PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERBANDINGAN QUALITY OF SERVICE (QOS) PROTOKOL SIP DAN IAX2 PADA SERVER VOIP DI JARINGAN INTRANET STUDI KASUS : MIKROTIK RB750
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer (S.Kom) Program Studi Teknik Informatika
Andrea Pratama NIM : 085314086
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
THE COMPARISON OF QUALITY OF SERVICE (QOS) SIP AND IAX2 PROTOCOLS ON VOIP SERVER AT INTRANET CASE STUDY : MIKROTIK RB750
A THESIS
Presented as Partial Fulfillment of the Requirements to Obtain the Sarjana Komputer Degree in Informatics Engineering
Andrea Pratama NIM : 085314086
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2015 ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSETUJUAI{
SKRIPSI
PERBAIIDINGAI\I QUALITY OF SERYICE (QOS) PROTOKOL SIP DAN IAX? PADA SERVER VOIP
/@HWFJ,:
ffi&-s. e #_ *:. \\ -m"ffi %ffiS ?" 1
q)
gf:.,
b
fu
r\rrM
"^t ,8, r8s314086 I -S 'b^- ^-o43
Pembimbing
w
lwan Binanto, S.Si., MCS
pada
til
tanggal 16 Februari 2015
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PENGESAHAN SKRIPSI
PERBANDINGAN QUALITY OF SERYICE (QOS) PROTOKOL SIP DAN IAX2 PADA SERVER VOIP DI JARINGAN INTRANET STUDI KASUS JARINGAN MIKROTIK RB75O
Dipersiapka-n dan ditulis oleh
Andrea Pratama
NIIvI:085314086
Teiah dipertahankan di depan Panitia Penguji pada tanggi\ 22 iant;en2015 darr dinvatakan mernemrhi syarat
Susunan Panitia Penguji
N;urra Lengl
M.f'
Ketua
B. Herry Suharto, S.T.,
Sekretaris
St. Yudianto A$moro, S.'l'.. L'i.Kom
Anggota
Iwan Binanto, S.Si., MCs
Yogyakarta,0
F ebruari 201 5
Fakultas Sains dan Teknologi
f ;i"'{ I"lb'th
rsitas Sanata Dharma
*"#ffs* il
iW^,-
^C Rosa, S.Si., M.Sc.
IV
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik orang lain kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagai layaknya karya ilmiah.
Yogyakarta, [6 Febru Penulis
Q-an Andrea Pratama
ai
2015
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma
:
Nama : Andrea Pratama
NIM
:085314086
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul
"Perbandingan Quality
:
Of Service (QOS) Protokol SIP dan IAX2
Pada
Server VoIP di Jaringan Intranet Studi Kasus Jaringan Mikrotik RB750'
Bersama perangkat yang diperlukan
(biia ada). Dengan demikian
saya
memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk
pengkalan data, mendsitribr.lsikannya secara terbatas, mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu memberikan royalti kepada saya selama tetap mencanfumkan nama saya sebagai penulis. Dernikian pernyataan ini saya buat dengan sebenarnya. Yogyakarta, [6 Februan 2015 Penulis
Andrea Pratama
VI
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN MOTTO
Ada niat ada jalan. Jangan pernah menyerah.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
Segala hasil ini saya persembahkan kehadirat Tuhan YME atas segala rahmat yang telah diberikan-Nya sehingga saya dapat menyelesaikan skripsi ini. Kepada bapak, ibu, adik dan keluarga besar yang memberikan doa, dukungan dan semangat selama proses perkuliahan. Kepada teman – teman Teknik Informatika di kampus Sanata Dharma, terima kasih atas dukungan yang telah diberikan selama saya menjalani perkuliahan terutama masa skripsi. Kepada para dosen yang telah memberi ilmu kepada saya selama proses perkuliahan.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK
VoIP merupakan salah satu layanan multimedia yang telah berkembang di Internet. Beban trafik yang tinggi akan menyebabkan adanya kongesti yang bisa menyebabkan terjadinya packet loss, delay dan jitter pada jaringan. Salah satu cara untuk mengurangi beban trafik tersebut adalah dengan menggunakan protokol dan speech codec yang memiliki bitrate rendah. Penggunaan protokol dan codec yang tepat pada implementasi VoIP merupakan salah satu hal yang menentukan dalam pencapaian kualitas komunikasi VoIP. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP dengan menggunakan protokol SIP dan IAX2 dengan codec audio iLBC 30, GSM 06.10 dan G.711 U-Law dengan ukuran bandwidth jaringan 2Mbps. Kemudian dianalisa bagaimana unjuk kerja VoIP untuk masing-masing protokol dan codec, apakah nilai yang dihasilkan masih memenuhi standar ITU-T berdasarkan packet loss, delay, dan jitter. Dari pengujian dengan menggunakan dua protokol dan ketiga codec yang berbeda terlihat SIP dengan codec GSM 06.10 dan G.711 U-Law memiliki kualitas suara yang paling bagus pada kondisi jaringan tanpa gangguan. Protokol SIP dengan codec GSM 06.10 memiliki kualitas suara paling bagus pada kondisi jaringan dengan gangguan UDP dan TCP.
Kata kunci : VoIP, Protokol, Codec, Packet loss, Delay, Jitter
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT
VoIP is one of developed multimedia services in Internet. High traffic load caused congestion that could provide packet loss, delay, and jitter at the network. One of solutions to avoid high traffic load is by using protocol and speech codec with low bit rate. Implementation of the protocol and right codec is one of things that determine quality in VoIP communication. To implement these ideas than be made a VoIP system that used SIP and IAX2 protocol and iLBC30, GSM 06.10 and G.711 U-Law audio codec with different bandwidth size. Than the performance of VoIP network is analyzed for each protocol and codec, is it fulfill the ITU-T standard based on packet loss, delay and jitter. From the test result using two protocols and three codec, known that SIP protocol with GSM 06.10 and G.711 U-Law audio codec has the best VoIP quality on network without interruption traffic. SIP protocol with GSM 06.10 has the best VoIP quality on network with UDP and TCP interruption traffic.
Keywords : VoIP, Protocol, Codec, Packet Loss, Delay, Jitter
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa atas segala karunia, rahmat dan bimbingan yang diberikan sehingga penulis dapat menyelesaikan skripsi “Perbandingan Quality Of Service (QOS) Protokol SIP dan IAX2 Pada Server VoIP di Jaringan Intranet Studi Kasus Jaringan Mikrotik RB750”. Dalam menyelesaikan skripsi ini, bantuan banyak diberikan dari sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada : 1.
Allah Bapa yang Maha Kuasa, yang telah menjawab doa, memberi bimbingan dan mencurahkan rahmat dengan perantaraan Yesus Kristus dan Bunda Maria sehingga penulis dapat menyelesaikan skripsi ini.
2.
Kedua orang tua yang telah banyak memberikan bantuan baik dalam bentuk materi maupun dukungan dan doa. Terlebih lagi telah percaya kepada saya bahwa saya bisa menyelesaikan skripsi ini.
3.
Bapak Iwan Binanto, S.Si., MCs., selaku dosen pembimbing skripsi yang telah membantu dalam proses pengerjaan skripsi ini.
4.
Bapak Benedictus Herry Suharto, S.T., M.T dan Bapak S. Yudianto Asmoro, S.T., M.Kom., selaku panitia penguji yang telah memberikan banyak saran dalam penyempurnaan skripsi ini.
5.
Rusdanang Ali Basuni yang mendukung dalam peminjaman alat yang diperlukan dalam proses pengerjaan skripsi ini.
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6.
Euzhan Yogatama, yang telah banyak membantu saya dalam proses pengambilan data.
7.
Violya, Widya, Tri, yang telah banyak membantu saya dalam proses memahami materi dan memberikan dukungan dalam pengerjaan skripsi.
8.
Teman – teman seperjuangan TI angkatan 2008 yang telah berbagi cerita hidup selama menimba ilmu di Program Studi Teknik Informatika Universitas Sanata Dharma. Terima kasih untuk cerita yang telah kita lakukan bersama.
9.
Teman – teman dari Komunitas Paingan.
10.
Untuk pihak – pihak yang tidak saya sebutkan satu persatu. Penulis mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan skripsi ini.
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
HALAMAN JUDUL ...................................................................................... i HALAMAN PERSETUJUAN ...................................................................... iii HALAMAN PENGESAHAN ........................................................................ iv PERNYATAAN KEASLIAN KARYA ........................................................ v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ........ vi HALAMAN MOTTO .................................................................................... vii HALAMAN PERSEMBAHAN .................................................................... viii ABSTRAK ...................................................................................................... ix ABSTRACT ..................................................................................................... x KATA PENGANTAR .................................................................................... xi DAFTAR ISI................................................................................................... xiii DAFTAR GAMBAR ...................................................................................... xix DAFTAR TABEL .......................................................................................... xx DAFTAR GRAFIK ........................................................................................ xxi BAB I PENDAHULUAN ............................................................................... 1
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.1.
Latar Belakang ............................................................................ 1
1.2.
Rumusan Masalah....................................................................... 2
1.3.
Batasan Masalah ......................................................................... 3
1.4.
Tujuan Penelitian ........................................................................ 3
1.5.
Manfaat Penelitian ...................................................................... 4
1.6.
Tinjauan Pustaka ........................................................................ 4
1.7.
Metodologi Penelitian ................................................................. 5
1.8.
Sistematika Penulisan ................................................................. 6
BAB II LANDASAN TEORI ........................................................................ 7 2.1.
Teknologi VoIP (Voice over Internet Protocol).......................... 7
2.2.
Arsitektur VoIP ........................................................................... 7 2.2.1. Arsitektur Utama Jaringan VoIP .............................................. 8 2.2.2. Arsitektur Perangkat Lunak VoIP ............................................ 10
2.3.
Struktur VoIP .............................................................................. 11
2.4.
