berkisar antara 1 sampai 30. Standar H.261 ini diimplementasikan untuk aplikasi video conferencing dan videophone. Video coder pada H.261 menghasilkan aliran bit digital sendiri yang dikombinasikan dengan sinyal lain. Sedangkan video decoder melakukan proses sebaliknya. Gambar diambil dari beberapa integer dari kesuluruhan video. Sampling clock dan digital network clock tidak sinkron satu sama lain. Encoding H.261 didasarkan pada Discrete Cosine Transform (DCT) dan mengizinkan encoding yang sepenuhnya berisi frames yang sama (INTRA-frame) ataupun encoding di antara frames yang berbeda (INTER-frame). Elemen utama H.261 scource coder adalah prediction, block transformation (tata ruang untuk menerjemahkan frekuensi domain), quantization, dan entropy coding. Ketika decoder membutuhkan prediction, motion compensation adalah sebuah pilihan. Pilihan lain yang direkomendasikan adalah loop filtering. Loop filter digunakan untuk prediksi data untuk mengurangi errors yang besar ketika menggunakan interframe coding. Loop
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21
filtering menghasilkan penyempurnaan yang terlihat jelas pada kualitas video tapi membutuhkan energi lebih untuk memprosesnya. Pengoperasian decoder mengizinkan codec yang kompatibel dengan codec H.261 untuk memberikan level kualitas yang berbeda pada poin beban yang berbeda. Salah satu contohnya adalah quantization, bagian terbesar dari compression dan kontrol data rate yang dihasilkan melalui H.320 terdapat pada langkah quantization. Selama level quantization meningkat, lebih sedikit bit yang dibutuhkan untuk menspesifikasikan semua komponen frekuensi, dan frekuensi tertinggi kemungkinan akan benar-benar dihilangkan, sehingga menyebabkan hilangnya ketajaman gambar. Ketika beberapa implementasi menerapkan sebuah level quantization yang tetap yang didasarkan pada line rate, solusi terbaiknya adalah dengan secara dinamis mengadaptasi level quantization berdasarkan isi gambar. Namun, standar H.261 tidak menspesifikasikan metode quantization yang mampu beradaptasi. Aliran bit yang ditransmisikan berisi sebuah kode BCH (Bose, Chaudhuri, dan Hocquengham) yaitu kode forward error correction. Kegunaan dari kode ini oleh decoder juga merupakan opsional. Fitur yang diperlukan untuk mendukung operasi multipoint switched juga termasuk di dalam kode tersebut. Gambaran source coder H.261, berdasarkan ITU menunjukkan hubungan antara DCT, prediction, dan motion estimation logic flow :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22
Gambar 2.4 H.261 source coder
2.4.2
H.263 Pada Februari 1995 ITU-T SG15 mengeluarkan standar H.263 yang dirancang untuk
penggunaan komunikasi bit-rate namun tidak pernah berjalan dengan baik ketika melalui jaringan POTS (Plain Old Telephone Service). Standar H.263 telah menggantikan standar H.261 untuk video conferencing di beberapa aplikasi dan mendominasi standarisasi untuk beberapa aplikasi internet video streaming sekarang ini. Algoritma pengkodean H.263 hampir sama dengan H.261 namun dengan beberapa perbaikan dan perubahan untuk meningkatkan kinerja dan pemulihan kesalahan dalam pengcodingan. Selain QCIF dan CIF yang didukung oleh H.261, standar H.263 mendukung resolusi SQCIF, 4CIF, dan 16CIF. SQCIF memiliki sekitar setengah resolusi dari QCIF. 4CIF dan 16CIF masing-masing adalah 4 dan 16 kali dari resolusi CIF. Gambaran source coder H.263, berdasarkan ITU :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23
Gambar 2.4 H.263 source coder H.263 menggunakan hybrid of inter-picture prediction untuk memanfaatkan keadaan kosong sementara dan mengubah kode dari sinyal yang tersisa untuk mengurangi terjadinya ruang kosong. Dengan mode motion vector yang tak terbatas, motion vector diizinkan untuk menunjuk ke luar gambar. Pixel terujung digunakan sebagai prediksi untuk pixel yang belum ada. Dengan mode ini, keuntungan yang signifikan dicapai jika ada gerakan di tepi gambar, terutama untuk format gambar yang lebih kecil. Coding aritmatika berbasis Sintaks berarti bahwa coding aritmetika digunakan sebagai pengganti coding panjang variabel. SNR dan rekonstruksi frame akan sama, tetapi secara signifikan lebih sedikit bit yang akan diproduksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24
2.4.3
H.264 Berdasarkan ISO/IEC 14496-10, Standar H.264/AVC pertama kali diterbitkan pada
Mei tahun 2003 dan dibangun berdasarkan pada konsep awal standar seperti MPEG-2 dan MPEG-4 Visual. H.264 menawarkan efisiensi kompresi yang lebih baik yakni kompresi video yang lebih berkualitas dan fleksibilitas yang lebih besar dalam melakukan kompresi, transmisi dan penyimpanan video. Video encoder pada H.264 dapat melakukan prediksi, transform dan proses encoding untuk menghasilkan kompresi bitstream H.264. Sedangkan video decoder H.264 dapat melakukan proses decoding secara lengkap, inverse transform dan rekonstruksi untuk memnghasilkan sebuah urutan video yang telah diencode. Dibandingkan dengan standar seperti MPEG-2 dan MPEG-4 Visual, H.264 memiliki kelebihan antara lain: -
Kualitas gambar yang lebih baik pada bitrate kompresi yang sama
-
Kecepatan bit kompresi yang lebih rendah untuk kualitas gambar yang sama.
