penerapan segmentasi vlan sebagai mekanisme pendukung pengamanan data voip pada jaringan mpls-vpn

Upload: metri-niken-larasati

Post on 07-Mar-2016

49 views

Category:

Documents


9 download

DESCRIPTION

Voice over Internet Protocol adalah salah satu teknologi komunikasi yang memanfaatkan jaringan Internet Protocol, sebagai media transmisi data. Dalam implementasinya, VoIP membutuhkan sistem pengamanan serta reliabilitas jaringan internet yang baik, untuk berkomunikasi. Oleh karena itu, jika jaringan ini mengalami masalah, seperti padatnya lalu lintas bandwidth akibat serangan cybercrime (ping flooding) misalnya, maka kinerja VoIP pun juga akan bermasalah, sedangkan kondisi yang ada saat ini, belum ada satu pun pihak yang mampu menjamin keamanan serta reliabilitas jaringan internet, dari serangan cybercrime tersebut. Untuk menanggulangi masalah keamanan ini, maka Adi Kurniawan Y., seorang profesional IT, menawarkan beberapa solusi keamanan VoIP, yakni membangun jaringan dengan menggunakan metode Virtual Private Network, melakukan pengaturan firewall, atau dengan menggunakan segmentasi VLAN. Tiap-tiap metode yang ditawarkan Adi tersebut, dalam implementasi yang telah penulis lakukan, terbukti dapat melindungi jaringan dari aktivitas pencurian Voice VLAN ID dan peracunan jaringan dalam sistem. Hanya saja, dalam penggunaan salah satu metode yang ditawarkan, yakni segmentasi VLAN, masih terdapat celah dimana lalu lintas data dan suara yang seharusnya terpisah, masih dapat saling berkomunikasi melalui Internet Control Message Protocol, sehingga menyebabkan jaringan VoIP rawan terkena serangan cybercrime (ping flooding). Oleh karena itu, penulis menerapkan pengaturan firewall dalam tugas akhir ini, untuk memisahkan kedua lalu lintas tersebut, sehingga keduanya tidak dapat melakukan komunikasi kembali dengan menggunakan protokol ICMP (ping). Berdasarkan artikel keamanan VoIP yang dipublikasikannya tersebut, Adi Kurniawan menyatakan bahwa penggunaan firewall justru menambah waktu delay dalam sistem, sehingga menurunkan nilai Quality of Service yang dimiliki sistem. Hal ini dikarenakan, cara kerja firewall yang harus memproses terlebih dahulu paket VoIP yang dibebankan, sehingga untuk menanggulangi masalah tersebut, penulis menerapkan metode Multi Protocol Label Switching pada jaringan VPN, untuk menjaga kualitas transmisi data dan suara agar tetap stabil. Hanya saja, dalam implementasi yang telah penulis lakukan, hasil yang diperoleh dari pengujian QoS, menunjukkan perbedaan nilai yang tidak signifikan antar metode yang digunakan, baik ketika metode keamanan telah diterapkan dan belum diterapkan dalam sistem, sehingga kesimpulan terkait metode manakah yang dapat digunakan, untuk meningkatkan nilai QoS pada jaringan VoIP, belum dapat ditentukan, akibat hasil pengujian QoS yang tidak signifikan, kecuali untuk pengujian QOS dengan parameter packet loss, karena semua hasil pengujiannya bernilai nol.

TRANSCRIPT

  • PENERAPAN SEGMENTASI VLAN SEBAGAI

    MEKANISME PENDUKUNG PENGAMANAN DATA VOIP

    PADA JARINGAN MPLS-VPN

    TUGAS AKHIR

    Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana

    Jurusan Teknik Informatika

    Oleh:

    Nama : Metri Niken Larasati

    No. Mahasiswa : 11 523 034

    JURUSAN TEKNIK INFORMATIKA

    FAKULTAS TEKNOLOGI INDUSTRI

    UNIVERSITAS ISLAM INDONESIA

    YOGYAKARTA

    2016

  • i

    PENERAPAN SEGMENTASI VLAN SEBAGAI

    MEKANISME PENDUKUNG PENGAMANAN DATA VOIP

    PADA JARINGAN MPLS-VPN

    TUGAS AKHIR

    Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana

    Jurusan Teknik Informatika

    Oleh:

    Nama : Metri Niken Larasati

    No. Mahasiswa : 11 523 034

    JURUSAN TEKNIK INFORMATIKA

    FAKULTAS TEKNOLOGI INDUSTRI

    UNIVERSITAS ISLAM INDONESIA

    YOGYAKARTA

    2016

  • ii

    LEMBAR PENGESAHAN PEMBIMBING

    PENERAPAN SEGMENTASI VLAN SEBAGAI

    MEKANISME PENDUKUNG PENGAMANAN DATA VOIP

    PADA JARINGAN MPLS-VPN

    TUGAS AKHIR

    Disusun Oleh:

    Nama : Metri Niken Larasati

    No. Mahasiswa : 11 523 034

    Yogyakarta, 21 Desember 2015

    Dosen Pembimbing

    (M. Andri Setiawan, S.T., M.Sc., Ph.D.)

  • iii

    LEMBAR PENGESAHAN PENGUJI

    PENERAPAN SEGMENTASI VLAN SEBAGAI

    MEKANISME PENDUKUNG PENGAMANAN DATA VOIP

    PADA JARINGAN MPLS-VPN

    TUGAS AKHIR

    Disusun Oleh:

    Nama : Metri Niken Larasati

    No. Mahasiswa : 11 523 034

    Telah Dipertahankan di Depan Sidang Penguji Sebagai Salah Satu Syarat untuk

    Memperoleh Gelar Sarjana Jurusan Teknik Informatika Fakultas Teknologi

    Industri Universitas Islam Indonesia

    Yogyakarta, 26 Februari 2016

    Tim Penguji,

    M. Andri Setiawan, S.T., M.Sc., Ph.D.

    Ketua

    Ahmad Luthfi, S.Kom., M.Kom._____

    Anggota I

    Sheila Nurul Huda, S.Kom., M.Cs.___

    Anggota II

    Mengetahui,

    Ketua Jurusan Teknik Informatika

    Fakultas Teknologi Industri

    Universitas Islam Indonesia

    (Hendrik, ST., M.Eng.)

