SlideShare uma empresa Scribd logo
1 de 123
Baixar para ler offline
TUGAS AKHIR
          RANCANG BANGUN SECURITY
     PADA SISTEM VOIP OPENSOURCE TRIXBOX




             Diajukan sebagai salah satu syarat
             Untuk menyelesaikan Tugas Akhir
                          Oleh :


            Widi Atmono            3.34.05.5.22



PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI
           JURUSAN TEKNIK ELEKTRO
         POLITEKNIK NEGERI SEMARANG
                           2008
TUGAS AKHIR
          RANCANG BANGUN SECURITY
     PADA SISTEM VOIP OPENSOURCE TRIXBOX




             Diajukan sebagai salah satu syarat
             Untuk menyelesaikan Tugas Akhir
                          Oleh :


            Widi Atmono            3.34.05.5.22



PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI
           JURUSAN TEKNIK ELEKTRO
         POLITEKNIK NEGERI SEMARANG
                           2008


                             i
HALAMAN PERSETUJUAN


Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP

OPENSOURCE TRIXBOX ini disetujui oleh pembimbing pada tanggal :




                                  Menyetujui,



             Pembimbing I                       Pembimbing II




         Drs. Parsumo , M.Kom               Ari Sriyanto N, ST
           NIP. 131.792.165                 NIP. 132.308.397




                                       ii
HALAMAN PENGESAHAN


Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP

OPENSOURCE TRIXBOX ini telah disahkan oleh penguji pada tanggal :



        Penguji I                 Penguji II                Penguji III




  TR Yudantoro, S.Kom        Wahyu Sulistiyo, ST         Budi Suyanto, ST
    NIP. 132.276.185          NIP. 132.308.396           NIP. 132.303.865


      Ketua Penguji                                         Sekretaris




  Drs. Parsumo , M.Kom                                    Sasongko, Drs
    NIP. 131.792.165                                     NIP. 131.789.348



                                Ketua Jurusan
                                Teknik Elektro




                            A.Jama’ah Firdaus, ST
                              NIP. 131.461.647




                                        iii
HALAMAN MOTTO




  •   “Allah tidak akan membebani seseorang melainkan sesuai dengan kesanggupannya. Ia

      mendapatkan pahala dari apa yang diusahakannya dan ia akan mendapatkan siksa dari

      apa yang diusahakannya”. (Q.S Al Baqoroh : 286)

  •   “Sesungguhnya sesudah kesulitan ada kemudahan. Maka apabila kamu telah selesai

      (dari suatu urusan) kerjakanlah dengan sungguh-sungguh (urusan) yang lain. Dan

      hanya kepada Tuhanmulah kamu berharap”. (Q.S Al Insyirah : 6-8)

  •   Kekuatan yang besar mempunyai tanggung jawab yang besar pula.

  •   Pengalaman adalah guru yang paling baik.

  •   Pandai tapi tak menulis, bagai pohon rindang yang tak berbuah

  •   Nothing impossible in this world




                                           iv
HALAMAN PERSEMBAHAN




Widi atmono thanks to :

   ♣ Allah SWT yang telah memberikan rahmat dan hidayahNya dan juga telah

      mengabulkan doa-doaku…

   ♣ Bapak dan Ibu tersayang, terima kasih untuk semua cinta, doa, semangat

      dan perjuangan dalam mengantarkanku ke kehidupan yang lebih baik.

   ♣ Buat Kakakku , mbakku yang selalu ngasih support buat guwe.

   ♣ Dosen pembimbing (Bpk Parsumo dan Bpk Ari) yang telah membimbing kami

      sehingga dapat menyelesaikan tugas akhir ini.

   ♣ Buat temen-temen PCC dayat, gufron, ari, bagus, die-die, nyit2,catur

      thanks atas bantuannya, annd spesial buat yang minjemin laptopnya,

      makasih juga buat All PCC team yang tidak bisa di sebut satu persatu, para

      penghuni posko yang sering melek sampe malem untuk belajar.

   ♣ Semuanya untuk All grandnet team, makasih buat ngasih apa yang

      diperlukan untuk tugas akhirku sampai selesai.

   ♣ Anak2 IK 3B smua, thanks guys, kalian semua adalah teman, sahabat,

      keluarga dan penyemangat buatku.

   ♣ Buat para VoIP-ers mania,Blogger mania thanks semua atas informasinya

      dari internet




                                       v
KATA PENGANTAR




Segala puji kepada ALLAH SWT yang telah melimpahkan rahmat dan hidayah-Nya sehingga

Laporan Tugas Akhir dengan judul “RANCANG BANGUN SECURITY PADA SISTEM

VOIP OPENSOURCE TRIXBOX” dapat diselesaikan. Penyusunan laporan ini dimaksudkan

untuk memenuhi kewajiban guna melengkapi syarat akhir studi Diploma III Program Studi

Teknik Informasi Komunikasi Jurusan Teknik Elektro Politeknik Negeri Semarang.

Penulis tidak akan mampu menyelesaikan laporan tanpa bantuan dari pihak-pihak yang telah

memberikan bantuan baik secara langsung mapun tidak langsung. Pada kesempatan ini Penulis

mengucapkan terimakasih kepada :

1. Bapak Drs. Sugiharto, MM, selaku Direktur Politeknik Negeri Semarang,

2. Bapak Akhmad Jama’ah F, ST, selaku Pj. Ketua Jurusan Teknik Elektro,

3. Bapak Drs. Parsumo Raharjo, M.Kom, selaku Ketua Program Studi Teknik Informasi

   Komunikasi dan Pembimbing I Tugas Akhir ini,

4. Bapak Ari Sriyanto N, ST , selaku Dosen Pembimbing II yang telah memberikan

   bimbingan selama pembuatan Tugas Akhir,

5. Bapak Handoko, S.Kom, selaku Dosen Wali Kelas IK 3B,

6. Segenap Dosen Pengajar Jurusan Teknik Elektro Program Studi Teknik Informasi

   Komunikasi Politeknik Negeri Semarang yang telah memberikan bantuan secara langsung

   maupun tidak langsung,




                                           vi
7. Segenap Staff Laboratorium Informasi Komunikasi Politeknik Negeri Semarang yang

   telah memberikan bantuan selama pembuatan Proyek Akhir,

8. Seluruh rekan-rekan IK 3B yang telah memberikan bantuan secara material dan spiritual

   selama pembuatan Proyek Akhir,

9. Bapak dan Ibu serta Keluarga atas motivasi, doa dan bimbingan dalam penyusunan

   laporan tugas akhir yang tidak dapat disebutkan satu persatu.


Penulis menyadari bahwa Laporan Tugas Akhir ini masih belum sempurna. Oleh sebab itu,

penulis mengharapkan saran dan kritik yang bersifat membangun.


Semoga Laporan Tugas Akhir ini dapat bermanfaat bagi penulis pada khususnya dan pembaca

pada umumnya.



                                                    Semarang, 24 Juli 2008




                                                    Penulis




                                             vii
DAFTAR ISI




HALAMAN JUDUL .............................................................................................................. i

HALAMAN PERSETUJUAN .............................................................................................. ii

HALAMAN PENGESAHAN .............................................................................................. iii

HALAMAN MOTTO .......................................................................................................... iv

HALAMAN PERSEMBAHAN ............................................................................................ v

KATA PENGANTAR .......................................................................................................... vi

DAFTAR ISI ....................................................................................................................... vii

DAFTAR GAMBAR .......................................................................................................... xii

DAFTAR TABEL ............................................................................................................... xv

ABSTRAK ......................................................................................................................... xvi

1. PENDAHULUAN ............................................................................................................. 1

1.1       Latar Belakang Masalah ............................................................................................ 1

1.2       Pembatasan Masalah .................................................................................................. 3

1.3       Tujuan ........................................................................................................................ 3

1.4       Metodologi ................................................................................................................. 3

1.4.1 Metode Studi Literatur ............................................................................................... 3

1.4.2 Perancangan dan Pengaplikasian VoIP ..................................................................... 4

1.4.3 Konsultasi/ Bimbingan .............................................................................................. 4

1.5       Sistematika Penulisan ................................................................................................ 4


                                                                    viii
2. LANDASAN TEORI ....................................................................................................... 6

2.1       Jaringan Komputer..................................................................................................... 6

2.1.1 Klasifikasi Jaringan Komputer .................................................................................. 6

2.2       Protokol Jaringan Komputer .................................................................................... 11

2.2.1 Model Referensi OSI ............................................................................................... 11

2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol) .................................. 14

2.3       IP (Internet Protocol) ............................................................................................... 16

2.3.1 IP address ................................................................................................................. 17

2.4       VOIP ........................................................................................................................ 19

2.4.1 Kelebihan VoIP ....................................................................................................... 19

2.4.2 Kekurangan VoIP .................................................................................................... 20

2.4.3 Protocol Untuk VoIP ............................................................................................... 21

2.5       Keamanan Jaringan .................................................................................................. 24

2.5.1 Tipe Proteksi Jaringan Komputer ............................................................................ 25

2.5.2 Tipe Pengamanan Sistem ......................................................................................... 27

2.6       Linux ........................................................................................................................ 31

2.6.1 Kelebihan Linux ...................................................................................................... 32

2.6.2 Trixbox CE .............................................................................................................. 32

2.6.3 Sejarah Trixbox ....................................................................................................... 33

2.6.4 Komponen Trixbox .................................................................................................. 34

2.7       Virtual Private Network (VPN) ............................................................................... 35

2.7.1 OpenVPN ................................................................................................................. 36


                                                                     ix
3. DESAIN DAN PERANCANGAN SISTEM ................................................................. 38

3.1       Desain Sistem .......................................................................................................... 38

3.1.1 Diagram Jaringan ..................................................................................................... 39

3.1.2 Perancangan pada sisi server ................................................................................... 39

3.1.3 Perancangan pada sisi client .................................................................................... 41

3.2       Perancangan Pengujian ............................................................................................ 43

3.2.1 Pengujian Koneksi ................................................................................................... 43

3.2.2 Perancangan pengujian Server ................................................................................. 44

3.2.3 Perancangan pengujian client .................................................................................. 47

3.3       Desain Pengujian Keamanan ................................................................................... 48



4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM ................... 51

4.1       Konfigurasi pada sisi server..................................................................................... 52

4.2       Konfigurasi pada sisi client ..................................................................................... 74

4.3       Pengujian pada sisi server ........................................................................................ 78

4.4       Pengujian pada sisi client......................................................................................... 79

4.5       Pengujian sistem ...................................................................................................... 80




                                                                   x
5. PENUTUP ....................................................................................................................... 88

5.1        Kesimpulan .............................................................................................................. 88

5.2        Saran ........................................................................................................................ 89

Daftar Pustaka ..................................................................................................................... 90

Lampiran.............................................................................................................................. 91




                                                                      xi
DAFTAR GAMBAR




Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog ....................................... 2

Gambar 1.2 Contoh penggunaan VoIP dalam VPN ............................................................ 2

Gambar 2.1 Local Area Network ........................................................................................7

Gambar 2.2 Jaringan Client Server......................................................................................8

Gambar 2.3 Peer to peer ......................................................................................................9

Gambar 2.4 Lapisan OSI Tujuh Layer ................................................................................11

Gambar 2.5 Layer TCP/IP ...................................................................................................14

Gambar 2.6 Pergerakan data dalam layer TCP/IP ............................................................... 15

Gambar 2.7 Diagram blok terminal berbasis H.323 ............................................................ 22

Gambar 2.9 Contoh penggunaan Firewall ........................................................................... 29

Gambar 2.8 Pelewatan data dengan VPN ........................................................................ 36

Gambar 3.1 Rancang bangun VoIP ..................................................................................... 39

Gambar 3.2 Flow chart perancangan pada sisi server......................................................... 40

Gambar 3.3 Diagram alir perancangan pada sisi client ....................................................... 42

Gambar 3.4 pengujian ping sudah berjalan dengan baik .....................................................43

Gambar 3.5 Tampilan Login Trixbox .................................................................................. 45

Gambar 3.6 Tampilan Awal login ....................................................................................... 45

Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege ....................................... 45

Gambar 3.8 menjalankan OpenVPN ....................................................................................46

                                                                 xii
Gambar 3.9 Pengujian VoIP gateway.................................................................................. 46

Gambar 3.10 Tampilan Softphone ketika terinstall ............................................................. 47

Gambar 3.11 VoIP Client teregister .................................................................................... 48

Gambar 3.12 Skenario Keamanan VoIP..............................................................................49

Gambar 4.1 VoIP Gateway atcom AX-100P....................................................................... 52

Gambar 4.2 Booting Trixbox 2.6.0.5-i386 .......................................................................... 53

Gambar 4.3 pengisian password root .................................................................................. 53

Gambar 4.4 Instalasi trixbox 2.6.0.5-i386 ........................................................................... 54

Gambar 4.5 Konfigurasi network trixbox............................................................................54

Gambar 4.6 dialog box untuk melakukan perubahan configurasi. ...................................... 54

Gambar 4.7 Penambahan Trunk VoIP Gateway ................................................................. 61

Gambar 4.8 Pembuatan rule untuk panggilan keluar .......................................................... 62

Gambar 4.9 Penambahan modul IVR(Interface Voice Response). .................................. 63

Gambar 4.10 IVR ter-install pada trixbox ...........................................................................63

Gambar 4.11 Penambahan file recording ............................................................................ 64

Gambar 4.12 alur panggilan yang diatur oleh IVR ............................................................. 65

Gambar 4.13 Inbound routes ............................................................................................... 66

Gambar 4.14 melihat isi directory root................................................................................ 67

Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN .......................................... 67

Gambar 4.16 Instalasi openVPN ......................................................................................... 68

Gambar 4.17 keys dan Certificate .......................................................................................73

Gambar 4.18 Instalasi X-lite Softphone ...............................................................................74

                                                              xiii
Gambar 4.19 X-lite untuk sistem operasi linux ...................................................................76

Gambar 4.20 Status keberhasilan instalasi OpenVPN.........................................................77

Gambar 4.21 Status VoIP client .......................................................................................... 79

Gambar 4.22 Status panggilan ............................................................................................. 81

Gambar 4.23 Klik start untuk memulai Video Call ............................................................. 82

Gambar 4.24 Alur data panggilan ....................................................................................... 83

Gambar 4.25 Penyadapan Data ........................................................................................... 84

Gambar 4.26 Menjalankan sniffing dan poison routing .....................................................84

Gambar 4.27 VPN network interface .................................................................................. 86

Gambar 4.28 Memasukkan IP VPN server pada VoIP client.............................................. 86




                                                              xiv
DAFTAR TABEL




Tabel 3.1 Daftar ID client .................................................................................................... 48

Tabel 4.1 User Extension ....................................................................................................55

Tabel 4.2 Tabel pengujian sisi server .................................................................................. 78

Tabel 4.3 Hasil pengujian pada sisi client ........................................................................... 80




                                                                 xv
ABSTRACT

Nowadays, The growth of technology makes technology cheaper and more efficient. Along
with the growth of computer network that quicker enable for past the voice traffic through
computer network or usually called VoIP ( Voice Over Internet Protocol ). The VoIP user was
opinioned as one of the cheap alternative technology with capability facilities such as line
extention, Video call, VoIP to PSTN call, PSTN to VoIP call, and digital receptionist (IVR).
But the weakness of VoIP system is the security of VoIP call that could buged so that the
voice communication could recorded and the privacy did’t guaranteed. To solve this weakness
VoIP communication use VPN were done by using fast, easy and cheap. The security
development stake procces in this VoIP system consist of stake, configuration, and
examination. This security examination valued with voice communication can’t buged that
means the user VoIP privacy more guarantee.




                                            xvi
ABSTRAK


         Berkembangnya teknologi sekarang ini memacu untuk membuat teknologi yang
semakin murah atau terjangkau. Seiring berkembangnya jaringan komputer yang semakin
pesat memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa
yang disebut VoIP (Voice Over Internet Protocol). Penggunaan VoIP dianggap sebagai salah
satu teknologi alternatif yang murah dengan kemampuan memberikan layanan seperti line
extension, Video Call, panggilan VoIP to PSTN ,panggilan PSTN to VoIP, serta digital
receptionist (IVR). Namun kelemahan dari sistem VoIP disini adalah keamanan panggilan
VoIP yang bisa dilakukan penyadapan sehingga komunikasi suara dapat terekam dan privasi
tidak terjamin. Untuk mengatasi kelemahan ini pelewatan komunikasi VoIP dilakukan dengan
menggunakan VPN secara cepat, mudah dan murah. Proses rancang bangun security pada
sistem VoIP ini terdiri dari perancangan, konfigurasi dan pengujian. Pengujian security ini
dinilai dengan komunikasi suara tidak dapat disadap yang berarti privasi dari pengguna VoIP
ini terjamin.




                                           xvii
1. PENDAHULUAN




1.1 Latar Belakang Masalah


Seiring pesatnya perkembangan jumlah komputer yang saling terhubung dengan

lainnya dan yang biasa disebut dengan jaringan komputer. Teknologi yang saling

menghubungkan komputer di dunia memungkinkan untuk dapat saling bertukar

informasi dan data,   bahkan dapat saling berkomunikasi dan bertukar informasi

berupa gambar atau video . Perkembangan jaringan komputer yang semakin pesat

memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa

yang disebut VoIP (Voice Over Internet Protocol).


VoIP adalah teknologi yang menawarkan telepon melalui jaringan IP (Internet

Protocol) dengan terknologi ini mengubah suara menjadi kode digital melalui

jaringan paket-paket data, bukan sirkuit analog telepon biasa. Penggunaan jaringan

IP memungkinkan penekanan biaya dikarenakan tidak perlu membangun sebuah

infrastruktur baru untuk komunikasi suara dan penggunaan lebar data (bandwidth)

yang lebih kecil dibandingkan telepon biasa.


Penggunaan teknologi VoIP yang lebih efisien akan semakin dipermudah karena

dapat digabungkan dengan jaringan telepon lokal yang sudah ada, dengan

menggunakan VoIP gateway yang akan disambungkan dengan PABX seperti dapat

dilihat pada Gambar 1.1 . Setiap individu dapat membangun dan mengembangkan

infrastrukturnya secara mandiri, dikarenakan penggunaan sistem operasi berbasis

linux / open source Trixbox yang memang dikhususkan untuk menangani VoIP.



                                         1
2




          Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog

Penggunaan teknologi VoIP jelas menguntungkan bagi penggunanya. Namun ,

penggunaan komunikasi yang murah dari sisi keamanan kurang begitu di perhatikan.

Oleh karena itu keamanan ketika melakukan komunikasi suara merupakan sesuatu

yang sangat penting , karena menyangkut privasi penggunanya. Penggunaan VPN

(Virtual Private Network) merupakan salah satu alternatif pelewatan komunikasi

suara , yang bersifat private atau aman , karena penggunaan koneksi yang telah

terenkripsi serta penggunaan private keys, certificate, atau username/password untuk

melakukan authentikasi dalam membangun koneksi.




                 Gambar 1.2 contoh penggunaan VoIP dalam VPN
3



1.2 Pembatasan Masalah


Dalam Tugas Akhir ini masalah yang dibahas terbatas pada pengaturan dan

konfigurasi VoIP server Trixbox, penggunaan VoIP gateway untuk melakukan

panggilan dari VoIP client ke nomor PSTN atau Selular, dan dari nomor PSTN atau

Selular menuju VoIP client, serta penggunaan OpenVPN sebagai implementasi

keamanan dalam VoIP.


1.3 Tujuan


Tujuan dari penyusunan tugas akhir ini adalah merancang dan membangun

komunikasi suara melalui jaringan IP menggunakan sistem operasi trixbox,

penggunaan VoIP gateway untuk melakukan panggilan dari VoIP client ke nomor

PSTN atau Selular, dan dari nomor PSTN atau Selular menuju salah satu VoIP client,

serta penggunaan VPN sebagai implementasi keamanan dalam VoIP.