Format Paket Data VoIP ............................................................ 12
2.5.
Protokol Penunjang Jaringan VoIP .......................................... 12 2.5.1. TCP (Transmission Control Protocol) ........................................ 12
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.5.2. UDP (User Datagram Protocol) .................................................. 13 2.5.3. IP (Internet Protocol) ................................................................... 14 2.6.
Klasifikasi Koneksi VoIP ............................................................ 14 2.6.1. Komeksi Kelas 1 .......................................................................... 14 2.6.2. Koneksi Kelas 2-1 ........................................................................ 15 2.6.3. Koneksi Kelas 2-2 ........................................................................ 15 2.6.4. Koneksi Kelas 3 ........................................................................... 16
2.7.
Signaling Protocol pada VoIP..................................................... 16 2.7.1 SIP (Session Initiation Protocol) ................................................. 16 2.7.1.1. Komponen SIP ....................................................................... 16 2.7.1.2. Alamat pada SIP ..................................................................... 18 2.7.1.3. Pesan pada SIP ....................................................................... 19 2.7.2. Protokol IAX2 (Inter Asterisk eXchange v.2) ............................ 21 2.7.2.1. Proses panggilan dalam IAX2 ............................................... 23
2.8.
Protocol Data VoIP ...................................................................... 23 2.8.1. RTP (Real Time Transport Protocol) .......................................... 23 2.8.2. RTCP (Real Time Control Protocol) ........................................... 24
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.8.3. SDP (Session Description Protocol) ............................................ 24 2.9.
Asterisk .................................................................................................. 25 2.9.1. Arsitektur Asterisk ........................................................................ 26 2.9.2. Komponen Dasar Asterisk ............................................................ 27
2.10. Trixbox .................................................................................................. 28 2.11. Quality of Service pada VoIP .............................................................. 29 2.11.1. Packet Loss ................................................................................... 29 2.11.2. Latency ......................................................................................... 31 2.11.3. Delay ............................................................................................. 31 2.11.4. Jitter .............................................................................................. 33 2.11.5. Codec ............................................................................................ 34 BAB III RANCANGAN PENELITIAN....................................................... 36 3.1.
Perancangan Simulasi Jaringan VoIP ............................................... 36
3.2
Spesifikasi Sistem................................................................................. 39 3.2.1. Server VoIP .................................................................................... 40 3.2.2. Klien ............................................................................................... 40
3.3
Implementasi ........................................................................................ 40
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.1. Server VoIP .................................................................................... 41 3.3.1.1. Instalasi Trixbox...................................................................... 41 3.3.1.2. Konfigurasi Trixbox................................................................ 42 3.3.1.3. Konfigurasi DialPlan .............................................................. 43 3.3.1.4. Pengaturan Ekstensi pada IAX2 ........................................... 44 3.3.2. Klien ............................................................................................... 46 3.3.2.1. Instalasi dan Konfigurasi SoftPhone SIP ............................. 46 3.3.2.2. Instalasi dan Konfigurasi SoftPhone IAX2........................... 47 3.3.3. Software Penguji ............................................................................ 49 3.3.3.1. Wireshark ................................................................................ 49 3.3.3.2. D-ITG....................................................................................... 49 BAB IV PENGUJIAN DAN ANALISA SISTEM ....................................... 50 4.1
Hasil Pengujian .................................................................................... 51 4.1.1. Protokol SIP (tanpa pengganggu) ............................................... 51 4.1.2. Protokol IAX2 (tanpa pengganggu)............................................. 51 4.1.3. Protokol SIP (dengan pengganggu UDP) ................................... 52 4.1.4. Protokol IAX2 (dengan pengganggu UDP) ................................. 52
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1.5. Protokol SIP (dengan pengganggu TCP).................................... 53 4.1.6. Protokol IAX2 (dengan pengganggu TCP) ................................. 53 BAB V KESIMPULAN DAN SARAN 5.1
Kesimpulan .......................................................................................... 56
5.2
Saran ..................................................................................................... 57
DAFTAR PUSTAKA ..................................................................................... 58 LAMPIRAN .................................................................................................... 61
xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR
GAMBAR 2.1 Arsitektur VoIP..................................................................... 7 GAMBAR 2.2 Subsistem Utama Asterisk ................................................... 27 GAMBAR 3.1 Rancangan Simulasi Jaringan VoIP ................................... 36
xix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL
TABEL 2.1 Hubungan Protokol VoIP pada OSI Model ............................ 8 TABEL 2.2 Jenis-Jenis SIP Response .......................................................... 20 TABEL 2.3 Packet Loss ................................................................................. 30 TABEL 3.1 Ekstensi SIP ............................................................................... 44 TABEL 3.2 Ekstensi IAX2 ............................................................................ 45 TABEL 3.3 Konfigurasi Zoiper untuk SIP.................................................. 46 TABEL 3.4 Konfigurasi Zoiper untuk IAX2 .............................................. 47 TABEL 4.1 Protokol SIP Tanpa Pengganggu ............................................. 51 TABEL 4.2 Protokol IAX2 Tanpa Pengganggu .......................................... 51 TABEL 4.3 Protokol SIP dengan Gangguan UDP ..................................... 52 TABEL 4.4 Protokol IAX2 dengan Gangguan UDP .................................. 52 TABEL 4.5 Protokol SIP dengan Gangguan TCP ...................................... 53 TABEL 4.6 Protokol IAX2 dengan Gangguan TCP ................................... 53
xx
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GRAFIK
GRAFIK 4.1 Packet Loss .............................................................................. 54 GRAFIK 4.2 Delay dan Jitter ....................................................................... 55
xxi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN 1.1
Latar Belakang Perkembangan teknologi informasi yang sedemikian pesatnya telah membawa manfaat bagi manusia, salah satunya adalah perkembangan layanan berbasis internet protocol, yang telah memungkinkan transmisi sinyal audio ke dalam jaringan IP dengan memanfaatkan teknologi kompresi dan paketisasi yang dikenal dengan Internet Telephony atau VoIP (Voice over Internet Protocol). VoIP memberikan alternatif bagi pengguna layanan internet telephony untuk dapat saling berkomunikasi dengan tarif yang sangat murah, yang secara perlahan mulai menjadi alternatif selain sistem telepon tradisional, sebagaimana teknologi ini semakin popular dan tersebar di seluruh dunia, semakin berkembang pula protokol-protokol yang menunjang komunikasi dalam jaringan VoIP. Selain menggunakan protokol-protokol umum seperti TCP (Transmission Control Protocol), UDP (User Datagram Protocol) dan IP (Internet Protocol), VoIP memiliki protokol yang secara umum dibagi menjadi 2 bagian, yaitu signaling protocol dan data voice protocol, signaling protocol adalah protokol yang berfungsi untuk menghubungkan dan menjaga trafik yang sebenarnya yaitu berupa data voice, juga menjaga seluruh operasi jaringan, dikenal juga dengan nama packet signaling,
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
sedangkan data voice adalah trafik user berupa informasi yang disampaikan secara end-to-end yang dikenal juga sebagai packet voice. Ada 3 standar utama dalam signaling protocol yang dikenal dalam VoIP, yaitu H.323, SIP (Session Initiation Protocol) dan IAX (Inter Asterisk eXchange) (Raharja, 2006), ketika standar tersebut masingmasing berkembang dan berkompetisi untuk menjadi signaling protocol terbaik, baik dari segi functionality, QoS (Quality of Services), flexilibity, interoperability dan ease of implementation. Seiring menurunya penggunaan standar H.323 dan perkembangan SIP dan IAX2 yang semakin pesat, maka saat ini protocol SIP dan IAX2 yang paling banyak digunakan dan dimanfaatkan dalam perkembangan teknologi VoIP. Penelitian ini akan meneliti tentang perbandingan QoS antara SIP dan IAX2 tersebut, dengan melakukan pengujian pada beberapa aspek dalam QoS, yaitu packet loss, delay, dan jitter.
1.2
Rumusan Masalah Rumusan masalah dalam penelitian ini adalah bagaimana mengetahui perbandingan QoS antara protokol yang diuji yaitu, SIP dan IAX2.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.3
3
Batasan Masalah Pada penelitian ini, permasalahan dibatasi pada 1. Pengujian
dilakukan
dengan
membangun
server
VoIP
dengan
menggunakan perangkat lunak Asterisk trixbox CE 2.6.2 sebagai software IP PBX yang open source. 2. Pengujian dan perbandingan hanya dilakukan pada protokol SIP dan IAX2 : dengan 3 macam kompresi suara, yaitu G.711, iLBC dan GSM. 3. Perbandingan hanya dilakukan terhadap 3 parameter QoS, yaitu packet loss, delay, dan jitter. 4. Delay yang dihitung dalam pengujian meliputi delay jaringan dan inter arrival delay. 5. Parameter kualitas yang diujikan adalah end-to-end point, yaitu dari terminal tempat sumber suara (source) menuju ke terminal tujuan suara (destination) dalam suatu jaringan lokal (intranet). 6. Komunikasi yang dilakukan dalam pengujian hanya 1 koneksi dengan percakapan 1 arah. 7. Pengujian dilakukan hanya dengan menggunakan softphone, tidak menggunakan hardphone.
1.4
Tujuan Penelitian Tujuan penelitian ini adalah untuk mengetahui perbandingan kualitas delay, packet loss, dan jitter dari protocol SIP dan IAX2 berdasarkan nilai kuantitatif yang didapatkan dari pengujian.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.5
4
Manfaat Penelitian Adapun manfaat dari penelitian ini adalah : 1. Menggali lebih dalam tentang pemanfaatan teknologi VoIP sebagai alternatif media komunikasi selain telepon biasa. 2. Mendapatkan perbandingan kualitas delay, packet loss, dan jitter secara kuantitatif.
