• Tidak ada hasil yang ditemukan

Implementasi Teknologi Voice Over Internet Protocol dengan Metode Keamanan Virtual Private Network Beserta Analisis Delay, Jitter, Packet Loss, dan Mos.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Teknologi Voice Over Internet Protocol dengan Metode Keamanan Virtual Private Network Beserta Analisis Delay, Jitter, Packet Loss, dan Mos."

Copied!
17
0
0

Teks penuh

(1)

vi

ABSTRAK

Perkembangan teknologi layanan multimedia telah berkembang saat ini, salah satunya adalah teknologi Voice Over Internet Protocol. Teknologi VoIP sangat menguntungkan, karena menggunakan jaringan berbasis IP yang memiliki jaringan yang bersifat global sehingga biaya untuk melakukan panggilan jauh lebih hemat daripada menggunakan telepon analog.

Seiring dengan berkembangnya teknologi VoIP ini, maka tidak lepas dari suatu kelemahan yang terdapat pada teknologi ini, kelemahannya adalah VoIP dapat disadap karena berbasis IP, sehingga muncul sebuah ide untuk mengamankan sistem VoIP itu sendiri. Caranya adalah dengan menerapkan metode keamanan Virtual Private Network atau yang lebih dikenal dengan VPN. VPN sendiri sudah diketahui sebagai metode yang memiliki keamanan cukup tangguh sehingga metode ini cocok untuk menangani masalah VoIP.

Implementasi VoIP dengan metode keamanan VPN ini akan dianalisis mengenai kinerja dan keamanan dari VoIP sebelum dan sesudah menggunakan metode keamanan VPN apakah voice yang dihasilkan nantinya akan memenuhi standar dari ITU-T berdasarkan hasil analisis delay, jitter, packet loss dan mos. Setelah implementasi dilakukan didapatkan kesimpulan bahwa VoIP tanpa VPN memang tidak aman, dan Codec yang paling baik performansinya adalah Codec GSM dengan bandwidth minimum 96kbps.

(2)

vii

ABSTRACT

The technology multimedia services developments have been developed right now, for example Voice Over Internet Protocol. This technology has a lot of benefit because its uses IP based network that has complex networking in the world. Therefore the cost to make a long distance call can be more efficient than using analog telephone.

With the development of VoIP technology, its technology cannot be escape from the weaknesses. The weaknesses of this technology is everyone can sniff and record the VoIP data traffic. In this case, there is one idea for secured this VoIP system. It calls Virtual Private Network or also known as VPN. We know that VPN has a powerful method to handle this security problem.

In this VoIP implementation with VPN security methods, we will analyze about the performance and the security before and after using this VPN. Whether the voice is produced later will meet the standards of the ITU-T based on delay, jitter, packet loss, and mos. Conclusion after the implementation of VoIP without VPN implemented is the VoIP is not safe. The best performance Codec is GSM with the minimum bandwidth 96kbps.

(3)

viii

DAFTAR ISI

LEMBAR PENGESAHAN..………...…...…….. ii

LEMBAR PERNYATAAN………...………….. iii

SURAT PERNYATAAN ORSINALITAS KARYA………..….……….…………...……….…… iv

KATA PENGANTAR………..………..………..….. v

2.1.4 Format Paket Data VoIP……….……….……… 2.2 Kualitas VoIP……….…….………... 7

2.3 Session Initiation ProtocolSIP ……….……….…... 10

2.4 Protocol VoIP………..……….………..12

2.4.1 Real Time ProtocolRTP ……….………. 12

(4)