1.4 Metodologi


Dalam Penyusunan tugas akhir ini digunakan metode penulisan sebagai berikut :


1.4.1   Metode Studi Literatur


Metode Studi Literatur dimaksudkan untuk memperoleh dan mempelajari data-data

sebagai sumber acuan dan pendalaman landasan teori dalam proses perancangan,

pembuatan dan pengujian sistem. Selain dari buku-buku pendukung, referensi juga

diperoleh dari internet.
4



1.4.2   Perancangan dan Pengaplikasian VoIP


Metode ini digunakan untuk mendapatkan hasil pembuatan proyek akhir yang baik.

Menggunakan tata kala kerja yang dirancang pada awal kerja sebagai acuan dalam

pembuatan sistem, sehingga dalam pelaksanaan pengerjaan dapat dilihat sejauh mana

hasil yang telah dicapai dalam pembuatan sistem.


1.4.3   Konsultasi/ Bimbingan


Metode ini bertujuan untuk mendapatkan bimbingan dan pengarahan dalam

menyelesaikan masalah dalam pembuatan proyek akhir ini, baik dalam penyusunan

laporan maupun pembuatan benda kerja.


1.5 Sistematika Penulisan


Untuk mempermudah dalam memperoleh gambaran mengenai permasalahan yang

dibahas, maka dalam penulisan Tugas Akhir nantinya dibagi dalam isi dari masing-

masing bab tersebut adalah sebagai berikut:


BAB I         PENDAHULUAN

              Berisi tentang Latar Belakang Masalah, Tujuan, Pembatasan Masalah,

              Metode Penulisan dan Sistematika Penulisan laporan


BAB II        LANDASAN TEORI

              Berisi tentang teori dasar yang mendukung pembuatan proyek akhir,

              khususnya perangkat yang menyusun alat tersebut
5



BAB III   DESAIN DAN PERANCANGAN SISTEM

          Berisi tentang Desain dan perancangan tentang perangkat yang akan

          digunakan serta prinsip kerja dari sistem secara keseluruhan. Serta

          desain pengujiannya.


BAB IV    IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN

          SISTEM

          Berisi tentang    langkah kerja dari pembuatan alat, mulai dari

          perencanaan, implementasi prosedur operasi dan pengujian analisa

          kerja serta permasalahan – permasalahan yang timbul dalam pengujian

          dan alternatif penyelesaiannya.


BAB V     PENUTUP.
          Berisi tentang kesimpulan secara keseluruhan dari benda kerja serta

          buku laporan.
2. LANDASAN TEORI




2.1 Jaringan Komputer


Jaringan Komputer adalah kumpulan dua komputer atau lebih yang secara cerdas saling

berbagi-pakai alat-alat hardware dan software . Jaringan bisa terbentuk dari minimal dua

komputer sederhana dan kecil yang saling berbagi-pakai printer dan CD-ROM yang

terpasang pada salah satu komputer. Namun jaringan bisa berbentuk jalinan saluran

komputer terbesar di dunia yaitu internet.


2.1.1 Klasifikasi Jaringan Komputer


a. Berdasarkan Skala


   1. Local Area Network (LAN)

       LAN (Local Area Network ) adalah jaringan komputer yang jaringannya hanya

mencakup wilayah kecil. seperti jaringan komputer kampus, gedung, kantor, dalam

rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi

IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan

transfer data 10, 100, atau 1000 Mbps. Selain teknologi Ethernet, saat ini teknologi

802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Local

Area Network bisa dilihat pada Gambar 2.1




                                             6
7 

 




                                Gambar 2.1 Local Area Network



    2. Wide Area Network (WAN)


       WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area

yang besar (wide). Sebagai contoh yaitu jaringan komputer antar wilayah, kota atau

bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang

membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk

menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga

pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan

komputer di lokasi yang lain.


b. Berdasarkan fungsi

Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga

server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai
8 

 

server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang

khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua

jenis jaringan komputer :


    1. Client-server


       Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai

server. Sebuah service atau layanan bisa diberikan oleh sebuah komputer atau lebih.

Seperti satu komputer sebagai server yang menangani berbagai multi service yaitu mail

server, web server, file server, database server dan lainnya. Jaringan komputer Client

Server ditunjukkan oleh Gambar 2.2




                            Gambar 2.2 Jaringan Client Server

    2. Peer-to-peer


       Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga

menjadi client secara bersamaan. Peer to peer bisa dilihat pada Gambar 2.3
9 

 


                                        Switch


                             Client 3             Client 4




                             Client 2            Client 1


                               Gambar 2.3 peer to peer


c. Berdasarkan topologi jaringan

Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-

komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya.

Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.


    1. Topologi Bus


       Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di

mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah

pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan

mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila

terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami

gangguan.


    2. Topologi Star


       Pada topologi Star, masing-masing workstation ataupun server dihubungkan

secara langsung ke konsentrator. Keunggulan dari topologi tipe star ini adalah bahwa
10 

 

dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth

atau   lebar     jalur komunikasi dalam kabel akan semakin lebar sehingga akan

meningkatkan unjuk kerja jaringan secara keseluruhan. Bila terdapat gangguan di

suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara

workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak

mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih

besar dibandingkan dengan topologi lainnya.


    3. Topologi Ring


       Di      dalam   topologi   Ring   semua workstation   dan   server dihubungkan

sehingga terbentuk suatu pola lingkaran atau ring. Tiap workstation ataupun server

akan menerima dan melewatkan informasi dari satu komputer ke komputer lain,

bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak

informasi akan dilewatkan.


       Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu

ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat

gangguan di suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi

Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada

topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
11 

 

2.2 Protokol Jaringan Komputer


2.2.1 Model Referensi OSI


Model Referensi OSI merupakan salah satu aturan standar yang dikeluarkan oleh

badan   pembuat   aturan     dan   standar   untuk   komunikasi   komputer   bernama

International Standard Organization (ISO). Pada awalnya model OSI akan

menjadi standar terakhir untuk komunikasi data, tetapi protokol TCP/IP yang

sekarang ini menjadi arsitektur model lapisan dari protokol internet yang sangat

dominan bahkan terus menerus diuji, dikembangkan dan diperluas standarnya. OSI

merupakan himpunan protokol yang memungkinkan terhubungnya dua sistem

yang berbeda yang berasal dari perangkat keras jaringan komputer yang berbeda

pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi

dapat terjalin dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan

pada perangkat keras dan perangkat lunak. Model referensi OSI bisa dilihat pada

Gambar 2.4




                           Gambar 2.4 Lapisan OSI Tujuh Layer
12 

 



Model OSI disusun atas 7 lapisan :

a. Physical Layer (Lapisan Fisik).

      Lapisan Fisik merupakan lapisan atau level yang paling rendah dari model

      OSI yang berhubungan dengan media fisik atau peralatan fisik sebagai prosedur

      standar dalam jaringan komunikasi data. Jadi di sini berisi perangkat keras

      yang digunakan dalam koneksi antara komputer dengan network. Termasuk

      di dalamnya adalah kabel, karakteristik tegangan listrik dan arus listrik.

b. Data Link Layer (Lapisan Data Link)

      Lapisan ini melayani transmisi pada lapisan fisik dan bertanggung jawab

      akan data yang dikirim dari host ke network. Lapisan data link ini menjamin

      agar data yang dikirimkan sampai ke tujuan dalam keadaan baik. Karena di

      layer ini protokol harus mampu mendeteksi kesalahan pada pengiriman data.

      Sehingga pengiriman data yang unreliable harus tertera serta informasi akan

      suksesnya pengiriman data juga harus terdapat pada layer ini.

c.   Network Layer (Lapisan Network)

      Lapisan Network bertanggung jawab membuat paket data yang dikirimkan

      dan data akan diberi informasi mengenai address dan routing tujuan. Serta

      melakukan pengontrolan aliran data pada komputer ke interface jaringan.

      Pada     lapisan Network      ini   juga   harus    dapat    menangani       cara-cara

      pengalamatan oleh sebuah jaringan          yang berbeda-beda serta           mengatur

      paket-paket data yang memiliki ukuran yang berbeda. Selain itu layer ini

      juga harus merespon akan network congestion problems.
13 

 



d. Transport Layer (Lapisan Transport)

     Fungsi dasar dari lapisan transport adalah menerima data dari lapisan

     session, memisahkan menjadi bagian atau unit yang kecil dan meneruskan

     ke lapisan jaringan dan menjamin unit-unit data tersebut sampai dengan benar

     dan tentu saja data itu tidak rusak. Lapisan transport juga menentukan bentuk

     layanan apa yang disediakan lapisan session.

e. Session Layer (Lapisan Session)

     Lapisan session menyediakan fasilitas pada user untuk melakukan percakapan

     / dialog dari satu komputer ke komputer yang lainnya.

f. Presentation Layer (Lapisan Presentasi)

     Pada lapisan presentasi terjadi perubahan data, misalnya mode grafik akan

     diubah menjadi bit stream. Salah satu contoh layanan presentasi adalah

     encoding     data, dimana     data-data   seperti   nama,   tanggal   dan   lain-lain

     dinyatakan dalam bentuk string karakter atau struktur data dalam bentuk yang

     sederhana.

g. Application Layer (Lapisan Aplikasi)

     Lapisan aplikasi ini merupakan lapisan tertinggi pada model referensi

     OSI, biasanya berupa program atau aplikasi pada tingkatan layanan informasi.

     Sebagai tambahan untuk transfer informasi, lapisan aplikasi menyediakan

     layanan – layanan seperti :

    1. Mengidentifikasi partner komunikasi dengan alamat atau nama.

    2. Membangun otoritas untuk komunikasi.
14 

 

    3. Penanganan perbaikan kesalahan.

    4. Mengindentifikasi dalam penekanan syntax data.



2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol)


TCP/IP (Transmission Control Protocol/ Internet Protocol ) adalah sekumpulan

protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data seperti

pada LAN(Local Area Network) dan WAN(Wide Area Network). TCP/IP terdiri

atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian

tertentu dari komunikasi data. Pemodelan empat layer TCP/IP, sebagaimana terlihat

pada Gambar 2.5.




                              Gambar 2.5 Layer TCP/IP

Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer

dengan protokol yang berada di layer yang lain. Setiap protokol memperlakukan

semua informasi yang diterimanya dari protokol lain sebagai data. Jika suatu

protokol menerima data dari protokol lain di layer atasnya, maka akan

menambahkan informasi tambahan miliknya ke data tersebut. Informasi ini
15 

 

memiliki fungsi yang sesuai dengan fungsi dari protokol tersebut. Setelah itu, data ini

diteruskan lagi ke protokol pada layer dibawahnya.


Hal yang lain juga terjadi jika suatu protokol menerima data dari protokol lain yang

berada pada layer di bawahnya. Jika data ini dianggap valid, protokol akan melepas

informasi tambahan tersebut, untuk kemudian meneruskan data itu ke protokol lain

yang berada pada layer di atasnya. Pergerakan data dalam layer bisa dilihat pada

Gambar 2.6.




                      Gambar 2.6 Pergerakan data dalam layer TCP/IP


TCP/IP terdiri dari 4 lapisan (layer) yang berupa sekumpulan protokol yang

bertingkat. Keempat lapis / layer tersebut adalah :

a. Network Interface Layer

     Network Interface Layer bertanggung jawab untuk mengirim dan menerima

     data dari media fisik yang dapat berupa kabel, serat optik atau gelombang

     radio. Karena      tugasnya   ini,   protokol    pada   layer    ini   harus   mampu
16 

 

     menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer,

     yang berasal dari peralatan lain yang sejenis, misalnya Ethernet, SLIP, PPP,

     repeater, brigde, router, hub.

b. Internet Layer

     Internet Layer bertanggung jawab dalam proses pengiriman ke alamat yang

     tepat.

c. Transport Layer

     Transport    Layer      berisikan   protokol-protokol   yang   bertangung   jawab

     dalam mengadakan komunikasi antar dua host atau komputer. Kedua protokol

     tersebut adalah TCP (Transmission Control Protocol) dan UDP (User

     Datagram Protocol).

d. Application Layer

     Application Layer merupakan tempat aplikasi-aplikasi yang menggunakan

     TCP/IP stack berada, contohnya antara lain SMTP (Simple Mail Transfer

     Protocol) adalah suatu protokol aplikasi yang merupakan sistem pengiriman

     message/pesan atau email, HTTP (HyperText Transfer Protocol) adalah suatu

     protokol digunakan untuk transfer halaman web dan FTP (File Transfer

     Protocol) adalah layanan untuk melakukan upload dan download file.



2.3 IP (Internet Protocol)


Internet Protocol didesain untuk menghubungkan komunikasi komputer pada jaringan

packet-switched. IP menyediakan pengiriman data yang bersifat connectionless dan best-
17 

 

effort. Connetctionless berarti tidak ada pembentukan hubungan antara satu titik dengan

titik lain sebelum proses pengiriman data. Best effort berarti sedapat mungkin IP akan

mengirimkan data ketujuan, tetapi IP idak menjamin data akan benar-benar sampai ke

tujuan. (Alberto Leon Garcia,2000:548)


2.3.1 IP address


IP address merupakan pemberian identitas yang universal bagi setiap interface

komputer lain. IP address berfungsi sebagai penunjuk alamat interface pada

sebuah komputer dan juga untuk menentukan suatu rute jaringan yang dilalui oleh

sebuah pengiriman data.


a. Format IP Address

IP Address terdiri dari sekelompok bilangan biner 32 bit yang dipisahkan oleh

tanda pemisah berupa tanda titik (.) setiap 8 bitnya. Tiap 8 bit disebut sebagai

octet. Bentuk IP address adalah sebagai berikut :


xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

setiap simbol “x” dapat digantikan oleh angka 0 dan 1, misalnya sebagai berikut:

11000000 . 10101000 . 00001010 . 00000001

192.168.10.1


b. Pembagian kelas IP

Pembagian kelas-kelas IP address didasarkan pada dua hal antara lain :

1.   Network ID, merupakan bagian dari IP address yang digunakan untuk

     menunjukkan jaringan tempat komputer ini berada.
18 

 

2.   Host ID, adalah bagian dari IP address yang digunakan untuk menunjukkan

     workstation, server router, dan semua host TCP / IP lainnya dalam jaringan

     tersebut. Dalam satu jaringan, host ID ini tidak boleh ada yang sama.

3.   Pengalamatan IP diorganisasikan ke dalam kelas-kelas dengan pemeriksaan octet

     pertama sebagai berikut :

a.   Kelas A

     Format                  : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh

     Bit pertama             :0

     Network ID              : 8 bit host ID :

     24 bit Byte pertama     : 0 – 127

     Jumlah jaringan         : 126 kelas

     Range IP                : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

     Jumlah IP               : 16.777.214 IP address pada tiap kelas A



b.   Kelas B

     Format                  : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh

     Dua bit pertama         : 10

     Network ID              : 16 bit

     Host ID                 : 16 bit

     Byte pertama            : 128 – 191

     Jumlah jaringan         : 16.384 Kelas B

     Range IP                : 128.0.xxx.xxx sampai 191.255.xxx.xxx

     Jumlah IP               : 62.532 Host
19 

 

c.   Kelas C

     Format                   : 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh

     Tiga bit pertama         : 110

     Network ID               : 24 bit

     Host ID                  : 8 bit

     Byte pertama             : 192 - 233

     Jumlah jaringan          : 2.097.152 Kelas C

     Range IP                 : 192.0.0.xxx sampai 223.255.255.xxx

     Jumlah IP                : 254 Host



2.4 VOIP


VoIP (Voice Over Internet Protocol) adalah teknologi berupa hardware atau software

yang memungkinkan percakapan telepon dengan menggunakan jalur komunikasi data

pada suatu jaringan komputer. Teknologi ini dengan cara merubah suara menjadi

format digital tertentu sehingga dapat dilewatkan melalui jaringan IP.


2.4.1 Kelebihan VoIP


Pengunaan VoIP memiliki keuntungan seperti dari segi biaya, jelas lebih murah

dibandingkan dengan tarif telepon analog, karena jaringan IP bersifat global sehingga

untuk hubungan Internasional dapat ditekan hingga 70%. Serta biaya maintenance

dapat dikurangi karena voice dan data network terpisah.
20 

 

2.4.2 Kekurangan VoIP


a. Delay

Delay adalah Interval waktu saat suara mulai dikirimkan oleh pemanggil menuju

penerima panggilan yang disebabkan salah satunya oleh konversi suara analog

menjadi data-data digital.


b. Jitter

Jitter adalah variasi yang ditimbulkan oleh delay, terjadi karena adanya perubahan

terhadap karakteristik dari suatu sinyal sehingga menyebabkan terjadinya masalah

terhadap data yang dibawa oleh sinyal tersebut.


c.   Packet Loss

Packet loss adalah hilangnya paket data yang sedang dikirimkan disebabkan karena

Jitter atau karena adanya permasalahan di perangkat-perangkat jaringan seperti router

atau jalur komunikasi yang terlalu padat penggunanya.




d. Keamanan

VoIP berjalan pada jaringan intranet maupun internet kemungkinan data suara tersebut

disadap oleh pihak-pihak yang tidak bertanggung jawab tetaplah ada, inilah yang

mendasari penulis untuk fokus terhadap keamanan pada data suara voip tersebut.
21 

 

2.4.3 Protocol Untuk VoIP


Secara umum, terdapat dua teknologi yang digunakan untuk VoIP, yaitu H.323 dan

SIP. H323 merupakan teknologi yang dikembangkan oleh ITU (International

Telecommunication Union). SIP (Session Initiation Protocol) merupakan teknologi

yang dikembangkan IETF (Internet Enggineering Task Force).


a. H.323

H.323 adalah salah satu dari rekomendasi ITU-t (International Telecommunications

Union – Telecommunications). H.323 merupakan standar yang menentukan

komponen, protokol, dan prosedur yang menyediakan layanan komunikasi multimedia.

Layanan tersebut adalah komunikasi audio, video , dan data real-time, melalui jaringan

berbasis paket (packet-based network). (Tabratas Tharom, 2001;64)


       H.323 berjalan pada jaringan intranet dan jaringan packet-switched tanpa

mengatur media jaringan yang di gunakan sebagai sarana transportasi maupun protokol

networ layer. Karakteristik terminal H.323 dapat dilihat pada Gambar 2.7.
22 

 




                     Gambar 2.7 Diagram blok terminal berbasis H.323

                               (Tabratas Tharom,2001:73)

Standar H.323 mengatur hal-hal sebagai berikut :

1. Video Codec (H.261 dan H.263). Video Codec bertugas mengkodekan data dari

    sumber video untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk

    di tampilkan di layar penerima.

2. Audio Codec (G.711, G.722, G723, G728 dan G.729). Audio codec betugas

    mengkodekan data dari sumber suara untuk dikirimkan dan mendekodekan sinyal

    kode yang diterima untuk didengarkan oleh penerima.

3. Data channel mendukung aplikasi-aplikasi seperti electronic whiteboard, dan

    kolaborasi aplikasi. Sttandar untuk aplikasi-aplikasi seperti ini adalah standar T.120 .

    Aplikasi dan protokol yang berbeda tetap dapat dijalankan dengan negosiasi

    menggunakan standar H.245

4. Sistem control unit (H.245 dan H.225.0) menyediakan signalling yang berkaitan
23 

 

    dengan komunikasi antar terminal H.323.

5. H.225.0 layer memformat data video, suara, data , dan informasi kontrol lain

    sehingga dapat dikirimkan melalui LAN Interface sekaligus menerima data yang

    telah diformat melalui LAN Interface. Sebagai tambahan, layer ini juga bertugas

    melakukan error detection, error correction , dan frame sequencing agar data dapat

    mencapai tujuan sesuai denagn kondisi saat data dikirimkan. LAN interface harus

    menyediakan koneksi yang handal. Untuk flow control dan unreliable data channel

    connection    (misal: UDP) dapat digunakan untuk pengiriman audio dan video

    channel.



b. SIP (Session Initiation Protocol)

SIP adalah suatu signalling protocol pada layer aplikasi yang berfungsi untuk

membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu

atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar pengguna yang

bisa meliputi suara, video, dan text.