1.6
Tinjauan Pustaka Nur Wulan Hidayati (2005) dalam penelitian yang berjudul “Implementasi dan Pengujian IP PBX Asterisk”, melakukan pengujian delay dan packet loss pada sebuah jaringan VoIP IP PBC dengan menggunakan software IP PBX Asterisk, pengujian tersebut dilakukan dengan menggunakan protocol SIP, pada penelitian tersebut pengujian delay hanya dibatasi pada delay jaringan. Perbedaan tulisan tersebut dengan penelitian ini adalah pada penelitian ini dibahas tentang perbandingan QoS antara protokol SIP dan IAX2 dilihat dari pengujian terhadap delay, packet loss, dan jitter. Usamah
Achmad
(2007)
dalam
penelitian
yang berjudul
“Pengembangan Server VoIP IP PBX Asterisk berbasiskan Open Source dengan Teknik Pensinyalan Session Initiation Protocol” melakukan penelitian terhadap server IP PBX Asterisk, penelitian tersebut menitikberatkan pada ketersediaan fitur-fitur server IP PBX seperti voice call, call parking, transfer call, voicemail dan conference call dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5
melakukan konfigurasi pada software Asterisk dengan memanfaatkan SIP sebagai signaling protocol, perbedaan dengan penelitian ini adalah pada penelitian ini tidak dibahas tentang penggunaan fitur-fitur server, melainkan pada pengujian kualitas QoS dari protocol SIP dan IAX2, dengan parameter delay, packet loss, dan jitter.
1.7
Metodologi Penelitian Tahapan penyusunan penelitian ini adalah sebagai berikut : 1. Studi Pustaka Mempelajari buku-buku, paper-paper, karya tulis dan situs-situs yang berkaitan dengan pembahasan protokol SIP dan IAX2. 2. Perancangan dan Implementasi Melakukan perancangan dan implementasi dengan membangun server VoIP menggunakan Asterisk trixbox CE 2.6.2 pada jaringan lokal dan melakukan konfigurasi pada client dengan menggunakan protokol SIP dan IAX2. 3. Pengujian Melakukan pengujian terhadap protokol SIP dan IAX2. 4. Penyusunan Laporan Pada tahapan ini dilakukan penyusunan laporan dari hasil implementasi dan pengujian yang telah dilakukan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.8
6
Sistematika Penulisan BAB I
PENDAHULUAN Bab ini berisi tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, tinjauan pustaka, metode penelitian, dan sistematika penulisan.
BAB II
LANDASAN TEORI Bab ini berisi dasar teori yang berkaitan dengan teknologi VoIP, protokol-protokol yang terkait dengan teknologi VoIP, dan teori dasar tentang pengujian kualitas dari protokol yang diuji.
BAB III RANCANGAN PENELITIAN Bab ini berisi perancangan dan implementasi server VoIP pada jaringan lokal dengan menggunakan software IP PBX Asterisk CE 2.6.2 BAB IV HASIL DAN PEMBAHASAN Bab ini berisi hasil pengamatan dan pembahasan dari pengujian yang telah dilakukan. BAB V
KESIMPULAN Bab ini berisi kesimpulan dan saran.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI 2.1
Teknologi VoIP (Voice over Internet Protocol) Voice over Internet Protocol juga dikenal dengan sebutan IP (Internet Protocol) Telephony. Secara umum, VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan data paket suara dari suatu tempat ke tempat yang lain menggunakan perantara protokol IP (Tharom, 2002).
2.2
Arsitektur Voip Arsitektur dalam jaringan VoIP dapat dibedakan menjadi 2 arsitektur, yaitu arsitektur utama jaringan VoIP dan arsitektur perangkat lunak VoIP (Purbo, 2008).
Gambar 2.2
Arsitektur VoIP (Raharja, 2006) 7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8
Hubungan Protokol VoIP pada OSI model sebagai berikut : Tabel 2.1
Hubungan Protokol VoIP pada OSI Model (Fraj Alshahib, 2013)
OSI Model
Protokol VoIP
Application
Softphone
Presentation
Codecs
Session
SIP/IAX2
Transport
RTP/IAX/UDP (Media); TCP/UDP (Signal)
Network
Internet Protocol (IP)
Data Link
FR, ATM, PPP, MLPPP, dan HDLC
Physical
…
2.2.1 Arsitektur Utama Jaringan VoIP Arsitektur utama jaringan VoIP terdiri atas beberapa komponen sebagai berikut : 1. Infrastruktur IP Jaringan switch IP menyediakan proses pengangkutan dan mungkin juga switching untuk fitur dan pensinyalan, permasalahan utama pada infrastruktur IP adalah bagaimana mengendalikan IP untuk memastikan kualitas kecepatan tinggi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
2. Call Processing Server (CPS) Disediakan untuk fungsi sentralisasi secara keseluruhan seperti resolusi alamat (address resolution) ke atau dari IP. CPS juga menyediakan user registration, autentikasi, layanan direktori, dan pengendalian panggilan, seperti call, hold, forwarding, waiting, CDR (Call Detail Reporting), accounting process dan management function, beberapa fungsi penting yang dilakukan oleh CPS adalah sebagai berikut : a. Address resolution, berfungsi menerjemahkan penomoran standar jaringan telepon atau penomoran privat ke alamat IP. b. User Profile, berfungsi menyimpan informasi mengenai tiap-tiap pengguna termasuk fitur-fitur dan call privileges. c. Call Processing, berfungsi mengolah panggilan ke klien dan gateway melalui jaringan IP, terdiri dari setup, disconnect, release, hold, transfer, receive dan calling number identification. 3. Application Programming Interface (API) API merupakan fasilitas yang disediakan oleh jaringan yang berfungsi untuk menambahkan beberapa apikasi dan layanan infrastruktur dasar VoIP. API juga menyediakan sebuah setting interface dan aturan yang sudah didefinisikan terlebih dahulu untuk dapat digunakan oleh para pengembang third party untuk membangun perangkat-perangkat lunak aplikasi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
4. Call Manager Mempunyai fasilitas yang dibutuhkan pada konfigurasi sistem telepon melalui internet, menyimpan basis data konversi dari nomor telepon menjadi nomor IP dan sebaliknya agar paket suara dapat ditransmisikan.
2.2.2 Arsitektur Perangkat Lunak VoIP Arsitektur perangkat lunak VoIP terdiri dari antarmuka pengguna, pemrosesan suara, dan gateway pensinyalan suara. a. Antar muka Pengguna Menyediakan komponen-komponen perangkat lunak yang menangani antarmuka ke pengguna telepon IP. b. Pemrosesan suara Perangkat lunak pemrosesan suara terdiri dari antarmuka PCM (Pulse Code Modulation), penghapus gema (echo controller), voice codec unit, packet layout, dan packet encapsulation unit. Antarmuka ini berfungsi sebagai penerima sampel data PC, antarmuka analog dan meneruskan ke modul. c. Gateway Pensinyalan Telepon Gateway pensinyalan telepon berperan dalam fungsi pembangunan, pemeliharaan dan pemutusan telepon.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3
11
Struktur VoIP Secara sederhana struktur VoIP dapat dibagi menjadi 2 subsistem yang lebih kecil, yaitu subsitem terminal dan subsitem transmisi, antara kedua subsistem tersebut terdapat suatu perangkat yang menjadi antar muka (Purbo, 2008) Kedua subsistem, antara lain sebagai berikut : 1. Terminal VoIP Subsistem
terminal
mempunyai
beberapa
macam
kombinasi
komponen, antara lain pesawat telepon berbasis IP, pesawat telepon analog, dan PSTN (Public Switched Telephone Network) / PABX (Private Automatic Branch eXchange), PC Multimedia + card VoIP. 2. Transmisi VoIP Transmisi VoIP mempunyai 3 jenis jaringan yang sekarang sudah dikembangkan untuk mendukung aplikasi VoIP, yaitu : a. Jaringan internet yang merupakan jaringan public b. Jaringan intranet yang merupakan jaringan internal yang berfungsi secara esensial seperti internet kecuali setiap akses harus lebih dulu diotorisasi. c. Jaringan VPN, yang menggunakan jaringan public untuk memindahkan informasi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.4
12
Format Paket Data VoIP Menurut Tharom (2002), secara umum, tiap paket VoIP terdiri atas dua bagian, yaitu header dan payload (beban). Header terdiri atas IP Header, Real-time Transfer Protocol (RTP) header, User Datagram Protocol (UDP) header dan link header. IP
header
bertugas
menyimpan
informasi
routing
untuk
mengirimkan paket-paket ke tujuan. Pada tiap header IP disertakan jenis layanan yang memungkinkan paket tertentu seperti paket suara diperlakukan berbeda dengan paket yang non real-time. UDP header memiliki cirri tertentu yaitu tidak menjamin paket akan mencapai tujuan (connectionless) sehingga UDP cocok digunakan pada aplikasi voice real-time yang sangat peka terhadap delay dan latency. RTP header adalah header yang dapat dimanfaatkan untuk melakukan framing dan segmentasi data secara real-time, dan seperti UDP, RTP juga tidak menjamin reliabilitas paket sampai di tujuan. RTP menggunakan protokol kendali yang disebut RTCP (Real Time Control Protocol) untuk mengendalikan QoS dan sinkronisasi media stream yang berbeda.
2.5
Protokol Penunjang Jaringan VoIP
2.5.1 TCP (Transmission Control Protocol) TCP merupakan protokol yang bersifat connection-oriented, reliable, byte stream service. Connection-oriented berarti sebelum
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13
melakukan pertukaran data, dua aplikasi pengguna TCP harus melakukan pembentukan hubungan
(handshake) terlebih dahulu. Reliable berarti
TCP menerapkan proses deteksi kesalahan paket dan retransmisi. Byte stream service berarti paket dikirimkan dan sampai di tempat tujuan secara berurutan. Dalam VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu call pada sesi signaling, TCP tidak digunakan dalam pengiriman data suara karena pada VoIP penanganan data yang mengalami keterlambatan lebih penting daripada penanganan paket yang hilang (Purbo dkk, 1998).
