• Tidak ada hasil yang ditemukan

Uji kkeamanan sistem komunikasi VoIP dengan pemanfaatan fasilitas entripsi pada openvpn

N/A
N/A
Protected

Academic year: 2017

Membagikan "Uji kkeamanan sistem komunikasi VoIP dengan pemanfaatan fasilitas entripsi pada openvpn"

Copied!
154
0
0

Teks penuh

(1)

Oleh : AHMAD FAUZI

106091002851

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA

(2)
(3)
(4)

VoIP sangat menguntungkan karena menggunakan jaringan berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan penyadapan dan perekaman terhadap data VoIP. Dari sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui sebagai salah satu metoda yang handal dalam menangani masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP-VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan sesudah menggunakan VPN (OpenVPN). Apakah voiceyang dihasilkan oleh VoIP-VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari pengujian didapatkan kesimpulan untuk keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP tidak dapat direkam atau disadap.

(5)

iii

atas segala rahmat dan karunia-Nya sehingga tugas akhir ini dapat diselesaikan.

Shalawat dan salam selalu dilimpahkan kepada Nabi Muhammad SAW, keluarga, para sahabat-sahabatnya yang telah membawa kita sebagai umatnya yang mampu dalam mengenal, mencari dan menegakkan syariat Islam.

Tugas akhir ini merupakan hasil penelitian yang penulis lakukan di laboratorium Yayasan Al-Wathoniyah 43 dengan judul “uji keamanan sistem komunikasi VoIP dengan pemanfaatan fasilitas enkripsi pada openVPN”.

Penulis menyampaikan terima kasih kepada pihak-pihak yang telah membantu menyelesaikan tugas akhir ini, antara lain :

1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan Teknologi yang telah memberikan suatu komitmen, dorongan, dan program pendidikan sesuai kebutuhan mahasiswanya.

2. Bapak Yusuf Durachman, M.Sc selaku Ketua Program Studi Teknik Informatika yang telah memberikan suatu komitmen, dorongan, dan program pendidikan sesuai kebutuhan mahasiswanya.

3. Bapak Victor Amrizal, M.Kom selaku Dosen Pembimbing I yang telah memberikan dukungan baik secara moril maupun teknis.

(6)

iv

yang telah membantu dalam pelaksanaan penelitian skripsi ini.

7. Ayahanda dan ibunda, kakaku, adik-adikku dan keponakanku serta seluruh keluarga yang senantiasa mendoakan dan memberikan dukungan selama menjalankan penelitian.

8. Edo Prasetya, Idam Kusuma, Ferly Permana, Fadly Fadhilah, M. Yunan Nasution dan kawan-kawan satu perjuangan dalam melaksanakan penelitian skripsi ini dengan segala kesulitan kami saling memberi motivasi dan segala

pengalaman indah selama menjalani penelitian skripsi ini.

9. Serta kawan-kawan tercinta Prodi TI-SI angkatan 2006 yang sama-sama berjuang dalam masa perkuliahan ini.

10. Kawan-kawan Pengurus Gerakan Mahasiswa Nasional Indonesia (GMNI) Cabang Tangerang Selatan, Pengurus Komisariat dan Anggota Komisariat yang telah memberikan motivasi dan do’a dalam proses pengerjaan skripsi ini. 11. Seluruh pihak yang telah membantu dan namanya tidak dapat disebutkan satu

persatu. Terima kasih atas dukungan dan motivasinya, Semoga Allah SWT membalas segala kebaikan yang telah diberikan kepada penulis.

(7)

v

pengembangan Ilmu pengetahuan khususnya dalam bidang sains dan teknologi.

Amin.

Jakarta, 10 Februari 2011

Ahmad Fauzi

(8)

vi Skripsi

Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh Ahmad Fauzi 106091002851

Menyetujui,

Pembimbing I, Pembimbing II,

Victor Amrizal, M.Kom Wahyudi, MT

NIP.

Mengetahui,

NIP.

Ketua Program Studi Teknik Informatika

(9)
(10)

vi

HALAMAN JUDUL ... i

HALAMAN PENGESAHAN ... ii

KATA PENGANTAR ... iii

DAFTAR ISI ... vi

DAFTAR TABEL ... .... xii

DAFTAR GAMBAR ... .... xiii

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ... 1

1.2. Perumusan Masalah ... 2

1.3. Batasan Masalah ... 3

1.4. Tujuan Penulisan... 3

1.5. Manfaat Penulisan... 4

1.5.1. Manfaat Bagi Pengguna... 4

1.5.1. Manfaat Bagi Penulis... 4

1.5.1. Manfaat Bagi Universitas ... 5

1.6. Metodologi Penelitian ... 5

1.6.1. Metodologi Pengumpulan Data ... 5

1.6.2. Metodologi Pengembagan Sistem ... 6

(11)

vii

2.2.1. Local Area Network (LAN)... 10

2.2.2. Metropolitan Area Network (MAN) ... 11

2.2.3. Wide Area Network (WAN)... 11

2.2.4. Internet ... 12

2.2.5. Jaringan Tanpa Kabel ... 11

2.3. Memahami Arsitektur Fisik Jaringan Komputer ... 13

2.4. Mengenal Model / Type Jaringan Komputer ... 17

2.5. Manfaat Jaringan Komputer... 20

2.6. Komponen Jaringan ... 21

2.6.1. Media Transmisi Data... 21

2.6.2. Hardware Jaringan ... 24

2.7. VoIP (Voice over Internet Protocol)... 28

2.7.1. Sejarah VoIP ... 29

2.7.2. Konsep Dasar VoIP ... 30

2.7.3. Protocol VoIP ... 31

2.7.3.1. Real-time Transport Protocol (RTP)... 31

2.7.3.2. Real-time Control Protocol (RTCP) ... 32

2.7.3.3. Real-time Streaming Protocol (RTSP)... 33

2.7.4. Session Initiation Protocol (SIP)... 33

(12)

viii

2.7.6.3. Jitter... 37

2.7.7. Beberapa Kelemahan Pada VoIP ... 38

2.7.7.1. Denying service ... 39

2.7.7.2. Call Hijacking ... 39

2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP ... 40

2.8.1. Jenis Jaringan VPN ... 40

2.8.2. Tunneling ... 43

2.8.2. Enkripsi ... 44

2.9 Perangkat Lunak Pendukung ... 44

2.9.1. Trixbox CE ... 44

2.9.2. Sejarah Trixbox... 45

2.9.3. OpenVPN... 46

2.9.4. X-lite ... 48

2.9.5. Wireshark... 49

BAB III METODOLOGI PENELITIAN 3.1. Jenis Penelitian... 50

3.2. Waktu dan Tempat Penelitian ... 50

(13)

ix

3.3.3. Studi Literatur ... 53

3.4. Metode Pengembangan Sistem ... 53

BAB IV ANALISIS DAN PEMBAHASAN 4.1. Analisis ... 58

4.1.1. Analisis Sistem VoIP-VPN ... 58

4.1.2. Perangkat Sistem VoIP-VPN ... 59

4.1.2.1. Perangkat Keras... 59

4.1.2.2. Perangkat Lunak ... 61

4.1.2.3. Kebutuhan Konektifitas... 64

4.2. Perancangan ... 65

4.2.1. Topologi Fisik... 65

4.2.2. Topologi Logik ... 67

4.3. Simulasi Prototyping... 68

4.3.1. Simulasi Topologi Sistem VoIP ... 68

4.3.2. Simulasi Sistem VoIP-VPN... 69

4.3.2.1. Vmware Workstation... 69

4.3.3. Simulasi Konfigurasi Softphone... 72

4.4. Implementasi... 72

4.4.1. Pembangunan Topologi Sistem VoIP... 72

(14)