  • iv

    LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR

    Yang bertanda tangan di bawah ini,

    Nama : Metri Niken Larasati

    NIM : 11 523 034

    Tugas Akhir dengan judul :

    PENERAPAN SEGMENTASI VLAN SEBAGAI

    MEKANISME PENDUKUNG PENGAMANAN DATA VOIP

    PADA JARINGAN MPLS-VPN

    Menyatakan bahwa seluruh komponen dan isi dalam Laporan Tugas Akhir ini

    adalah hasil karya saya sendiri. Apabila di kemudian hari terbukti bahwa ada

    beberapa bagian dari karya ini adalah bukan hasil karya saya sendiri, maka saya

    siap menanggung resiko dan konsekuensi apa pun.

    Demikian pernyataan ini dibuat, semoga dapat dipergunakan sebagaimana

    mestinya.

    Yogyakarta, 21 Desember 2015

    (Metri Niken Larasati)

  • v

    HALAMAN PERSEMBAHAN

    Syukur Alhamdulillah kepada Allah SWT, yang telah melimpahkan rahmat

    kepada kami, keluarga, dan para sahabat.

    Sholawat serta salam kepada Nabi Muhammad Saw, sebagai uswatun hasanah

    bagi seluruh umat.

    Kedua Orang Tua Saya

    Bapak Yoni dan Ibu Murthosiyah

    Terima kasih atas nasihat dan doa yang telah diberikan kepada kami. Semoga

    bapak dan ibu, selalu berada dalam lindungan Allah SWT.

    Kakak Pertama: Almh. Yuana Eka Prastiwi

    Terima kasih atas kesabaran yang kakak ajarkan kepada kami.

    Semoga Allah menerima segala amal kebaikanmu.

    We Love You

    Kakak Kedua: Rizka Dwi Seftiani

    Terima kasih atas letupan semangat yang kakak berikan.

    Terima kasih sudah membantu kami membuka mata, untuk melihat luasnya

    cakrawala, yang dipenuhi dengan kemungkinan terwujudnya harapan yang baik.

    Semoga semangat tersebut juga menyertai kehidupan kakak dan keluarga,

    hingga kini dan seterusnya.

    Adik: Fatma Nikita Muryaningrum

    Semangat menuntut ilmu. Semoga apa yang kita lakukan,

    dapat bermanfaat bagi sesama.

  • vi

    MOTTO

    MAN JADDA WAJADA

    Sesungguhnya di ujung usaha, barulah takdir itu ada.

    (Rizka Dwi Seftiani-Kakak Penulis)

    "Allah akan meninggikan orang-orang yang beriman di antara kalian dan

    orang-orang yang diberi ilmu pengetahuan beberapa derajat."

    (QS. Al-Mujadilah: 11)

    Jika seseorang meninggal dunia, maka terputuslah amalannya kecuali tiga

    perkara (yaitu): sedekah jariyah, ilmu yang dimanfaatkan, atau doa anak

    yang sholeh

    (HR. Muslim no. 1631)

  • vii

    KATA PENGANTAR

    Assalamualaikum Warahmatullahi Wabarakatuh

    Alhamdulillahi Robbil alamiin. Puji syukur kehadirat Allah SWT yang

    telah memberikan kenikmatan iman dan islam. Shalawat serta salam kepada nabi

    Muhammad Saw, sehingga terselesaikan tugas akhir dengan judul Penerapan

    Segmentasi VLAN sebagai Mekanisme Pendukung Pengamanan Data VoIP

    pada Jaringan MPLS-VPN. Laporan tugas akhir ini disusun sebagai salah satu

    syarat memperoleh gelar sarjana pada Jurusan Teknik Informatika Fakultas

    Teknologi Industri, Universitas Islam Indonesia.

    Penyelesaian tugas akhir ini tidak lepas dari saran, bimbingan, serta

    dukungan dari berbagai pihak. Untuk itu penulis mengucapkan terima kasih

    kepada:

    1. Kedua orang tua penulis, Ayah (Yoni) dan Ibu (Murthosiyah). Semoga

    ayah dan ibu senantiasa berada dalam lindungan Allah SWT.

    2. Bapak M. Andri Setiawan, S.T., M.Sc., Ph.D., selaku dosen

    pembimbing yang senantiasa memberikan arahan selama penyusunan

    tugas akhir.

    3. Bapak Hendrik, ST., M.Eng., selaku Ketua Jurusan Teknik Informatika

    Fakultas Teknologi Industri.

    4. Keluarga besar penulis, yang selalu mendukung dan mendorong untuk

    berbuat yang terbaik.

    5. Bapak Azis Wisnu Widhi N, ST., M.Eng., selaku dosen Universitas

    Jenderal Soedirman, terima kasih atas pemahaman yang diberikan

    terkait metode segmentasi VLAN, yang digunakan oleh anak didiknya,

    Muhammad Hasan Hafifi, dalam pengerjaan tugas akhir pada tahun

    sebelumnya.

    6. Keluarga LPM HIMMAH UII, terima kasih atas pembelajaran yang

    diberikan, untuk selalu semangat berkarya.

  • viii

    7. Terima kasih kepada Jumroh dan Endro, atas saran dan dukungan yang

    diberikan, sehingga sangat membantu penulis, dalam menyelesaikan

    tugas akhir.

    8. Sahabat-sahabat terbaik di Yogyakarta, Lulu, Tio, Puja, dan Prisma,

    terima kasih sudah mengajarkan penulis banyak hal untuk menjadi

    pribadi yang lebih baik.

    9. Sahabat-sahabat di Yogyakarta, Aghreini, Anisa, Erfin, Erin, Tiwi,

    Nanod, Azimatul, Riri, Deviana, Adrin, dan Egne, terima kasih atas

    kebaikan kalian.

    10. Sahabat-sahabat penulis di Ngawi, Faiq, Inna, Dewi, Yulis, Muchson,

    Riko, Ninin, Firsty, dan Sholik, terima kasih atas dukungannya.

    11. Keluarga baru di Yogyakarta Kak Dewi, Kak Ria, Kak Fina, Kak Nita,

    Kak Ona, Ega, dan semua teman-teman yang ada di Kost Assifa,

    terima kasih atas kesabaran, pengertian, dan kebaikan kalian.

    12. Terima kasih juga kepada teman-teman lain, yang tidak dapat penulis

    sebutkan satu persatu.