2.5.2 UDP (User Datagram Protocol) UDP merupakan protokol transport yang sederhana, berbeda dengan TCP yang connection-oriented, UDP bersifat connectionless, dalam UDP tidak ada sequencing (pengurutan kembali) paket yang datang, acknowledgement terhadap paket yang datang, atau retransmisi jika paket mengalami masalah di tengah jalan. Pada VoIP, UDP digunakan untuk pengiriman audio-stream yang dikirimkan secara terus menerus. Karena UDP mampu mengirimkan data streaming dengan cepat, maka dalam teknologi VoIP, UDP merupakan salah satu protocol penting yang digunakan sebagai header pada pengiriman data selain RTP dan IP (Purbo dkk, 1998).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
2.5.3 IP (Internet Protocol) Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan packet-switched. Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP yang unik, masing-masing berbeda satu sama lainnya, hal ini dilakukan untuk mencegah kesalahan pada transfer data, pada VoIP protokol ini bertugas untuk menangani pendeteksian kesalahan pada saat transfer data (Purbo dkk, 1998).
2.6
Klasifikasi Koneksi VoIP Menurut Tharom (2002), disimpulkan bahwa koneksi pada IP Telephony dibagi atas beberapa kelas, dalam hal ini interkoneksi antara PSTN dan internet, yaitu :
2.6.1 Koneksi Kelas 1 Pada koneksi ini, pemanggil (caller) pada terminal telepon di PSTN dihubungkan dengan yang terpanggil (callee) pada terminal telepon di PSTN lewat internet, kedua jaringan memiliki interkonkesi dengan internet. Gateway diletakkan di kedua terminal. Jalur konkesi yang terjadi ada 3 jenis, yaitu jalur pertama, yakni terdapat antar pemanggil ke gateway di PSTN. Jalur kedua merupakan jalur yang terdapat antar gateway caller dan callee lewat server IP Telephony di Internet dengan alamat IP. Jalur ketiga yang menghubungkan gateway caller ke callee di PSTN dibuat dalam format E.164
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
2.6.2 Koneksi Kelas 2-1 Pada koneksi ini, pemanggil pada telepon PSTN dihubungkan dengan callee pada terminal di internet. Gateway caller dan callee ada di titik interkoneksi antara jaringan caller dan internet. Alamat gateway caller dan callee dibuat dalam format penomoran E.164 dan alamat IP. Caller ditetapkan dalam alamat IP. Terminal komputer dari callee langsung terhubung dengan internet dial access melalui PSTN. Ada dua jalur interkoneksi pada sistem ini yaitu jalur pertama yang merupakan jalur antara caller ke gateway yang diberi format E.164. Jalur kedua yaitu jalur yang merupakan jalur yang terdapat antara gateway ke callee melalui server IP telephony di internet.
2.6.3 Koneksi Kelas 2-2 Pada koneksi ini caller pada terminal komputer di internet terhubung dengan callee di terminal telepon PSTN. Gateway caller dan callee berada di titik interkoneksi antara internet dan jaringan callee. Alamat caller ditetapkan dalam format alamat IP, seperti terminal computer callee pada koneksi kelas 2-1, terminal komputer caller pada koneksi kelas ini bias langsung terhubung dengan internet, atau terhubung lewat dial access lewat PSTN dengan menggunakan modem. Jalur koneksi yang ada pada jenis koneksi ini antara lain jalur pertama, yakni jalur antara caller ke gateway melalui server IP Telephony di Internet. Jalur kedua yakni jalur antara gateway ke callee di PSTN.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
2.6.4 Koneksi Kelas 3 Terminal caller dan callee merupakan terminal komputer di internet yang terhubung langsung atau melalui PSTN dengan modem. Karena kedua terminal berada di internet, maka tidak dibutuhkan gateway dalam koneksi kelas ini untuk keperluan pelayanan IP seperti autentikasi pengguna, identifikasi alamat tujuan dan billing.
2.7
Signaling Protocol pada VoIP
2.7.1 SIP (Session Inititiation Protocol) SIP adalah signaling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan mengakhiri sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia meliputi internet multimedia conference, panggilan telepon melalui internet dan distribusi multimedia. (Raharja, 2006). 2.7.1.1 Komponen SIP SIP mempunyai 4 tipe entitas logical (Nurmela, 2007), yaitu : 1. User Agents User Agents adalah komponen dari SIP yang berfungsi untuk memulai, menerima, dan menutup sesi komunikasi. Ada 2 bagian dalam User Agents, yaitu : a. UAC (User Agent Client) UAC berfungsi memberikan request dan menerima responses atau dengan kata lain memulai sesi komunikasi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
b. UAS (User Agent Server) UAS berfungsi menerima requests dan memberikan responds dengan cara menerima (accepting), menolak (rejecting), dan mengalihkan (redirect). User Agents dapat berupa software (softphone) maupun hardware (hardphone).
2. Proxy Proxy adalah komponen penengah (mediator) antar UAS dan UAC, bertindak sebagai server dan client yang menerima request message dari user agent dan menyampaikannya ke user agent lain. Proxy secara umum digunakan untuk routing requests kepada target. Request dapat dilayani sendiri atau disampaikan ulang (forward) pada proxy server lain. Proxy menerjemahkan request message sebelum menyampaikan ulang kepada user agent tujuan atau proxy lain, sekaligus menyimpan seluruh state komunikasi antara UAC dan UAS. Menurut Nurmela (2007), ada beberapa cara untuk mengklasifikasikan proxy, yaitu : a. Lokasi Proxy Menurut lokasinya, proxy dapat dibedakan menjadi dua, yaitu Outbound Proxy dan Inbound Proxy. Outbound Proxy adalah proxy yang paling dekat dengan UAC, sedangkan Inbound Proxy adalah proxy yang paling dekat dengan UAS.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
18
b. Statefulness Terdapat 2 jenis proxy, yaitu stateless proxies dan stateful proxies. Stateless proxies langsung memforward requests dan merespon tanpa mengubah tipe pesan request dan response, sedangkan stateful proxies merespon request dan memberikan response terbaik (sesuai dengan kebutuhan UAC). 3. Registars Registars adalah komponen yang bertanggung jawab mengelola akses informasi dari user agents berdasarkan request register. Registars menyimpan database user untuk autentikasi dan lokasi sebenarnya agar user yang terdaftar dapat dihubungi oleh komponen SIP lainnya. 4. Redirect Server Redirect Server mengatur proses pengalihan kontak kepada user agents yang berada di luar lingkup registars. Redirect server dapat digunakan untuk mengalihkan caller ke alamat SIP yang lain dengan tujuan menghindari SIP user mengetahui semua alamat SIP ke target user.
2.7.1.2 Alamat pada SIP Entitas pada jaringan SIP mempunyai alamat yang diberi atribut SIP URL agar mudah dikenali. SIP URL yang digunakan pada jaringan SIP berbentuk seperti alamat email yaitu user@host, dimana user dapat berupa nama, nomor telepon atau nama instansi, dan host dapat berupa nama domain atau IP Address (Tharom, 2002).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
2.7.1.3 Pesan pada SIP Secara keseluruhan pesan pada SIP terdiri dari dua bagian, yaitu request dan response. Ketika klien mengirimkan pesan request, server akan memberikan tanggapan terhadap proses ini melalui pesan response. SIP merupakan protokol berbasis teks dimana pesan request dan response menggunakan generic message yang didefinisikan pada standar pesan berbasis teks dalam komunikasi internet yang dapat dijumpai di dalam RFC 822 (Tharom, 2002). 1. SIP Request Pesan request dikirimkan dari client kepada server, terdapat enam tipe request, antara lain : a. INVITE Pesan ini digunakan untuk memulai suatu komunikasi. Message body pada INVITE berisi deskripsi media yang dapat digunakan untuk berkomunikasi. b. ACK Pesan ini memberitahukan bahwa client telah menerima tanggapan terakhir terhadap INVITE. Message body pada pesan ACK dapat membaca deskripsi media yang akan digunakan oleh user yang dipanggil (callee). Jika message body ini kosong berarti callee setuju dengan message body yang terdapat pada pesan INVITE. c. BYE Pesan ini dikirimkan oleh klien untuk mengakhiri komunikasi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
d. CANCEL Pesan ini dikirimkan untuk membatalkan pesan request yang telah dikirimkan sebelumnya sebelum server mengirim pesan final response. e. OPTIONS Pesan ini dikirimkan klien ke server untuk mengetahui kapabilitasnya. f. REGISTER Klien dapat melakukan registrasi lokasinya dengan mengirimkan pesan REGISTER ke server SIP.
2. SIP Response Pesan respon dikirimkan setelah menerima pesan request yang menunjukkan status keberhasilan server. Pesan respon didefinisikan dengan tiga angka, angka pertama merupakan kelas respon, angka kedua dan ketiga menunjukkan arti dari respon tersebut.
Table 2.2
Jenis-Jenis SIP Response (Tharom, 2002)
Kelas Respon
Jenis Respon
Kategori Respon
1xx
Informational
Provisional
2xx
Success
Final
3xx
Redirection
Final
4xx
Client Error
Final
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5xx
Server Error
Final
6xx
Global Error
Final
21
Pesan respon secara umum terdiri atas dua kategori, yaitu : a. Provisional Response Respon ini merupakan respon yang dikirimkan oleh server untuk menunjukkan proses yang sedang berlangsung, tapi tidak mengakhiri transaksi SIP. b. Final Response Respon ini merupakan respon yang mengakhiri transaksi SIP.
