TUGAS AKHIR RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX
Diajukan sebagai salah satu syarat Untuk menyelesaikan Tugas Akhir Oleh :
Widi Atmono
3.34.05.5.22
PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI SEMARANG 2008
TUGAS AKHIR RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX
Diajukan sebagai salah satu syarat Untuk menyelesaikan Tugas Akhir Oleh :
Widi Atmono
3.34.05.5.22
PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI SEMARANG 2008
i
HALAMAN PERSETUJUAN
Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX ini disetujui oleh pembimbing pada tanggal :
Menyetujui,
Pembimbing I
Pembimbing II
Drs. Parsumo , M.Kom NIP. 131.792.165
Ari Sriyanto N, ST NIP. 132.308.397
ii
HALAMAN PENGESAHAN
Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX ini telah disahkan oleh penguji pada tanggal :
Penguji I
Penguji II
Penguji III
TR Yudantoro, S.Kom NIP. 132.276.185
Wahyu Sulistiyo, ST NIP. 132.308.396
Budi Suyanto, ST NIP. 132.303.865
Ketua Penguji
Sekretaris
Drs. Parsumo , M.Kom NIP. 131.792.165
Sasongko, Drs NIP. 131.789.348
Ketua Jurusan Teknik Elektro
A.Jama’ah Firdaus, ST NIP. 131.461.647
iii
HALAMAN MOTTO
•
“Allah tidak akan membebani seseorang melainkan sesuai dengan kesanggupannya. Ia mendapatkan pahala dari apa yang diusahakannya dan ia akan mendapatkan siksa dari apa yang diusahakannya”. (Q.S Al Baqoroh : 286)
•
“Sesungguhnya sesudah kesulitan ada kemudahan. Maka apabila kamu telah selesai (dari suatu urusan) kerjakanlah dengan sungguh-sungguh (urusan) yang lain. Dan hanya kepada Tuhanmulah kamu berharap”. (Q.S Al Insyirah : 6-8)
•
Kekuatan yang besar mempunyai tanggung jawab yang besar pula.
•
Pengalaman adalah guru yang paling baik.
•
Pandai tapi tak menulis, bagai pohon rindang yang tak berbuah
•
Nothing impossible in this world
iv
HALAMAN PERSEMBAHAN
Widi atmono thanks to : ♣ Allah SWT yang telah memberikan rahmat dan hidayahNya dan juga telah mengabulkan doa-doaku… ♣ Bapak dan Ibu tersayang, terima kasih untuk semua cinta, doa, semangat dan perjuangan dalam mengantarkanku ke kehidupan yang lebih baik. ♣ Buat Kakakku , mbakku yang selalu ngasih support buat guwe. ♣ Dosen pembimbing (Bpk Parsumo dan Bpk Ari) yang telah membimbing kami sehingga dapat menyelesaikan tugas akhir ini. ♣ Buat temen-temen PCC dayat, gufron, ari, bagus, die-die, nyit2,catur thanks atas bantuannya, annd spesial buat yang minjemin laptopnya, makasih juga buat All PCC team yang tidak bisa di sebut satu persatu, para penghuni posko yang sering melek sampe malem untuk belajar. ♣ Semuanya untuk All grandnet team, makasih buat ngasih apa yang diperlukan untuk tugas akhirku sampai selesai. ♣ Anak2 IK 3B smua, thanks guys, kalian semua adalah teman, sahabat, keluarga dan penyemangat buatku. ♣ Buat para VoIP-ers mania,Blogger mania thanks semua atas informasinya dari internet
v
KATA PENGANTAR
Segala puji kepada ALLAH SWT yang telah melimpahkan rahmat dan hidayah-Nya sehingga Laporan Tugas Akhir dengan judul “RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX” dapat diselesaikan. Penyusunan laporan ini dimaksudkan untuk memenuhi kewajiban guna melengkapi syarat akhir studi Diploma III Program Studi Teknik Informasi Komunikasi Jurusan Teknik Elektro Politeknik Negeri Semarang. Penulis tidak akan mampu menyelesaikan laporan tanpa bantuan dari pihak-pihak yang telah memberikan bantuan baik secara langsung mapun tidak langsung. Pada kesempatan ini Penulis mengucapkan terimakasih kepada : 1. Bapak Drs. Sugiharto, MM, selaku Direktur Politeknik Negeri Semarang, 2. Bapak Akhmad Jama’ah F, ST, selaku Pj. Ketua Jurusan Teknik Elektro, 3. Bapak Drs. Parsumo Raharjo, M.Kom, selaku Ketua Program Studi Teknik Informasi Komunikasi dan Pembimbing I Tugas Akhir ini, 4. Bapak Ari Sriyanto N, ST , selaku Dosen Pembimbing II yang telah memberikan bimbingan selama pembuatan Tugas Akhir, 5. Bapak Handoko, S.Kom, selaku Dosen Wali Kelas IK 3B, 6. Segenap Dosen Pengajar Jurusan Teknik Elektro Program Studi Teknik Informasi Komunikasi Politeknik Negeri Semarang yang telah memberikan bantuan secara langsung maupun tidak langsung,
vi
7. Segenap Staff Laboratorium Informasi Komunikasi Politeknik Negeri Semarang yang telah memberikan bantuan selama pembuatan Proyek Akhir, 8. Seluruh rekan-rekan IK 3B yang telah memberikan bantuan secara material dan spiritual selama pembuatan Proyek Akhir, 9. Bapak dan Ibu serta Keluarga atas motivasi, doa dan bimbingan dalam penyusunan laporan tugas akhir yang tidak dapat disebutkan satu persatu. Penulis menyadari bahwa Laporan Tugas Akhir ini masih belum sempurna. Oleh sebab itu, penulis mengharapkan saran dan kritik yang bersifat membangun. Semoga Laporan Tugas Akhir ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.
Semarang, 24 Juli 2008
Penulis
vii
DAFTAR ISI
HALAMAN JUDUL .............................................................................................................. i HALAMAN PERSETUJUAN .............................................................................................. ii HALAMAN PENGESAHAN .............................................................................................. iii HALAMAN MOTTO .......................................................................................................... iv HALAMAN PERSEMBAHAN ............................................................................................ v KATA PENGANTAR .......................................................................................................... vi DAFTAR ISI ....................................................................................................................... vii DAFTAR GAMBAR .......................................................................................................... xii DAFTAR TABEL ............................................................................................................... xv ABSTRAK ......................................................................................................................... xvi 1. PENDAHULUAN ............................................................................................................. 1 1.1
Latar Belakang Masalah ............................................................................................ 1
1.2
Pembatasan Masalah .................................................................................................. 3
1.3
Tujuan ........................................................................................................................ 3
1.4
Metodologi ................................................................................................................. 3
1.4.1 Metode Studi Literatur ............................................................................................... 3 1.4.2 Perancangan dan Pengaplikasian VoIP ..................................................................... 4 1.4.3 Konsultasi/ Bimbingan .............................................................................................. 4 1.5
Sistematika Penulisan ................................................................................................ 4 viii
2. LANDASAN TEORI ....................................................................................................... 6 2.1
Jaringan Komputer..................................................................................................... 6
2.1.1 Klasifikasi Jaringan Komputer .................................................................................. 6 2.2
Protokol Jaringan Komputer .................................................................................... 11
2.2.1 Model Referensi OSI ............................................................................................... 11 2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol) .................................. 14 2.3
IP (Internet Protocol) ............................................................................................... 16
2.3.1 IP address ................................................................................................................. 17 2.4
VOIP ........................................................................................................................ 19
2.4.1 Kelebihan VoIP ....................................................................................................... 19 2.4.2 Kekurangan VoIP .................................................................................................... 20 2.4.3 Protocol Untuk VoIP ............................................................................................... 21 2.5
Keamanan Jaringan .................................................................................................. 24
2.5.1 Tipe Proteksi Jaringan Komputer ............................................................................ 25 2.5.2 Tipe Pengamanan Sistem ......................................................................................... 27 2.6
Linux ........................................................................................................................ 31
2.6.1 Kelebihan Linux ...................................................................................................... 32 2.6.2 Trixbox CE .............................................................................................................. 32 2.6.3 Sejarah Trixbox ....................................................................................................... 33 2.6.4 Komponen Trixbox .................................................................................................. 34 2.7
Virtual Private Network (VPN) ............................................................................... 35
2.7.1 OpenVPN ................................................................................................................. 36 ix
3. DESAIN DAN PERANCANGAN SISTEM ................................................................. 38 3.1
Desain Sistem .......................................................................................................... 38
3.1.1 Diagram Jaringan ..................................................................................................... 39 3.1.2 Perancangan pada sisi server ................................................................................... 39 3.1.3 Perancangan pada sisi client .................................................................................... 41 3.2
Perancangan Pengujian ............................................................................................ 43
3.2.1 Pengujian Koneksi ................................................................................................... 43 3.2.2 Perancangan pengujian Server ................................................................................. 44 3.2.3 Perancangan pengujian client .................................................................................. 47 3.3
Desain Pengujian Keamanan ................................................................................... 48
4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM ................... 51 4.1
Konfigurasi pada sisi server..................................................................................... 52
4.2
Konfigurasi pada sisi client ..................................................................................... 74
4.3
Pengujian pada sisi server ........................................................................................ 78
4.4
Pengujian pada sisi client......................................................................................... 79
4.5
Pengujian sistem ...................................................................................................... 80
x
5. PENUTUP ....................................................................................................................... 88 5.1
Kesimpulan .............................................................................................................. 88
5.2
Saran ........................................................................................................................ 89
Daftar Pustaka ..................................................................................................................... 90 Lampiran.............................................................................................................................. 91
xi
DAFTAR GAMBAR
Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog ....................................... 2 Gambar 1.2 Contoh penggunaan VoIP dalam VPN ............................................................ 2 Gambar 2.1 Local Area Network ........................................................................................7 Gambar 2.2 Jaringan Client Server......................................................................................8 Gambar 2.3 Peer to peer ......................................................................................................9 Gambar 2.4 Lapisan OSI Tujuh Layer ................................................................................11 Gambar 2.5 Layer TCP/IP ...................................................................................................14 Gambar 2.6 Pergerakan data dalam layer TCP/IP ............................................................... 15 Gambar 2.7 Diagram blok terminal berbasis H.323 ............................................................ 22 Gambar 2.9 Contoh penggunaan Firewall ........................................................................... 29 Gambar 2.8 Pelewatan data dengan VPN ........................................................................ 36 Gambar 3.1 Rancang bangun VoIP ..................................................................................... 39 Gambar 3.2 Flow chart perancangan pada sisi server......................................................... 40 Gambar 3.3 Diagram alir perancangan pada sisi client ....................................................... 42 Gambar 3.4 pengujian ping sudah berjalan dengan baik .....................................................43 Gambar 3.5 Tampilan Login Trixbox .................................................................................. 45 Gambar 3.6 Tampilan Awal login ....................................................................................... 45 Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege ....................................... 45 Gambar 3.8 menjalankan OpenVPN ....................................................................................46 xii
Gambar 3.9 Pengujian VoIP gateway.................................................................................. 46 Gambar 3.10 Tampilan Softphone ketika terinstall ............................................................. 47 Gambar 3.11 VoIP Client teregister .................................................................................... 48 Gambar 3.12 Skenario Keamanan VoIP..............................................................................49 Gambar 4.1 VoIP Gateway atcom AX-100P....................................................................... 52 Gambar 4.2 Booting Trixbox 2.6.0.5-i386 .......................................................................... 53 Gambar 4.3 pengisian password root .................................................................................. 53 Gambar 4.4 Instalasi trixbox 2.6.0.5-i386 ........................................................................... 54 Gambar 4.5 Konfigurasi network trixbox............................................................................54 Gambar 4.6 dialog box untuk melakukan perubahan configurasi. ...................................... 54 Gambar 4.7 Penambahan Trunk VoIP Gateway ................................................................. 61 Gambar 4.8 Pembuatan rule untuk panggilan keluar .......................................................... 62 Gambar 4.9 Penambahan modul IVR(Interface Voice Response). .................................. 63 Gambar 4.10 IVR ter-install pada trixbox ...........................................................................63 Gambar 4.11 Penambahan file recording ............................................................................ 64 Gambar 4.12 alur panggilan yang diatur oleh IVR ............................................................. 65 Gambar 4.13 Inbound routes ............................................................................................... 66 Gambar 4.14 melihat isi directory root................................................................................ 67 Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN .......................................... 67 Gambar 4.16 Instalasi openVPN ......................................................................................... 68 Gambar 4.17 keys dan Certificate .......................................................................................73 Gambar 4.18 Instalasi X-lite Softphone ...............................................................................74 xiii
Gambar 4.19 X-lite untuk sistem operasi linux ...................................................................76 Gambar 4.20 Status keberhasilan instalasi OpenVPN.........................................................77 Gambar 4.21 Status VoIP client .......................................................................................... 79 Gambar 4.22 Status panggilan ............................................................................................. 81 Gambar 4.23 Klik start untuk memulai Video Call ............................................................. 82 Gambar 4.24 Alur data panggilan ....................................................................................... 83 Gambar 4.25 Penyadapan Data ........................................................................................... 84 Gambar 4.26 Menjalankan sniffing dan poison routing .....................................................84 Gambar 4.27 VPN network interface .................................................................................. 86 Gambar 4.28 Memasukkan IP VPN server pada VoIP client.............................................. 86
xiv
DAFTAR TABEL
Tabel 3.1 Daftar ID client .................................................................................................... 48 Tabel 4.1 User Extension ....................................................................................................55 Tabel 4.2 Tabel pengujian sisi server .................................................................................. 78 Tabel 4.3 Hasil pengujian pada sisi client ........................................................................... 80
xv
ABSTRACT Nowadays, The growth of technology makes technology cheaper and more efficient. Along with the growth of computer network that quicker enable for past the voice traffic through computer network or usually called VoIP ( Voice Over Internet Protocol ). The VoIP user was opinioned as one of the cheap alternative technology with capability facilities such as line extention, Video call, VoIP to PSTN call, PSTN to VoIP call, and digital receptionist (IVR). But the weakness of VoIP system is the security of VoIP call that could buged so that the voice communication could recorded and the privacy did’t guaranteed. To solve this weakness VoIP communication use VPN were done by using fast, easy and cheap. The security development stake procces in this VoIP system consist of stake, configuration, and examination. This security examination valued with voice communication can’t buged that means the user VoIP privacy more guarantee.
