UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI PADA OPENVPN
Oleh : AHMAD FAUZI 106091002851
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M/ 1432 H
ABSTRAKSI Seiring dengan perkembangan teknologi, banyak layanan multimedia telah dikembangkan di internet Salah satu dari layanan itu adalah VoIP. Teknologi VoIP sangat menguntungkan karena menggunakan jaringan berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan penyadapan dan perekaman terhadap data VoIP. Dari sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui sebagai salah satu metoda yang handal dalam menangani masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIPVPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan sesudah menggunakan VPN (OpenVPN). Apakah voice yang dihasilkan oleh VoIP-VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari pengujian didapatkan kesimpulan untuk keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP tidak dapat direkam atau disadap.
Kata Kunci : VoIP, VPN, delay, jitter, packet loss
KATA PENGANTAR
Alhamdulillah, puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala rahmat dan karunia-Nya sehingga tugas akhir ini dapat diselesaikan. Shalawat dan salam selalu dilimpahkan kepada Nabi Muhammad SAW, keluarga, para sahabat-sahabatnya yang telah membawa kita sebagai umatnya yang mampu dalam mengenal, mencari dan menegakkan syariat Islam. Tugas akhir ini merupakan hasil penelitian yang penulis lakukan di laboratorium Yayasan Al-Wathoniyah 43 dengan judul “uji keamanan sistem komunikasi VoIP dengan pemanfaatan fasilitas enkripsi pada openVPN”. Penulis menyampaikan terima kasih kepada pihak-pihak yang telah membantu menyelesaikan tugas akhir ini, antara lain : 1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan Teknologi yang telah memberikan suatu komitmen, dorongan, dan program pendidikan sesuai kebutuhan mahasiswanya. 2. Bapak Yusuf Durachman, M.Sc selaku Ketua Program Studi Teknik Informatika yang telah memberikan suatu komitmen, dorongan, dan program pendidikan sesuai kebutuhan mahasiswanya. 3. Bapak Victor Amrizal, M.Kom
selaku Dosen Pembimbing I yang telah
memberikan dukungan baik secara moril maupun teknis. 4. Bapak Wahyudi, MT selaku Dosen Pembimbing II yang telah memberikan dukungan baik secara moril maupun teknis.
iii
5. Bapak Drs. H. Y Hermawan Mustafa selaku kabag SDM yang telah memberikan Izin untuk melaksanakan penelitian skripsi ini. 6. Bapak Mustaqih serta dewan guru dan karyawan Yayasan Al-Wathoniyah 43 yang telah membantu dalam pelaksanaan penelitian skripsi ini. 7. Ayahanda dan ibunda, kakaku, adik-adikku dan keponakanku serta seluruh keluarga yang senantiasa mendoakan dan memberikan dukungan selama menjalankan penelitian. 8. Edo Prasetya, Idam Kusuma, Ferly Permana, Fadly Fadhilah, M. Yunan Nasution dan kawan-kawan satu perjuangan dalam melaksanakan penelitian skripsi ini dengan segala kesulitan kami saling memberi motivasi dan segala pengalaman indah selama menjalani penelitian skripsi ini. 9. Serta kawan-kawan tercinta Prodi TI-SI angkatan 2006 yang sama-sama berjuang dalam masa perkuliahan ini. 10. Kawan-kawan Pengurus Gerakan Mahasiswa Nasional Indonesia (GMNI) Cabang Tangerang Selatan, Pengurus Komisariat dan Anggota Komisariat yang telah memberikan motivasi dan do’a dalam proses pengerjaan skripsi ini. 11. Seluruh pihak yang telah membantu dan namanya tidak dapat disebutkan satu persatu. Terima kasih atas dukungan dan motivasinya, Semoga Allah SWT membalas segala kebaikan yang telah diberikan kepada penulis.
Penulis juga ingin menyampaikan maaf yang sebesar-besarnya apabila selama ini ada hal-hal yang kurang berkenan yang dilakukan. Kritik dan saran
iv
yang sifatnya membangun akan penulis terima guna meningkatkan penulisan yang akan datang. Akhir kata, penulis berharap semoga penelitian ini dapat bermanfaat dalam pengembangan Ilmu pengetahuan khususnya dalam bidang sains dan teknologi. Amin.
Jakarta, 10 Februari 2011
Ahmad Fauzi
v v
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI PADA OPENVPN Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Pada Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh Ahmad Fauzi 106091002851
Menyetujui, Pembimbing I,
Pembimbing II,
Victor Amrizal, M.Kom NIP.
Wahyudi, MT NIP. Mengetahui,
Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M.Sc, MIT NIP. 19710522 200604 1002
vi
vi
vii
DAFTAR ISI
Halaman HALAMAN JUDUL ........................................................................................... i HALAMAN PENGESAHAN ............................................................................. ii KATA PENGANTAR .......................................................................................... iii DAFTAR ISI ....................................................................................................... vi DAFTAR TABEL ......................................................................................... .... xii DAFTAR GAMBAR .................................................................................... .... xiii BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ................................................................................ 1 1.2. Perumusan Masalah ...................................................................................... 2 1.3. Batasan Masalah ............................................................................................ 3 1.4. Tujuan Penulisan............................................................................................ 3 1.5. Manfaat Penulisan.......................................................................................... 4 1.5.1. Manfaat Bagi Pengguna...................................................................... 4 1.5.1. Manfaat Bagi Penulis.......................................................................... 4 1.5.1. Manfaat Bagi Universitas ................................................................... 5 1.6. Metodologi Penelitian ................................................................................... 5 1.6.1. Metodologi Pengumpulan Data .......................................................... 5 1.6.2. Metodologi Pengembagan Sistem ...................................................... 6 1.7. Sistematika Penulisan ................................................................................... 7
vi
BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer....................................................................... 9 2.2. Mengenal Macam Jaringan Komputer .......................................................... 10 2.2.1. Local Area Network (LAN)................................................................. 10 2.2.2. Metropolitan Area Network (MAN) .................................................... 11 2.2.3. Wide Area Network (WAN)................................................................ 11 2.2.4. Internet ................................................................................................. 12 2.2.5. Jaringan Tanpa Kabel .......................................................................... 11 2.3. Memahami Arsitektur Fisik Jaringan Komputer .......................................... 13 2.4. Mengenal Model / Type Jaringan Komputer ................................................. 17 2.5. Manfaat Jaringan Komputer........................................................................... 20 2.6. Komponen Jaringan ....................................................................................... 21 2.6.1. Media Transmisi Data......................................................................... 21 2.6.2. Hardware Jaringan .............................................................................. 24 2.7. VoIP (Voice over Internet Protocol).............................................................. 28 2.7.1. Sejarah VoIP ....................................................................................... 29 2.7.2. Konsep Dasar VoIP ............................................................................ 30 2.7.3. Protocol VoIP ..................................................................................... 31 2.7.3.1. Real-time Transport Protocol (RTP)..................................... 31 2.7.3.2. Real-time Control Protocol (RTCP) ..................................... 32 2.7.3.3. Real-time Streaming Protocol (RTSP).................................. 33 2.7.4. Session Initiation Protocol (SIP)......................................................... 33 2.7.5. Codec .................................................................................................. 36 vii
2.7.6. Kualitas Jaringan VoIP ....................................................................... 36 2.7.6.1. Delay ..................................................................................... 36 2.7.6.2. Packet Loss ........................................................................... 37 2.7.6.3. Jitter....................................................................................... 37 2.7.7. Beberapa Kelemahan Pada VoIP ........................................................ 38 2.7.7.1. Denying service .................................................................... 39 2.7.7.2. Call Hijacking ....................................................................... 39 2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP .................. 40 2.8.1. Jenis Jaringan VPN ............................................................................. 40 2.8.2. Tunneling ............................................................................................ 43 2.8.2. Enkripsi ............................................................................................... 44 2.9 Perangkat Lunak Pendukung .......................................................................... 44 2.9.1. Trixbox CE ......................................................................................... 44 2.9.2. Sejarah Trixbox................................................................................... 45 2.9.3. OpenVPN............................................................................................ 46 2.9.4. X-lite ................................................................................................... 48 2.9.5. Wireshark............................................................................................ 49 BAB III
METODOLOGI PENELITIAN
3.1. Jenis Penelitian............................................................................................... 50 3.2. Waktu dan Tempat Penelitian........................................................................ 50 3.3. Metode Pengumpulan Data............................................................................ 50
viii
3.3.1. Studi Pustaka....................................................................................... 50 3.3.2. Studi Lapangan ................................................................................... 51 3.3.2.1. Alat dan Bahan Penelitian..................................................... 51 3.3.3. Studi Literatur ..................................................................................... 53 3.4. Metode Pengembangan Sistem ...................................................................... 53 BAB IV ANALISIS DAN PEMBAHASAN 4.1. Analisis ......................................................................................................... 58 4.1.1. Analisis Sistem VoIP-VPN.................................................................. 58 4.1.2. Perangkat Sistem VoIP-VPN ............................................................... 59 4.1.2.1. Perangkat Keras....................................................................... 59 4.1.2.2. Perangkat Lunak...................................................................... 61 4.1.2.3. Kebutuhan Konektifitas........................................................... 64 4.2. Perancangan .................................................................................................. 65 4.2.1. Topologi Fisik..................................................................................... 65 4.2.2. Topologi Logik ................................................................................... 67 4.3. Simulasi Prototyping...................................................................................... 68 4.3.1. Simulasi Topologi Sistem VoIP ......................................................... 68 4.3.2. Simulasi Sistem VoIP-VPN................................................................ 69 4.3.2.1. Vmware Workstation............................................................... 69 4.3.3. Simulasi Konfigurasi Softphone......................................................... 72 4.4. Implementasi.................................................................................................. 72 4.4.1. Pembangunan Topologi Sistem VoIP................................................. 72 4.4.1.1. Konfigurasi Router................................................................ 73 ix
4.4.1.2. Konfigurasi Switch ............................................................... 73 4.4.2. Instalasi dan Konfigurasi Sistem VoIP ............................................... 74 4.4.2.1. Server VoIP Trixbox 2.8.0.4................................................. 74 4.4.2.2. Instalasi dan Konfigurasi OpenVPN versi 2.9 ...................... 80 4.4.2.3. Client..................................................................................... 93 4.4.2.4. Instalasi dan Konfigurasi Wireshark..................................... 99 4.5 Monitoring .................................................................................................... 100 4.5.1. Perancangan Skenario pengujian ...................................................... 100 4.5.2. Pengukuran dan Analisis Performansi VoIP .................................... 101 4.5.2.1. Pengukuran dan Analisis Delay .......................................... 102 4.5.2.2. Pengukuran dan Analisis Jitter............................................ 103 4.5.2.3. Pengukuran dan Analisis Packet Loss ................................ 105 4.5.2.4. Analisis Keamanan VoIP Tanpa VPN ................................ 106 4.5.3. Pengukuran dan Analisis Performansi VoIP-VPN ........................... 108 4.5.3.1. Pengukuran dan Analisis Delay .......................................... 108 4.5.3.2. Pengukuran dan Analisis Jitter............................................ 109 4.5.3.3. Pengukuran dan Analisis Packet Loss ................................ 110 4.5.3.4. Analisis Keamanan VoIP-VPN........................................... 111 4.6. Manajemen................................................................................................... 111 4.6.1. Penambahan Ekstensi ....................................................................... 114 4.6.2. Conference ........................................................................................ 118 BAB IV KESIMPULAN DAN SARAN 4.1 Kesimpulan ................................................................................................... 120 x
4.2 Saran ............................................................................................................ 121 DAFTAR PUSTAKA ....................................................................................... 122 LAMPIRAN
xi
DAFTAR TABEL Halaman Tabel 3.1. Alat Penelitian...................................................................................... 51 Tabel 3.2. Bahan Penelitian .................................................................................. 52 Tabel 4.1. Perangkat keras yang digunakan.......................................................... 59 Tabel 4.2. Perangkat lunak yang digunakan ......................................................... 61 Tabel 4.3. Kebutuhan Konektifitas ....................................................................... 64 Tabel 4.4. Delay sistem VoIP tanpa VPN...........................................................101 Tabel 4.5. Jitter sistem VoIP tanpa VPN ............................................................104 Tabel 4.6. Packet loss sistem VoIP tanpa VPN ..................................................106 Tabel 4.7. Delay sistem VoIP-VPN ....................................................................109 Tabel 4.8. Jitter sistem VoIP-VPN......................................................................111 Tabel 4.9. Packet loss sistem VoIP-VPN............................................................112
xii
DAFTAR GAMBAR Halaman Gambar 1.1. Network Development Life Cycle ........................................................ 6 Gambar 2.1. Topologi Jaringan Bus ..................................................................... 10 Gambar 2.2. Topologi Jaringan Token-Ring........................................................ 12 Gambar 2.3. Topologi Jaringan Star..................................................................... 13 Gambar 2.4. Kabel UTP ....................................................................................... 18 Gambar 2.5. Kabel Koaksial thick atau thick ethernet ......................................... 19 Gambar 2.6. Fiber Optic ....................................................................................... 20 Gambar 2.7. Kartu Jaringan.................................................................................. 21 Gambar 2.8. Hub................................................................................................... 21 Gambar 2.9. Router............................................................................................... 22 Gambar 2.10. Konektor RJ-45.............................................................................. 23 Gambar 2.11. Konektor BNC ............................................................................... 23 Gambar 2.12. Crimp Tool..................................................................................... 24 Gambar 2.13. RTP Header dengan informasi Payload dan Sequence ......................... 28 Gambar 2.14. Access VPN ..................................................................................... 29 Gambar 2.15. Internet VPN .................................................................................... 29 Gambar 2.16. Extranet VPN ................................................................................... 30 Gambar 2.17. Tampilan Trixbox............................................................................. 30 Gambar 2.18. Tampilan X-Lite ............................................................................... 35 Gambar 2.19. Tampilan Awal Wireshark ................................................................ 35 Gambar 4.1. Topologi Fisik Sistem VoIP ............................................................ 66 xiii
Gambar 4.2. Topologi Logik Sistem VoIP........................................................... 67 Gambar 4.3. Tampilan awal trixbox..................................................................... 74 Gambar 4.4. Keyboard Type ................................................................................ 75 Gambar 4.5. Time Zone Selection........................................................................ 75 Gambar 4.6. Pengisian password root .................................................................. 76 Gambar 4.7. Proses Instalasi................................................................................. 77 Gambar 4.8. Proses StartUp.................................................................................. 77 Gambar 4.9. Login Trixbox .................................................................................. 78 Gambar 4.10. Konfigurasi IP Trixbox.................................................................. 79 Gambar 4.11. melihat isi directory root................................................................ 80 Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN........................... 80 Gambar 4.13. Instalasi openVPN ......................................................................... 81 Gambar 4.14. X-lite .............................................................................................. 93 Gambar 4.15. Menu SIP Account Setting ............................................................ 94 Gambar 4.16. Link Add ........................................................................................ 94 Gambar 4.17. Konfigurasi X-Lite......................................................................... 95 Gambar 4.18. X-Lite Status Ready....................................................................... 95 Gambar 4.19. Instalasi OpenVPN ........................................................................ 97 Gambar 4.20. VPN Network Interface ................................................................. 97 Gambar 4.21. Tampilan Depan Wireshark........................................................... 98 Gambar 4.22. Capture Data VoIP Tanpa VPN ....................................................... 108 Gambar 4.23. Percakapan VoIP tanpa VPN........................................................... 108 Gambar 4.24. Capture Data VoIP-VPN................................................................. 113 xiv
Gambar 4.25. Percakapan VoIP-VPN ................................................................... 114 Gambar 4.26. username dan password .................................................................. 115 Gambar 4.27. Tampilan Trixbox .......................................................................... 115 Gambar 4.28. Add Extension ............................................................................... 116 Gambar 4.29. Device Option................................................................................ 117 Gambar 4.30. Recording Options ......................................................................... 117 Gambar 4.31. Voicemail & Directory ................................................................... 118 Gambar 4.32. Apply Configuration Changes ......................................................... 119 Gambar 4.33. Daftar nama extension .................................................................... 119 Gambar 4.34. Add Conference ............................................................................. 120 Gambar 4.35. Conference Options ........................................................................ 120
xv
1
BAB I PENDAHULUAN 1.1
Latar Belakang Masalah Seiring dengan pesatnya kemajuan teknologi maka teknologi komunikasi berbasis IP berkembang dengan begitu pesat pula. Saat ini jaringan internet tidak hanya terfokus pada layanan paket data dan aplikasi standar seperti WWW (world wide web), http, smtp, ftp, atau layanan data lainnya yang bersifat non real-time dan tidak memiliki QoS. Saat ini kebutuhan akan layanan atau aplikasi berbasis multimedia melewati jaringan IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan ditemukannya teknologi penunjang QoS jaringan seperti RTP, streaming via internet dan RSVP membuat jaringan IP menjadi reliable untuk mengirim data yang bersifat real time seperti voice, video. Kemajuan inilah yang membuat berbagai layanan multimedia berbasis IP seperti VoIP menjadi populer di masyarakat. Teknologi ini melewati suara (speech ) ke dalam jaringan. Dengan teknologi VoIP biaya untuk melakukan telekomunikasi antara satu user ke user lainnya menjadi lebih efisien. Hal ini disebabkan karena VoIP tidak tergantung pada jarak. Sehingga membuat layanan bertelekomunikasi menggunakan PC menjadi lebih murah. Skype, Yahoo Messengger with Voice dan masih banyak lagi provider layanan VoIP menawarkan jasa pelayanan VoIP ini.