2.7.2 Protokol IAX2 (Inter Asterisk eXchange v.2) IAX2 adalah protokol VoIP standar untuk jaringan Asterisk. IAX2 berfungsi sebagai signaling protocol sekaligus sebagai media protocol dalam VoIP, IAX2 hanya menggunakan 1 port UDP 4569 untuk membawa media protocol dan control protocol, IAX2 menyediakan interoperabilitas yang transparan dengan NAT (Network Address Translation) dan PAT (IP Masquerade) Firewall. IAX pertama kali diciptakan oleh Mark Spencer pada Asterisk untuk signaling pada VoIP. Secara umum, arsitektur IAX relative lebih sederhana dibandingkan beberapa protocol signaling VoIP yang lain.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
Protokol ini juga diprioritaskan untuk mengurangi konsumsi bandwidth pada panggilan VoIP. IAX menangani proses registrasi, proses pembentukan sesi, pengakhiran panggilan serta membawa media streams itu sendiri pada saat terjadi proses komunikasi. Pada perkembangannya, IAX digantikan oleh IAX2, karena IAX sendiri kurang banyak disebarkan secara luas, walaupun secara umum hampir sama, namun ada perbedaan di penggunaan port antara IAX dan IAX2, saat ini protocol IAX yang digunakan secara luas adalah IAX2. Pada IAX2, proses komunikasi dilakukan dalam bentuk frame, ada beberapa kelas frame yang digunakan dalam komunikasi, secara umum ada 2 kelas frame pada IAX2, yaitu Full Frame dan Mini Frame. Full Frame digunakan untuk melakukan signaling, sedangkan Mini Frame digunakan untuk membawa aliran paket data suara (Spencer dkk, 2009). IAX2 menawarkan fitur yang tidak didukung oleh H.323 maupun SIP. IAX2 dapat menembus NAT atau firewall dengan mudah tanpa memerlukan device tambahan seperti Proxy Server unutk SIP dan Gatekeeper untuk H.323. IAX2 juga memiliki struktur yang lebih sederhana dibandingkan dengan SIP. IAX2 memiliki 4 byte header, sedangkan SIP paling tidak 12 bytes. IAX2 mengontrol pesan-pesan yang relative lebih kecil. (Mahler, 2004).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23
2.7.2.1 Proses panggilan dalam IAX2 IAX2 adalah signaling protocol,
yang berarti
menangani
komunikasi diantara 2 atau lebih end-points. Kebanyakan protocol menggunakan 2 alat yang berbeda untuk mengontrol panggilan (satu untuk mengelola setup dan teardown, dan satunya untuk mengelola trafik suara itu sendiri). IAX2 mengkombinasikan dua alat tersebut ke dalam satu arus UDP. (Porter dkk, 2006).
2.8
Protocol Data VoIP
2.8.1
RTP (Real Time Transport Protocol) RTP adalah protokol yang dibuat untuk pengiriman konten yang delay-sensitive (misalnya audio dan video) melalui jaringan yang berbeda. Tujuan dari RTP adalah memfasilitasi pengiriman (delivery), memonitor (monitoring), merekonstruksi (reconstruction), mencampur (mixing) dan sinkronisasi (synchronization) aliran data (Hallivuori, 2000). RTP berisi tipe data yang dikirim, timestamps yang digunakan untuk pengaturan waktu suara percakapan terdengar sebagaimana diucapkan, dan sequence numbers yang digunakan untuk mengurutkan paket data dan mendeteksi adanya paket yang hilang. RTP didesain untuk digunakan pada lapisan transport, namun demikian RTP digunakan diatas UDP, bukan pada TCP karena TCP tidak dapat beradaptasi pada pengiriman data yang real-time dengan keterlambatan yang relative kecil seperti pada pengiriman data komunikasi suara. Dengan menggunakan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
RTP yang dapat mengirimkan paket IP secara multicast, RTP dibentuk oleh satu terminal dapat dikirimkan ke beberapa tujuan. (Purnomo, 2008).
2.8.2
RTCP (Real Time Control Protocol) RTCP digunakan untuk mengirimkan paket control dari setiap terminal yang berpartisipasi pada percakapan yang digunakan sebagai informasi untuk kualitas tranmisi pada jaringan. Terdapat dua komponen penting pada paket RTCP, yaitu : 1. Sender Report Berisi informasi tentang banyaknya data yang dikirimkan, melakukan pengecekan timestamps pada header RTP dan memastikan bahwa datanya tepat dengan timnestampsnya. 2. Receiver Report Berisi informasi mengenai jumlah paket yang hilang selama sesi percakapan, menampilakn timestamps terakhir dan delay sejak pengiriman sender report terakhir.
2.8.3 SDP (Session Description Protocol) Menurut Tharom (2002), protokol SDP merupakan protokol yang mendeskripsikan media dalam suatu komunikasi. Tujuan protokol SDP adalah memberikan informasi aliran media dalam suatu sesi komunikasi agar penerima yang menerima informasi tersebut dapat berkomunkasi. Hal-hal yang tercakup dalam protocol ini, antara lain :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
1. Nama sesi komunikasi dan tujuannya 2. Waktu sesi (jika aktif) 3. Media dalam sesi komunikasi 4. Informasi tentang bagaimana cara menerima media (misalnya port, format dan sebagainya) 5. Bandwidth yang digunakan dalam komunikasi.
2.9
Asterisk Asterisk adalah salah satu software IP PBX (Internet Protocol Private Branch eXchange) yang paling dikenal dalam dunia IP Telephony. IP PBX adalah perangkat switching komunikasi telepon dan data berbasis teknologi Internet Protokol yang mengendalikan ekstension telepon analog maupun ekstension IP Phone. Asterisk merupakan toolkit opensource yang digunakan untuk aplikasi telephony dan aplikasi call processing server. Asterisk pertama kali dibuat oleh Mark Spencer dari Digium Inc, kemudian oleh para programmer open source di seluruh dunia mulai dikembangkan lebih lanjut, testing dan penambalan (patching) bug selanjutnya dilakukan oleh komunitas pendukung Asterisk di seluruh dunia. (Mahler, 2004). Asterisk hadir dengan membawa tawaran fitur VoIP yang lebih menarik. Asterisk dapat dioperasikan sebagai SIP Server, IAX2 Server. Sama seperti Open H.323 Gatekeeper, Asterisk memiliki dukungan yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
26
luas terhadap sistem operasi Linux, BSD, MacOSX dan Windows, namun kebanyakan digunakan dalam Linux karena lebih stabil dan lebih mudah operasinya. Asterisk dapat menyediakan layanan-layanan telephony seperti voicemail berikut direktorinya, call conference, interactive voice response (IVR), dan call queuing. Selain itu juga menyediakan fitur-fitur panggilan seperti music on hold, call waiting, call transfer, dan call parking. 2.9.1
Arsitektur Asterisk Asterisk adalah media perantara yang menghubungkan antara internet dan teknologi telephony dengan internet dan aplikasi telephony. Asterisk menjembatani interaksi fitur PBX dengan jaringan berbasis IP. Asterisk dapat berinteroperasi dengan hampir semua peralatan telephony standar.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.2
27
Subsistem Utama Asterisk (Mahler, 2004)
2.9.2 Komponen Dasar Asterisk Menurut Raharja (2006), sebagai sebuah software IP PBX, Asterisk mempunyai 2 komponen dasar, yaitu : 1. Data Account Terdiri dari 2 komponen utama, yaitu : a. Ekstension Merupakan data account yang akan digunakan oleh ekstension agar terhubung dengan IP PBX. Ekstension adalah sebuah nama atau nomor yang mereprensentasikan user dari IP PBX.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
28
b. Trunk Merupakan data account yang digunakan IP PBX untuk menghubungi trunk. Trunk adalah sebuah nama atau nomor yang merepresentasikan server lain atau IP PBX lain yang akan dihubungi oleh IP PBX ini. 2. Dial Plan Dial Plan merupakan aturan dial yang akan dimanfaatkan oleh ekstension untuk menghubungi sesame ekstesion atau trunk dan sebaliknya.
2.10
Trixbox Trixbox adalah sebuah software IP PBX dengan core Asterisk yang berisii kumpulan dari beberapa utility dan tools komunikasi yang disusun menjadi satu (Sharif, 2006). Komponen-komponen utama yang menyusun trixbox antara lain adalah : 1. Asterisk Sebagai core PBX yang digunakan untuk menangani komunikasi. 2. SugarCRM Sebuah sistem yang mengatur CRM (Customer Relationship Management) 3. Flash Operator Panel Konsol operator berbasis screen yang berfungsi untuk melihat status dari semua ekstensions dan line telepon secara real-time.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
4. Web Meetme Control Sebuah aplikasi untuk mengontrol Meetme conferencing 5. freePBX Sebuah tool antar muka berbasis web untuk pengguna sehingga dapat melakukan konfigurasi terhadap asterisk dengan tampilan GUI. 6. CentOS CentOS (Community Enterprise Operating System) adalah sistem operasi yang dikembangkan oleh komunitas contributor dan pengguna (user). CentOS diperuntukkan bagi siapa saja yang membutuhkan stabilitas ala RedHat tanpa biaya lisensi RedHat Enterprise (Atmono, 2008).