-
Standar H.264 menawarkan fleksibilitas yang lebih besar dari segi kompresi dan transmisi. Sebuah encoder H.264 dapat memilih dari berbagai jenis alat kompresi, sehingga cocok untuk aplikasi mulai dari bitrate rendah hingga transmisi HDTV ke konsumen televisi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25
Gambaran source coder H.264 berdasarkan ITU :
Gambar 2.5 H.264 source coder Encoder : Forward path Frame masukan Fn digunakan untuk proses encoding. Frame tersebut diproses dalam unit macroblock (berdasarkan 16x16 pixel dari gambar asli). Setiap macroblock di-encode menjadi mode intra atau inter. Pada salah satu kasus, prediksi macroblock P dibentuk berdasarkan sebuah frame yang direkonstruksi. Intra coding menyediakan akses menuju ke urutan kode ketika proses decoding berjalan lancar. Intra coding menggunakan bermacammacam mode prediksi ruang untuk mengurangi ruang yang berlebihan pada sinyal sumber untuk satu gambar. Pada mode intra, P dibentuk dari sampel pada frame yang ada di saat itu yang sudah di-encode, di-decode, dan direkonstruksi sebelumnya (uF' n pada gambar 2.5; menjelaskan bahwa sampel yang tidak difilter digunakan untuk membentuk P). Inter coding (prediksi atau biprediksi) lebih efisien, ketika prediksi dari setiap blok sampel sudah dilakukan dari frame ke frame yang saling berhubungan akan digunakan motion vectors. Pada gambar 2.5 frame yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26
berhubungan ditunjukkan oleh frame yang di-encode sebelumnya F’ n-1 , namun prediksi dari tiap macroblock mungkin dibentuk dari satu atau dua frame yang lalu atau yang akan datang yang sudah di-encode dan direkonstruksi. Prediksi P dikurangi dari macroblock saat itu untuk menghasilkan sisa macroblock atau macroblock yang berbeda Dn. Prediksi sisa kemudian dikompresi menggunakan transform (menggunakan block transform) untuk mengurangi korelasi ruang kosong pada block sebelum terkuantisasi. Transformed dan quantized memberi X, satu set koefisien dari quantized transform. Koefisien ini dikirim kembali dan di-encode menggunakan kode entropy seperti context-adaptive variable length codes (CAVLC) atau context adaptive binary arithmetic coding (CABAC). Koefisien entropy di-encode, bersama dengan informasi yang diperlukan untuk proses decode macroblock (seperti macroblock prediction mode, quantizer step size, motion vector information yang mendeskripsikan bagaimana macroblock telah menjadi motion-compensated, dll) dari aliran bit yang terkompresi. Proses tersebut melewati Network Abstraction Layer (NAL) untuk transmisi ataupun penyimpanan. Encoder:Reconstruction Path Koefisien quantized macroblock X di-decode saat pengiriman untuk merekonstruksi sebuah frame untuk proses encode dari macroblock berikutnya. Koefisien X kembali ditingkatkan (Q-1) dan transform di-invers (T-1) untuk menghasilkan sebuah macroblock yang berbeda D n ’. Hal tersebut tidak identik dengan macroblock asli yang berbeda D n ; proses quantization menghasilkan paket hilang dan D n ’ menjadi versi Dn yang menyimpang. Prediksi macroblock P ditambahkan ke D n ’ untuk membuat sebuah rekonstruksi macroblock uF’ n (versi menyimpang dari macroblock sebenarnya). Sebuah deblocking filter dijalankan untuk mengurangi efek penyimpangan blok pada batas block dan reconstructed reference frame dibuat dari rangkaian macroblock F’ n .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27
Decoder Decoder menerima aliran bit yang terkompresi dari NAL. Elemen data ter-decode secara entropi dan diurutkan kembali ke sebuah set dari koefisien X yang terkuantisasi. Kemudian ditingkatkan kembali(inverse quantized) dan dilakukan inverse transformed untuk menghasilkan D n’ (yang identik dengan D n ’ pada encoder). Proses ini menggunakan informasi header yang didecode dari aliran bit, peng-decode membuat prediksi macroblock P, identik pada prediksi P yang sebenarnya yang diberntuk pada peng-encode. P kemudian ditambahkan ke D n ’ untuk menghasilkan uF’ n yang difilter untuk membuat macroblock F’ n yang di-decode. 2.5
Packet Flow Dalam komunikasi data, flow control adalah proses mengelola laju transmisi data antara
dua node untuk mencegah pengirim terlalu cepat kehabisan data dan penerima lambat dalam menerima data. Ini adalah mekanisme untuk pengirim dan penerima untuk mengontrol kecepatan transmisi, sehingga node penerima tidak kewalahan dengan data dari transmisi node. Flow control harus dibedakan dari kontrol kongesti, yang fungsinya digunakan untuk mengendalikan aliran data ketika kemacetan telah benar-benar terjadi. Flow control ini penting karena adalah mungkin jika komputer pengirim mengirimkan informasi pada tingkat yang lebih cepat dari komputer tujuan untuk menerima dan memproses mereka. Hal ini dapat terjadi jika komputer penerima memiliki beban lalu lintas berat dibandingkan dengan komputer pengirim, atau jika komputer penerima memiliki lebih sedikit daya pemrosesan dari komputer pengirim. Tanpa flow control, buffer dari receiver akan penuh sementara sedang memproses data lama. Karena ketika data diterima, harus dilaksanakan sejumlah proses sebelum buffer dapat dikosongkan dan siap menerima banyak data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
Pada gambar 2.6 tiap tanda panah menyatakan suatu perjalanan frame tunggal. Suatu data link antara dua stasiun dan transmisinya bebas error. Tetapi bagaimanapun, setiap frame yang ditransmisi semaunya dan sejumlah delay sebelum diterima. Gambar b suatu transmisi dengan losses dan error.