SIP tidak menyediakan layanan secara langsung , tetapi menyediakan pondasi yang

dapat digunakan oleh protokol aplikasi lainnya untuk memberikan layanan yang lebih

lengkap bagi pengguna, misalnya dengan RTP (Real Time Transport Protocol) untuk

transfer data secara real-time, dengan SDP (Session Description Protocol) untuk

mendiskripsikan sesi multimedia , dengan MEGACO (Media Gateway Control

Protocol) untuk komunikasi dengan PSTN (Public Switch Telephone Network).
24 

 

Meskipun demikian, fungsi dan operasi dasar SIP tidak tergantung pada protocol

tersebut. SIP juga tidak tergantung pada protokol layer transport yang digunakan.


Pembangunan suatu komunikasi multimedia dengan SIP dilakukan melalui beberapa

tahap :


1. User Location adalah menentukan lokasi pengguna yang akan berkomunikasi.

2. User Availabilityi adalah menentukan tingkat keinginan pihak yang dipanggil untuk

    terlibat dalam komunikasi.

3. User Capability adalah menentukan media maupun parameter yang berhubungan

    dengan media yang digunakan untuk komunikasi.

4. Session Setup adalah pembentukan hubungan antara pihak pemanggil dengan pihak

    yang dipanggil.

5. Session management yaitu meliputi transfer, modifikasi, dan pemutusan sesi.

Secara garis besar SIP merupakan protokol yang digunakan dalam untuk membangun,

memodifikasi, dan mengakhiri suatu sesi. Penggunaan protokol codec video , audio dan

Real-time Protocol dengan H.323 tetap sama, hanya berbeda dalam sesi signalling

sambungan VoIP.


2.5 Keamanan Jaringan


Keamanan jaringan komputer adalah proses untuk menghindari atau melindungi dari

gangguan baik untuk pencurian data, manipulasi data. Penggunaan sistem keamanan

yang baik maka akan menjadikan komunikasi data pada komputer akan semakin aman.
25 

 

2.5.1 Tipe Proteksi Jaringan Komputer


Pada lapisan jaringan komputer memiliki fungsi yang berbeda, maka perlindungan

sesuai dengan lapisan pada jaringan tersebut . Disini dijelaskan mengenai

perlindungan terhadap jaringan komputer sesuai pada setiap lapisan jaringan komputer.


a. Data Link Layer (Lapisan Data Link)

Pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses

yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya,

titik akses jaringan komputer adalah berupa hub atau switch. Mekanisme umum yang

biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :


    1. Mac Address

Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang

akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Metode

ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan

yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada

setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan

identitas   tersebutlah   metode   ini   melakukan   otentikasi. Pada setiap paket data

yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas

peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap

titik-akses, apabila ternyata   identitas peralatan terdapat dalam daftar, paket yang

dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak

akan diteruskan. Keuntungan metode ini adalah metode ini sudah banyak

diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
26 

 

Kelemahan utama dari        metode ini     adalah seseorang dapat dengan mudah

memanipulasi identitas unik pada peralatan    yang digunakannya, sehingga peralatan

tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat

penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses

ke jaringan.


b. Network Layer (Lapisan Network)

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada

alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan

jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang

digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Sebuah

sistem pengamanan yang biasanya dikenal dengan nama firewall dapat melakukan

filtering berdasarkan kedua hal tersebut. Firewall diletakkan pada gerbang masuk

maupun keluar sebuah sistem jaringan komputer.


c. Session Layer dan Transport Layer

Pada   lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data

yang dikirimkan. Metode pengamanan yang banyak digunakan adalah VPN (Virtual

Private Network). Kelemahan utama dari VPN adalah tidak adanya sebuah standard

baku yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada banyak

implementasi VPN yang dapat digunakan, tapi antara satu implementasi dengan

implementasi lainnya tidak dapat saling berhubungan. Selain itu, karena harus melalui

proses enkripsi   dan dekripsi,   sehingga waktu yang dibutuhkan untuk melakukan

transmisi bertambah.
27 

 

d. Application Layer

Lapisan   paling   atas   dari   jaringan   komputer    adalah    lapisan   aplikasi. Oleh

karena    itu, keamanan sebuah sistem       jaringan   komputer    tidak    terlepas   dari

keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan

data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap

aplikasi jaringan komputer tersebut.




2.5.2 Tipe Pengamanan Sistem


Pada sistem jaringan komputer terdapat dua jenis tipe pengamanan. Yaitu pengamanan

yang bersifat pencegahan (preventif) seperti agar sistem tidak memiliki lubang

keamanan dan pengamanan yang bersifat pengobatan (recovery) ketika suatu lubang

keamanan sudah diexploitasi.


a. Mengatur Akses (Access Control)

Salah satu cara yang digunakan untuk mengamankan sistem adalah dengan mengatur

akses ke informasi melalui mekanisme “authentication” dan “access control”.

Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Untuk

menggunakan sebuah sistem atau komputer disini pemakai diharuskan melalui proses

authentication dengan menuliskan “userid” dan “password” yang akan dibandingkan

dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai

yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah,

pemakai tidak dapat menggunakan sistem serta biasanya dicatat dalam berkas log.
28 

 

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang

dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan

mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada

tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari

group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan

sistem.


b. Pembatasan Service

Secara garis besar pada sistem diberikan dengan beberapa service yang dijalankan

sebagai   default dengan tujuan untuk mempermudah dalam menkonfigurasi sebuah

sistem. Sebagai contoh, pada sistem UNIX service seperti: finger, telnet, ftp, smtp, pop,

echo, dan sebagainya yang kesemuanya tidak dibutuhkan. Untuk mengamankan sistem,

service yang tidak diperlukan di server (komputer) dapat dimatikan untuk menghindari

kesalahan dari service tersebut serta kemungkinan adanya celah keamanan yang

ditimbulkan oleh dalam service tersebut.


c. Firewall

Firewall merupakan sebuah perangkat yang dapat diletakkan antara Internet dengan

jaringan internal atau antara server dengan jaringan luar. Informasi yang keluar atau

masuk harus melalui firewall ini seperti pada Gambar 2.8
29 

 
                                                      PC Client




                                                                   PC Client




                                                    Switch
            Main Server       Firewall




                                              PC Client




                          Gambar 2.8 Contoh penggunaan firewall

Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam

maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat

dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari

sistem kebutuhan, yang dapat dibagi menjadi dua jenis:


    1. Semua yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan

       (prohibitted)

    2. Semua yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)


Firewall bekerja dengan cara mengamati paket IP (Internet Protocol) yang melewatinya

yang dapat diatur berdasarkan IP address, port, dan arah informasi bergantung kepada

masing-masing firewall.


Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat

lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari

firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada
30 

 

sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup

untuk menjadi firewall yang sederhana.


Firewall biasanya melakukan dua fungsi yaitu filtering dan fungsi proxy. Keduanya

dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara

terpisah. Beberapa perangkat lunak berbasis     UNIX yang dapat digunakan untuk

melakukan IP filtering antara lain:


    1. ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level

       kernel

    2. ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat

       menggantikan fungsi ipfwadm


Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy

yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Untuk

menggunakan firewall perangkat lunak berbasis UNIX untuk proxy adalah Squid web

proxy server.


Secara garis besar penggunaan firewall dapat digunakan untuk pengamanan sistem

dengan karakteristik sebagai berikut :


    1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melalui firewall. Hal ini

       dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua

       akses terhadap jaringan Lokal, kecuali melewati firewall.
31 

 

    2. Hanya Kegiatan     yang     terdaftar/dikenal    yang    dapat melewati/melakukan

       hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi

       keamanan lokal.

    3. Firewall   itu    sendiri   haruslah     kebal    atau     relatif   kuat   terhadap

       serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya

       dan dengan system yang relatif aman.


2.6 Linux


Linux adalah sebuah sistem operasi komputer bertipe Unix. Linux merupakan salah

satu contoh perangkat lunak bebas dan open source karena sebagian besar kode

sumbernya (source code) dapat secara bebas dimodifikasi digunakan dan

didistribusikan kembali oleh semua orang. Penggunaan nama "Linux" berasal dari

nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds.

Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi

GNU(General Public License), yang diumumkan tahun 1983 oleh Richard Stallman.

Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux

(http://id.wikipedia.org/wiki/Linux). Istilah Linux atau GNU/Linux digunakan sebagai

rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya

disertakan program-program lain pendukung sistem operasi. Contoh program tersebut

adalah server web, bahasa pemrograman, basisdata, tampilan layar (Desktop

Environment) , dan aplikasi perkantoran (office suite) seperti . Distro Linux telah

mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari
32 

 

versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi

UNIX bebas lain yang pada awalnya.


2.6.1 Kelebihan Linux


Di sini akan dijelaskan beberapa kelebihan dari sistem operasi Linux/UNIX

sebagai server:


1   Dapat berjalan pada spesifikasi Hardware yang minimal.

2   Multi User, Linux dapat digunakan oleh satu atau lebih orang untuk menggunakan

    program yang sama atau berbeda dalam suatu mesin yang sama pada saat

    bersamaan, di terminal yang sama atau berbeda.

3   Multiconsole, Dalam satu komputer, pengguna dapat melakukan login dengan nama

    user yang sama atau berbeda lebih dari satu kali, tanpa perlu menutup sesi

    sebelumnya. Multiconsole dapat dilakukan pada Linux karena Linux merupakan

    Non-Dedicated Server yaitu user dapat bekerja seperti halnya melalui klien

    menggunakan komputer server selagi server bekerja melayani klien-klien yang ada.

4   Linux yang di khususkan untuk server menggunakan perintah (CLI)

    Command Line Interface, sehingga tidak memakan resource yang besar

    untuk menjalankan perintah, dikarenakan pada server resource merupakan

    salah satu aspek yang penting.

2.6.2 Trixbox CE


Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan

sistem open source paling populer didunia karena mengkombinasikan paket-paket
33 

 

Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut.

Sebelumnya kebanyakan user yang ingin mengimplementasikan teknologi VoIP harus

dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk

menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi

masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah

karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem,

serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating

system CentOS sehingga menjadi sistem TrixboxCE.


2.6.3 Sejarah Trixbox


Trixbox dibuat oleh   Andrew Gillis pada bulan november 2004 dengan tujuan untuk

membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk

PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP.

Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk

merupakan nama dagang dari perusahaan Digium.Ltd dan @home tidak sesuai dengan

fungsionalitas dari trixbox yang dapat melayani lebih dari sekedar pengguna rumahan

atau bisnis sekala kecil dan menengah.
34 

 

2.6.4 Komponen Trixbox


Pada sistem operasi trixbox semua packet yang digunakan merupakan open source

license yang dapat dikembangkan ditambahkan secara bebas, berikut ini adalah

komponen utama dalam sistem operasi trixbox :


1 CentOS (community ENTerprice Operating System)

    CentOS     adalah   sistem   operasi     yang    dikembangkan     oleh   komunitas

    kontributor dan pengguna (user). Sistem operasi linux CentOS adalah 100%

    rebuild kompatibel dengan RedHat Enterprise Linux (RHEL), dan full

    compliance dengan persyaratan redistribusi RedHat. CentOS ditargetkan

    untuk siapa saja yang membutuhkan stabilitas (enterprise class operating

    system stabilit) tanpa biaya lisensi dan dukungan dari RedHat.

2 Asterisk

    Asterisk   adalah   telepony   toolkit    open    source   yang    memungkinkan

    pengembang untuk membuat beberapa macam aplkasi sebagai interface pada

    VoIP, dimana sebagian besar aplikasi menyerupai PBX (Private Branch

    Exchaneg /Sentral) yang bisa digunakan sebagai IVR (Interface Voice

    Response), teleconference, dan juga sebagai voice mail system. oleh karena

    itu semua fungsi tersebut disatukan dalam satu server dengan software yang

    dinamakan Asterisk.

3 Free PBX (Private Branch Exchange)

    Free PBX adalah aplikasi yang digunakan untuk melakukan pengontrolan
35 

 

    terhadap jaringan IP telepon private dengan konfigurasi web base, sehingga

    untuk melakukan konfigurasi terhadap asterisk tidak diperlukan kemampuan

    programing karena user interface yang mudah di konfigurasi.

4 Flash Operator Panel (FOP)

    Flash Operator Panel adalah aplikasi yang digunakan untuk melihat status

    dari semua extensions dan line telepon secara real time.

5 Automated Installation Tools

    Tool yang digunakan untuk sistem operasi, script konfigurasi yang secara

    otomatis ter-install dan ter-configure ketika menjalankan trixbox setup script

6 Digium Card auto-config

    Untuk penambahan Digium Hardware akan secara otomatis ter-configure.



2.7 Virtual Private Network (VPN)


VPN (Virtual Private Network) adalah teknik pengamanan jaringan dengan cara

membuat suatu tunnel misalkan pada jaringan publik atau internet sehingga jaringan

bersifat private dan aman. VPN dikatakan bersifat private karena ketika akan

terbentuknya sebuah koneksi VPN dibutuhkannya authentikasi untuk memastikan

bahwa kedua ujung dalam koneksi adalah user yang sesuai yang diberi kewenangan

untuk mengakses suatu server. Setelah terbentuknya suatu koneksi VPN maka data

akan di enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan

authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu sistem

keamanan yang lebih baik seperti pada Gambar 2.9.
36 

 




                        Gambar 2.9 Pelewatan data dengan VPN


2.7.1 OpenVPN


OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat

koneksi encrypted tunnels secara virtual dengan menggunakan authenticate dengan

yang lainnya menggunakan pre-shared secret key, certificates, atau username

(www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki beberapa kelebihan

untuk membuat VPN server seperti berbasiskan open source , keamanan , kesetabilan ,

mekanisme autentikasi dan enkripsi.


OpenVPN memiliki beberapa fitur baru. Salah satu fitur baru pada OpenVPN versi 2

adalah mampu untuk multi-client. Fitur ini adalah kemampuan untuk terdapat beberapa

client pada sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client
37 

 

menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan

konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol).
3. DESAIN DAN PERANCANGAN SISTEM




3.1   Desain Sistem


Rancang bangun sistem VoIP ini merupakan transportasi suatu pelewatan suara

melalui jaringan komputer. Skenario VoIP ini terdiri dari tiga buah komponen utama

yang saling berhubungan, yaitu VoIP server, VoIP Client, Voip Gateway, dan VPN

server. Penggunaan VPN server , VoIP Gateway tergabung dalam satu perangkat

dengan VoIP server.


VoIP server merupakan pusat penangan proses , registrasi dan panggilan VoIP client.

VoIP server ini terdapat empat buah client SIP dengan menggunakan PC (Personal

Computer) konvensional yang telah terinstall softphone.


VoIP Gateway adalah perangkat berupa hardware produk ATCOM seri AX-100P

yang mempunyai sebuah port FXO untuk di hubungkan dengan telepon analog serta

penggunaan slot PCI pada komputer untuk mempermudah instalasi.


VPN server merupakan server yang digunakan untuk pelayanan jalur komunikasi

SIP yang lebih aman. Penggunaan VPN server ini secara fisik menjadi satu dengan

VoIP server, hanya melakukan penambahan instalasi pada VoIP server agar mampu

bekerja sebagai VPN server.


VoIP client disini adalah PC konvensional yang telah ditambahkan softphone agar

mampu melakukan registrasi ke SIP server agar dapat melakukan panggilan terhadap

VoIP client yang lainnya yang telah teregister ke SIP server.



                                         38
39



3.1.1   Diagram Jaringan




                        Trixbox VoIP Server




        VoIP Client 1                                  VoIP Client 3




                                      VoIP Client 2


                                Gambar 3.1 Rancang bangun VoIP



Pada Gambar 3.1 menunjukkan bagaimana VoIP topologi diatas bekerja. Tiga buah

PC yang masing-masih sudah terinstall softphone menjadi VoIP client dan saling

terhubung ke dalam jaringan lokal membentuk sebuah komunikasi VoIP yang

dihubungkan oleh switch dengan sebuah server Trixbox.


Server Trixbox diberikan penambahan modul hardware AX-100P berfungsi sebagai

gateway yang dihubungkan dengan line telepon analog PSTN (telkom) sehingga

perancangan pada jaringan IP telephony atau VoIP ini dapat saling melakukan

komunikasi suara dan multimedia antar client yang terhubung dalam satu jaringan

atau komunikasi antara client dengan PSTN atau selular.


3.1.2   Perancangan pada sisi server


VoIP server menggunakan sistem operasi linux server. Penggunaan Linux disini

menggunakan distributor (distro) trixbox yang khusus digunakan untuk menangani
40



VoIP. Jenis distro ini dipilih dikarenakan atas kesetabilan dan kehandalan dari

trixbox yang merupakan distro turunan dari CentOS.


Proses perancangan pada sisi server ada beberapa tahap. Tahap-tahap perancangan

pada sisi server bisa dilihat pada Gambar 3.2.


                                           Mulai



                                      Instalasi Trixbox



                                  Instalasi VoIP gateway



                                 Konfigurasi Voip Gateway



                                 Instalasi VoIP VPN server



                                  Konfigurasi VPN Server



                                 Pembuatan file konfigurasi



                                    Alokasi Voip Client



                                          Selesai



                Gambar 3.2 Flow chart perancangan pada sisi server

Proses pertama dalam perancangan server adalah instalasi Trixbox versi 2.6.0.5-i386

pada PC yang dikhususkan untuk VoIP server. Kemudian dilakukan penambahan

modul hardware VoIP gateway AX-100P yang akan dihubungkan dengan Line

telepon PSTN (telkom). Ketika penambahan modul Gateway konfigurasi untuk

panggilan menuju dari telepon analog menuju VoIP client serta panggilan dari VoIP

client menuju telepon analog disimpan di etc/asterisk/extensions.conf.
41



Pembuatan VPN server dilakukan dengan penambahan instalasi openvpn-2.0.9 agar

dapat digunakan sebagai security terhadap VoIP. Implementasi security OpenVPN

bekerja pada layer 2 dan 3 referensi OSI. Penggunaan versi 2.09 dikarenakan ketika

tulisan ini dibuat merupakan versi terakhir yang dirilis oleh openvpn.net


Setelah proses instalasi OpenVPN maka dapat dilakukan pembuatan Certificate

Authority (CA) certificate dan Key dengan bantuan tools “easy-rsa”, dimana tools

tersebut   terdapat di    /usr/share/doc/openvpn/examples. Penggunaan Certificate

Authority (CA) certificate dan Key ini berfungsi sebagai kunci antara server VPN

dengan client. Perancangan server VPN bisa dilihat pada Gambar 3.3




                  Gambar 3.3 Diagram Alir pembuatan VPN server



3.1.3   Perancangan pada sisi client


Perancangan pada sisi client dengan menyiapkan PC agar mampu melakukan dan

menerima panggilan. Tahap – tahap perancangan ini dapat dilakukan dengan instalasi

softphone , kemudian mengaktifkan softphone untuk melakukan registrasi ke server

VoIP. Softphone yang dapat digunakan adalah X-Lite, Eye-Beam, serta
42



Wengophone. Pada PC yang memerlukan keamanan lebih untuk melakukan

panggilan, dapat ditambahkan OpenVPN client. Diagram Alir pada sisi client dapat

dilihat pada Gambar 3.4.




               Gambar 3.3 Diagram alir perancangan pada sisi client
43



3.2     Perancangan Pengujian


3.2.1    Pengujian Koneksi


1. Tujuan pengujian koneksi

Tujuan pengujian koneksi adalah perangkat komunikasi dalam jaringan komputer

berjalan dengan baik dengan cara mengirimkan paket menuju komputer lain

kemudian dikirimkan kembali dalam jangka waktu yang telah ditentukan oleh

komputer.


2. Mekanisme pengujian

      a. Semua komputer baik dari client atau server melakukan pengujian terhadap

         interface network dapat melewatkan paket TCP/ IP berjalan dengan baik

         dengan menjalankan perintah di command prompt ‘ping 127.0.0.1’.

      b. Pengujian dari sisi client menjalankan perintah ping menuju client yang lain

         serta menuju server VoIP.

      c. Pengujian dari sisi server dengan menjalankan perintah ping menuju ke

         semua client.