2.11
Quality of Services pada VoIP Quality os Services (QoS) adalah kemampuan dari suatu jaringan untuk menyediakan layanan yang baik terhadap suatu trafik jaringan. QoS menyediakan
layanan
prioritas
kepada
trafik
tertentu
untuk
mengoptimalkan fungsi dari bandwidth yang tersedia, mengontrol jitter dan latency dan mengurangi packet loss (Mahler, 2004). Terdapat beberapa parameter utama dalam QoS, yaitu packet loss, delay, dan jitter. 2.11.1 Packet Loss Packet Loss merupakan salah satu karakteristik Internet yang penting untuk aplikasi suara dan video. Dua faktor yang perlu diperhatikan pada packet loss adalah seberapa sering packet loss terjadi dan seberapa
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
banyak paket yang mengikutinya terpengaruh karena paket yang hilang tadi (Tharom, 2002). Packet loss dapat terjadi karena beberapa hal, termasuk kesalahan link (link failure), penyumbatan (congestion) yang menyebabkan buffer overflow di router dan disebabkan juga oleh paket yang salah tujuan. Packet loss menyebabkan terjadinya pengurangan kualitas suara. (VoIP Troubleshooter.com) Pengukuran besaran packet loss dilakukan dengan menangkap semua paket data pada proses voice call dengan aplikasi wireshark. Nilai tersebut dijadikan persentasi packet loss dengan cara membandingkan jumlah data yang hilang dengan jumlah data yang sebenarnya dikirim dan dikali dengan 100%. Setelah mendapat hasil, maka hasil tersebut akan dibandingkan dengan standarisasi packet loss ITU-T G.1010 untuk dilakukan proses analisa. Nilai dari packet loss yang disarankan oleh ITU-T G.1010 adalah : Tabel 2.3 Packet Loss Sangat Bagus
0
Bagus
1% - 3%
Cukup
3% - 15%
Jelek
16% - 25%
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
2.11.2 Latency Latency atau one-way delay adalah waktu yang dibutuhkan oleh sebuah perangkat dari meminta hak akses ke jaringan sampai mendapatkan hak akses itu. Ada 2 jenis latency, yaitu real dan induced. Real latency berhubungan dengan fisikal jaringan dan karakteriistik penyambungan media perantaranya, seperti pensinyalan elektrik dan clock speed, juga berhubungan dengan RTT (Round Trip Time). Induced latency adalah tunda yang terjadi akibat tunda antrian pada peralatan jaringan (misalnya Ethernet card router), tunda proses pada sistem akhir dan kongesti (penyumbatan) lain jaringan antara sumber dan tujuan. (Achmad, 2007). Latency dapat diukur dengan melakukan tes echo, dari tes echo dapat dihitung selisih waktu antara paket yang dikirim dengan waktu yang diterima, selisih waktu itu yang disebut dengan latency. Standar maksimum latency menurut ITU-T adalah 150 ms (Rajagopalan, 2006). 2.11.3 Delay Delay merupakan parameter yang paling menentukan dalam QoS, dan parameter ini juga yang paling dapat diminimalkan. Ada beberapa penyebab terjadinya delay, antara lain : kongesti, kekurangan pada metode traffic shaping, penggunaan paket-paket data yang besar pada jaringan berkecepatan rendah, adanya paket-paket daa dengan ukuran yang berbeda-beda, penambahan kecepatan antar jarngan dan pemadatan bandwidth secara tiba-tiba. (Achmad, 2007).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
32
Delay dapat didefinisikan sebagai selisih antara potongan paket yang datang, atau lebih dikenal dengan interarrival delay (Rajagopalan, 2006). Delay yang disarankan menurut rekomendasi ITU adalah tidak melebihi 100 ms, jika delay paket melebihi 100 ms maka pengguna akan mulai merasakan delay tersebut, jika delay melebihi 200 ms maka pengguna akan merasakan kesulitan dalam bercakap-cakap karena terlalu banyak jeda di sela-sela percakapan (Purbo, 2007). Beberapa jenis delay yang dapat mengganggu kualitas suara dalam perancangan jaringan VoIP dapat dikelompokkan menjadi : 1.
Propagation delay Propagation delay adalah delay yang terjadi akibat transmisi melalui jarak antara pengirim dan penerima. Delay ini ditentukan oleh perambatan sinyal data pada jaringan, misalnya perambatan data yang akan melewati berbagai network device yang pada akhirnya akan menambah delay.
2.
Processing delay Processing delay adalah delay yang terjadi pada saat proses berlangsung, juga termasuk di dalamnya adalah delay algoritmik dan paketisasi. Delay algoritmik adalah lamanya waktu yang dibutuhkan oleh codec untuk memproduksi sebuah sampel suara, besarnya bervariasi dari 1 sampai 30 ms tergantung dari jenis codec yang digunakan. Delay paketisasi adalah lamanya waktu menunggu suatu
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
sampel suara untuk ditempatkan pada paket IP sampai didapatkan sampel yang cukup untuk mengisi paket tersebut. 3.
Serialization delay Serialization delay adalah lamanya waktu yang dibutuhkan untuk menempatkan sebuah paket data ke sebuah sambungan. Hal ini dapat ditentukan dengan membagi ukuran paket dengan kapasitas dari sambungan yang digunakan.
4.
Queuing delay Queuing delay adalah delay yang hanya terjadi jika ada penumpukan paket data pada suatu interface karena banyaknya paket data yang harus dilewatkan, biasanya terjadi pada interface yang menjadi penghubung antara link yang cepat dengan link yang lebih lambat dimana terjadi penurunan kecepatan koneksi, delay ini dapat diminimalisir dengan konfigurasi router yang baik.
2.11.4 Jitter Jitter adalah bervariasinya waktu penerimaan paket-paket data dari pengirim ke penerima, bervariasanya waktu kedatangan paket-paket tersebut umumnya disebabkan oleh adanya delay antrian yang terjadi ketika ada suatu penumpukan paket data atau perubahan kecepatan koneksi. (Achmad, 2007) Jitter selalu ditampilkan dalam angka positif, jitter dihitung dengan menggunakan nilai mutlak dari selisih antar interarrival delay, apabila
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34
tidak terdapat interarrival delay (paket datang secara konstan tanpa delay) maka jitter bernilai 0. Nilai jitter maksimal yang dapat ditoleransi menurut RFC 4689 adalah kurang dari 50 ms, sedangkan untuk nilai yang dapat dikategorikan baik (good service) adalah kurang dari atau sama dengan 20 ms (Spirent Communications White Paper, 2007) 2.11.5 Codec Codec digunakan untuk melakukan konversi dari sinyal suara analog ke dalam bentuk digital. Codec bervariasi pada kualitas suara, kebutuhan bandwidth, dan kebutuhan komputasi, codec mempunyai standar bit rate dan codec interval sendiri. Bit rate dari codec adalah jumlah bit yang harus ditransmisikan per detik untuk melewatkan panggilan. Codec interval adalah interval cuplikan dari codec Berikut ini beberapa jenis codec beserta bit rate dan codec interval : 1.
iLBC (Internet Low Bitrate codec) adalah codec yang didesain untuk komunikasi narrow band yang mempunyai bit rate 13,3 kbps dengan codec interval 30 ms dan bit rate 15 kbps dengan codec interval 20 ms.
2.
GSM (Global System for Mobile communication), codec ini menggunakan informasi dari cuplikan sebelumnya (previous samples) dengan tujuan untuk memprediksi cuplikan baru, codec ini mempunyai bit rate 13 kbps dengan codec interval 20 ms.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.
35
G.711 adalah codec yang merupakan standar ITU dengan bit rate 64 kbps, codec inilah yang menjadi standar dalam jaringan telepon digital. Ada dua versi dari G.711 yaitu a-law dan u-law. A-law digunakan untuk standar E-1 di Amerika Utara dan Jepang. Sedangkan u-law untuk standar E-1 di seluruh dunia, perbedaannya terletak pada pencuplikan sinyal analog.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III RANCANGAN PENELITIAN
3.1
Perancangan Simulasi Jaringan VoIP IP PBX Skenario 1 :
Gambar 3.1
Rancangan Simulasi Jaringan VoIP
36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan : Klien1 (Caller)
: 192.168.2.2
Klien2
: 192.168.2.3
Klien3 (Client)
: 192.168.3.2
Klien4
: 192.168.3.3
Server VoIP
: 192.168.1.2
Router (Eth1)
: 192.168.1.1
Router (Eth2)
:192.168.2.1
Router (Eth2)
: 192.168.3.1
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario 2 :
Pengganggu D-ITG Gambar 3.2
Rancangan Simulasi Jaringan VoIP
Keterangan : Klien1 (Caller)
: 192.168.2.2
Klien2 (Send Penganggu)
: 192.168.2.3
38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Klien3 (Client)
39
: 192.168.3.2
Klien4 (Receive Penganggu) : 192.168.3.3
3.2
Server VoIP
: 192.168.1.2
Router (Eth1)
: 192.168.1.1
Router (Eth2)
:192.168.2.1
Router (Eth2)
: 192.168.3.1
Spesifikasi Sistem Spesifikasi sistem yang digunakan dalam penelitian ini adalah sebagai berikut : 1. Host yang digunakan sebagai server, merupakan sebuah PC yang diperuntukkan sebagai pengendali dari suatu jaringan VoIP, pada PC ini diimplementasikan aplikasi IP PBX. 2. Host
yang
digunakan
sebagai
klien,
merupakan
PC
yang
diperuntukkan bagi user sebagai media dalam penggunaan layanan VoIP, pada klien ini diimplementasikan softphone yang digunakan menurut jenis protokol yang akan diujikan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
40
3.2.1 Server VoIP Pada penelitian ini, server VoIP dibangun dengan menggunakan software IP PBX Asterisk trixbox CE 2.6.2, dengan spesifikasi server sebagai berikut : Processor
: Intel Core 2 Duo
Memory
: 2 GB
Harddisk
: 160 GB
OS
: CentOS Linux TrixBox CE 2.6.2
3.2.2 Klien Pada penelitian ini digunakan 2 klien dengan spesifikasi sebagai berikut :
3.3
Processor
: Intel Core 2 Duo
Memory
: 2 GB
Harddisk
: 160 GB
OS
: Windows 7
Implementasi Sebelum sistem diimplementasikan, ada beberapa hal yang harus dilakukan, antara lain instalasi Asterisk trixbox sebagai software IP PBX, konfigurasi Asterisk trixbox sebagai server dan konfigurasi klien dan instalasi software untuk pengujian, yaitu Wireshark.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
41
3.3.1 Server VoIP Server VoIP merupakan komponen utama dalam pembangunan jaringan VoIP, pada server inilah semua aktivitas akan diatur dan dipantau. Pada server VoIP harus diinstall sebuah software IP PBX yang kemudian harus dikonfigurasi sesuai dengan kebutuhan.