Gambar 2.6 Model dari transmisi frame Diasumsikan bahwa semua frame yang dikirimkan berhasil diterima dengan sukses, tidak ada frame yang hilang dan tidak ada frame yang datang mengalami error. Selanjutnya frameframe tersebut tiba bersamaan dengan dikirimkannya frame, bagaimanapun juga masing-masing frame yang dikirimkan sebelum diterima akan mendapat delay pasa saluran yang besarnya berubah-ubah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
2.5.1
Stop and Wait Flow Control Protokol ini memiliki karakteristik dimana sebuah pengirim mengirimkan sebuah frame
dan kemudian menunggu acknowledgment sebelum memprosesnya lebih lanjut. Mekanisme stop and wait dapat dijelaskan dengan menggunakan gambar 2.7, dimana DLC mengizinkan sebuah message untuk ditransmisikan (event 1), pengujian terhadap terjadinya error dilakukan dengan teknik seperti VCR (Vertical Redundancy Check) atau LRC (Longitudinal Redundancy Check) terjadi pada even 2 dan pada saat yang tepat sebuah ACK atau NAK dikirimkan kembali untuk ke stasiun pengirim (event 3). Tidak ada messages lain yang dapat ditransmisikan selama stasiun penerima mengirimkan kembali sebuah jawaban. Jadi istilah stop and wait diperoleh dari proses pengiriman message oleh stasiun pengirim, menghentikan transmisi berikutnya, dan menunggu jawaban. Pendekatan stop and wait adalah sesuai untuk susunan transmisi half duplex, karena dia menyediakan untuk transmisi data dalam dua arah, tetapi hanya dalam satu arah setiap saat. Kekurangan yang terbesar adalah disaat jalur tidak jalan sebagai akibat dari stasiun yang dalam keadaan menunggu, sehingga kebanyakan DLC stop and wait sekarang menyediakan lebih dari satu terminal yang on line. Terminal-terminal tetap beroperasi dalam susunan yang sederhana. Stasiun pertama atau host sebagai penanggung jawab untuk peletakkan message diantara terminal-terminal (biasanya melalui sebuah terminal pengontrol yang berada di depannya) dan akses pengontrolan untuk hubungan di bawah dan menjadi masalah yang serius ketika ACK atau NAK hilang dalam jaringan atau dalam jalur. Jika ACK pada event 3 hilang, setelah habis batas waktunya stasiun master mengirim ulang message yang sama untuk kedua kalinya. Transmisi yang berlelebihan mungkin terjadi dan menciptakan sebuah duplikasi record pada tempat kedua dari file data pengguna. Akibatnya, DLC harus mengadakan suatu cara untuk mengidentifikasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
dan mengurutkan message yang dikirimkan dengan berdasarkan pada ACK atau NAK sehingga harus dimiliki suatu metoda untuk mengecek duplikat message.
Gambar 2.7 Stop and Wait data link control Pada gambar 2.8 ditunjukkan bagaimana urutan pendeteksian duplikasi message bekerja, pada event 1 stasiun pengirim mengirikan sebuah message dengan urutan 0 pada headernya. Stasiun penerima menjawab dengan sebuah ACK dan sebuah nomor urutan 0 (event 2). Pengirim menerima ACK, memeriksa nomor urutan 0 di headernya, mengubah nomor urutan menjadi 1 dan mengirimkan message berikutnya (event 3).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
Gambar 2.8 Stop and Wait alternating sequence Stasiun penerima mendapatkan message dengan ACK 1 di event 4. Akan tetapi message ini diterima dalam keadaan rusak atau hilang pada jalan. Stasiun pengirim mengenali bahwa message di event 3 tidak dikenali. Setelah batas waktu terlampau (timeout) stasiun pengirim mengirim ulang message ini (event 5). Stasiun penerima mencari sebuah message dengan nomor urutan 0. Dia membuang message, sejak itu dia adalah sebuah duplikat dari message yang dikirim pada event 3. Untuk melengkapi pertanggungjawaban, stasiun penerima mengirim ulang ACK 1 (event 6). 2.5.2
Sliding Window Masalah utama yang selama ini adalah bahwa hanya satu frame yang dapat dikirimkan
pada saat yang sama. Dalam keadaan antrian bit yang akan dikirimkan lebih besar dari panjang frame (a>1) maka diperlukan suatu efisiensi. Untuk memperbesar efisiensi yang dapat dilakukan dengan memperbolehkan transmisi lebih dari satu frame pada saat yang sama. Bila suatu station A dan B dihubungkan dengan jalur full-duplex, station B mengalokasikan buffers dengan selebar n frame, yang berarti stasiun B dapat menerima n frame, dan station A diperbolehkan untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
mengirim frame sebanyak n tanpa menunggu adanya jawaban. Untuk menjaga jejak dimana frame yang dikirimkan sedang dijawab maka masing-masing jawaban diberi label dengan nomor yang urut. Station B menjawab frame dengan mengirimkan jawaban yang dilengkapi nomor urut dari frame berikutnya yang diinginkan. Jawaban ini juga memiliki maksud untuk memberitahukan bahwa station B siap untuk menerima n frame berikutnya, dimulai dengan nomor urut yang telah tercantum. Skema ini juga dapat dipergunakan untuk menjawab lebih dari satu frame. Misalnya station B dapat jawaban sampai samapai frame ke 4 tiba, dengan kembali jawaban dengan nomor urut 5, station B menjawab frame 2, 3, dan 4 pada satu saat. Station A memelihara daftar nomor urutan yang boleh dikirim, sedangkan station B memelihara daftar nomor urutan yang siap akan diterima. Masing-masing daftar tersebut dapat dianggap sebagai window dari frame, sehingga prinsip kerjanya disebut dengan pengontrol aliran sliding-window. Diperlukan untuk dibuat komentar tambahan untuk masing-masing, karena nomor urut yang dipakai menempati daerah di dalam frame, komentar tambahan ini dibatasai oleh terbatasnya tempat yang tersedia. Misalnya untuk daerah dengan panjang 3 bit, maka nomor urut jangkauannya antara 0 s/d 7 saja, sehingga frame diberi nomor dengan modulo 7, jadi sesudah nomor urut 7 berikutnya adalah nomor 0. Pada umumnya untuk daerah dengan panjang k-bit, maka jangkauan nomor urut dari 0 samapai dengan 2k-1, dan frame diberi nomor dengan modulo 2k. Pada gambar dibawah menggambarkan proses sliding-windows, dengan diasumsikan nomor urut menggunakan 3- bit sehingga frame diberi nomor urut 0 s/d 7, selanjutnya nomor yang sama dipakai kembali sebagai bagian urutan frame. Gambar segiempat yang diberi bayangan (disebut window) menunjukkan transmitter dapat mengirimkan 7 frame, dimulai dengan frame nomor 7. Setiap waktu frame dikirimkan maka window yang digambarkan sebagai kotak dibayangi akan menyusut, setiap waktu jawaban
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 33
diterima, window akan membesar. Ukuran panjang window sebenarnya tidak diperlukan sebanyak ukuran maksimumnya untuk diisi sepanjang nomor urut. Sebagai contoh, nomor urut menggunakan 3-bit, stasiun dapat membentuk window dengan ukuran 4, menggunakan protokol pengatur aliransliding-window. Sebagai contoh diasumsikan memiliki daerah nomor urut 3- bit dan maksimum ukuran window adalah 7 frame. Dimulai dari station A dan B telah menandai window dan station A mengirimkan 7 frame yang dimulai dengan frame 0 (F0), sesudah mengirimkan 3 frame (F0, F1, dan F2) tanpa jawaban maka station A telah menyusutkan window nya menjadi 4 frame. Window menandati bahwa station A dapat mengirimkan 4 frame, dimulai dari frame nomor 3 selanjutnya stasiun B mengirim receive-ready (RR) yang berarti semua frame telah diterima sampai frame nomor 2 dan selanjutnya siap menerima frame nomor 3, tetapi pada kenyataannya disiapkan menerima 7 frame, dimulai frame nomor 3. Station A terus mengirimkan frame nomor 3, 4, 5, dan 7, kemudian station B menjawab RR7 sebagai jawaban dari semua frame yang diterima dan pengusulkan station A mengirim 7 frame, dimulai frame nomor 7.