    Penyusunan laporan tugas akhir ini, tentu tidak terlepas dari kesalahan,

    oleh karena itu penulis menerima saran dan kritik untuk kebaikan penulis ke

    depan. Semoga laporan tugas akhir ini dapat bermanfaat.

    Wassalamualaikum Wr. Wb.

    Yogyakarta, 21 Desember 2015

    Metri Niken Larasati

  • ix

    SARI

    Voice over Internet Protocol adalah salah satu teknologi komunikasi yang

    memanfaatkan jaringan Internet Protocol, sebagai media transmisi data. Dalam

    implementasinya, VoIP membutuhkan sistem pengamanan serta reliabilitas

    jaringan internet yang baik, untuk berkomunikasi. Oleh karena itu, jika jaringan

    ini mengalami masalah, seperti padatnya lalu lintas bandwidth akibat serangan

    cybercrime (ping flooding) misalnya, maka kinerja VoIP pun juga akan

    bermasalah, sedangkan kondisi yang ada saat ini, belum ada satu pun pihak yang

    mampu menjamin keamanan serta reliabilitas jaringan internet, dari serangan

    cybercrime tersebut. Untuk menanggulangi masalah keamanan ini, maka Adi

    Kurniawan Y., seorang profesional IT, menawarkan beberapa solusi keamanan

    VoIP, yakni membangun jaringan dengan menggunakan metode Virtual Private

    Network, melakukan pengaturan firewall, atau dengan menggunakan segmentasi

    VLAN. Tiap-tiap metode yang ditawarkan Adi tersebut, dalam implementasi yang

    telah penulis lakukan, terbukti dapat melindungi jaringan dari aktivitas pencurian

    Voice VLAN ID dan peracunan jaringan dalam sistem. Hanya saja, dalam

    penggunaan salah satu metode yang ditawarkan, yakni segmentasi VLAN, masih

    terdapat celah dimana lalu lintas data dan suara yang seharusnya terpisah, masih

    dapat saling berkomunikasi melalui Internet Control Message Protocol, sehingga

    menyebabkan jaringan VoIP rawan terkena serangan cybercrime (ping flooding).

    Oleh karena itu, penulis menerapkan pengaturan firewall dalam tugas akhir ini,

    untuk memisahkan kedua lalu lintas tersebut, sehingga keduanya tidak dapat

    melakukan komunikasi kembali dengan menggunakan protokol ICMP (ping).

    Berdasarkan artikel keamanan VoIP yang dipublikasikannya tersebut, Adi

    Kurniawan menyatakan bahwa penggunaan firewall justru menambah waktu

    delay dalam sistem, sehingga menurunkan nilai Quality of Service yang dimiliki

    sistem. Hal ini dikarenakan, cara kerja firewall yang harus memproses terlebih

    dahulu paket VoIP yang dibebankan, sehingga untuk menanggulangi masalah

    tersebut, penulis menerapkan metode Multi Protocol Label Switching pada

    jaringan VPN, untuk menjaga kualitas transmisi data dan suara agar tetap stabil.

    Hanya saja, dalam implementasi yang telah penulis lakukan, hasil yang diperoleh

    dari pengujian QoS, menunjukkan perbedaan nilai yang tidak signifikan antar

    metode yang digunakan, baik ketika metode keamanan telah diterapkan dan

    belum diterapkan dalam sistem, sehingga kesimpulan terkait metode manakah

    yang dapat digunakan, untuk meningkatkan nilai QoS pada jaringan VoIP, belum

    dapat ditentukan, akibat hasil pengujian QoS yang tidak signifikan, kecuali untuk

    pengujian QOS dengan parameter packet loss, karena semua hasil pengujiannya

    bernilai nol.

    Kata Kunci: VoIP, MPLS, VPN, segmentasi VLAN, firewall

  • x

    TAKARIR

    MPLS = Multi Protocol Label Switching

    VPN = Virtual Private Network

    VoIP = Voice over Internet Protocol

    Cybercrime = Aktivitas kejahatan di dunia maya

    Data network = jaringan telekomunikasi yang memungkinkan komputer

    saling bertukar data

    Switching = aktivitas pembagian jalur transmisi data antar titik

    Authentication = proses identifikasi untuk memastikan valid tidaknya data

    yang masuk

    Data Analog = proses pengiriman sinyal menggunakan gelombang

    elektromagnetik, yakni gelombang yang dapat merambat

    walaupun tidak ada medium

    Data Digital = proses pengiriman sinyal menggunakan kode biner

    (sistem bilangan basis dua) 0 dan 1

    Client = pengguna yang menerima layanan

    Server = komputer yang memberikan layanan ke klien

    Hacker = sebutan bagi orang yang memiliki kemampuan mencari

    dan menganalisis kelemahan sistem

    Interface = antarmuka

    Variable = wadah yang digunakan untuk mendeklarasikan nilai yang

    memiliki banyak varian

  • xi

    DAFTAR ISI

    HALAMAN JUDUL ......................................................................................... i

    LEMBAR PENGESAHAN PEMBIMBING .................................................. ii

    LEMBAR PENGESAHAN PENGUJI ............................................................ iii

    LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR ........................... iv

    HALAMAN PERSEMBAHAN ........................................................................ v

    MOTTO ............................................................................................................. vi

    KATA PENGANTAR ....................................................................................... vii

    SARI ................................................................................................................... ix

    TAKARIR ........................................................................................................... x

    DAFTAR ISI ...................................................................................................... xi

    DAFTAR GAMBAR ......................................................................................... xiv

    DAFTAR TABEL ............................................................................................. xvii