3.3.1.1 Instalasi Trixbox Pada penelitian ini, digunakan trixbox CE versi 2.6.2 (merupakan versi open source) sebagai software IP PBX yang diinstall dalam sebuah PC yang difungsikan sebagai server VoIP. Trixbox dapat diunduh dari http://www.trixbox.com/, kemudian file tersebut di burn ke dalam CD dan selanjutnya dilakukan instalasi. Instalasi file di atas sekaligus merupakan instalasi Sistem Operasi Linux CentOS 5.2 yang sudah terintegrasi dengan trixbox, selanjutnya dapat diikuti perintah trixbox dengan menekan tombol Enter, maka trixbox akan melakukan inisialisasi sistem dan inisialisasi hardware, selanjutnya trixbox akan meminta input root password. Selanjutnya instalasi akan berlangsung dengan memformat harddsik terlebih dahulu, dan selanjutnya akan melakukan instalasi filefile, seperti instalasi sistem operasi Linux pada umumnya. Setelah instalasi selesai, maka sistem akan restart, dan masuk ke tampilan trixbox.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
42
3.3.1.2 Konfigurasi Trixbox Setelah instalasi selesai maka selanjutnya dilakukan konfigurasi, setelah restart maka akan muncul halaman login. Pada halaman ini, masukkan username dan password (sesuai dengan yang diinputkan pada saat instalasi trixbox). Trixbox sejak awal memang difungsikan hanya sebagai server VoIP, maka dari itu trixbox hanya tampil dalam bentuk konsol, konfigurasi trixbox dapat dilakukan secara remote dengan menggunakan SSH Tool (pada penelitian ini akan menggunakan Putty) dari sisi klien, kemudian untuk mengakses tampilan GUI (Graphical User Interface) digunakan browser, pada address bar browser tersebut diinputkan alamat IP sesuai dengan IP server, yaitu 192.168.1.2. Klik tombol switch untuk masuk ke halaman konfigurasi trixbox. Pada kolom nama pengguna isi dengan maint dan pada kolom sandi isi dengan password. Kemudian klik tombol Log In, maka akan muncul tampilan halaman konfigurasi trixbox. Selanjutnya dilakukan konfigurasi pada server untuk menginisiasi klien, yaitu dengan melakukan editing pada beberapa file konfigurasi yaitu extensions.conf, sip.conf dan iax.conf
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
43
3.3.1.3 Konfigurasi DialPlan Dialplan adalah sebuah mekanisme yang mengontrol apa yang harus dilakukan ketika ada panggilan (call) yang masuk ataupun keluar, dengan kata lain dialplan merutekan panggilan dari satu klien ke klien lain dan mengatur semua perilaku sambungan yang keluar atau pun masuk dari server. Untuk melakukan pengaturan dialplan, diperlukan editing file extensions.conf yang terletak pada folder /etc/asterisk/ Pada trixbox, untuk melakukan modifikasi file-file konfigurasi (extensions.conf, sip.conf dan iax.conf) digunakan fitur freePBX yang dijalankan via browser, freePBX secara otomatis (auto-generate) akan mengubah konfigurasi pada file-file *.conf Untuk melakukan konfigurasi, login ke server. Selanjutnya untuk membuat ekstensi, dilakukan langkah-langkah sebagai berikut : 1. Pilih Tab PBX 2. Klik pada PBX Settings Kemudian lakukan langkah-langkah sebagai berikut : 1. Pilih menu Extensions 2. Pilih Add Extensions Maka akan muncul tampilan untuk pemilihan device, yaitu Generic SIP Device, Generic IAX2 Device, Generic ZAP Device atau Other (Custom) Device. Untuk pengaturan SIP, pilih Generic SIP Device dan kemudian klik Submit.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
44
Selanjutnya diisikan keterangan masing-masing pada User Extension, Display Name dan Secret, seperti pada Tabel 3.1 Tabel 3.1 Tabel Ekstensi SIP Keterangan
Klien 1
Klien 2
User Extension
1001
1002
Display Name
Andrea
William
Secret
1001
1002
Setelah selesai, klik Submit dan klik pada “Apply Configuration Changes” berwarna oranye. Untuk pengaturan ekstensi pada klien 2, dapat dilakukan langkahlangkah serupa pada pengaturan ekstensi klien 1. Perbedaannya adalah pada input User Extension, Display Name, dan Secret, yang dapat disesuaikan dan mengacu pada keterangan pada Tabel 3.1
3.3.1.4 Pengaturan Ekstensi pada IAX2 Pengaturan ekstensi pada IAX2 tidak jauh berbeda dengan pengaturan ekstensi pada SIP yang telah dijelaskan sebelumnya, untuk memulai pengaturan ekstensi pada IAX2, sebelumnya diperlukan login
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
45
terlebih dahulu pada server, selanjutnya dilakukan langkah-langkah sebagai berikut : 1. Pilih menu Extensions 2. Pilih Add Extensions
Kemudian akan muncul tampilan untuk pemilihan device, maka dipilih Generic IAX2 Device. Selanjutnya diisikan keterangan masing-masing pada User Extension, Display Name, dan Secret, seperti pada Tabel 3.2 Tabel 3.2 Tabel Ekstensi IAX2 Keterangan
Klien 1
Klien 2
User Extension
1010
1011
Display Name
AndreaPr
WilliamJr
Secret
1010
1011
Setelah selesai, klik Submit dan klik pada “Apply Configuration Changes” berwarna Oranye.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
46
3.3.2 Klien Pada penelitian ini, klien merupakan komputer yang telah di-install softphone agar mampu melakukan registrasi ke server sehingga dapat melakukan komunikasi antar klien yang telah terdaftar di server.
3.3.2.1 Instalasi dan Konfigurasi SoftPhone SIP Pada penelitian ini digunakan softphone Zoiper untuk pengujian protocol SIP, Zoiper yang digunakan pada penelitian ini adalah Zoiper versi 3.2, Zoiper mampu menangani protocol SIP maupun IAX2, perbedaannya terletak pada menu pilihan aktivasi protokolnya. Untuk melakukan setting Zoiper sebagai SIP Phone, maka dilakukan konfigurasi pada menu Zoiper Preferences. Untuk memilih protocol yang digunakan, pilih Add New SIP account.
Table 3.3 Tabel Konfigurasi Zoiper untuk SIP Isian Item
Keterangan Klien 1
Klien 3
192.168.2.2
192.168.3.2
1001
1002
Alamat IP dari Domain server Username yang Username sesuai dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
47
konfigurasi dialplan pada Asterisk trixbox Password yang sesuai dengan konfigurasi
Password
1001
1002
Andrea
William
dialplan pada Asterisk trixbox Nama yang akan tampil pada saat Caller ID Name
melakukan panggilan ke klien
3.3.2.2 Instalasi dan Konfigurasi Softphone IAX2 Untuk pengujian protocol IAX2 juga digunakan softphone Zoiper. Konfigurasi pada Zoiper untuk protocol IAX2 diatur pada Zoiper Preferences, pilih Add New IAX account.
Table 3.4 Tabel Konfigurasi Zoiper untuk IAX2 Isian Item
Keterangan Klien 1
Klien 3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Alamat IP dari Domain
192.168.2.2
192.168.3.2
1010
1011
1010
1011
Andrea
William
48
server Username yang sesuai dengan Username
konfigurasi dialplan pada Asterisk trixbox Password yang sesuai dengan
Password
konfigurasi dialplan pada Asterisk trixbox Nama yang akan tampil pada saat
Caller ID Name
melakukan panggilan ke klien
Setelah semua klien sudah dikonfigurasi baik dalam sip.conf, iax.conf dan pada softphone, maka digunakan perintah asterisk –rvvv untuk menjalankan Asterisk. Selanjutnya setelah masuk ke dalam CLI (Command Line Interface) dari Asterisk, maka untuk mengetahui status
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
49
dari klien SIP yang terdaftar diketikkan perintah sip show peers, dan iax2 show peers untuk mengetahui status dari klien IAX2 yang terdaftar. Selain itu, untuk melihat status dari sip dan iax2 yang terdaftar di server dapat dilakukan dengan melihat pada kolom trixbox status yang terdapat pada halaman konfigurasi trixbox.
3.3.3 Software Penguji Software penguji yang akan digunakan pada penelitian ini ada 2, yaitu Wireshark dan D-ITG.
3.3.3.1 Wireshark Wireshark adalah salah satu network packet analyzer open source yang berfungsi untuk menangkap aliran paket data dan menampilkan paket data tersebut sedetail mungkin.
3.3.3.2 D-ITG D-ITG (Distributed Internet Traffic Generator) adalah software yang mampu menghasilkan lalu lintas dengan cara mengirimkan paketpaket data dari sumber ke tujuan dengan ukuran paket bervariasi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV PENGUJIAN DAN ANALISA SISTEM
Pada bab ini akan dilakukan pengujian dan analisa terhadap komunikasi voice call VoIP dengan menggunakan protokol SIP dan IAX2 selama 60 detik. Masing-masing protokol menggunakan codec iLBC30, GSM 06.10, dan G.711 uLaw secara bergantian. Pengujian dilakukan pada 2 skenario yaitu tanpa pengganggu dan dengan penggangu. Bandwidth jaringan 2Mb/s, dan gangguan dari D-ITG 500 Bytes (500paket/s) untuk skenario pengujian dengan pengganggu. Ada dua jenis skenario penggangu yang digunakan yaitu : skenario penggangu UDP dan skenario penggangu TCP. Pemilihan kedua jenis penggangu ini berdasarkan atas perbedaan sifat antara UDP dan TCP. Salah satu perbedaan yang paling mendasar adalah mekanisme pengaturan pengiriman paket (flow control). Bila tidak ada flow control dapat menyebabkan buffer antrian penerima akan meluap. Untuk mendapatkan parameter packet loss, delay, dan jitter digunakan software Wireshark. Setelah mendapatkan nilai parameter – parameter pengujian maka akan dilakukan analisa untuk mengetahui protokol mana yang menjadi media terbaik untuk voice call VoIP.