xvi
ABSTRAK
Berkembangnya teknologi sekarang ini memacu untuk membuat teknologi yang semakin murah atau terjangkau. Seiring berkembangnya jaringan komputer yang semakin pesat memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa yang disebut VoIP (Voice Over Internet Protocol). Penggunaan VoIP dianggap sebagai salah satu teknologi alternatif yang murah dengan kemampuan memberikan layanan seperti line extension, Video Call, panggilan VoIP to PSTN ,panggilan PSTN to VoIP, serta digital receptionist (IVR). Namun kelemahan dari sistem VoIP disini adalah keamanan panggilan VoIP yang bisa dilakukan penyadapan sehingga komunikasi suara dapat terekam dan privasi tidak terjamin. Untuk mengatasi kelemahan ini pelewatan komunikasi VoIP dilakukan dengan menggunakan VPN secara cepat, mudah dan murah. Proses rancang bangun security pada sistem VoIP ini terdiri dari perancangan, konfigurasi dan pengujian. Pengujian security ini dinilai dengan komunikasi suara tidak dapat disadap yang berarti privasi dari pengguna VoIP ini terjamin.
xvii
1. PENDAHULUAN
1.1 Latar Belakang Masalah
Seiring pesatnya perkembangan jumlah komputer yang saling terhubung dengan lainnya dan yang biasa disebut dengan jaringan komputer. Teknologi yang saling menghubungkan komputer di dunia memungkinkan untuk dapat saling bertukar informasi dan data,
bahkan dapat saling berkomunikasi dan bertukar informasi
berupa gambar atau video . Perkembangan jaringan komputer yang semakin pesat memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa yang disebut VoIP (Voice Over Internet Protocol). VoIP adalah teknologi yang menawarkan telepon melalui jaringan IP (Internet Protocol) dengan terknologi ini mengubah suara menjadi kode digital melalui jaringan paket-paket data, bukan sirkuit analog telepon biasa. Penggunaan jaringan IP memungkinkan penekanan biaya dikarenakan tidak perlu membangun sebuah infrastruktur baru untuk komunikasi suara dan penggunaan lebar data (bandwidth) yang lebih kecil dibandingkan telepon biasa. Penggunaan teknologi VoIP yang lebih efisien akan semakin dipermudah karena dapat digabungkan dengan jaringan telepon lokal yang sudah ada, dengan menggunakan VoIP gateway yang akan disambungkan dengan PABX seperti dapat dilihat pada Gambar 1.1 . Setiap individu dapat membangun dan mengembangkan infrastrukturnya secara mandiri, dikarenakan penggunaan sistem operasi berbasis linux / open source Trixbox yang memang dikhususkan untuk menangani VoIP.
1
2
Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog Penggunaan teknologi VoIP jelas menguntungkan bagi penggunanya. Namun , penggunaan komunikasi yang murah dari sisi keamanan kurang begitu di perhatikan. Oleh karena itu keamanan ketika melakukan komunikasi suara merupakan sesuatu yang sangat penting , karena menyangkut privasi penggunanya. Penggunaan VPN (Virtual Private Network) merupakan salah satu alternatif pelewatan komunikasi suara , yang bersifat private atau aman , karena penggunaan koneksi yang telah terenkripsi serta penggunaan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi.
Gambar 1.2 contoh penggunaan VoIP dalam VPN
3
1.2 Pembatasan Masalah
Dalam Tugas Akhir ini masalah yang dibahas terbatas pada pengaturan dan konfigurasi VoIP server Trixbox, penggunaan VoIP gateway untuk melakukan panggilan dari VoIP client ke nomor PSTN atau Selular, dan dari nomor PSTN atau Selular menuju VoIP client, serta penggunaan OpenVPN sebagai implementasi keamanan dalam VoIP. 1.3 Tujuan
Tujuan dari penyusunan tugas akhir ini adalah merancang dan membangun komunikasi suara melalui jaringan IP menggunakan sistem operasi trixbox, penggunaan VoIP gateway untuk melakukan panggilan dari VoIP client ke nomor PSTN atau Selular, dan dari nomor PSTN atau Selular menuju salah satu VoIP client, serta penggunaan VPN sebagai implementasi keamanan dalam VoIP. 1.4 Metodologi
Dalam Penyusunan tugas akhir ini digunakan metode penulisan sebagai berikut : 1.4.1
Metode Studi Literatur
Metode Studi Literatur dimaksudkan untuk memperoleh dan mempelajari data-data sebagai sumber acuan dan pendalaman landasan teori dalam proses perancangan, pembuatan dan pengujian sistem. Selain dari buku-buku pendukung, referensi juga diperoleh dari internet.
4
1.4.2
Perancangan dan Pengaplikasian VoIP
Metode ini digunakan untuk mendapatkan hasil pembuatan proyek akhir yang baik. Menggunakan tata kala kerja yang dirancang pada awal kerja sebagai acuan dalam pembuatan sistem, sehingga dalam pelaksanaan pengerjaan dapat dilihat sejauh mana hasil yang telah dicapai dalam pembuatan sistem. 1.4.3
Konsultasi/ Bimbingan
Metode ini bertujuan untuk mendapatkan bimbingan dan pengarahan dalam menyelesaikan masalah dalam pembuatan proyek akhir ini, baik dalam penyusunan laporan maupun pembuatan benda kerja. 1.5 Sistematika Penulisan
Untuk mempermudah dalam memperoleh gambaran mengenai permasalahan yang dibahas, maka dalam penulisan Tugas Akhir nantinya dibagi dalam isi dari masingmasing bab tersebut adalah sebagai berikut: BAB I
PENDAHULUAN Berisi tentang Latar Belakang Masalah, Tujuan, Pembatasan Masalah, Metode Penulisan dan Sistematika Penulisan laporan
BAB II
LANDASAN TEORI Berisi tentang teori dasar yang mendukung pembuatan proyek akhir, khususnya perangkat yang menyusun alat tersebut
5
BAB III
DESAIN DAN PERANCANGAN SISTEM Berisi tentang Desain dan perancangan tentang perangkat yang akan digunakan serta prinsip kerja dari sistem secara keseluruhan. Serta desain pengujiannya.
BAB IV
IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM Berisi tentang
langkah kerja dari pembuatan alat, mulai dari
perencanaan, implementasi prosedur operasi dan pengujian analisa kerja serta permasalahan – permasalahan yang timbul dalam pengujian dan alternatif penyelesaiannya. BAB V
PENUTUP. Berisi tentang kesimpulan secara keseluruhan dari benda kerja serta buku laporan.
2. LANDASAN TEORI
2.1 Jaringan Komputer
Jaringan Komputer adalah kumpulan dua komputer atau lebih yang secara cerdas saling berbagi-pakai alat-alat hardware dan software . Jaringan bisa terbentuk dari minimal dua komputer sederhana dan kecil yang saling berbagi-pakai printer dan CD-ROM yang terpasang pada salah satu komputer. Namun jaringan bisa berbentuk jalinan saluran komputer terbesar di dunia yaitu internet. 2.1.1 Klasifikasi Jaringan Komputer
a. Berdasarkan Skala
1. Local Area Network (LAN) LAN (Local Area Network ) adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil. seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbps. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Local Area Network bisa dilihat pada Gambar 2.1
6
7
Gambar 2.1 Local Area Network
2. Wide Area Network (WAN)
WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area yang besar (wide). Sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain.
b. Berdasarkan fungsi Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai
8 server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer : 1. Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service atau layanan bisa diberikan oleh sebuah komputer atau lebih. Seperti satu komputer sebagai server yang menangani berbagai multi service yaitu mail server, web server, file server, database server dan lainnya. Jaringan komputer Client Server ditunjukkan oleh Gambar 2.2
Gambar 2.2 Jaringan Client Server
2. Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Peer to peer bisa dilihat pada Gambar 2.3
9
Switch Client 3
Client 2
Client 4
Client 1
Gambar 2.3 peer to peer
c. Berdasarkan topologi jaringan Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponenkomponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring. 1. Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
2. Topologi Star
Pada topologi Star, masing-masing workstation ataupun server dihubungkan secara langsung ke konsentrator. Keunggulan dari topologi tipe star ini adalah bahwa
10 dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau
lebar
jalur komunikasi dalam kabel akan semakin lebar sehingga akan
meningkatkan unjuk kerja jaringan secara keseluruhan. Bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
3. Topologi Ring
Di
dalam
topologi
Ring
semua workstation
dan
server dihubungkan
sehingga terbentuk suatu pola lingkaran atau ring. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
11 2.2 Protokol Jaringan Komputer
2.2.1 Model Referensi OSI
Model Referensi OSI merupakan salah satu aturan standar yang dikeluarkan oleh badan
pembuat
aturan
dan
standar
untuk
komunikasi
komputer
bernama
International Standard Organization (ISO). Pada awalnya model OSI akan menjadi standar terakhir untuk komunikasi data, tetapi protokol TCP/IP yang sekarang ini menjadi arsitektur model lapisan dari protokol internet yang sangat dominan bahkan terus menerus diuji, dikembangkan dan diperluas standarnya. OSI merupakan himpunan protokol yang memungkinkan terhubungnya dua sistem yang berbeda yang berasal dari perangkat keras jaringan komputer yang berbeda pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan pada perangkat keras dan perangkat lunak. Model referensi OSI bisa dilihat pada Gambar 2.4
Gambar 2.4 Lapisan OSI Tujuh Layer
12
Model OSI disusun atas 7 lapisan : a. Physical Layer (Lapisan Fisik). Lapisan Fisik merupakan lapisan atau level yang paling rendah dari model OSI yang berhubungan dengan media fisik atau peralatan fisik sebagai prosedur standar dalam jaringan komunikasi data. Jadi di sini berisi perangkat keras yang digunakan dalam koneksi antara komputer dengan network. Termasuk di dalamnya adalah kabel, karakteristik tegangan listrik dan arus listrik. b. Data Link Layer (Lapisan Data Link) Lapisan ini melayani transmisi pada lapisan fisik dan bertanggung jawab akan data yang dikirim dari host ke network. Lapisan data link ini menjamin agar data yang dikirimkan sampai ke tujuan dalam keadaan baik. Karena di layer ini protokol harus mampu mendeteksi kesalahan pada pengiriman data. Sehingga pengiriman data yang unreliable harus tertera serta informasi akan suksesnya pengiriman data juga harus terdapat pada layer ini. c.