2
Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah yang muncul di masa yang akan datang. Salah satu kelemahan jaringan internet adalah bahwa data yang terkirim tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data tersebut. Jika data yang ditangkap ternyata rahasia maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang lain atau bahkan digunakan untuk hal yang dapat merugikan. Oleh sebab itu dengan berdasarkan latar belakang permasalahan di atas, penulis mencoba mengambil tema dalam penelitian skripsi ini dengan judul “ Uji Keamanan Sistem Komunikasi VoIP dengan Pemanfaatan Fasilitas Enkripsi pada OpenVPN “. 1.2
Perumusan Masalah Rumusan masalah pada pembuatan skripsi ini adalah sebagai berikut 1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP? Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat isi datanya. 2. Teknik keamanan apakah yang paling tepat untuk diimplementasikan untuk mengamankan teknologi VoIP ? 3. Apakah fasilitas enkripsi pada openVPN mampu mengamankan jaringan VoIP ? 4. Bagaimanakah performansi yang dihasilkan ketika kita menambahkan suatu meode keamanan pada VoIP ?
3
1.3
Batasan Masalah 1. Paket yang akan dianalisa adalah paket RTP, paket lain yang tertangkap bersama paket RTP akan dibuang dan tidak masuk perhitungan analisa. 2. Sistem keamanan yang diimplementasikan dalam penelitian ini adalah VPN. 3. Protokol yang digunakan adalah SIP, G.711 sebagai audio codec dan H.263 sebagai video codec. Codec yang dianalisa adalah G.711. 4. Sistem dibangun dari 6 PC, 1 PC sebagai server VoIP (Trixbox), 1 PC sebagai bridge, dan 4 PC sebagai client.
1.4
Tujuan Penulisan Tujuan utama penulisan skripsi ini adalah 1. Mengetahui celah keamanan pada teknologi VoIP. 2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi VoiP yang diamankan menggunakan fasilitas enkripsi yang tersedia pada openVPN. 3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum dan sesudah diamanakan dengan fasilitas enkripsi pada OpenVPN dengan menganalisa delay, packet loss, dan jitter.
1.5 Manfaat Penelitian Sesuai dengan permasalahan dan tujuan penelitian yang sudah disebutkan, maka manfaat penelitian yang diharapkan adalah :
4
1.5.1
Manfaat Bagi Pengguna : a. Mengetahui celah keamanan pada VoIP dalam jaringan dan cara mengatasinya. b. Mengetahui performansi VoIP dalam jaringan. c. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi VoIP-VPN dengan melakukan perekaman dan diputar ulang.
1.5.2
Manfaat Bagi Penulis : a. Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1) pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika Universitas Islam Negeri. b. Bisa menerapkan ilmu-ilmu yang diperoleh selama penulis kuliah. c. Menambah
wawasan
penulis
tentang
teknologi
informasi,
khususnya dalam teknologi VoIP. 1.5.3 Manfaat Bagi Universitas : a.
Memberikan pengertian tentang performansi suara dan keamanan VoIP-VPN.
b. Mengetahui kemampuan mahasiswa dalam menguasai materi teori yang telah diperoleh selama kuliah. 1.6
Metodologi Penelitian Metode penelitian yang penulis gunakan dalam penulisan skripsi ini adalah sebagai berikut :
5
1.6.1 Metodologi Pengumpulan Data Berikut beberapa proses yang dilalui penulis dalam pengumpulan data guna membantu dalam penulisan ini, yaitu : 1. Studi Pustaka Penulis melakukan studi pustaka sebagai bahan utama dalam pembuatan skripsi ini. Pengumpulan data dengan cara mengambil dari sumber-sumber media cetak maupun elektronik yang dapat dijadikan acuan penelitian dan penulisan skripsi ini. 2. Studi Lapangan Langkah ini dilakukan pengamatan langsung terhadap fasilitas dan perangkat yang digunakan untuk memperoleh gambaran dalam proses penerapan keamanan dan kualitas VoIP. 3. Studi Literatur Sejenis Dalam penentuan penelitian skripsi ini, diperlukan sebuah perbandingan studi literatur sejenis yang erat hubungannya dengan tema penulisan skripsi ini. Perbandingan studi sejenis ini diperlukan agar nantinya penelitian ini dapat bermanfaat dan menjadi pelengkap dan penyempurna dari studi-studi literatur yang telah dilaksanakan sebelumnya. 1.6.2 Metodologi Pengembangan Sistem Dalam
mengembangkan
sistem
ini,
penulis
menggunakan Network Development Life Cycle (NDLC) (James dkk, 2001). Metode ini memiliki enam tahapan, yaitu tahap
6
analisis, perancangan, simulasi, implementasi, monitoring, dan management
Gambar 1.1 Network Development Life Cycle ( James dkk, 2001). 1.7
Sistematika penulisan Dalam skripsi ini, pembahasan yang disajikan terbagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut : BAB I
PENDAHULUAN Bab ini berisi pendahuluan yang terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan penulisan, manfaat penulisan, metodologi penelitian, dan sistematika penulisan.
BAB II
LANDASAN TEORI Memuat berbagai materi yang diperlukan untuk mendasari pemahaman pada bagian-bagian selanjutnya dan yang akan digunakan untuk mencapai tujuan Skripsi ini.
7
BAB III
METODOLOGI PENELITIAN Bab ini akan menjelaskan metodologi yang dipakai dalam penelitian ini yaitu metode pengumpulan data serta metode pengembangan sistem.
BAB IV
ANALISIS DAN PEMBAHASAN Dalam bab ini diuraikan proses pengembangan rancangan sistem keamanan VoIP menggunakan fasilitas enkripsi pada OpenVPN,
yang
meliputi
tahapan
analisis
sistem,
perancangan sistem, dan pengujian. BAB V
KESIMPULAN DAN SARAN Bab ini adalah bab terakhir yang menyajikan kesimpulankesimpulan dari hasil penelitian yang telah dilaksanakan serta saran-saran untuk pengembangan sistem yang lebih baik lagi.
8
BAB II LANDASAN TEORI 2.1
Pengertian Jaringan Komputer Jaringan komputer adalah himpunan interkoneksi antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel. Dua unit komputer dikatakan terkoneksi apabila keduanya saling bertukar data/informasi, berbagai resource yang dimiliki seperti file, printer, media penyimpanan (hardisk, floppy disk, cd-room, flash disk dan lain-lain). Data yang berupa teks, audio, maupun video bergerak melalui media kabel sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data. (Syafrizal, 2005 : 2) Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. Tujuan dari jaringan komputer adalah untuk menghubungkan jaringan-jaringan yang ada dalam jaringan tersebut sehingga informasi dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu instansi memiliki keinginan/kebutuhan yang berbeda-beda maka terdapat berbagai cara jaringan terminal-terminal dapat dihubungkan. Struktur Geometric ini disebut dengan LAN Topologies.
2.2
Mengenal Macam Jaringan Komputer Macam jaringan komputer bila dilihat berdasarkan lingkup dan luas jangkauannya, dibedakan menjadi beberapa macam :
9
2.2.1 Local Area Network (LAN) Local Area Network (LAN), merupakan jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiaptiap ruang pada sebuah sekolah maupun universitas. (Syafrizal, 2005 : 6) LAN
seringkali
digunakan
untuk
menghubungkan
komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan
atau
pabrik-pabrik
untuk
memakai
bersama
sumberdaya (resource, misalnya printer) dan saling bertukar informasi. Dalam membuat jaringan LAN, minimal kita harus menyediakan dua buah komputer yang masing-masing memiliki kartu jaringan atau LAN Card. 2.2.2 Metropolitan Area Network (MAN) Sebuah MAN biasanya meliputi area yang lebih besar dari LAN, misalnya antar gedung dalam suatu daerah. (Syafrizal, 2005 :16) MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televise kabel.
10
2.2.3 Wide Area Network (WAN) Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat optik, karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antarkota dalam suatu wilayah, tetapi mulai menjangkau area/wilayah otoritas negara lain. (Syafrizal, 2005 : 17) 2.2.4 Internet Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbedabeda . Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet. 2.2.5 Jaringan Tanpa Kabel Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat
11
informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel. 2.3
Memahami Arsitektur Fisik Jaringan Komputer Arsitektur fisik jaringan identik dengan topologi yang akan digunakan dalam jaringan tersebut. Hal tersebut bertujuan agar apabila suatu saat jaringan tersebut ingin kita kembangkan menjadi suatu jaringan dengan skala yang lebih besar dan luas maka pemasangan maupun perawatan jaringan menjadi lebih mudah. Dengan adanya arsitektur fisik jaringan, pengguna jaringan dapat menentukan topologi mana saja yang cocok untuk digunakan dalam jaringannya. Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, dan star. Masingmasing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri. 1. Topologi BUS Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Kabel yang
12
digunakan untuk menghubungkan jaringan ini biasanya adalah kabel coaxial. Setiap server dan workstation yang disambungkan pada bus menggunakan konektor T.
Gambar 2.1. Topologi Jaringan Bus (Sumber : Syafrizal, 2005 : 40) Keuntungan
Hemat kabel
Layout kabel sederhana
Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain Kerugian
Deteksi dan isolasi kesalahan sangat kecil
Kepadatan lalu lintas pada jalur utama
Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan
Diperlukan repeater untuk jarak jauh
13
2. Topologi TokenRING Di
dalam
topologi
Ring
semua
workstation
dan
server
dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.
Gambar 2.2. Topologi jaringan Token-Ring (Sumber : Ilmukomputer.com) Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node, maka seluruh jaringan akan terganggu. Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat. 3. Topologi STAR Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau HUB. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation
14
ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
Gambar 2.3. Topologi Jaringan Star (Sumber : Ilmukomputer.com) Keuntungan Paling fleksibel Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain Kontrol terpusat Kemudahan deteksi dan isolasi kesalahan/kerusakan Kemudahaan pengelolaan jaringan
15
Kerugian Boros kabel Perlu penanganan khusus Kontrol terpusat (HUB) jadi elemen kritis Pengembangan dari ketiga topologi diatas akan membentuk topologi mesh dan topologi tree/hybrid/campuran. 2.4
Mengenal Model/Type Jaringan Komputer Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type jaringan, yaitu client-server dan type jaringan peer to peer. 1.
Jaringan Client-Server Yaitu jaringan komputer dimana komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain dan client hanya meminta layanan dari server. (Syafrizal, 2005 : 2) Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.
Keunggulan
Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation.
16
Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat sebuah komputer yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.
Kelemahan
Biaya operasional relatif lebih mahal.
Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
2.
Jaringan Peer To Peer Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan nondedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.
Keunggulan
Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
17
Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
Kelemahan
Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.
2.5
Manfaat Jaringan Komputer Jaringan komputer merupakan kumpulan sejumlah peripheral yang terdiri dari beberapa komputer, printer, LAN Card, dan peralatan lain yang
18
saling terintegrasi satu sama lain. Dengan demikian, kita dapat melakukan aktivitas seperti tukar menukar data atau informasi dengan mudah dan dalam waktu singkat dan cepat. Banyak sekali manfaat yang dapat kita peroleh apabila komputer kita terhubung dengan jaringan. Diantaranya :
Resource Sharing, dapat menggunakan sumberdaya yang ada secara bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak.
Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternative persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.
Menghemat uang. Komputer berukutan kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap, harga mainframe
seribu
kali
lebih
mahal
dari
komputer
pribadi.
Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat
19
para perancang sistem untuk membangun sistem yang terdiri dari komputer-komputer pribadi. 2.6
Komponen Jaringan 2.6.1 Media Transmisi Data A.
Kabel UTP Jaringan komputer sekarang menggunakan kabelUTP (Unshielded Twisted Pair) dengan standar 100 base - TX Fast Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat. Setiap pasang kawat ini di beri kode warna, yang pertama warna penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang berulir seputar yang utama tadi dengan warna putih dan strip warna yang sesuai dengan pasangannya.
20
Gambar 2.4. Kabel UTP (Sumber : Ilmukomputer.com) B.
Kabel Koaksial Kabel ini mempunyai sifat-sifat sebagai berikut:
Paling populer digunakan pada Local Area Network (LAN)
Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk komunikasi broadband (multiple channel)
Ada bermacam-macam jenis kabel coax seperti kabel TV, thick, ARCnet, dan thin coax.
Thick coaxial dikenal dengan nama 10Base5, biasanya digunakan untuk kabel backbone pada instalasi jaringan ethernet antar gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m dengan repeater.
Thin coaxial lebih dikenal dengan nama RG-58, cheapernet, 10Base2, dan thinnet, biasanya digunakan untuk jaringan antar workstation. Dapat digunakan untuk implementasi topologi bus dan ring karena mudah ditangani secara fisik.
Gambar 2.5. Kabel koaksial thick atau thick Ethernet (Sumber : Imukomputer.com)
21
C.
Fiber Optic
Mahal
Bandwidth lebar
hampir tidak ada resistansi dan loss
tidak bisa di-tap di tengah
tidak terganggu oleh cuaca dan panas
merupakan salah satu kabel utama di masa depan
Gambar 2.6. Fiber Optik (Sumber : Ilmukomputer.com) D.
Wireless
instalasi mudah dilakukan
setiap workstation berhubungan dengan hub atau cosentrator melalui gelombang radio atau inframerah
2.6.2 Hardware Jaringan A.
Server Secara umum server adalah komputer program yang menyediakan service kepada komputer program lain yang sama ataupun berbeda. Dalam model programming client/server, server adalah program yang menunggu dan memenuhi permintaan dari client program yang sama atau berbeda.
22
B.
Workstation Merupakan komputer yang menggunakan fasilitasfasilitas dan aplikasi yang disediakan oleh computer server.
C.
NIC (Network Interface Card) Adalah computer circuit board or card yang dipasang dalam komputer (server maupun workstation) sehingga komputer dapat dihubungkan kedalam jaringan. Dilihat dari jenis interfacenya umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa card diperuntukkan khusus untuk laptop atau notebook dengan socket PCMCIA. Sering disebut dengan ethernet card, Network card.
Gambar 2.7. Kartu Jaringan (Sumber : Ilmukomputer.com)
D.
Hub & Hub Switch Merupakan konsentrator yang membagi sinyal data bagi network interface card (NIC).
23
Gambar 2.8. Hub (Sumber : Ilmukomputer.com) E.
Router Merupakan peralatan yang menentukan rute (jalur) yang akan dilewati oleh data dalam jaringan.
Gambar 2.9. Router (Sumber : Ilmukomputer.com)
F.
Konektor Merupakan
peralatan
yang
digunakan
untuk
menghubungkan suatu media transmisi tertentu dengan network interface card. a.
RJ-45 Pada dipasangkan
ujung-ujung konektor
kabel
yang
CAT
dikenal
5
ini
sebagai
konektor RJ-45 (RJ dari kata 'Registered Jack'). Konektor RJ-45 ini mirip dengan konektor pada kabel telepon (RJ-11). Bila pada kabel telepon menggunakan tiga pasang kawat, maka kabel network ini empat pasang. Untuk memudahkan
24
memilah-milah kabel di masa datang, konektor RJ45 dipasangkan pada kabel CAT 5 dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang dipasang
pada
konektor
RJ-45,
anda
harus
melihatnya dengan memegang 'klip' konektor ini di bagian
bawah,
agar'lubang'-nya
(tempat
memasukkan kabel) menghadap Anda.
Gambar 2.10. Konektor RJ-45 (Sumber : Ilmukomputer.com) b.
Konektor BNC Konektor menghubungkan
yang kabel
digunakan coaxial
dengan
untuk kartu
jaringan. Konektor ini mirip dengan penggunaan pada konektor TV. Konektor BNC ini ada 3 jenis yaitu Jenis Konektor BNC, Jenis Terminatir BNC dan Jenis T BNC.
25
Gambar 2.11. Konektor BNC (Sumber : Ilmukomputer.com) G.
Crimp tool Crimp tool / Crimping tool adalah alat untuk memasang kabel UTP ke konektor RJ-45/RJ-11 tergantung kebutuhan. Bentuknya macam-macam ada yang besar dengan fungsi yang banyak, seperti bisa
memotong
kabel,
mengupas
dan
lain
sebagainya. Ada juga yang hanya diperuntukan untuk crimp RJ-45 atau RJ-11 saja.