ix

2.4.3 Real Time Streaming Protocol RTSP ……….………..…………. 13

2.5 Celah Keamanan Pada VoIP……….……… 13

2.5.1 Denial of Service DoS ……….……….……….………….… 14

2.5.2 Man in the Middle Attack……….………. 14

2.6 Pengertian VPN(Virtual Private Network………..………..………. 14

2.6.1 Tunneling……….……….... 15

. . Je is I ple e tasi VPN……….………... 15

2.6.3 Secure Socket Layer SSL ……….……….……. 16

2.6.4 IPSe ……….………..…….... 16

2.6.5 ESP(Encapsulated Service Payload ……….……….………. 17

2.6.5.1 Authentication HeaderAH ………..………. 18

2.6.5.2 Internet Key ExchangeIKE ………..………. 18

2.6.6 E k ipsi……….……….……. 18

2.6.6.1 Blo fish……….………. 18

BAB III ANALISA DAN PEMODELAN 3.1 Analisa Teknologi VoIP………. 20

3.1.1 Perancangan VoIP dengan Metode Keamanan VPN………..….20

3.1.2 Skenario Konfigurasi pada VoIP Server……….……….…. 21

3.1.3 Skenario Konfigurasi pada VPN Server……….………….……….. 21

3.1.4 Skenario Konfigurasi Client……….………..…….. 23

3.2 Pemodelan Sistem………..………..…………. 23

3.3 Analisis Keamanan VoIP……….………..….…. 24

3.4 Pengukuran dan Analisis Delay………..………... 25

3.5 Pengukuran dan Analisis Jitter………..………..…….….… 26

3.6 Pengukuran dan Analisis Packet loss………..……….……. 27

3.7 Pengukuran dan A alisis MOS……...………..………. 27

3.8 Bandwidth dan Codec Opti u u tuk VoIP o e VPN………..……….…. 28

3.9 Analisis Pengujian Keamanan VoIP………..……… 28

BAB IV PERANCANGAN DAN IMPLEMENTASI SISTEM 4.1 Kebutuhan Hardware……….…………..……... 30

4.1.1 Kebutuhan Software……….…….… 30

4.1.1.1 Mikrotik……….……….….….. 30

4.1.1.2 OpenVPN……….….. 31

(5)

x

4.2 Perancangan dalam Implementasi……….…….………….……….. 33

4.3 Konfigurasi VoIP Server………...……….. 33

4.4 Pembuatan Server Certificate VPN………..……….……….. 42

4.5 Konfigurasi OVPN Server………..…….….….. 45

4.6 Konfigurasi OVPN Client……….………….…….….. 49

4.7Konfigurasi Firewall………..………….. 51

5.4 Pengujian VoIP melalui VPN pada sisi client……….……….………. 63

5.5 Pengujian Keamanan dan Analisi Delay,Jitter,Packet loss da Mos……..……….…….……. 69

5.5. Pe gujia Kea a a ………...………….…… 69

5.5.2 Pengukuran Delay VoIP………..……….…… 71

5.5.3 Pengukuran Jitter VoIP……….….……….….…… 75

5.5.4 Pengukuran Packet loss VoIP………...…….… 77

5.5.5 Pengukuran Kinerja VoIP de ga VPN……….………….… 79

5.5.6 Pengukuran MOS VoIP de ga VPN…..……….………..… 83

5.5.7 Monitoring Traffic………..……….… 84

BAB VI KESIMPULAN DAN SARAN . Kesi pula ……….……….……… 85

6.1 Sa a ……….………..……… 85

(6)

xi

DAFTAR GAMBAR

Gambar 2.1 Ja i ga VoIP…….……….…….…... 4

Gambar 2.2 Fo at Paket VoIP……….……. 7

Gambar 2.3 A sitektu SIP………... 12

Gambar 2.4 Pe gga a a Te ta g VPN………... 14

Gambar 2.5 Penggambaran Tentang VPN Melalui Internet ………... 14

Gambar 2.6 Protocol Stack Pada Mode tunneling VPN……….…….… 18

Gambar 2.7 Enkripsi Dengan Me ggu aka Blo fish……….…..……….. 19

Gambar 3.1 Flowchart Perancangan VoIP……….………... 21

Gambar 3.2 Flo ha t Ko figu asi VPN……….……... 22

Gambar 3.3 Topologi VoIP Sebelum Memakai VPN……….…... 23

Gambar 3.4 Topologi VoIP Setelah Me akai VPN……….……... 24

Gambar 4.1 Tampilan Bootloader………... 34

Gambar 4.2 Tampilan Boot……….……... 34

Gambar 4.3 Tampilan Untuk Root Akses………..….……... 35

Gambar 4.4 Tampilan Dapat Root Akses………..……...…....…... 35

Gambar 4.5 Tampilan Select Action………..……….……... 36

Gambar 4.6 Tampilan Select Devices……..……….……... 36

Gambar 4.7 Tampilan Konfigurasi IP……….……... 37

Gambar 4.8 Tampilan Konfigurasi Static IP……….…….…………... 37

Gambar 4.9 Tampilan Test Pi g……….………….………... 38

Gambar 4.10 Tampilan Hala a t i o ……….……... 38

Gambar 4.11 Tampilan Halaman username dan password……….……... 39

Gambar 4.12 Tampilan Halaman add Extension……….……... 39

Gambar 4.13 Tampilan Halaman add SIP Extension………... 40

(7)