Network Layer (Lapisan Network) Lapisan Network bertanggung jawab membuat paket data yang dikirimkan dan data akan diberi informasi mengenai address dan routing tujuan. Serta melakukan pengontrolan aliran data pada komputer ke interface jaringan. Pada
lapisan Network
ini
juga
pengalamatan oleh sebuah jaringan
harus
dapat
menangani
cara-cara
yang berbeda-beda serta
mengatur
paket-paket data yang memiliki ukuran yang berbeda. Selain itu layer ini juga harus merespon akan network congestion problems.
13
d. Transport Layer (Lapisan Transport) Fungsi dasar dari lapisan transport adalah menerima data dari lapisan session, memisahkan menjadi bagian atau unit yang kecil dan meneruskan ke lapisan jaringan dan menjamin unit-unit data tersebut sampai dengan benar dan tentu saja data itu tidak rusak. Lapisan transport juga menentukan bentuk layanan apa yang disediakan lapisan session. e. Session Layer (Lapisan Session) Lapisan session menyediakan fasilitas pada user untuk melakukan percakapan / dialog dari satu komputer ke komputer yang lainnya. f. Presentation Layer (Lapisan Presentasi) Pada lapisan presentasi terjadi perubahan data, misalnya mode grafik akan diubah menjadi bit stream. Salah satu contoh layanan presentasi adalah encoding
data, dimana
data-data
seperti
nama,
tanggal
dan
lain-lain
dinyatakan dalam bentuk string karakter atau struktur data dalam bentuk yang sederhana. g. Application Layer (Lapisan Aplikasi) Lapisan aplikasi ini merupakan lapisan tertinggi pada model referensi OSI, biasanya berupa program atau aplikasi pada tingkatan layanan informasi. Sebagai tambahan untuk transfer informasi, lapisan aplikasi menyediakan layanan – layanan seperti : 1. Mengidentifikasi partner komunikasi dengan alamat atau nama. 2. Membangun otoritas untuk komunikasi.
14 3. Penanganan perbaikan kesalahan. 4. Mengindentifikasi dalam penekanan syntax data.
2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol)
TCP/IP (Transmission Control Protocol/ Internet Protocol ) adalah sekumpulan protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data seperti pada LAN(Local Area Network) dan WAN(Wide Area Network). TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Pemodelan empat layer TCP/IP, sebagaimana terlihat pada Gambar 2.5.
Gambar 2.5 Layer TCP/IP
Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer dengan protokol yang berada di layer yang lain. Setiap protokol memperlakukan semua informasi yang diterimanya dari protokol lain sebagai data. Jika suatu protokol menerima data dari protokol lain di layer atasnya, maka akan menambahkan informasi tambahan miliknya ke data tersebut. Informasi ini
15 memiliki fungsi yang sesuai dengan fungsi dari protokol tersebut. Setelah itu, data ini diteruskan lagi ke protokol pada layer dibawahnya. Hal yang lain juga terjadi jika suatu protokol menerima data dari protokol lain yang berada pada layer di bawahnya. Jika data ini dianggap valid, protokol akan melepas informasi tambahan tersebut, untuk kemudian meneruskan data itu ke protokol lain yang berada pada layer di atasnya. Pergerakan data dalam layer bisa dilihat pada Gambar 2.6.
Gambar 2.6 Pergerakan data dalam layer TCP/IP
TCP/IP terdiri dari 4 lapisan (layer) yang berupa sekumpulan protokol yang bertingkat. Keempat lapis / layer tersebut adalah : a. Network Interface Layer Network Interface Layer bertanggung jawab untuk mengirim dan menerima data dari media fisik yang dapat berupa kabel, serat optik atau gelombang radio. Karena
tugasnya
ini,
protokol
pada
layer
ini
harus
mampu
16 menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis, misalnya Ethernet, SLIP, PPP, repeater, brigde, router, hub. b. Internet Layer Internet Layer bertanggung jawab dalam proses pengiriman ke alamat yang tepat. c. Transport Layer Transport
Layer
berisikan
protokol-protokol
yang
bertangung
jawab
dalam mengadakan komunikasi antar dua host atau komputer. Kedua protokol tersebut adalah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol). d. Application Layer Application Layer merupakan tempat aplikasi-aplikasi yang menggunakan TCP/IP stack berada, contohnya antara lain SMTP (Simple Mail Transfer Protocol) adalah suatu protokol aplikasi yang merupakan sistem pengiriman message/pesan atau email, HTTP (HyperText Transfer Protocol) adalah suatu protokol digunakan untuk transfer halaman web dan FTP (File Transfer Protocol) adalah layanan untuk melakukan upload dan download file.
2.3 IP (Internet Protocol)
Internet Protocol didesain untuk menghubungkan komunikasi komputer pada jaringan packet-switched. IP menyediakan pengiriman data yang bersifat connectionless dan best-
17 effort. Connetctionless berarti tidak ada pembentukan hubungan antara satu titik dengan titik lain sebelum proses pengiriman data. Best effort berarti sedapat mungkin IP akan mengirimkan data ketujuan, tetapi IP idak menjamin data akan benar-benar sampai ke tujuan. (Alberto Leon Garcia,2000:548) 2.3.1 IP address
IP address merupakan pemberian identitas yang universal bagi setiap interface komputer lain. IP address berfungsi sebagai penunjuk alamat interface pada sebuah komputer dan juga untuk menentukan suatu rute jaringan yang dilalui oleh sebuah pengiriman data. a. Format IP Address IP Address terdiri dari sekelompok bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa tanda titik (.) setiap 8 bitnya. Tiap 8 bit disebut sebagai octet. Bentuk IP address adalah sebagai berikut : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx setiap simbol “x” dapat digantikan oleh angka 0 dan 1, misalnya sebagai berikut: 11000000 . 10101000 . 00001010 . 00000001 192.168.10.1 b. Pembagian kelas IP Pembagian kelas-kelas IP address didasarkan pada dua hal antara lain : 1.
Network ID, merupakan bagian dari IP address yang digunakan untuk menunjukkan jaringan tempat komputer ini berada.
18 2.
Host ID, adalah bagian dari IP address yang digunakan untuk menunjukkan workstation, server router, dan semua host TCP / IP lainnya dalam jaringan tersebut. Dalam satu jaringan, host ID ini tidak boleh ada yang sama.
3.
Pengalamatan IP diorganisasikan ke dalam kelas-kelas dengan pemeriksaan octet pertama sebagai berikut :
a.
b.
Kelas A Format
: 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Bit pertama
:0
Network ID
: 8 bit host ID :
24 bit Byte pertama
: 0 – 127
Jumlah jaringan
: 126 kelas
Range IP
: 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP
: 16.777.214 IP address pada tiap kelas A
Kelas B Format
: 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
Dua bit pertama
: 10
Network ID
: 16 bit
Host ID
: 16 bit
Byte pertama
: 128 – 191
Jumlah jaringan
: 16.384 Kelas B
Range IP
: 128.0.xxx.xxx sampai 191.255.xxx.xxx
Jumlah IP
: 62.532 Host
19 c.
Kelas C Format
: 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh
Tiga bit pertama
: 110
Network ID
: 24 bit
Host ID
: 8 bit
Byte pertama
: 192 - 233
Jumlah jaringan
: 2.097.152 Kelas C
Range IP
: 192.0.0.xxx sampai 223.255.255.xxx
Jumlah IP
: 254 Host
2.4 VOIP
VoIP (Voice Over Internet Protocol) adalah teknologi berupa hardware atau software yang memungkinkan percakapan telepon dengan menggunakan jalur komunikasi data pada suatu jaringan komputer. Teknologi ini dengan cara merubah suara menjadi format digital tertentu sehingga dapat dilewatkan melalui jaringan IP. 2.4.1 Kelebihan VoIP
Pengunaan VoIP memiliki keuntungan seperti dari segi biaya, jelas lebih murah dibandingkan dengan tarif telepon analog, karena jaringan IP bersifat global sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Serta biaya maintenance dapat dikurangi karena voice dan data network terpisah.
20 2.4.2 Kekurangan VoIP
a. Delay Delay adalah Interval waktu saat suara mulai dikirimkan oleh pemanggil menuju penerima panggilan yang disebabkan salah satunya oleh konversi suara analog menjadi data-data digital. b. Jitter Jitter adalah variasi yang ditimbulkan oleh delay, terjadi karena adanya perubahan terhadap karakteristik dari suatu sinyal sehingga menyebabkan terjadinya masalah terhadap data yang dibawa oleh sinyal tersebut. c.
Packet Loss
Packet loss adalah hilangnya paket data yang sedang dikirimkan disebabkan karena Jitter atau karena adanya permasalahan di perangkat-perangkat jaringan seperti router atau jalur komunikasi yang terlalu padat penggunanya.
d. Keamanan VoIP berjalan pada jaringan intranet maupun internet kemungkinan data suara tersebut disadap oleh pihak-pihak yang tidak bertanggung jawab tetaplah ada, inilah yang mendasari penulis untuk fokus terhadap keamanan pada data suara voip tersebut.
21 2.4.3 Protocol Untuk VoIP
Secara umum, terdapat dua teknologi yang digunakan untuk VoIP, yaitu H.323 dan SIP. H323 merupakan teknologi yang dikembangkan oleh ITU (International Telecommunication Union). SIP (Session Initiation Protocol) merupakan teknologi yang dikembangkan IETF (Internet Enggineering Task Force). a. H.323 H.323 adalah salah satu dari rekomendasi ITU-t (International Telecommunications Union – Telecommunications). H.323 merupakan standar yang menentukan komponen, protokol, dan prosedur yang menyediakan layanan komunikasi multimedia. Layanan tersebut adalah komunikasi audio, video , dan data real-time, melalui jaringan berbasis paket (packet-based network). (Tabratas Tharom, 2001;64) H.323 berjalan pada jaringan intranet dan jaringan packet-switched tanpa mengatur media jaringan yang di gunakan sebagai sarana transportasi maupun protokol networ layer. Karakteristik terminal H.323 dapat dilihat pada Gambar 2.7.
22
Gambar 2.7 Diagram blok terminal berbasis H.323
(Tabratas Tharom,2001:73) Standar H.323 mengatur hal-hal sebagai berikut : 1. Video Codec (H.261 dan H.263). Video Codec bertugas mengkodekan data dari sumber video untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk di tampilkan di layar penerima. 2. Audio Codec (G.711, G.722, G723, G728 dan G.729). Audio codec betugas mengkodekan data dari sumber suara untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk didengarkan oleh penerima. 3. Data channel mendukung aplikasi-aplikasi seperti electronic whiteboard, dan kolaborasi aplikasi. Sttandar untuk aplikasi-aplikasi seperti ini adalah standar T.120 . Aplikasi dan protokol yang berbeda tetap dapat dijalankan dengan negosiasi menggunakan standar H.245 4. Sistem control unit (H.245 dan H.225.0) menyediakan signalling yang berkaitan
23 dengan komunikasi antar terminal H.323. 5. H.225.0 layer memformat data video, suara, data , dan informasi kontrol lain sehingga dapat dikirimkan melalui LAN Interface sekaligus menerima data yang telah diformat melalui LAN Interface. Sebagai tambahan, layer ini juga bertugas melakukan error detection, error correction , dan frame sequencing agar data dapat mencapai tujuan sesuai denagn kondisi saat data dikirimkan. LAN interface harus menyediakan koneksi yang handal. Untuk flow control dan unreliable data channel connection
(misal: UDP) dapat digunakan untuk pengiriman audio dan video
channel.
b. SIP (Session Initiation Protocol) SIP adalah suatu signalling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar pengguna yang bisa meliputi suara, video, dan text. SIP tidak menyediakan layanan secara langsung , tetapi menyediakan pondasi yang dapat digunakan oleh protokol aplikasi lainnya untuk memberikan layanan yang lebih lengkap bagi pengguna, misalnya dengan RTP (Real Time Transport Protocol) untuk transfer data secara real-time, dengan SDP (Session Description Protocol) untuk mendiskripsikan sesi multimedia , dengan MEGACO (Media Gateway Control Protocol) untuk komunikasi dengan PSTN (Public Switch Telephone Network).
