vi
ABSTRAK
Perkembangan teknologi layanan multimedia telah berkembang saat ini, salah satunya adalah teknologi Voice Over Internet Protocol. Teknologi VoIP sangat menguntungkan, karena menggunakan jaringan berbasis IP yang memiliki jaringan yang bersifat global sehingga biaya untuk melakukan panggilan jauh lebih hemat daripada menggunakan telepon analog.
Seiring dengan berkembangnya teknologi VoIP ini, maka tidak lepas dari suatu kelemahan yang terdapat pada teknologi ini, kelemahannya adalah VoIP dapat disadap karena berbasis IP, sehingga muncul sebuah ide untuk mengamankan sistem VoIP itu sendiri. Caranya adalah dengan menerapkan metode keamanan Virtual Private Network atau yang lebih dikenal dengan VPN. VPN sendiri sudah diketahui sebagai metode yang memiliki keamanan cukup tangguh sehingga metode ini cocok untuk menangani masalah VoIP.
Implementasi VoIP dengan metode keamanan VPN ini akan dianalisis mengenai kinerja dan keamanan dari VoIP sebelum dan sesudah menggunakan metode keamanan VPN apakah voice yang dihasilkan nantinya akan memenuhi standar dari ITU-T berdasarkan hasil analisis delay, jitter, packet loss dan mos. Setelah implementasi dilakukan didapatkan kesimpulan bahwa VoIP tanpa VPN memang tidak aman, dan Codec yang paling baik performansinya adalah Codec GSM dengan bandwidth minimum 96kbps.
vii
ABSTRACT
The technology multimedia services developments have been developed right now, for example Voice Over Internet Protocol. This technology has a lot of benefit because its uses IP based network that has complex networking in the world. Therefore the cost to make a long distance call can be more efficient than using analog telephone.
With the development of VoIP technology, its technology cannot be escape from the weaknesses. The weaknesses of this technology is everyone can sniff and record the VoIP data traffic. In this case, there is one idea for secured this VoIP system. It calls Virtual Private Network or also known as VPN. We know that VPN has a powerful method to handle this security problem.
In this VoIP implementation with VPN security methods, we will analyze about the performance and the security before and after using this VPN. Whether the voice is produced later will meet the standards of the ITU-T based on delay, jitter, packet loss, and mos. Conclusion after the implementation of VoIP without VPN implemented is the VoIP is not safe. The best performance Codec is GSM with the minimum bandwidth 96kbps.
viii
DAFTAR ISI
LEMBAR PENGESAHAN..………...…...…….. ii
LEMBAR PERNYATAAN………...………….. iii
SURAT PERNYATAAN ORSINALITAS KARYA………..….……….…………...……….…… iv
KATA PENGANTAR………..………..………..….. v
2.1.4 Format Paket Data VoIP……….……….……… 2.2 Kualitas VoIP……….…….………... 7
2.3 Session Initiation ProtocolSIP ……….……….…... 10
2.4 Protocol VoIP………..……….………..12
2.4.1 Real Time ProtocolRTP ……….………. 12
ix
2.4.3 Real Time Streaming Protocol RTSP ……….………..…………. 13
2.5 Celah Keamanan Pada VoIP……….……… 13
2.5.1 Denial of Service DoS ……….……….……….………….… 14
2.5.2 Man in the Middle Attack……….………. 14
2.6 Pengertian VPN(Virtual Private Network………..………..………. 14
2.6.1 Tunneling……….……….... 15
. . Je is I ple e tasi VPN……….………... 15
2.6.3 Secure Socket Layer SSL ……….……….……. 16
2.6.4 IPSe ……….………..…….... 16
2.6.5 ESP(Encapsulated Service Payload ……….……….………. 17
2.6.5.1 Authentication HeaderAH ………..………. 18
2.6.5.2 Internet Key ExchangeIKE ………..………. 18
2.6.6 E k ipsi……….……….……. 18