xii

Gambar 4.15 Tampilan X-Lite SIP Account……….……... 41

Gambar 4.16 Tampilan Setelah Login……….……... 41

Gambar 4.17 Incoming Call……….……... 42

Gambar 4.18 Konfigurasi Key……….………... 43

Gambar 4.19 Konfigurasi ca dan Server Key……….…………... 44

Gambar 4.20 Copy ca.crt ke Files……….……... 44

Gambar 4.21 Import Certificate……….………... 45

Gambar 4.22 Import Certificate……….……….…... 45

Gambar 4.23 Me uat OVPN Se e ………..……... 46

Gambar 4.24 Me uat P ofile OVPN ……….………..…... 46

Gambar 4.25 Me uat P ofile OVPN ……….………... 47

Gambar 4.26 Me uat OVPN Se e ………..……... 47

Gambar 4.27 Me uat Use VPN……….………... 48

Gambar 4.28 Terdapat Network Address Baru………..….….…... 48

Gambar 4.29 Static routing Pada Se e ………..….…... 49

Gambar 4.30 Konfigurasi OVPN Client………..….……... 49

Gambar 4.31 Konfigurasi OVPN Client……….………... 50

Gambar 4.32 Ko figu asi OVPN Se e ……….……….…... 50

Gambar 4.33 Konfigurasi OVPN Client……….……... 51

Gambar 4.34 Konfigurasi Firewall ICMP……….………... 51

Gambar 4.35 Ko figu asi Fi e all OVPN……….………..…... 52

Gambar 4.36 Ko figu asi Fi e all ICMP……….………... 52

Gambar 4.37 Ko figu asi Fi e all ICMP……….……... 53

Gambar 4.38 Ko figu asi Fi e all ……….……... 53

Gambar 4.39 Halaman Depan V a age ………...…... 54

Gambar 4.40 Setup A al V a age ……….……... 54

(8)

xiii

Gambar 4.42 Setup protocol ……….……... 55

Gambar 4.43 Setup Interface ……….………... 56

Gambar 4.44 Summary Configuration……….……... 56

Gambar 4.45 Hala a Uta a V a age …………..………..………….……... 57

Gambar 5.1 Halaman Login……….………….. 58

Gambar 5.2 Tampilan halaman add extension……….….. 59

Gambar 5.3 Tampilan halaman add SIP extension……….……….. 59

Gambar 5.4 Extension baru muncul……….……..……….……….. 60

Gambar 5.5 VPN Server terkoneksi………..……….…..….. 60

Gambar 5.6 VPN Client terkoneksi………..……….………….. 61

Gambar 5.7 Log VPN Connected ……….. 61

Gambar 5.8 VPN Connected………..……….. 62

Gambar 5.9 Test client dengan ping……….………….. 62

Gambar 5.10 Test router dan VPN……….. 63

Gambar 5.11 Tampilan X-Lite setelah login……….. 63

Gambar 5.12 Panggilan masuk……….……..….. 64

Gambar 5.13 Grafik Summary calls ………..………..….. 64

Gambar 5.14 Summary calls………....….. 65

Gambar 5.15 Mengaktifkan OVPN Server………..……….. 65

Gambar 5.16 OVPN saling terkoneksi……….……….. 66

Gambar 5.17 Melakukan panggilan ke 102……….……….. 66

Gambar 5.18 Panggilan ke 102 dari 101 berhasil ……….. 67

Gambar 5.19 Summary calls……….………….. 67

Gambar 5.20 Grafik Summary calls……….………….…….. 68

Gambar 5.21 Calls Status……….….……..….. 68

Gambar 5.22 Aktifitas pembicaraan………..……... 69

(9)