3. Indikator pengujian

Ketika menjalankan perintah ping di command prompt jika dilayar akan muncul

seperti pada Gambar 3.4


         Pinging 192.168.7.45 with 32 bytes of data:

         Reply from 192.168.7.45: bytes=32 time<1ms TTL=64
         Reply from 192.168.7.45: bytes=32 time<1ms TTL=64
         Reply from 192.168.7.45: bytes=32 time<1ms TTL=64

         Ping statistics for 192.168.7.45:
             Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
         Approximate round trip times in milli-seconds:
             Minimum = 0ms, Maximum = 0ms, Average = 0ms
                 Gambar 3.4 pengujian ping sudah berjalan dengan baik
44



Pada Gambar 3.4 Menunjukkan bahwa koneksi pada jaringan berjalan dengan

normal sehingga data bisa dikirimkan dan diterima.


3.2.2   Perancangan pengujian Server


1. Tujuan pengujian server

Tujuan perancangan pengujian server adalah mengetahui PC server dapat bekerja

dengan baik untuk melayani register dari VoIP client , menangani panggilan,

menangani VPN server, menangani VoIP gateway.


2. Mekanisme Pengujian

   a. Komputer server booting secara normal sampai proses berakhir ditandai

        dengan munculnya halaman login user pada layar monitor.

   b. Komputer Server dapat dikonfigurasi melalui remote web base sampai ke

        tahap halaman login user.

   c. Komputer Server dapat menambahkan serta teregister extension dari VoIP

        client ketika dikonfigurasi melalui remote web base.

   d. Komputer Server dapat menjalankan OpenVPN Server.

   e. Komputer server dapat menangani panggilan menuju telepon analog dengan

        menggunakan VoIP gateway.

   f. Komputer server dapat menangani panggilan dari telepon analog menuju

        salah satu VoIP client.

3. Indikator pengujian

   a. Pada layar komputer akan muncul tampilan awal login seperti pada Gambar

        3.5 Menunjukkan proses booting pada komputer server berjalan dengan

        normal dan siap untuk dilakukan konfigurasi.
45




                   Gambar 3.5 Tampilan Login Trixbox

b. Komputer server akan dikonfigurasi melalui remote web base sehingga pada

   tampilan web browsure akan muncul seperti pada Gambar 3.6 sebagai

   tampilan user mode kemudian dapat melakukan login sehingga menjadi

   privilege user seperti pada gambar 3.7.




                     Gambar 3.6 Tampilan Awal login




      Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege

c. Komputer server dapat menambahkan VoIP extension baru dengan login

   sebagai privilege user pada web base kemudian asterisk > Free PBX >

   Extension. Ketika dapat ditambahkan extension baru maka komputer dapat

   melayani VoIP client.
46



   d. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan

       seperti pada Gambar 3.8

       [trixbox1.localdomain ~]# /etc/init.d/openvpn start
        Starting openvpn:                         [ OK ]
                        Gambar 3.8 menjalankan OpenVPN

       Pada Gambar 3.9 OpenVPN dijalankan secara manual dengan cara men-start

       di perintah console /etc/init.d/openvpn start. Jika status yang ditampilkan OK

       , maka OpenVPN dapat berjalan sebagai server VPN dengan baik.

   e. Untuk melakukan pengujian terhadap hardware VoIP gateway dapat

       dilakukan dengan menjalankan console dengan perintah zztool maka akan

       muncul seperti pada Gambar 3.9.




                       Gambar 3.9 Pengujian VoIP gateway

Pada Gambar 3.9 ditunjukkan ketika VoIP gateway terdeteksi secara otomatis

sehingga pada kolom span menunjukkan tipe VoIP gateway yang digunakan.

Sedangkan pada kolom alarms menunjukkan ketika kabel menuju telepon analog

belum terpasang dengan baik sehingga tertulis RED, jika pada status alarms tertulis

GREEN maka koneksi menuju saluran telepon dapat berjalan dengan baik.


   f. Komputer server akan menggunakan modul IVR (Interface Voice Response)

       untuk menangani panggilan dari telepon analog menuju VoIP client.
47



3.2.3   Perancangan pengujian client


1. Tujuan pengujian Client

Tujuan perancangan pengujian VoIP client adalah untuk mengetahui VoIP client

untuk sistem operasi windows dan linux sudah teregister kedalam server VoIP

dengan benar sehingga dapat melakukan pangilan ke semua client ,telepon analog

atau dari telepon analog menuju client.


2. Mekansime sekenario

   a. VoIP Client atau softphone yang digunakan adalah X-Lite sudah terinstall

        pada PC Client dengan benar.

   b. VoIP Client sudah teregister server dengan baik dan siap menerima dan

        melakukan panggilan

3. Indikator Pengujian

VoIP client sudah terinstall dengan benar akan muncul program VoIP client pada

start menu yaitu EyeBeam Softphone seperti pada Gambar 3.10.




                 Gambar 3.10 Tampilan Softphone ketika terinstall.

Softphone dapat teregister ke-server dengan benar pada tampilan softphone akan

muncul username dan tertulis ready seperti pada Gambar 3.11 yang sudah diaktifkan

atau ditambahkan.
48




                         Gambar 3.11 VoIP Client teregister.



3.3   Desain Pengujian Keamanan


VoIP server Trixbox berperan sebagai semua pusat registrasi serta menangani

panggilan dari seluruh client VoIP. Tiga buah client memiliki ID dan nama

pelanggan, setiap pelanggan dapat saling melakukan panggilan dengan memasukkan

nomor account dari masing – masing pelanggan yang akan dihubungi. Daftar nama

client dapat dilihat pada Tabel 3.1


                              Tabel 3.1 Daftar ID client
                         No       Nomor Client Nama Client
                         1              111             vip_1
                         2              112             vip_2
                         3              113           client_1
                         4              114           Client_2

Ketika client vip_1 dan client vip_2 sedang melakukan percakapan ada kemungkinan

untuk disadap oleh pengguna lain, dalam hal ini adalah client_1. Client_1 melakukan

dengan menyadap paket data yang melewati jaringan tersebut dengan mengunakan

teknik ARP Poison Routing seperti pada Gambar 3.12
49




                       Gambar 3.12 Skenario Keamanan VoIP

Teknik penyadapan dilakukan dengan cara ketika client vip_1 akan berkomunikasi

dengan client vip_2 , maka client vip_1 akan mem-broadcast kedalam jaringan

bahwa client vip_1 akan mencari client vip_2. Ketika switch memperoleh hal

tersebut maka akan menghentikan broadcast dikarenakan client vip_1 dan client vip2

sudah saling mengetahui alamat berdasarkan MAC address. Ketika akan melakukan

penyadapat data client_1 berperan seolah-olah mem-broadcast kepada client vip_1

bahwa client_1 (penyadap) merupakan client vip_2, serta mem-broadcast kepada

client vip_2 bahwa client_1 (penyadap) adalah client vip_1. Sehingga data

komunikasi antara client vip_1 dan client vip_2 akan di capture oleh client_1.


Pengamanan komunikasi antara client vip_1 dengan client vip_2 dilakukan dengan

mengamakan jalur yang digunakan oleh kedua pengguna tersebut dengan metode

VPN. Cara kerjanya adalah membangun sebuah tunnel dari client vip_1 ke server
50



VPN serta dari client vip_2 menuju server VPN dimana menggunakan teknik

enkripsi sehingga data hanya bisa dibuka oleh user yang benar karena untuk

membuka data yang telah di enkripsi dibutuhkan key.
4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM




Dalam pembuatan sistem jaringan IP telephony atau VoIP akan dilakukan prosedur

operasi dan pengujian yang mengacu pada desain perancangan di BAB III. Pada BAB

IV ini akan dijelaskan beberapa tahap yang harus dilakukan yaitu sebagai berikut :


       1. Konfigurasi pada sisi server. Meliputi :

              a. Instalasi Trixbox

              b. Penambahan Client

              c. Konfigurasi Outbound Routes

              d. Konfigurasi Inbound Routes

              e. Konfigurasi Video Call

              f. Konfigurasi Security

       2. Konfigurasi pada sisi client

       3. Pengujian pada sisi server

       4. Pengujian pada sisi client

       5. Pengujian sistem


Implementasi dan prosedur operasi pada jaringan IP telephony atau VoIP sistem akan

dilakukan sesuai dengan langkah-langkah diatas. Pada pengujian sistem akan dilakukan

beberapa pengujian agar sistem bisa diketahui dapat berjalan dengan normal serta dapat

dianalisa keamanan dalam IP telephony tersebut.


                                           51
52



4.1 Konfigurasi pada sisi server


Pada instalasi server ada dua hal yang harus di persiapkan yaitu pada sisi hardware dan

software. Pada sisi hardware dilakukan dengan mempersiapan PC server dengan

spesifikasi minimum PIII 500Mhz dengan kapasitas RAM 384 dan menggunakan

hardisk 10Gb serta penambahan modul VoIP gateway ATCOM seri AX-100P Pada sisi

software ada beberapa tahap seperti berikut :




                      Gambar 4.1 VoIP Gateway atcom AX-100P



a. Instalasi Trixbox versi 2.6.0.5-i386


Berikut ini adalah langkah-langkah instalasi trixbox sebagai VoIP server :


   1. Konfigurasi boot device priority pada bios agar melakukan booting pada cd-

       room.

   2. Booting menggunakan cd-room berhasil dengan muncul pada layar seperti pada

       Gambar 4.2 kemudian tekan enter.
53




                  Gambar 4.2 Booting Trixbox 2.6.0.5-i386

3. Selanjutnya akan muncul dialog box untuk memasukkan keyboard type dan time

   zone

4. Muncul dialog box untuk memasukkan password root seperti pada Gambar 4.3.




                    Gambar 4.3 pengisian password root

5. Proses instalasi seperti pada Gambar 4.4 maka komputer akan melakukan reboot

   kemudian ambil cd instalasi trixbox maka server akan booting pada hardisk

   drive.
54




                    Gambar 4.4 Instalasi trixbox 2.6.0.5-i386

6. Proses startup selesai maka pertama kali akan ada proses compile aplikasi VoIP

   server.

7. Login sebagai root dengan memasukkan nama user dan password yang telah

   dikonfigurasi pada proses instalasi.

8. Konfigurasi network IP address dengan mengetikan perintah setup akan muncul

   dialog box untuk memilih Network Configuration TCP/IP untuk memasukkan IP

   address seperti terlihat pada Gambar 4.5




                    Gambar 4.5 Konfigurasi network trixbox

9. Restart interface network dengan mengetikkan perintah pada konsole

   /etc/init.d/network restart.
55



    10. Remote server dengan mengetikkan IP address server pada web browsure maka

        akan muncul tampilan user mode kemudian dapat melakukan login sehingga

        menjadi privilege user.


b. Penambahan client


Penambahan client pada sisi server dapat dilakukan dengan langkah-langkah seperti

berikut :


    1. Login sebagai privelege user melalui web base asterisk > Fee PBX > Extension.

    2. Pada bagian “add an extension” pilih device “generic SIP device” kemudian

        click tombol submit.

    3. Isikan pada “user extension”, “display name”, serta “secret” kemudian klik

        submit, baru dapat dilanjutkan untuk mengisikan user extension yang lain sesuai

        pada tabel 4.1.

                                   Tabel 4.1 User Extension

            No    User extension       Display name             secret
            1          111                Dosen1                 111
            2          112                Dosen2                 112
            3          113                Siswa1                 113


    4. Klik tombol Apply configuration changes maka akan muncul tampilan dialog

        box seperti pada Gambar 4.6.
56




        Gambar 4.6 dialog box untuk melakukan perubahan configurasi.

5. Penambahan client bisa dilakukan melalui console dengan membuka terminal

6. Edit file dengan mengetikkan perintah vi /etc/sip_additional.conf

7. Tambahkan file konfigurasi seperti berikut :


           [111]

           type=friend

           secret=111

           record_out=Adhoc

           record_in=Adhoc

           qualify=yes

           port=5060

           pickupgroup=

           nat=yes

           mailbox=111@device

           host=dynamic

           dtmfmode=rfc2833

           dial=SIP/111

           context=from-internal

           canreinvite=no

           callgroup=

           callerid=device <111>

           accountcode=
57



call-limit=50

[112]

type=friend

secret=112

record_out=Adhoc

record_in=Adhoc

qualify=yes

port=5060

pickupgroup=

nat=yes

mailbox=112@device

host=dynamic

dtmfmode=rfc2833

dial=SIP/112

context=from-internal

canreinvite=no

callgroup=

callerid=device <112>

accountcode=

call-limit=50



[113]

type=friend

secret=113

record_out=Adhoc

record_in=Adhoc

qualify=yes

port=5060
58



pickupgroup=

nat=yes

mailbox=113@device

host=dynamic

dtmfmode=rfc2833

dial=SIP/113

context=from-internal

canreinvite=no

callgroup=

callerid=device <113>

accountcode=

call-limit=50

[114]

type=friend

secret=114

record_out=Adhoc

record_in=Adhoc

qualify=yes

port=5060

pickupgroup=

nat=yes

mailbox=114@device

host=dynamic

dtmfmode=rfc2833

dial=SIP/114

context=from-internal

canreinvite=no

callgroup=
59



               callerid=device <114>

               accountcode=

               call-limit=50

   8. Save konfigurasi dengan menekan tombol : kemudian wq! Untuk menyimpan

       konfigurasi.



c. Konfigurasi Outbound Routes


Agar VoIP dapat melakukan panggilan menuju nomor PSTN (Outbound Call) harus

dilakukan konfigurasi pada VoIP gateway dengan langkah-langkah sebagai berikut:


   1. Login konsole

   2. Edit file konfigurasi dengan perintah vi /etc/zaptel.conf tambahkan konfigurasi

       seperti berikut :

               fxsks=1

               loadzone      = us

               defaultzone = us

   3. Save konfigurasi di atas kemdian edit file konfigurasi dengan perintah vi

       /etc/asterisk/zapata.conf tambahkan konfigurasi seperti berikut :

               ; Zapata telephony interface

               ; Configuration file

               [trunkgroups]

                [channels]

               language=en

               context=from-zaptel

               signalling=fxs_ks
60



           rxwink=300       ;

           ;usedistinctiveringdetection=yes

           usecallerid=yes

           hidecallerid=no

           callwaiting=yes

           usecallingpres=yes

           callwaitingcallerid=yes

           threewaycalling=yes

           transfer=yes

           cancallforward=yes

           callreturn=yes

           echocancel=yes

           echocancelwhenbridged=no

           ;echotraining=800

           rxgain=0.0

           txgain=0.0

           group=0

           callgroup=1

           pickupgroup=1

           immediate=no

           ;faxdetect=both

           faxdetect=incoming

           #include zapata-auto.conf

           #pemberian group untuk port yang dihubungkan ke pstn

           group=1

4. Save file konfigurasi diatas kemudian restart asterisk dengan perintah

   /etc/init.d/asterisk restart.
61



5. Konfigurasi VoIP gateway agar bisa digunakan untuk outgoing call menuju

   PSTN dengan menggunakan web base privelege user dengan membuka Asterisk

   > Free PBX > trunk

6. Pada halaman add trunk pilih add zap trunk seperti pada Gambar 4.7 kemudian

   edit nilai pada bagian trunk name dengan mengisikan g0 (group 0= port menuju

   PSTN)




                Gambar 4.7 Penambahan Trunk VoIP Gateway



7. Pilih tombol submit changes

8. Pilih konfigurasi outbound routers > add route kemudian isikan pada baris route

   name 9_keluar ,pada baris dial patterns isikan 9|.      Serta pada baris trunk

   sequence pilih zap/g0 (zaptel group 0 ) seperti pada Gambar 4.8
62




                  Gambar 4.8 Pembuatan rule untuk panggilan keluar


   9. Pilih tombol submit changes.

   10. Semua VoIP Client sekarang dapat melakukan panggilan menuju nomor PSTN

       ataupun Selular.



d. Konfigurasi Inbound Routes


Untuk menangani panggilan dari nomor PSTN menuju VoIP (Inbound Routes) adalah

dengan langkah-langkah seperti berikut :


   1. Penambahan modul IVR pada Trixbox dengan mendownload instalasinya dari

       http://www.freepbx.org/trac/browser/modules/release/2.4/ivr-

       2.5.17.tgz?rev=5825 untuk mengambil file ivr-2.5.17.tgz.
63



2. Tambahkan modul ivr-2.5.17.tgz     kemudian buka Asterisk > Free PBX >

   Module Admin kemudian klik upload module seperti pada Gambar 4.9

   dilanjutkan dengan menekan tombol process.




      Gambar 4.9 Penambahan modul IVR(Interface Voice Response).


3. Setelah modul ter-install dengan baik maka akan muncul baris IVR (Interface

   Voice Response) pada halaman web base konfigure seperti pada Gambar 4.10




                  Gambar 4.10 IVR ter-install pada trixbox

4. Untuk memberikan suara operator otomatis atau IVR (Interface Voice

   Response) dapat dilakukan dengan cara memilih Asterisk > FreePBX > System

   Recording maka akan muncul seperti pada Gambar 4.11
64




                   Gambar 4.11 Penambahan file recording

5. Masukkan file hasil record dengan menekan browse kemudian klik upload.dan

   isikan nama file recording kemudian klik save.

6. Langkah selanjutnya adalah mengkonfigurasi IVR dengan memilih Asterisk >

   FreePBX > IVR > Add IVR kemudian isikan parameter seperti berikut :

   Change Name           : call_dari_pstn

   Timeout               : 5

   Repeat Loops                 : 2

   Announcement          : (nama file hasil record sebelumnya)

   Setelah memasukkan parameter diatas, selanjutnya memasukkan alur panggilan

   seperti pada Gambar 4.12 berikut :
65




              Gambar 4.12 alur panggilan yang diatur oleh IVR


7. Agar panggilan dari PSTN atau selular menuju VoIP dapat diarahkan sesuai

   nomor VoIP extension adalah dengan menggunakan konfigurasi web base

   previlege user Asterisk > FreePBX > inbound Routes           pada pilihan set

   destination pilih IVR yang telah kita buat sebelumnya kemudian pilih submit

   seperti pada Gambar 4.13.
66




                              Gambar 4.13 Inbound routes

    8. Setelah inbound routes sudah ter-configure maka ketika ada panggilan masuk

        dari nomor PSTN akan diterima oleh IVR kemudian diperintahkan untuk

        menekan nomor VoIP Extension yang akan dituju.



e. Konfigurasi Video Call


Agar antar client dapat melakukan video call, maka perlu penambahan konfigurasi pada

/etc/asterisk/sip.conf, hal   ini dapat dilakukan dengan mengetikkan perintah pada

konsole Trixbox sebagai berikut vi /etc/asterisk/sip.conf kemudian tambahkan baris

seperti berikut :


                videosupport=yes

                allow=h263

                allow=h263p


f. Konfigurasi Security


Konfigurasi security atau keamanan dalam VoIP dalam hal ini menggunakan OpenVPN

sebagai pelewatan data VoIP. Langkah-langkah instalasi OpenVPN versi 2.09 seperti

berikut :
67



1. Download instalasi file openVPN serta file dependensinya untuk sistem operasi

   CentOS pada http://dag.wieers.com/rpm/packages/openvpn/ untuk file openvpn-

   2.0.9-1.el5.rf.i386.rpm serta http://dag.wieers.com/rpm /packages /lzo2 / untuk

   file lzo2-2.02-3.el5.rf.i386.rpm.

2. Salin File yang telah di download kedalam Trixbox dengan menggunakan media

   flashdisk atau menggunakan protokol SCP (Secure Copy).