2.6.6.1 Blo fish……….………. 18
BAB III ANALISA DAN PEMODELAN 3.1 Analisa Teknologi VoIP………. 20
3.1.1 Perancangan VoIP dengan Metode Keamanan VPN………..….20
3.1.2 Skenario Konfigurasi pada VoIP Server……….……….…. 21
3.1.3 Skenario Konfigurasi pada VPN Server……….………….……….. 21
3.1.4 Skenario Konfigurasi Client……….………..…….. 23
3.2 Pemodelan Sistem………..………..…………. 23
3.3 Analisis Keamanan VoIP……….………..….…. 24
3.4 Pengukuran dan Analisis Delay………..………... 25
3.5 Pengukuran dan Analisis Jitter………..………..…….….… 26
3.6 Pengukuran dan Analisis Packet loss………..……….……. 27
3.7 Pengukuran dan A alisis MOS……...………..………. 27
3.8 Bandwidth dan Codec Opti u u tuk VoIP o e VPN………..……….…. 28
3.9 Analisis Pengujian Keamanan VoIP………..……… 28
BAB IV PERANCANGAN DAN IMPLEMENTASI SISTEM 4.1 Kebutuhan Hardware……….…………..……... 30
4.1.1 Kebutuhan Software……….…….… 30
4.1.1.1 Mikrotik……….……….….….. 30
4.1.1.2 OpenVPN……….….. 31
x
4.2 Perancangan dalam Implementasi……….…….………….……….. 33
4.3 Konfigurasi VoIP Server………...……….. 33
4.4 Pembuatan Server Certificate VPN………..……….……….. 42
4.5 Konfigurasi OVPN Server………..…….….….. 45
4.6 Konfigurasi OVPN Client……….………….…….….. 49
4.7Konfigurasi Firewall………..………….. 51
5.4 Pengujian VoIP melalui VPN pada sisi client……….……….………. 63
5.5 Pengujian Keamanan dan Analisi Delay,Jitter,Packet loss da Mos……..……….…….……. 69
5.5. Pe gujia Kea a a ………...………….…… 69
5.5.2 Pengukuran Delay VoIP………..……….…… 71
5.5.3 Pengukuran Jitter VoIP……….….……….….…… 75
5.5.4 Pengukuran Packet loss VoIP………...…….… 77
5.5.5 Pengukuran Kinerja VoIP de ga VPN……….………….… 79
5.5.6 Pengukuran MOS VoIP de ga VPN…..……….………..… 83
5.5.7 Monitoring Traffic………..……….… 84
BAB VI KESIMPULAN DAN SARAN . Kesi pula ……….……….……… 85
6.1 Sa a ……….………..……… 85
xi
DAFTAR GAMBAR
Gambar 2.1 Ja i ga VoIP…….……….…….…... 4
Gambar 2.2 Fo at Paket VoIP……….……. 7
Gambar 2.3 A sitektu SIP………... 12
Gambar 2.4 Pe gga a a Te ta g VPN………... 14
Gambar 2.5 Penggambaran Tentang VPN Melalui Internet ………... 14
Gambar 2.6 Protocol Stack Pada Mode tunneling VPN……….…….… 18
Gambar 2.7 Enkripsi Dengan Me ggu aka Blo fish……….…..……….. 19
Gambar 3.1 Flowchart Perancangan VoIP……….………... 21
Gambar 3.2 Flo ha t Ko figu asi VPN……….……... 22
Gambar 3.3 Topologi VoIP Sebelum Memakai VPN……….…... 23
Gambar 3.4 Topologi VoIP Setelah Me akai VPN……….……... 24
Gambar 4.1 Tampilan Bootloader………... 34
Gambar 4.2 Tampilan Boot……….……... 34
Gambar 4.3 Tampilan Untuk Root Akses………..….……... 35
Gambar 4.4 Tampilan Dapat Root Akses………..……...…....…... 35
Gambar 4.5 Tampilan Select Action………..……….……... 36
Gambar 4.6 Tampilan Select Devices……..……….……... 36
Gambar 4.7 Tampilan Konfigurasi IP……….……... 37
Gambar 4.8 Tampilan Konfigurasi Static IP……….…….…………... 37
Gambar 4.9 Tampilan Test Pi g……….………….………... 38
Gambar 4.10 Tampilan Hala a t i o ……….……... 38
Gambar 4.11 Tampilan Halaman username dan password……….……... 39
Gambar 4.12 Tampilan Halaman add Extension……….……... 39
Gambar 4.13 Tampilan Halaman add SIP Extension………... 40
xii
Gambar 4.15 Tampilan X-Lite SIP Account……….……... 41
Gambar 4.16 Tampilan Setelah Login……….……... 41
Gambar 4.17 Incoming Call……….……... 42
Gambar 4.18 Konfigurasi Key……….………... 43
Gambar 4.19 Konfigurasi ca dan Server Key……….…………... 44
Gambar 4.20 Copy ca.crt ke Files……….……... 44
Gambar 4.21 Import Certificate……….………... 45
Gambar 4.22 Import Certificate……….……….…... 45
Gambar 4.23 Me uat OVPN Se e ………..……... 46
Gambar 4.24 Me uat P ofile OVPN ……….………..…... 46