xiv

Gambar 5.24 Isi paket data file .wav sebelum VPN..……….. 70

Gambar 5.25 Isi paket data file .wav setelah VPN ………..……….….. 71

Gambar 5.26 Grafik Pengukuran Delay……….………..……….. 73

Gambar 5.27 Grafik Pengukuran end-to-end Delay…….………..….…….. 75

Gambar 5.28 Grafik Pengukuran Jitter……….………..…..…….. 77

Gambar 5.29 Grafik Pengukuran Packet loss….………….………..….…….. 78

Gambar 5.30 Grafik Pengukuran end-to-end Delay GSM..….……….………..……….. 80

Gambar 5.31 Grafik Pengukuran Jitter GSM….………….………..……….. 80

Gambar 5.32 Grafik Pengukuran Packet loss GSM………..……….. 81

Gambar 5.33 G afik Pe guku a Ga u ga os GSM……….. 81

Gambar 5.34 G afik Pe a di ga QoS De ga Net o k Real……….. 82

Gambar 5.35 G afik Pe a di ga Pa ket Loss De ga Net o k Real………….. 83

Gambar 5.36 Pengukuran MOS………..……….. 84

(10)

xv

DAFTAR TABEL

Tabel 2.1 Perbandingan Tarif VoIP De ga A alog……….…... 5

Tabel 2.2 Sta da Mos………..……….…... 10

Tabel 3.1 Standar Delay ……….…..…… 25

Tabel 3.2 Standar Jitter………..….….. 26

Tabel 3.3 Sta da Mos………..……….…... 28

Tabel 5.1 Delay pada VoIP……….…….. 72

Tabel 5.2 End-to-end Delay Pada VoIP………..…….. 74

Tabel 5.3 Jitter Pada VoIP………..….. 76

Tabel 5.4 Packet loss Pada VoIP………..……… 77

Tabel 5.5 Kinerja VoIP Dengan VPN……… 79

(11)

xvi

DAFTAR LAMPIRAN

(12)

1

Universitas Kristen Maranatha

BAB I

PENDAHULUAN

Bab ini berisikan tentang latar belakang, perumusan masalah, tujuan, batasan masalah, dan

sistematika penulisan yang digunakan dalam penyusunan laporan Tugas Akhir ini.

1.1 Latar Belakang

Teknologi komunikasi berbasis IP (Internet Protocol) berkembang dengan begitu cepatnya seiring

dengan kemajuan teknologi. Saat ini jaringan internet tidak hanya terfokus pada layanan paket data

dan aplikasi standar seperti WWW (World Wide Web), HTTP (Hypertext Transfer Protocol), SMTP

(Simple Mail Transfer Protocol), FTP (File Transfer Protocol), atau layanan data lainnya yang bersifat

non real-time dan tidak memiliki QoS (Quality of Service). Saat ini kebutuhan akan layanan atau

aplikasi berbasis multimedia melewati jaringan IP telah menjadi sesuatu yang mungkin. Pada

dasarnya jaringan IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan

ditemukannya teknologi penunjang QoS jaringan seperti RTP (Real-Time Transfer Protocol),

streaming melalui internet dan MPLS (Multi Protocol Label Switching) membuat jaringan IP menjadi

reliable untuk mengirim data yang bersifat real time seperti voice atau video.

Kemajuan – kemajuan inilah yang membuat berbagai layanan multimedia berbasis IP muncul di

masyarakat. VoIP adalah salah satu teknologi multimedia berbasis IP yang muncul. Teknologi ini

melewati suara ke dalam jaringan. Biaya teknologi VoIP untuk melakukan telekomunikasi antara satu

user ke user lainnya menjadi lebih efisien. Hal ini disebabkan karena VoIP tidak tergantung pada

jarak dan menggunakan jaringan internet yang bersifat global, sehingga membuat layanan

bertelekomunikasi menggunakan PC menjadi lebih murah. Sebagai contoh Skype, Yahoo Messenger

with Voice, VoIP Rakyat dan berbagai provider layanan VoIP lainnya yang menawarkan jasa

pelayanan VoIP ini.

Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah yang muncul di

masa yang akan datang. Salah satu kelemahan jaringan internet adalah bahwa data yang terkirim

tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data

tersebut. Jika data yang ditangkap ternyata rahasia, maka akan menjadi kerugian tersendiri jika data

tersebut diketahui orang lain dan bahkan digunakan untuk hal yang dapat merugikan, sehingga

dapat diantisipasi dengan menerapkan suatu metode keamanan didalam nya. Metode keamanan

yang akan digunakan adalah Virtual Private Network. Metode keamanan tersebut akan

mempengaruhi QoS dari VoIP, QoS yang akan digunakan untuk mengukur kinerja VoIP adalah Delay,

Jitter, Packet loss, dan Mos karena faktor tersebut dapat diukur untuk menunjukkan kualitas yang

(13)

2

Universitas Kristen Maranatha

1.2 Rumusan Masalah

Rumusan masalah pada pembuatan Tugas Akhir ini adalah sebagai berikut:

1. Bagaimanakah keamanan suatu pembicaraan VoIP yang melalui jaringan IP? Mengingat sifat

dari Packet Switch yang dapat direkam paket datanya dan dilihat isi datanya.

2. BerapakahBandwidth Optimum yang baik digunakan untuk melewati jaringan VoIP melalui

VPN?

3. Bagaimanakah kinerja yang dihasilkan ketika menambahkan suatu metode keamanan dari

VoIP itu sendiri dan seberapa besar pengaruh terhadap keamanan VoIP?

4. Bagaimanakah kinerja dari setiap Codec yang digunakan untuk analisis yaitu: GSM, G.711

aLaw, G.711 uLaw ?

1.3 Tujuan

Tujuan dari penyusunan Tugas Akhir ini dengan judul I ple e tasi Tek ologi Voice Over

Internet Protocol dengan Metode Keamanan Virtual Private Network Beserta Analisis Delay, Jitter,

Packet loss, dan Mos adalah:

1. Membuktikan apakah paket data yang ada pada VoIP itu tidak aman, karena dapat direkam

dan diputar ulang.

2. Membuktikan apakah penggunaan VPN mengurangi kinerja VoIP, dengan menganalisis

delay, jitter, packet loss, dan Mos.

3. Mengetahui apakah dengan bandwidth 96 kbps merupakan bandwidth minimum yang

benar-benar baik untuk penerapan VoIP dengan metode VPN.

4. Mengetahui apakah Codec G.711 merupakan Codec yang optimum kinerjanya dalam

penerapan VoIP dengan metode VPN.

1.4 Batasan Masalah

Batasan masalah dalam penyusunan Tugas Akhir tersebut adalah sebagai berikut:

1. Paket yang dianalisis adalah paket RTP, paket lain yang tertangkap bersama paket RTP akan

dibuang dan tidak masuk perhitungan analisis.

2. Codec yang digunakan untuk analisis VoIP ada 3 buah yakni GSM, G.711 uLaw, dan G.711

aLaw. Sedangkan untuk analisis VoIP dengan metode VPN akan digunakan Codec yang

memiliki kinerja terbaik diantara ketiganya.

3. Jaringan yang akan diamankan adalah jaringan diantara 2 VPN server, sedangkan jaringan di

(14)

3

Universitas Kristen Maranatha 4. Range Bandwidth yang digunakan dari 32 kbps – 128 kbps, terbagi menjadi 7 bagian: 32

kbps, 48kbps, 64 kbps, 80kbps, 96 kbps, 112kbps, dan 128 kbps.

5. Hasil – hasil yang didapat pada percobaan tugas akhir ini adalah dengan mengasumsikan

jaringan berada pada kondisi ideal.

6. QoS yang dianalisis adalah Delay, Jitter, Packet loss, dan Mos untuk mengukur kualitas dari

voice.

7. Tidak membahas mengenai enkripsi secara mendalam.

8. Simulasi yang digunakan untuk VPN adalah Local Area Network.

1.5 Sistematika Pembahasan

Sistematika penulisan laporan Tugas Akhir ini akan disusun dalam enam bab dengan

perincian sebagai berikut :

BAB I Pendahuluan

Bab ini berisikan latar belakang, perumusan masalah, tujuan, batasan masalah, dan

sistematika penulisan yang digunakan dalam laporan Tugas Akhir.