x

4.4.2.2. Instalasi dan Konfigurasi OpenVPN versi 2.9 ... 80

4.4.2.3. Client... 93

4.4.2.4. Instalasi dan Konfigurasi Wireshark... 99

4.5 Monitoring ... 100

4.5.1. Perancangan Skenario pengujian ... 100

4.5.2. Pengukuran dan Analisis Performansi VoIP ... 101

4.5.2.1. Pengukuran dan Analisis Delay ... 102

4.5.2.2. Pengukuran dan Analisis Jitter... 103

4.5.2.3. Pengukuran dan Analisis Packet Loss ... 105

4.5.2.4. Analisis Keamanan VoIP Tanpa VPN ... 106

4.5.3. Pengukuran dan Analisis Performansi VoIP-VPN ... 108

4.5.3.1. Pengukuran dan Analisis Delay ... 108

4.5.3.2. Pengukuran dan Analisis Jitter... 109

4.5.3.3. Pengukuran dan Analisis Packet Loss ... 110

4.5.3.4. Analisis Keamanan VoIP-VPN... 111

4.6. Manajemen... 111

4.6.1. Penambahan Ekstensi ... 114

4.6.2. Conference ... 118

(15)
(16)

xii

Tabel 3.2. Bahan Penelitian ... 52

Tabel 4.1. Perangkat keras yang digunakan... 59

Tabel 4.2. Perangkat lunak yang digunakan ... 61

Tabel 4.3. Kebutuhan Konektifitas ... 64

Tabel 4.4. Delay sistem VoIP tanpa VPN...101

Tabel 4.5. Jitter sistem VoIP tanpa VPN ...104

Tabel 4.6. Packet loss sistem VoIP tanpa VPN ...106

Tabel 4.7. Delay sistem VoIP-VPN ...109

Tabel 4.8. Jitter sistem VoIP-VPN...111

(17)

xiii

Gambar 2.1. Topologi Jaringan Bus ... 10

Gambar 2.2. Topologi Jaringan Token-Ring... 12

Gambar 2.3. Topologi Jaringan Star... 13

Gambar 2.4. Kabel UTP ... 18

Gambar 2.5. Kabel Koaksial thick atau thick ethernet ... 19

Gambar 2.6. Fiber Optic ... 20

Gambar 2.7. Kartu Jaringan... 21

Gambar 2.8. Hub... 21

Gambar 2.9. Router... 22

Gambar 2.10. Konektor RJ-45... 23

Gambar 2.11. Konektor BNC ... 23

Gambar 2.12. Crimp Tool... 24

Gambar 2.13. RTP Header dengan informasi Payload dan Sequence... 28

Gambar 2.14. Access VPN... 29

Gambar 2.15. Internet VPN... 29

Gambar 2.16. Extranet VPN... 30

Gambar 2.17. Tampilan Trixbox... 30

Gambar 2.18. Tampilan X-Lite... 35

Gambar 2.19. Tampilan Awal Wireshark... 35

(18)

xiv

Gambar 4.5. Time Zone Selection... 75

Gambar 4.6. Pengisian password root ... 76

Gambar 4.7. Proses Instalasi... 77

Gambar 4.8. Proses StartUp... 77

Gambar 4.9. Login Trixbox ... 78

Gambar 4.10. Konfigurasi IP Trixbox ... 79

Gambar 4.11. melihat isi directory root... 80

Gambar 4.12. Instalasi dependensi yang dibutuhkan openVPN... 80

Gambar 4.13. Instalasi openVPN ... 81

Gambar 4.14. X-lite ... 93

Gambar 4.15. Menu SIP Account Setting ... 94

Gambar 4.16. Link Add ... 94

Gambar 4.17. Konfigurasi X-Lite... 95

Gambar 4.18. X-Lite Status Ready... 95

Gambar 4.19. Instalasi OpenVPN ... 97

Gambar 4.20. VPN Network Interface ... 97

Gambar 4.21. Tampilan Depan Wireshark ... 98

Gambar 4.22. Capture Data VoIP Tanpa VPN... 108

Gambar 4.23. Percakapan VoIP tanpa VPN... 108

(19)

xv

Gambar 4.28. Add Extension... 116

Gambar 4.29. Device Option... 117

Gambar 4.30. Recording Options... 117

Gambar 4.31. Voicemail & Directory... 118

Gambar 4.32. Apply Configuration Changes... 119

Gambar 4.33. Daftar nama extension... 119

Gambar 4.34. Add Conference... 120

(20)

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Seiring dengan pesatnya kemajuan teknologi maka teknologi komunikasi berbasis IP berkembang dengan begitu pesat pula. Saat ini jaringan internet tidak hanya terfokus pada layanan paket data dan aplikasi standar seperti WWW (world wide web), http, smtp, ftp, atau layanan data lainnya yang bersifat non real-time dan tidak memiliki QoS. Saat ini kebutuhan akan layanan atau aplikasi berbasis multimedia melewati jaringan IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan ditemukannya teknologi penunjang QoS jaringan seperti RTP, streaming via internet dan RSVP membuat jaringan IP menjadi reliable untuk mengirim data yang bersifat real time seperti voice, video.

(21)

Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah yang muncul di masa yang akan datang. Salah satu kelemahan jaringan internet adalah bahwa data yang terkirim tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data tersebut. Jika data yang ditangkap ternyata rahasia maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang lain atau bahkan digunakan untuk hal yang dapat merugikan.

Oleh sebab itu dengan berdasarkan latar belakang permasalahan di atas, penulis mencoba mengambil tema dalam penelitian skripsi ini dengan judul “ Uji Keamanan Sistem Komunikasi VoIP dengan Pemanfaatan Fasilitas Enkripsi pada OpenVPN “.

1.2 Perumusan Masalah

Rumusan masalah pada pembuatan skripsi ini adalah sebagai berikut 1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP?

Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat isi datanya.

2. Teknik keamanan apakah yang paling tepat untuk diimplementasikan untuk mengamankan teknologi VoIP ?

3. Apakah fasilitas enkripsi pada openVPN mampu mengamankan jaringan VoIP ?

(22)

1.3 Batasan Masalah

1. Paket yang akan dianalisa adalah paket RTP, paket lain yang tertangkap bersama paket RTP akan dibuang dan tidak masuk perhitungan analisa. 2. Sistem keamanan yang diimplementasikan dalam penelitian ini adalah

VPN.

3. Protokol yang digunakan adalah SIP, G.711 sebagai audio codec dan H.263 sebagai video codec. Codec yang dianalisa adalah G.711.

4. Sistem dibangun dari 6 PC, 1 PC sebagai server VoIP (Trixbox), 1 PC sebagai bridge, dan 4 PC sebagai client.

1.4 Tujuan Penulisan

Tujuan utama penulisan skripsi ini adalah

1. Mengetahui celah keamanan pada teknologi VoIP.

2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi VoiP yang diamankan menggunakan fasilitas enkripsi yang tersedia pada openVPN.

3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum dan sesudah diamanakan dengan fasilitas enkripsi pada OpenVPN dengan menganalisa delay, packet loss, dan jitter.

1.5 Manfaat Penelitian

(23)

1.5.1 Manfaat Bagi Pengguna :

a. Mengetahui celah keamanan pada VoIP dalam jaringan dan cara mengatasinya.

b. Mengetahui performansi VoIP dalam jaringan.

c. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi VoIP-VPN dengan melakukan perekaman dan diputar ulang.

1.5.2 Manfaat Bagi Penulis :

a. Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1) pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika Universitas Islam Negeri.

b. Bisa menerapkan ilmu-ilmu yang diperoleh selama penulis kuliah. c. Menambah wawasan penulis tentang teknologi informasi,

khususnya dalam teknologi VoIP. 1.5.3 Manfaat Bagi Universitas:

a. Memberikan pengertian tentang performansi suara dan keamanan VoIP-VPN.

b. Mengetahui kemampuan mahasiswa dalam menguasai materi teori yang telah diperoleh selama kuliah.