Gambar 4.25 Me uat P ofile OVPN ……….………... 47
Gambar 4.26 Me uat OVPN Se e ………..……... 47
Gambar 4.27 Me uat Use VPN……….………... 48
Gambar 4.28 Terdapat Network Address Baru………..….….…... 48
Gambar 4.29 Static routing Pada Se e ………..….…... 49
Gambar 4.30 Konfigurasi OVPN Client………..….……... 49
Gambar 4.31 Konfigurasi OVPN Client……….………... 50
Gambar 4.32 Ko figu asi OVPN Se e ……….……….…... 50
Gambar 4.33 Konfigurasi OVPN Client……….……... 51
Gambar 4.34 Konfigurasi Firewall ICMP……….………... 51
Gambar 4.35 Ko figu asi Fi e all OVPN……….………..…... 52
Gambar 4.36 Ko figu asi Fi e all ICMP……….………... 52
Gambar 4.37 Ko figu asi Fi e all ICMP……….……... 53
Gambar 4.38 Ko figu asi Fi e all ……….……... 53
Gambar 4.39 Halaman Depan V a age ………...…... 54
Gambar 4.40 Setup A al V a age ……….……... 54
xiii
Gambar 4.42 Setup protocol ……….……... 55
Gambar 4.43 Setup Interface ……….………... 56
Gambar 4.44 Summary Configuration……….……... 56
Gambar 4.45 Hala a Uta a V a age …………..………..………….……... 57
Gambar 5.1 Halaman Login……….………….. 58
Gambar 5.2 Tampilan halaman add extension……….….. 59
Gambar 5.3 Tampilan halaman add SIP extension……….……….. 59
Gambar 5.4 Extension baru muncul……….……..……….……….. 60
Gambar 5.5 VPN Server terkoneksi………..……….…..….. 60
Gambar 5.6 VPN Client terkoneksi………..……….………….. 61
Gambar 5.7 Log VPN Connected ……….. 61
Gambar 5.8 VPN Connected………..……….. 62
Gambar 5.9 Test client dengan ping……….………….. 62
Gambar 5.10 Test router dan VPN……….. 63
Gambar 5.11 Tampilan X-Lite setelah login……….. 63
Gambar 5.12 Panggilan masuk……….……..….. 64
Gambar 5.13 Grafik Summary calls ………..………..….. 64
Gambar 5.14 Summary calls………....….. 65
Gambar 5.15 Mengaktifkan OVPN Server………..……….. 65
Gambar 5.16 OVPN saling terkoneksi……….……….. 66
Gambar 5.17 Melakukan panggilan ke 102……….……….. 66
Gambar 5.18 Panggilan ke 102 dari 101 berhasil ……….. 67
Gambar 5.19 Summary calls……….………….. 67
Gambar 5.20 Grafik Summary calls……….………….…….. 68
Gambar 5.21 Calls Status……….….……..….. 68
Gambar 5.22 Aktifitas pembicaraan………..……... 69
xiv
Gambar 5.24 Isi paket data file .wav sebelum VPN..……….. 70
Gambar 5.25 Isi paket data file .wav setelah VPN ………..……….….. 71
Gambar 5.26 Grafik Pengukuran Delay……….………..……….. 73
Gambar 5.27 Grafik Pengukuran end-to-end Delay…….………..….…….. 75
Gambar 5.28 Grafik Pengukuran Jitter……….………..…..…….. 77
Gambar 5.29 Grafik Pengukuran Packet loss….………….………..….…….. 78
Gambar 5.30 Grafik Pengukuran end-to-end Delay GSM..….……….………..……….. 80
Gambar 5.31 Grafik Pengukuran Jitter GSM….………….………..……….. 80
Gambar 5.32 Grafik Pengukuran Packet loss GSM………..……….. 81
Gambar 5.33 G afik Pe guku a Ga u ga os GSM……….. 81
Gambar 5.34 G afik Pe a di ga QoS De ga Net o k Real……….. 82
Gambar 5.35 G afik Pe a di ga Pa ket Loss De ga Net o k Real………….. 83
Gambar 5.36 Pengukuran MOS………..……….. 84
xv
DAFTAR TABEL
Tabel 2.1 Perbandingan Tarif VoIP De ga A alog……….…... 5
Tabel 2.2 Sta da Mos………..……….…... 10
Tabel 3.1 Standar Delay ……….…..…… 25
Tabel 3.2 Standar Jitter………..….….. 26
Tabel 3.3 Sta da Mos………..……….…... 28
Tabel 5.1 Delay pada VoIP……….…….. 72
Tabel 5.2 End-to-end Delay Pada VoIP………..…….. 74
Tabel 5.3 Jitter Pada VoIP………..….. 76
Tabel 5.4 Packet loss Pada VoIP………..……… 77
Tabel 5.5 Kinerja VoIP Dengan VPN……… 79
xvi
DAFTAR LAMPIRAN
1
Universitas Kristen Maranatha
BAB I
PENDAHULUAN
Bab ini berisikan tentang latar belakang, perumusan masalah, tujuan, batasan masalah, dan
sistematika penulisan yang digunakan dalam penyusunan laporan Tugas Akhir ini.