BAB II Dasar Teori

Bab ini akan menjelaskan tentang teori-teori VoIP dari segi kepraktisan hingga segi kualitas

suara atau kualitas VoIP nya sendiri lalu akan dijelaskan juga tentang protokol yang digunakan dalam

VoIP, serta akan dijelaskan mengenai pengertian dari VPN hingga metode enkripsi yang digunakan.

BAB III Analisa dan Pemodelan

Bab ini menjelaskan tentang pemodelan sistem, pengukuran dan analisis kinerja VoIP lalu

analisis kinerja dan keamanan setelah diterapkannya VoIP dengan metode VPN.

BAB IV Perancangan dan Implementasi Sistem

Bab ini akan menjelaskan tentang spesifikasi dan kebutuhan software hardware yang

digunakan dan implementasi sistem beserta dengan perancangan skenario yang akan dijalankan

pada saat pengujian terhadap celah keamanan dan kinerja dari jaringan VoIP dengan metode VPN.

BAB V Pengujian

Bab ini, dilakukan pengujian berdasarkan perancangan skenario yang sudah dibuat

sebelumnya. Selain itu, pada bab ini juga akan dilakukan pengujian celah keamanan VoIP dan

pengukuran kualitas yang dihasilkan.

BAB VI Kesimpulan dan Saran

Bab ini berisikan kesimpulan dan saran yang dapat digunakan untuk mengembangkan

metode yang dipakai untuk kedepannya. Kesimpulan dan Saran yang ditulis merupakan pandangan

(15)

85

Universitas Kristen Maranatha

BAB VI

KESIMPULAN DAN SARAN

Bab ini berisikan kesimpulan dan saran yang dapat digunakan untuk mengembangkan metode yang

dipakai untuk kedepannya. Kesimpulan dan Saran yang ditulis merupakan pandangan penulis sendiri

sepanjang implementasi dilakukan.

6.1 Kesimpulan

Beberapa kesimpulan yang didapat selama project implementasi VoIP dengan metode

keamanan VPN adalah:

1. Implementasi VoIP dengan metode keamanan VPN didapatkan bahwa VoIP tanpa VPN memang

tidak aman, karena paket datanya yang dapat direkam dan dilihat isi datanya, dapat dilihat

pada gambar 5.24 dan gambar 5.25 untuk melihat perbedaan paket data sebelum

menggunakan VPN dan sesudah menggunakan VPN yang sudah terenkripsi. Oleh sebab itu lebih

baik menerapkan suatu metode keamanan Virtual Private Network untuk mengamankan paket

data dari pihak ketiga.

2. Berdasarkan pengujian dan pengukuran yang dilakukan bersamaan antara delay, jitter, dan

packet loss yang terdapat pada bab 5, didapatkan bahwa kinerja yang paling baik dalam

komunikasi VoIP melalui VPN ini adalah Codec GSM diikuti dengan G.711 aLaw dan G.711 uLaw.

3. Implementasi VoIP dengan metode keamanan VPN ini didapatkan hasil bahwa dengan

menerapkan sistem keamanan VPN pada VoIP tersebut mengurangi kinerja VoIP, berdasarkan

meningkatnya hasil dari analisis delay, jitter, dan packet loss pada Codec GSM sebelum dan

sesudah diterapkannya VPN (dapat dilihat hasil pada tabel 5.5).

4. Melihat pengujian dan pengukuran pada Codec GSM didapatkan bahwa yang baik digunakan

untuk penerapan VoIP dengan metode VPN ini dan hampir mendekati tanpa VPN adalah

bandwidth dengan besar minimum 96kbps.

6.2 Saran

Berikut merupakan beberapa saran yang didapat selama implementasi untuk

pengembangan implementasi VoIP dengan menggunakan metode keamanan Virtual Private Network

adalah:

1. Sebaiknya mencoba menggunakan protokol keamanan yang memiliki kinerja yang lebih baik

(16)

86

Universitas Kristen Maranatha

2. Mencoba softphone lain selain X-Lite yang mengenal macam-macam Codec lainnya yang

beragam selain G.711 dan GSM yang mengusung bandwidth yang cukup besar, sedangkan

sebagai contoh tipe Codec G.72, mengusung bandwidth yang cukup kecil.