1.6 Metodologi Penelitian

(24)

1.6.1 Metodologi Pengumpulan Data

Berikut beberapa proses yang dilalui penulis dalam pengumpulan data guna membantu dalam penulisan ini, yaitu : 1. Studi Pustaka

Penulis melakukan studi pustaka sebagai bahan utama dalam pembuatan skripsi ini. Pengumpulan data dengan cara mengambil dari sumber-sumber media cetak maupun elektronik yang dapat dijadikan acuan penelitian dan penulisan skripsi ini. 2. Studi Lapangan

Langkah ini dilakukan pengamatan langsung terhadap fasilitas dan perangkat yang digunakan untuk memperoleh gambaran dalam proses penerapan keamanan dan kualitas VoIP. 3. Studi Literatur Sejenis

Dalam penentuan penelitian skripsi ini, diperlukan sebuah perbandingan studi literatur sejenis yang erat hubungannya dengan tema penulisan skripsi ini. Perbandingan studi sejenis ini diperlukan agar nantinya penelitian ini dapat bermanfaat dan menjadi pelengkap dan penyempurna dari studi-studi literatur yang telah dilaksanakan sebelumnya.

1.6.2 Metodologi Pengembangan Sistem

(25)

analisis, perancangan, simulasi, implementasi, monitoring, dan management

Gambar 1.1Network Development Life Cycle ( James dkk, 2001). 1.7 Sistematika penulisan

Dalam skripsi ini, pembahasan yang disajikan terbagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi pendahuluan yang terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan penulisan, manfaat penulisan, metodologi penelitian, dan sistematika penulisan.

BAB II LANDASAN TEORI

(26)

BAB III METODOLOGI PENELITIAN

Bab ini akan menjelaskan metodologi yang dipakai dalam penelitian ini yaitu metode pengumpulan data serta metode pengembangan sistem.

BAB IV ANALISIS DAN PEMBAHASAN

Dalam bab ini diuraikan proses pengembangan rancangan sistem keamanan VoIP menggunakan fasilitas enkripsi pada OpenVPN, yang meliputi tahapan analisis sistem, perancangan sistem, dan pengujian.

BAB V KESIMPULAN DAN SARAN

(27)

BAB II

LANDASAN TEORI 2.1 Pengertian Jaringan Komputer

Jaringan komputer adalah himpunan interkoneksi antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel. Dua unit komputer dikatakan terkoneksi apabila keduanya saling bertukar data/informasi, berbagai resourceyang dimiliki seperti file, printer, media penyimpanan (hardisk, floppy disk, cd-room, flash disk dan lain-lain). Data yang berupa teks, audio, maupun video bergerak melalui media kabel sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data. (Syafrizal, 2005 : 2)

Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Tujuan dari jaringan komputer adalah untuk menghubungkan jaringan-jaringan yang ada dalam jaringan tersebut sehingga informasi dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu instansi memiliki keinginan/kebutuhan yang berbeda-beda maka terdapat berbagai cara jaringan terminal-terminal dapat dihubungkan. Struktur Geometric ini disebut dengan LAN Topologies.

2.2 Mengenal Macam Jaringan Komputer

(28)

2.2.1 Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiap-tiap ruang pada sebuah sekolah maupun universitas. (Syafrizal, 2005 : 6)

LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resource, misalnya printer) dan saling bertukar informasi. Dalam membuat jaringan LAN, minimal kita harus menyediakan dua buah komputer yang masing-masing memiliki kartu jaringan atau LAN Card.

2.2.2 Metropolitan Area Network (MAN)

Sebuah MAN biasanya meliputi area yang lebih besar dari LAN, misalnya antar gedung dalam suatu daerah. (Syafrizal, 2005 :16)

(29)

2.2.3 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat optik, karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antarkota dalam suatu wilayah, tetapi mulai menjangkau area/wilayah otoritas negara lain. (Syafrizal, 2005 : 17)

2.2.4 Internet

Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

2.2.5 Jaringan Tanpa Kabel

(30)

informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

2.3 Memahami Arsitektur Fisik Jaringan Komputer

Arsitektur fisik jaringan identik dengan topologi yang akan digunakan dalam jaringan tersebut. Hal tersebut bertujuan agar apabila suatu saat jaringan tersebut ingin kita kembangkan menjadi suatu jaringan dengan skala yang lebih besar dan luas maka pemasangan maupun perawatan jaringan menjadi lebih mudah.

Dengan adanya arsitektur fisik jaringan, pengguna jaringan dapat menentukan topologi mana saja yang cocok untuk digunakan dalam jaringannya. Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, dan star. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

1. Topologi BUS

(31)
[image:31.612.145.539.124.476.2]

digunakan untuk menghubungkan jaringan ini biasanya adalah kabel coaxial. Setiap server dan workstation yang disambungkan pada bus menggunakan konektor T.

Gambar 2.1. Topologi Jaringan Bus (Sumber : Syafrizal, 2005 : 40) Keuntungan

 Hemat kabel

 Layout kabel sederhana

 Pengembangan jaringan atau penambahan workstation baru dapat

dilakukan dengan mudah tanpa mengganggu workstationlain

Kerugian

 Deteksi dan isolasi kesalahan sangat kecil

 Kepadatan lalu lintas pada jalur utama

 Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang

kabel pusat maka keseluruhan jaringan akan mengalami gangguan

(32)

2. Topologi TokenRING

[image:32.612.144.536.53.421.2]

Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstationataupun serverakan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.

Gambar 2.2. Topologi jaringan Token-Ring (Sumber : Ilmukomputer.com)

Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node, maka seluruh jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu nodedapat mengirimkan data pada suatu saat.

3. Topologi STAR

(33)
[image:33.612.145.533.108.443.2]

ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.

Gambar 2.3. Topologi Jaringan Star

(Sumber : Ilmukomputer.com)

Keuntungan

 Paling fleksibel

 Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu

bagian jaringan lain

 Kontrol terpusat

 Kemudahan deteksi dan isolasi kesalahan/kerusakan

(34)

Kerugian

 Boros kabel

 Perlu penanganan khusus

 Kontrol terpusat (HUB) jadi elemen kritis

Pengembangan dari ketiga topologi diatas akan membentuk topologimeshdan topologi tree/hybrid/campuran.

2.4 Mengenal Model/Type Jaringan Komputer

Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type jaringan, yaitu client-server dan type jaringanpeer to peer.

1. Jaringan Client-Server

Yaitu jaringan komputer dimana komputer yang berfungsi sebagai serveryang hanya memberikan layanan bagi komputer lain dan client hanya meminta layanan dari server.(Syafrizal, 2005 : 2)

Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstationdan servertersebut tidak dapat berperan sebagai workstation.

Keunggulan

 Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan

(35)

 Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat

sebuah komputer yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.

 Sistem backup data lebih baik, karena pada jaringan client-server

backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

Kelemahan

 Biaya operasional relatif lebih mahal.

 Diperlukan adanya satu komputer khusus yang berkemampuan lebih

untuk ditugaskan sebagai server.

 Kelangsungan jaringan sangat tergantung pada server. Bila server

mengalami gangguan maka secara keseluruhan jaringan akan terganggu.

2. Jaringan Peer To Peer

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka serverdi jaringan tipe peer to peerdiistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.

Keunggulan

 Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas

(36)

 Biaya operasional relatif lebih murah dibandingkan dengan tipe

jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.

 Kelangsungan kerja jaringan tidak tergantung pada satu server.

Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan

 Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe

peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara serverdengan workstation.

 Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server,

karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.

 Sistem keamanan jaringan ditentukan oleh masing-masing userdengan

mengatur keamanan masing-masing fasilitas yang dimiliki.