24 Meskipun demikian, fungsi dan operasi dasar SIP tidak tergantung pada protocol tersebut. SIP juga tidak tergantung pada protokol layer transport yang digunakan. Pembangunan suatu komunikasi multimedia dengan SIP dilakukan melalui beberapa tahap : 1. User Location adalah menentukan lokasi pengguna yang akan berkomunikasi. 2. User Availabilityi adalah menentukan tingkat keinginan pihak yang dipanggil untuk terlibat dalam komunikasi. 3. User Capability adalah menentukan media maupun parameter yang berhubungan dengan media yang digunakan untuk komunikasi. 4. Session Setup adalah pembentukan hubungan antara pihak pemanggil dengan pihak yang dipanggil. 5. Session management yaitu meliputi transfer, modifikasi, dan pemutusan sesi. Secara garis besar SIP merupakan protokol yang digunakan dalam untuk membangun, memodifikasi, dan mengakhiri suatu sesi. Penggunaan protokol codec video , audio dan Real-time Protocol dengan H.323 tetap sama, hanya berbeda dalam sesi signalling sambungan VoIP. 2.5 Keamanan Jaringan
Keamanan jaringan komputer adalah proses untuk menghindari atau melindungi dari gangguan baik untuk pencurian data, manipulasi data. Penggunaan sistem keamanan yang baik maka akan menjadikan komunikasi data pada komputer akan semakin aman.
25 2.5.1 Tipe Proteksi Jaringan Komputer
Pada lapisan jaringan komputer memiliki fungsi yang berbeda, maka perlindungan sesuai dengan lapisan pada jaringan tersebut . Disini dijelaskan mengenai perlindungan terhadap jaringan komputer sesuai pada setiap lapisan jaringan komputer. a. Data Link Layer (Lapisan Data Link) Pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : 1. Mac Address Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan identitas
tersebutlah
metode
ini
melakukan
otentikasi. Pada setiap paket data
yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata
identitas peralatan terdapat dalam daftar, paket yang
dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan. Keuntungan metode ini adalah metode ini sudah banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
26 Kelemahan utama dari
metode ini
adalah seseorang dapat dengan mudah
memanipulasi identitas unik pada peralatan
yang digunakannya, sehingga peralatan
tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan. b. Network Layer (Lapisan Network) Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan nama firewall dapat melakukan filtering berdasarkan kedua hal tersebut. Firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer. c. Session Layer dan Transport Layer Pada
lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data
yang dikirimkan. Metode pengamanan yang banyak digunakan adalah VPN (Virtual Private Network). Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang dapat digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat saling berhubungan. Selain itu, karena harus melalui proses enkripsi
dan dekripsi,
transmisi bertambah.
sehingga waktu yang dibutuhkan untuk melakukan
27 d. Application Layer Lapisan karena
paling
atas
dari
jaringan
itu, keamanan sebuah sistem
komputer jaringan
adalah komputer
lapisan tidak
aplikasi. Oleh terlepas
dari
keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut.
2.5.2 Tipe Pengamanan Sistem
Pada sistem jaringan komputer terdapat dua jenis tipe pengamanan. Yaitu pengamanan yang bersifat pencegahan (preventif) seperti agar sistem tidak memiliki lubang keamanan dan pengamanan yang bersifat pengobatan (recovery) ketika suatu lubang keamanan sudah diexploitasi. a. Mengatur Akses (Access Control) Salah satu cara yang digunakan untuk mengamankan sistem adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Untuk menggunakan sebuah sistem atau komputer disini pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password” yang akan dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem serta biasanya dicatat dalam berkas log.
28 Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem. b. Pembatasan Service Secara garis besar pada sistem diberikan dengan beberapa service yang dijalankan sebagai
default dengan tujuan untuk mempermudah dalam menkonfigurasi sebuah
sistem. Sebagai contoh, pada sistem UNIX service seperti: finger, telnet, ftp, smtp, pop, echo, dan sebagainya yang kesemuanya tidak dibutuhkan. Untuk mengamankan sistem, service yang tidak diperlukan di server (komputer) dapat dimatikan untuk menghindari kesalahan dari service tersebut serta kemungkinan adanya celah keamanan yang ditimbulkan oleh dalam service tersebut. c. Firewall Firewall merupakan sebuah perangkat yang dapat diletakkan antara Internet dengan jaringan internal atau antara server dengan jaringan luar. Informasi yang keluar atau masuk harus melalui firewall ini seperti pada Gambar 2.8
29 PC Client
PC Client
Switch Main Server
Firewall
PC Client
Gambar 2.8 Contoh penggunaan firewall
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari sistem kebutuhan, yang dapat dibagi menjadi dua jenis: 1. Semua yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) 2. Semua yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted) Firewall bekerja dengan cara mengamati paket IP (Internet Protocol) yang melewatinya yang dapat diatur berdasarkan IP address, port, dan arah informasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada
30 sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi yaitu filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa perangkat lunak berbasis
UNIX yang dapat digunakan untuk
melakukan IP filtering antara lain: 1. ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel 2. ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Untuk menggunakan firewall perangkat lunak berbasis UNIX untuk proxy adalah Squid web proxy server. Secara garis besar penggunaan firewall dapat digunakan untuk pengamanan sistem dengan karakteristik sebagai berikut : 1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melalui firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall.
31 2. Hanya Kegiatan
yang
terdaftar/dikenal
yang
dapat melewati/melakukan
hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. 3. Firewall
itu
sendiri
haruslah
kebal
atau
relatif
kuat
terhadap
serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan system yang relatif aman. 2.6 Linux
Linux adalah sebuah sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh perangkat lunak bebas dan open source karena sebagian besar kode sumbernya (source code) dapat secara bebas dimodifikasi digunakan dan didistribusikan kembali oleh semua orang. Penggunaan nama "Linux" berasal dari nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU(General Public License), yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux (http://id.wikipedia.org/wiki/Linux). Istilah Linux atau GNU/Linux digunakan sebagai rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya disertakan program-program lain pendukung sistem operasi. Contoh program tersebut adalah server web, bahasa pemrograman, basisdata, tampilan layar (Desktop Environment) , dan aplikasi perkantoran (office suite) seperti . Distro Linux telah mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari
32 versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi UNIX bebas lain yang pada awalnya. 2.6.1 Kelebihan Linux
Di sini akan dijelaskan beberapa kelebihan dari sistem operasi Linux/UNIX sebagai server: 1
Dapat berjalan pada spesifikasi Hardware yang minimal.
2
Multi User, Linux dapat digunakan oleh satu atau lebih orang untuk menggunakan program yang sama atau berbeda dalam suatu mesin yang sama pada saat bersamaan, di terminal yang sama atau berbeda.
3
Multiconsole, Dalam satu komputer, pengguna dapat melakukan login dengan nama user yang sama atau berbeda lebih dari satu kali, tanpa perlu menutup sesi sebelumnya. Multiconsole dapat dilakukan pada Linux karena Linux merupakan Non-Dedicated Server yaitu user dapat bekerja seperti halnya melalui klien menggunakan komputer server selagi server bekerja melayani klien-klien yang ada.
4
Linux yang di khususkan untuk server menggunakan perintah (CLI) Command Line Interface, sehingga tidak memakan resource yang besar untuk menjalankan perintah, dikarenakan pada server resource merupakan salah satu aspek yang penting.
2.6.2 Trixbox CE
Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan sistem open source paling populer didunia karena mengkombinasikan paket-paket
33 Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut. Sebelumnya kebanyakan user yang ingin mengimplementasikan teknologi VoIP harus dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem, serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating system CentOS sehingga menjadi sistem TrixboxCE. 2.6.3 Sejarah Trixbox
Trixbox dibuat oleh
Andrew Gillis pada bulan november 2004 dengan tujuan untuk
membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP. Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk merupakan nama dagang dari perusahaan Digium.Ltd dan @home tidak sesuai dengan fungsionalitas dari trixbox yang dapat melayani lebih dari sekedar pengguna rumahan atau bisnis sekala kecil dan menengah.
34 2.6.4 Komponen Trixbox
Pada sistem operasi trixbox semua packet yang digunakan merupakan open source license yang dapat dikembangkan ditambahkan secara bebas, berikut ini adalah komponen utama dalam sistem operasi trixbox : 1 CentOS (community ENTerprice Operating System) CentOS
adalah
sistem
operasi
yang
dikembangkan
oleh
komunitas
kontributor dan pengguna (user). Sistem operasi linux CentOS adalah 100% rebuild kompatibel dengan RedHat Enterprise Linux (RHEL), dan full compliance dengan persyaratan redistribusi RedHat. CentOS ditargetkan untuk siapa saja yang membutuhkan stabilitas (enterprise class operating system stabilit) tanpa biaya lisensi dan dukungan dari RedHat. 2 Asterisk Asterisk
adalah
telepony
toolkit
open
source
yang
memungkinkan
pengembang untuk membuat beberapa macam aplkasi sebagai interface pada VoIP, dimana sebagian besar aplikasi menyerupai PBX (Private Branch Exchaneg /Sentral) yang bisa digunakan sebagai IVR (Interface Voice Response), teleconference, dan juga sebagai voice mail system. oleh karena itu semua fungsi tersebut disatukan dalam satu server dengan software yang dinamakan Asterisk. 3 Free PBX (Private Branch Exchange) Free PBX adalah aplikasi yang digunakan untuk melakukan pengontrolan
35 terhadap jaringan IP telepon private dengan konfigurasi web base, sehingga untuk melakukan konfigurasi terhadap asterisk tidak diperlukan kemampuan programing karena user interface yang mudah di konfigurasi. 4 Flash Operator Panel (FOP) Flash Operator Panel adalah aplikasi yang digunakan untuk melihat status dari semua extensions dan line telepon secara real time. 5 Automated Installation Tools Tool yang digunakan untuk sistem operasi, script konfigurasi yang secara otomatis ter-install dan ter-configure ketika menjalankan trixbox setup script 6 Digium Card auto-config Untuk penambahan Digium Hardware akan secara otomatis ter-configure.
2.7 Virtual Private Network (VPN)
VPN (Virtual Private Network) adalah teknik pengamanan jaringan dengan cara membuat suatu tunnel misalkan pada jaringan publik atau internet sehingga jaringan bersifat private dan aman. VPN dikatakan bersifat private karena ketika akan terbentuknya sebuah koneksi VPN dibutuhkannya authentikasi untuk memastikan bahwa kedua ujung dalam koneksi adalah user yang sesuai yang diberi kewenangan untuk mengakses suatu server. Setelah terbentuknya suatu koneksi VPN maka data akan di enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu sistem keamanan yang lebih baik seperti pada Gambar 2.9.
36
Gambar 2.9 Pelewatan data dengan VPN
2.7.1 OpenVPN
OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat koneksi encrypted tunnels secara virtual dengan menggunakan authenticate dengan yang lainnya menggunakan pre-shared secret key, certificates, atau username (www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki beberapa kelebihan untuk membuat VPN server seperti berbasiskan open source , keamanan , kesetabilan , mekanisme autentikasi dan enkripsi. OpenVPN memiliki beberapa fitur baru. Salah satu fitur baru pada OpenVPN versi 2 adalah mampu untuk multi-client. Fitur ini adalah kemampuan untuk terdapat beberapa client pada sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client
37 menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol).