    BAB I PENDAHULUAN .................................................................................. 1

    1.1. Latar Belakang ........................................................................................ 1

    1.2. Rumusan Masalah ................................................................................... 3

    1.3. Batasan Masalah ...................................................................................... 4

    1.4. Tujuan Penelitian...................................................................................... 4

    1.5. Manfaat Penelitian.................................................................................... 5

    1.6. Metodologi Penelitian .............................................................................. 5

    1.7. Sistematika Penulisan Laporan ................................................................ 6

    BAB II LANDASAN TEORI ............................................................................ 8

    2.1. IP PBX...................................................................................................... 8

    2.1.1 Pengertian IP PBX ............................................................................ 8

    2.1.2 Konsep Kerja IP PBX ....................................................................... 10

  • xii

    2.2. VoIP ......................................................................................................... 10

    2.2.1 Pengertian VoIP ................................................................................ 10

    2.2.2 Manfaat VoIP .................................................................................... 11

    2.2.3 Unsur Pembentuk VoIP..................................................................... 12

    2.2.3.1 User Agent ............................................................................... 12

    2.2.3.2 Proxy ........................................................................................ 12

    2.2.3.3 Protokol ................................................................................... 13

    2.2.3.4 Codec ....................................................................................... 15

    2.2.4 Kendala Implementasi VoIP ............................................................. 16

    2.3. MPLS-VPN .............................................................................................. 17

    2.4. Segmentasi VLAN ................................................................................... 17

    2.5. Parameter Pengujian VoIP ....................................................................... 19

    2.5.1 Quality of Service (QoS) ................................................................... 19

    2.5.2 Keamanan Jaringan ........................................................................... 20

    BAB III METODOLOGI PENELITIAN ........................................................ 21

    3.1. Gambaran Umum Sistem ......................................................................... 21

    3.2. Kebutuhan Perangkat Keras ..................................................................... 27

    3.3. Kebutuhan Perangkat Lunak .................................................................... 28

    3.4. Pembangunan Sistem ............................................................................... 29

    3.4.1 Konfigurasi OpenVPN pada Mikrotik RouterOS .............................. 29

    3.4.2 Konfigurasi MPLS pada Mikrotik RouterOS .................................... 41

    3.4.3 Konfigurasi Segmentasi VLAN Data dan Suara ............................... 50

    3.4.4 Konfigurasi Access Point TP Link .................................................... 57

    3.4.5 Konfigurasi Server VoIP ................................................................... 58

    3.4.6 Pengaturan Akun Client VoIP pada Aplikasi Zoiper ........................ 62

    3.5. Pengecekan Jaringan Hasil Konfigurasi ................................................... 64

    3.6. Perintah Pengujian VoIP .......................................................................... 66

    3.6.1 Pengujian Quality of Service ............................................................. 66

    3.6.2 Pengujian Keamanan Jaringan .......................................................... 73

  • xiii

    3.7. Metode Analisis........................................................................................ 81

    3.7.1 Statistik Deskriptif ............................................................................ 81

    3.7.2 Statistik Induktif ................................................................................ 81

    3.7.3 Hipotesis ............................................................................................ 81

    BAB IV HASIL DAN PEMBAHASAN ........................................................... 82

    4.1. Hasil Pengujian Quality of Service........................................................... 82

    4.1.1 Hasil Pengujian untuk Parameter Throughput .................................. 82

    4.1.2 Hasil Pengujian untuk Parameter Packet Loss .................................. 88

    4.1.3 Hasil Pengujian untuk Parameter Delay ........................................... 88

    4.1.4 Hasil Pengujian untuk Parameter Jitter ............................................. 94

    4.2. Hasil Pengujian Keamanan Jaringan ........................................................ 98

    BAB V KESIMPULAN DAN SARAN ............................................................ 101

    5.1. Kesimpulan.............................................................................................. 101

    5.2. Saran ........................................................................................................ 101

    DAFTAR PUSTAKA ........................................................................................ 103

    LAMPIRAN I

    TAMPILAN INFORMASI VLAN ............................................................. xviii

    LAMPIRAN II

    TAHAP PENGECEKAN JARINGAN HASIL

    KONFIGURASI MPLS-VPN DAN VLAN-FIREWALL ......................... xix

    LAMPIRAN III

    DATA HASIL PENGUJIAN VOIP ............................................................ xxvii

    LAMPIRAN IV

    METODE STATISTIK PENGUJIAN

    VOIP (QUALITY OF SERVICE) ................................................................. xlviii

  • xiv

    DAFTAR GAMBAR

    Gambar 2.1. Topologi PSTN ............................................................................. 9

    Gambar 2.2. Topologi IP PBX .......................................................................... 9

    Gambar 3.1. Topologi VoIP Menggunakan Routing Table Biasa..................... 21

    Gambar 3.2. Topologi VoIP Menggunakan Metode MPLS-VPN .................... 22

    Gambar 3.3. Topologi VoIP Menggunakan Metode

    Segmentasi VLAN (disertai Firewall) ........................................... 23

    Gambar 3.4. Topologi VoIP Menggunakan Metode MPLS-VPN

    dan Segmentasi VLAN (disertai Firewall) .................................... 24

    Gambar 3.5. Topologi VoIP Menggunakan Metode

    Segmentasi VLAN (tanpa Firewall) .............................................. 25

    Gambar 3.6. Install OpenVPN .......................................................................... 29

    Gambar 3.7. Sekumpulan File OpenVPN ......................................................... 30

    Gambar 3.8. Pengiriman File Server.key dan Server.crt ke Server Router ....... 30

    Gambar 3.9. Setting Interface VLAN Data dan Suara ...................................... 31

    Gambar 3.10. Setting Alamat IP pada Server Router ........................................ 32

    Gambar 3.11. Input File Server OpenVPN ....................................................... 32

    Gambar 3.12. Setting Identitas Server VPN ......................................................... 33

    Gambar 3.13. Pengaturan Keamanan pada Server VPN ................................... 34

    Gambar 3.14. Setting Profil Server VPN........................................................... 35

    Gambar 3.15. Routing Table Server VPN ......................................................... 35

    Gambar 3.16. Setting Range Alamat IP pada Jaringan VLAN Suara ............... 36

    Gambar 3.17. Setting Interface DHCP Server ................................................... 36

    Gambar 3.18. Setting Network DHCP Server ................................................... 37

    Gambar 3.19. Status Server VPN Connected ............................................... 37

    Gambar 3.20. Client VPN Connect to Server VPN ........................................... 38

    Gambar 3.21. Alamat IP Client VPN ................................................................ 39

    Gambar 3.22. Routing Table Client VPN .......................................................... 39

    Gambar 3.23. Pengetesan Jaringan dari Client Router ke Jaringan Vlan10 ...... 40

    Gambar 3.24. Pengetesan Jaringan dari Client Router ke Jaringan Vlan20 ...... 40

  • xv

    Gambar 3.25. Interface Loopback pada Server Router ..................................... 42

    Gambar 3.26. Membuat Alamat IP Loopback pada Server Router ................... 42