3. Buka konsole pada server

4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian pindah ke

   directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm serta lzo2-2.02-

   3.el5.rf.i386.rpm kedalam /root/

5. Pindah kedalam directory /root/ dengan perintah cd /root

6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar 4.14




                     Gambar 4.14 melihat isi directory root

7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh -2.02-

   3.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar

   4.15




          Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN
68



    8. Install OpenVPN dengan perintah rpm –ivh openvpn-2.0.9-1.el5.rf.i386.rpm

        sehingga proses instalasi akan berjalan seperti pada Gambar 4.16




                             Gambar 4.16 Instalasi openVPN

        Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan

Certificate Authority (CA) dan keys untuk autentikasi dengan langkah-langkah seperti

berikut :

    1. Salin file directory /easy-rsa dengan perintah cp –R /usr/share/doc/openvpn-

        2.0.9/easy-rsa/ /etc/openvpn

    2. Buat direktory untuk penyimpanan key dengan perintah mkdir /etc/openvpn/keys

    3. Edit file konfigurasi untuk membuat key dan certificate openVPN dengan

        perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti berikut :


        export D=`pwd`

        export KEY_CONFIG=$D/openssl.cnf

        export KEY_DIR=/etc/openvpn/keys            #edit untuk penempatan file

        key

        echo NOTE: when you run ./clean-all, I will be doing a rm -rf on

        $KEY_DIR

        export KEY_SIZE=1024

        export KEY_COUNTRY=IN

        export KEY_PROVINCE=JTNG
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP
VOIP

Mais conteúdo relacionado

Destaque

Voice over IP (VoIP)
Voice over IP (VoIP)Voice over IP (VoIP)
Voice over IP (VoIP)
Peter R. Egli
 
VOICE OVER INTERNET PROTOCOL
VOICE OVER INTERNET PROTOCOLVOICE OVER INTERNET PROTOCOL
VOICE OVER INTERNET PROTOCOL
Rajan Kumar
 

Destaque (7)

voip gateway
 voip gateway voip gateway
voip gateway
 
Introduction to VoIP
Introduction to VoIPIntroduction to VoIP
Introduction to VoIP
 
What is VoIP and How it works?
What is VoIP and How it works?What is VoIP and How it works?
What is VoIP and How it works?
 
Voip introduction
Voip introductionVoip introduction
Voip introduction
 
VOIP Presentation
VOIP Presentation VOIP Presentation
VOIP Presentation
 
Voice over IP (VoIP)
Voice over IP (VoIP)Voice over IP (VoIP)
Voice over IP (VoIP)
 
VOICE OVER INTERNET PROTOCOL
VOICE OVER INTERNET PROTOCOLVOICE OVER INTERNET PROTOCOL
VOICE OVER INTERNET PROTOCOL
 

Semelhante a VOIP

Simulator penghitung jumlah orang pada pintu masuk dan keluar gedung
Simulator penghitung jumlah orang pada pintu masuk dan keluar gedungSimulator penghitung jumlah orang pada pintu masuk dan keluar gedung
Simulator penghitung jumlah orang pada pintu masuk dan keluar gedung
Ohen Razak
 
Squid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsiSquid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsi
Arfan Semangat
 
Its undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulIts undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judul
randilla
 
Pembuatan mesin identifikasi sidik jari sebagai kunci
Pembuatan mesin identifikasi sidik jari sebagai kunciPembuatan mesin identifikasi sidik jari sebagai kunci
Pembuatan mesin identifikasi sidik jari sebagai kunci
Nurul Arifin S
 

Semelhante a VOIP (20)

78034924.pdf
78034924.pdf78034924.pdf
78034924.pdf
 
Simulator penghitung jumlah orang pada pintu masuk dan keluar gedung
Simulator penghitung jumlah orang pada pintu masuk dan keluar gedungSimulator penghitung jumlah orang pada pintu masuk dan keluar gedung
Simulator penghitung jumlah orang pada pintu masuk dan keluar gedung
 
Squid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsiSquid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsi
 
Modul
ModulModul
Modul
 
Sistem kendali
Sistem kendaliSistem kendali
Sistem kendali
 
e-learning berbasis web menggunakan cms open source
e-learning berbasis web menggunakan cms open sourcee-learning berbasis web menggunakan cms open source
e-learning berbasis web menggunakan cms open source
 
sistem pakar
sistem pakarsistem pakar
sistem pakar
 
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
 
Kafer albi
Kafer albiKafer albi
Kafer albi
 
Eko sri darminto
Eko sri darmintoEko sri darminto
Eko sri darminto
 
Management mutu ugm
Management mutu ugmManagement mutu ugm
Management mutu ugm
 
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750 Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
 
Contoh data mining
Contoh data miningContoh data mining
Contoh data mining
 
Laporan pkl DMA
Laporan pkl DMALaporan pkl DMA
Laporan pkl DMA
 
Its undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulIts undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judul
 
penulangan kolom, balok dan plat bangunan gedung
penulangan kolom, balok dan plat bangunan gedungpenulangan kolom, balok dan plat bangunan gedung
penulangan kolom, balok dan plat bangunan gedung
 
Skripsi asrio wijaya 1301219
Skripsi asrio wijaya 1301219Skripsi asrio wijaya 1301219
Skripsi asrio wijaya 1301219
 
Laporan PKL Perakitan PC Gamer & Kasir
Laporan PKL Perakitan PC Gamer & KasirLaporan PKL Perakitan PC Gamer & Kasir
Laporan PKL Perakitan PC Gamer & Kasir
 
sistem informasi pembelian suku cadang kendaraan bermotor
sistem informasi pembelian suku cadang kendaraan bermotorsistem informasi pembelian suku cadang kendaraan bermotor
sistem informasi pembelian suku cadang kendaraan bermotor
 
Pembuatan mesin identifikasi sidik jari sebagai kunci
Pembuatan mesin identifikasi sidik jari sebagai kunciPembuatan mesin identifikasi sidik jari sebagai kunci
Pembuatan mesin identifikasi sidik jari sebagai kunci
 

Mais de gobed

P R O P O S A L P E M B U A T A N I N T E R N E T S E R V I C E P R O V I...
P R O P O S A L  P E M B U A T A N  I N T E R N E T  S E R V I C E  P R O V I...P R O P O S A L  P E M B U A T A N  I N T E R N E T  S E R V I C E  P R O V I...
P R O P O S A L P E M B U A T A N I N T E R N E T S E R V I C E P R O V I...
gobed
 
T4 Handout3
T4 Handout3T4 Handout3
T4 Handout3
gobed
 
B G P O S P F Interaction Report
B G P  O S P F  Interaction  ReportB G P  O S P F  Interaction  Report
B G P O S P F Interaction Report
gobed
 
Policies
PoliciesPolicies
Policies
gobed
 
200643579008 Dasar Pemprograman P H P Dab My S Q L
200643579008  Dasar  Pemprograman  P H P Dab  My S Q L200643579008  Dasar  Pemprograman  P H P Dab  My S Q L
200643579008 Dasar Pemprograman P H P Dab My S Q L
gobed
 
Jadwal Imsakiyah Ramadhan 1430 Pakarfisika Majalengka
Jadwal Imsakiyah Ramadhan 1430 Pakarfisika MajalengkaJadwal Imsakiyah Ramadhan 1430 Pakarfisika Majalengka
Jadwal Imsakiyah Ramadhan 1430 Pakarfisika Majalengka
gobed
 
Report Nasrun
Report NasrunReport Nasrun
Report Nasrun
gobed
 
8 Tc
8 Tc8 Tc
8 Tc
gobed
 

Mais de gobed (10)

P R O P O S A L P E M B U A T A N I N T E R N E T S E R V I C E P R O V I...
P R O P O S A L  P E M B U A T A N  I N T E R N E T  S E R V I C E  P R O V I...P R O P O S A L  P E M B U A T A N  I N T E R N E T  S E R V I C E  P R O V I...
P R O P O S A L P E M B U A T A N I N T E R N E T S E R V I C E P R O V I...
 
T4 Handout3
T4 Handout3T4 Handout3
T4 Handout3
 
B G P O S P F Interaction Report
B G P  O S P F  Interaction  ReportB G P  O S P F  Interaction  Report
B G P O S P F Interaction Report
 
Policies
PoliciesPolicies
Policies
 
Lartc
LartcLartc
Lartc
 
200643579008 Dasar Pemprograman P H P Dab My S Q L
200643579008  Dasar  Pemprograman  P H P Dab  My S Q L200643579008  Dasar  Pemprograman  P H P Dab  My S Q L
200643579008 Dasar Pemprograman P H P Dab My S Q L
 
Jadwal Imsakiyah Ramadhan 1430 Pakarfisika Majalengka
Jadwal Imsakiyah Ramadhan 1430 Pakarfisika MajalengkaJadwal Imsakiyah Ramadhan 1430 Pakarfisika Majalengka
Jadwal Imsakiyah Ramadhan 1430 Pakarfisika Majalengka
 