Gambar 2.12. Crimp tool (Sumber : Ilmukomputer.com)
26
2.7
VoIP (Voice over Internet Protocol) Voice over Internet Protocol (VoIP) menurut Winarno (2007) didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi paket–paket data yang dikirim dengan menggunakan platform IP (Internet Protocol). 2.7.1 Sejarah VoIP Sejarah Perkembangan teknologi VoIP dimulai dari penemuan telepon pada tahun 1876 oleh Alexander Graham Bell. Kemudian dikembangkan lagi teknologi PSTN ( Public Switched Telephone Network ) yang sudah berkembang sampai sekarang. Beberapa tahun kemudian mulai berkembang teknologi yang baru. Pembuatan Personal Computer (PC) secara massal, system komunikasi telepon selular dan terakhir sistem berdasarkan jaringan internet yang memberikan layanan e-mail, Chat dan lainlain. Teknologi VoIP diperkenalkan setelah internet mulai berkembang sekitar tahun 1995. Pada mulanya kemampuan mengirimkan suara melalui internet hanya merupakan eksperimen dari beberapa orang atau perusahaan kecil. Ini dimulai dengan perusahaan seperti Vocaltech dan kemudian pada akhirnya diikuti
27
oleh Microsoft dengan program Netmeeting-nya. Pada saat itu jaringan komputer internet masih sangat lambat. Di rumah-rumah (khususnya di Amerika) masih digunakan dial-up dengan kecepatan 36,6 Kbyte. Backbone Internet pun masih kecil. Aplikasi yang bersifat menghabiskan bandwidth, seperti misalnya suara atau video, masih sangat terbatas penggunaannya di pusat penelitian yang memiliki bandwidth besar. Untuk di Indonesia komunitas pengguna / pengembang VoIP di masyarakat, berkembang di tahun 2000. Komunitas awal pengguna / pengembang VoIP adalah "VoIP Merdeka" yang dicetuskan oleh pakar internet Indonesia, Onno W. Purbo. Teknologi yang digunakan adalah H.323 yang merupakan teknologi awal VoIP. Sentral VoIP Merdeka di hosting di Indonesia Internet Exchange (IIX) atas dukungan beberapa ISP dan Asossiasi Penyelenggara Jaringan Internet (APJII). Di tahun 2005, Anton Raharja dan tim dari ICT Center Jakarta mulai mengembangkan VoIP jenis baru berbasis Session Initiation Protocol (SIP). Teknologi SIP merupakan teknologi pengganti H.323 yang sulit menembus proxy server. Di tahun 2006, infrastruktur VoIP SIP di kenal sebagai VoIP Rakyat. (www.Voiprakyat.or.id)
28
2.7.2 Konsep Dasar VoIP Teknologi dasar VoIP (Voice over Internet Protocol) adalah teknologi yang memungkinkan kemampuan melakukan percakapan telepon dengan menggunakan jalur kemunikasi data pada suatu jaringan, yang memungkinkan komunikasi suara menggunakan jaringan berbasis IP (internet protocol). Teknologi ini bekerja dengan merubah suara menjadi format digital tertentu yang dapat dikirimkan melalui jaringan IP. (Taufiq, 2008:8) 2.7.3 Protokol VoIP 2.7.3.1 Real – time Transport Protocol (RTP) RTP merupakan protokol standar internet yang digunakan untuk transportasi data-data real-time seperti suara pada VoIP. RTP digunakan untuk mengirim paket real-time, seperti audio dan video, melalui jaringan paket switch. Protokol ini digunakan oleh kedua protocol SIP dan H.323. protokol menyediakan informasi waktu kepada penerima sehingga dapat memberbaiki delay karena jitter. RTP juga memungkinkan penerima untuk mendeteksi paket yang hilang. Header dari RTP berisikan informasi yang membantu penerima agar dapat merekonstruksi ulang paket dan juga informasi mengenai bagaimana bit – bit dibagi menjadi paket oleh codec. RTP menyediakan informasi
29
yang cukup kepada penerima sehingga dapat dipulihkan kembali bahkan jika terjadi kehilangan paket atau jitter.
Gambar 2.13. RTP Header dengan informasi Payload dan Sequence (Sumber: Panderambo, 2007:11)
2.7.3.2 Real-time Control Protocol (RTCP) RTCP adalah suatu protocol control yang bekerja berhubungan dengan RTP. Dalam sebuah sesi RTP, terminal akhir (endpoint) secara periodik mengirimkan paket
RTCP
untuk
menyebarkan
informasi
yang
bermanfaat mengenai QoS. Terminal akhir ini dapat mengetahui takaran yang tepat unuk mengirimkan paket dengan lebih efisien melalui sesi RTP. Secara umum fungsi dari RTCP adalah untuk menyediakan feedback QoS, kontrol sesi, identifikasi user, dan sinkronisasi inter media, yaitu mensinkronkan antara audio dan video seperti
30
mensinkronkan antara gerakan bibir pada video dengan suara yang keluar pada audio. 2.7.3.3 Real – time Streaming Protocol (RTSP) IETF telah mendefinisikan RTSP sebagai protokol server/client yang menyediakan kendali atas pengiriman aliran data real-time. Fungsi dari RTSP diantara media server
dan
clientnya
adalah
membangun
dan
mengendalikan hubungan aliran data antara audio dan video. 2.7.4 Session Initiation Protokol (SIP) Session Initiation Protocol atau SIP adalah protokol pada layer aplikasi yang mendefinisikan proses awal, pengubahan, dan pengakhiran (pemutusan) sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi kamunikasi ini termasuk hubungan multimedia, distance learning, dan aplikasi lainnya. (Taufiq, 2005:16). SIP (RFC 2543) di ajukan pada tahun 1999. pencipta standar ini adalah Henning Schulzrinne. SIP merupakan protokol layer aplikasi yang digunakan untuk manajemen pengaturan panggilan dan pemutusan panggilan. SIP digunakan bersamaan dengan protokol IETF lain seperti SAP,SDP,MGCP (MEGACO) untuk menyediakan layanan VoIP yang lebih luas. Arsitektur SIP mirip dengan arsitektur HTTP (protocol client - server).
31
Arsitekturnya terdiri dari request yang dikirim dari user SIP ke server SIP. Server itu memproses request yang masuk dan memberikan respon kepada client. Permintaan request itu, bersama dengan komponen respon pesan yang lain membuat suatu komunikasi SIP. Arsitektur SIP terdiri dari dua buah komponen seperti tertera dibawah ini. A.
User Agent SIP User Agent merupakan akhir dari sistem (terminal akhir) yang bertindak berdasarkan kehendak dari pemakai. Terdiri dari dua bagian yaitu:
User Agent Client (UAC) : bagian ini terdapat pada pemakai (client), yang digunakan untuk melakukan inisiasi request dari server SIP ke UAS
User Agent Server (UAS) : bagian ini berfungsi untuk mendengar dan merespon terhadap request SIP
B.
SIP Server Arsietektur SIP sendiri menjelaskan jenis – jenis server pada jaringan untuk membantu layanan dan pengaturan panggilan SIP.
32
Registration Server : server ini menerima request registrasi dari user SIP dan melakukan update terhadap lokasi user dengan server ini.
Proxy Server : server ini menerima request SIP dan meneruskan ke server yang dituju yang memiliki informasi tentang user yang dipanggil
Redirect Server : server ini setelah menerima request SIP , menentukan server yang dituju selanjutnya dan mengembalikan
alamat
server
yang
dituju
selanjutnya kepada client daripada meneruskan request ke server yang dituju tersebut. SIP
menggabungkan
beberapa
macam
protokol baik dari standar yang dikeluarkan oleh IETF maupun ITU – T
IETF Session Description Protocol (SDP) yang mendefinisikan suatu metode standar dalam menggambarkan karakteristik dari suatu sesi multimedia.
IETF Session Announcement Protocol (SAP) yang berjalan setiap periode waktu tertentu untuk mengumumkan konferensi.
parameter
dari
suatu
sesi
33
IETF Realtime Transport Protocol (RTP) dan Realtime Transport Control Protocol (RTCP) yang menyediakan informasi tentang manajemen transport dan session
Algoritma pengkodean. Yang direkomendasikan ITU-T seperti G.723.1, G.729,G728.
2.7.5 G. 711 G.711 adalah standar ITU-T untuk Companding audio. Hal ini terutama digunakan dalam telepon. Standar ini dirilis untuk penggunaan pada tahun 1972. nama resmi adalah kode Pulse modulasi (PCM) frekuensi suara. Hal ini diperlukan standar di banyak teknologi, misalnya di spesifikasi H.320 dan H.323. Hal ini dapat juga digunakan dalam salah satu metode untuk komunikasi fax melalui jaringan IP (sebagaimana didefinisikan dalam spesifikasi
T.38). G.711 merupakan logaritmik pulsa-kode
modulasi (PCM) sampel untuk sinyal frekuensi suara, sampel sebesar 8000 sampel / detik. G.711.0 (G.711 LLC). Kompresi Lossless dari G.711 modulasi kode pulsa telah disetujui oleh ITUT pada September 2009. 2.7.6 Kualitas Jaringan VoIP (Voice over Internet Protocol) VoIP merupakan salah satu jenis layanan realtime yang membutuhkan QoS (Quality of Service). Maka ada beberapa faktor yang mempengaruhi kualitas dari VoIP yaitu :
34
2.7.6.1 Delay Delay merupakan faktor yang penting dalam menentukan kualitas VoIP. Semakin besar delay yang terjadi maka akan semakin rendah kualitas VoIP yang dihasilkan. Delay adalah interfal waktu saat suara mulai dikirimkan oleh panggilan menuju penerima panggilan yang disebabkan oleh konversi suara analog menjadi datadata digital. Bila tidak ada kompresi header yang tidak diketahui, ukuran bit overhead RTP/UDP/IP adalah 40 byte. Delay dapat dihitung dengan persamaan berikut : Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP header + RTP header) (Sumber : Panderambo, 2007 : 55) 2.7.6.2 Packet Loss Dalam jaringan internet, setiap paket yang dikirim ke penerima belum tentu sampai, hal ini disebabkan karena sifat jaringan internet yaitu best effort, dimana jaringan hanya berusaha menjaga agar paket sampai di penerima. Jika paket lama berputar di jaringan, oleh router paket itu akan dibuang. Begitu pula dengan QoS. Jaringan internet tidak menyediakan QoS bagi penggunanya. Hal itu yang
35
menyebabkan VoIP menggunakan protokol RTP. Salah satu kelemahan protokol ini adalah tidak adanya transmisi ulang jika paket yang dikirim hilang. Packet Loss dapat dihitung dengan persamaan berikut ini :
Packet Loss = Jumlah paket dikirim – jumlah paket diterima X 100% Jumlah paket dikirim (Sumber : http//Wireshark.org) 2.7.6.3 Jitter Jitter merupakan variasi delay antar paket yang terjadi pada jaringan IP. Besarnya nilai jitter akan sangat dipengaruhi oleh variasi beban trafik dan besarnya tumbukan antar paket yang ada dalam jaringan IP. Semakin besar beban trafik di dalam jaringan akan menyebebkan semakin besar pula peluang terjadinya congestion dengan demikian nilai jitternya akan semakin besar. Semakin besar nilai jitter akan mengakibatkan nilai QoS akan semakin menurun. Untuk mendapatkan nilai QoS jaringan yang baik, nilai jitter harus dijaga seminimum mungkin. Jitter dapat diukur berdasarkan persamaan berikut :
36
J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16
D (i,j) = (Rj - Ri) – (Sj - Si) (Sumber : http//Wireshark.org) 2.7.7 Beberapa Kelemahan pada VoIP Sistem VoIP memiliki banyak informasi yang harus diamankan. Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomer telepon adalah beberapa contoh dari informasi yang harus dapat dirahasiakan. Dalam sistem VoIP, data suara dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari paket RTP memiliki standar format, semua orang tahu bagaimana payload dapat di encoding dengan hanya melihat isi dari RTP payload. Paket RTP dapat ditangkap kemudian dimainkan ulang. Mungkin area dari keamanan VoIP dan internet yang paling kurang diperhatikan adalah bahwa faktanya para penyerang melakukan berbagai cara untuk merusak sistem yang kita miliki dengan berbagai cara antara lain: 2.7.7.1 Denying service DoS (Denial of Service)
biasanya merupakan
request ke suatu server dalam jumlah besar baik dari satu komputer atau beberapa buah komputer secara bersamaan. Hal ini dapat menyebabkan server akan kesusahan untuk
37
menangani request yang masuk. Jika server tidak dapat lagi menangani request maka server akan crash/ down dan servis yang dijalankan tidak akan dapat digunakan lagi. contoh dari DoS itu adalah penyerang menyerang server call-processing dengan banyak sekali sesi inisiasi yang tidak valid atau dengan menggunakan permintaan call request. Sehingga trafik akan penuh dengan paket paket DoS dan server akan sibuk menangani request. 2.7.7.2 Call Hijacking Call Hijacking yaitu seseorang mengatur sistem yang memungkinkan pelaku untuk dapat memanipulasi layanan tersebut. Dalam layanan VoIP hal ini dapat menyebabkan celah keamanan yang cukup beresiko. 2.8
Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP VPN (Virtual Private Network) merupakan teknik pengamanan jaringan dengan cara membuat suatu tunnel misalkan pada jaringan publik atau internet sehingga jaringan bersifat private dan aman. VPN dikatakan bersifat private karena ketika akan terbentuknya sebuah koneksi VPN dibutuhkannya authentikasi untuk memastikan bahwa kedua ujung dalam koneksi adalah user yang sesuai yang diberi kewenangan untuk mengakses suatu server. Setelah terbentuknya suatu koneksi VPN maka data akan di enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu
38
sistem keamanan yang lebih baik dari sistem keamanan yang lain. (Atmono, 2008:35) 2.8.1 Jenis Jaringan VPN Ada 3 jenis jaringan VPN yaitu : 1. Access VPN yaitu menyediakan remote access ke jaringan intranet atau extranet perusahaan yang memiliki kebijakan yang sama sebagai jaringan privat. Access VPN memungkinkan user untuk dapat mengakses data perusahaan kapanpun dimanapun dan bagaimanapun mereka mau.
Gambar 2.14. Access VPN (Sumber : Panderambo, 2007 : 29)
2. Internet VPN yaitu menghubungkan antara kantor pusat suatu perusahaan dengan kantor cabang, kantor pembantu melalui
39
shared
network
menggunakan
koneksi
yang
permanent
(dedicated).
Gambar 2.15. Internet VPN (Sumber : Panderambo, 2007 : 29) 3. Extranet VPN yaitu menghubungkan konsumen, suppliers, mitra bisnis atau berberapa komunitas dengan kepentingan yang sama ke jaringan intranet perusahaan melalui infrastruktur yang terbagi menggunakan koneksi permanent (dedicated).
40
Gambar 2.16. Extranet VPN (Sumber : Panderambo, 2007 : 30) 2.8.2 Tunneling Tunneling merupakan inti dari teknologi VPN. Tunneling merupakan suatu teknik untuk melakukan enkapsulasi terhadap seluruh data pada suatu paket yang menggunakan suatu format protokol tertentu. Dengan kata lain, header dari suatu protokol tunneling ditambahkan pada header paket yang asli. Kemudian barulah paket tersebut dikirimkan ke dalam jaringan paket data. Ketika paket yang telah ditunnel dan dirutekan ke terminal tujuan. Maka paket – paket tersebut akan melewati suatu jalur logika yang dikenal dengan nama kanal. Ketika penerima menerima paket tersebut, maka akan dibuka dan dikembalikan lagi ke dalam format aslinya.
41
2.8.3 Enkripsi Keuntungan menggunakan VPN adalah kemampuan VPN menjaga kerahasiaan data. Untuk menjaganya VPN melakukan metode enkripsi terhadap data pesan. Enkripsi merupakan proses perubahan pesan asli menjadi pesan yang tidak dapat dibaca dengan menggunakan kunci (key). Sedangkan untuk dapat melakukan enkripsi digunakan algoritma kriptografi. Chipper biasanya berupa suatu fungsimatematis. 2.9
Public Key Infrastruktur Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan. Teknik-teknik kriptografi yang digunakan antara lain: - fungsi hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.
42
Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya. 2.10
Certificate Authority (CA) Certificate Authority (disingkat menjadi CA), adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihakpihak lainnya. Disebut juga sebagai Certification Authority.
2.10.1 Sertifikat Digital (Digital certificates) Salah satu permasalahan dengan sistem kriptografi kunci publik adalah memastikan bahwa pengguna harus secara kostan berhati-hati untuk memastikan bahwa pengguna melakukan enkripsi
dengan
benar
terhadap
kunci
seseorang.
Dalam
lingkungan dimana secara bebas menukarkan kunci via serverserver publik, man-in-the-middle attacks adalah serangan yang dapat terjadi pada lingkungan ini. Di serangan ini, seseorang memasang suatu kunci palsu dengan nama dan user ID dari pengguna yang akan menerima. Data terenkripsi yang diterima oleh pemilik sebenarnya adalah dari kunci palsu ini sekarang ada pada pihak yang salah.
43
Dalam sebuah lingkungan kunci publik, penting bahwa anda tahu untuk hal tertentu, kunci publik yang anda sedang mengenkrip data adalah benar-benar kunci publik si penerima bukan kunci publik palsu. Anda dengan mudah mengenkrip hanya kunci-kunci tersebut di mana secara fisik sudah ditangan anda. Tetapi misal anda ingin bertukar informasi dengan orang-orang yang belum anda bertemu sebelumnya, bagaimana memastikan anda memiliki kunci yang sebenarnya.
Digital certificates(sertifikat digital) atau certs (sertifikat) yang menyederhanakan tugas memastikan apakah kunci publik ini benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk surat kepercayaan atau pengakuan. antara lain dari surat kepercayaan atau pengakuan adalah SIM, KTP dan surat kelahiran. Setiap
sertifikat
tersebut
memiliki
informasi
yang
mengidentifikasikan anda dan beberapa penetapan otorasi bahwa seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat seperti pasport, merupakan konfirmasi yang cukup penting dari identitas anda yang anda tidak ingin kehilangannya, agar tidak seseorang menggunakannya untuk berpura-pura sebagai anda.