 Karena data jaringan tersebar di masing-masing komputer dalam

jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.

2.5 Manfaat Jaringan Komputer

(37)

saling terintegrasi satu sama lain. Dengan demikian, kita dapat melakukan aktivitas seperti tukar menukar data atau informasi dengan mudah dan dalam waktu singkat dan cepat.

Banyak sekali manfaat yang dapat kita peroleh apabila komputer kita terhubung dengan jaringan. Diantaranya :

Resource Sharing, dapat menggunakan sumberdaya yang ada secara

bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak.

Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternative persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.

(38)

para perancang sistem untuk membangun sistem yang terdiri dari komputer-komputer pribadi.

2.6 Komponen Jaringan

2.6.1 Media Transmisi Data

A. Kabel UTP

(39)
[image:39.612.148.538.57.485.2]

Gambar 2.4. Kabel UTP (Sumber : Ilmukomputer.com) B. Kabel Koaksial

Kabel ini mempunyai sifat-sifat sebagai berikut:

 Paling populer digunakan pada Local Area Network(LAN)

 Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk

komunikasi broadband(multiple channel)

 Ada bermacam-macam jenis kabel coax seperti kabel TV,

thick, ARCnet, dan thin coax.

 Thick coaxial dikenal dengan nama 10Base5, biasanya

digunakan untuk kabel backbone pada instalasi jaringan ethernet antar gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m dengan repeater.

 Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,

10Base2, dan thinnet, biasanya digunakan untuk jaringan antar workstation. Dapat digunakan untuk implementasi topologi bus dan ring karena mudah ditangani secara fisik.

[image:39.612.245.407.593.667.2]
(40)

C. Fiber Optic

 Mahal

 Bandwidth lebar

 hampir tidak ada resistansi dan loss

 tidak bisa di-tap di tengah

 tidak terganggu oleh cuaca dan panas

[image:40.612.150.539.57.439.2]

 merupakan salah satu kabel utama di masa depan

Gambar 2.6. Fiber Optik (Sumber : Ilmukomputer.com) D. Wireless

 instalasi mudah dilakukan

 setiap workstation berhubungan dengan hub atau cosentrator

melalui gelombang radio atau inframerah

2.6.2 Hardware Jaringan

A. Server

Secara umum serveradalah komputer program yang menyediakan service kepada komputer program lain yang sama ataupun berbeda. Dalam model programming client/server, server adalah program yang menunggu dan

(41)

B. Workstation

Merupakan komputer yang menggunakan fasilitas-fasilitas dan aplikasi yang disediakan oleh computer server.

C. NIC (Network Interface Card)

Adalah computer circuit board or card yang dipasang dalam komputer (server maupun workstation) sehingga komputer dapat dihubungkan kedalam jaringan. Dilihat dari jenis interfacenya umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa card diperuntukkan khusus untuk laptop atau notebook dengan socket PCMCIA. Sering disebut dengan ethernet card, Network card.

Gambar 2.7. Kartu Jaringan (Sumber : Ilmukomputer.com)

D. Hub & Hub Switch

(42)

Gambar 2.8. Hub (Sumber : Ilmukomputer.com)

E. Router

Merupakan peralatan yang menentukan rute (jalur) yang akan dilewati oleh data dalam jaringan.

Gambar 2.9. Router (Sumber : Ilmukomputer.com)

F. Konektor

Merupakan peralatan yang digunakan untuk menghubungkan suatu media transmisi tertentu dengan network interface card.

a. RJ-45

(43)
[image:43.612.147.535.54.496.2]

memilah-milah kabel di masa datang, konektor RJ-45 dipasangkan pada kabel CAT 5 dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang dipasang pada konektor RJ-45, anda harus melihatnya dengan memegang 'klip' konektor ini di bagian bawah, agar'lubang'-nya (tempat memasukkan kabel) menghadap Anda.

Gambar 2.10. Konektor RJ-45 (Sumber : Ilmukomputer.com)

b. Konektor BNC

(44)

Gambar 2.11. Konektor BNC (Sumber : Ilmukomputer.com) G. Crimp tool

[image:44.612.149.539.57.432.2]

Crimp tool / Crimping tooladalah alat untuk memasang kabel UTP ke konektor RJ-45/RJ-11 tergantung kebutuhan. Bentuknya macam-macam ada yang besar dengan fungsi yang banyak, seperti bisa memotong kabel, mengupas dan lain sebagainya. Ada juga yang hanya diperuntukan untuk crimp RJ-45 atau RJ-11 saja.

(45)

2.7 VoIP (Voice over Internet Protocol)

Voice over Internet Protocol (VoIP) menurut Winarno (2007) didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi paket–paket data yang dikirim dengan menggunakan platform IP (Internet Protocol).

2.7.1 Sejarah VoIP

Sejarah Perkembangan teknologi VoIP dimulai dari penemuan telepon pada tahun 1876 oleh Alexander Graham Bell. Kemudian dikembangkan lagi teknologi PSTN ( Public Switched Telephone Network ) yang sudah berkembang sampai sekarang. Beberapa tahun kemudian mulai berkembang teknologi yang baru. Pembuatan Personal Computer (PC) secara massal, system komunikasi telepon selular dan terakhir sistem berdasarkan jaringan internet yang memberikan layanan e-mail, Chat dan lain-lain.

(46)

oleh Microsoft dengan program Netmeeting-nya. Pada saat itu jaringan komputer internet masih sangat lambat. Di rumah-rumah (khususnya di Amerika) masih digunakan dial-up dengan kecepatan 36,6 Kbyte. Backbone Internet pun masih kecil. Aplikasi yang bersifat menghabiskan bandwidth, seperti misalnya suara atau video, masih sangat terbatas penggunaannya di pusat penelitian yang memiliki bandwidth besar.

Untuk di Indonesia komunitas pengguna / pengembang VoIP di masyarakat, berkembang di tahun 2000. Komunitas awal pengguna / pengembang VoIP adalah "VoIP Merdeka" yang dicetuskan oleh pakar internet Indonesia, Onno W. Purbo. Teknologi yang digunakan adalah H.323 yang merupakan teknologi awal VoIP. Sentral VoIP Merdeka di hosting di Indonesia Internet Exchange (IIX) atas dukungan beberapa ISP dan Asossiasi Penyelenggara Jaringan Internet (APJII).

(47)

2.7.2 Konsep Dasar VoIP

Teknologi dasar VoIP (Voice over Internet Protocol) adalah teknologi yang memungkinkan kemampuan melakukan percakapan telepon dengan menggunakan jalur kemunikasi data pada suatu jaringan, yang memungkinkan komunikasi suara menggunakan jaringan berbasis IP (internet protocol). Teknologi ini bekerja dengan merubah suara menjadi format digital tertentu yang dapat dikirimkan melalui jaringan IP. (Taufiq, 2008:8)

2.7.3 Protokol VoIP

2.7.3.1 Real – time Transport Protocol (RTP)

(48)

yang cukup kepada penerima sehingga dapat dipulihkan kembali bahkan jika terjadi kehilangan paket atau jitter.

Gambar 2.13. RTP Header dengan informasi Payload dan Sequence (Sumber: Panderambo, 2007:11)

2.7.3.2 Real-time Control Protocol (RTCP)

(49)

mensinkronkan antara gerakan bibir pada video dengan suara yang keluar pada audio.

2.7.3.3 Real – time Streaming Protocol (RTSP)

IETF telah mendefinisikan RTSP sebagai protokol server/client yang menyediakan kendali atas pengiriman aliran data real-time. Fungsi dari RTSP diantara media server dan clientnya adalah membangun dan mengendalikan hubungan aliran data antara audio dan video.