3. DESAIN DAN PERANCANGAN SISTEM
3.1
Desain Sistem
Rancang bangun sistem VoIP ini merupakan transportasi suatu pelewatan suara melalui jaringan komputer. Skenario VoIP ini terdiri dari tiga buah komponen utama yang saling berhubungan, yaitu VoIP server, VoIP Client, Voip Gateway, dan VPN server. Penggunaan VPN server , VoIP Gateway tergabung dalam satu perangkat dengan VoIP server. VoIP server merupakan pusat penangan proses , registrasi dan panggilan VoIP client. VoIP server ini terdapat empat buah client SIP dengan menggunakan PC (Personal Computer) konvensional yang telah terinstall softphone. VoIP Gateway adalah perangkat berupa hardware produk ATCOM seri AX-100P yang mempunyai sebuah port FXO untuk di hubungkan dengan telepon analog serta penggunaan slot PCI pada komputer untuk mempermudah instalasi. VPN server merupakan server yang digunakan untuk pelayanan jalur komunikasi SIP yang lebih aman. Penggunaan VPN server ini secara fisik menjadi satu dengan VoIP server, hanya melakukan penambahan instalasi pada VoIP server agar mampu bekerja sebagai VPN server. VoIP client disini adalah PC konvensional yang telah ditambahkan softphone agar mampu melakukan registrasi ke SIP server agar dapat melakukan panggilan terhadap VoIP client yang lainnya yang telah teregister ke SIP server.
38
39
3.1.1
Diagram Jaringan
Trixbox VoIP Server
VoIP Client 1
VoIP Client 3
VoIP Client 2
Gambar 3.1 Rancang bangun VoIP
Pada Gambar 3.1 menunjukkan bagaimana VoIP topologi diatas bekerja. Tiga buah PC yang masing-masih sudah terinstall softphone menjadi VoIP client dan saling terhubung ke dalam jaringan lokal membentuk sebuah komunikasi VoIP yang dihubungkan oleh switch dengan sebuah server Trixbox. Server Trixbox diberikan penambahan modul hardware AX-100P berfungsi sebagai gateway yang dihubungkan dengan line telepon analog PSTN (telkom) sehingga perancangan pada jaringan IP telephony atau VoIP ini dapat saling melakukan komunikasi suara dan multimedia antar client yang terhubung dalam satu jaringan atau komunikasi antara client dengan PSTN atau selular. 3.1.2
Perancangan pada sisi server
VoIP server menggunakan sistem operasi linux server. Penggunaan Linux disini menggunakan distributor (distro) trixbox yang khusus digunakan untuk menangani
40
VoIP. Jenis distro ini dipilih dikarenakan atas kesetabilan dan kehandalan dari trixbox yang merupakan distro turunan dari CentOS. Proses perancangan pada sisi server ada beberapa tahap. Tahap-tahap perancangan pada sisi server bisa dilihat pada Gambar 3.2.
Mulai
Instalasi Trixbox
Instalasi VoIP gateway
Konfigurasi Voip Gateway
Instalasi VoIP VPN server
Konfigurasi VPN Server
Pembuatan file konfigurasi
Alokasi Voip Client
Selesai
Gambar 3.2 Flow chart perancangan pada sisi server Proses pertama dalam perancangan server adalah instalasi Trixbox versi 2.6.0.5-i386 pada PC yang dikhususkan untuk VoIP server. Kemudian dilakukan penambahan modul hardware VoIP gateway AX-100P yang akan dihubungkan dengan Line telepon PSTN (telkom). Ketika penambahan modul Gateway konfigurasi untuk panggilan menuju dari telepon analog menuju VoIP client serta panggilan dari VoIP client menuju telepon analog disimpan di etc/asterisk/extensions.conf.
41
Pembuatan VPN server dilakukan dengan penambahan instalasi openvpn-2.0.9 agar dapat digunakan sebagai security terhadap VoIP. Implementasi security OpenVPN bekerja pada layer 2 dan 3 referensi OSI. Penggunaan versi 2.09 dikarenakan ketika tulisan ini dibuat merupakan versi terakhir yang dirilis oleh openvpn.net Setelah proses instalasi OpenVPN maka dapat dilakukan pembuatan Certificate Authority (CA) certificate dan Key dengan bantuan tools “easy-rsa”, dimana tools tersebut
terdapat di
/usr/share/doc/openvpn/examples. Penggunaan Certificate
Authority (CA) certificate dan Key ini berfungsi sebagai kunci antara server VPN dengan client. Perancangan server VPN bisa dilihat pada Gambar 3.3
Gambar 3.3 Diagram Alir pembuatan VPN server
3.1.3
Perancangan pada sisi client
Perancangan pada sisi client dengan menyiapkan PC agar mampu melakukan dan menerima panggilan. Tahap – tahap perancangan ini dapat dilakukan dengan instalasi softphone , kemudian mengaktifkan softphone untuk melakukan registrasi ke server VoIP. Softphone yang dapat digunakan adalah X-Lite, Eye-Beam, serta
42
Wengophone. Pada PC yang memerlukan keamanan lebih untuk melakukan panggilan, dapat ditambahkan OpenVPN client. Diagram Alir pada sisi client dapat dilihat pada Gambar 3.4.
Gambar 3.3 Diagram alir perancangan pada sisi client
43
3.2
Perancangan Pengujian
3.2.1
Pengujian Koneksi
1. Tujuan pengujian koneksi Tujuan pengujian koneksi adalah perangkat komunikasi dalam jaringan komputer berjalan dengan baik dengan cara mengirimkan paket menuju komputer lain kemudian dikirimkan kembali dalam jangka waktu yang telah ditentukan oleh komputer. 2. Mekanisme pengujian a. Semua komputer baik dari client atau server melakukan pengujian terhadap interface network dapat melewatkan paket TCP/ IP berjalan dengan baik dengan menjalankan perintah di command prompt ‘ping 127.0.0.1’. b. Pengujian dari sisi client menjalankan perintah ping menuju client yang lain serta menuju server VoIP. c. Pengujian dari sisi server dengan menjalankan perintah ping menuju ke semua client. 3. Indikator pengujian Ketika menjalankan perintah ping di command prompt jika dilayar akan muncul seperti pada Gambar 3.4 Pinging 192.168.7.45 with 32 bytes of data: Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.7.45: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
Gambar 3.4 pengujian ping sudah berjalan dengan baik
44
Pada Gambar 3.4 Menunjukkan bahwa koneksi pada jaringan berjalan dengan normal sehingga data bisa dikirimkan dan diterima. 3.2.2
Perancangan pengujian Server
1. Tujuan pengujian server Tujuan perancangan pengujian server adalah mengetahui PC server dapat bekerja dengan baik untuk melayani register dari VoIP client , menangani panggilan, menangani VPN server, menangani VoIP gateway. 2. Mekanisme Pengujian a. Komputer server booting secara normal sampai proses berakhir ditandai dengan munculnya halaman login user pada layar monitor. b. Komputer Server dapat dikonfigurasi melalui remote web base sampai ke tahap halaman login user. c. Komputer Server dapat menambahkan serta teregister extension dari VoIP client ketika dikonfigurasi melalui remote web base. d. Komputer Server dapat menjalankan OpenVPN Server. e. Komputer server dapat menangani panggilan menuju telepon analog dengan menggunakan VoIP gateway. f. Komputer server dapat menangani panggilan dari telepon analog menuju salah satu VoIP client. 3. Indikator pengujian a. Pada layar komputer akan muncul tampilan awal login seperti pada Gambar 3.5 Menunjukkan proses booting pada komputer server berjalan dengan normal dan siap untuk dilakukan konfigurasi.
45
Gambar 3.5 Tampilan Login Trixbox b. Komputer server akan dikonfigurasi melalui remote web base sehingga pada tampilan web browsure akan muncul seperti pada Gambar 3.6 sebagai tampilan user mode kemudian dapat melakukan login sehingga menjadi privilege user seperti pada gambar 3.7.
Gambar 3.6 Tampilan Awal login
Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege c. Komputer server dapat menambahkan VoIP extension baru dengan login sebagai privilege user pada web base kemudian asterisk > Free PBX > Extension. Ketika dapat ditambahkan extension baru maka komputer dapat melayani VoIP client.
46
d. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan seperti pada Gambar 3.8 [trixbox1.localdomain ~]# /etc/init.d/openvpn start Starting openvpn: [ OK ]
Gambar 3.8 menjalankan OpenVPN Pada Gambar 3.9 OpenVPN dijalankan secara manual dengan cara men-start di perintah console /etc/init.d/openvpn start. Jika status yang ditampilkan OK , maka OpenVPN dapat berjalan sebagai server VPN dengan baik. e. Untuk melakukan pengujian terhadap hardware VoIP gateway dapat dilakukan dengan menjalankan console dengan perintah zztool maka akan muncul seperti pada Gambar 3.9.
Gambar 3.9 Pengujian VoIP gateway Pada Gambar 3.9 ditunjukkan ketika VoIP gateway terdeteksi secara otomatis sehingga pada kolom span menunjukkan tipe VoIP gateway yang digunakan. Sedangkan pada kolom alarms menunjukkan ketika kabel menuju telepon analog belum terpasang dengan baik sehingga tertulis RED, jika pada status alarms tertulis GREEN maka koneksi menuju saluran telepon dapat berjalan dengan baik. f. Komputer server akan menggunakan modul IVR (Interface Voice Response) untuk menangani panggilan dari telepon analog menuju VoIP client.
47
3.2.3
Perancangan pengujian client
1. Tujuan pengujian Client Tujuan perancangan pengujian VoIP client adalah untuk mengetahui VoIP client untuk sistem operasi windows dan linux sudah teregister kedalam server VoIP dengan benar sehingga dapat melakukan pangilan ke semua client ,telepon analog atau dari telepon analog menuju client. 2. Mekansime sekenario a. VoIP Client atau softphone yang digunakan adalah X-Lite sudah terinstall pada PC Client dengan benar. b. VoIP Client sudah teregister server dengan baik dan siap menerima dan melakukan panggilan 3. Indikator Pengujian VoIP client sudah terinstall dengan benar akan muncul program VoIP client pada start menu yaitu EyeBeam Softphone seperti pada Gambar 3.10.
Gambar 3.10 Tampilan Softphone ketika terinstall. Softphone dapat teregister ke-server dengan benar pada tampilan softphone akan muncul username dan tertulis ready seperti pada Gambar 3.11 yang sudah diaktifkan atau ditambahkan.
48
Gambar 3.11 VoIP Client teregister.
3.3
Desain Pengujian Keamanan
VoIP server Trixbox berperan sebagai semua pusat registrasi serta menangani panggilan dari seluruh client VoIP. Tiga buah client memiliki ID dan nama pelanggan, setiap pelanggan dapat saling melakukan panggilan dengan memasukkan nomor account dari masing – masing pelanggan yang akan dihubungi. Daftar nama client dapat dilihat pada Tabel 3.1
No 1 2 3 4
Tabel 3.1 Daftar ID client Nomor Client Nama Client 111 vip_1 112 vip_2 113 client_1 114 Client_2
Ketika client vip_1 dan client vip_2 sedang melakukan percakapan ada kemungkinan untuk disadap oleh pengguna lain, dalam hal ini adalah client_1. Client_1 melakukan dengan menyadap paket data yang melewati jaringan tersebut dengan mengunakan teknik ARP Poison Routing seperti pada Gambar 3.12
49
Gambar 3.12 Skenario Keamanan VoIP Teknik penyadapan dilakukan dengan cara ketika client vip_1 akan berkomunikasi dengan client vip_2 , maka client vip_1 akan mem-broadcast kedalam jaringan bahwa client vip_1 akan mencari client vip_2. Ketika switch memperoleh hal tersebut maka akan menghentikan broadcast dikarenakan client vip_1 dan client vip2 sudah saling mengetahui alamat berdasarkan MAC address. Ketika akan melakukan penyadapat data client_1 berperan seolah-olah mem-broadcast kepada client vip_1 bahwa client_1 (penyadap) merupakan client vip_2, serta mem-broadcast kepada client vip_2 bahwa client_1 (penyadap) adalah client vip_1. Sehingga data komunikasi antara client vip_1 dan client vip_2 akan di capture oleh client_1. Pengamanan komunikasi antara client vip_1 dengan client vip_2 dilakukan dengan mengamakan jalur yang digunakan oleh kedua pengguna tersebut dengan metode VPN. Cara kerjanya adalah membangun sebuah tunnel dari client vip_1 ke server
50
VPN serta dari client vip_2 menuju server VPN dimana menggunakan teknik enkripsi sehingga data hanya bisa dibuka oleh user yang benar karena untuk membuka data yang telah di enkripsi dibutuhkan key.