Report Nasrun
Report NasrunReport Nasrun
Report Nasrun
 
8 Tc
8 Tc8 Tc
8 Tc
 
Bwmanagement
BwmanagementBwmanagement
Bwmanagement
 

VOIP

  • 1. TUGAS AKHIR RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX Diajukan sebagai salah satu syarat Untuk menyelesaikan Tugas Akhir Oleh : Widi Atmono 3.34.05.5.22 PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI SEMARANG 2008
  • 2. TUGAS AKHIR RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX Diajukan sebagai salah satu syarat Untuk menyelesaikan Tugas Akhir Oleh : Widi Atmono 3.34.05.5.22 PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI SEMARANG 2008 i
  • 3. HALAMAN PERSETUJUAN Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX ini disetujui oleh pembimbing pada tanggal : Menyetujui, Pembimbing I Pembimbing II Drs. Parsumo , M.Kom Ari Sriyanto N, ST NIP. 131.792.165 NIP. 132.308.397 ii
  • 4. HALAMAN PENGESAHAN Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX ini telah disahkan oleh penguji pada tanggal : Penguji I Penguji II Penguji III TR Yudantoro, S.Kom Wahyu Sulistiyo, ST Budi Suyanto, ST NIP. 132.276.185 NIP. 132.308.396 NIP. 132.303.865 Ketua Penguji Sekretaris Drs. Parsumo , M.Kom Sasongko, Drs NIP. 131.792.165 NIP. 131.789.348 Ketua Jurusan Teknik Elektro A.Jama’ah Firdaus, ST NIP. 131.461.647 iii
  • 5. HALAMAN MOTTO • “Allah tidak akan membebani seseorang melainkan sesuai dengan kesanggupannya. Ia mendapatkan pahala dari apa yang diusahakannya dan ia akan mendapatkan siksa dari apa yang diusahakannya”. (Q.S Al Baqoroh : 286) • “Sesungguhnya sesudah kesulitan ada kemudahan. Maka apabila kamu telah selesai (dari suatu urusan) kerjakanlah dengan sungguh-sungguh (urusan) yang lain. Dan hanya kepada Tuhanmulah kamu berharap”. (Q.S Al Insyirah : 6-8) • Kekuatan yang besar mempunyai tanggung jawab yang besar pula. • Pengalaman adalah guru yang paling baik. • Pandai tapi tak menulis, bagai pohon rindang yang tak berbuah • Nothing impossible in this world iv
  • 6. HALAMAN PERSEMBAHAN Widi atmono thanks to : ♣ Allah SWT yang telah memberikan rahmat dan hidayahNya dan juga telah mengabulkan doa-doaku… ♣ Bapak dan Ibu tersayang, terima kasih untuk semua cinta, doa, semangat dan perjuangan dalam mengantarkanku ke kehidupan yang lebih baik. ♣ Buat Kakakku , mbakku yang selalu ngasih support buat guwe. ♣ Dosen pembimbing (Bpk Parsumo dan Bpk Ari) yang telah membimbing kami sehingga dapat menyelesaikan tugas akhir ini. ♣ Buat temen-temen PCC dayat, gufron, ari, bagus, die-die, nyit2,catur thanks atas bantuannya, annd spesial buat yang minjemin laptopnya, makasih juga buat All PCC team yang tidak bisa di sebut satu persatu, para penghuni posko yang sering melek sampe malem untuk belajar. ♣ Semuanya untuk All grandnet team, makasih buat ngasih apa yang diperlukan untuk tugas akhirku sampai selesai. ♣ Anak2 IK 3B smua, thanks guys, kalian semua adalah teman, sahabat, keluarga dan penyemangat buatku. ♣ Buat para VoIP-ers mania,Blogger mania thanks semua atas informasinya dari internet v
  • 7. KATA PENGANTAR Segala puji kepada ALLAH SWT yang telah melimpahkan rahmat dan hidayah-Nya sehingga Laporan Tugas Akhir dengan judul “RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX” dapat diselesaikan. Penyusunan laporan ini dimaksudkan untuk memenuhi kewajiban guna melengkapi syarat akhir studi Diploma III Program Studi Teknik Informasi Komunikasi Jurusan Teknik Elektro Politeknik Negeri Semarang. Penulis tidak akan mampu menyelesaikan laporan tanpa bantuan dari pihak-pihak yang telah memberikan bantuan baik secara langsung mapun tidak langsung. Pada kesempatan ini Penulis mengucapkan terimakasih kepada : 1. Bapak Drs. Sugiharto, MM, selaku Direktur Politeknik Negeri Semarang, 2. Bapak Akhmad Jama’ah F, ST, selaku Pj. Ketua Jurusan Teknik Elektro, 3. Bapak Drs. Parsumo Raharjo, M.Kom, selaku Ketua Program Studi Teknik Informasi Komunikasi dan Pembimbing I Tugas Akhir ini, 4. Bapak Ari Sriyanto N, ST , selaku Dosen Pembimbing II yang telah memberikan bimbingan selama pembuatan Tugas Akhir, 5. Bapak Handoko, S.Kom, selaku Dosen Wali Kelas IK 3B, 6. Segenap Dosen Pengajar Jurusan Teknik Elektro Program Studi Teknik Informasi Komunikasi Politeknik Negeri Semarang yang telah memberikan bantuan secara langsung maupun tidak langsung, vi
  • 8. 7. Segenap Staff Laboratorium Informasi Komunikasi Politeknik Negeri Semarang yang telah memberikan bantuan selama pembuatan Proyek Akhir, 8. Seluruh rekan-rekan IK 3B yang telah memberikan bantuan secara material dan spiritual selama pembuatan Proyek Akhir, 9. Bapak dan Ibu serta Keluarga atas motivasi, doa dan bimbingan dalam penyusunan laporan tugas akhir yang tidak dapat disebutkan satu persatu. Penulis menyadari bahwa Laporan Tugas Akhir ini masih belum sempurna. Oleh sebab itu, penulis mengharapkan saran dan kritik yang bersifat membangun. Semoga Laporan Tugas Akhir ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya. Semarang, 24 Juli 2008 Penulis vii
  • 9. DAFTAR ISI HALAMAN JUDUL .............................................................................................................. i HALAMAN PERSETUJUAN .............................................................................................. ii HALAMAN PENGESAHAN .............................................................................................. iii HALAMAN MOTTO .......................................................................................................... iv HALAMAN PERSEMBAHAN ............................................................................................ v KATA PENGANTAR .......................................................................................................... vi DAFTAR ISI ....................................................................................................................... vii DAFTAR GAMBAR .......................................................................................................... xii DAFTAR TABEL ............................................................................................................... xv ABSTRAK ......................................................................................................................... xvi 1. PENDAHULUAN ............................................................................................................. 1 1.1 Latar Belakang Masalah ............................................................................................ 1 1.2 Pembatasan Masalah .................................................................................................. 3 1.3 Tujuan ........................................................................................................................ 3 1.4 Metodologi ................................................................................................................. 3 1.4.1 Metode Studi Literatur ............................................................................................... 3 1.4.2 Perancangan dan Pengaplikasian VoIP ..................................................................... 4 1.4.3 Konsultasi/ Bimbingan .............................................................................................. 4 1.5 Sistematika Penulisan ................................................................................................ 4 viii
  • 10. 2. LANDASAN TEORI ....................................................................................................... 6 2.1 Jaringan Komputer..................................................................................................... 6 2.1.1 Klasifikasi Jaringan Komputer .................................................................................. 6 2.2 Protokol Jaringan Komputer .................................................................................... 11 2.2.1 Model Referensi OSI ............................................................................................... 11 2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol) .................................. 14 2.3 IP (Internet Protocol) ............................................................................................... 16 2.3.1 IP address ................................................................................................................. 17 2.4 VOIP ........................................................................................................................ 19 2.4.1 Kelebihan VoIP ....................................................................................................... 19 2.4.2 Kekurangan VoIP .................................................................................................... 20 2.4.3 Protocol Untuk VoIP ............................................................................................... 21 2.5 Keamanan Jaringan .................................................................................................. 24 2.5.1 Tipe Proteksi Jaringan Komputer ............................................................................ 25 2.5.2 Tipe Pengamanan Sistem ......................................................................................... 27 2.6 Linux ........................................................................................................................ 31 2.6.1 Kelebihan Linux ...................................................................................................... 32 2.6.2 Trixbox CE .............................................................................................................. 32 2.6.3 Sejarah Trixbox ....................................................................................................... 33 2.6.4 Komponen Trixbox .................................................................................................. 34 2.7 Virtual Private Network (VPN) ............................................................................... 35 2.7.1 OpenVPN ................................................................................................................. 36 ix
  • 11. 3. DESAIN DAN PERANCANGAN SISTEM ................................................................. 38 3.1 Desain Sistem .......................................................................................................... 38 3.1.1 Diagram Jaringan ..................................................................................................... 39 3.1.2 Perancangan pada sisi server ................................................................................... 39 3.1.3 Perancangan pada sisi client .................................................................................... 41 3.2 Perancangan Pengujian ............................................................................................ 43 3.2.1 Pengujian Koneksi ................................................................................................... 43 3.2.2 Perancangan pengujian Server ................................................................................. 44 3.2.3 Perancangan pengujian client .................................................................................. 47 3.3 Desain Pengujian Keamanan ................................................................................... 48 4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM ................... 51 4.1 Konfigurasi pada sisi server..................................................................................... 52 4.2 Konfigurasi pada sisi client ..................................................................................... 74 4.3 Pengujian pada sisi server ........................................................................................ 78 4.4 Pengujian pada sisi client......................................................................................... 79 4.5 Pengujian sistem ...................................................................................................... 80 x
  • 12. 5. PENUTUP ....................................................................................................................... 88 5.1 Kesimpulan .............................................................................................................. 88 5.2 Saran ........................................................................................................................ 89 Daftar Pustaka ..................................................................................................................... 90 Lampiran.............................................................................................................................. 91 xi
  • 13. DAFTAR GAMBAR Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog ....................................... 2 Gambar 1.2 Contoh penggunaan VoIP dalam VPN ............................................................ 2 Gambar 2.1 Local Area Network ........................................................................................7 Gambar 2.2 Jaringan Client Server......................................................................................8 Gambar 2.3 Peer to peer ......................................................................................................9 Gambar 2.4 Lapisan OSI Tujuh Layer ................................................................................11 Gambar 2.5 Layer TCP/IP ...................................................................................................14 Gambar 2.6 Pergerakan data dalam layer TCP/IP ............................................................... 15 Gambar 2.7 Diagram blok terminal berbasis H.323 ............................................................ 22 Gambar 2.9 Contoh penggunaan Firewall ........................................................................... 29 Gambar 2.8 Pelewatan data dengan VPN ........................................................................ 36 Gambar 3.1 Rancang bangun VoIP ..................................................................................... 39 Gambar 3.2 Flow chart perancangan pada sisi server......................................................... 40 Gambar 3.3 Diagram alir perancangan pada sisi client ....................................................... 42 Gambar 3.4 pengujian ping sudah berjalan dengan baik .....................................................43 Gambar 3.5 Tampilan Login Trixbox .................................................................................. 45 Gambar 3.6 Tampilan Awal login ....................................................................................... 45 Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege ....................................... 45 Gambar 3.8 menjalankan OpenVPN ....................................................................................46 xii
  • 14. Gambar 3.9 Pengujian VoIP gateway.................................................................................. 46 Gambar 3.10 Tampilan Softphone ketika terinstall ............................................................. 47 Gambar 3.11 VoIP Client teregister .................................................................................... 48 Gambar 3.12 Skenario Keamanan VoIP..............................................................................49 Gambar 4.1 VoIP Gateway atcom AX-100P....................................................................... 52 Gambar 4.2 Booting Trixbox 2.6.0.5-i386 .......................................................................... 53 Gambar 4.3 pengisian password root .................................................................................. 53 Gambar 4.4 Instalasi trixbox 2.6.0.5-i386 ........................................................................... 54 Gambar 4.5 Konfigurasi network trixbox............................................................................54 Gambar 4.6 dialog box untuk melakukan perubahan configurasi. ...................................... 54 Gambar 4.7 Penambahan Trunk VoIP Gateway ................................................................. 61 Gambar 4.8 Pembuatan rule untuk panggilan keluar .......................................................... 62 Gambar 4.9 Penambahan modul IVR(Interface Voice Response). .................................. 63 Gambar 4.10 IVR ter-install pada trixbox ...........................................................................63 Gambar 4.11 Penambahan file recording ............................................................................ 64 Gambar 4.12 alur panggilan yang diatur oleh IVR ............................................................. 65 Gambar 4.13 Inbound routes ............................................................................................... 66 Gambar 4.14 melihat isi directory root................................................................................ 67 Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN .......................................... 67 Gambar 4.16 Instalasi openVPN ......................................................................................... 68 Gambar 4.17 keys dan Certificate .......................................................................................73 Gambar 4.18 Instalasi X-lite Softphone ...............................................................................74 xiii
  • 15. Gambar 4.19 X-lite untuk sistem operasi linux ...................................................................76 Gambar 4.20 Status keberhasilan instalasi OpenVPN.........................................................77 Gambar 4.21 Status VoIP client .......................................................................................... 79 Gambar 4.22 Status panggilan ............................................................................................. 81 Gambar 4.23 Klik start untuk memulai Video Call ............................................................. 82 Gambar 4.24 Alur data panggilan ....................................................................................... 83 Gambar 4.25 Penyadapan Data ........................................................................................... 84 Gambar 4.26 Menjalankan sniffing dan poison routing .....................................................84 Gambar 4.27 VPN network interface .................................................................................. 86 Gambar 4.28 Memasukkan IP VPN server pada VoIP client.............................................. 86 xiv
  • 16. DAFTAR TABEL Tabel 3.1 Daftar ID client .................................................................................................... 48 Tabel 4.1 User Extension ....................................................................................................55 Tabel 4.2 Tabel pengujian sisi server .................................................................................. 78 Tabel 4.3 Hasil pengujian pada sisi client ........................................................................... 80 xv
  • 17. ABSTRACT Nowadays, The growth of technology makes technology cheaper and more efficient. Along with the growth of computer network that quicker enable for past the voice traffic through computer network or usually called VoIP ( Voice Over Internet Protocol ). The VoIP user was opinioned as one of the cheap alternative technology with capability facilities such as line extention, Video call, VoIP to PSTN call, PSTN to VoIP call, and digital receptionist (IVR). But the weakness of VoIP system is the security of VoIP call that could buged so that the voice communication could recorded and the privacy did’t guaranteed. To solve this weakness VoIP communication use VPN were done by using fast, easy and cheap. The security development stake procces in this VoIP system consist of stake, configuration, and examination. This security examination valued with voice communication can’t buged that means the user VoIP privacy more guarantee. xvi
  • 18. ABSTRAK Berkembangnya teknologi sekarang ini memacu untuk membuat teknologi yang semakin murah atau terjangkau. Seiring berkembangnya jaringan komputer yang semakin pesat memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa yang disebut VoIP (Voice Over Internet Protocol). Penggunaan VoIP dianggap sebagai salah satu teknologi alternatif yang murah dengan kemampuan memberikan layanan seperti line extension, Video Call, panggilan VoIP to PSTN ,panggilan PSTN to VoIP, serta digital receptionist (IVR). Namun kelemahan dari sistem VoIP disini adalah keamanan panggilan VoIP yang bisa dilakukan penyadapan sehingga komunikasi suara dapat terekam dan privasi tidak terjamin. Untuk mengatasi kelemahan ini pelewatan komunikasi VoIP dilakukan dengan menggunakan VPN secara cepat, mudah dan murah. Proses rancang bangun security pada sistem VoIP ini terdiri dari perancangan, konfigurasi dan pengujian. Pengujian security ini dinilai dengan komunikasi suara tidak dapat disadap yang berarti privasi dari pengguna VoIP ini terjamin. xvii
  • 19. 1. PENDAHULUAN 1.1 Latar Belakang Masalah Seiring pesatnya perkembangan jumlah komputer yang saling terhubung dengan lainnya dan yang biasa disebut dengan jaringan komputer. Teknologi yang saling menghubungkan komputer di dunia memungkinkan untuk dapat saling bertukar informasi dan data, bahkan dapat saling berkomunikasi dan bertukar informasi berupa gambar atau video . Perkembangan jaringan komputer yang semakin pesat memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa yang disebut VoIP (Voice Over Internet Protocol). VoIP adalah teknologi yang menawarkan telepon melalui jaringan IP (Internet Protocol) dengan terknologi ini mengubah suara menjadi kode digital melalui jaringan paket-paket data, bukan sirkuit analog telepon biasa. Penggunaan jaringan IP memungkinkan penekanan biaya dikarenakan tidak perlu membangun sebuah infrastruktur baru untuk komunikasi suara dan penggunaan lebar data (bandwidth) yang lebih kecil dibandingkan telepon biasa. Penggunaan teknologi VoIP yang lebih efisien akan semakin dipermudah karena dapat digabungkan dengan jaringan telepon lokal yang sudah ada, dengan menggunakan VoIP gateway yang akan disambungkan dengan PABX seperti dapat dilihat pada Gambar 1.1 . Setiap individu dapat membangun dan mengembangkan infrastrukturnya secara mandiri, dikarenakan penggunaan sistem operasi berbasis linux / open source Trixbox yang memang dikhususkan untuk menangani VoIP. 1
  • 20. 2 Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog Penggunaan teknologi VoIP jelas menguntungkan bagi penggunanya. Namun , penggunaan komunikasi yang murah dari sisi keamanan kurang begitu di perhatikan. Oleh karena itu keamanan ketika melakukan komunikasi suara merupakan sesuatu yang sangat penting , karena menyangkut privasi penggunanya. Penggunaan VPN (Virtual Private Network) merupakan salah satu alternatif pelewatan komunikasi suara , yang bersifat private atau aman , karena penggunaan koneksi yang telah terenkripsi serta penggunaan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Gambar 1.2 contoh penggunaan VoIP dalam VPN
  • 21. 3 1.2 Pembatasan Masalah Dalam Tugas Akhir ini masalah yang dibahas terbatas pada pengaturan dan konfigurasi VoIP server Trixbox, penggunaan VoIP gateway untuk melakukan panggilan dari VoIP client ke nomor PSTN atau Selular, dan dari nomor PSTN atau Selular menuju VoIP client, serta penggunaan OpenVPN sebagai implementasi keamanan dalam VoIP. 1.3 Tujuan Tujuan dari penyusunan tugas akhir ini adalah merancang dan membangun komunikasi suara melalui jaringan IP menggunakan sistem operasi trixbox, penggunaan VoIP gateway untuk melakukan panggilan dari VoIP client ke nomor PSTN atau Selular, dan dari nomor PSTN atau Selular menuju salah satu VoIP client, serta penggunaan VPN sebagai implementasi keamanan dalam VoIP. 1.4 Metodologi Dalam Penyusunan tugas akhir ini digunakan metode penulisan sebagai berikut : 1.4.1 Metode Studi Literatur Metode Studi Literatur dimaksudkan untuk memperoleh dan mempelajari data-data sebagai sumber acuan dan pendalaman landasan teori dalam proses perancangan, pembuatan dan pengujian sistem. Selain dari buku-buku pendukung, referensi juga diperoleh dari internet.
  • 22. 4 1.4.2 Perancangan dan Pengaplikasian VoIP Metode ini digunakan untuk mendapatkan hasil pembuatan proyek akhir yang baik. Menggunakan tata kala kerja yang dirancang pada awal kerja sebagai acuan dalam pembuatan sistem, sehingga dalam pelaksanaan pengerjaan dapat dilihat sejauh mana hasil yang telah dicapai dalam pembuatan sistem. 1.4.3 Konsultasi/ Bimbingan Metode ini bertujuan untuk mendapatkan bimbingan dan pengarahan dalam menyelesaikan masalah dalam pembuatan proyek akhir ini, baik dalam penyusunan laporan maupun pembuatan benda kerja. 1.5 Sistematika Penulisan Untuk mempermudah dalam memperoleh gambaran mengenai permasalahan yang dibahas, maka dalam penulisan Tugas Akhir nantinya dibagi dalam isi dari masing- masing bab tersebut adalah sebagai berikut: BAB I PENDAHULUAN Berisi tentang Latar Belakang Masalah, Tujuan, Pembatasan Masalah, Metode Penulisan dan Sistematika Penulisan laporan BAB II LANDASAN TEORI Berisi tentang teori dasar yang mendukung pembuatan proyek akhir, khususnya perangkat yang menyusun alat tersebut