Sebuah sertifikat digital berfungsi seperti sebuah sertifikat fisik. Sertifikat digital adalah informasiyang mengandung publik
44
key seseorang yang membantu orang lain untuk memeriksa keaslian dan keabsahan public key tersebut.
2.11
TCP/IP dan UDP
TCP (Transmision Control Protocol) adalah protokol pada layer transport yang bersifat conection oriented, berfungsi untuk mengubah satu blok data yang besar menjadi segmen-segmen yang dinomori dan disusun secara berurutan. Proses pembuatan koneksi TCP disebut juga dengan proses “Three-way Handshake“. Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak (pengirim dan penerima). Prosesnya antara lain:
Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk berkomunikasi).
Host kedua akan meresponsnya dengan mengirimkan segmen dengan acknowledgment dan juga SYN kepada host pertama.
Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua. TCP menggunakan proses Handshake yang sama untuk mengakhiri
koneksi yang dibuat, namun menggunakan flag FIN bukan SYN. Hal ini menjamin dua host yang sedang terkoneksi tersebut telah menyelesaikan proses transmisi data dan semua data yang ditransmisikan telah diterima
45
dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi yang reliable. TCP menggunakan port 20 untuk saluran data pada FTP, 21 untuk saluran kontrol pada FTP, 23 untuk telnet, 25 untuk mengirim email pada SMTP, 80 untuk http, 110 untuk menerima email( POP3), 139 untuk TCP session service. UDP (User Datagram Protocol) adalah protokol pada layer transport
yang
bersifat
conectionless.
Artinya
UDP
tidak
mementingkangkan bagaimana keadaan koneksi, jadi jika terjadi pengiriman data maka tidak dijamin sampai tidaknya. Pada UDP juga tidak ada pemecahan data, oleh karena itu tidak dapat dilakukan pengiriman data dengan ukuran yang besar. Sepertihalnya TCP, UDP juga memiliki port, yaitu : 53 Domain Name System (DNS) Name Query, 67 BOOTP client (Dynamic Host Configuration Protocol [DHCP]), 68 BOOTP server (DHCP), 69 Trivial File Transfer Protocol (TFTP), 137 NetBIOS Name Service, 138 NetBIOS Datagram Service, 161 Simple Network Management Protocol (SNMP), 445 Server Message Block (SMB), 520 Routing Information Protocol (RIP), 1812/1813 Remote Authentication Dial-In User Service (RADIUS).
46
2.12
Perangkat Lunak Pendukung 2.12.1 Trixbox CE Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan sistem open source paling populer didunia karena mengkombinasikan paket-paket Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut. Sebelumnya
kebanyakan
user
yang
ingin
mengimplementasikan teknologi VoIP harus dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem, serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating system CentOS sehingga menjadi sistem TrixboxCE. 2.12.2 Sejarah Trixbox Trixbox dibuat oleh Andrew Gillis pada bulan november 2004 dengan tujuan untuk membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP. Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk merupakan nama dagang dari perusahaan Digium.Ltd dan @home tidak sesuai dengan fungsionalitas dari
47
trixbox yang dapat melayani lebih dari sekedar pengguna rumahan atau bisnis sekala kecil dan menengah.
Gambar 2.17. Tampilan Trixbox 2.12.3 OpenVPN OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat koneksi encrypted tunnels secara virtual menggunakan
dengan
authenticate
dengan
yang
lainnya
menggunakan pre-shared secret key, certificates, atau username (www.en.wikipedia.org/wiki/OpenVPN). beberapa
kelebihan
untuk
membuat
OpenVPN VPN
server
memiliki seperti
berbasiskan open source , keamanan , kesetabilan , mekanisme autentikasi dan enkripsi. OpenVPN memiliki beberapa fitur baru. Salah satu fitur baru pada OpenVPN versi 2 adalah mampu untuk multi-client. Fitur ini adalah kemampuan untuk terdapat beberapa client pada
48
sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol). OpenVPN
mempunyai
banyak
keuntungan
yang
menjadikannya pilihan yang baik untuk menyediakan keamanan end-to-end. Beberapa Keuntungan tersebut adalah:
OpenVPN didasarkan pada protokol enkripsi yang handal dan sudah terbukti yaitu RSA
OpenVPN relatif mudah untuk di konfigurasi..
OpenVPN bekerja di banyak platform yang berbeda.
OpenVPN didokumentasikan dengan baik.
OpenVPN gratis dan open source. OpenSSL
adalah
sebuah
toolkit
kriptografi
yang
mengimplementasikan Secure Socket Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) dan terkait dengan protokol jaringan standar kriptografi yang dibutuhkan oleh keduanya. Aplikasi OpenSSL ini merupakan command line tool yang menggunakan berbagai fungsi kriptografi OpenSSL's crypto library dari shell. ini dapat digunakan untuk :
1. Penciptaan RSA, DH dan DSA parameter kunci 2. Perhitungan Pesan Digests
49
3. Enkripsi dan Dekripsi dengan Ciphers 4. Pengujian SSL / TLS Client dan Server
2.12.4 X-lite X-Lite merupakan softphone yang berfungsi sebagai user agen Client dan User agent server pada protokol SIP. X-lite digunakan karena memiliki beberapa kelebihan. Selain mendukung protokol SIP dan H323, Xlite juga mendukung berbagai jenis kompresi Codec, video conference, metode keamanan SRTP dan TLS.
Gambar 2.18. Tampilan X-Lite
50
2.12.5 Wireshark Perangkat lunak open source penganalisa protocol jaringan secara realtime yang dapat membaca dan menganalisa paket data yang berjalan di Ethernet maupun serial. Wireshark dikembangkan para ahli jaringan, dan berjalan di windows, Linux, Solaris, Unix dan platform lainnya. Wireshark memiliki fitur yang sangat powerful untuk pemecahan masalah pada jaringan dan mampu menangkap paket-paket data yang ada dalam jaringan.
Gambar 2.19. Tampilan Awal Wireshark
51
BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang metodologi penelitian yang akan penulis gunakan. 3.1
Jenis Penelitian Jenis Penelitian yang dilakukan yaitu penelitian laboratorium (laboratory-based research).
3.2
Waktu dan Tempat Penelitian Waktu penelitian terhitung sejak 1 November 2010 – 10 Februari 2011. Penelitian dilakukan di Laboratorium Komputer Yayasan AlWathoniyah 43 Jakarta. Digunakannya lab komputer ini karena kebutuhan untuk penelitian telah tersedia dalam lab tersebut.
3.3
Metode Pengumpulan Data 3.3.1 Studi Pustaka Penulis melakukan studi pustaka sebagai bahan utama dalam pembuatan skripsi ini. Pengumpulan data dengan cara mengambil dari sumber-sumber media cetak maupun elektronik yang dapat dijadikan acuan penelitian dan penulisan skripsi ini. Informasi-informasi yang didapatkan selanjutnya akan digunakan
52
dalam penyusunan landasan teori, metodologi penelitian serta pengembangan sistem secara langsung. 3.3.2 Studi Lapangan Studi lapangan yang penulis lakukan berupa pengamatan langsung terhadap sarana dan prasarana yang tersedia di laboratorium untuk memperoleh gambaran proses komunikasi yang terjadi dalam VoIP, dimulai dari pengamatan awal, pembangunan sistem sampai proses pengukuran terhadap kualitas VoIP. 3.3.3 Studi Literatur 1.
Dalam penelitian Aryo Pradipto (2009) yang berjudul “Konfigurasi
Server
voice
over
internet
protocol
menggunakan trixbox untuk melayani komunikasi antar pc user dengan session initiation protocol”. Metodologi pengembangan system yang digunakan adalah network development life cycle (NDLC). Kelebihan dari penelitian ini adalah terdapatnya manajemen panggilan pengelolaan user dan server untuk alur komunikasi yang baik. Kekurangan dari penelitian ini adalah penulis hanya membahas
tentang
bagaimana
instalasi
dan
mengkonfigurasi server voip dengan menggunakan trixbox dan bagaimana mengimplementasikan dalam komunikasi antar pc.
53
2.
Dalam penelitian Widi Atmono (2008) yang berjudul “ Rancang Bangun Security pada Sistem VoIP Opensource Trixbox” kekurangan dari penelitian ini adalah penulis tidak melakukan analisis performansi pada sistem VoIP yang dibangun sehingga tidak dapat diketahui bagaimana kualitas dari sistem VoIP tersebut.
3.4
Metode Pengembangan Sistem Metode pengembangan sistem adalah metode, prosedur, konsepkonsep
pekerjaan,
aturan-aturan
yang
akan
digunakan
untuk
mengembangkan suatu sistem. Metode pengembangan Network Development Life Cycle (NDLC) terdiri
dari
tahapan
analisis,
design,
simulation
prototyping,
implementation, monitoring dan management. Penulis
mengembangkan
metode
pengembangan
NDLC
dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC, paling cocok digunakan pada penelitian ini. Yaitu penelitian yang berhubungan dengan jaringan membutuhkan tahap analisis, desain, simulasi prototype, implementasi, monitoring dan manajemen. 1.
Tahap Analisis Model pengembangan sistem NDLC dimulai pada fase analisis. Dimana pada tahap ini dilakukan proses perumusan masalah,
mengidentifikasi
konsep
dari
VoIP
over
VPN,
54
menganalisa
dengan
melakukan
perbandingan
komponen-
komponen yang terdapat pada model-model yang ada, yang bertujuan sebagai acuan penulis untuk menggunakan teknologi tersebut dalam penelitian ini, serta memahami bentuk penyelesaian masalah. A.
Analisis Sistem VoIP Analisis ini mengenai gambaran umum dari sistem VoIP-VPN yang akan dibangun dan diimplementasikan.
B.
Kebutuhan Perangkat Sistem Analisis ini mencakup kebutuhan dari perangkat keras, perangkat lunak dan kebutuhan konektifitas dari sistem VoIP-VPN yang akan dibangun.
2.
Tahap Perancangan Tahapan selanjutnya adalah perancangan. Pada tahap ini, penulis membaginya dalam dua kegiatan yaitu perancangan topologi fisik dan topologi logis sistem VoIP-VPN. A.
Perancangan Topologi Fisik Sistem VoIP-VPN Dilakukan perancangan topologi jaringan yang bersifat fisik, yaitu menggambarkan bagaimana koneksi pengkabelan antar interface pada masing-masing perangkat keras dapat saling terhubung.
55
B.
Perancangan Topologi Logis Sistem VoIP-VPN Perancangan logis ini merupakan perancangan terhadap pengalamatan IP pada masing-masing perangkat, seperti PC, router, dan switch baik unruk client maupun server.
3.
Tahap Simulasi Prototyping Tahapan selanjutnya adalah pembuatan simulasi. Penulis membuat simulasi dengan pada aplikasi simulator, seperti Vmware,
sebagai
simulasi
dari
sistem
yang
akan
diimplementasikan. Tujuannya adalah untuk mengurangi waktu yang diperlukan pada saat pengimplementasian. A.
Simulasi Topologi Sistem VoIP-VPN Untuk memastikan bahwa topologi sistem VoIP akan berjalan dengan baik pada saat diimplementasikan pada
perangkat
keras
sebenarnya,
maka
sebelum
diimplementasikan disimulasikan terlebih dahulu hasil dari tahap perancangan dengan menggunakan perangkat lunak Packet Tracer 5.2 dan disesuaikan dengan perangkat keras yang dibutuhkan.
56
B.
Simulasi Konfigurasi Server VoIP-VPN Simulasi
ini
menggunakan
perangkat
lunak
VMWare. Trixbox yang digunakan sebagai server VoIP diinstall pada VMWare, yang kemudian akan dikonfigurasi. Simulasi ini merupakan simulasi awal untuk server sebelum akhirnya diinstall pada PC server yang sesungguhnya. C.
Simulasi Konfigurasi Softphone Simulasi ini dapat berjalan apabila Trixbox telah diinstall. Softphone diinstall didalam Windows XP.
4.
Tahap Implementasi Tahapan selanjutnya adalah implementasi, dimana hasil dari
tahap-tahap
sebelumnya
diimplementasikan.
Proses
implementasi yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat. 5.
Tahap Monitoring Pada Network Development Life Cycle (NDLC) proses pengujian digolongkan pada fase ini. Pengujian ini termasuk didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.
57
6.
Management Pada Network Development Life Cycle (NDLC), aktivitas perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini. Fase ini meliputi aktifitas perawatan dan pemeliharaan dari keseluruhan sistem yang sudah dibangun.
58
BAB IV ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan mengenai pengukuran kualitas komunikasi dari sistem VoIP sebelum dan sesudah diamankan dengan VPN. Pembahasan dilakukan sesuai dengan metode pengembangan sistem yang digunakan, yaitu NDLC. 4.1
Analisis Pada tahap ini dilakukan analisis terhadap sistem VoIP yang akan dibangun dan kebutuhan dari sistem VoIP meliputi perangkat keras, perangkat lunak dan kebutuhan konektifitas. 4.1.1 Analisis Sistem VoIP Sistem VoIP yang akan dibangun pada skripsi ini menggunakan tipe jaringan WAN (Wide Area Network) yang terdiri dari dua buah jaringan dimana pada jaringan pertama terdapat router A yang terhubung dengan 2 client yang terdapat xlite pada masing-masing client dan server VoIP yang menggunakan trixbox dan openVPN, berada di router B yang terhubung dengan 2 client yang masing-masing client juga terdapat x-lite.
59
4.1.2 Perangkat Sistem VoIP Pada proses ini meliputi kebutuhan perangkat sistem yang digunakan dalam penelitian ini, yang terdiri dari perangkat keras, perangkat lunak dan kebutuhan konektifitas sistem VoIP. 4.1.2.1 Perangkat Keras Perangkat keras yang digunakan dalam penyusunan tugas akhir ini dapat dilihat pada tabel 4.1 : Tabel 4.1. Perangkat keras yang digunakan No
Perangkat
Satuan
Jumlah
Spesifikasi
1
Switch
Buah
2
TP-Link 5 port. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran
2
Router
Buah
2
Cisco 2600. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran
3
PC Server
Unit
1
a. Intel Core Duo Processor 2GHz b. RAM 1.5 GB c. Harddisk 120 GB
4
PC Client
Unit
4
a. Intel Pentium 4 2,40 GHz b. RAM 512 GB c. Harddisk 40 GB
5
Headset
Buah
4
a. Speaker b. Mikropon
Berdasarkan tabel 4.1 diatas berikut ini penjelasan mengenai masing-masing perangkat :
60
1. PC Server Komputer server ini memegang peranan sebagai server trixbox.
Server trixbox ini nantinya
yang akan
menghubungkan client satu dengan lainnya dengan cara memberikan nomor ekstensi. 2. PC Client PC Client berfungsi untuk melakukan komunikasi dengan PC client lainnya, dimana PC client ini terdiri dari 4 buah PC dan headset sebagai komponen pendukungnya. 3. Router Pada skripsi ini router menghubungkan server dengan client yang terhubung pada switch. Router yang digunakan dalam skripsi ini adalah Cisco router 2600 series yang memiliki dua interface fast ethernet dan dua interface serial. 4. Switch Switch digunakan sebagai penghubung antar PC. Switch yang digunakan pada skripsi ini yaitu TP-LINK, yang memiliki 5 port.
61
5. Headset Pada sistem VoIP ini, headset memegang peranan sangat penting dalam hal komunikasi antar PC client. Headset yang digunakan memiliki speaker dan mic untuk komunikasi dua arah. 4.1.2.2 Perangkat Lunak Perangkat lunak yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.2 : Tabel 4.2. Perangkat lunak yang digunakan No
Perangkat Lunak
1
Trixbox 2.8.0.4
Server VoIP untuk menangani 4 client
2
Softphone X-lite
Softphone yang berfungsi sebagai alat komunikasi antar PC client
3
Mozilla Firefox
Sebagai User Interface berbasis web untuk server trixbox
4
Wireshark
Software untuk menganalisa protokol jaringan
5
OpenVPN 2.0.9
VPN server untuk membuat koneksi encrypted tunnels
6
Paket Tracer 5.2
Untuk melakukan desain dan simulasi dari topologi sistem yang dibuat
7
VMWare
Mesin virtual yang dapat menjalankan berbagai macam program seperti sebenarnya
Workstation 6
Keterangan
62
Berdasarkan tabel 4.2 diatas berikut penjelasan mengenai perangkat lunak yang digunakan : 1. Trixbox 2.8.0.4 Berfungsi
sebagai
server
VoIP
dengan
menggunakan protokol SIP. Trixbox ini berukuran 641 MB. Perangkat lunak ini akan memberikan layanan VoIP pada client yang terhubung, dapat memanajemen user sesuai dengan kebutuhan. 2. X-lite X-lite adalah sebuah softphone yang digunakan untuk komunikasi antar PC client. X-lite ini mempunyai ukuran sebesar 9.14 MB. Perangkat lunak opensource ini dapat berjalan diatas sistem operasi windows swbagai client VoIP dengan menggunakan SIP dalam melakukan komunikasi melalui internet protocol, dan dalam skripsi ini X-lite akan melakukan hubungan dengan trixbox sebagai server VoIP. Komunikasi yang dapat dilakukan meliputi komunikasi audio dan video. 3. Mozilla Firefox Mozilla Firefox adalah salah satu web browser yang umum digunakan. Mozilla firefox digunakan
63
penulis sebagai user interface untuk mengkonfigurasi server trixbox. Mozilla firefox mempunyai ukuran file sebesar 7.3 MB. 4. Wireshark Wireshark adalah piranti lunak open source penganalisa protokol jaringan secara realtime yang dapat membaca dan menganalisa paket data yang berjalan di ethernet dan serial. Wireshark penulis gunakan untuk memonitoring kualitas VoIP. 5. OpenVPN OpenVPN adalah satu aplikasi VPN yang open source untuk membuat koneksi encrypted tunnels dengan menggunakan
authenticate
dengan
yang
lainnya
menggunakan pre-shared secret key, certificates, atau username. 6. Packet Tracer 5.2 Paket tracer yang penulis gunakan adalah versi 5.2, dalam skripsi ini berfungsi untuk mendesain topologi sistem VoIP baik fisik maupun logis serta mensimulasikan bagaimana semua perangkat dapat terkoneksi dengan baik.