    Gambar 3.27. Pengaturan Alamat IP Loopback sebagai ID Server Router ....... 43

    Gambar 3.28. Pengaturan Area Server Router .................................................. 43

    Gambar 3.29. Setting Area Network pada Server Router .................................. 44

    Gambar 3.30. Enabled LDP Settings pada Server Router ............................. 45

    Gambar 3.31. Interface MPLS pada Server Router .......................................... 45

    Gambar 3.32. Interface Loopback pada Client Router ...................................... 46

    Gambar 3.33. Alamat IP Loopback Client Router ............................................ 47

    Gambar 3.34. Pengaturan Alamat IP Loopback sebagai ID Client Router ....... 47

    Gambar 3.35. Pengaturan Area Client Router ................................................... 48

    Gambar 3.36. Setting Network Area pada Client Router................................... 48

    Gambar 3.37. LDP Settings Client Router ........................................................ 49

    Gambar 3.38. Interface MPLS pada Client Router ........................................... 49

    Gambar 3.39. Pengaturan Switch Port .............................................................. 50

    Gambar 3.40. Pengaturan Switch Port Mode Trunk .......................................... 51

    Gambar 3.41. Pengaturan Switch Port Mode Access ........................................ 52

    Gambar 3.42. Pengaturan Switch Port Mode Voice .......................................... 52

    Gambar 3.43. Cara Menyimpan Konfigurasi VLAN ........................................ 53

    Gambar 3.44. Melihat Hasil Pengaturan VLAN

    melalui Perintah Show Vlan ........................................................ 53

    Gambar 3.45. Penambahan Aturan Firewall pada Switch Cisco....................... 54

    Gambar 3.46. Cara Menyimpan Hasil Pengaturan Firewall

    pada Switch Cisco ........................................................................ 55

    Gambar 3.47. Melihat Hasil Pengaturan Firewall ............................................. 56

    Gambar 3.48. Menampilkan Informasi Detail terhadap

    Setiap Langkah Konfigurasi Switch Cisco .................................. 56

    Gambar 3.49. Mengatur Keamanan WiFi ......................................................... 57

    Gambar 3.50. Pendaftaran User VoIP melalui File Iax.conf ............................ 59

    Gambar 3.51. Input Pengaturan Panggilan melalui File Extentions.conf .......... 60

    Gambar 3.52. Pengaturan Alamat IP Server VoIP ............................................ 61

  • xvi

    Gambar 3.53. Interface Dahdi ........................................................................... 61

    Gambar 3.54. Perintah Menjalankan VoIP Asterisk .......................................... 62

    Gambar 3.55. Cara Pengisian Akun .................................................................. 62

    Gambar 3.56. Penentuan Codec ........................................................................ 63

    Gambar 3.57. Calling User lain ........................................................................ 63

    Gambar 3.58. Panggilan Terhubung ke User Tujuan ........................................ 64

    Gambar 3.59. Pengecekan dari Client Vlan10

    (172.16.1.2) ke Alamat User Client Router1 .............................. 65

    Gambar 3.60. Perintah Capturing File .............................................................. 67

    Gambar 3.61. Letak Variabel Throughput ........................................................ 68

    Gambar 3.62. Letak Variabel Packet Loss ........................................................ 69

    Gambar 3.63. Letak Variabel Delay .................................................................. 70

    Gambar 3.64. Letak Variabel Reply .................................................................. 72

    Gambar 3.65. Letak Variabel Request ............................................................... 72

    Gambar 3.66. Capturing File untuk Mencari

    Informasi Target yang Terhubung ............................................... 74

    Gambar 3.67. Perintah ARP Poisoning ............................................................. 75

    Gambar 3.68. Discovery Packet VLAN Hopping ............................................. 76

    Gambar 3.69. Serangan MAC Address VLAN ................................................. 76

    Gambar 3.70. Perubahan Ethernet, setelah VLAN Hopping Dijalankan .......... 77

    Gambar 3.71. IP Spoofing dengan Menggunakan

    Protokol SIP secara Default ........................................................ 78

    Gambar 3.72. IP Spoofing dengan Menggunakan Protokol IAX2 (4569) ........ 79

    Gambar 3.73. Perintah Ping Flooding ............................................................... 80

    Gambar 3.74. Perintah Eavesdropping .............................................................. 80

  • xvii

    DAFTAR TABEL

    Tabel 4.1. Rata-rata Keseluruhan Hasil Pengujian Throughput ......................... 83

    Tabel 4.2. Pengujian Korelasi Hasil Rata-rata

    Keseluruhan Throughput ................................................................... 84

    Tabel 4.3. Pengujian Homogenitas Hasil Rata-rata

    Keseluruhan Throughput ................................................................... 85

    Tabel 4.4. Pengujian Analysis of Covariance

    Hasil Rata-rata Keseluruhan Throughput .......................................... 86

    Tabel 4.5. Rata-rata Keseluruhan Hasil Pengujian Packet Loss ........................ 88

    Tabel 4.6. Rata-rata Keseluruhan Hasil Pengujian Delay .................................. 89

    Tabel 4.7. Pengujian Korelasi Hasil Rata-rata

    Keseluruhan Delay ............................................................................ 90

    Tabel 4.8. Pengujian Homogenitas Hasil Rata-rata

    Keseluruhan Delay ............................................................................ 91

    Tabel 4.9. Pengujian Analysis of Covariance

    Hasil Rata-rata Keseluruhan Delay ................................................... 92

    Tabel 4.10. Rata-rata Keseluruhan Hasil Pengujian Jitter ................................. 94

    Tabel 4.11. Pengujian Korelasi Hasil Rata-rata

    Keseluruhan Jitter ........................................................................... 95

    Tabel 4.12. Pengujian Homogenitas Hasil Rata-rata

    Keseluruhan Jitter ........................................................................... 96

    Tabel 4.13. Hasil Pengujian Keamanan Jaringan ............................................... 98

  • BAB I

    PENDAHULUAN

    1.1. Latar Belakang

    Voice over Internet Protocol (VoIP) adalah salah satu teknologi komunikasi

    yang memanfaatkan jaringan Internet Protocol (IP) sebagai media transmisi data.