1.1 Latar Belakang
Teknologi komunikasi berbasis IP (Internet Protocol) berkembang dengan begitu cepatnya seiring
dengan kemajuan teknologi. Saat ini jaringan internet tidak hanya terfokus pada layanan paket data
dan aplikasi standar seperti WWW (World Wide Web), HTTP (Hypertext Transfer Protocol), SMTP
(Simple Mail Transfer Protocol), FTP (File Transfer Protocol), atau layanan data lainnya yang bersifat
non real-time dan tidak memiliki QoS (Quality of Service). Saat ini kebutuhan akan layanan atau
aplikasi berbasis multimedia melewati jaringan IP telah menjadi sesuatu yang mungkin. Pada
dasarnya jaringan IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan
ditemukannya teknologi penunjang QoS jaringan seperti RTP (Real-Time Transfer Protocol),
streaming melalui internet dan MPLS (Multi Protocol Label Switching) membuat jaringan IP menjadi
reliable untuk mengirim data yang bersifat real time seperti voice atau video.
Kemajuan – kemajuan inilah yang membuat berbagai layanan multimedia berbasis IP muncul di
masyarakat. VoIP adalah salah satu teknologi multimedia berbasis IP yang muncul. Teknologi ini
melewati suara ke dalam jaringan. Biaya teknologi VoIP untuk melakukan telekomunikasi antara satu
user ke user lainnya menjadi lebih efisien. Hal ini disebabkan karena VoIP tidak tergantung pada
jarak dan menggunakan jaringan internet yang bersifat global, sehingga membuat layanan
bertelekomunikasi menggunakan PC menjadi lebih murah. Sebagai contoh Skype, Yahoo Messenger
with Voice, VoIP Rakyat dan berbagai provider layanan VoIP lainnya yang menawarkan jasa
pelayanan VoIP ini.
Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah yang muncul di
masa yang akan datang. Salah satu kelemahan jaringan internet adalah bahwa data yang terkirim
tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data
tersebut. Jika data yang ditangkap ternyata rahasia, maka akan menjadi kerugian tersendiri jika data
tersebut diketahui orang lain dan bahkan digunakan untuk hal yang dapat merugikan, sehingga
dapat diantisipasi dengan menerapkan suatu metode keamanan didalam nya. Metode keamanan
yang akan digunakan adalah Virtual Private Network. Metode keamanan tersebut akan
mempengaruhi QoS dari VoIP, QoS yang akan digunakan untuk mengukur kinerja VoIP adalah Delay,
Jitter, Packet loss, dan Mos karena faktor tersebut dapat diukur untuk menunjukkan kualitas yang
2
Universitas Kristen Maranatha
1.2 Rumusan Masalah
Rumusan masalah pada pembuatan Tugas Akhir ini adalah sebagai berikut:
1. Bagaimanakah keamanan suatu pembicaraan VoIP yang melalui jaringan IP? Mengingat sifat
dari Packet Switch yang dapat direkam paket datanya dan dilihat isi datanya.
2. BerapakahBandwidth Optimum yang baik digunakan untuk melewati jaringan VoIP melalui
VPN?
3. Bagaimanakah kinerja yang dihasilkan ketika menambahkan suatu metode keamanan dari
VoIP itu sendiri dan seberapa besar pengaruh terhadap keamanan VoIP?
4. Bagaimanakah kinerja dari setiap Codec yang digunakan untuk analisis yaitu: GSM, G.711
aLaw, G.711 uLaw ?