Gambar 2.9 Skema Aliran Sliding-Window
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 34
Receiver harus dapat menampung 7 frame melebihi satu jawaban yang telah dikirim, sebagian besar protokol juga memperbolehkan suatu station untuk memutuskan aliran frame dari sisi (arah) lain dengan cara mengirimkan pesan receive-not-ready (RNR), yang dijawab frame terlebih dulu, tetapi melarang transfer frame berikutnya. Bila dua stasiun saling bertukar data (dua arah) maka masing-masing perlu mengatur dua window, jadi satu untuk transmit dan satu untuk receive dan masing-masing sisi (arah) saling mengirim jawaban. Untuk memberikan dukungan agar efisien seperti yang diinginkan, dipersiapkan piggybacking (celengan), masingmasing frame data dilengkapi dengan daerah yang menangkap urutan nomor dari frame, ditambah daerah yang menangkap urutan nomor yang dipakai sebagai jawaban. Selanjutnya bila suatu station memiliki data yang akan dikirim dan jawaban yang akan dikirimkan, maka dikirimkan bersamasama dalam satu frame, cara yang demikian dapat meningkatkan kapasitas komunikasi. Jika suatu station memiliki jawaban tetapi tidak memiliki data yang akan dikirim, maka station tersebut mengirimkan frame jawaban yang terpisah. Jika suatu station memiliki data yang akan dikirimkan tetapi tidak memiliki jawaban baru yang akan dikirim maka station tersebut mengulangi dengan mengirimkan jawaban terakhir yang dikirim, hal ini disebabkan frame data dilengkapi daerah untuk nomor jawaban, dengan suatu nilai (angka) yang harus diletakkan kedalam daerah tersebut. Jika suatu station menerima jawaban yang sama (duplikat) maka tinggal mengabaikan jawaban tersebut. Sliding-window dikatakan lebih efisien karena jalur komunikasi disiapkan seperti pipa saluran yang setiap saat dapat diisi beberapa frame yang sedang berjalan, tetapi pada stop-andwait hanya satu frame saja yang boleh mengalir dalam pipa saluran tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
2.5.3
Simple Queue pada Mikrotik Cara paling sederhana untuk membatasi data rate untuk alamat IP atau subnet yang
spesifik adalah dengan menggunakan simple queues. Simple queues juga dapat digunakan untuk aplikasi QoS yang lebih kompleks. Simple queues mempunyai fitur : -
Antrian aliran data peer to peer
-
Menjalankan queue rules pada waktu tertentu
-
Prioritas
-
Menggunakan penandaan beberapa paket dengan menggunakan /ip firewall mangle
-
Pembentukan (penjadwalan) dari aliran data dua arah (satu pembatasan untuk total dari upload dan download) Pembatasan data rate digunakan untuk mengendalikan aliran data yang dikirimkan dan
diterima pada interface jaringan. Jika traffic pada jaringan mempunyai data rate kurang atau sama dengan data rate yang disediakan oleh queue maka traffic tersebut akan dikirim, namun jika traffic pada jaringan melebihi data rate yang disediakan maka traffic tersebut akan dibuang atau ditunda. Ada dua mekanisme pada pembatasan data rate : a. Mengabaikan semua paket yang mencapai batas data rate – rate limiting (dibuang atau dibentuk) (100% rate limiter ketika queue-size=0) b. Paket ditunda jika paket telah mencapai batas data rate pada queue dan ditransmisikan jika memungkinkan – rate equalizing (scheduler) (100% rate equalizing ketika queue-size=unlimited)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
Gambar 2.10 Prinsip rate limiting dan rate equalizing Dapat dilihat pada gambar 2.10, pada rate limiting semua traffic yang melebihi specific rate limit akan dibuang. Berbeda dengan rate equalizing, traffic yang melebihi specific rate limit akan ditunda dan ditransmisikan jika memungkinkan, dengan catatan paket dapat ditunda hanya jika antrian tidak penuh. Jika tidak ada ruang kosong pada queue buffer, paket akan dibuang. Untuk setiap antrian, dapat didefinisikan dua tipe rate limit, yaitu : •
CIR (Committed Information Rate) – (limit-at pada RouterOS) skenario terburuk, aliran data akan mendapatkan traffic yang tidak tergantung pada traffic lain. Bandwidth yang terbentuk terkadang tidak sesuai dengan data rate yang dikehendaki.