    Teknologi ini memberikan keuntungan komunikasi dengan biaya yang lebih

    murah, dimana komunikasi dapat dilakukan baik dengan voice call maupun video

    call. Dari keuntungan tersebut, maka banyak vendor yang menggunakan jasa

    VoIP, untuk meningkatkan kualitas jalannya suatu bisnis. Hal ini dikarenakan,

    metode yang digunakan pada teknologi VoIP, efisien digunakan saat ini, yakni

    packet switching (Hafifi, 2014).

    Packet switching adalah metode yang digunakan untuk memindahkan data

    dalam internet, dengan memperhatikan prioritas data. Dalam metode ini, data

    yang memiliki prioritas lebih tinggi, akan mengalami delivery delay yang lebih

    kecil. Data berupa rangkaian potongan kecil, yang dikirim secara berurutan.

    Rangkaian potongan inilah yang disebut dengan paket. Setiap paket melewati

    jaringan dari satu titik ke titik lain, untuk sampai ke tujuan. Pada setiap titik,

    seluruh paket diterima, disimpan, dan dengan cepat ditransmisikan ke titik

    berikutnya. Dengan demikian, jalur yang digunakan menjadi lebih efisien dan

    dinamis, karena hubungan antar titik dapat menggunakan jalur tersebut secara

    bersamaan (Suryadi, 2010). Meskipun demikian, terdapat kelemahan dari

    penggunaan packet switching, yakni ketika suatu jaringan mengalami pelonjakan

    permintaan layanan, maka proses pengiriman data menjadi lambat (delivery delay

    meningkat).

    Terlepas dari kelemahan yang ada, teknologi VoIP tetaplah sebuah

    terobosan, yang telah membantu banyak perusahaan, dalam menemukan solusi,

    terkait media komunikasi efektif. Dengan teknologi ini, perusahaan dapat

    melakukan penekanan biaya, hanya saja semakin banyak pengguna yang

    memanfaatkan teknologi ini, hal tersebut tidak setimbang dengan peningkatan

    infrastruktur telepon yang ada, dalam mendukung fitur baru dari teknologi VoIP.

  • 2

    Faktor inilah yang menyebabkan, masih adanya celah pada teknologi tersebut,

    sehingga rentan terserang cybercrime (Hafifi, 2014).

    Untuk mengantisipasi serangan cybercrime, banyak penelitian dilakukan

    untuk mengamankan jaringan VoIP, antara lain MPLS-VPN, TLS, kriptografi

    RC4, SRTP, segmentasi VLAN, dan metode keamanan lainnya. Dari sekumpulan

    metode tersebut, penulis mencoba menggabungkan dua jenis metode, antara lain

    MPLS-VPN yang digunakan untuk membangun jaringan private, yakni jaringan

    yang dibangun di lingkungan internal, dan segmentasi VLAN yang di dalamnya

    terdapat pengaturan firewall, untuk memisahkan lalu lintas suara dan data dalam

    jaringan VoIP. Dengan menggabungkan kedua metode, maka serangan apapun

    menuju data network, tidak akan mempengaruhi lalu lintas serta kualitas suara

    yang datang (Yusro, 2009). Selain itu, penggunaan kedua metode, membuat

    pengiriman paket menjadi lebih cepat dan aman, sebab adanya penggabungan

    kecepatan switching pada layer 2 (data link), dengan kemampuan routing pada

    layer 3 (network), oleh metode MPLS (Cahyo, 2011), yang disertai dengan

    kemampuan authentication oleh VPN, untuk menjamin kerahasiaan data.

    Pembahasan terkait fungsi MPLS-VPN, diterangkan dalam hasil penelitian

    Mahasiswa Universitas Indonesia, Andi Taufik S. (2010). Dari penelitiannya,

    diketahui bahwa metode VPN (Virtual Private Network), dapat memberikan

    beberapa keuntungan, yakni menjamin integrity (keutuhan), confidentiality

    (kerahasiaan), dan authentication (pengesahan). Kemudian untuk penjelasan

    terkait MPLS (Multi Protocol Label Switching), pendapat Andi senada dengan

    artikel yang dipublikasikan oleh tiga Mahasiswa SNASTIKOM, yakni Rizal M.,

    Fardian, dan Taufiq (2012), yang menjelaskan cara kerja MPLS, adalah dengan

    menggunakan konsep pelabelan bebas (independent) dan unik, ketika paket

    diteruskan. Konsep tersebut yang membantu pengiriman paket pada jaringan

    komputer, menjadi lebih cepat.

  • 3

    Dengan mengetahui kelebihan yang dimiliki MPLS-VPN, yakni terkait

    pengoptimalan proses pengiriman paket di atas, membuat penulis ingin mencoba

    mengombinasikan metode tersebut dengan metode segmentasi VLAN, yang lebih

    berorientasi pada pengamanan jaringan, untuk memastikan bahwa paket terkirim

    melalui jalurnya masing-masing secara lebih aman. Penerapan segmentasi VLAN

    tersebut, dilakukan dengan menambahkan pengaturan firewall. Tujuannya untuk

    memisahkan trafik suara dan data, hingga keduanya benar-benar tidak dapat

    melakukan komunikasi satu dengan yang lain. Hanya saja, penerapan firewall

    justru membuat kemungkinan traffic flow dapat terjadi, karena cara kerja firewall

    yang harus memproses terlebih dahulu paket VoIP yang dibebankan, hal ini

    berbanding terbalik dengan kondisi VoIP, yang berupaya menekan supaya tidak

    terjadi delay (Yusro, 2009). Itulah mengapa kedua metode saling dihubungkan,

    agar proses pengiriman paket menjadi lebih aman, dengan tetap mempertahankan

    kualitas transmisi data. Hal ini dapat terjadi karena, metode segmentasi VLAN

    memiliki beberapa manfaat, antara lain meningkatkan keamanan lalu lintas data,

    menghemat penggunaan bandwidth, mengurangi lalu lintas paket data yang tidak

    dibutuhkan, dan mengurangi banyaknya jumlah device, yang ikut berpartisipasi

    dalam pembuatan broadcast storm (Prabowo, 2013). Oleh sebab itu, metode

    segmentasi VLAN ini direkomendasikan pula oleh Cisco, untuk meningkatkan

    keamanan suara dan data pada jaringan VoIP (Cioara dan Valentine, 2011).