4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM
Dalam pembuatan sistem jaringan IP telephony atau VoIP akan dilakukan prosedur operasi dan pengujian yang mengacu pada desain perancangan di BAB III. Pada BAB IV ini akan dijelaskan beberapa tahap yang harus dilakukan yaitu sebagai berikut : 1. Konfigurasi pada sisi server. Meliputi : a. Instalasi Trixbox b. Penambahan Client c. Konfigurasi Outbound Routes d. Konfigurasi Inbound Routes e. Konfigurasi Video Call f. Konfigurasi Security 2. Konfigurasi pada sisi client 3. Pengujian pada sisi server 4. Pengujian pada sisi client 5. Pengujian sistem Implementasi dan prosedur operasi pada jaringan IP telephony atau VoIP sistem akan dilakukan sesuai dengan langkah-langkah diatas. Pada pengujian sistem akan dilakukan beberapa pengujian agar sistem bisa diketahui dapat berjalan dengan normal serta dapat dianalisa keamanan dalam IP telephony tersebut.
51
52
4.1 Konfigurasi pada sisi server
Pada instalasi server ada dua hal yang harus di persiapkan yaitu pada sisi hardware dan software. Pada sisi hardware dilakukan dengan mempersiapan PC server dengan spesifikasi minimum PIII 500Mhz dengan kapasitas RAM 384 dan menggunakan hardisk 10Gb serta penambahan modul VoIP gateway ATCOM seri AX-100P Pada sisi software ada beberapa tahap seperti berikut :
Gambar 4.1 VoIP Gateway atcom AX-100P
a. Instalasi Trixbox versi 2.6.0.5-i386
Berikut ini adalah langkah-langkah instalasi trixbox sebagai VoIP server : 1. Konfigurasi boot device priority pada bios agar melakukan booting pada cdroom. 2. Booting menggunakan cd-room berhasil dengan muncul pada layar seperti pada Gambar 4.2 kemudian tekan enter.
53
Gambar 4.2 Booting Trixbox 2.6.0.5-i386 3. Selanjutnya akan muncul dialog box untuk memasukkan keyboard type dan time zone 4. Muncul dialog box untuk memasukkan password root seperti pada Gambar 4.3.
Gambar 4.3 pengisian password root 5. Proses instalasi seperti pada Gambar 4.4 maka komputer akan melakukan reboot kemudian ambil cd instalasi trixbox maka server akan booting pada hardisk drive.
54
Gambar 4.4 Instalasi trixbox 2.6.0.5-i386 6. Proses startup selesai maka pertama kali akan ada proses compile aplikasi VoIP server. 7. Login sebagai root dengan memasukkan nama user dan password yang telah dikonfigurasi pada proses instalasi. 8. Konfigurasi network IP address dengan mengetikan perintah setup akan muncul dialog box untuk memilih Network Configuration TCP/IP untuk memasukkan IP address seperti terlihat pada Gambar 4.5
Gambar 4.5 Konfigurasi network trixbox 9. Restart interface network dengan mengetikkan perintah pada konsole /etc/init.d/network restart.
55
10. Remote server dengan mengetikkan IP address server pada web browsure maka akan muncul tampilan user mode kemudian dapat melakukan login sehingga menjadi privilege user.
b. Penambahan client
Penambahan client pada sisi server dapat dilakukan dengan langkah-langkah seperti berikut : 1. Login sebagai privelege user melalui web base asterisk > Fee PBX > Extension. 2. Pada bagian “add an extension” pilih device “generic SIP device” kemudian click tombol submit. 3. Isikan pada “user extension”, “display name”, serta “secret” kemudian klik submit, baru dapat dilanjutkan untuk mengisikan user extension yang lain sesuai pada tabel 4.1. Tabel 4.1 User Extension No 1 2 3
User extension 111 112 113
Display name Dosen1 Dosen2 Siswa1
secret 111 112 113
4. Klik tombol Apply configuration changes maka akan muncul tampilan dialog box seperti pada Gambar 4.6.
56
Gambar 4.6 dialog box untuk melakukan perubahan configurasi. 5. Penambahan client bisa dilakukan melalui console dengan membuka terminal 6. Edit file dengan mengetikkan perintah vi /etc/sip_additional.conf 7. Tambahkan file konfigurasi seperti berikut :
[111] type=friend secret=111 record_out=Adhoc record_in=Adhoc qualify=yes port=5060 pickupgroup= nat=yes mailbox=111@device host=dynamic dtmfmode=rfc2833 dial=SIP/111 context=from-internal canreinvite=no callgroup= callerid=device <111> accountcode=
57
call-limit=50 [112] type=friend secret=112 record_out=Adhoc record_in=Adhoc qualify=yes port=5060 pickupgroup= nat=yes mailbox=112@device host=dynamic dtmfmode=rfc2833 dial=SIP/112 context=from-internal canreinvite=no callgroup= callerid=device <112> accountcode= call-limit=50
[113] type=friend secret=113 record_out=Adhoc record_in=Adhoc qualify=yes port=5060
58
pickupgroup= nat=yes mailbox=113@device host=dynamic dtmfmode=rfc2833 dial=SIP/113 context=from-internal canreinvite=no callgroup= callerid=device <113> accountcode= call-limit=50 [114] type=friend secret=114 record_out=Adhoc record_in=Adhoc qualify=yes port=5060 pickupgroup= nat=yes mailbox=114@device host=dynamic dtmfmode=rfc2833 dial=SIP/114 context=from-internal canreinvite=no callgroup=
59
callerid=device <114> accountcode= call-limit=50
8. Save konfigurasi dengan menekan tombol : kemudian wq! Untuk menyimpan konfigurasi.
c. Konfigurasi Outbound Routes
Agar VoIP dapat melakukan panggilan menuju nomor PSTN (Outbound Call) harus dilakukan konfigurasi pada VoIP gateway dengan langkah-langkah sebagai berikut: 1. Login konsole 2. Edit file konfigurasi dengan perintah vi /etc/zaptel.conf tambahkan konfigurasi seperti berikut : fxsks=1 loadzone
= us
defaultzone = us
3. Save konfigurasi di atas kemdian edit file konfigurasi dengan perintah vi /etc/asterisk/zapata.conf tambahkan konfigurasi seperti berikut : ; Zapata telephony interface ; Configuration file [trunkgroups] [channels] language=en context=from-zaptel signalling=fxs_ks
60
rxwink=300
;
;usedistinctiveringdetection=yes usecallerid=yes hidecallerid=no callwaiting=yes usecallingpres=yes callwaitingcallerid=yes threewaycalling=yes transfer=yes cancallforward=yes callreturn=yes echocancel=yes echocancelwhenbridged=no ;echotraining=800 rxgain=0.0 txgain=0.0 group=0 callgroup=1 pickupgroup=1 immediate=no ;faxdetect=both faxdetect=incoming #include zapata-auto.conf #pemberian group untuk port yang dihubungkan ke pstn group=1
4. Save file konfigurasi diatas kemudian restart asterisk dengan perintah /etc/init.d/asterisk restart.
61
5. Konfigurasi VoIP gateway agar bisa digunakan untuk outgoing call menuju PSTN dengan menggunakan web base privelege user dengan membuka Asterisk > Free PBX > trunk 6. Pada halaman add trunk pilih add zap trunk seperti pada Gambar 4.7 kemudian edit nilai pada bagian trunk name dengan mengisikan g0 (group 0= port menuju PSTN)
Gambar 4.7 Penambahan Trunk VoIP Gateway
7. Pilih tombol submit changes 8. Pilih konfigurasi outbound routers > add route kemudian isikan pada baris route name 9_keluar ,pada baris dial patterns isikan 9|.
Serta pada baris trunk
sequence pilih zap/g0 (zaptel group 0 ) seperti pada Gambar 4.8
62
Gambar 4.8 Pembuatan rule untuk panggilan keluar
9. Pilih tombol submit changes. 10. Semua VoIP Client sekarang dapat melakukan panggilan menuju nomor PSTN ataupun Selular.
d. Konfigurasi Inbound Routes
Untuk menangani panggilan dari nomor PSTN menuju VoIP (Inbound Routes) adalah dengan langkah-langkah seperti berikut : 1. Penambahan modul IVR pada Trixbox dengan mendownload instalasinya dari http://www.freepbx.org/trac/browser/modules/release/2.4/ivr2.5.17.tgz?rev=5825 untuk mengambil file ivr-2.5.17.tgz.
63
2. Tambahkan modul ivr-2.5.17.tgz
kemudian buka Asterisk > Free PBX >
Module Admin kemudian klik upload module seperti pada Gambar 4.9 dilanjutkan dengan menekan tombol process.
Gambar 4.9 Penambahan modul IVR(Interface Voice Response).
3. Setelah modul ter-install dengan baik maka akan muncul baris IVR (Interface Voice Response) pada halaman web base konfigure seperti pada Gambar 4.10
Gambar 4.10 IVR ter-install pada trixbox 4. Untuk memberikan suara operator otomatis atau IVR (Interface Voice Response) dapat dilakukan dengan cara memilih Asterisk > FreePBX > System Recording maka akan muncul seperti pada Gambar 4.11
64
Gambar 4.11 Penambahan file recording 5. Masukkan file hasil record dengan menekan browse kemudian klik upload.dan isikan nama file recording kemudian klik save. 6. Langkah selanjutnya adalah mengkonfigurasi IVR dengan memilih Asterisk > FreePBX > IVR > Add IVR kemudian isikan parameter seperti berikut : Change Name
: call_dari_pstn
Timeout
: 5
Repeat Loops Announcement
: 2 : (nama file hasil record sebelumnya)
Setelah memasukkan parameter diatas, selanjutnya memasukkan alur panggilan seperti pada Gambar 4.12 berikut :
65
Gambar 4.12 alur panggilan yang diatur oleh IVR
7. Agar panggilan dari PSTN atau selular menuju VoIP dapat diarahkan sesuai nomor VoIP extension adalah dengan menggunakan konfigurasi web base previlege user Asterisk > FreePBX > inbound Routes
pada pilihan set
destination pilih IVR yang telah kita buat sebelumnya kemudian pilih submit seperti pada Gambar 4.13.
66
Gambar 4.13 Inbound routes 8. Setelah inbound routes sudah ter-configure maka ketika ada panggilan masuk dari nomor PSTN akan diterima oleh IVR kemudian diperintahkan untuk menekan nomor VoIP Extension yang akan dituju.