64
7. VMWare Workstation 6 VMWare Workstation adalah sebuah mesin virtual untuk komputer. Piranti lunak ini dapat menginstall sistem operasi tanpa harus mengganggu sistem operasi yang sudah ada. Dalam skripsi ini VMWare workstation digunakan penulis untuk simulasi prototype pada server yang digunakan yaitu trixbox. 4.1.2.3 Kebutuhan Konektifitas Kebutuhan konektifitas yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.3 :
Tabel 4.3. Kebutuhan Konektifitas No
Perangkat
Satuan
Jumlah Spesifikasi
1
UTP Cable
Meter
20
Belden Datalist Cat.5E
2
RJ 45
Buah
15
AMP
3
PC Cable Tester
Buah
1
4
Crimping Tools
Set
1
65
4.2
Perancangan Sistem VoIP yang akan diimplementasikan akan diterapkan pada tipe jaringan Wide Area Network (WAN) yang menggunakan dua buah router dan dua buah switch. 4.2.1 Topologi Fisik Topologi fisik yang digunakan pada WAN adalah point to point, yaitu antara router A dengan router B untuk koneksi antara keduanya menggunakan teknologi enkapsulasi point to point protocol (PPP). Dan untuk LAN pada router B topologi yang digunakan adalah topologi bintang (star). Topologi star memiliki ciri utama yaitu adanya konsentrator, yang berupa hub, switch, maupun router. Dan dalam penelitian ini switch digunakan sebagai konsentrator yang berfungsi untuk menghubungkan beberapa client dari sistem VoIP.
66
Gambar 4.1. Topologi Fisik Sistem VoIP Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu tipe straight dan cross over. Untuk kabel straight digunakan untuk menghubungkan switch atau hub dengan host, router dengan switch atau hub. Dan untuk kabel cross over digunakan untuk menghubungkan switch dengan switch, hub dengan hub, hub dengan switch, router dengan host, host dengan host. Untuk penelitian ini jenis pengkabelan yang digunakan adalah straight.
67
4.2.2 Topologi Logik
Gambar 4.2. Topologi Logik Sistem VoIP Koneksi WAN tercipta antara router A dan router B melalui interface serial1/0 mempunyai jaringan IP Publik 191.27.1.0 dengan subnet mask 255.255.0.0 yang tergolong dalam kelas B. Untuk router A mempunyai alamat IP 191.27.1.1 dan router B 191.27.1.2. Untuk LAN di router A, mempunyai dua client, yang tergolong kedalam IP kelas B yaitu 172.27.1.0 dengan subnet mask 255.255.0.0. Untuk client 1 mempunyai alamat IP 172.27.1.2 dengan subnet mask 255.255.0.0 dan gateway 172.27.1.1. untuk client 2 mempunyai alamat 172.27.1.3 dengan subnet mask 255.255.0.0 dan gateway 172.27.1.1.
68
Untuk LAN di router B, mempunyai dua client, satu server dan satu PC Bridge yang tergolong IP kelas C yaitu 192.168.1.0 dengan subnet mask 255.255.255.0. Untuk client 3 mempunyai alamat IP 192.168.1.3 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. Dan untuk client 4 mempunyai alamat IP 192.168.1.4 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. Untuk server VoIP mempunyai alamat IP 192.168.1.2 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. 4.3
Simulasi Prototyping Tahap selanjutnya yaitu pembuatan prototipe sistem VoIP yang bertujuan
untuk
mensimulasikan
dari
sistem
tersebut
sebelum
diimplementasikan. Penulis membuat simulasi ini dengan menggunakan mesin virtual. Mesin virtual yang digunakan adalah perangkat lunak VMWare workstation 6. Untuk sistem operasi yang disimulasikan didalam VMWare workstation adalah Linux Trixbox 2.8.0.4 sebagai server dari sistem voip. 4.3.1 Simulasi Topologi Sistem VoIP Simulasi topologi sistem VoIP menggunakan perangkat lunak Packet Tracer 5.2 yang bertujuan untuk mengetahui keberhasilan koneksi pada masing-masing perangkat keras. Pengetesan dilakukan dengan melakukan ping ke beberapa komponen yang terdapat dalam topologi tersebut.
69
4.3.2 Simulasi Sistem VoIP Simulasi ini bertujuan untuk mengimplementasikan terlebih dahulu dalam mesin virtual sebelum diimplementasikan secara nyata pada perangkat keras yang sebenarnya. Simulasi ini mencakup instalasi dan konfigurasi server VoIP yaitu trixbox 2.8.0.4. Pada sub bab ini hanya membahas bagaimana proses instalasi dan konfigurasi pada mesin virtual yang akan dibuat. Dan untuk instalasi trixbox dan openVPN akan dijelaskan pada tahap implementasi. 4.3.2.1 VMware Workstation Penulis menggunakan VMWare workstation untuk simulasi terlebih dahulu sebelum diimplementasikan secara nyata. Untuk instalasi dan konfigurasi Vmware workstation terlampir pada lampiran B. 4.3.3 Simulasi Konfigurasi Softphone Softphone menggunakan
yang
X-lite.
digunakan Konfigurasi
dalam
penelitian
softphone
hanya
mendaftarkan nomor telepon untuk PC tersebut.
ini untuk
70
4.4
Implementasi 4.4.1 Pembangunan Topologi Sistem VoIP Tahap ini adalah implementasi dari topologi fisik dan logis pada alat yang sebenarnya. Yaitu dimulai dari pengkabelan untuk semua perangkat keras yang akan digunakan dalam penelitian, kemudian konfigurasi router dan switch. Koneksi antar router menggunakan kabel serial, untuk router A menggunakan DTE (Data Terminal Equipment) dan untuk router B menggunakan DCE (Data Communication Equipment). Untuk koneksi dari router ke switch melalui interface fast-ethernet 0/0 dengan kabel straight dan untuk koneksi ke switch ke PC juga menggunakan kabel straight. 4.4.1.1 Konfigurasi Router Pada penelitian ini terdapat 2 buah router. Untuk melakukan
konfigurasi
pada
router
membutuhkan
hostname, password, IP address serial 1/0 dan fastethernet 0/0, clock rate, routing IP (RIP). Router bertugas bertugas meneruskan paket data melewati network yang berbeda. Untuk konfigurasi router terlampir pada lampiran A.
71
4.4.1.2 Konfigurasi Switch Kegunaan switch adalah sebagai konsentrator yang menghubungkan antar PC satu dengan PC lainnya. Pada penelitian ini switch yang digunakan adalah TP-link yang terdiri dari 5 port dan mendukung full duplex, sehingga cocok dengan sistem VoIP yang menggunakan komunikasi dua arah. Pada switch dikonfigurasi hostname kemudian pada switch tersebut tidak ada VLAN yang lain kecuali VLAN 1 (default VLAN). 4.4.2 Instalasi dan Konfigurasi sistem VoIP Instalasi dan konfigurasi sistem VoIP meliputi instalasi dan konfigurasi server, client, VPN sebagai sisterm keamanan dan wireshark sebagai tool monitoring. Untuk instalasi dan konfigurasi sistem VoIP terlampir pada lampiran B. 4.5
Monitoring Pada tahap ini akan dilakukan monitoring terhadap sistem VoIP yang telah dibuat yaitu akan dilakukan analisa sistem VoIP. Pengetesan dilakukan dengan cara melakukan pengukuran dan analisa data mengenai kualitas VoIP baik sebelum dan sesudah menggunakan VPN.
72
4.5.1 Perancangan Skenario Pengujian Setelah semua yang diperlukan untuk membangun sistem VoIP selesai, maka ada beberapa skenario yang akan dilakukan untuk melakukan pengujian terhadap celah keamanan dan performansi dari jaringan VoIP. 1.
Skenario Pertama Pada skenario pertama dibangun sebuah panggilan antar
client
komunikasi
menggunakan antar
client
softphone sedang
X-lite.
berlangsung
Ketika maka
pembicaraan yang terjadi akan di capture (tapping) menggunakan wireshark, dan dianalisis data yang ada di dalamnya dan di play (di mainkan ulang) untuk mengetahui apakah suara dari pembicaraan antar client dapat disadap. Setelah
itu
data
yang
ditangkap
akan
dianalisis
performansinya di dalam jaringan. Berapa QoS dari sistem tersebut. Hal ini dapat diketahui dengan menganalisa delay, jitter, dan paket loss. Setelah didapatkan data tersebut, akan dianalisa bagaimana tingkat keamanan dan performansi dari VoIP tersebut. 2.
Skenario kedua Pada skenario kedua dibangun jaringan VoIP-VPN (openVPN). OpenVPN digunakan untuk mengamankan jaringan VoIP yang sebelumnya dibangun. Untuk kali ini
73
client akan kembali berkomunikasi dan data yang lewat akan disadap menggunakan wireshark dan di play untuk didengar hasilnya. Setelah itu dianalisa besar paket dan isi paket yang dicapture. Apakah isi paket tersebut terdapat perbedaan dengan paket yang ditangkap pada skenario pertama. Selain itu dihitung pula QoS dari sistem tersebut. Seberapa baik performansi yang dihasilkan dari jaringan VoIP-VPN untuk menghasilkan QoS yang sebaik mungkin. 4.5.2 Pengukuran dan Analisis Performansi VoIP Pengukuran dan Pengujian terhadap performansi meliputi delay, jitter dan packet loss. Untuk skenario pengujian telah dijelaskan sebelumnya. Percobaan pertama akan digunakan skenario pertama. 4.5.2.1 Pengukuran dan Analisis Delay Latency merupakan waktu yang diperlukan oleh paket dari terminal pengirim hingga sampai ke terminal penerima. Delay merupakan parameter penting untuk menentukan kualitas jaringan VoIP. Berdasarkan standar dari ITU-T untuk kualitas VoIP yang baik, delay harus < 150 ms agar tidak terjadi overlap pada komunikasi. kemudian paket yang lewat akan ditangkap. Proses pengambilan data dilakukan dengan menggunakan tool
74
monitoring wireshark. Data yang akan dianalisa adalah paket data RTP.
Tabel 4.4. Delay sistem VoIP tanpa VPN No 1
Client Client 1
Sumber
Tujuan
172.27.1.2
192.168.1.2
1.00
192.168.1.2
172.27.1.2
0.23
Delay Total 2
Client 2
1.23
172.27.1.3
192.168.1.2
1.40
192.168.1.2
172.27.1.3
0.76
Delay Total 3
Client 3
2.16
192.168.1.3
192.168.1.2
1.60
192.168.1.2
192.168.1.3
1.38
Delay Total 4
Client 4
Delay (ms)
2.98
192.168.1.4
192.168.1.2
1.40
192.168.1.2
192.168.1.4
0.63
Delay Total
2.03
Delay dapat dihitung dengan persamaan berikut : Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP header + RTP header)
Client 1
172.27.1.2
192.168.1.2
Voice payload size = 214 byte – (14+20+8+12) byte = 160 byte
192.168.1.2
172.27.1.2
75
Voice payload size = 90 byte – (14+20+8+12) byte = 36 byte Total = 160 byte + 36 byte = 196 byte Untuk teknik kompresi G.711 dengan besar payload 160 byte maka delay paketisasi adalah 1ms, maka : Delay = 196 byte 160 byte = 1.23 ms Client 2
172.27.1.3
192.168.1.2
Voice payload size = 279 byte – (14+20+8+12) byte = 225 byte
192.168.1.2
172.27.1.3
Voice payload size = 175 byte – (14+20+8+12) byte = 121 byte Total = 225 byte + 121 byte = 346 byte Untuk teknik kompresi G.711 dengan besar payload 160 byte maka delay paketisasi adalah 1ms, maka : Delay = 346 byte 160 byte = 2.16 ms
76
Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa delay dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu delay harus < 150 ms. Dengan data diatas, delay yang ada tidak mempengaruhi informasi gambar dan suara hilang yang menyebabkan kualitas VoIP untuk masing-masing client kurang baik atau tidak nyaman untuk berkomunikasi. 4.5.2.2 Pengukuran dan Analisis Jitter Jitter merupakan variasi delay yang terjadi karena waktu kedatangan paket yang berbeda–beda. Secara sederhana bisa dikatakan bahwa jitter adalah perbedaan waktu kedatangan antara 1 paket dengan paket setelahnya. Parameter jitter perlu untuk dianalisis untuk mengetahui delay kedatangan antar satu paket dengan paket lainnya. Semakin besar jitter maka perbedaan waktu antara suara asli dengan suara yang terdengar akan semakin besar. Hal itu dapat menyebabkan besarnya collision antara paket bahkan dapat menyebabkan echo cancelation. ITU-T merekomendasikan jitter yang baik adalah < 30 ms. Jitter sangat mempengaruhi kualitas suara. Semakin besar jitter maka suara yang dihasilkan akan semakin tidak jelas (terputus - putus). Nilai jitter berpengaruh ketika
77
packet RTP yang datang akan di proses menjadi suara. Ketika nilai jitter lebih kecil dari waktu pemrosesan paket data, maka sebelum paket selesai di proses paket selanjutnya telah datang untuk menunggu diproses. Sehingga suara yang dihasikan pun bagus. Berikut analisa jitter sistem VoIP dengan menggunakan tool monitoring wireshark.
Tabel 4.5. Jitter sistem VoIP tanpa VPN No 1
Client Client 1
Sumber
Tujuan
172.27.1.2
192.168.1.2
0.07
192.168.1.2
172.27.1.2
0.05
Jitter Total 2
Client 2
Client 3
192.168.1.2
0.09
192.168.1.2
172.27.1.3
0.15
Client 4
0.24
192.168.1.3
192.168.1.2
0.11
192.168.1.2
192.168.1.3
0.09
Jitter Total 4
0.12
172.27.1.3
Jitter Total 3
Jitter (ms)
0.20
192.168.1.4
192.168.1.2
0.05
192.168.1.2
192.168.1.4
0.05
Jitter Total
0.10
Jitter dapat diukur berdasarkan persamaan berikut : J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16
78
D (i,j) = (Rj - Ri) – (Sj - Si)
Client 1 R0=frame85:frame.time=30 S0=frame 85:rtp.timestamp=20 R1=frame86:frame.time=49 S1=frame 86:rtp.timestamp=40 Frame 85: J(0)=0 Frame 86: D (0,1) = (R1 – R0) – (S1 – S0) = (49-30)-(40-20) = 19-20 = -1 ms J(1) = J(0) + (|D(0,1)|-J(0))/16 = 0 + (|-1|-0)/16 = 0,0635 ms
Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa jitter dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu jitter masih < 30 ms.
79
4.5.2.3 Pengukuran dan Analisis Packet Loss Menurut standar dari ITU-T packet loss yang masih dapat diterima berada pada 10% sampai 30%. Apabila packet loss tinggi, maka suara yang terkirim tidak akan diterima dengan baik di sisi penerima.
Tabel 4.6. Packet loss sistem VoIP tanpa VPN No
Client
Packet Loss (%)
1
Client 1
0
2
Client 2
0.35
3
Client 3
0
4
Client 4
0.
Packet Loss dapat dihitung dengan persamaan berikut ini :
Packet Loss = Jumlah paket dikirim – jumlah paket diterima Jumlah paket dikirim
Client 1 = 6650 – 6650 x 100 % 6650 =0% Client 2 = 5669 – 5560 x 100 % 5669
= 0.019 x 100 % = 0.019 %
X 100%
80
Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa packet loss dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu packet loss harus berada pada kisaran 10 % sampai 30 %. 4.5.2.4 Analisis Keamanan VoIP Tanpa VPN Pada skenario kali ini akan digunakan metoda tapping dengan menggunakan software berbasis windows yaitu wireshark. Software ini akan di pasang pada PC bridge dan menangkap setiap paket yang melewatinya. Selain itu akan dianalisis isi dari paket tersebut untuk menganalisa celah keamanan lainnya. Skenario yang dibuat adalah VoIP client 1 dan 3 akan berkomunikasi kemudian data yang lewat tersebut akan di tapping oleh tool wireshark. Adapun hasil dari tapping akan dicoba untuk dimainkan ulang. Apakah rekaman data VoIP tersebut dapat dimainkan ulang. Jika iya berarti VoIP menggunakan SIP tidak aman dalam implementasinya.