    1.2. Rumusan Masalah

    Melihat penjelasan dari latar belakang di atas, maka ditemukan beberapa

    rumusan masalah, antara lain

    1. Apa pengaruh yang terjadi pada jaringan, apabila metode MPLS-VPN dan

    segmentasi VLAN dijalankan secara terpisah?

    2. Apakah keberadaan metode segmentasi VLAN pada jaringan MPLS-VPN,

    efektif meningkatkan kualitas transmisi dan keamanan data pada jaringan

    VoIP?

  • 4

    1.3. Batasan Masalah

    Batasan masalah yang digunakan dalam tugas akhir ini adalah

    1. Pengujian hanya dilakukan pada jaringan IPv4.

    2. Jenis codec yang digunakan untuk pengujian adalah GSM.

    3. Range bandwidth yang digunakan untuk mengukur Quality of Service (QoS)

    adalah 100 kbps, 512 kbps, 1Mbps dan 3 Mbps. Pemilihan bandwidth ini,

    berdasarkan rekomendasi dari surat kabar Phone.com, yakni media yang

    berfokus pada pengembangan perangkat digital, salah satunya VoIP. Media

    tersebut menyarankan, kecepatan bandwidth yang digunakan untuk

    melakukan panggilan, minimumnya 100 kbps dan 3Mbps untuk

    memperoleh layanan optimal. Aturan ini digunakan, ketika jumlah

    panggilan yang datang secara bersamaan adalah 1 (Maloff, 2014).

    4. Untuk pengujiannya, penulis menggunakan dua tahapan pengujian, yakni

    pengujian Quality of Service (QoS) dan pengujian keamananan jaringan.

    5. Pengujian QoS (monitoring QoS) dilakukan dengan menggunakan software

    Wireshark, dengan menggunakan empat parameter, yakni throughput,

    packet loss, delay, dan jitter.

    6. Pengujian keamanan jaringan, menggunakan beberapa teknik serangan,

    yakni ARP poisoning dan VLAN hopping, untuk serangan layer 2 (data

    link). IP spoofing dan ping flooding, untuk serangan layer 3 (network), serta

    eavesdropping untuk serangan layer 1 (physical). Kelima teknik tersebut,

    dijalankan pada Sistem Operasi Backtrack dan akan dijelaskan lebih lanjut

    pada bab metodologi penelitian.

    1.4. Tujuan Penelitian

    Tujuan dari penelitian ini adalah untuk mengetahui apakah penggabungan

    kedua metode, segmentasi VLAN dengan MPLS-VPN, akan lebih baik dalam

    meningkatkan kualitas transmisi dan keamanan data atau justru sebaliknya.

  • 5

    1.5. Manfaat Penelitian

    Adapun manfaat yang diperoleh dari penelitian ini adalah

    1. Bagi Perguruan Tinggi

    Dapat menambah referensi terkait pengembangan VoIP, yang telah

    dimiliki perguruan tinggi saat ini.

    Menambah wawasan bagi pembaca, khususnya yang berminat untuk

    mengembangkan teknologi tersebut.

    2. Bagi Penulis

    Penelitian ini, telah memberikan kesempatan bagi penulis untuk belajar dan

    mengenal lebih dekat, bagaimana sistem VoIP berjalan dan bagaimana

    membuat sistem tersebut dapat bekerja lebih baik.

    1.6. Metodologi Penelitian

    Metode penelitian yang digunakan dalam penelitian ini sebagai berikut

    1. Studi Pustaka

    Studi Pustaka dilakukan untuk memperluas wacana terkait materi tugas

    akhir yang dikerjakan, dimana informasi diperoleh melalui berbagai

    literatur, baik buku, jurnal, makalah penelitian, serta sumber lain yang

    relevan.

    2. Perancangan Sistem

    Perancangan sistem diperlukan untuk membentuk topologi jaringan VoIP

    yang tepat dan benar, serta mengetahui hasil sementara dari penggabungan

    dua metode, segmentasi VLAN dan MPLS-VPN.

    3. Implementasi Sistem

    Setelah perancangan sistem selesai dibuat, maka tahap selanjutnya adalah

    mengimplementasikan rancangan tersebut pada perangkat nyata, dimana

    instalasi serta konfigurasi VoIP, MPLS-VPN, dan segmentasi VLAN serta

    firewall, mulai benar-benar dijalankan.

  • 6

    4. Pengujian dan Analisis Data

    Tahap pengujian serta analisis data dilakukan, untuk mengumpulkan bukti

    terkait keefektifan penggunaan dua metode, segmentasi VLAN firewall dan

    MPLS-VPN. Pengujian dilakukan, setelah semua perangkat dapat berjalan

    dengan stabil.

    5. Penarikan Kesimpulan

    Dari hasil pengujian dan analisis data, maka dilakukan penarikan

    kesimpulan, untuk menunjukkan hasil akhir secara keseluruhan dalam

    tugas akhir ini.

    6. Penulisan Laporan

    Pada tahapan ini, semua hasil analisis dan penarikan kesimpulan,

    dikumpulkan dalam bentuk laporan, agar penjelasan setiap bagian tersusun

    lebih terstruktur dan sistematis.

    1.7. Sistematika Penulisan Laporan

    Bab I Pendahuluan, berisi latar belakang masalah, rumusan masalah,

    batasan masalah, tujuan dan manfaat penelitian, serta penjelasan terkait

    metodologi yang digunakan dalam penelitian.

    Bab II Landasan Teori, berisi teori-teori yang menjadi dasar penelitian.

    Teori yang digunakan, memuat referensi tentang pemanfaatan teknologi VoIP,

    serta cara membangun teknologi tersebut, dan materi tentang dua metode, yakni

    MPLS-VPN dan segmentasi VLAN, yang di dalamnya terdapat pengaturan

    firewall.

    Bab III Metodologi Penelitian, berisi analisis sistem, perancangan sistem,

    serta implementasi sistem dalam perangkat nyata. Analisis sistem, berisi uraian

    tentang analisis kebutuhan antarmuka (interface), yang akan digunakan pada

    tahapan perancangan dan implementasi sistem. Perancangan sistem, dilakukan

    dengan membentuk topologi jaringan VoIP pada aplikasi Packet Tracer. Topologi

    yang telah terbentuk, kemudian diuji untuk melihat hasil sementara dari

    penggabungan metode MPLS-VPN dan segmentasi VLAN, yang di dalamnya

  • 7

    terdapat pengaturan firewall. Jika hasil pengujian yang dilakukan telah sesuai,

    maka model konfigurasi pada topologi dapat diterapkan pada perangkat nyata.