1.3 Tujuan
Tujuan dari penyusunan Tugas Akhir ini dengan judul I ple e tasi Tek ologi Voice Over
Internet Protocol dengan Metode Keamanan Virtual Private Network Beserta Analisis Delay, Jitter,
Packet loss, dan Mos adalah:
1. Membuktikan apakah paket data yang ada pada VoIP itu tidak aman, karena dapat direkam
dan diputar ulang.
2. Membuktikan apakah penggunaan VPN mengurangi kinerja VoIP, dengan menganalisis
delay, jitter, packet loss, dan Mos.
3. Mengetahui apakah dengan bandwidth 96 kbps merupakan bandwidth minimum yang
benar-benar baik untuk penerapan VoIP dengan metode VPN.
4. Mengetahui apakah Codec G.711 merupakan Codec yang optimum kinerjanya dalam
penerapan VoIP dengan metode VPN.
1.4 Batasan Masalah
Batasan masalah dalam penyusunan Tugas Akhir tersebut adalah sebagai berikut:
1. Paket yang dianalisis adalah paket RTP, paket lain yang tertangkap bersama paket RTP akan
dibuang dan tidak masuk perhitungan analisis.
2. Codec yang digunakan untuk analisis VoIP ada 3 buah yakni GSM, G.711 uLaw, dan G.711
aLaw. Sedangkan untuk analisis VoIP dengan metode VPN akan digunakan Codec yang
memiliki kinerja terbaik diantara ketiganya.
3. Jaringan yang akan diamankan adalah jaringan diantara 2 VPN server, sedangkan jaringan di
3
Universitas Kristen Maranatha 4. Range Bandwidth yang digunakan dari 32 kbps – 128 kbps, terbagi menjadi 7 bagian: 32
kbps, 48kbps, 64 kbps, 80kbps, 96 kbps, 112kbps, dan 128 kbps.
5. Hasil – hasil yang didapat pada percobaan tugas akhir ini adalah dengan mengasumsikan
jaringan berada pada kondisi ideal.
6. QoS yang dianalisis adalah Delay, Jitter, Packet loss, dan Mos untuk mengukur kualitas dari
voice.
7. Tidak membahas mengenai enkripsi secara mendalam.
8. Simulasi yang digunakan untuk VPN adalah Local Area Network.
1.5 Sistematika Pembahasan
Sistematika penulisan laporan Tugas Akhir ini akan disusun dalam enam bab dengan
perincian sebagai berikut :
BAB I Pendahuluan
Bab ini berisikan latar belakang, perumusan masalah, tujuan, batasan masalah, dan
sistematika penulisan yang digunakan dalam laporan Tugas Akhir.
BAB II Dasar Teori
Bab ini akan menjelaskan tentang teori-teori VoIP dari segi kepraktisan hingga segi kualitas
suara atau kualitas VoIP nya sendiri lalu akan dijelaskan juga tentang protokol yang digunakan dalam
VoIP, serta akan dijelaskan mengenai pengertian dari VPN hingga metode enkripsi yang digunakan.
BAB III Analisa dan Pemodelan
Bab ini menjelaskan tentang pemodelan sistem, pengukuran dan analisis kinerja VoIP lalu
analisis kinerja dan keamanan setelah diterapkannya VoIP dengan metode VPN.
BAB IV Perancangan dan Implementasi Sistem
Bab ini akan menjelaskan tentang spesifikasi dan kebutuhan software hardware yang
digunakan dan implementasi sistem beserta dengan perancangan skenario yang akan dijalankan
pada saat pengujian terhadap celah keamanan dan kinerja dari jaringan VoIP dengan metode VPN.
BAB V Pengujian
Bab ini, dilakukan pengujian berdasarkan perancangan skenario yang sudah dibuat
sebelumnya. Selain itu, pada bab ini juga akan dilakukan pengujian celah keamanan VoIP dan
pengukuran kualitas yang dihasilkan.
BAB VI Kesimpulan dan Saran
Bab ini berisikan kesimpulan dan saran yang dapat digunakan untuk mengembangkan
metode yang dipakai untuk kedepannya. Kesimpulan dan Saran yang ditulis merupakan pandangan
85
Universitas Kristen Maranatha
BAB VI
KESIMPULAN DAN SARAN
Bab ini berisikan kesimpulan dan saran yang dapat digunakan untuk mengembangkan metode yang
dipakai untuk kedepannya. Kesimpulan dan Saran yang ditulis merupakan pandangan penulis sendiri
sepanjang implementasi dilakukan.