•
MIR (Maximum Information Rate) – (max-limit pada RouterOS) skenario terbaik, tersedia data rate maksimal untuk dialirkan, jika terdapat ruang kosong pada bandwidth. Pada skenario pengujian, digunakan tipe MIR pada simple queue mikrotik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37
2.5.4
Traffic Flow Skenario Pengujian Router Queue
Komputer 1
Layer 3
Komputer 2
Komputer 3
Layer 3
Layer 3
Layer 3
Layer 2
Layer 2
Layer 3
Layer 2
Komputer 4
Layer 2
Layer 2
Sliding window buffer
Gambar 2.11 Traffic Flow Skenario Pengujian Gambar di atas adalah ilustrasi packet flow pada paket video call. Pertama komputer 1 dan komputer 2 akan mengirimkan data ke arah komputer 3 dan komputer 4 melalui router. Data dikirim melalui ethernet (layer 2) pada komputer menuju ethernet (layer 2) pada router dengan kecepatan 100 Mbps. Pada saat layer 2 router menerima data dan mentransmisikan data tersebut ke layer 3, terjadi antrian pada layer 3 yang disebabkan bottleneck pada router. Bottleneck dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
terjadi karena layer 3 pada router memanipulasi kecepatan transfer data menjadi 1Mbps dengan menggunakan simple queue. Saat terjadi antrian, layer 2 pada router dan layer 2 pada komputer akan menggunakan mekanisme sliding window yang tersedia pada data link layer untuk menghindari pengiriman data saat antrian sudah penuh. Mekanisme sliding window ini akan menyebabkan terjadi juga antrian pada komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1
Topologi Pengujian Perancangan jaringan yang akan digunakan pada penelitian ini terdiri dari berbagai
komponen pembentuk VoIP. Client terdiri dari 5 buah PC, 2 PC sebagai client VoIP, 2 PC sebagai pengganggu traffic jaringan, dan 1 PC sebagai server VoIP. PC client VoIP pertama, PC server VoIP, dan satu PC client pengirim traffic pengganggu jaringan dihubungkan ke jaringan pertama (10.1.1.0/24) pada Router melalui sebuah switch. Jaringan pertama (10.1.1.0/24) pada Router ini terhubung dengan jaringan kedua pada Router yang juga terhubung dengan satu PC client penerima traffic pengganggu jaringan dan PC client VoIP kedua. Pada server digunakan Trixbox sebagai IPPBX server. Codec H.261, H.263 dan H.264 akan digunakan secara bergantian pada server. Kecepatan jaringan yang digunakan adalah sebesar 1Mbps. Kemudian dilakukan pengujian jitter dan packet loss untuk setiap codec. Topologi jaringan yang digunakan adalah sebagai berikut:
Gambar 3.1 Topologi jaringan
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
3.2
Skenario Pengujian Skenario simulasi yaitu melakukan panggilan satu arah. Adapun parameter pengujian
dapat dilihat pada tabel di bawah ini. No
Atribut
Nilai
1
Topologi jaringan
Star
2
PC Server
1
3
PC Client
2
4
PC traffic generator
2
5
Protokol
SIP dan RTP
6
IPPBX server
Trixbox
7
Softphone
Ekiga
8
Codec
H.261, H.263 dan H.264 Tabel 3.1 Atribut pengujian
Codec H.261, H.263 dan H.264 akan digunakan secara bergantian pada saat melakukan panggilan video call. Kemudian dilakukan pengujian jitter dan packet loss untuk setiap codec. Langkah-langkah tersebut ditunjukkan pada flowchart berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
Mulai
Instalasi dan Konfigurasi
Pemilihan Codec Video
Pengambilan Data
Pengujian
Analisa
Selesai
Gambar 3.2 Flowchart skenario pengujian Untuk konfigurasi jaringan ini dibutuhkan 5 komputer, yakni 1 komputer sebagai server VoIP, 2 komputer sebagai client VoIP dan 2 komputer lagi digunakan sebagai client yang akan mengganggu traffic jaringan. Software yang dibutuhkan dalam pengujian ini adalah sebagai berikut : a) Trixbox, berfungsi sebagai server VoIP untuk membangkitkan jaringan VoIP. b) Ekiga softphone, merupakan software yang berfungsi sebagai pemanggil dan penerima panggilan telepon pada komputer client. c) Wireshark, merupakan software untuk memantau jaringan VoIP. d) D-ITG, software yang berfungsi sebagai traffic generator sehingga beban jaringan bertambah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
Skenario pengukuran codec video : -
Pencarian bandwidth yang diperlukan untuk kualitas video call yang baik, cukup, dan buruk untuk setiap codec ( H.261, H.263, dan H.264 ) Pada kondisi ini akan dikondisikan keadaan jaringan kosong (tidak ada traffic jaringan yang mengganggu proses VoIP). Kemudian performansi video call akan diuji menggunakan codec video H.261, H.263, dan H.264 secara bergantian dengan resolusi 174x144 untuk mencari nilai bandwidth yang dibutuhkan pada kualitas video buruk, cukup, dan baik.
-
Performansi video call pada jaringan dengan limited link untuk setiap codec ( H.261, H.263, dan H.264 ) Pada kondisi ini akan dikondisikan jaringan dengan traffic jaringan yang memenuhi jaringan hingga menyisakan bandwidth yang diperlukan untuk kualitas video buruk, cukup, dan baik. Untuk mengkondisikan hal tersebut digunakan software D-ITG yang berfungsi sebagai traffic generator. Kemudian performansi video call akan diuji menggunakan codec video H.261, H.263, dan H.264 secara bergantian dengan resolusi 174x144 untuk mencari nilai packet loss dan jitter masing-masing codec.