2.7.4 Session Initiation Protokol (SIP)

Session Initiation Protocol atau SIP adalah protokol pada layer aplikasi yang mendefinisikan proses awal, pengubahan, dan pengakhiran (pemutusan) sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi kamunikasi ini termasuk hubungan multimedia, distance learning, dan aplikasi lainnya. (Taufiq, 2005:16).

(50)

Arsitekturnya terdiri dari request yang dikirim dari user SIP ke server SIP. Server itu memproses request yang masuk dan memberikan respon kepada client. Permintaan request itu, bersama dengan komponen respon pesan yang lain membuat suatu komunikasi SIP.

Arsitektur SIP terdiri dari dua buah komponen seperti tertera dibawah ini.

A. User Agent

SIP User Agent merupakan akhir dari sistem (terminal akhir) yang bertindak berdasarkan kehendak dari pemakai. Terdiri dari dua bagian yaitu:

User Agent Client(UAC) : bagian ini terdapat pada

pemakai (client), yang digunakan untuk melakukan inisiasi request dari server SIP ke UAS

User Agent Server (UAS) : bagian ini berfungsi

untuk mendengar dan merespon terhadap request SIP

B. SIP Server

(51)

Registration Server : server ini menerima request

registrasi dari user SIP dan melakukan update terhadap lokasi user dengan server ini.

Proxy Server: server ini menerima request SIP dan

meneruskan ke server yang dituju yang memiliki informasi tentang user yang dipanggil

Redirect Server: server ini setelah menerima request

SIP , menentukan server yang dituju selanjutnya dan mengembalikan alamat server yang dituju selanjutnya kepada client daripada meneruskan request ke server yang dituju tersebut.

SIP menggabungkan beberapa macam protokol baik dari standar yang dikeluarkan oleh IETF maupun ITU – T

 IETF Session Description Protocol (SDP) yang

mendefinisikan suatu metode standar dalam menggambarkan karakteristik dari suatu sesi multimedia.

 IETF Session Announcement Protocol (SAP)

(52)

 IETF Realtime Transport Protocol (RTP) dan

Realtime Transport Control Protocol (RTCP) yang menyediakan informasi tentang manajemen transport dan session

 Algoritma pengkodean. Yang direkomendasikan

ITU-T seperti G.723.1, G.729,G728.

2.7.5 G. 711

G.711 adalah standar ITU-T untuk Companding audio. Hal ini terutama digunakan dalam telepon. Standar ini dirilis untuk penggunaan pada tahun 1972. nama resmi adalah kode Pulse modulasi (PCM) frekuensi suara. Hal ini diperlukan standar di banyak teknologi, misalnya di spesifikasi H.320 dan H.323. Hal ini dapat juga digunakan dalam salah satu metode untuk komunikasi fax melalui jaringan IP (sebagaimana didefinisikan dalam spesifikasi T.38). G.711 merupakan logaritmik pulsa-kode modulasi (PCM) sampel untuk sinyal frekuensi suara, sampel sebesar 8000 sampel / detik. G.711.0 (G.711 LLC). Kompresi Lossless dari G.711 modulasi kode pulsa telah disetujui oleh ITU-T pada September 2009.

2.7.6 Kualitas Jaringan VoIP (Voice over Internet Protocol)

(53)

2.7.6.1 Delay

Delay merupakan faktor yang penting dalam menentukan kualitas VoIP. Semakin besar delay yang terjadi maka akan semakin rendah kualitas VoIP yang dihasilkan. Delay adalah interfal waktu saat suara mulai dikirimkan oleh panggilan menuju penerima panggilan yang disebabkan oleh konversi suara analog menjadi data-data digital. Bila tidak ada kompresi header yang tidak diketahui, ukuran bit overhead RTP/UDP/IP adalah 40 byte.

Delaydapat dihitung dengan persamaan berikut :

Voice payload size = Panjang paket IP - (Ethernet header + IP header + UDP header + RTP header)

(Sumber : Panderambo, 2007 : 55)

2.7.6.2 Packet Loss

Dalam jaringan internet, setiap paket yang dikirim ke penerima belum tentu sampai, hal ini disebabkan karena sifat jaringan internet yaitu best effort, dimana jaringan hanya berusaha menjaga agar paket sampai di penerima. Jika paket lama berputar di jaringan, oleh router paket itu akan dibuang.

(54)

menyebabkan VoIP menggunakan protokol RTP. Salah satu kelemahan protokol ini adalah tidak adanya transmisi ulang jika paket yang dikirim hilang.

Packet Loss dapat dihitung dengan persamaan berikut ini :

(Sumber : http//Wireshark.org) 2.7.6.3 Jitter

Jitter merupakan variasi delay antar paket yang terjadi pada jaringan IP. Besarnya nilai jitter akan sangat dipengaruhi oleh variasi beban trafik dan besarnya tumbukan antar paket yang ada dalam jaringan IP. Semakin besar beban trafik di dalam jaringan akan menyebebkan semakin besar pula peluang terjadinya congestion dengan demikian nilai jitternyaakan semakin besar. Semakin besar nilai jitter akan mengakibatkan nilai QoS akan semakin menurun. Untuk mendapatkan nilai QoS jaringan yang baik, nilai jitterharus dijaga seminimum mungkin.

(55)

J (i) = J (i-1) + (| D (i-1,i) | - J (i-1)) / 16

D (i,j) = (Rj - Ri) – (Sj - Si)

(Sumber : http//Wireshark.org)

2.7.7 Beberapa Kelemahan pada VoIP

Sistem VoIP memiliki banyak informasi yang harus diamankan. Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomer telepon adalah beberapa contoh dari informasi yang harus dapat dirahasiakan.

Dalam sistem VoIP, data suara dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari paket RTP memiliki standar format, semua orang tahu bagaimana payload dapat di encoding dengan hanya melihat isi dari RTP payload. Paket RTP dapat ditangkap kemudian dimainkan ulang.

Mungkin area dari keamanan VoIP dan internet yang paling kurang diperhatikan adalah bahwa faktanya para penyerang melakukan berbagai cara untuk merusak sistem yang kita miliki dengan berbagai cara antara lain:

2.7.7.1 Denying service

(56)

menangani requestyang masuk. Jika server tidak dapat lagi menangani request maka server akan crash/ down dan servis yang dijalankan tidak akan dapat digunakan lagi.

contoh dari DoS itu adalah penyerang menyerang server call-processing dengan banyak sekali sesi inisiasi yang tidak valid atau dengan menggunakan permintaan call request. Sehingga trafik akan penuh dengan paket paket DoS dan server akan sibuk menangani request.

2.7.7.2 Call Hijacking

Call Hijacking yaitu seseorang mengatur sistem yang memungkinkan pelaku untuk dapat memanipulasi layanan tersebut. Dalam layanan VoIP hal ini dapat menyebabkan celah keamanan yang cukup beresiko.

2.8 Mengapa Menggunakan VPN Sebagai Metode Keamanan VoIP

(57)

sistem keamanan yang lebih baik dari sistem keamanan yang lain. (Atmono, 2008:35)

2.8.1 Jenis Jaringan VPN

Ada 3 jenis jaringan VPN yaitu :

1. Access VPN yaitu menyediakan remote accesske jaringan intranet atau extranet perusahaan yang memiliki kebijakan yang sama sebagai jaringan privat. Access VPN memungkinkan user untuk dapat mengakses data perusahaan kapanpun dimanapun dan bagaimanapun mereka mau.

Gambar 2.14. Access VPN (Sumber : Panderambo, 2007 : 29)

(58)

shared network menggunakan koneksi yang permanent (dedicated).