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1
Hasil Pengujian
4.1.1 Protokol SIP (tanpa pengganggu) Tabel 4.1 Protokol SIP Codec
Packet Loss
Delay
Jitter
iLBC30
0.00%
29.98ms
10.21ms
GSM 06.10
0.00%
19.99ms
6.29ms
G.711 uLaw
0.00%
19.99ms
6.28ms
4.1.2 Protokol IAX2 (tanpa pengganggu) Tabel 4.2 Protokol IAX2 Codec
Packet Loss
Delay
Jitter
iLBC30
0.00%
29.97ms
13.76ms
GSM 06.10
0.00%
19.99ms
7.47ms
G.711 uLaw
0.00%
19.99ms
7.50ms
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1.3
Protokol SIP (dengan pengganggu UDP) Tabel 4.3 Protokol SIP Codec
Packet Loss
Delay
Jitter
iLBC30
4.45%
36.75ms
10.27ms
GSM 06.10
5.13%
22.49ms
6.40ms
G.711 uLaw
6.59%
29.04ms
6.30ms
4.1.4 Protokol IAX2 (dengan pengganggu UDP) Tabel 4.4 Protokol IAX2 Codec
Packet Loss
Delay
Jitter
iLBC30
5.43%
44.52ms
24.87ms
GSM 06.10
6.24%
25.36ms
11.53ms
G.711 uLaw
4.93%
33.26ms
19.29ms
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1.5
Protokol SIP (dengan pengganggu TCP) Tabel 4.5 Protokol SIP Codec
Packet Loss
Delay
Jitter
iLBC30
0.26%
31.99ms
11.49ms
GSM 06.10
0.45%
21.16ms
7.83ms
G.711 uLaw
1.14%
20.65ms
7.17ms
4.1.6 Protokol IAX2 (dengan pengganggu TCP) Tabel 4.6 Protokol IAX2 Codec
Packet Loss
Delay
Jitter
iLBC30
0.88%
32.31ms
14.62ms
GSM 06.10
0.87%
21.46ms
9.7ms
G.711 uLaw
0.89%
21.14ms
9.5ms
53
Grafik 4.1 Packet Loss Packet Loss IAX2 Pengganggu TCP
Packet Loss SIP Pengganggu TCP
Packet Loss IAX2 Pengganggu UDP
Packet Loss SIP Pengganggu UDP
Packet Loss IAX2 Tanpa Pengganggu
Packet Loss SIP Tanpa Pengganggu
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7
6
5
4
3
2
1
0 iLBC 30
GSM 06.30
G.711 uLaw
54
Grafik 4.2 Delay dan Jitter Jitter IAX2 Pengganggu TCP
Jitter SIP Pengganggu TCP
Jitter IAX2 Pengganggu UDP
Jitter SIP Pengganggu UDP
Jitter IAX2 Tanpa Pengganggu
Jitter SIP Tanpa Pengganggu
Delay IAX2 Pengganggu TCP
Delay SIP Pengganggu TCP
Delay IAX2 Pengganggu UDP
Delay SIP Pengganggu UDP
Delay IAX2 Tanpa Pengganggu
Delay SIP Tanpa Pengganggu
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
50 45 40 35 30 25 20 15 10 5 0 iLBC 30
GSM 06.30
G.711 uLaw
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN
5.1
Kesimpulan Berdasarkan hasil pengujian dan perbandingan kinerja protokol SIP dan
IAX2 dalam kaitannya dengan kualitas voice call dengan codec iLBC30, GSM 06.10, dan G.711uLaw didapatkan hasil sebagai berikut : 1. Pada kondisi jaringan dengan bandwidth terbatas dan tidak ada traffic pengganggu,
protokol
SIP
dengan
codec
suara
G.711uLaw
menghasilkan performansi voice call paling bagus. 2. Pada kondisi jaringan dengan bandwidth terbatas dan jaringan diberi traffic pengganggu UDP, protokol SIP dengan codec suara GSM 06.10 menghasilkan performansi voice call paling bagus dilihat dari nilai delay dan jitter. 3. Pada kondisi jaringan dengan bandwidth terbatas dan jaringan diberi traffic pengganggu TCP, protokol SIP dengan codec suara G.711uLaw menghasilkan performansi voice call paling bagus dilihat dari nilai delay dan jitter. 4. Komunikasi VoIP rentan terhadap gangguan berupa paket UDP. Hal tersebut dikarenakan paket UDP tidak terdapat mekanisme packet flow sehingga jaringan bisa dibanjiri paket UDP.
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5.2
57
Saran Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat
memperhatikan hal – hal dibawah ini, guna perbaikan dan pengembangan ke arah yang lebih baik. Adapun saran tersebut adalah : 1. Untuk pengembangan lebih lanjut bisa menggunakan codec audio yang lain. 2. Melakukan pengujian dengan konektivitas Internet. Tidak hanya di jaringan Intranet.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
Achmad, U., 2007, Skripsi, Pengembangan Server VoIP IP PBX Asterisk berbasiskan Open Source dengan Teknik Pensinyalan SIP, Fakultas Matematika dan Ilmu Pengetahuan Alam. Universitas Gadjah Mada. Yogyakarta Atmono, W., 2008, Tugas Akhir, Rancang Bangun Security pada sistem VoIP Open Source TrixBox, Jurusan Teknik Elektro. Politeknik Negeri Semarang. Semarang Alshahib,
Fraj.,
2013,
Voice
Quality
Metrics
in
VoIP,
http://www.slideshare.net/AarajElshahaibi/faraj-415-final Spirent
Communications
White
Paper,
2007,
http://www.spirent.com/~/media/White%20Papers/Broadband/PAB/Measuri ng_Jitter_Accurately_WhitePaper.pdf
Hallivuori,
V.,
2000,
Real-Time
Transport
Protocol
(RTP)
Security,
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.119.4088&rep=re p1&type=pdf
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
59
Hidayati, N. W., 2005, Skripsi, Implementasi dan Pengujian IP PBX Asterisk, Fakultas Matematika dan Ilmu Pengetahuan Alam. Universitas Gadjah Mada. Yogyakarta Mahler,
P.,
2004,
VoIP
Telephony
with
Asterisk,
http://www.voiceip.com.ua/lit/VoIP_Telephony_with_Asterisk__Paul_Mahl er__by_dccm83.pdf Nurmela,
T.,
2007,
Session
Initiation
Protocol,
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.3.3171&rep=rep1 &type=pdf Porter, T., Baskin, B., Chaffin, L., Cross, M., Kanclirz, J., Rosela, A., Shim, C., Zmolek,
A.,
2006,
Practical
VoIP
Security,
http://pdf-
world.net/download.php?id=18236 Purnomo, S., 2008, Skripsi, Implementasi Server VoIP IP PBX Asterisk pada suatu LAN dengan Menerapkan Teknik Pensinyalan SIP, Fakultas Matematika dan Ilmu Pengetahuan Alam. Universitas Gadjah Mada. Yogyakarta Purbo, O.W, 2007, VOIP : Cikal Bakal “Telkom Rakyat”, Info Komputer, Jakarta. Purbo, O.W, Basalamah, A., Fahmi, I., Thamrin, A.H., 1998, TCP/IP, PT.Elex Media Komputindo, Jakarta.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Raharja,
A.,
2006,
VoIP
60
Fundamental,
http://www.disparbud.jabarprov.go.id/assets/downloads/materi-voipfundamental.pdf Rajagopalan, V., 2006, Whitepaper IAX (Asterisk) Call Analyzer for Unsniff, http://www.unleashnetworks.com/lib/IAX2AnalyzerWhitepaper3.pdf Shariff,
B.,
2006,
TrixBox-2
Without
Tears,
ftp://ftp.uprm.edu/software/VoIP/Trixbox/trixbox2_without_tears.pdf Spencer, M., Capouch, B., Guy, E., Miller, F., Shumard, K., 2009, IAX : InterAsterisk eXchange V.2, http://tools.ietf.org/html/rfc5456 Tharom, T., 2002, Teknis dan Bisnis VoIP, PT.Elex Media Komputindo, Jakarta. VoIPTroubleshooter.com, http://www.voiptroubleshooter.com/indepth/burstloss.html
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN
A.
Tahap – tahap instalasi Trixbox dan Setting IP
1.
Booting CD Instalasi Trixbox
2.
Setelah tekan “enter” akan muncul kotak dialog untuk menentukan type keyboard, pilih US kemudian tekan tombol “OK”
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.
Setelah itu atur time zone, pilih sesuai area domisili. Setelah itu tekan tombol “ok”
4.
62
Masukan password untuk root
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5.
Tunggu proses instalasi sampai selesai
6.
Tampilan awal Trixbox
63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
7.
Tunggu proses booting
8.
Halaman awal
9.
Setting IP pada ether 0 nano/etc/sysconfig/network-scripts/ifcfg-eth0
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10.
Ketik perintah service network restart
11.
Trixbox sukses di-install dan telah di-setting IP-nya.
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
B.
Cara menambah Extention 1.
Buka browser dan ketik alamat ip server
2.
Tekan switch dan isikan nama penggunan maint dan kata sandi password kemudian tekan tombol login
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.
Pilih sub menu PBX setting pada menu PBX
4.
Pilih extention, jika ingin menambah extention tekan add extention
67
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
68
Untuk membuat extention baru buat nomor extention, nama
5.
dan password-nya
6.
Tekan tombol submit dan extention baru berhasil ditambah