-
Performansi video call Saat Jaringan Diisi dengan Traffic yang Bervariasi Pada kondisi ini akan dikondisikan jaringan dengan penggunaan traffic jaringan yang tidak stabil ( menimbulkan jitter ). Untuk mengkondisikan hal tersebut digunakan software D-ITG yang berfungsi sebagai traffic generator. Kemudian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
performansi video call akan diuji menggunakan codec video H.261, H.263, dan H.264 secara bergantian dengan resolusi 174x144 untuk mencari nilai packet loss dan jitter masing-masing codec. 3.3
Parameter Pengujian Pada penelitian ini akan dilakukan beberapa skenario uji coba dengan tujuan untuk
mendapatkan beberapa perbandingan data hasil pengukuran. Analisa yang dilakukan meliputi pengukuran parameter-parameter standar VoIP saat melakukan interactive video. Kebutuhan QoS interactive video berdasarkan buku Enterprise QoS Solution Reference Network Design Guide yang dikeluarkan Cisco : 1. Packet Loss Packet loss sebaiknya tidak lebih dari 1% 2. Jitter Jitter tidak lebih dari 30ms
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV PENGUJIAN DAN ANALISA SISTEM
Pada bab ini akan dilakukan pengujian dan analisa terhadap sistem VoIP yang dibangun. Pengujian dilakukan dengan beberapa skenario yang akan dijalankan. Dari skenario tersebut akan dilakukan analisis terhadap performansi video call. Untuk membantu analisis performansi, maka akan digunakan software sniffing yaitu Wireshark. Wireshark meng-capture semua paket yang ditransmisikan. Setelah Wireshark meng-capture paket-paket tersebut, akan dilakukan analisa unjuk kerja video call menggunakan video codec H.261, H.263, dan H.264 dengan menghitung packet loss dan delay dari paket RTP.
4.1
Penentuan Bandwidth yang Diperlukan Tiap Codec Dalam Beberapa Kualitas Video Penentuan bandwidth Video Call tiap codec dibagi menjadi tiga kriteria (berdasarkan
pengamatan penulis), yaitu : •
Kriteria video baik adalah saat packet loss yang dihasilkan kurang dari 1%
•
Kriteria video cukup adalah saat packet los yang dihasilkan sebesar ±30%
•
Kriteria video buruk adalah saat packet loss yang dihasilkan sebesar ±50%
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45
Pemakaian bandwidth Video Call tiap codec pada unlimited link yang berfungsi dalam pencarian kualitas video buruk, cukup, dan baik ( dalam kbps ): Kualitas video Buruk Cukup Baik
H.261 Bandwidth (kbps) 256 400 700
H.263 Bandwidth (kbps) 150 200 350
H.264 Bandwidth (kbps) 70 100 200
Tabel 4.1 Penggunaan Bandwidth Skenario I 800
Bandwidth (kbps)
700
700kbps
600 500
400kbps
400 300 200 100 0
256kbps 150kbps
200kbps
350kbps
h261 h263
200kbps
h264
100kbps
70kbps video buruk
video cukup
video baik
Gambar 4.1 Grafik Penggunaan Bandwidth VoIP Skenario I Dari gambar 4.1 di atas dapat diketahui bahwa pemakaian bandwidth terkecil adalah pada saat VoIP menggunakan video codec H.264 dan pemakaian bandwidth terbesar adalah pada saat VoIP menggunakan video codec H.261. Hal itu sesuai dengan standar ITU-T yang membahas bahwa codec H.261 menggunakan bandwidth yang lebih besar dibandingkan dengan video codec H.263 dan H.264.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
4.2
Pengujian Performansi Video Call Pada Saat Limited Link Pengujian performansi video call pada saat limited link dinilai dengan menggunakan
parameter packet loss dan jitter. Pada skenario ini jaringan diberi gangguan hingga menyisakan bandwidth sebesar bandwidth yang didapat dari skenario pertama.
sisa bandwidth untuk VoIP*) traffic pengganggu Gambar 4.2 Ilustrasi limited link *)Pada gambar 4.2 traffic pengganggu dan sisa bandwidth merupakan variabel mempunyai nilai yang relatif tergantung kualitas video yang ingin dihasilkan. Traffic pengganggu dibuat sebesar ukuran tertentu sehingga menyisakan bandwidth sesuai dengan tabel 4.1. Packet loss ( % ) : Kualitas video buruk Packet Loss (%) H.261 H.263 H.264
Rata-rata
52 54.8 45.4 50.73
32.6 35.9 30.5 33.00
14.5 13.4 16.8 14.90
Tabel 4.2 Packet Loss Video Call Kualitas Video Buruk Skenario II
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47
Kualitas video cukup Packet Loss (%) H.261 H.263 H.264 27.3 28.2 31.4 28.97
Rata-rata
21.2 20.3 22.8 21.43
4.2 3.7 4.6 4.17
Tabel 4.3 Packet Loss Video Call Kualitas Video Cukup Skenario II Kualitas video baik Packet Loss (%) H.261 H.263 H.264 4.5 4.1 5.9 4.83
Rata-rata
4 4.1 4.8 4.30
0 0 0 0.00
Tabel 4.4 Packet Loss Video Call Kualitas Video Baik Skenario II Rata-rata packet loss : Kualitas video
H.261 Packet Loss (%)
H.263 Packet Loss (%)
H.264 Packet Loss (%)
Buruk Cukup Baik
50.73 28.97 4.83
33.00 21.43 4.30
14.90 4.17 0.00
Tabel 4.5 Rata-rata Packet Loss Video Call Tiap Codec Skenario II
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48
Jitter ( ms ) Kualitas video buruk Jitter (ms) H.261 H.263 H.264 12.11 11.95 12.36 12.14
Rata-rata
10.55 11 11.05 10.87
14.92 16.05 15.88 15.62
Tabel 4.6 Jitter Video Call Kualitas Video Buruk Skenario II Kualitas video cukup Jitter (ms) H.261 H.263 H.264 12.53 12.52 12.54 12.53
Rata-rata
11.57 11.25 11.26 11.36
18.64 16.3 17.82 17.59
Tabel 4.7 Jitter Video Call Kualitas Video Cukup Skenario II Kualitas video baik Jitter (ms) H.261 H.263 H.264
Rata-rata
9.45 9.74 9.33 9.51
9.71 9.45 9.33 9.50
14.66 18.74 24.3 19.23
Tabel 4.8 Jitter Video Call Kualitas Video Baik Skenario II
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49
Rata-rata jitter: Kualitas video
H.261 Jitter (ms)
H.263 Jitter (ms)
H.264 Jitter (ms)
Buruk Cukup Baik
12.14 12.53 9.51
10.87 11.36 9.50
15.62 17.59 19.23
Tabel 4.9 Rata-rata Jitter Video Call Tiap Codec Skenario II 60
Packet Loss (%)
50
50.73 %
40 30
33%
20 10
14.9 %
21.43 % 4.17 %
0 video buruk
h261
28.97%
video cukup
h263 4.83 %
h264
4.3 % 0% video baik
Gambar 4.3 Grafik Rata-rata Packet Loss Video Call Skenario II 25
Jitter (ms)
20 15 10
17.59 ms 15.62 ms 12.14 ms 10.87 ms
19.23 ms
12.53 ms 11.36 ms
5
h261 9.51 ms 9.5 ms
0 video buruk
video cukup
video baik
Gambar 4.4 Grafik Rata-rata Jitter Video Call Skenario II
h263 h264
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50
Dari gambar 4.3 dan 4.4 dari segi kualitas video dapat dilihat bahwa semakin baik kualitas video yang dihasilkan, semakin kecil packet loss yang didapat. Hal itu berarti bandwidth yang tersedia termasuk parameter yang berpengaruh dalam performansi VoIP. Codec H.264 merupakan codec video yang handal, dikarenakan saat VoIP menggunakan codec ini menghasilkan lebih sedikit packet loss dibandingkan saat menggunakan codec video yang lain. Namun dari segi jitter, codec video H.264 justru menghasilkan jitter yang lebih besar dibandingkan codec video yang lain. Hal itu terjadi karena codec ini mencoba mempertahankan data yang ada untuk memperkecil packet loss sehingga terjadi jitter. Codec H.261 merupakan codec yang memerlukan resource jaringan yang besar. Hal itu dapat dilihat dari packet loss yang lebih besar dibandingkan codec video yang lain.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51
4. 3
Pengujian Performansi Video Call Saat Jaringan Diisi dengan Traffic yang Bervariasi Pengujian performansi video call pada saat limited link dinilai dengan menggunakan
parameter packet loss dan jitter. Pada skenario ini jaringan diberi gangguan hingga menyisakan bandwidth sebesar bandwidth yang didapat dari skenario pertama.