81
Gambar 4.22. Capture Data VoIP Tanpa VPN
Gambar 4.23. Percakapan VoIP tanpa VPN Pada gambar dapat diketahui user name Anwar dengan IP address 172.27.1.2 melakukan percakapan dengan user name Muhammad dengan IP address 192.168.1.3 kemudian percakapan pun terjadi. Setelah melakukan capturing maka digunakan software wireshark untuk mendecode dan menjalankan data stream percakapan
82
sehingga dapat diputar ulang atau didengarkan. Maka kesimpulannya adalah bahwa komunikasi dengan VoIP belum aman. 4.5.3 Pengukuran dan Analisis Performansi VoIP-VPN Pengukuran dan Pengujian terhadap performansi meliputi delay, jitter dan packet loss. Skenario yang dijalankan adalah skenario kedua. 4.5.3.1 Pengukuran dan Analisis Delay Skenario yang dijalankan sama dengan analisa delay komunikasi VoIP sebelum menggunakan VPN. Delay merupakan parameter penting untuk menentukan kualitas jaringan VoIP. Berdasarkan standar dari ITU-T untuk kualitas VoIP yang baik, delay harus < 150 ms agar tidak terjadi overlap pada komunikasi. kemudian paket yang lewat akan ditangkap. Proses pengambilan data dilakukan dengan menggunakan tool monitoring wireshark. Data yang akan dianalisa adalah paket data RTP. Tabel 4.7. Delay sistem VoIP-VPN No 1
Client Client 1
Sumber
Tujuan
172.27.1.2
192.168.1.2
1.68
192.168.1.2
172.27.1.2
1.3
Delay Total 2
Client 2
Delay (ms)
2.98
172.27.1.3
192.168.1.2
1.54
192.168.1.2
172.27.1.3
0.49
83
Delay Total 3
Client 3
2.03
192.168.1.3
192.168.1.2
1.49
192.168.1.2
192.168.1.3
0.31
Delay Total 4
Client 4
1.8
192.168.1.4
192.168.1.2
1.12
192.168.1.2
192.168.1.4
0.49
Delay Total
1.5
Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa delay VoIP setelah ditambahkan sebuah metode keamananan VPN dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu delay harus < 150 ms. Dengan data diatas, delay yang ada tidak mempengaruhi informasi gambar dan suara hilang yang menyebabkan kualitas VoIP untuk masing-masing client kurang baik atau tidak nyaman untuk berkomunikasi. 4.5.3.2 Pengukuran dan Analisis Jitter Pada pengambilan data (capturing) dilakukan dalam komunikasi yang telah menggunakan VPN. Analisa jitter VoIP-VPN
berdasarkan
skenario
kedua
dengan
menggunakan tool monitoring wireshark sebagai berikut :
84
Tabel 4.8. Jitter sistem VoIP-VPN No 1
Client Client 1
Sumber
Tujuan
172.27.1.2
192.168.1.2
0.09
192.168.1.2
172.27.1.2
0.06
Jitter Total 2
Client 2
Client 3
192.168.1.2
0.13
192.168.1.2
172.27.1.3
0.17
Client 4
0.30
192.168.1.3
192.168.1.2
0.11
192.168.1.2
192.168.1.3
0.09
Jitter Total 4
0.15
172.27.1.3
Jitter Total 3
Jitter (ms)
0.20
192.168.1.4
192.168.1.2
0.10
192.168.1.2
192.168.1.4
0.05
Jitter Total
0.10
ITU-T merekomendasikan jitter yang baik adalah < 30 ms. Jitter sangat mempengaruhi kualitas suara. Semakin besar jitter maka suara yang dihasilkan akan semakin tidak jelas (terputus - putus). Nilai jitter berpengaruh ketika packet RTP yang datang akan di proses menjadi suara. Ketika nilai jitter lebih kecil dari waktu pemrosesan paket data, maka sebelum paket selesai di proses paket selanjutnya telah datang untuk menunggu diproses. Sehingga suara yang dihasikan pun bagus. Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa jitter dari setiap client masih dapat diterima berdasarkan
85
standart ITU-T untuk kualitas VoIP yang baik, yaitu jitter harus < 30 ms. 4.5.3.3 Pengukuran dan Analisis Packet Loss Analisa packet loss dilakukan untuk mengetahui besarnya paket yang hilang pada saat pengiriman. Jika nilai packet loss besar maka kualitas komunikasi VoIP kurang baik. Dengan menggunakan wireshark didapatkan hasil paket loss dengan tabel dibawah ini :
Tabel 4.9. Packet loss sistem VoIP-VPN No
Client
Packet Loss (%)
1
Client 1
0
2
Client 2
0.3
3
Client 3
0
4
Client 4
0.
Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa packet loss dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu packet loss harus berada pada kisaran 10 % sampai 30 %. Dan data diatas menunjukkan besarnya paket loss komunikasi VoIP-VPN hanya antara kisaran 0 % sampai 0.3 %.
86
4.5.3.4 Analisa Keamanan VoIP-VPN Pada skenario kali ini akan digunakan metoda tapping dengan menggunakan software berbasis windows yaitu wireshark. Skenario yang dibuat adalah VoIP client 1 dan 3 akan berkomunikasi setelah VoIP ditambahkan metode keamanan VPN kemudian data yang lewat tersebut akan di tapping oleh tool wireshark. Adapun hasil dari tapping akan dicoba untuk dimainkan ulang. Apakah rekaman data VoIP-VPN tersebut dapat dimainkan ulang.
Gambar 4.24. Capture Data VoIP-VPN
87
Gambar 4.25. Percakapan VoIP-VPN Pada gambar diatas percakapan VoIP yang dicoba ditangkap oleh tool monitoring wireshark ternyata stream RTP tidak dapat direkam. Maka data tersebut tidak bisa dimainkan ulang. Kesimpulannya adalah menggunakan VPN komunikasi VoIP cukup aman karena isi data tidak bisa diketahui dan dimainkan ulang. 4.6
Manajemen Dalam tugas akhir ini, pada tahap ini digunakan untuk proses manajemen user. Dimulai dari penambahan ekstensi sehingga komunikasi antar PC client dapat tercipta. Server trixbox sendiri berbasis web. Untuk masuk ke dalam web trixbox menggunakan web browser dengan mengetik alamat IP dari trixbox yaitu 192.168.1.2. Pada pojok kanan terdapat switch, klik switch tersebut untuk mengkonfigurasi. Isikan username : maint dan password : password
88
Gambar 4.26. username dan password Sebelum
mengkonfigurasi
trixbox
terlebih
dahulu
harus
memasukkan username dan password, disinilah fungsi admin dalam trixbox. Tampilan awal trixbox dapat dilihat pada gambar 4.27.
Gambar 4.27. Tampilan Trixbox
89
4.6.1 Penambahan Ekstensi Penambahan ekstensi dapat dilakukan di menu setup kemudian ekstensions. Pada bagian device pilih Generik SIP Device lalu klik submit. Pada bagian add extension masukkan User Extension dan Display Name sesuai dengan yang diinginkan misalnya User Extension : 101, Display Name : Anwar. User Extention berfungsi sebagai nomor telepon dan Display Name sebagai nama yang mempunyai nomor extensi tersebut.
Gambar 4.28. Add Extension Pada bagian Device Option isi field secret sesuai dengan password yang diinginkan dan dtmfmode yang digunakan adalah rcf2833 sesuai dengan default.
90
Gambar 4.29. Device Option Untuk Recording Options, jika ingin merekam panggilan masuk dan panggilan keluar isi Record Incoming dan Record Outgoing dengan Always.
Gambar 4.30. Recording Options Untuk bagian Voicemail & Directory jika ingin ingin ada Voicemail maka isi status dengan Enabled dan isi Voicemail password sesuai dengan yang diinginkan.
91
Gambar 4.31. Voicemail & Directory Jika semua pilihan sudah diisi sesuai dengan yang diinginkan maka kemudian klik submit. Kemudian klik Apply Configuration Changes dan continue with reload. Dan lakukan hal yang sama untuk menambah extension seperti yang telah dijelaskan diatas.
92
Gambar 4.32. Apply Configuration Changes Dan lakukan hal yang sama untuk menambah extension dengan cara yang sama seperti yang telah dijelaskan diatas.
Gambar 4.33. Daftar nama extension 4.6.2 Conference Penambahan conference dapat dilakukan melalui Setup kemudian Conference. Pada bagian Add Conference, isikan sesuai dengan ekstensi yang ingin digunakan untuk conference. Conference Name diisikan sebagai nama dari conference tersebut.
93
User PIN dan Admin PIN digunakan sebagai PIN user atau administrator pada conference.
Gambar 4.34. Add Conference Pada bagian Conference Option ubah User Count dan User join/leave menjadi Yes. Jika conference tersebut ingin direkam maka ubah Record Conference menjadi Yes. Kemudian klik Submit Changes.
Gambar 4.35. Conference Options
94
BAB V KESIMPULAN DAN SARAN Pada bab ini penulis akan menjelaskan kesimpulan secara menyeluruh yang berdasarkan uraian-uraian yang telah penulis paparkan pada bab-bab sebelumnya, serta saran-saran guna pengembangan system VoIP selanjutnya. 5.1
Kesimpulan Sistem VoIP dengan SIP yang telah dibangun untuk selanjutnya dianalisa sesuai dengan skenario pada bab IV, dapat disimpulkan sebagai berikut : 1.
Komunikasi dengan menggunakan VoIP relatif tidak aman, karena pembicaraan yang terjadi dapat direkam dan diputar ulang.
2.
Dari hasil pengujian yang telah dilakukan fasilitas enkripsi yang ada pada openVPN mampu mengamankan teknologi VoIP sehingga pembicaraan yang terjadi tidak dapat direkam dan tidak dapat diputar ulang.
3.
Kualitas komunikasi VoIP secara umum adalah baik, hal itu terbukti dengan delay, jitter dan packet loss yang terjadi berada pada standar baik yaitu tidak melebihi standar yang disarankan ITU-T. Yakni untuk delay < 150 ms, untuk jitter < 30 ms dan untuk packet loss berada pada kisaran 10% - 30 %.
95
4.
Dan untuk kualitas komunikasi VoIP-VPN secara umum adalah baik pula, hal itu terbukti dengan delay, jitter dan packet loss yang terjadi berada pada standar baik yaitu tidak melebihi standar yang disarankan ITU-T.
5.2
Saran Penambahan MOS (Mean Opinion Score) pada analisis VoIP over VPN untuk mengetahui apakah ada penurunan kualitas suara sebelum dan sesudah menggunakan VPN. MOS bisa melalui perhitungan atau dengan mendengarkan suara dari sistem VoIP.
96
DAFTAR PUSTAKA
Atmono, Widi. (2008). Rancangan Bangun Security Pada Sistem VoIP Opensource Trixbox. Politeknik Negeri Semarang.
Lammle, Todd. (2005). CCNA: Cisco Certified Network Associate Study Guide. PT. Elex Media Komputindo. Jakarta.
Nazir, Moh.Ph.D. (2005). Metode Penelitian. Ghalia Indonesia. Bogor.
Panderambo. (2007). Analisis Performansi dan Keamanan VoIP over VPN. STTTelkom.
Purbo, Onno. W. (2007). Cikal Bakal “Telepon Rakyat”(Panduan Lengkap Setting VoIP). Info Komputer. Jakarta.
Setiawan,
Deris.
(2005).
Komputindo. Jakarta.
Sistem
Keamanan
Komputer.
Elex
Media
97
Syafrizal, Melwin. (2005). Pengantar Jaringan Komputer. Andi Yogyakarta. Yogyakarta.
Taufiq, Muhammad. (2005). Membuat SIP Extensions Pada Linux Trixbox untuk Server VoIP.
Putra, Andri. Y. (2010).
Analisis Dan Perancangan Security Voice Over
Internet Protokol (Voip) Menggunakan Gnu Linux Tribox Pada Jaringan Lokal. Amikom Yogyakarta. http://itu.int/ITU-T/publication/ http://Ilmukomputer.com Diakses, 21 Desember 2010. Pukul 14.30 WIB http://trixbox.org Diakses, 30 Desember 2010. Pukul 19.30 WIB http://telkom-indonesia.com Diakses, 1 Januari 2011. Pukul 18.00 WIB http://wireshark.org Diakses, 1 Januari 2011. Pukul 14.00 WIB
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI PADA OPENVPN Ahmad Fauzi Jurusan Teknik Informatika, Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta, Indonesia
[email protected]
Seiring dengan perkembangan teknologi, banyak layanan multimedia telah dikembangkan di internet Salah satu dari layanan itu adalah VoIP. Teknologi VoIP sangat menguntungkan karena menggunakan jaringan berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan penyadapan dan perekaman terhadap data VoIP. Dari sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui sebagai salah satu metoda yang handal dalam menangani masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP-VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan sesudah menggunakan VPN (OpenVPN). Apakah voice yang dihasilkan oleh VoIP-VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari pengujian didapatkan kesimpulan untuk keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP tidak dapat direkam atau disadap. Kata Kunci : VoIP, VPN, delay, jitter, packet loss
I.
jaringan seperti RTP, streaming via internet dan
PENDAHULUAN
RSVP membuat jaringan IP menjadi reliable untuk Seiring
dengan
pesatnya
kemajuan
teknologi maka teknologi komunikasi berbasis IP berkembang dengan begitu pesat pula. Pada dasarnya jaringan IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan ditemukannya teknologi penunjang QoS
mengirim data yang bersifat real time seperti voice, video. Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah yang muncul di masa yang akan datang. Salah satu kelemahan
jaringan internet adalah bahwa data yang terkirim
proses
awal,
pengubahan,
dan
pengakhiran
tidak terjamin kerahasiaannya sehingga siapapun
(pemutusan) sesi multimedia yang melibatkan satu
dapat menangkap dan memanipulasi data tersebut.
atau beberapa pengguna. Sesi kamunikasi ini
Jika data yang ditangkap ternyata rahasia maka
termasuk hubungan multimedia, distance learning,
akan menjadi kerugian bagi kita jika data tersebut
dan aplikasi lainnya. (Taufiq, 2005:16).
diketahui orang lain atau bahkan digunakan untuk D. Kualitas Jaringan VoIP
hal yang dapat merugikan.
VoIP merupakan salah satu jenis layanan II.
LANDASAN TEORI
realtime yang membutuhkan QoS (Quality of Service).
A. VoIP (Voice Over Internet Protokol) Voice over Internet Protocol (VoIP) menurut Winarno (2007) didefinisikan sebagai suatu sistem yang
menggunakan
jaringan
internet
untuk
Maka
ada
beberapa
faktor
yang
mempengaruhi kualitas dari VoIP yaitu : Delay, Jitter, Packet Loss. E. Mengapa Menggunakan VPN
mengirimkan paket data suara dari suatu tempat ke
VPN (Virtual Private Network) merupakan
tempat lainnya menggunakan perantara protokol
teknik pengamanan jaringan dengan cara membuat
IP. VoIP mentransmisikan sinyal suara dengan
suatu tunnel misalkan pada jaringan publik atau
mengubahnya ke dalam bentuk digital, dan
internet sehingga jaringan bersifat private dan
dikelompokkan menjadi paket–paket data yang
aman. VPN dikatakan bersifat private karena
dikirim
ketika akan terbentuknya sebuah koneksi VPN
dengan
menggunakan
platform
IP
(Internet Protocol).
dibutuhkannya authentikasi untuk memastikan
B. Konsep Dasar VoIP
bahwa kedua ujung dalam koneksi adalah user
Teknologi dasar VoIP (Voice over Internet
yang sesuai yang diberi kewenangan untuk
Protocol) adalah teknologi yang memungkinkan
mengakses suatu server. Setelah terbentuknya
kemampuan
telepon
suatu koneksi VPN maka data akan di enkripsi
dengan menggunakan jalur kemunikasi data pada
untuk menjaga kerahasiaan paket yang dikirimkan.
suatu jaringan, yang memungkinkan komunikasi
Penggunaan
suara menggunakan jaringan berbasis IP (internet
dipadukan dalam VPN membuat suatu sistem
protocol). Teknologi ini bekerja dengan merubah
keamanan yang lebih baik dari sistem keamanan
suara menjadi format digital tertentu yang dapat
yang lain. (Atmono, 2008:35)
melakukan
percakapan
dikirimkan melalui jaringan IP. (Taufiq, 2008:8) C. SIP (Session Initiation Protocol) Session Initiation Protocol atau SIP adalah protokol pada layer aplikasi yang mendefinisikan
authentikasi
dan
enkripsi
yang
III.
server VoIP yang menggunakan trixbox dan
METODE PENELITIAN
openVPN, berada di router B yang terhubung
A. Metode Pengumpulan Data
dengan 2 client yang masing-masing client juga Dalam melakukan penelitian ini, penulis
terdapat x-lite.
menggunakan beberapa metode dalam melakukan pengumpulan data. Dalam studi pustaka, penulis menggunakan
buku-buku
atau
ebook
Perangkat Keras Sistem VoIP
Perangkat Lunak Sistem VoIP
yang
berhubungan dengan penelitian yang dilakukan. Disamping
itu
penulis
juga
melakukan
pengamatan langsung ke lapangan (observasi) yang dilakukan oleh penulis. Penelitian dilakukan di
Laboratorium
Wathoniyah
43
Komputer Jakarta.
Yayasan
Digunakannya
Allab
komputer ini karena kebutuhan untuk penelitian telah tersedia dalam lab tersebut.