Gambar 2.15. Internet VPN (Sumber : Panderambo, 2007 : 29)

(59)

Gambar 2.16. Extranet VPN (Sumber : Panderambo, 2007 : 30) 2.8.2 Tunneling

Tunneling merupakan inti dari teknologi VPN. Tunneling merupakan suatu teknik untuk melakukan enkapsulasi terhadap seluruh data pada suatu paket yang menggunakan suatu format protokol tertentu. Dengan kata lain, header dari suatu protokol tunneling ditambahkan pada header paket yang asli. Kemudian barulah paket tersebut dikirimkan ke dalam jaringan paket data.

(60)

2.8.3 Enkripsi

Keuntungan menggunakan VPN adalah kemampuan VPN menjaga kerahasiaan data. Untuk menjaganya VPN melakukan metode enkripsi terhadap data pesan. Enkripsi merupakan proses perubahan pesan asli menjadi pesan yang tidak dapat dibaca dengan menggunakan kunci (key). Sedangkan untuk dapat melakukan enkripsi digunakan algoritma kriptografi. Chipper biasanya berupa suatu fungsimatematis.

2.9 Public Key Infrastruktur

Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.

(61)

Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya.

2.10 Certificate Authority (CA)

Certificate Authority(disingkat menjadi CA), adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya. Disebut juga sebagai Certification Authority.

2.10.1 Sertifikat Digital (Digital certificates)

(62)

Dalam sebuah lingkungan kunci publik, penting bahwa anda tahu untuk hal tertentu, kunci publik yang anda sedang mengenkrip data adalah benar-benar kunci publik si penerima bukan kunci publik palsu. Anda dengan mudah mengenkrip hanya kunci-kunci tersebut di mana secara fisik sudah ditangan anda. Tetapi misal anda ingin bertukar informasi dengan orang-orang yang belum anda bertemu sebelumnya, bagaimana memastikan anda memiliki kunci yang sebenarnya.

Digital certificates(sertifikat digital) atau certs (sertifikat) yang menyederhanakan tugas memastikan apakah kunci publik ini benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk surat kepercayaan atau pengakuan. antara lain dari surat kepercayaan atau pengakuan adalah SIM, KTP dan surat kelahiran. Setiap sertifikat tersebut memiliki informasi yang mengidentifikasikan anda dan beberapa penetapan otorasi bahwa seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat seperti pasport, merupakan konfirmasi yang cukup penting dari identitas anda yang anda tidak ingin kehilangannya, agar tidak

seseorang menggunakannya untuk berpura-pura sebagai anda.

(63)

key seseorang yang membantu orang lain untuk memeriksa keaslian dan keabsahan public key tersebut.

2.11 TCP/IP dan UDP

TCP (Transmision Control Protocol) adalah protokol pada layer transport yang bersifat conection oriented, berfungsi untuk mengubah satu blok data yang besar menjadi segmen-segmen yang dinomori dan disusun secara berurutan. Proses pembuatan koneksi TCP disebut juga dengan proses “Three-way Handshake“. Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak (pengirim dan penerima). Prosesnya antara lain:

 Host pertama (yang ingin membuat koneksi) akan mengirimkan

sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk berkomunikasi).

 Host kedua akan meresponsnya dengan mengirimkan segmen dengan

acknowledgment dan juga SYN kepada host pertama.

 Host pertama selanjutnya akan mulai saling bertukar data dengan host

kedua.

(64)

dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi yang reliable.

TCP menggunakan port 20 untuk saluran data pada FTP, 21 untuk saluran kontrol pada FTP, 23 untuk telnet, 25 untuk mengirim email pada SMTP, 80 untuk http, 110 untuk menerima email( POP3), 139 untuk TCP session service.

UDP (User Datagram Protocol) adalah protokol pada layer transport yang bersifat conectionless. Artinya UDP tidak mementingkangkan bagaimana keadaan koneksi, jadi jika terjadi pengiriman data maka tidak dijamin sampai tidaknya. Pada UDP juga tidak ada pemecahan data, oleh karena itu tidak dapat dilakukan pengiriman data dengan ukuran yang besar.

(65)

2.12 Perangkat Lunak Pendukung 2.12.1 Trixbox CE

Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan sistem open source paling populer didunia karena mengkombinasikan paket-paket Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut.

Sebelumnya kebanyakan user yang ingin mengimplementasikan teknologi VoIP harus dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem, serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating system CentOS sehingga menjadi sistem TrixboxCE.

2.12.2 Sejarah Trixbox

(66)

trixbox yang dapat melayani lebih dari sekedar pengguna rumahan atau bisnis sekala kecil dan menengah.

Gambar 2.17. Tampilan Trixbox 2.12.3 OpenVPN

OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat koneksi encrypted tunnels secara virtual dengan menggunakan authenticate dengan yang lainnya menggunakan pre-shared secret key, certificates, atau username (www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki beberapa kelebihan untuk membuat VPN server seperti berbasiskan open source , keamanan , kesetabilan , mekanisme autentikasi dan enkripsi.

(67)

sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol).

OpenVPN mempunyai banyak keuntungan yang menjadikannya pilihan yang baik untuk menyediakan keamanan end-to-end.

Beberapa Keuntungan tersebut adalah:

 OpenVPN didasarkan pada protokol enkripsi yang handal

dan sudah terbukti yaitu RSA

 OpenVPN relatif mudah untuk di konfigurasi..

 OpenVPN bekerja di banyak platform yang berbeda.

 OpenVPN didokumentasikan dengan baik.

 OpenVPN gratis dan open source.

OpenSSL adalah sebuah toolkit kriptografi yang mengimplementasikan Secure Socket Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) dan terkait dengan protokol jaringan standar kriptografi yang dibutuhkan oleh keduanya.

Aplikasi OpenSSL ini merupakan command line tool yang menggunakan berbagai fungsi kriptografi OpenSSL's crypto library dari shell. ini dapat digunakan untuk :

(68)

3. Enkripsi dan Dekripsi dengan Ciphers 4. Pengujian SSL / TLS Client dan Server

2.12.4 X-lite

X-Lite merupakan softphone yang berfungsi sebagai user agen Client dan User agent server pada protokol SIP. X-lite digunakan karena memiliki beberapa kelebihan. Selain mendukung protokol SIP dan H323, Xlite juga mendukung berbagai jenis kompresi Codec, video conference, metode keamanan SRTP dan

TLS.

(69)

2.12.5 Wireshark

Perangkat lunak open source penganalisa protocol jaringan secara realtime yang dapat membaca dan menganalisa paket data yang berjalan di Ethernet maupun serial. Wireshark dikembangkan para ahli jaringan, dan berjalan di windows, Linux, Solaris, Unix dan platform lainnya. Wireshark memiliki fitur yang sangat powerful untuk pemecahan masalah pada jaringan dan mampu menangkap paket-paket data yang ada dalam jaringan.

(70)

BAB III

METODOLOGI PENELITIAN

Pada bab ini akan membahas tentang metodologi penelitian yang akan

penulis gunakan.

3.1 Jenis Penelitian

Jenis Penelitian yang dilakukan yaitu penelitian laboratorium (laboratory-based research).

3.2 Waktu dan Tempat Penelitian

Waktu penelitian terhitung sejak 1 November 2010 – 10 Februari 2011. Penelitian dilakukan di Laboratorium Komputer Yayasan Al-Wathoniyah 43 Jakarta. Digunakannya lab komputer ini karena kebutuhan untuk penelitian telah tersedia dalam lab tersebut.

3.3 Metode Pengumpulan Data

3.3.1 Studi Pustaka

(71)

dalam penyusunan landasan teori, metodologi penelitian serta pengembangan sistem secara langsung.

3.3.2 Studi Lapangan

Studi lapangan yang penulis lakukan berupa pengamatan langsung terhadap sarana dan prasarana yang tersedia di laboratorium untuk memperoleh gambaran proses komunikasi yang terjadi dalam VoIP, dimulai dari pengamatan awal, pembangunan sistem sampai proses pengukuran terhadap kualitas VoIP.