sisa bandwidth untuk VoIP*) traffic pengganggu Gambar 4.5 Ilustrasi traffic bervariasi *)Pada gambar 4.5 traffic pengganggu dan sisa bandwidth merupakan variabel mempunyai nilai yang relatif tergantung kualitas video yang ingin dihasilkan. Traffic pengganggu dibuat sebesar tiga ukuran tertentu dalam satu pengujian sehingga menyisakan tiga bandwidth sesuai dengan tabel 4.1. Packet loss dan jitter yang didapat saat terdapat gangguan yang tidak stabil pada jaringan : Packet loss (%)
Rata-rata
H.261
H.263
H.264
29 24.9 29.6 27.83
19.8 18.5 20.9 19.73
5.8 4.9 2.7 4.47
Tabel 4.10 Rata-rata Packet Loss Video Call Skenario III
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 52
Jitter (ms)
Rata - rata
H.261
H.263
H.264
11.01 10.23 10.96 10.73
10.32 10.35 10.88 10.52
14.58 18.3 15.94 16.27
Tabel 4.11 Rata-rata Jitter Video Call Skenario III
Gambar 4.6 Grafik Rata-rata Packet Loss Video Call Skenario III ( Kanan )
Gambar 4.7 Grafik Rata-rata Jitter Video Call Skenario III ( Kanan )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53
Dari gambar 4.6 dan 4.7 yang menggambarkan packet loss dan jitter video call pada jaringan yang mempunyai traffic yang bervariasi, dapat dilihat bahwa VoIP dengan codec video H.264 handal pada jaringan dengan traffic yang bervariasi. Packet loss yang dihasilkan VoIP dengan codec H.264 lebih kecil dibandingkan VoIP dengan codec video lain. Namun jitter yang dihasilkan VoIP dengan codec H.264, lebih besar dibandingkan VoIP dengan codec video lain. Jika dibandingkan dengan data yang didapat saat VoIP dilakukan dengan gangguan yang stabil, maka nilai packet loss VoIP dengan codec H.261, H.263 dan H.264 pada skenario 3, mendekati nilai packet loss VoIP pada saat bandwidth yang dibatasi menghasilkan kualitas video yang cukup pada skenario 2. Berbeda dengan jitter, nilai jitter VoIP dengan codec H.264 pada skenario 3, mendekati nilai jitter VoIP pada saat bandwidth yang dibatasi menghasilkan kualitas video yang buruk pada skenario 2. Sedangkan nilai jitter VoIP dengan codec H.261 dan H.263 pada skenario 3, mendekati nilai jitter VoIP pada saat bandwidth yang dibatasi menghasilkan kualitas video yang cukup pada skenario 2. Hal itu dapat terjadi karena VoIP dengan codec H.264 masih dapat mempertahankan data yang ada meskipun jaringan berisi traffic yang tidak stabil untuk memperkecil packet loss sehingga terjadi jitter yang besar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN Dari hasil analisa dan pengujian yang telah dilakukan, dapat disimpulkan sebagai berikut : 5.1
Kesimpulan
1.
Ketersediaan bandwidth sangat berpengaruh pada nilai QoS yang didapatkan. Karena ketika bandwidth semakin kecil, nilai packet loss semakin besar.
2.
Video call dengan codec H.264 paling hemat dalam penggunaan bandwidth dibandingkan video call dengan codec H.261 maupun H.263. Dan penggunaan bandwidth yang paling
boros di antara video call dengan ketiga codec tersebut adalah saat video call menggunakan codec H.261. 3.
Pada saat jaringan dengan limited link, video call dengan codec H.264 merupakan codec yang cukup handal. Packet loss yang dihasilkan video call dengan codec H.264 lebih kecil dibandingkan video call yang menggunakan codec H.261 maupun H.263. Namun saat video call menggunakan codec H.261, packet loss yang dihasilkan lebih besar di antara video call dengan codec H.263 maupun H.264. Namun jitter yang dihasilkan codec H.264
lebih besar dibandingkan dengan kedua codec lainnya. Hal itu dikarenakan codec H.264 mempertahankan data untuk memperkecil packet loss. 4.