  • 23. 5 BAB III DESAIN DAN PERANCANGAN SISTEM Berisi tentang Desain dan perancangan tentang perangkat yang akan digunakan serta prinsip kerja dari sistem secara keseluruhan. Serta desain pengujiannya. BAB IV IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM Berisi tentang langkah kerja dari pembuatan alat, mulai dari perencanaan, implementasi prosedur operasi dan pengujian analisa kerja serta permasalahan – permasalahan yang timbul dalam pengujian dan alternatif penyelesaiannya. BAB V PENUTUP. Berisi tentang kesimpulan secara keseluruhan dari benda kerja serta buku laporan.
  • 24. 2. LANDASAN TEORI 2.1 Jaringan Komputer Jaringan Komputer adalah kumpulan dua komputer atau lebih yang secara cerdas saling berbagi-pakai alat-alat hardware dan software . Jaringan bisa terbentuk dari minimal dua komputer sederhana dan kecil yang saling berbagi-pakai printer dan CD-ROM yang terpasang pada salah satu komputer. Namun jaringan bisa berbentuk jalinan saluran komputer terbesar di dunia yaitu internet. 2.1.1 Klasifikasi Jaringan Komputer a. Berdasarkan Skala 1. Local Area Network (LAN) LAN (Local Area Network ) adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil. seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbps. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Local Area Network bisa dilihat pada Gambar 2.1 6
  • 25. 7    Gambar 2.1 Local Area Network 2. Wide Area Network (WAN) WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area yang besar (wide). Sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain. b. Berdasarkan fungsi Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai
  • 26. 8    server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer : 1. Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service atau layanan bisa diberikan oleh sebuah komputer atau lebih. Seperti satu komputer sebagai server yang menangani berbagai multi service yaitu mail server, web server, file server, database server dan lainnya. Jaringan komputer Client Server ditunjukkan oleh Gambar 2.2 Gambar 2.2 Jaringan Client Server 2. Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Peer to peer bisa dilihat pada Gambar 2.3
  • 27. 9    Switch Client 3 Client 4 Client 2 Client 1 Gambar 2.3 peer to peer c. Berdasarkan topologi jaringan Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen- komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring. 1. Topologi Bus Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan. 2. Topologi Star Pada topologi Star, masing-masing workstation ataupun server dihubungkan secara langsung ke konsentrator. Keunggulan dari topologi tipe star ini adalah bahwa
  • 28. 10    dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya. 3. Topologi Ring Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau ring. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan. Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
  • 29. 11    2.2 Protokol Jaringan Komputer 2.2.1 Model Referensi OSI Model Referensi OSI merupakan salah satu aturan standar yang dikeluarkan oleh badan pembuat aturan dan standar untuk komunikasi komputer bernama International Standard Organization (ISO). Pada awalnya model OSI akan menjadi standar terakhir untuk komunikasi data, tetapi protokol TCP/IP yang sekarang ini menjadi arsitektur model lapisan dari protokol internet yang sangat dominan bahkan terus menerus diuji, dikembangkan dan diperluas standarnya. OSI merupakan himpunan protokol yang memungkinkan terhubungnya dua sistem yang berbeda yang berasal dari perangkat keras jaringan komputer yang berbeda pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan pada perangkat keras dan perangkat lunak. Model referensi OSI bisa dilihat pada Gambar 2.4 Gambar 2.4 Lapisan OSI Tujuh Layer
  • 30. 12    Model OSI disusun atas 7 lapisan : a. Physical Layer (Lapisan Fisik). Lapisan Fisik merupakan lapisan atau level yang paling rendah dari model OSI yang berhubungan dengan media fisik atau peralatan fisik sebagai prosedur standar dalam jaringan komunikasi data. Jadi di sini berisi perangkat keras yang digunakan dalam koneksi antara komputer dengan network. Termasuk di dalamnya adalah kabel, karakteristik tegangan listrik dan arus listrik. b. Data Link Layer (Lapisan Data Link) Lapisan ini melayani transmisi pada lapisan fisik dan bertanggung jawab akan data yang dikirim dari host ke network. Lapisan data link ini menjamin agar data yang dikirimkan sampai ke tujuan dalam keadaan baik. Karena di layer ini protokol harus mampu mendeteksi kesalahan pada pengiriman data. Sehingga pengiriman data yang unreliable harus tertera serta informasi akan suksesnya pengiriman data juga harus terdapat pada layer ini. c. Network Layer (Lapisan Network) Lapisan Network bertanggung jawab membuat paket data yang dikirimkan dan data akan diberi informasi mengenai address dan routing tujuan. Serta melakukan pengontrolan aliran data pada komputer ke interface jaringan. Pada lapisan Network ini juga harus dapat menangani cara-cara pengalamatan oleh sebuah jaringan yang berbeda-beda serta mengatur paket-paket data yang memiliki ukuran yang berbeda. Selain itu layer ini juga harus merespon akan network congestion problems.
  • 31. 13    d. Transport Layer (Lapisan Transport) Fungsi dasar dari lapisan transport adalah menerima data dari lapisan session, memisahkan menjadi bagian atau unit yang kecil dan meneruskan ke lapisan jaringan dan menjamin unit-unit data tersebut sampai dengan benar dan tentu saja data itu tidak rusak. Lapisan transport juga menentukan bentuk layanan apa yang disediakan lapisan session. e. Session Layer (Lapisan Session) Lapisan session menyediakan fasilitas pada user untuk melakukan percakapan / dialog dari satu komputer ke komputer yang lainnya. f. Presentation Layer (Lapisan Presentasi) Pada lapisan presentasi terjadi perubahan data, misalnya mode grafik akan diubah menjadi bit stream. Salah satu contoh layanan presentasi adalah encoding data, dimana data-data seperti nama, tanggal dan lain-lain dinyatakan dalam bentuk string karakter atau struktur data dalam bentuk yang sederhana. g. Application Layer (Lapisan Aplikasi) Lapisan aplikasi ini merupakan lapisan tertinggi pada model referensi OSI, biasanya berupa program atau aplikasi pada tingkatan layanan informasi. Sebagai tambahan untuk transfer informasi, lapisan aplikasi menyediakan layanan – layanan seperti : 1. Mengidentifikasi partner komunikasi dengan alamat atau nama. 2. Membangun otoritas untuk komunikasi.
  • 32. 14    3. Penanganan perbaikan kesalahan. 4. Mengindentifikasi dalam penekanan syntax data. 2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol) TCP/IP (Transmission Control Protocol/ Internet Protocol ) adalah sekumpulan protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data seperti pada LAN(Local Area Network) dan WAN(Wide Area Network). TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Pemodelan empat layer TCP/IP, sebagaimana terlihat pada Gambar 2.5. Gambar 2.5 Layer TCP/IP Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer dengan protokol yang berada di layer yang lain. Setiap protokol memperlakukan semua informasi yang diterimanya dari protokol lain sebagai data. Jika suatu protokol menerima data dari protokol lain di layer atasnya, maka akan menambahkan informasi tambahan miliknya ke data tersebut. Informasi ini
  • 33. 15    memiliki fungsi yang sesuai dengan fungsi dari protokol tersebut. Setelah itu, data ini diteruskan lagi ke protokol pada layer dibawahnya. Hal yang lain juga terjadi jika suatu protokol menerima data dari protokol lain yang berada pada layer di bawahnya. Jika data ini dianggap valid, protokol akan melepas informasi tambahan tersebut, untuk kemudian meneruskan data itu ke protokol lain yang berada pada layer di atasnya. Pergerakan data dalam layer bisa dilihat pada Gambar 2.6. Gambar 2.6 Pergerakan data dalam layer TCP/IP TCP/IP terdiri dari 4 lapisan (layer) yang berupa sekumpulan protokol yang bertingkat. Keempat lapis / layer tersebut adalah : a. Network Interface Layer Network Interface Layer bertanggung jawab untuk mengirim dan menerima data dari media fisik yang dapat berupa kabel, serat optik atau gelombang radio. Karena tugasnya ini, protokol pada layer ini harus mampu
  • 34. 16    menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis, misalnya Ethernet, SLIP, PPP, repeater, brigde, router, hub. b. Internet Layer Internet Layer bertanggung jawab dalam proses pengiriman ke alamat yang tepat. c. Transport Layer Transport Layer berisikan protokol-protokol yang bertangung jawab dalam mengadakan komunikasi antar dua host atau komputer. Kedua protokol tersebut adalah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol). d. Application Layer Application Layer merupakan tempat aplikasi-aplikasi yang menggunakan TCP/IP stack berada, contohnya antara lain SMTP (Simple Mail Transfer Protocol) adalah suatu protokol aplikasi yang merupakan sistem pengiriman message/pesan atau email, HTTP (HyperText Transfer Protocol) adalah suatu protokol digunakan untuk transfer halaman web dan FTP (File Transfer Protocol) adalah layanan untuk melakukan upload dan download file. 2.3 IP (Internet Protocol) Internet Protocol didesain untuk menghubungkan komunikasi komputer pada jaringan packet-switched. IP menyediakan pengiriman data yang bersifat connectionless dan best-
  • 35. 17    effort. Connetctionless berarti tidak ada pembentukan hubungan antara satu titik dengan titik lain sebelum proses pengiriman data. Best effort berarti sedapat mungkin IP akan mengirimkan data ketujuan, tetapi IP idak menjamin data akan benar-benar sampai ke tujuan. (Alberto Leon Garcia,2000:548) 2.3.1 IP address IP address merupakan pemberian identitas yang universal bagi setiap interface komputer lain. IP address berfungsi sebagai penunjuk alamat interface pada sebuah komputer dan juga untuk menentukan suatu rute jaringan yang dilalui oleh sebuah pengiriman data. a. Format IP Address IP Address terdiri dari sekelompok bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa tanda titik (.) setiap 8 bitnya. Tiap 8 bit disebut sebagai octet. Bentuk IP address adalah sebagai berikut : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx setiap simbol “x” dapat digantikan oleh angka 0 dan 1, misalnya sebagai berikut: 11000000 . 10101000 . 00001010 . 00000001 192.168.10.1 b. Pembagian kelas IP Pembagian kelas-kelas IP address didasarkan pada dua hal antara lain : 1. Network ID, merupakan bagian dari IP address yang digunakan untuk menunjukkan jaringan tempat komputer ini berada.
  • 36. 18    2. Host ID, adalah bagian dari IP address yang digunakan untuk menunjukkan workstation, server router, dan semua host TCP / IP lainnya dalam jaringan tersebut. Dalam satu jaringan, host ID ini tidak boleh ada yang sama. 3. Pengalamatan IP diorganisasikan ke dalam kelas-kelas dengan pemeriksaan octet pertama sebagai berikut : a. Kelas A Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh Bit pertama :0 Network ID : 8 bit host ID : 24 bit Byte pertama : 0 – 127 Jumlah jaringan : 126 kelas Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx Jumlah IP : 16.777.214 IP address pada tiap kelas A b. Kelas B Format : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh Dua bit pertama : 10 Network ID : 16 bit Host ID : 16 bit Byte pertama : 128 – 191 Jumlah jaringan : 16.384 Kelas B Range IP : 128.0.xxx.xxx sampai 191.255.xxx.xxx Jumlah IP : 62.532 Host
  • 37. 19    c. Kelas C Format : 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh Tiga bit pertama : 110 Network ID : 24 bit Host ID : 8 bit Byte pertama : 192 - 233 Jumlah jaringan : 2.097.152 Kelas C Range IP : 192.0.0.xxx sampai 223.255.255.xxx Jumlah IP : 254 Host 2.4 VOIP VoIP (Voice Over Internet Protocol) adalah teknologi berupa hardware atau software yang memungkinkan percakapan telepon dengan menggunakan jalur komunikasi data pada suatu jaringan komputer. Teknologi ini dengan cara merubah suara menjadi format digital tertentu sehingga dapat dilewatkan melalui jaringan IP. 2.4.1 Kelebihan VoIP Pengunaan VoIP memiliki keuntungan seperti dari segi biaya, jelas lebih murah dibandingkan dengan tarif telepon analog, karena jaringan IP bersifat global sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Serta biaya maintenance dapat dikurangi karena voice dan data network terpisah.
  • 38. 20    2.4.2 Kekurangan VoIP a. Delay Delay adalah Interval waktu saat suara mulai dikirimkan oleh pemanggil menuju penerima panggilan yang disebabkan salah satunya oleh konversi suara analog menjadi data-data digital. b. Jitter Jitter adalah variasi yang ditimbulkan oleh delay, terjadi karena adanya perubahan terhadap karakteristik dari suatu sinyal sehingga menyebabkan terjadinya masalah terhadap data yang dibawa oleh sinyal tersebut. c. Packet Loss Packet loss adalah hilangnya paket data yang sedang dikirimkan disebabkan karena Jitter atau karena adanya permasalahan di perangkat-perangkat jaringan seperti router atau jalur komunikasi yang terlalu padat penggunanya. d. Keamanan VoIP berjalan pada jaringan intranet maupun internet kemungkinan data suara tersebut disadap oleh pihak-pihak yang tidak bertanggung jawab tetaplah ada, inilah yang mendasari penulis untuk fokus terhadap keamanan pada data suara voip tersebut.
  • 39. 21    2.4.3 Protocol Untuk VoIP Secara umum, terdapat dua teknologi yang digunakan untuk VoIP, yaitu H.323 dan SIP. H323 merupakan teknologi yang dikembangkan oleh ITU (International Telecommunication Union). SIP (Session Initiation Protocol) merupakan teknologi yang dikembangkan IETF (Internet Enggineering Task Force). a. H.323 H.323 adalah salah satu dari rekomendasi ITU-t (International Telecommunications Union – Telecommunications). H.323 merupakan standar yang menentukan komponen, protokol, dan prosedur yang menyediakan layanan komunikasi multimedia. Layanan tersebut adalah komunikasi audio, video , dan data real-time, melalui jaringan berbasis paket (packet-based network). (Tabratas Tharom, 2001;64) H.323 berjalan pada jaringan intranet dan jaringan packet-switched tanpa mengatur media jaringan yang di gunakan sebagai sarana transportasi maupun protokol networ layer. Karakteristik terminal H.323 dapat dilihat pada Gambar 2.7.
  • 40. 22    Gambar 2.7 Diagram blok terminal berbasis H.323 (Tabratas Tharom,2001:73) Standar H.323 mengatur hal-hal sebagai berikut : 1. Video Codec (H.261 dan H.263). Video Codec bertugas mengkodekan data dari sumber video untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk di tampilkan di layar penerima. 2. Audio Codec (G.711, G.722, G723, G728 dan G.729). Audio codec betugas mengkodekan data dari sumber suara untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk didengarkan oleh penerima. 3. Data channel mendukung aplikasi-aplikasi seperti electronic whiteboard, dan kolaborasi aplikasi. Sttandar untuk aplikasi-aplikasi seperti ini adalah standar T.120 . Aplikasi dan protokol yang berbeda tetap dapat dijalankan dengan negosiasi menggunakan standar H.245 4. Sistem control unit (H.245 dan H.225.0) menyediakan signalling yang berkaitan
  • 41. 23    dengan komunikasi antar terminal H.323. 5. H.225.0 layer memformat data video, suara, data , dan informasi kontrol lain sehingga dapat dikirimkan melalui LAN Interface sekaligus menerima data yang telah diformat melalui LAN Interface. Sebagai tambahan, layer ini juga bertugas melakukan error detection, error correction , dan frame sequencing agar data dapat mencapai tujuan sesuai denagn kondisi saat data dikirimkan. LAN interface harus menyediakan koneksi yang handal. Untuk flow control dan unreliable data channel connection (misal: UDP) dapat digunakan untuk pengiriman audio dan video channel. b. SIP (Session Initiation Protocol) SIP adalah suatu signalling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar pengguna yang bisa meliputi suara, video, dan text. SIP tidak menyediakan layanan secara langsung , tetapi menyediakan pondasi yang dapat digunakan oleh protokol aplikasi lainnya untuk memberikan layanan yang lebih lengkap bagi pengguna, misalnya dengan RTP (Real Time Transport Protocol) untuk transfer data secara real-time, dengan SDP (Session Description Protocol) untuk mendiskripsikan sesi multimedia , dengan MEGACO (Media Gateway Control Protocol) untuk komunikasi dengan PSTN (Public Switch Telephone Network).
  • 42. 24    Meskipun demikian, fungsi dan operasi dasar SIP tidak tergantung pada protocol tersebut. SIP juga tidak tergantung pada protokol layer transport yang digunakan. Pembangunan suatu komunikasi multimedia dengan SIP dilakukan melalui beberapa tahap : 1. User Location adalah menentukan lokasi pengguna yang akan berkomunikasi. 2. User Availabilityi adalah menentukan tingkat keinginan pihak yang dipanggil untuk terlibat dalam komunikasi. 3. User Capability adalah menentukan media maupun parameter yang berhubungan dengan media yang digunakan untuk komunikasi. 4. Session Setup adalah pembentukan hubungan antara pihak pemanggil dengan pihak yang dipanggil. 5. Session management yaitu meliputi transfer, modifikasi, dan pemutusan sesi. Secara garis besar SIP merupakan protokol yang digunakan dalam untuk membangun, memodifikasi, dan mengakhiri suatu sesi. Penggunaan protokol codec video , audio dan Real-time Protocol dengan H.323 tetap sama, hanya berbeda dalam sesi signalling sambungan VoIP. 2.5 Keamanan Jaringan Keamanan jaringan komputer adalah proses untuk menghindari atau melindungi dari gangguan baik untuk pencurian data, manipulasi data. Penggunaan sistem keamanan yang baik maka akan menjadikan komunikasi data pada komputer akan semakin aman.
  • 43. 25    2.5.1 Tipe Proteksi Jaringan Komputer Pada lapisan jaringan komputer memiliki fungsi yang berbeda, maka perlindungan sesuai dengan lapisan pada jaringan tersebut . Disini dijelaskan mengenai perlindungan terhadap jaringan komputer sesuai pada setiap lapisan jaringan komputer. a. Data Link Layer (Lapisan Data Link) Pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : 1. Mac Address Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan. Keuntungan metode ini adalah metode ini sudah banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
  • 44. 26    Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan. b. Network Layer (Lapisan Network) Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan nama firewall dapat melakukan filtering berdasarkan kedua hal tersebut. Firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer. c. Session Layer dan Transport Layer Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah VPN (Virtual Private Network). Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang dapat digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat saling berhubungan. Selain itu, karena harus melalui proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah.
  • 45. 27    d. Application Layer Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. 2.5.2 Tipe Pengamanan Sistem Pada sistem jaringan komputer terdapat dua jenis tipe pengamanan. Yaitu pengamanan yang bersifat pencegahan (preventif) seperti agar sistem tidak memiliki lubang keamanan dan pengamanan yang bersifat pengobatan (recovery) ketika suatu lubang keamanan sudah diexploitasi. a. Mengatur Akses (Access Control) Salah satu cara yang digunakan untuk mengamankan sistem adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Untuk menggunakan sebuah sistem atau komputer disini pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password” yang akan dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem serta biasanya dicatat dalam berkas log.
  • 46. 28    Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem. b. Pembatasan Service Secara garis besar pada sistem diberikan dengan beberapa service yang dijalankan sebagai default dengan tujuan untuk mempermudah dalam menkonfigurasi sebuah sistem. Sebagai contoh, pada sistem UNIX service seperti: finger, telnet, ftp, smtp, pop, echo, dan sebagainya yang kesemuanya tidak dibutuhkan. Untuk mengamankan sistem, service yang tidak diperlukan di server (komputer) dapat dimatikan untuk menghindari kesalahan dari service tersebut serta kemungkinan adanya celah keamanan yang ditimbulkan oleh dalam service tersebut. c. Firewall Firewall merupakan sebuah perangkat yang dapat diletakkan antara Internet dengan jaringan internal atau antara server dengan jaringan luar. Informasi yang keluar atau masuk harus melalui firewall ini seperti pada Gambar 2.8
  • 47. 29    PC Client PC Client Switch Main Server Firewall PC Client Gambar 2.8 Contoh penggunaan firewall Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari sistem kebutuhan, yang dapat dibagi menjadi dua jenis: 1. Semua yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) 2. Semua yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted) Firewall bekerja dengan cara mengamati paket IP (Internet Protocol) yang melewatinya yang dapat diatur berdasarkan IP address, port, dan arah informasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada
  • 48. 30    sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi yaitu filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: 1. ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel 2. ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Untuk menggunakan firewall perangkat lunak berbasis UNIX untuk proxy adalah Squid web proxy server. Secara garis besar penggunaan firewall dapat digunakan untuk pengamanan sistem dengan karakteristik sebagai berikut : 1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melalui firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall.
  • 49. 31    2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. 3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan system yang relatif aman. 2.6 Linux Linux adalah sebuah sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh perangkat lunak bebas dan open source karena sebagian besar kode sumbernya (source code) dapat secara bebas dimodifikasi digunakan dan didistribusikan kembali oleh semua orang. Penggunaan nama "Linux" berasal dari nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU(General Public License), yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux (http://id.wikipedia.org/wiki/Linux). Istilah Linux atau GNU/Linux digunakan sebagai rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya disertakan program-program lain pendukung sistem operasi. Contoh program tersebut adalah server web, bahasa pemrograman, basisdata, tampilan layar (Desktop Environment) , dan aplikasi perkantoran (office suite) seperti . Distro Linux telah mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari
  • 50. 32    versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi UNIX bebas lain yang pada awalnya. 2.6.1 Kelebihan Linux Di sini akan dijelaskan beberapa kelebihan dari sistem operasi Linux/UNIX sebagai server: 1 Dapat berjalan pada spesifikasi Hardware yang minimal. 2 Multi User, Linux dapat digunakan oleh satu atau lebih orang untuk menggunakan program yang sama atau berbeda dalam suatu mesin yang sama pada saat bersamaan, di terminal yang sama atau berbeda. 3 Multiconsole, Dalam satu komputer, pengguna dapat melakukan login dengan nama user yang sama atau berbeda lebih dari satu kali, tanpa perlu menutup sesi sebelumnya. Multiconsole dapat dilakukan pada Linux karena Linux merupakan Non-Dedicated Server yaitu user dapat bekerja seperti halnya melalui klien menggunakan komputer server selagi server bekerja melayani klien-klien yang ada. 4 Linux yang di khususkan untuk server menggunakan perintah (CLI) Command Line Interface, sehingga tidak memakan resource yang besar untuk menjalankan perintah, dikarenakan pada server resource merupakan salah satu aspek yang penting. 2.6.2 Trixbox CE Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan sistem open source paling populer didunia karena mengkombinasikan paket-paket
  • 51. 33    Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut. Sebelumnya kebanyakan user yang ingin mengimplementasikan teknologi VoIP harus dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem, serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating system CentOS sehingga menjadi sistem TrixboxCE. 2.6.3 Sejarah Trixbox Trixbox dibuat oleh Andrew Gillis pada bulan november 2004 dengan tujuan untuk membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP. Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk merupakan nama dagang dari perusahaan Digium.Ltd dan @home tidak sesuai dengan fungsionalitas dari trixbox yang dapat melayani lebih dari sekedar pengguna rumahan atau bisnis sekala kecil dan menengah.