6.1 Kesimpulan
Beberapa kesimpulan yang didapat selama project implementasi VoIP dengan metode
keamanan VPN adalah:
1. Implementasi VoIP dengan metode keamanan VPN didapatkan bahwa VoIP tanpa VPN memang
tidak aman, karena paket datanya yang dapat direkam dan dilihat isi datanya, dapat dilihat
pada gambar 5.24 dan gambar 5.25 untuk melihat perbedaan paket data sebelum
menggunakan VPN dan sesudah menggunakan VPN yang sudah terenkripsi. Oleh sebab itu lebih
baik menerapkan suatu metode keamanan Virtual Private Network untuk mengamankan paket
data dari pihak ketiga.
2. Berdasarkan pengujian dan pengukuran yang dilakukan bersamaan antara delay, jitter, dan
packet loss yang terdapat pada bab 5, didapatkan bahwa kinerja yang paling baik dalam
komunikasi VoIP melalui VPN ini adalah Codec GSM diikuti dengan G.711 aLaw dan G.711 uLaw.
3. Implementasi VoIP dengan metode keamanan VPN ini didapatkan hasil bahwa dengan
menerapkan sistem keamanan VPN pada VoIP tersebut mengurangi kinerja VoIP, berdasarkan
meningkatnya hasil dari analisis delay, jitter, dan packet loss pada Codec GSM sebelum dan
sesudah diterapkannya VPN (dapat dilihat hasil pada tabel 5.5).
4. Melihat pengujian dan pengukuran pada Codec GSM didapatkan bahwa yang baik digunakan
untuk penerapan VoIP dengan metode VPN ini dan hampir mendekati tanpa VPN adalah
bandwidth dengan besar minimum 96kbps.
6.2 Saran
Berikut merupakan beberapa saran yang didapat selama implementasi untuk
pengembangan implementasi VoIP dengan menggunakan metode keamanan Virtual Private Network
adalah:
1. Sebaiknya mencoba menggunakan protokol keamanan yang memiliki kinerja yang lebih baik
86
Universitas Kristen Maranatha
2. Mencoba softphone lain selain X-Lite yang mengenal macam-macam Codec lainnya yang
beragam selain G.711 dan GSM yang mengusung bandwidth yang cukup besar, sedangkan
sebagai contoh tipe Codec G.72, mengusung bandwidth yang cukup kecil.
3. Untuk kedepannya dapat mencoba metode keamanan VPN lain, selain menggunakan openVPN
mikrotik, karena openVPN yang ada di mikrotik kurang stabil karena kadang mengalami
reconnecting. Sebaiknya dapat dicoba untuk kedepannya menggunakan PPTP (Point to Point
Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) atau membuat jaringan MPLS (Multi
xv
Universitas Kristen Maranatha
DAFTAR PUSTAKA
Cisco, S. (2004). Understanding Delay in Packet Voice Networks. USA: Cisco Press.
Dahlman, E., & Parkvall, S. (2009). Communications Engineering Desk Reference. San Diego: Elsevier
Inc.
Doraswamy, N., & Harkins, D. (2003). IPSec The new Security Standard fot The Internet, Intranets,
and VPN. United States: Prentice Hall Inc.
Handley, M., Schulzrinne, H., Schooler, E., & Rosenberg, J. (2004). Session Initiation Protocol (2nd.ed). London: Artech House inc.
ITU. (2003). Telecommunication Standardization Sector of ITU G.114.
Kashnabhis, B. (2003). Implementing Voice Over IP. New Jersey: Willey-Interscience Hoboken.
Kompas. (6 September 2006). VoIP Indonesia.
Matthews, J. (2005). Computer Networking (Internet Protocols in Action). United States: John Wiley
& Sons inc.
Onno.w.Purbo. (2007). VoIP Cikal Bakal Telkom Rakyat. Indonesia: Info Komputer.
Onno.W.Purbo, & Raharja, A. (2010). VoIP Cookbook Indonesia. Indonesia: One Destination Center.
Pachghare, V. (2009). Cryphtography and Information Security. New Delhi: Asoke K. Ghosh.
Perkins, C. (2003). RTP Audio and Video For The Internet. Canada: Pearson Education.
Scott, C., Wolfe, P., & Mike, E. (1999). Virtual Private Networks (2nd.ed). United States: O'Reilly & Associates inc.
Telkom. (2011). Retrieved February 8, 2011, from www.telkom.co.id/produk-layanan.
Trully, J. (2005-2012). Retrieved February 12, 2012, from http://Mikrotik.co.id.
Engine, M. (2012). Retrieved February 12, 2012, from http://www.manageengine.com/products/vqmanager/.