B. Metode Pengembangan Sistem Metode pengembangan sistem adalah metode, prosedur, konsep-konsep pekerjaan, aturan-aturan yang akan digunakan untuk mengembangkan suatu sistem. Metode pengembangan Network Development Life Cycle (NDLC) terdiri dari tahapan analisis, design, simulation prototyping, implementation, monitoring dan management. IV.
HASIL DAN PEMBAHASAN
A. Analisis Sistem VoIP yang akan dibangun pada penelitian ini menggunakan tipe jaringan WAN (Wide Area Network) yang terdiri dari dua buah jaringan dimana pada jaringan pertama terdapat
B.
Perancangan
router A yang terhubung dengan 2 client yang
Topologi fisik yang digunakan pada WAN
terdapat x-lite pada masing-masing client dan
adalah point to point, yaitu antara router A dengan
router
B
untuk
koneksi
antara
keduanya
D. Implementasi
menggunakan teknologi enkapsulasi point to point protocol (PPP). Dan untuk LAN pada router B topologi yang digunakan adalah topologi bintang (star). Topologi star memiliki ciri utama yaitu adanya konsentrator, yang berupa hub, switch, maupun router. Dan dalam penelitian ini switch digunakan sebagai konsentrator yang berfungsi untuk menghubungkan beberapa client dari sistem VoIP.
Tahap ini adalah implementasi dari topologi fisik dan logis pada alat yang sebenarnya. Yaitu dimulai dari pengkabelan untuk semua perangkat keras yang akan digunakan dalam penelitian, kemudian konfigurasi router dan switch. Koneksi antar router menggunakan kabel serial, untuk router A menggunakan DTE (Data Terminal Equipment) dan untuk router B menggunakan DCE (Data Communication Equipment). Untuk koneksi dari router ke switch melalui interface fast-ethernet 0/0 dengan kabel straight dan untuk koneksi ke switch ke PC juga menggunakan kabel straight. E.
Monitoring Pada tahap ini akan dilakukan monitoring
terhadap sistem VoIP yang telah dibuat yaitu akan dilakukan Gambar 4.1. Topologi Fisik Sistem VoIP
analisa
sistem
VoIP.
Pengetesan
dilakukan dengan cara melakukan pengukuran dan analisa data mengenai kualitas VoIP baik sebelum
C. Simulasi Prototyping
dan sesudah menggunakan VPN. Tahap selanjutnya yaitu pembuatan prototipe sistem VoIP yang bertujuan untuk mensimulasikan
Perancangan Skenario Pengujian
dari sistem tersebut sebelum diimplementasikan.
Skenario Pertama
Penulis
membuat
simulasi
ini
dengan
menggunakan mesin virtual. Mesin virtual yang
Pada skenario pertama dibangun sebuah
digunakan adalah perangkat lunak VMWare
panggilan
workstation
yang
softphone X-lite. Ketika komunikasi antar
workstation
client sedang berlangsung maka pembicaraan
adalah Linux Trixbox 2.8.0.4 sebagai server dari
yang terjadi akan di capture (tapping)
sistem voip.
menggunakan wireshark, dan dianalisis data
disimulasikan
6.
Untuk didalam
sistem
operasi
VMWare
antar
client
menggunakan
yang ada di dalamnya dan di play (di mainkan ulang) untuk mengetahui apakah suara dari
pembicaraan antar client dapat disadap.
ms
Setelah
komunikasi.
itu
data
yang
ditangkap
akan
agar
tidak
terjadi
overlap
pada
dianalisis performansinya di dalam jaringan. Berapa QoS dari sistem tersebut. Hal ini dapat diketahui dengan menganalisa delay, jitter, dan paket loss. Setelah didapatkan data tersebut, akan dianalisa bagaimana tingkat keamanan
dan
performansi
dari
VoIP
tersebut.
Skenario Kedua Pada skenario kedua dibangun jaringan VoIP-VPN (openVPN). OpenVPN digunakan Dari hasil analisa pengambilan data diatas
untuk mengamankan jaringan VoIP yang sebelumnya dibangun. Untuk kali ini client akan kembali berkomunikasi dan data yang lewat akan disadap menggunakan wireshark dan di play untuk didengar hasilnya. Setelah itu dianalisa besar paket dan isi paket yang
dapat disimpulkan bahwa delay dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu delay harus < 150 ms.
Jitter
dicapture. Apakah isi paket tersebut terdapat perbedaan dengan paket yang ditangkap pada skenario pertama. Selain itu dihitung pula
ITU-T merekomendasikan jitter yang baik adalah < 30 ms.
QoS dari sistem tersebut. Seberapa baik performansi yang dihasilkan dari jaringan VoIP-VPN untuk menghasilkan QoS yang sebaik mungkin. 1.
Pengukuran dan Analisis Performansi VoIP
Delay Berdasarkan standar dari ITU-T untuk kualitas VoIP yang baik, delay harus < 150 Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa jitter dari setiap client
masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu jitter masih < 30 ms.
Packet loss Menurut standar dari ITU-T packet loss yang
masih dapat diterima berada pada 10% sampai 30%. Gambar 4.23. Percakapan VoIP tanpa VPN Pada gambar dapat diketahui user name Anwar dengan IP address 172.27.1.2 melakukan percakapan dengan user name Muhammad dengan IP address 192.168.1.3 kemudian percakapan pun terjadi.
Setelah
melakukan
capturing
maka
digunakan software wireshark untuk mendecode Dari hasil analisa pengambilan data diatas
dan menjalankan data stream percakapan sehingga
dapat disimpulkan bahwa packet loss dari setiap
dapat diputar ulang atau didengarkan. Maka
client masih dapat diterima berdasarkan standart
kesimpulannya adalah bahwa komunikasi dengan
ITU-T untuk kualitas VoIP yang baik, yaitu packet
VoIP belum aman.
loss harus berada pada kisaran 10 % sampai 30 %.
Analisis Keamanan VoIP tanpa VPN
2.
Pengukuran dan Analisis Performansi VoIP-VPN
Gambar 4.22.
Capture Data VoIP Tanpa VPN
Delay
Dari hasil analisa pengambilan data diatas
Analisis Keamanan VoIP-VPN
dapat disimpulkan bahwa delay dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu delay harus < 150 ms.
Jitter
Gambar 4.23. Percakapan VoIP tanpa VPN Pada gambar diatas percakapan VoIP yang dicoba ditangkap oleh tool monitoring wireshark ternyata stream RTP tidak dapat direkam. Maka data
tersebut
Kesimpulannya
tidak
bisa
adalah
dimainkan
ulang.
menggunakan
VPN
komunikasi VoIP cukup aman karena isi data tidak bisa diketahui dan dimainkan ulang. V. KESIMPULAN Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa jitter dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu jitter masih < 30 ms.
Packet loss
Dari penelitian dan penulisan yang telah penulis uraikan, maka dapat ditarik kesimpulan sebagai berikut: 1. Komunikasi dengan menggunakan VoIP relatif tidak aman, karena pembicaraan yang terjadi dapat direkam dan diputar ulang. 2. Dari hasil pengujian yang telah dilakukan fasilitas enkripsi yang ada pada openVPN mampu mengamankan
teknologi
VoIP
sehingga
pembicaraan yang terjadi tidak dapat direkam dan tidak dapat diputar ulang. Dari hasil analisa pengambilan data diatas dapat disimpulkan bahwa packet loss dari setiap client masih dapat diterima berdasarkan standart ITU-T untuk kualitas VoIP yang baik, yaitu packet loss harus berada pada kisaran 10 % sampai 30 %.
3. Kualitas komunikasi VoIP secara umum adalah baik, hal itu terbukti dengan delay, jitter dan packet loss yang terjadi berada pada standar baik yaitu tidak melebihi standar yang disarankan ITUT. Yakni untuk delay < 150 ms, untuk jitter < 30
ms dan untuk packet loss berada pada kisaran 10% - 30 %. 4. Dan untuk kualitas komunikasi VoIP-VPN secara umum adalah baik pula, hal itu terbukti dengan delay, jitter dan packet loss yang terjadi berada pada standar baik yaitu tidak melebihi standar yang disarankan ITU-T. REFERENSI Atmono,
Widi.
(2008).
Rancangan
Bangun
Security Pada Sistem VoIP Opensource Trixbox. Politeknik Negeri Semarang. Lammle, Todd. (2005). CCNA: Cisco Certified Network Associate Study Guide. PT. Elex Media Komputindo. Jakarta. Nazir, Moh.Ph.D. (2005). Metode Penelitian. Ghalia Indonesia. Bogor. Panderambo. (2007). Analisis Performansi dan Keamanan VoIP over VPN. STTTelkom. Purbo, Onno. W. (2007). Cikal Bakal “Telepon Rakyat”(Panduan Lengkap Setting VoIP). Info Komputer. Jakarta. Setiawan,
Deris.
Komputer.
(2005). Elex
Sistem Media
Keamanan
Komputindo.
Jakarta. Syafrizal, Melwin. (2005). Pengantar Jaringan Komputer. Andi Yogyakarta. Yogyakarta.
TEST SECURITY SYSTEM VOIP COMMUNICATION FACILITY WITH THE USE OF ENCRYPTION IN OPENVPN
Ahmad Fauzi Department of Informatics, Faculty of Science and Technology Syarif Hidayatullah State Islamic University Jakarta, Indonesia
[email protected]
Along with the development of technology, multimedia services have been developed on the internet One of the service is VoIP.VoIP technology is very advantageous because it uses an IP-based network that already has a strong network in the world so that the cost to make calls is much more efficient than using an analog telephone. But has the disadvantage of
VoIP security is not
guaranteed. Because IP-based, so anyone can conduct wiretaps and recordings of VoIP data. From this came an idea about how to secure VoIP data without reducing the performance of the VoIP network itself. One way is to use a VPN (Virtual Private Network).VPN itself has been known as one of the reliable methods in addressing network security issues, particularly for the delivery of critical data. To implement that thought there was made a VoIP-VPN systems. Then analyzed how performance and security of VoIP before and after using a VPN (OpenVPN). Is voice generated by the VoIP-VPN still meet the standards of ITU-T based on delay, jitter and packet loss. Conclusions obtained from testing for data security VoIP, VPN can secure data from security threats. Before using VoIP VPN data can be recorded and played back. Payloadnya data can also be viewed but after using VoIP VPN can not be recorded. Keywords: VoIP, VPN, delay, jitter, packet loss
I.
time
INTRODUCTION
data
such
as
voice,
video.
Development of voice services this does not Along with the rapid advancement of
mean that there will be no problems that
technology
communications
arise in the future. One disadvantage is that
technology is evolving so rapidly, too.
the Internet network data sent is not
Basically the IP network is made not to pass
guaranteed confidentiality so that anyone
data in real time. But with the discovery of
can capture and manipulate data. If the
network QoS supporting technologies such
captured data was confidential then it would
as RTP, RSVP streaming via the internet
be a detriment to us if the data is known to
IP-based
and create a reliable IP network to send real
others or even used for things that may be
D. Quality of Service VoIP
detrimental. II.
VoIP is one type of real-time services that require QoS (Quality of Service). So there are
BASIS THEORY
several factors that affect the quality of VoIP A. VoIP (Voice Over Internet Protokol)
are: Delay, Jitter, Packet Loss.
Voice over Internet Protocol (VoIP) by
E. Why Use a VPN
Winarno (2007) is defined as a system that VPN (Virtual Private Network) is a
uses the internet to transmit voice data packets
network security techniques by making a
from one place to another using IP protocol
tunnel for example on a public network or the
intermediaries. VoIP transmits voice signals
Internet so that the network is private and
by converting it into digital form, and grouped
secure. VPN is said to be private because as
into packets of data sent to the platform using
will the establishment of a VPN connection
IP.
authentication needed to ensure that both ends
B. Basis Concept of VoIP
of the connection is the appropriate user The basic technology of VoIP (Voice over
authorized to access a server. After the
Internet Protocol) is a technology that enables
formation of a VPN connection then the data
the ability to make phone calls using
will be encrypted to maintain confidentiality
kemunikasi path data on a network, which enables
voice
communications
using
of packets sent. The use of authentication and
a
encryption are combined in a VPN creates a
network based on IP (internet protocol).This
better security system than other security
technology works by converting voice into
systems. (Atmono,2008:35)
digital formats that can be transmitted via certain IP networks. (Taufiq, 2008:8) C. SIP (Session Initiation Protocol)
III.
RESEARCH METHODE
A. Data Collection Methodes
Session Initiation Protocol or SIP is the
In conducting this study, the authors use
protocol at the application layer that defines
several methods of doing data collection. In
the beginning of the process, alteration, and
literature, the authors use books or ebooks
termination (termination) multimedia sessions
related
involving one or multiple users. Comunication
Besides, the authors also make observations
sessions include multimedia relations, distance
directly to the field (observation) conducted by
learning,
the author. The study was conducted at the
2005:16).
and
other
applications. (Taufiq,
to
Laboratory
the
of
research
Computer
conducted.
Yayasan
Al-
Wathoniyah 43 Jakarta.The use of this
computer lab because of the need for research
VoIP System Hardware
VoIP System Sostware
has been available in the lab. B. System Development Methode System development method is the method, procedures, concepts of employment, the rules that will be used to develop a system. Methods
of
developing
the
Network
Development Life Cycle (NDLC) consists of the stages of analysis, design, simulation prototyping, implementation, monitoring and management. IV.
RESULTS AND DISCUSSION
A. Analysis VoIP system to be constructed in this study using a type of WAN (Wide Area Network) that consists of two networks where there is a router on the first network A is connected with two clients who have x-lite on each client and server that uses VoIP Trixbox and OpenVPN, located in the router B is connected to two clients, each client also have x-lite. B.
Designing Physical topology used on the WAN is
point to point, which is between router A and router B for the connection between the two uses encapsulation technology point to point protocol (PPP). And to the LAN on the router B topology used is a star topology (star).Star topology has the main characteristics of the concentrator, which form hubs, switches, and routers. And switches used in this study as a concentrator that serves to
with a straight cable and for connection to the
connect several clients of the VoIP System.
switch to a PC also uses a straight cable. E. Monitoring At this stage it would be monitoring of the VoIP system has been created which will be carried out analysis of VoIP systems. Testing is done by measuring and analyzing data about the quality of VoIP both before and after using the VPN. Figure 4.1. Physical topology of VoIP Systems • Design Scenario Testing C. Simulasion Prototyping
First Scenario
The next stage is prototyping a VoIP system that aims to simulate the system before being implemented. The author makes this simulation using virtual machines. Virtual machine
software
used
was
VMWare
workstation 6. For a simulated operating system in VMWare workstation is Linux Trixbox 2.8.0.4 as a server of VoIP systems.
In the first scenario of a call between client built using X-lite softphone. When the client is ongoing communication between the conversation that will occur in the capture (tapping) using wireshark, and analyzed the data in it and in the play (played back) to see if the sound of conversation between the client can be tapped. After that the captured
D. Implementasion
data will be analyzed performansinya in the
This stage is the implementation of physical
network. What is the QoS of the system. This
and logical topology on the actual tool. Ie
can be identified by analyzing the delay,
starting from the wiring for all the hardware
jitter, and packet loss.Having obtained the
that will be used in research, then the
data, will be analyzed how the level of
configuration of routers and switches. The
security and performance of such VoIP.
connection between the router using a serial
Second Scenario
cable to the router using a DTE (Data Terminal Equipment) and to the router B
In the second scenario is built network
Communication
VoIP-VPN (OpenVPN).OpenVPN is used to
Equipment). For connection from the router
secure VoIP networks that were previously
to the switch via fast-ethernet interface 0 / 0
built. For this time the client will re-
using
DCE
(Data
communicating and passing data will be
tapped using wireshark and at play to hear the
Jitter
results.After that analyzed the contents of ITU-T recommends a good jitter is <30
packets and packets captured.Are the contents
ms.
of the package there is a difference with packets captured on the first scenario. In addition it also calculated the QoS of the system. How well the resulting performance of the VoIP-VPN network to produce the best possible QoS. 1.
Performance Measurement and Analysis VoIP
Delay Based on the ITU-T standard for good
From the above analysis of the data
quality VoIP, the delay must be <150 ms to
retrieval can be concluded that the jitter of
avoid
each client can still be accepted by ITU-T
overlap
in
communication.
standard for good quality VoIP, jitter is still <30 ms.
Packet loss According to ITU-T standard of packet loss is still acceptable to be at 10% to 30%.
From the above analysis of the data retrieval can be concluded that the delay of each client can still be accepted by ITU-T standard for VoIP quality is good,
that
delay
must
be
<150
ms.
From the above analysis of the data retrieval can be concluded that the packet loss of each client can still be accepted by ITU-T standard for VoIP quality is good, ie packet loss should be in the range 10% to 30%.
Analysis Security System VoIP
Figure 2. Capture VoIP without VPN
From the above analysis of the data retrieval can be concluded that the delay of each client can still be accepted by ITU-T standard for VoIP quality is good, that delay must be <150 ms.
Jitter
Figure 3. Comunication VoIP without VPN In the picture can be known user name with IP address 172.27.1.2 Anwar have a conversation with a user name of Muhammad with IP address 192.168.1.3 and a conversation ensued. After doing the capturing software then used wireshark to decode and run the data stream so that conversations can be played back or listened
to. So
the
conclusion
is
communications with VoIP yet safe. 2.