e. Konfigurasi Video Call
Agar antar client dapat melakukan video call, maka perlu penambahan konfigurasi pada /etc/asterisk/sip.conf, hal
ini dapat dilakukan dengan mengetikkan perintah pada
konsole Trixbox sebagai berikut vi /etc/asterisk/sip.conf kemudian tambahkan baris seperti berikut : videosupport=yes allow=h263 allow=h263p
f. Konfigurasi Security
Konfigurasi security atau keamanan dalam VoIP dalam hal ini menggunakan OpenVPN sebagai pelewatan data VoIP. Langkah-langkah instalasi OpenVPN versi 2.09 seperti berikut :
67
1. Download instalasi file openVPN serta file dependensinya untuk sistem operasi CentOS pada http://dag.wieers.com/rpm/packages/openvpn/ untuk file openvpn2.0.9-1.el5.rf.i386.rpm serta http://dag.wieers.com/rpm /packages /lzo2 / untuk file lzo2-2.02-3.el5.rf.i386.rpm. 2. Salin File yang telah di download kedalam Trixbox dengan menggunakan media flashdisk atau menggunakan protokol SCP (Secure Copy). 3. Buka konsole pada server 4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian pindah ke directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm serta lzo2-2.023.el5.rf.i386.rpm kedalam /root/ 5. Pindah kedalam directory /root/ dengan perintah cd /root 6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar 4.14
Gambar 4.14 melihat isi directory root 7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh -2.023.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar 4.15
Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN
68
8. Install OpenVPN dengan perintah rpm –ivh openvpn-2.0.9-1.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar 4.16
Gambar 4.16 Instalasi openVPN Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan Certificate Authority (CA) dan keys untuk autentikasi dengan langkah-langkah seperti berikut : 1. Salin file directory /easy-rsa dengan perintah cp –R /usr/share/doc/openvpn2.0.9/easy-rsa/ /etc/openvpn 2. Buat direktory untuk penyimpanan key dengan perintah mkdir /etc/openvpn/keys 3. Edit file konfigurasi untuk membuat key dan certificate openVPN dengan perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti berikut :
export D=`pwd` export KEY_CONFIG=$D/openssl.cnf export KEY_DIR=/etc/openvpn/keys
#edit untuk penempatan file
key echo NOTE: when you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export KEY_SIZE=1024 export KEY_COUNTRY=IN export KEY_PROVINCE=JTNG
69
export KEY_CITY=SMG export KEY_ORG="Infokom" export KEY_EMAIL="
[email protected]"
4. Pindah directory dengan perintah cd /etc/openvpn/easy-rsa untuk melakukan pembuatan Certificate Authority (CA) kemudian melakukan perintah seperti berikut : . ./vars ./clean-all ./build-ca
5. Isikan konfigurasi untuk Certificate Authority CA seperti berikut : Country Name (2 letter code) [IN]:
(tekan enter)
State or Province Name (full name) [JTNG]: (tekan enter) Locality Name (eg, city) [SMG]: (tekan enter) Organization Name (eg, company) [Infokom]: (tekan enter) Organizational Unit Name (eg, section) []:Infokom Common
Name
(eg,
your
name
or
your
server's
hostname)
[]:polines.ac.id Email Address [
[email protected]]: (tekan enter)
6. Pembuatan key untuk server dengan perintah seperti berikut build-key-server server kemudian isikan parameter seperti berikut : Country Name (2 letter code) [IN]: (tekan enter) State or Province Name (full name) [JTNG]: (tekan enter) Locality Name (eg, city) [SMG]: (tekan enter) Organization Name (eg, company) [Infokom]: (tekan enter) Organizational Unit Name (eg, section) [ ]:infokom
70
Common Name (eg, your name or your server's hostname) [ ]:polines Email Address [
[email protected]]: (tekan enter) Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: (kosongkan tekan enter) An optional company name []: (kosongkan tekan enter)
7. Setelah pembuatan key untuk server maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName
:PRINTABLE:'IN'
stateOrProvinceName
:PRINTABLE:'JTNG'
localityName
:PRINTABLE:'SMG'
organizationName
:PRINTABLE:'Infokom'
organizationalUnitName:PRINTABLE:'infokom' commonName
:PRINTABLE:'polines'
emailAddress
:IA5STRING:'
[email protected]'
Certificate is to be certified until Jun 23 14:36:42 2018 GMT (3650 days) Sign the certificate? [y/n]:
8. Pembuatan key untuk client1 dengan perintah seperti berikut build-key client1 kemudian isikan parameter seperti berikut : Country Name (2 letter code) [IN]:
(tekan enter)
State or Province Name (full name) [JTNG]: Locality Name (eg, city) [SMG]:
(tekan enter)
(tekan enter)
71
(tekan enter)
Organization Name (eg, company) [Infokom]:
Organizational Unit Name (eg, section) []:client1 Common Name (eg, your name or your server's hostname) []:client1
(tekan enter)
Email Address [
[email protected]]:
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:
(tekan enter)
An optional company name []:
(tekan enter)
9. Setelah muncul key untuk client1 maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName
:PRINTABLE:'IN'
stateOrProvinceName
:PRINTABLE:'JTNG'
localityName
:PRINTABLE:'SMG'
organizationName
:PRINTABLE:'Infokom'
organizationalUnitName:PRINTABLE:'client1' commonName
:PRINTABLE:'client1'
emailAddress
:IA5STRING:'
[email protected]'
Certificate is to be certified until Jun 23 14:38:03 2018 GMT (3650 days) Sign the certificate? [y/n]:y
10. Pembuatan key untuk client2 dengan perintah seperti berikut build-key client2 kemudian isikan parameter seperti berikut: Country Name (2 letter code) [IN]:
(tekan enter))
72
(tekan enter)
State or Province Name (full name) [JTNG]: Locality Name (eg, city) [SMG]:
(tekan enter) (tekan enter)
Organization Name (eg, company) [Infokom]:
Organizational Unit Name (eg, section) []:client2 Common Name (eg, your name or your server's hostname) []:client2 Email Address [
[email protected]]:
(tekan enter)
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:
(tekan enter)
An optional company name []:
(tekan enter)
11. Setelah muncul key untuk client2 client1 maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName
:PRINTABLE:'IN'
stateOrProvinceName
:PRINTABLE:'JTNG'
localityName
:PRINTABLE:'SMG'
organizationName
:PRINTABLE:'Infokom'
organizationalUnitName:PRINTABLE:'client2' commonName
:PRINTABLE:'client2'
emailAddress
:IA5STRING:'
[email protected]'
Certificate is to be certified until Jun 23 14:38:03 2018 GMT (3650 days) Sign the certificate? [y/n]:y
73
12. Kemudian langkah terakhir adalah membuat parameter DH (Diffie Hellman) dengan perintah ./built-dh 13. Pindah kedalam directory keys dengan perintah cd /etc/openvpn/keys kemudian ketik perintah ls untuk melihat key dan certificate yang telah di buat seperti pada Gambar 4.17.
Gambar 4.17 keys dan Certificate
14. Salin File certificate, key dan certificate authority (CA) untuk client dengan menggunakan media flashdisk. Disini di asumsikan lokasi mount flasdisk di /mnt/flashdisk maka dapat menjalan perintah copy seperti berikut : # cp /etc/openvpn/keys/ca.crt /mnt/flashdisk/sertifikat/ # cp /etc/openvpn/keys/client1.crt
/mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client1.key /mnt/flashdisk/sertifikat/ # cp /etc/openvpn/keys/client2.crt
/mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client2.key /mnt/flashdisk/sertifikat/ # cp /etc/openvpn/keys/client3.crt
/mnt/flashdisk/sertifikat/
# cp /etc/openvpn/keys/client3.key /mnt/flashdisk/sertifikat/
74
4.2 Konfigurasi pada sisi client
Langkah-langkah konfigurasi pada sisi client pertama adalah instalasi softphone. Dalam hal ini terdapat dua jenis sistem operasi yang digunakan oleh client yaitu windows XP Service pack 2 dan linux ubuntu 8.04 Hardy Heron. Client dengan sistem operasi Windows menggunakan menggunakan softphone x-lite. Proses instalasi pada client windows relatif mudah karena tersedianya source software yang telah siap untuk di install. Untuk melakukan instalasi dapat me-klik ganda file setup dengan nama X_Lite_Win32_1011s_41150.exe yang di ambil dari http://www.counterpath.com/ kemudian akan muncul halaman agreement, penempatan file instalasi ,proses instalasi dan keberhasilan instalasi. Berikut ini hasil instalasi seperti pada Gambar 4.18. Untuk proses instalasi secara lengkap dapat dilihat pada lampiran.
Gambar 4.18 Instalasi X-lite Softphone
75
Pada client linux menggunakan sistem operasi ubuntu 8.04 dengan menggunakan softphone Xlite for linux. File instalasi softphone berupa file yang terkompresi dengan nama X_Lite_Install.tar.gz . Proses instalasi pada client linux dapat dilakukan dengan langkah-langkah seperti berikut : 1. Instalasi dependensi libstdc++5 dengan perintah sudo apt-get install libstdc++5 sehingga pada layar akan muncul tampilan seperti berikut : Reading package lists... Done Building dependency tree Reading state information... Done The following extra packages will be installed: gcc-3.3-base The following NEW packages will be installed: gcc-3.3-base libstdc++5 0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded. Need to get 447kB of archives. After this operation, 1081kB of additional disk space will be used. Do you want to continue [Y/n]? Y Get:1
http://ubuntu.indika.net.id
hardy/universe
gcc-3.3-base
1:3.3.6-15ubuntu4 [151kB] Get:2
http://ubuntu.indika.net.id
hardy/universe
libstdc++5
1:3.3.6-15ubuntu4 [296kB] Fetched 447kB in 12s (36.8kB/s) Selecting previously deselected package gcc-3.3-base. (Reading
database
installed.)
...
97589
files
and
directories
currently
76
Unpacking
gcc-3.3-base
(from
.../gcc-3.3-base_1%3a3.3.6-
15ubuntu4_i386.deb) ... Selecting previously deselected package libstdc++5. Unpacking
libstdc++5
(from
.../libstdc++5_1%3a3.3.6-
15ubuntu4_i386.deb) ... Setting up gcc-3.3-base (1:3.3.6-15ubuntu4) ... Setting up libstdc++5 (1:3.3.6-15ubuntu4) ... Processing triggers for libc6 ... ldconfig deferred processing now taking place
2. Salin file file instalasi X_Lite_Install.tar.gz
kedalam directory /home/user/
kemudian buka konsole. 3. Extract file yang terdapat dalam file X_Lite_Install.tar.gz dengan perintah tar – xvf X_Lite_Install.tar.gz pada konsole. 4. Pindah kedalam directory hasil extract dengan menjalankan perintah cd xtenxlite kemudian untuk menjalankan x-lite dengan perintah ./xtensoftphone. Tunggu proses untuk men-load softphone sampai muncul seperti pada Gambar 4.19
Gambar 4.19 X-lite untuk sistem operasi linux
77
Proses selanjutnya instalasi OpenVPN untuk client yang membutuhkan jalur komunikasi yang aman. Langkah instalasi OpenVPN untuk client dengan sistem operasi windows XP adalah dengan me-klik ganda file setup dengan nama openvpn_2.0.9-gui-1.0.3install.exe yang telah di download dari www.openvpn.net/download.html. Proses instalasi akan muncul halaman persetujuan ,komponen yang harus di install, penempatan file instalasi, proses instalasi, penambahan interface jaringan virtual, serta keberhasilan instalasi seperti pada Gambar 4.20. Untuk proses instalasi OpenVPN pada sistem operasi windows secara lengkap dapat dilihat di lampiran.
Gambar 4.20 Status keberhasilan instalasi OpenVPN
Langkah-langkah Instalasi OpenVPN untuk client linux adalah sebagai berikut: 1. Buka Aplication > Add/Remove maka akan muncul aplication untuk menambah dan mengurangi program pada ubuntu.
78
2. Pada bagian Show pilih all avaliable applications kemudian isikan pada bagian search openvpn maka akan otomatis mencari dependesi instalasi OpenVPN. 3. Pilih VPN Connection Manager dengan cara mengaktifkan Check box kemudian klik tombol Apply maka secara otomatis file dependensi akan di download dari server di internet tunggu sampai proses instalasi selesai.
4.3 Pengujian pada sisi server
Mengacu indikator pengujian pada BAB III status utama pada sisi server hasil pengujian bisa dilihat pada Tabel 4.1. Tabel 4.2 tabel pengujian sisi server No
Nama Pengujian
Indikator Pengujian
Status Pengujian
1
Komputer Server Booting dengan normal
Muncul halaman login pada layar monitor
Muncul halaman login
2
Komputer Server dapat dikonfigurasi melalui remote web base
Muncul tampilan pada web browsure halaman trixbox user mode
Muncul halaman trixbox user mode
3
Komputer Server dapat menambahkan serta teregister extension dari VoIP client ketika dikonfigurasi melalui remote web base
Pada konsole ketik asterisk –r, kemudian ketik sip show peers
Muncul status dari VoIP client (Gambar 4.21)
4
Komputer Server dapat menjalankan OpenVPN Server
Pada konsole mengetikkan perintah /etc/init.d/openvpn start , kemudian ifconfig
Muncul interface dan IP address virtual untuk koneksi VPN
5
Komputer server dapat menangani panggilan menuju telepon analog dengan menggunakan VoIP gateway
menjalankan console dengan perintah zztool
Pada konsole muncul status VoIP gateway OK
79
Gambar 4.21 Status VoIP client Ketika server VPN telah aktif kemudian dijalankan perintah ifconfig pada konsole maka akan muncul interface virtual baru seperti berikut : tun0 Link encap:UNSPEC
HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-
00-00-00 inet addr:10.10.10.1
P-t-P:10.10.10.2
UP POINTOPOINT RUNNING NOARP MULTICAST
Mask:255.255.255.255 MTU:1500
Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b)
TX bytes:0 (0.0 b)
4.4 Pengujian pada sisi client
Mengacu indikator pengujian pada BAB III status utama pada sisi server berikut hasil pengujian bisa dilihat pada Tabel 4.2.