  • 52. 34    2.6.4 Komponen Trixbox Pada sistem operasi trixbox semua packet yang digunakan merupakan open source license yang dapat dikembangkan ditambahkan secara bebas, berikut ini adalah komponen utama dalam sistem operasi trixbox : 1 CentOS (community ENTerprice Operating System) CentOS adalah sistem operasi yang dikembangkan oleh komunitas kontributor dan pengguna (user). Sistem operasi linux CentOS adalah 100% rebuild kompatibel dengan RedHat Enterprise Linux (RHEL), dan full compliance dengan persyaratan redistribusi RedHat. CentOS ditargetkan untuk siapa saja yang membutuhkan stabilitas (enterprise class operating system stabilit) tanpa biaya lisensi dan dukungan dari RedHat. 2 Asterisk Asterisk adalah telepony toolkit open source yang memungkinkan pengembang untuk membuat beberapa macam aplkasi sebagai interface pada VoIP, dimana sebagian besar aplikasi menyerupai PBX (Private Branch Exchaneg /Sentral) yang bisa digunakan sebagai IVR (Interface Voice Response), teleconference, dan juga sebagai voice mail system. oleh karena itu semua fungsi tersebut disatukan dalam satu server dengan software yang dinamakan Asterisk. 3 Free PBX (Private Branch Exchange) Free PBX adalah aplikasi yang digunakan untuk melakukan pengontrolan
  • 53. 35    terhadap jaringan IP telepon private dengan konfigurasi web base, sehingga untuk melakukan konfigurasi terhadap asterisk tidak diperlukan kemampuan programing karena user interface yang mudah di konfigurasi. 4 Flash Operator Panel (FOP) Flash Operator Panel adalah aplikasi yang digunakan untuk melihat status dari semua extensions dan line telepon secara real time. 5 Automated Installation Tools Tool yang digunakan untuk sistem operasi, script konfigurasi yang secara otomatis ter-install dan ter-configure ketika menjalankan trixbox setup script 6 Digium Card auto-config Untuk penambahan Digium Hardware akan secara otomatis ter-configure. 2.7 Virtual Private Network (VPN) VPN (Virtual Private Network) adalah teknik pengamanan jaringan dengan cara membuat suatu tunnel misalkan pada jaringan publik atau internet sehingga jaringan bersifat private dan aman. VPN dikatakan bersifat private karena ketika akan terbentuknya sebuah koneksi VPN dibutuhkannya authentikasi untuk memastikan bahwa kedua ujung dalam koneksi adalah user yang sesuai yang diberi kewenangan untuk mengakses suatu server. Setelah terbentuknya suatu koneksi VPN maka data akan di enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu sistem keamanan yang lebih baik seperti pada Gambar 2.9.
  • 54. 36    Gambar 2.9 Pelewatan data dengan VPN 2.7.1 OpenVPN OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat koneksi encrypted tunnels secara virtual dengan menggunakan authenticate dengan yang lainnya menggunakan pre-shared secret key, certificates, atau username (www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki beberapa kelebihan untuk membuat VPN server seperti berbasiskan open source , keamanan , kesetabilan , mekanisme autentikasi dan enkripsi. OpenVPN memiliki beberapa fitur baru. Salah satu fitur baru pada OpenVPN versi 2 adalah mampu untuk multi-client. Fitur ini adalah kemampuan untuk terdapat beberapa client pada sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client
  • 55. 37    menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol).
  • 56. 3. DESAIN DAN PERANCANGAN SISTEM 3.1 Desain Sistem Rancang bangun sistem VoIP ini merupakan transportasi suatu pelewatan suara melalui jaringan komputer. Skenario VoIP ini terdiri dari tiga buah komponen utama yang saling berhubungan, yaitu VoIP server, VoIP Client, Voip Gateway, dan VPN server. Penggunaan VPN server , VoIP Gateway tergabung dalam satu perangkat dengan VoIP server. VoIP server merupakan pusat penangan proses , registrasi dan panggilan VoIP client. VoIP server ini terdapat empat buah client SIP dengan menggunakan PC (Personal Computer) konvensional yang telah terinstall softphone. VoIP Gateway adalah perangkat berupa hardware produk ATCOM seri AX-100P yang mempunyai sebuah port FXO untuk di hubungkan dengan telepon analog serta penggunaan slot PCI pada komputer untuk mempermudah instalasi. VPN server merupakan server yang digunakan untuk pelayanan jalur komunikasi SIP yang lebih aman. Penggunaan VPN server ini secara fisik menjadi satu dengan VoIP server, hanya melakukan penambahan instalasi pada VoIP server agar mampu bekerja sebagai VPN server. VoIP client disini adalah PC konvensional yang telah ditambahkan softphone agar mampu melakukan registrasi ke SIP server agar dapat melakukan panggilan terhadap VoIP client yang lainnya yang telah teregister ke SIP server. 38
  • 57. 39 3.1.1 Diagram Jaringan Trixbox VoIP Server VoIP Client 1 VoIP Client 3 VoIP Client 2 Gambar 3.1 Rancang bangun VoIP Pada Gambar 3.1 menunjukkan bagaimana VoIP topologi diatas bekerja. Tiga buah PC yang masing-masih sudah terinstall softphone menjadi VoIP client dan saling terhubung ke dalam jaringan lokal membentuk sebuah komunikasi VoIP yang dihubungkan oleh switch dengan sebuah server Trixbox. Server Trixbox diberikan penambahan modul hardware AX-100P berfungsi sebagai gateway yang dihubungkan dengan line telepon analog PSTN (telkom) sehingga perancangan pada jaringan IP telephony atau VoIP ini dapat saling melakukan komunikasi suara dan multimedia antar client yang terhubung dalam satu jaringan atau komunikasi antara client dengan PSTN atau selular. 3.1.2 Perancangan pada sisi server VoIP server menggunakan sistem operasi linux server. Penggunaan Linux disini menggunakan distributor (distro) trixbox yang khusus digunakan untuk menangani
  • 58. 40 VoIP. Jenis distro ini dipilih dikarenakan atas kesetabilan dan kehandalan dari trixbox yang merupakan distro turunan dari CentOS. Proses perancangan pada sisi server ada beberapa tahap. Tahap-tahap perancangan pada sisi server bisa dilihat pada Gambar 3.2. Mulai Instalasi Trixbox Instalasi VoIP gateway Konfigurasi Voip Gateway Instalasi VoIP VPN server Konfigurasi VPN Server Pembuatan file konfigurasi Alokasi Voip Client Selesai Gambar 3.2 Flow chart perancangan pada sisi server Proses pertama dalam perancangan server adalah instalasi Trixbox versi 2.6.0.5-i386 pada PC yang dikhususkan untuk VoIP server. Kemudian dilakukan penambahan modul hardware VoIP gateway AX-100P yang akan dihubungkan dengan Line telepon PSTN (telkom). Ketika penambahan modul Gateway konfigurasi untuk panggilan menuju dari telepon analog menuju VoIP client serta panggilan dari VoIP client menuju telepon analog disimpan di etc/asterisk/extensions.conf.
  • 59. 41 Pembuatan VPN server dilakukan dengan penambahan instalasi openvpn-2.0.9 agar dapat digunakan sebagai security terhadap VoIP. Implementasi security OpenVPN bekerja pada layer 2 dan 3 referensi OSI. Penggunaan versi 2.09 dikarenakan ketika tulisan ini dibuat merupakan versi terakhir yang dirilis oleh openvpn.net Setelah proses instalasi OpenVPN maka dapat dilakukan pembuatan Certificate Authority (CA) certificate dan Key dengan bantuan tools “easy-rsa”, dimana tools tersebut terdapat di /usr/share/doc/openvpn/examples. Penggunaan Certificate Authority (CA) certificate dan Key ini berfungsi sebagai kunci antara server VPN dengan client. Perancangan server VPN bisa dilihat pada Gambar 3.3 Gambar 3.3 Diagram Alir pembuatan VPN server 3.1.3 Perancangan pada sisi client Perancangan pada sisi client dengan menyiapkan PC agar mampu melakukan dan menerima panggilan. Tahap – tahap perancangan ini dapat dilakukan dengan instalasi softphone , kemudian mengaktifkan softphone untuk melakukan registrasi ke server VoIP. Softphone yang dapat digunakan adalah X-Lite, Eye-Beam, serta
  • 60. 42 Wengophone. Pada PC yang memerlukan keamanan lebih untuk melakukan panggilan, dapat ditambahkan OpenVPN client. Diagram Alir pada sisi client dapat dilihat pada Gambar 3.4. Gambar 3.3 Diagram alir perancangan pada sisi client
  • 61. 43 3.2 Perancangan Pengujian 3.2.1 Pengujian Koneksi 1. Tujuan pengujian koneksi Tujuan pengujian koneksi adalah perangkat komunikasi dalam jaringan komputer berjalan dengan baik dengan cara mengirimkan paket menuju komputer lain kemudian dikirimkan kembali dalam jangka waktu yang telah ditentukan oleh komputer. 2. Mekanisme pengujian a. Semua komputer baik dari client atau server melakukan pengujian terhadap interface network dapat melewatkan paket TCP/ IP berjalan dengan baik dengan menjalankan perintah di command prompt ‘ping 127.0.0.1’. b. Pengujian dari sisi client menjalankan perintah ping menuju client yang lain serta menuju server VoIP. c. Pengujian dari sisi server dengan menjalankan perintah ping menuju ke semua client. 3. Indikator pengujian Ketika menjalankan perintah ping di command prompt jika dilayar akan muncul seperti pada Gambar 3.4 Pinging 192.168.7.45 with 32 bytes of data: Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.7.45: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Gambar 3.4 pengujian ping sudah berjalan dengan baik
  • 62. 44 Pada Gambar 3.4 Menunjukkan bahwa koneksi pada jaringan berjalan dengan normal sehingga data bisa dikirimkan dan diterima. 3.2.2 Perancangan pengujian Server 1. Tujuan pengujian server Tujuan perancangan pengujian server adalah mengetahui PC server dapat bekerja dengan baik untuk melayani register dari VoIP client , menangani panggilan, menangani VPN server, menangani VoIP gateway. 2. Mekanisme Pengujian a. Komputer server booting secara normal sampai proses berakhir ditandai dengan munculnya halaman login user pada layar monitor. b. Komputer Server dapat dikonfigurasi melalui remote web base sampai ke tahap halaman login user. c. Komputer Server dapat menambahkan serta teregister extension dari VoIP client ketika dikonfigurasi melalui remote web base. d. Komputer Server dapat menjalankan OpenVPN Server. e. Komputer server dapat menangani panggilan menuju telepon analog dengan menggunakan VoIP gateway. f. Komputer server dapat menangani panggilan dari telepon analog menuju salah satu VoIP client. 3. Indikator pengujian a. Pada layar komputer akan muncul tampilan awal login seperti pada Gambar 3.5 Menunjukkan proses booting pada komputer server berjalan dengan normal dan siap untuk dilakukan konfigurasi.
  • 63. 45 Gambar 3.5 Tampilan Login Trixbox b. Komputer server akan dikonfigurasi melalui remote web base sehingga pada tampilan web browsure akan muncul seperti pada Gambar 3.6 sebagai tampilan user mode kemudian dapat melakukan login sehingga menjadi privilege user seperti pada gambar 3.7. Gambar 3.6 Tampilan Awal login Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege c. Komputer server dapat menambahkan VoIP extension baru dengan login sebagai privilege user pada web base kemudian asterisk > Free PBX > Extension. Ketika dapat ditambahkan extension baru maka komputer dapat melayani VoIP client.
  • 64. 46 d. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan seperti pada Gambar 3.8 [trixbox1.localdomain ~]# /etc/init.d/openvpn start Starting openvpn: [ OK ] Gambar 3.8 menjalankan OpenVPN Pada Gambar 3.9 OpenVPN dijalankan secara manual dengan cara men-start di perintah console /etc/init.d/openvpn start. Jika status yang ditampilkan OK , maka OpenVPN dapat berjalan sebagai server VPN dengan baik. e. Untuk melakukan pengujian terhadap hardware VoIP gateway dapat dilakukan dengan menjalankan console dengan perintah zztool maka akan muncul seperti pada Gambar 3.9. Gambar 3.9 Pengujian VoIP gateway Pada Gambar 3.9 ditunjukkan ketika VoIP gateway terdeteksi secara otomatis sehingga pada kolom span menunjukkan tipe VoIP gateway yang digunakan. Sedangkan pada kolom alarms menunjukkan ketika kabel menuju telepon analog belum terpasang dengan baik sehingga tertulis RED, jika pada status alarms tertulis GREEN maka koneksi menuju saluran telepon dapat berjalan dengan baik. f. Komputer server akan menggunakan modul IVR (Interface Voice Response) untuk menangani panggilan dari telepon analog menuju VoIP client.
  • 65. 47 3.2.3 Perancangan pengujian client 1. Tujuan pengujian Client Tujuan perancangan pengujian VoIP client adalah untuk mengetahui VoIP client untuk sistem operasi windows dan linux sudah teregister kedalam server VoIP dengan benar sehingga dapat melakukan pangilan ke semua client ,telepon analog atau dari telepon analog menuju client. 2. Mekansime sekenario a. VoIP Client atau softphone yang digunakan adalah X-Lite sudah terinstall pada PC Client dengan benar. b. VoIP Client sudah teregister server dengan baik dan siap menerima dan melakukan panggilan 3. Indikator Pengujian VoIP client sudah terinstall dengan benar akan muncul program VoIP client pada start menu yaitu EyeBeam Softphone seperti pada Gambar 3.10. Gambar 3.10 Tampilan Softphone ketika terinstall. Softphone dapat teregister ke-server dengan benar pada tampilan softphone akan muncul username dan tertulis ready seperti pada Gambar 3.11 yang sudah diaktifkan atau ditambahkan.
  • 66. 48 Gambar 3.11 VoIP Client teregister. 3.3 Desain Pengujian Keamanan VoIP server Trixbox berperan sebagai semua pusat registrasi serta menangani panggilan dari seluruh client VoIP. Tiga buah client memiliki ID dan nama pelanggan, setiap pelanggan dapat saling melakukan panggilan dengan memasukkan nomor account dari masing – masing pelanggan yang akan dihubungi. Daftar nama client dapat dilihat pada Tabel 3.1 Tabel 3.1 Daftar ID client No Nomor Client Nama Client 1 111 vip_1 2 112 vip_2 3 113 client_1 4 114 Client_2 Ketika client vip_1 dan client vip_2 sedang melakukan percakapan ada kemungkinan untuk disadap oleh pengguna lain, dalam hal ini adalah client_1. Client_1 melakukan dengan menyadap paket data yang melewati jaringan tersebut dengan mengunakan teknik ARP Poison Routing seperti pada Gambar 3.12
  • 67. 49 Gambar 3.12 Skenario Keamanan VoIP Teknik penyadapan dilakukan dengan cara ketika client vip_1 akan berkomunikasi dengan client vip_2 , maka client vip_1 akan mem-broadcast kedalam jaringan bahwa client vip_1 akan mencari client vip_2. Ketika switch memperoleh hal tersebut maka akan menghentikan broadcast dikarenakan client vip_1 dan client vip2 sudah saling mengetahui alamat berdasarkan MAC address. Ketika akan melakukan penyadapat data client_1 berperan seolah-olah mem-broadcast kepada client vip_1 bahwa client_1 (penyadap) merupakan client vip_2, serta mem-broadcast kepada client vip_2 bahwa client_1 (penyadap) adalah client vip_1. Sehingga data komunikasi antara client vip_1 dan client vip_2 akan di capture oleh client_1. Pengamanan komunikasi antara client vip_1 dengan client vip_2 dilakukan dengan mengamakan jalur yang digunakan oleh kedua pengguna tersebut dengan metode VPN. Cara kerjanya adalah membangun sebuah tunnel dari client vip_1 ke server
  • 68. 50 VPN serta dari client vip_2 menuju server VPN dimana menggunakan teknik enkripsi sehingga data hanya bisa dibuka oleh user yang benar karena untuk membuka data yang telah di enkripsi dibutuhkan key.
  • 69. 4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM Dalam pembuatan sistem jaringan IP telephony atau VoIP akan dilakukan prosedur operasi dan pengujian yang mengacu pada desain perancangan di BAB III. Pada BAB IV ini akan dijelaskan beberapa tahap yang harus dilakukan yaitu sebagai berikut : 1. Konfigurasi pada sisi server. Meliputi : a. Instalasi Trixbox b. Penambahan Client c. Konfigurasi Outbound Routes d. Konfigurasi Inbound Routes e. Konfigurasi Video Call f. Konfigurasi Security 2. Konfigurasi pada sisi client 3. Pengujian pada sisi server 4. Pengujian pada sisi client 5. Pengujian sistem Implementasi dan prosedur operasi pada jaringan IP telephony atau VoIP sistem akan dilakukan sesuai dengan langkah-langkah diatas. Pada pengujian sistem akan dilakukan beberapa pengujian agar sistem bisa diketahui dapat berjalan dengan normal serta dapat dianalisa keamanan dalam IP telephony tersebut. 51
  • 70. 52 4.1 Konfigurasi pada sisi server Pada instalasi server ada dua hal yang harus di persiapkan yaitu pada sisi hardware dan software. Pada sisi hardware dilakukan dengan mempersiapan PC server dengan spesifikasi minimum PIII 500Mhz dengan kapasitas RAM 384 dan menggunakan hardisk 10Gb serta penambahan modul VoIP gateway ATCOM seri AX-100P Pada sisi software ada beberapa tahap seperti berikut : Gambar 4.1 VoIP Gateway atcom AX-100P a. Instalasi Trixbox versi 2.6.0.5-i386 Berikut ini adalah langkah-langkah instalasi trixbox sebagai VoIP server : 1. Konfigurasi boot device priority pada bios agar melakukan booting pada cd- room. 2. Booting menggunakan cd-room berhasil dengan muncul pada layar seperti pada Gambar 4.2 kemudian tekan enter.
  • 71. 53 Gambar 4.2 Booting Trixbox 2.6.0.5-i386 3. Selanjutnya akan muncul dialog box untuk memasukkan keyboard type dan time zone 4. Muncul dialog box untuk memasukkan password root seperti pada Gambar 4.3. Gambar 4.3 pengisian password root 5. Proses instalasi seperti pada Gambar 4.4 maka komputer akan melakukan reboot kemudian ambil cd instalasi trixbox maka server akan booting pada hardisk drive.
  • 72. 54 Gambar 4.4 Instalasi trixbox 2.6.0.5-i386 6. Proses startup selesai maka pertama kali akan ada proses compile aplikasi VoIP server. 7. Login sebagai root dengan memasukkan nama user dan password yang telah dikonfigurasi pada proses instalasi. 8. Konfigurasi network IP address dengan mengetikan perintah setup akan muncul dialog box untuk memilih Network Configuration TCP/IP untuk memasukkan IP address seperti terlihat pada Gambar 4.5 Gambar 4.5 Konfigurasi network trixbox 9. Restart interface network dengan mengetikkan perintah pada konsole /etc/init.d/network restart.
  • 73. 55 10. Remote server dengan mengetikkan IP address server pada web browsure maka akan muncul tampilan user mode kemudian dapat melakukan login sehingga menjadi privilege user. b. Penambahan client Penambahan client pada sisi server dapat dilakukan dengan langkah-langkah seperti berikut : 1. Login sebagai privelege user melalui web base asterisk > Fee PBX > Extension. 2. Pada bagian “add an extension” pilih device “generic SIP device” kemudian click tombol submit. 3. Isikan pada “user extension”, “display name”, serta “secret” kemudian klik submit, baru dapat dilanjutkan untuk mengisikan user extension yang lain sesuai pada tabel 4.1. Tabel 4.1 User Extension No User extension Display name secret 1 111 Dosen1 111 2 112 Dosen2 112 3 113 Siswa1 113 4. Klik tombol Apply configuration changes maka akan muncul tampilan dialog box seperti pada Gambar 4.6.
  • 74. 56 Gambar 4.6 dialog box untuk melakukan perubahan configurasi. 5. Penambahan client bisa dilakukan melalui console dengan membuka terminal 6. Edit file dengan mengetikkan perintah vi /etc/sip_additional.conf 7. Tambahkan file konfigurasi seperti berikut : [111] type=friend secret=111 record_out=Adhoc record_in=Adhoc qualify=yes port=5060 pickupgroup= nat=yes mailbox=111@device host=dynamic dtmfmode=rfc2833 dial=SIP/111 context=from-internal canreinvite=no callgroup= callerid=device <111> accountcode=
  • 77. 59 callerid=device <114> accountcode= call-limit=50 8. Save konfigurasi dengan menekan tombol : kemudian wq! Untuk menyimpan konfigurasi. c. Konfigurasi Outbound Routes Agar VoIP dapat melakukan panggilan menuju nomor PSTN (Outbound Call) harus dilakukan konfigurasi pada VoIP gateway dengan langkah-langkah sebagai berikut: 1. Login konsole 2. Edit file konfigurasi dengan perintah vi /etc/zaptel.conf tambahkan konfigurasi seperti berikut : fxsks=1 loadzone = us defaultzone = us 3. Save konfigurasi di atas kemdian edit file konfigurasi dengan perintah vi /etc/asterisk/zapata.conf tambahkan konfigurasi seperti berikut : ; Zapata telephony interface ; Configuration file [trunkgroups] [channels] language=en context=from-zaptel signalling=fxs_ks
  • 78. 60 rxwink=300 ; ;usedistinctiveringdetection=yes usecallerid=yes hidecallerid=no callwaiting=yes usecallingpres=yes callwaitingcallerid=yes threewaycalling=yes transfer=yes cancallforward=yes callreturn=yes echocancel=yes echocancelwhenbridged=no ;echotraining=800 rxgain=0.0 txgain=0.0 group=0 callgroup=1 pickupgroup=1 immediate=no ;faxdetect=both faxdetect=incoming #include zapata-auto.conf #pemberian group untuk port yang dihubungkan ke pstn group=1 4. Save file konfigurasi diatas kemudian restart asterisk dengan perintah /etc/init.d/asterisk restart.
  • 79. 61 5. Konfigurasi VoIP gateway agar bisa digunakan untuk outgoing call menuju PSTN dengan menggunakan web base privelege user dengan membuka Asterisk > Free PBX > trunk 6. Pada halaman add trunk pilih add zap trunk seperti pada Gambar 4.7 kemudian edit nilai pada bagian trunk name dengan mengisikan g0 (group 0= port menuju PSTN) Gambar 4.7 Penambahan Trunk VoIP Gateway 7. Pilih tombol submit changes 8. Pilih konfigurasi outbound routers > add route kemudian isikan pada baris route name 9_keluar ,pada baris dial patterns isikan 9|. Serta pada baris trunk sequence pilih zap/g0 (zaptel group 0 ) seperti pada Gambar 4.8
  • 80. 62 Gambar 4.8 Pembuatan rule untuk panggilan keluar 9. Pilih tombol submit changes. 10. Semua VoIP Client sekarang dapat melakukan panggilan menuju nomor PSTN ataupun Selular. d. Konfigurasi Inbound Routes Untuk menangani panggilan dari nomor PSTN menuju VoIP (Inbound Routes) adalah dengan langkah-langkah seperti berikut : 1. Penambahan modul IVR pada Trixbox dengan mendownload instalasinya dari http://www.freepbx.org/trac/browser/modules/release/2.4/ivr- 2.5.17.tgz?rev=5825 untuk mengambil file ivr-2.5.17.tgz.
  • 81. 63 2. Tambahkan modul ivr-2.5.17.tgz kemudian buka Asterisk > Free PBX > Module Admin kemudian klik upload module seperti pada Gambar 4.9 dilanjutkan dengan menekan tombol process. Gambar 4.9 Penambahan modul IVR(Interface Voice Response). 3. Setelah modul ter-install dengan baik maka akan muncul baris IVR (Interface Voice Response) pada halaman web base konfigure seperti pada Gambar 4.10 Gambar 4.10 IVR ter-install pada trixbox 4. Untuk memberikan suara operator otomatis atau IVR (Interface Voice Response) dapat dilakukan dengan cara memilih Asterisk > FreePBX > System Recording maka akan muncul seperti pada Gambar 4.11
  • 82. 64 Gambar 4.11 Penambahan file recording 5. Masukkan file hasil record dengan menekan browse kemudian klik upload.dan isikan nama file recording kemudian klik save. 6. Langkah selanjutnya adalah mengkonfigurasi IVR dengan memilih Asterisk > FreePBX > IVR > Add IVR kemudian isikan parameter seperti berikut : Change Name : call_dari_pstn Timeout : 5 Repeat Loops : 2 Announcement : (nama file hasil record sebelumnya) Setelah memasukkan parameter diatas, selanjutnya memasukkan alur panggilan seperti pada Gambar 4.12 berikut :
  • 83. 65 Gambar 4.12 alur panggilan yang diatur oleh IVR 7. Agar panggilan dari PSTN atau selular menuju VoIP dapat diarahkan sesuai nomor VoIP extension adalah dengan menggunakan konfigurasi web base previlege user Asterisk > FreePBX > inbound Routes pada pilihan set destination pilih IVR yang telah kita buat sebelumnya kemudian pilih submit seperti pada Gambar 4.13.
  • 84. 66 Gambar 4.13 Inbound routes 8. Setelah inbound routes sudah ter-configure maka ketika ada panggilan masuk dari nomor PSTN akan diterima oleh IVR kemudian diperintahkan untuk menekan nomor VoIP Extension yang akan dituju. e. Konfigurasi Video Call Agar antar client dapat melakukan video call, maka perlu penambahan konfigurasi pada /etc/asterisk/sip.conf, hal ini dapat dilakukan dengan mengetikkan perintah pada konsole Trixbox sebagai berikut vi /etc/asterisk/sip.conf kemudian tambahkan baris seperti berikut : videosupport=yes allow=h263 allow=h263p f. Konfigurasi Security Konfigurasi security atau keamanan dalam VoIP dalam hal ini menggunakan OpenVPN sebagai pelewatan data VoIP. Langkah-langkah instalasi OpenVPN versi 2.09 seperti berikut :
  • 85. 67 1. Download instalasi file openVPN serta file dependensinya untuk sistem operasi CentOS pada http://dag.wieers.com/rpm/packages/openvpn/ untuk file openvpn- 2.0.9-1.el5.rf.i386.rpm serta http://dag.wieers.com/rpm /packages /lzo2 / untuk file lzo2-2.02-3.el5.rf.i386.rpm. 2. Salin File yang telah di download kedalam Trixbox dengan menggunakan media flashdisk atau menggunakan protokol SCP (Secure Copy). 3. Buka konsole pada server 4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian pindah ke directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm serta lzo2-2.02- 3.el5.rf.i386.rpm kedalam /root/ 5. Pindah kedalam directory /root/ dengan perintah cd /root 6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar 4.14 Gambar 4.14 melihat isi directory root 7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh -2.02- 3.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar 4.15 Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN
  • 86. 68 8. Install OpenVPN dengan perintah rpm –ivh openvpn-2.0.9-1.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar 4.16 Gambar 4.16 Instalasi openVPN Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan Certificate Authority (CA) dan keys untuk autentikasi dengan langkah-langkah seperti berikut : 1. Salin file directory /easy-rsa dengan perintah cp –R /usr/share/doc/openvpn- 2.0.9/easy-rsa/ /etc/openvpn 2. Buat direktory untuk penyimpanan key dengan perintah mkdir /etc/openvpn/keys 3. Edit file konfigurasi untuk membuat key dan certificate openVPN dengan perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti berikut : export D=`pwd` export KEY_CONFIG=$D/openssl.cnf export KEY_DIR=/etc/openvpn/keys #edit untuk penempatan file key echo NOTE: when you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export KEY_SIZE=1024 export KEY_COUNTRY=IN export KEY_PROVINCE=JTNG