3. Untuk kedepannya dapat mencoba metode keamanan VPN lain, selain menggunakan openVPN

mikrotik, karena openVPN yang ada di mikrotik kurang stabil karena kadang mengalami

reconnecting. Sebaiknya dapat dicoba untuk kedepannya menggunakan PPTP (Point to Point

Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) atau membuat jaringan MPLS (Multi

(17)

xv

Universitas Kristen Maranatha

DAFTAR PUSTAKA

Cisco, S. (2004). Understanding Delay in Packet Voice Networks. USA: Cisco Press.

Dahlman, E., & Parkvall, S. (2009). Communications Engineering Desk Reference. San Diego: Elsevier

Inc.

Doraswamy, N., & Harkins, D. (2003). IPSec The new Security Standard fot The Internet, Intranets,

and VPN. United States: Prentice Hall Inc.

Handley, M., Schulzrinne, H., Schooler, E., & Rosenberg, J. (2004). Session Initiation Protocol (2nd.ed). London: Artech House inc.

ITU. (2003). Telecommunication Standardization Sector of ITU G.114.

Kashnabhis, B. (2003). Implementing Voice Over IP. New Jersey: Willey-Interscience Hoboken.

Kompas. (6 September 2006). VoIP Indonesia.

Matthews, J. (2005). Computer Networking (Internet Protocols in Action). United States: John Wiley

& Sons inc.

Onno.w.Purbo. (2007). VoIP Cikal Bakal Telkom Rakyat. Indonesia: Info Komputer.

Onno.W.Purbo, & Raharja, A. (2010). VoIP Cookbook Indonesia. Indonesia: One Destination Center.

Pachghare, V. (2009). Cryphtography and Information Security. New Delhi: Asoke K. Ghosh.

Perkins, C. (2003). RTP Audio and Video For The Internet. Canada: Pearson Education.

Scott, C., Wolfe, P., & Mike, E. (1999). Virtual Private Networks (2nd.ed). United States: O'Reilly & Associates inc.

Telkom. (2011). Retrieved February 8, 2011, from www.telkom.co.id/produk-layanan.

Trully, J. (2005-2012). Retrieved February 12, 2012, from http://Mikrotik.co.id.

Engine, M. (2012). Retrieved February 12, 2012, from http://www.manageengine.com/products/vqmanager/.

Referensi

Dokumen terkait

Pemikiran-pemikiran tentang pendidikan multikultural, saat ini telah mengalami perubahan jika dibandingkan konsep awal yang muncul pada tahun 1960-an. Beberapa di antaranya

Hasil uji ANOVA juga membuktikan pengaruh yang sangat signifikan untuk penurunan konsentrasi Total Amonia Nitrogen pada tiap perlakuan yang diberikan, p < 0,01.. Hal

tanda sebuah kualitas dan komitmen yang membuat konsumen menjadi akrab dengan merek dan membantu mereka mempertimbangkan pada titik pembelian (Aaker dalam Tong et

Mempertimbangkan bahwa: (1) Ayah memiliki pengaruh penting terhadap anak remajanya (Regnerus & Luchies, 2006; Cookston & Findlay, 2006 dalam Pleck, Joseph H

 Produk samping yang dihasilkan adalah sebagai berikut: 1. Molekul hidrogen meliputi dua bentuk, yaitu ortho dan para dari orientasi spin atom tetapi sifat keduanya

Oleh karena itu, peneliti merasa penting dalam melakukan penelitian tentang pengaruh pemberian ransum dengan tingkat serat kasar berbeda terhadap bobot hidup,

Meskipun gatal tiba-tiba tanpa penyebab jelas lebih umum terjadi pada orang tua, ada sejumlah kondisi medis dan kulit yang mungkin mendasari masalah Anda..

Penelitian ini akan mengunakan dan menguji faktor persepsi kemudahan penggunaan terhadap persepsi manfaat melalui variabel sikap dan intensi perilaku sehingga dapat