Pada saat jaringan dengan traffic yang bervariasi ( tidak stabil), perbandingan packet loss dan jitter antar video call dengan codec H.261, H.263, maupun H.264 sama dengan jaringan dengan limited link. video call dengan codec H.264 masih bisa dikatakan codec yang cukup handal. Packet loss yang dihasilkan video call dengan codec H.264 lebih kecil dibandingkan video call yang menggunakan codec H.261 maupun H.263. Video call dengan codec H.261 masih mempunyai packet loss yang lebih besar di antara video call
54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 55
dengan codec H.263 maupun H.264. Namun jitter yang dihasilkan codec H.264 pada saat jaringan dengan traffic yang bervariasi masih lebih besar dibandingkan dengan kedua codec lainnya. Hal itu dikarenakan codec H.264 pada saat jaringan dengan traffic yang bervariasi pun, masih mencoba mempertahankan data untuk memperkecil packet loss. 5.
Pada saat jaringan tidak stabil, video call dengan codec H.261, H.263 dan H.264 mempunyai nilai packet loss yang mendekati nilai packet loss saat video call menghasilkan kualitas video cukup pada skenario 2.
5.2
Saran
1.
Untuk pengembangan lebih lanjut, pengujian video call dapat dilakukan dengan codec video yang lain.
2.
Menggunakan media wireless dalam pengujian. Sehingga dapat mengetahui perbedaan hasil QoS antara penggunaan media kabel dan wireless pada layanan komunikasi video call.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Agora Labs. “Video Codec.” http://www.agoralabs.com/video-codec/video-codecs.htm. (Diakses tanggal 20 Juni 2012) Cisco, “ Enterprise QoS Solution Reference Network Design Guide”, Didownload tanggal 1 April 2013 HowStuffWorks. “VOIP : Packet Switching” http://www.howstuffworks.com/ip-telephony3.htm (Diakses tanggal 24 April 2013) IT Telkom. “Standar Kompresi Video”. http://digilib.ittelkom.ac.id/index.php?view=article&catid=18%3Amultimedia&id=701%3 Akomvid&tmpl=component&print=1&page=&option=com_content&Itemid=14. (Diakses tanggal 19 November 2012) ITU-T, “H.261 : Video codec for audiovisual services at p x 64 kbit/s - Recommendation H.261 (03/93)”, Didownload pada tanggal 1 April 2013 ITU-T, “H.263 : Video coding for low bit rate communication”, Didownload pada tanggal 1 April 2013 ITU-T, “H.264 : Advanced video coding for generic audiovisual services”, Didownload pada tanggal 1 April 2013 Johnston, Alan B. (2001). SIP : Understanding the Session Initiation Protocol. Artech House Mark Spencer, dkk. (2003). The Asterisk Handbook version 2. Digium inc Mikrotik. ”Manual:Queue”. http://wiki.mikrotik.com/wiki/Manual:Queue ( Diakses tanggal 9 Mei 2013)
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 57
Muchlisin Riadi. “VoIP (Voice Over Internet Protocol)”. http://www.kajianpustaka.com/2012/10/voip-voice-over-internetprotocol.html#.UVmBQpNHLch. (Diakses tanggal 1 April 2013) Purbo, Ono w. (2011). VoIP Cookbook: Building your own Telecommunication Infrastructure. Jakarta. Internet Society Innovation Fund (ISIF).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN A. Tahap-tahap instalasi Trixbox : 1. Booting awal CD instalasi Trixbox.
2. Memilih keyboard type, pilih us untuk tipe keyboard default :
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 59
3. Memilih time zone, untuk time zone pilih asia/Jakarta :
4. Membuat password root :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 60
5. Proses instalasi :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 61
6. Booting awal saat trixbox sudah terinstall.
7. Login awal Trixbox :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 62
8. Setting ip address pada Trixbox server pada file ifcfg-eth0 di direktori /etc/sysconfig/network-scripts :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 64
9. Tampilan pengaturan Trixbox web based :
10. Switch user menjadi admin :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 65
11. Tampilan mode admin :
12. Untuk menambahkan client VoIP, pilih menu PBX - PBX Settings. Kemudian pada pilih menu Extensions di sebelah kanan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 66
13. Mengisi nomor telepon client ( User Extensions ), display name, dan password ( secret ) :
14. Setelah men-submit extensions yang telah dibuat, tekan apply configuration changes :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 67
B. Instalasi softphone pada client Tahap –tahap instalasi softphone : 1. Download software ekiga pada website http://ekiga.org/download-ekiga-binaries-orsource-code 2. Setelah ekiga ter-install, lakukan pengaturan akun client : - Tekan menu Edit-Accounts :
-
Kemudian tekan menu Accounts-Add a SIP Account :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 68
-
Memasukkan id dan password client yang telah terdaftar pada extensions Trixbox Server :
-
Status client yang sudah terdaftar :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 69
C. Traffic Pengganggu 1. Tampilan GUI D-ITG :
2. Gangguan yang menyisakan bandwidth 256kbps untuk H.261
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 70
3. Gangguan yang menyisakan bandwidth 400kbps untuk H.261
4. Gangguan yang menyisakan bandwidth 700kbps untuk H.261
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 71
5. Gangguan bervariasi untuk H.261
6. Gangguan yang menyisakan bandwidth 150kbps untuk H.263
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 72
7. Gangguan yang menyisakan bandwidth 200kbps untuk H.263
8. Gangguan yang menyisakan bandwidth 350kbps untuk H.263
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 73
9. Gangguan bervariasi untuk H.263
10. Gangguan yang menyisakan bandwidth 70kbps untuk H.264
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 74
11. Gangguan yang menyisakan bandwidth 100kbps untuk H.264
12. Gangguan yang menyisakan bandwidth 200kbps untuk H.264
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 75
13. Gangguan bervariasi untuk H.264
D. Screenshoot wireshark 1. Jaringan dengan pengganggu stabil : 1.1. H.261 1.1.1. Buruk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 76 1.1.2.
Cukup
1.1.3.
Baik
1.2. H.263 1.2.1. Buruk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 77 1.2.2.
Cukup
1.2.3.
Baik
1.3. H.264 1.3.1. Buruk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 78 1.3.2.
Cukup
1.3.3.
Baik
2. Jaringan dengan pengganggu bervariasi: 2.1. H.261
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 79 2.2. H.263
2.3. H.264