3.3.3 Studi Literatur

(72)

2. Dalam penelitian Widi Atmono (2008) yang berjudul “ Rancang Bangun Security pada Sistem VoIP Opensource Trixbox” kekurangan dari penelitian ini adalah penulis tidak melakukan analisis performansi pada sistem VoIP yang dibangun sehingga tidak dapat diketahui bagaimana kualitas dari sistem VoIP tersebut.

3.4 Metode Pengembangan Sistem

Metode pengembangan sistem adalah metode, prosedur, konsep-konsep pekerjaan, aturan-aturan yang akan digunakan untuk mengembangkan suatu sistem.

Metode pengembangan Network Development Life Cycle (NDLC) terdiri dari tahapan analisis, design, simulation prototyping, implementation, monitoring dan management.

Penulis mengembangkan metode pengembangan NDLC dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC, paling cocok digunakan pada penelitian ini. Yaitu penelitian yang berhubungan dengan jaringan membutuhkan tahap analisis, desain, simulasi prototype, implementasi, monitoringdan manajemen.

1. Tahap Analisis

(73)

menganalisa dengan melakukan perbandingan komponen-komponen yang terdapat pada model-model yang ada, yang bertujuan sebagai acuan penulis untuk menggunakan teknologi tersebut dalam penelitian ini, serta memahami bentuk penyelesaian masalah.

A. Analisis Sistem VoIP

Analisis ini mengenai gambaran umum dari sistem VoIP-VPN yang akan dibangun dan diimplementasikan.

B. Kebutuhan Perangkat Sistem

Analisis ini mencakup kebutuhan dari perangkat keras, perangkat lunak dan kebutuhan konektifitas dari sistem VoIP-VPN yang akan dibangun.

2. Tahap Perancangan

Tahapan selanjutnya adalah perancangan. Pada tahap ini, penulis membaginya dalam dua kegiatan yaitu perancangan topologi fisik dan topologi logis sistem VoIP-VPN.

A. Perancangan Topologi Fisik Sistem VoIP-VPN

Dilakukan perancangan topologi jaringan yang

(74)

B. Perancangan Topologi Logis Sistem VoIP-VPN

Perancangan logis ini merupakan perancangan terhadap pengalamatan IP pada masing-masing perangkat, seperti PC, router, dan switch baik unruk client maupun server.

3. Tahap Simulasi Prototyping

Tahapan selanjutnya adalah pembuatan simulasi. Penulis membuat simulasi dengan pada aplikasi simulator, seperti Vmware, sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya adalah untuk mengurangi waktu yang diperlukan pada saat pengimplementasian.

A. Simulasi Topologi Sistem VoIP-VPN

(75)

B. Simulasi Konfigurasi Server VoIP-VPN

Simulasi ini menggunakan perangkat lunak VMWare. Trixbox yang digunakan sebagai server VoIP diinstall pada VMWare, yang kemudian akan dikonfigurasi. Simulasi ini merupakan simulasi awal untuk server sebelum akhirnya diinstall pada PC server yang sesungguhnya.

C. Simulasi Konfigurasi Softphone

Simulasi ini dapat berjalan apabila Trixbox telah diinstall. Softphone diinstall didalam Windows XP.

4. Tahap Implementasi

Tahapan selanjutnya adalah implementasi, dimana hasil dari tahap-tahap sebelumnya diimplementasikan. Proses implementasi yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.

5. Tahap Monitoring

(76)

6. Management

(77)

BAB IV

ANALISIS DAN PEMBAHASAN

Pada bab ini penulis akan menjelaskan mengenai pengukuran kualitas komunikasi dari sistem VoIP sebelum dan sesudah diamankan dengan VPN. Pembahasan dilakukan sesuai dengan metode pengembangan sistem yang digunakan, yaitu NDLC.

4.1 Analisis

Pada tahap ini dilakukan analisis terhadap sistem VoIP yang akan dibangun dan kebutuhan dari sistem VoIP meliputi perangkat keras, perangkat lunak dan kebutuhan konektifitas.

4.1.1 Analisis Sistem VoIP

(78)

4.1.2 Perangkat Sistem VoIP

Pada proses ini meliputi kebutuhan perangkat sistem yang digunakan dalam penelitian ini, yang terdiri dari perangkat keras, perangkat lunak dan kebutuhan konektifitas sistem VoIP.

4.1.2.1 Perangkat Keras

Perangkat keras yang digunakan dalam penyusunan tugas akhir ini dapat dilihat pada tabel 4.1 :

Tabel 4.1. Perangkat keras yang digunakan No Perangkat Satuan Jumlah Spesifikasi

1 Switch Buah 2 TP-Link 5 port. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran

2 Router Buah 2 Cisco 2600. Untuk Spesifikasi lebih jelas dapat dilihat pada lampiran

3 PC Server Unit 1 a. Intel Core Duo Processor 2GHz b. RAM 1.5 GB

c. Harddisk 120 GB

4 PC Client Unit 4 a. Intel Pentium 4 2,40 GHz b. RAM 512 GB

c. Harddisk 40 GB

5 Headset Buah 4 a. Speaker

b. Mikropon

(79)

1. PC Server

Komputer server ini memegang peranan sebagai server trixbox. Server trixbox ini nantinya yang akan menghubungkan clientsatu dengan lainnya dengan cara memberikan nomor ekstensi.

2. PC Client

PC Client berfungsi untuk melakukan komunikasi dengan PC client lainnya, dimana PC client ini terdiri dari 4 buah PC dan headset sebagai komponen pendukungnya.

3. Router

Pada skripsi ini router menghubungkan server dengan client yang terhubung pada switch. Router yang digunakan dalam skripsi ini adalah Cisco router 2600 series yang memiliki dua interface fast ethernet dan dua

interface serial.

4. Switch

Switch digunakan sebagai penghubung antar PC. Switch

(80)

5. Headset

Pada sistem VoIP ini, headset memegang peranan sangat penting dalam hal komunikasi antar PC client. Headset yang digunakan memiliki speaker dan mic untuk komunikasi dua arah.

4.1.2.2 Perangkat Lunak

Perangkat lunak yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.2 :

Tabel 4.2. Perangkat lunak yang digunakan

No Perangkat Lunak Keterangan

1 Trixbox 2.8.0.4 Server VoIP untuk menangani 4 client

2 Softphone X-lite Softphone yang berfungsi sebagai alat komunikasi antar PC client

3 Mozilla Firefox Sebagai User Interface berbasis web untuk server trixbox

4 Wireshark Software untuk menganalisa protokol jaringan

5 OpenVPN 2.0.9 VPN server untuk membuat koneksi encrypted tunnels 6 Paket Tracer 5.2 Untuk melakukan desain dan simulasi dari topologi

sistem yang dibuat

7 VMWare

Workstation 6

(81)

Berdasarkan tabel 4.2 diatas berikut penjelasan mengenai perangkat lunak yang digunakan :

1. Trixbox 2.8.0.4

Berfungsi sebagai server VoIP dengan menggunakan protokol SIP. Trixbox ini berukuran 641 MB. Perangkat lunak ini akan memberikan layanan VoIP pada client yang terhubung, dapat memanajemen user sesuai dengan kebutuhan.

2. X-lite

X-lite adalah sebuah softphone yang digunakan untuk komunikasi antar PC client. X-lite ini mempunyai ukuran sebesar 9.14 MB. Perangkat lunak opensourceini dapat berjalan diatas sistem operasi windows swbagai client VoIP dengan menggunakan SIP dalam melakukan komunikasi melalui internet protocol, dan dalam skripsi ini X-lite akan melakukan hubungan dengan trixbox sebagai server VoIP. Komunikasi yang dapat dilakukan meliputi komunikasi audio dan video.