80
Tabel 4.3 Hasil pengujian pada sisi client No
Nama Pengujian
Indikator Pengujian
Status Pengujian
1
VoIP client sudah ter-install dengan benar
Akan muncul program VoIP client pada yaitu X-lite Softphone
2
VoIP client sudah tergister ke server
Pada softphone akan muncul username dan status ready
Softphone bisa dijalankan dan dikonfigurasi Softphone bisa melakukan dan menerima panggilan
4.5 Pengujian sistem
Berikut ini adalah langkah-langkah pengujian sistem secara keseluruhan yang di bagi menjadi tiga tahap yaitu sebagai berikut : a. Pengujian Dasar
1. Komputer client dan server terhubung dalam satu jaringan menggunakan perangkat switch. 2. Komputer server terhubung dengan line telepon PSTN menggunakan VoIP gateway. 3. Menghidupkan komputer server dan komputer client dan beberapa perangkat yang terintegrasi. 4. Pengujian koneksi dilakukan dengan perintah ping dari komputer server dan client.
81
b. Pengujian Umum
1. Pengujian VoIP gateway dapat berjalan dengan baik pada sisi server dengan menjalankan perintah zztool sehingga pada konsole akan mucul status OK. 2. Pengujian panggilan dari VoIP client menuju VoIP client lainnya dengan menekan tombol nomor extension yang dituju pada dialpad. Maka pada nomor yang dituju akan muncul nada panggil dan status panggilan seperti pada Gambar 4.22. Untuk menerima panggilan dapat mengeklik tombol answer maka percapakan dapat dilakukan. Pengujian Video Call dapat dilakukan ketika panggilan sedang berlangsung dengan menekan tombol start camera agar video dapat dikirimkan seperti pada Gambar 4.23.
Gambar 4.22 Status panggilan
82
Gambar 4.23 Klik start untuk memulai Video Call 3. Pengujian Panggilan dari VoIP menuju nomor PSTN dapat dilakukan dengan cara menekan tombol 9 kemudian nomor PSTN yang akan di hubungi. Seperti untuk memanggil nomor PSTN 029511223344 maka dari Softphone dapat menekan tombol 9029511223344, begitu juga untuk melakukan ke nomor selular 08122334455 maka dapat menekan tombol dari softphone 908122334455. 4. Untuk melakukan panggilan dari PSTN menuju VoIP hanya bisa di lakukan dengan cara memanggil nomor dari PSTN yang dihubungkan dengan VoIP gateway dan akan diteruskan menuju IVR kemudian diperintahkan untuk menekan nomor VoIP Extension yang akan dituju.
c. Pengujian Khusus
Pengujian keamanan dengan cara penyadapan terhadap panggilan VoIP yang sedang berjalan dalam jaringan local. Langkah-langkahnya adalah sebagai berikut :
83
1. PC yang berfungsi sebagai penyadap ditambahkan program Cain & Able yang di ambil dari http://www.oxid.it/. Langkah-langkah instalasi secara detail dapat dilihat pada lampiran. 2. Ketika panggilan sedang berlangsung dari client 1 menuju client 2 alur data pada jaringan ditunjukkan dengan garis merah pada Gambar 4.24. Komputer pada client 1 akan mengirimkan data menuju server untuk dilanjutkan dari server menuju client 2.
Gambar 4.24 Alur data panggilan 3. Ketika data akan disadap komunikasi antara client 1 menuju server akan di alihkan terlebih dahulu menuju client 3 (sniffer) dan baru akan di teruskan menuju server. Begitu juga proses antara Client 2 menuju server akan dialihkan terlebih dahulu menuju Client 3 (sniffer). Sehingga data percakapan Client 1 dan client 2 akan disadap oleh Client 3 seperti pada Gambar 4.25
84
Gambar 4.25 Penyadapan Data. Cara penyadapan yang dilakukan Client 3 adalah dengan langkah-langkah sebagai berikut : 1. Pembukaan program cain abel pada Start Menu > All Program > Cain 2. Aktifkan proses sniffing dan ARP poison routing dengan menekan start sniffer dan start poison routing seperti pada Gambar 4.26
Gambar 4.26 Menjalankan sniffing dan poison routing 3. Pada program Cain buka tab Sniffer > Host kemudian pilih add host pada tool bar, Maka akan muncul dialog box untuk me-scan IP komputer VoIP client yang lain dalam jaringan. 4. Pada tab sniffer pilih sub tab ARP. Tambahkan host yaitu host dari sisi server dan client yang akan disadap kemudian pilih tab sniffer > VoIP untuk melihat komunikasi VoIP yang sedang berjalan.
85
Untuk menanggulangi Proses penyadapan komunikasi suara maka pada client 1 , client 2 dan server menggunakan koneksi VPN. Disini pada VoIP server berperan sebagai VPN Server. Untuk menggunakan koneksi melalu VPN dapat dilakukan dengan langkahlangkah seperti berikut : 1. Server mengaktifkan VPN server dengan melakukan perintah /etc/init.d/openvpn start 2. Pada tiap-tiap client memiliki file key yang telah dibuat sebelumnya oleh VPN server terdiri dari ca.key client1.crt, dan client1.key. 3. Pada client windows copy-kan file tersebut kedalam folder C:/Program File/OpenVPN/config 4. Buat file baru dengan nama client.ovpn kemudian isikan parameter seperti berikut: Client
#sebagai VPN client
dev tun
# device Virtual untuk VPN Client
proto udp
# protokol yang digunakan untuk VPN client
remote 192.168.7.45 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key cipher AES-128-CBC comp-lzo verb 3
# real IP address dari VPN server
86
5. Pada tray icon klik kanan kemudian pilih client1 > connect maka koneksi VPN akan terdial dengan muncul dua buah Network interface. Yaitu network interface asli dengan real IP address serta network interface virtual dengan virtual IP address seperti pada Gambar 4.27
VPN Network Interface Gambar 4.27 VPN network interface 6. Pada komputer client edit parameter yang terdapat pada configurasi VoIP client xlite > SIP Account Setting > Properties kemudian edit domain dengan mengisikan IP virtual dari VPN server sepeti pada Gambar 4.28
Gambar 4.28 Memasukkan IP VPN server pada VoIP client
87
7. Softphone VoIP Client dilakukan perubahan IP address domain dengan menggunakan virtual IP address maka data yang dilewatkan pada jaringan akan terenkripsi oleh koneksi VPN. 8. Pengujian keamanan dilakukan kembali dengan melakukan sniffing untuk membuktikan bahwa jaringan menggunakan VPN bersifat lebih aman.
88
5. PENUTUP
5.1 Kesimpulan
Dari hasil pengujian dalam tugas akhir ini , dapat diambil kesimpulan sebagai berikut : 1. VoIP server trixbox berperan menangani panggilan SIP dari seluruh client yang teregister kedalam server trixbox. 2. Antara VoIP client dapat saling berkomunikasi dua arah ketika sudah teregister kedalam server trixbox. 3. Server trixbox diberikan penambahan modul VoIP gateway agar dapat melakukan panggilan menuju telepon analog atau dari telepon analog menuju VoIP. 4. Panggilan menuju telepon analog dilakukan dengan menekan ‘9’ yang digunakan sebagai outbound routes kemudian dilanjutkan dengan menekan nomor yang dituju. 5. Panggilan dari telepon analog menuju VoIP dilakukan dengan menekan nomor telepon analog yang dihubungkan dengan VoIP gateway kemudian akan diterima oleh IVR (Interface Voice Response) yang akan diarahkan menuju nomor extension yang dituju. 6. Secara garis besar sistem operasi trixbox sudah dapat digunakan untuk menangani jaringan IP telephony, namun ketika dilakukan penyadapan dengan menggunakan program cain able terbukti komunikasi suara dapat terekam sehingga privasi dari pengguna VoIP kurang terjamin. 88
7. Untuk mengatasi penyadapan , maka diberi salah satu alternatif pengamanan dengan melakukan penambahan VPN server pada trixbox, serta penambahan VPN client pada sisi client VoIP sehingga trafik VoIP dilewatkan melalui koneksi VPN. 8. Penggunaan VPN bersifat lebih aman dikarenakan adanya autentikasi antara server dan client ketika akan melakukan koneksi, serta pemberian enkripsi pada data yang akan dikirim. 9. Penggunaan VPN tidak mempengaruhi kemampuan komunikasi VoIP dalam jaringan lokal.
5.2 Saran
Pada perancangan tugas akhir ini, penulis mencoba memberikan saran-saran untuk pengembangan dan perbaikan lebih lanjut seiring kebutuhan dan kemajuan teknologi: 1. Penggunaan VoIP merupakan solusi alternatif komunikasi masa depan, oleh karena itu untuk pengembangan selanjutnya dapat dilakukan analisis performansi VoIP dengan VoIP monitoring. 2. Sistem ini dapat dikembangkan dengan jaringan internet sehingga komunikasi akan lebih murah. 3. Pemberian aplikasi keamanan selain menggunakan VPN dapat menggunakan SRTP (Secure Real Time Protocol)
89
Daftar Pustaka
Purbo, Onno W.2007.Cikal Bakal “Telkom Rakyat” (Paduan Lengkap Seting VoIP). Mandiri Information Systems.2004. Membangun Jaringan LAN (buku 5).Mandiri Information Systems Taufiq, Mochammad .2005.Membuat SIP Extensions Pada Linux TrixBox untuk Server VoIP. Dempster, Barrie, Kerry Garrison. 2006. Trixbox Made Easy.Birmingham – Mumbai :Packt Publishing. Kambau, Ridwan Andi, Riswan Efendi Tarigan.2005. Physical Security. Web: http:// ebas.vlsm.org/v06/Kuliah/SistemOperasi/2003/21/produk/SistemOperasi.txt Tanggal Unduh : 28 juni 08 Web : http://id.wikipedia.org/wiki/Local_Area_Network Tanggal Unduh : 28 juni 08 Web: http://id.wikipedia.org/wiki/WAN Tanggal Unduh : 28 juni 08 Web : http://id.wikipedia.org/wiki/Jaringan_komputer Tanggal Unduh : 28 juni 08 Web : http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi /2005 /123 /123P-03-final1.0-network_security.pdf Tanggal Unduh : 28 juni 08 Web : http://www.sony-ak.com/articles/5/network_security_beginner.php Tanggal Unduh : 28 juni 08 Web : http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi /2005/ 124/ index.html Tanggal Unduh : 28 juni 08
90
91
Lampiran 1 Tampilan Instalasi x-lite pada Sistem Operasi Windows
Gambar Awal instalasi X-Lite
Gambar Pernyataan persetujuan pada instalasi X-Lite
92
Gambar Pemilihan lokasi instalasi X-Lite pada komputer
Gambar Proses instalasi X-Lite sedang berjalan
93
Gambar Proses instalasi X-lite selesai.
94
Lampiran 2 Tampilan Login Extension X-Lite pada Sistem Operasi Windows
Gambar Pemberian nomor extension untuk sistem operasi windows
Gambar Nomor extension sudah terpasang.
95
Lampiran 3 Tampilan Login Extension X-Lite pada Sistem Operasi Linux
Gambar Konfigurasi System Setting
Gambar Pemilihan SIP Proxy untuk login Extension
96
Gambar Pemberian nomor Extension untuk Sistem Operasi Linux
97
Lampiran 4 Tampilan Instalasi OpenVPN client pada Sistem Operasi Windows
Gambar Awal instalasi OpenVPN
Gambar Pernyataan persetujuan pada OpenVPN
98
Gambar Pemilihan lokasi instalasi OpenVPN
Gambar Proses Instalasi OpenVPN
99
Gambar Proses Instalasi OpenVPN selesai
100
Lampiran 5 Tampilan Instalasi OpenVPN client pada Sistem Operasi Linux
Gambar Instalasi OpenVPN pada Sistem Operasi Linux
101
Lampiran 6 Tampilan Instalasi Cain & Able Untuk Sistem Operasi Windows
Gambar Awal instalasi Cain & Able
Gambar Pemilihan lokasi instalasi Cain & Able
102
Gambar Proses Instalasi Cain & Able
Gambar Proses instalasi Cain & Able selesai.
Gambar Tampilan program Cain & Able
103