Performance Measurement and Analysis VoIP-VPN
Delay
From the above analysis of the data
that
retrieval can be concluded that the jitter of each client can still be accepted by ITU-T standard for good quality VoIP, jitter is still <30 ms.
Packet loss
V.
CONCLUTION
Of research and writing that has the writer described, then it can be concluded as follows: 1. Communication using VoIP is relatively unsafe, because the conversation that occurs can be recorded From the above analysis of the data retrieval can be concluded that the packet loss of each client can still be accepted by ITU-T standard for VoIP quality is good, ie packet loss should be in the range
10%
to
30%.
and
played
back.
2. From the test results that have been made of existing facilities on the OpenVPN encryption capable of securing the VoIP technology so that the conversation that occurred can not be recorded and
can
not
be
played
back.
3. The quality of VoIP communication in general Analisis Keamanan VoIP-VPN
is good, it proved to delay, jitter and packet loss that occurs is at a good standard which does not exceed the recommended standard of ITU-T. That is to delay <150 ms, for jitter <30 ms and packet loss
to
4. And
be for
in the
the
range
10%
quality of
the
-
30%.
VoIP-VPN
communication in general is good also, it proved to delay, jitter and packet loss that occurs is at a Figure 4.23. VoIP conversation without VPN
good
standard
that
does
not
exceed
the
recommended standard of ITU-T. In the picture above was attempted VoIP conversations captured by the monitoring tool was
REFERENCESS
wireshark RTP stream can not be recorded. Then
Atmono,
Widi.
(2008).
Rancangan
Bangun
the data can not be played back. The conclusion
Security Pada Sistem VoIP Opensource
was to use a VPN VoIP communications secure
Trixbox. Politeknik Negeri Semarang.
enough because content and data can not be recognized
and
played
back.
Lammle, Todd. (2005). CCNA: Cisco Certified Network Associate Study Guide. PT. Elex Media Komputindo. Jakarta. Nazir, Moh.Ph.D. (2005). Metode Penelitian. Ghalia Indonesia. Bogor. Panderambo. (2007). Analisis Performansi dan Keamanan VoIP over VPN. STTTelkom.
Purbo, Onno. W. (2007). Cikal Bakal “Telepon Rakyat”(Panduan Lengkap Setting VoIP). Info Komputer. Jakarta. Setiawan,
Deris.
Komputer.
(2005). Elex
Sistem Media
Keamanan
Komputindo.
Jakarta. Syafrizal, Melwin. (2005). Pengantar Jaringan Komputer. Andi Yogyakarta. Yogyakarta.
LAMPIRAN B 1.
Proses instalasi VMware workstation a. Klik dua kali file Vmware workstation-6.0.2-59824.exe b. Pilih Typical pada setup type, lalu klik next c. Klik Next pada destination folder d. Klik Next pada configure shortcuts e. Klik Install pada ready to install the program f. Klik Finish
2.
Pembuatan mesin virtual a. Klik Start
All Programs
VMware
VMware workstation
b. Klik New Virtual Machine c. Klik Next pada new virtual machine d. Pilih Typical pada select the appropriate configuration, lalu klik next e. Pilih Other dan pada bagian versi pilih other lagi pada select a guest operating system, lalu klik next f. Beri nama dan pilih lokasi penyimpanan yang diinginkan pada name the virtual machine, lalu klik next g. Pilih Use bridge networking pada network type 100
h. Isi Disk size (GB) : 8.0 pada specify disk capasity
Klik Finish
i. Klik Close 3.
Instalasi sistem operasi Linux Trixbox pada mesin virtual a. Masukkan CD sistem operasi Linux Trixbox 2.8.0.4 b. Klik Power on pada mesin virtual yang telah dibuat c. lakukan proses instalasi sistem operasi sampai selesai
4.
Konfigurasi sistem operasi Linux Trixbox pada mesin virtual a. Masukkan username dan password yang telah dibuat pada saat instalasi trixbox b. Masukkan IP untuk trixbox dengan mengetik ifconfig eth0 192.168.1.2/24 c. Dan ketik route add default gw 192.168.1.1 sebagai gatewai trixbox d. Kemudian ping ke tujuan yang ingin dituju.
101
5. Instalasi dan konfigurasi server VoIP Trixbox 2.8.0.4 Berikut adalah tahap-tahap untuk instalasi dan konfigurasi trixbox 2.8.0.4. 1. Konfigurasi boot device priority pada bios agar melakukan booting pada cd-room. 2. Booting menggunakan cd-room berhasil maka akan keluar seperti pada gambar 4.3 lalu tekan enter
Gambar 4.3. Tampilan awal trixbox 3. Selanjutnya akan keluar dialog box keyboard type dan time zone selection. Untuk keyboard type pilih US dan untuk time zone selection pilih Asia/Jakarta.
102
Gambar 4.4. Keyboard Type
Gambar 4.5. Time Zone Selection
103
4. Selanjutnya akan muncul dialog box untuk memasukkan password root seperti pada gambar 4.6.
Gambar 4.6. Pengisian password root 5. Selanjutnya akan keluar proses instalasi seperti pada gambar 4.7.
Gambar 4.7. Proses Instalasi 104
6. Setelah proses instalasi selesai, maka selanjutnya proses startup seperti pada gambar 4.8.
Gambar 4.8. Proses StartUp 7. Selanjutnya adalah konfigurasi untuk alamat IP di trixbox. Isi trixbox1 login : root dan masukkan password yang tadi dimasukkan pada saat instalasi trixbox pada root password.
105
Gambar 4.9. Login Trixbox 8. Setelah login suskes, maka masukkan IP untuk trixbox dengan cara mengetik ifconfig eth0 192.168.1.2/24 untuk IP trixbox kemudian ketik route add default gw 192.168.1.1 untuk gateway trixbox.
106
Gambar 4.10. Konfigurasi IP Trixbox 6. Instalasi dan Konfigurasi OpenVPN versi 2.9 Langkah-langkah instalasi OpenVPN versi 2.9 seperti berikut : 1. OpenVPN yang akan diinstall yaitu openvpn-2.0.9-1.el5.rf.i386.rpm dependensinya
untuk
sistem
operasi
CentOS
yaitu
lzo2-2.02-
3.el5.rf.i386.rpm. 2. Salin File yang telah di download kedalam Trixbox dengan menggunakan media flashdisk atau menggunakan software winSCP (Secure Copy). 3. Buka konsole pada server 4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian pindah ke directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm serta lzo2-2.02-3.el5.rf.i386.rpm kedalam /root/. 5. Pindah kedalam directory /root/ dengan perintah cd /root 6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar 4.11
Gambar 4.11. melihat isi directory root
107
7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh -2.02-3.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar 4.15
Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN 8.
Install
OpenVPN
dengan
perintah
rpm
–ivh
openvpn-2.0.9-
1.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar 4.16
Gambar 4.13. Instalasi openVPN
Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan Certificate Authority (CA) dan keys untuk autentikasi dengan langkahlangkah seperti berikut : 1.
Salin
file
directory
/easy-rsa
dengan
/usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn
108
perintah
cp
–R
2. Buat direktory untuk penyimpanan key dengan perintah mkdir /etc/openvpn/keys 3. Edit file konfigurasi untuk membuat key dan certificate openVPN dengan perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti berikut : export D=`pwd` export KEY_CONFIG=$D/openssl.cnf export KEY_DIR=/etc/openvpn/keys #edit untuk penempatan file key echo NOTE: when you run ./clean-all, I will be doing a rm rf on $KEY_DIR export KEY_SIZE=1024 export KEY_COUNTRY=IN export KEY_PROVINCE=DKI export KEY_CITY=JKT export KEY_ORG="Anwariyah" export KEY_EMAIL="
[email protected]"
4. Pindah directory dengan perintah cd /etc/openvpn/easy-rsa untuk melakukan pembuatan Certificate Authority (CA) kemudian melakukan perintah seperti berikut : . ./vars ./clean-all ./build-ca
5. Isikan konfigurasi untuk Certificate Authority CA seperti berikut : Country Name (2 letter code) [IN]:
109
(tekan enter)
State or Province Name (full name) [DKI]: Locality Name (eg, city) [JKT]:
(tekan enter)
(tekan enter)
Organization Name (eg, company) [Anwariyah]:
(tekan enter)
Organizational Unit Name (eg, section) []:Anwariyah Common Name (eg, your name or your server's hostname) []:polines.ac.id Email Address [
[email protected]]:
(tekan enter)
6. Pembuatan key untuk server dengan perintah seperti berikut build-keyserver server kemudian isikan parameter seperti berikut : Country Name (2 letter code) [IN]:
(tekan enter)
State or Province Name (full name) [DKI]: Locality Name (eg, city) [JKT]:
(tekan enter)
(tekan enter)
Organization Name (eg, company) [Anwariyah]:
(tekan enter)
Organizational Unit Name (eg, section) [ ]: Anwariyah Common Name (eg, your name or your server's hostname) [ ]:polines Email Address [
[email protected]]:
(tekan enter)
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:
(kosongkan tekan enter)
An optional company name []:
(kosongkan tekan enter)
7. Setelah pembuatan key untuk server maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok
110
The Subject's Distinguished Name is as follows countryName :PRINTABLE:'IN' stateOrProvinceName :PRINTABLE:'DKI' localityName :PRINTABLE:'JKT' organizationName :PRINTABLE:'Anwariyah' organizationalUnitName:PRINTABLE:'Anwariyah' commonName :PRINTABLE:'polines' emailAddress :IA5STRING:'
[email protected]' Certificate is to be certified until Jun 23 14:36:42 2018 GMT (3650 days) Sign the certificate? [y/n]:
8. Pembuatan key untuk client1 (anwar) dengan perintah seperti berikut build-key anwar, kemudian isikan parameter seperti berikut : Country Name (2 letter code) [IN]:
(tekan enter)
State or Province Name (full name) [DKI]: Locality Name (eg, city) [JKT]:
(tekan enter)
(tekan enter)
Organization Name (eg, company) [Anwariyah]:
(tekan enter)
Organizational Unit Name (eg, section) [ ]: Anwar Common Name (eg, your name or your server's hostname) [ ]:polines Email Address [
[email protected]]:
(tekan enter)
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:
(kosongkan tekan enter)
An optional company name []:
111
(kosongkan tekan enter)
9. Setelah muncul key untuk client1 (anwar) maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'IN' stateOrProvinceName :PRINTABLE:'DKI' localityName :PRINTABLE:'JKT' organizationName :PRINTABLE:'Anwariyah' organizationalUnitName:PRINTABLE:'Anwar' commonName :PRINTABLE:'polines' emailAddress :IA5STRING:'
[email protected]' Certificate is to be certified until Jun 23 14:36:42 2018 GMT (3650 days) Sign the certificate? [y/n]:y
10. Pembuatan key untuk client2 (miftah) dengan perintah seperti berikut build-key miftah, kemudian isikan parameter seperti berikut: Country Name (2 letter code) [IN]:
(tekan enter)
State or Province Name (full name) [DKI]: Locality Name (eg, city) [JKT]:
(tekan enter)
(tekan enter)
Organization Name (eg, company) [Anwariyah]:
(tekan enter)
Organizational Unit Name (eg, section) [ ]: miftah Common Name (eg, your name or your server's hostname) [ ]:polines Email Address [
[email protected]]:
(tekan enter)
Please enter the following 'extra' attributes
112
to be sent with your certificate request A challenge password []:
(kosongkan tekan enter)
An optional company name []:
(kosongkan tekan enter)
11. Setelah muncul key untuk client2 (miftah) maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'IN' stateOrProvinceName :PRINTABLE:'DKI' localityName :PRINTABLE:'JKT' organizationName :PRINTABLE:'Anwariyah' organizationalUnitName:PRINTABLE:'miftah' commonName :PRINTABLE:'polines' emailAddress :IA5STRING:'
[email protected]' Certificate is to be certified until Jun 23 14:36:42 2018 GMT (3650 days) Sign the certificate? [y/n]:y
12. Pembuatan key untuk client3 (muhammad) dengan perintah seperti berikut build-key muhammad, kemudian isikan parameter seperti berikut : Country Name (2 letter code) [IN]:
(tekan enter) State or Province Name (full name) [DKI]: Locality Name (eg, city) [JKT]:
(tekan enter) 113
(tekan enter)
Organization Name (eg, company) [Anwariyah]:
(tekan enter)
Organizational Unit Name (eg, section) [ ]: muhammad Common Name (eg, your name or your server's hostname) [ ]:polines Email Address [
[email protected]]:
(tekan enter)
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:
(kosongkan tekan enter) An optional company name []:
(kosongkan tekan enter) 13. Setelah muncul key untuk client3 (muhammad) maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'IN' stateOrProvinceName :PRINTABLE:'DKI' localityName :PRINTABLE:'JKT' organizationName :PRINTABLE:'Anwariyah' organizationalUnitName:PRINTABLE:'muhammad' commonName :PRINTABLE:'polines' emailAddress :IA5STRING: '
[email protected]’ Certificate is to be certified until Jun 23 14:36:42 2018 GMT (3650 days) Sign the certificate? [y/n]:y
114
14. Pembuatan key untuk client4 (mita) dengan perintah seperti berikut build-key mita, kemudian isikan parameter seperti berikut: Country Name (2 letter code) [IN]:
(tekan enter) State or Province Name (full name) [DKI]:
(tekan enter)
Locality Name (eg, city) [JKT]:
(tekan enter) Organization Name (eg, company) [Anwariyah]:
(tekan enter)
Organizational Unit Name (eg, section) [ ]: mita Common Name (eg, your name or your server's hostname) [ ]:polines Email Address [
[email protected]]:
(tekan enter) Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:
(kosongkan tekan enter) An optional company name []:
(kosongkan tekan enter) 15. Setelah muncul key untuk client4 (mita) maka akan muncul pernyataan seperti berikut kemudian tekan tombol Y. Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'IN' stateOrProvinceName :PRINTABLE:'DKI'
115
localityName :PRINTABLE:'JKT' organizationName :PRINTABLE:'Anwariyah' organizationalUnitName:PRINTABLE:'mita' commonName :PRINTABLE:'polines' emailAddress :IA5STRING:'
[email protected]' Certificate is to be certified until Jun 23 14:36:42 2018 GM (3650 days) Sign the certificate? [y/n]:y
16. Kemudian langkah terakhir adalah membuat parameter DH (Diffie Hellman) dengan perintah ./built-dh 17. Salin File certificate, key dan certificate authority (CA) untuk client dengan menggunakan media flashdisk. 7.
Instalasi dan Konfigurasi Softphone X-lite X-lite adalah salah satu softphone yang sering digunakan di dalam sistem VoIP. X-lite terdapat di dalam komputer client, X-lite berfungsi sebagai alat untuk komunikasi antar PC. Berikut ini adalah beberapa tahapan untuk instalasi dan konfigurasi X-lite. 1. Doubel klik pada X-lite_Win32 2. Klik next hingga terdapat proses instalasi 3. Klik finish setelah proses instalasi selesai
116
Gambar 4.14. X-lite Setelah selesai proses instalasi maka kemudian adalah melakukan konfigurasi, X-lite dapat digunakan setelah nomor telepon terdaftar pada server trixbox yang dapat dilihat pada tahap instalasi. 1. Klik kanan pada x-lite, pilih SIP Account setting
117
Gambar 4.15. Menu SIP Account Setting 2. Klik tombol add dipojok kanan
Gambar 4.16. Link Add 3. Isi pada Display Name : Anwar, User Name : 101, Password : sesuai yang telah diisi pada add extension dan domain yaitu alamat IP server trixbox yaitu 192.168.1.2 untuk komunikasi tanpa VPN dan untuk kominikasi VPN domain 10.8.0.1. kemudian klik OK.
118
Gambar 4.17. Konfigurasi X-Lite 4. Dan X-lite telah siap digunakan.
Gambar 4.18. X-Lite Status Ready Langkah yang selanjutnya adalah instalasi OpenVPN untuk client yang membutuhkan jalur komunikasi yang aman. Langkah instalasi OpenVPN untuk client dengan sistem operasi windows XP adalah dengan me-klik ganda file setup dengan nama openvpn_2.0.9-gui-1.0.3-install.exe yang telah di download dari www.openvpn.net/download.html. Proses instalasi akan muncul halaman persetujuan, komponen yang harus di install, penempatan file instalasi, proses instalasi, penambahan interface jaringan virtual. 1. Doubel klik pada file setup openvpn_2.0.9-gui-1.0.3-install.exe.
119
2. Klik next sampai instalasi sesesai.
Gambar 4.19. Instalasi OpenVPN 3. Kemudian pada tray icon klik kanan lalu pilih connect maka koneksi VPN akan terdial dengan muncul dua buah Network Interface, Network interface asli dan real IP address serta network interface virtual dengan virtual IP address.
Gambar 4.20. VPN Network Interface
120
8. Instalasi dan Konfigurasi Wireshark Software wireshark penulis gunakan untuk memonitoring kualitas VoIP. Berikut ini merupakan tahapan-tahapan untuk instalasi dan konfigurasi wireshark : 1. Doubel klik pada installer wireshark 2. Klik next seperti program installer windows yang lain sampai prosesnya selesai.
Gambar 4.21. Tampilan Depan Wireshark
121