3. Mozilla Firefox

(82)

penulis sebagai user interface untuk mengkonfigurasi server trixbox. Mozilla firefox mempunyai ukuran file sebesar 7.3 MB.

4. Wireshark

Wireshark adalah piranti lunak open source penganalisa protokol jaringan secara realtimeyang dapat membaca dan menganalisa paket data yang berjalan di ethernet dan serial. Wireshark penulis gunakan untuk memonitoring kualitas VoIP.

5. OpenVPN

OpenVPN adalah satu aplikasi VPN yang open source untuk membuat koneksi encrypted tunnelsdengan menggunakan authenticate dengan yang lainnya menggunakan pre-shared secret key, certificates, atau username.

6. Packet Tracer 5.2

(83)

7. VMWare Workstation 6

VMWare Workstation adalah sebuah mesin virtual untuk komputer. Piranti lunak ini dapat menginstall sistem operasi tanpa harus mengganggu sistem operasi yang sudah ada. Dalam skripsi ini VMWare workstation digunakan penulis untuk simulasi prototypepada serveryang digunakan yaitu trixbox.

4.1.2.3 Kebutuhan Konektifitas

Kebutuhan konektifitas yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.3 :

Tabel 4.3. Kebutuhan Konektifitas

No Perangkat Satuan Jumlah Spesifikasi

1 UTP Cable Meter 20 Belden Datalist Cat.5E

2 RJ 45 Buah 15 AMP

3 PC Cable Tester Buah 1

(84)

4.2 Perancangan

Sistem VoIP yang akan diimplementasikan akan diterapkan pada tipe jaringan Wide Area Network (WAN) yang menggunakan dua buah routerdan dua buah switch.

4.2.1 Topologi Fisik

(85)

Gambar 4.1. Topologi Fisik Sistem VoIP

(86)

4.2.2 Topologi Logik

Gambar 4.2. Topologi Logik Sistem VoIP

Koneksi WAN tercipta antara router A dan router B melalui interface serial1/0 mempunyai jaringan IP Publik 191.27.1.0 dengan subnet mask 255.255.0.0 yang tergolong dalam kelas B. Untuk router A mempunyai alamat IP 191.27.1.1 dan routerB 191.27.1.2.

(87)

Untuk LAN di router B, mempunyai dua client, satu server dan satu PC Bridge yang tergolong IP kelas C yaitu 192.168.1.0 dengan subnet mask 255.255.255.0. Untuk client 3 mempunyai alamat IP 192.168.1.3 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. Dan untuk client 4 mempunyai alamat IP 192.168.1.4 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. Untuk serverVoIP mempunyai alamat IP 192.168.1.2 dengan subnet mask255.255.255.0 dan gateway192.168.1.1.

4.3 Simulasi Prototyping

Tahap selanjutnya yaitu pembuatan prototipe sistem VoIP yang bertujuan untuk mensimulasikan dari sistem tersebut sebelum diimplementasikan. Penulis membuat simulasi ini dengan menggunakan mesin virtual. Mesin virtual yang digunakan adalah perangkat lunak VMWare workstation 6. Untuk sistem operasi yang disimulasikan didalam VMWare workstation adalah Linux Trixbox 2.8.0.4 sebagai server dari sistem voip.

4.3.1 Simulasi Topologi Sistem VoIP

(88)

4.3.2 Simulasi Sistem VoIP

Simulasi ini bertujuan untuk mengimplementasikan terlebih dahulu dalam mesin virtual sebelum diimplementasikan secara nyata pada perangkat keras yang sebenarnya. Simulasi ini mencakup instalasi dan konfigurasi server VoIP yaitu trixbox 2.8.0.4. Pada sub bab ini hanya membahas bagaimana proses instalasi dan konfigurasi pada mesin virtual yang akan dibuat. Dan untuk instalasi trixbox dan openVPN akan dijelaskan pada tahap implementasi.

4.3.2.1 VMware Workstation

Penulis menggunakan VMWare workstation untuk simulasi terlebih dahulu sebelum diimplementasikan secara nyata. Untuk instalasi dan konfigurasi Vmware workstation terlampir pada lampiran B.

4.3.3 Simulasi Konfigurasi Softphone

(89)

4.4 Implementasi

4.4.1 Pembangunan Topologi Sistem VoIP

Tahap ini adalah implementasi dari topologi fisik dan logis pada alat yang sebenarnya. Yaitu dimulai dari pengkabelan untuk semua perangkat keras yang akan digunakan dalam penelitian, kemudian konfigurasi router dan switch. Koneksi antar router menggunakan kabel serial, untuk router A menggunakan DTE (Data Terminal Equipment) dan untuk router B menggunakan DCE (Data Communication Equipment). Untuk koneksi dari router ke switchmelalui interface fast-ethernet 0/0 dengan kabel straight dan untuk koneksi ke switch ke PC juga menggunakan kabel straight.

4.4.1.1 Konfigurasi Router

Pada penelitian ini terdapat 2 buah router. Untuk melakukan konfigurasi pada router membutuhkan hostname, password, IP address serial 1/0 dan

(90)

4.4.1.2 Konfigurasi Switch

Kegunaan switch adalah sebagai konsentrator yang menghubungkan antar PC satu dengan PC lainnya. Pada penelitian ini switch yang digunakan adalah TP-link yang terdiri dari 5 port dan mendukung full duplex, sehingga cocok dengan sistem VoIP yang menggunakan komunikasi dua arah. Pada switch dikonfigurasi hostname kemudian pada switch tersebut tidak ada VLAN yang lain kecuali VLAN 1 (default VLAN).

4.4.2 Instalasi dan Konfigurasi sistem VoIP

Instalasi dan konfigurasi sistem VoIP meliputi instalasi dan konfigurasi server, client, VPN sebagai sisterm keamanan dan wireshark sebagai

Gambar

Gambar 2.1. Topologi Jaringan Bus
Gambar 2.2. Topologi jaringan Token-Ring
Gambar 2.3. Topologi Jaringan Star
Gambar 2.5. Kabel koaksial thick atau thick Ethernet                              (Sumber : Imukomputer.com)
+7

Referensi

Dokumen terkait

Skripsi dengan judul : “ Analisa Quality of Service (QoS) Voice over Internet Protocol (VoIP) pada Jaringan Ad-Hoc Wireless Local Area Network (WLAN) ” telah diuji dan disahkan

Skripsi dengan judul : “ Analisa Quality of Service (QoS) Voice over Internet Protocol (VoIP) pada Jaringan Ad-Hoc Wireless Local Area Network (WLAN) ” telah diuji dan disahkan

Evaluasi penerapan protokol routing OSPF pada jaringan VoIP berbasis MPLS VPN dilakukan dengan mengukur Quality of Service yang terdiri dari throughput, delay, packet

Evaluasi penerapan protokol routing OSPF dan BGP pada jaringan VoIP berbasis MPLS VPN dilakukan dengan mengukur Quality of Service yang terdiri dari throughput, delay,

 WAN atau Wide Area Network adalah jaringan yang sangat luas sehingga dapat menghubungkan antar daerah, pulau atau bahkan antar benua..  Jika satu jaringan lokal

Evaluasi penerapan protokol routing OSPF dan BGP pada jaringan VoIP berbasis MPLS VPN dilakukan dengan mengukur Quality of Service yang terdiri dari throughput, delay,

Evaluasi penerapan protokol routing OSPF pada jaringan VoIP berbasis MPLS VPN dilakukan dengan mengukur Quality of Service yang terdiri dari throughput, delay, packet

Berdasar.kan luas daerah kerja geografis, pada dasarnya jaringan komputer dapat dibagi tiga, yaitu WAN Wide Area Network, LAN Local Area Network, HoAN Metropo- litan Area Network.. Di