    Bab IV Hasil dan Pembahasan, berisi uraian terkait pembahasan hasil

    pengujian, dari perancangan dan implementasi sistem yang telah dilakukan.

    Informasi yang ada di dalam pembahasan tersebut, disampaikan dalam bentuk

    tabel dan diagram, yang disertai dengan keterangan dari sekumpulan data yang

    diperoleh.

    Bab V Kesimpulan dan Saran, berisi kesimpulan dari hasil pengujian secara

    garis besar, yang disesuaikan dengan konsep awal penelitian. Selain itu, bab ini

    juga memaparkan saran terkait kekurangan yang ditemukan pada penelitian, untuk

    dikembangkan lebih lanjut.

  • BAB II

    LANDASAN TEORI

    2.1. IP PBX

    2.1.1 Pengertian IP PBX

    IP PBX adalah Private Branch Exchange (PBX) yang memanfaatkan

    Internet Protocol, dalam membentuk komunikasi telepon. IP PBX dibangun

    sebagai konsep jaringan komunikasi generasi masa depan, sebab ia mampu

    memadukan antar jaringan, seperti jaringan PSTN (jaringan telepon tetap

    dengan memanfaatkan kabel), jaringan telepon bergerak (GSM/CDMA),

    jaringan telepon satelit, jaringan Cordless (DECT), dan jaringan telepon

    berbasis paket Internet Protocol/ATM (Raharja, 2010). Dengan konsep

    tersebut, IP PBX dapat mengendalikan hubungan telepon secara penuh.

    Pengendalian dilakukan, melalui perangkat-perangkat IP Telephony, yakni

    VoIP Gateway, Access Gateway, dan Trunk Gateway. Karena keunggulan

    yang dimilikinya, perangkat ini menjadi induk dari kinerja dasar VoIP, dalam

    melakukan transmisi suara dan data.

    Kehadiran IP PBX telah memberikan kontribusi yang baik pada dunia

    telekomunikasi. Dengan menggunakan perangkat ini, komunikasi dapat

    dijalankan dengan lebih efektif dan efisien. Hal ini karena, jumlah line yang

    digunakan IP PBX, tidak menyesuaikan dengan jumlah telepon yang

    terpasang, seperti yang diterapkan dalam jaringan PSTN. Oleh karena itu,

    pemasangan IP PBX dapat menghemat biaya pengeluaran, pembangunan,

    serta perawatan jaringan (Edvian, 2010). Berikut topologi, untuk

    menggambarkan perbedaan terkait konsep jaringan PSTN dan IP PBX

    tersebut.

  • 9

    a) Topologi PSTN (Jumlah Telepon = Jumlah Line )

    Gambar 2.1 Topologi PSTN

    b) Topologi IP PBX (Jumlah Telepon > Jumlah Line )

    Gambar 2.2 Topologi IP PBX

  • 10

    2.1.2 Konsep Kerja IP PBX

    Perangkat IP PBX bergerak, dengan menggunakan metode packet

    switching, yakni metode yang digunakan dalam memindahkan data di

    internet, seperti yang telah disinggung pada bab satu. Paket data yang dikirim

    dengan menggunakan jaringan ini, akan diubah dalam bentuk digital dan

    dilakukan enkripsi. Selanjutnya, paket dikembalikan dalam bentuk analog

    (suara), sebelum paket sampai ke tujuan. Pengubahan data dari digital ke

    analog maupun sebaliknya, dilakukan dengan menggunakan pesawat telepon

    khusus. Penyebutan pesawat telepon tersebut, untuk masing-masing vendor

    berbeda, misalnya Vendor Panasonic, mereka menyebutnya key telephone,

    atau digital phone, sedangkan Network Interface Card (NEC), menyebut

    perangkat ini multi line terminal, dll (Telemedia, 2014).

    Dalam implementasinya, perangkat IP PBX membutuhkan sekumpulan

    nomor ekstensi yang diletakkan pada masing-masing perangkat telepon, baik

    softphone maupun hardphone. Tujuannya, sebagai identitas untuk melakukan

    hubungan komunikasi. Identitas harus dalam kondisi terdaftar, agar klien

    dapat melakukan panggilan ke nomor ekstensi yang lain, melalui server IP

    PBX (Simatupang, 2015). Pendaftaran tersebut dilakukan dengan

    memanfaatkan protokol signaling, yakni protokol yang berfungsi

    menghubungkan dan menjaga lalu lintas data dan suara, agar sampai ke

    tujuan (Farizqi, 2012).

    2.2. VoIP

    2.2.1. Pengertian VoIP

    VoIP merupakan singkatan dari Voice over Internet Protocol. Seperti

    yang dijelaskan pada sub bab sebelumnya, VoIP adalah salah satu bagian dari

    perangkat IP PBX, yang digunakan sebagai jalur komunikasi. Ada banyak

    vendor yang mendukung keberadaan VoIP ini, yaitu Asterisk, Avaya, Cisco,

    Linksys, Microsoft Office, Nortel, Siemens, dll (Edvian, 2010).

  • 11

    Dalam pengerjaan tugas akhir ini, penulis menggunakan salah satu

    vendor, yaitu Asterisk Digium. Vendor tersebut yang akan penulis gunakan

    sebagai server VoIP dalam uji coba nantinya. Penulis memilih perangkat

    tersebut, karena sifatnya yang open source, sehingga teknik pembangunannya

    dapat diketahui dari berbagai sumber.

    2.2.2. Manfaat VoIP

    Dalam bukunya yang berjudul Membangun Telepon berbasis VoIP,

    Winarno Sugeng (2008), peneliti Jaringan Komputer dan Sistem Operasi

    Linux, menyebutkan, ada beberapa manfaat yang dapat diperoleh dari

    penggunaan VoIP, yaitu:

    a) Alokasi bandwidth menjadi lebih efisien

    b) Adanya kemampuan untuk menggunakan metode kompresi suara

    c) Mampu menggunakan single interface

    d) Meningkatkan keandalan jaringan komputer

    e) Dapat menekan biaya operasional hingga mendekati gratis (Rp 0,-),

    misalnya untuk SLI atau SLJJ.

    Manfaat yang terakhir itulah, yang ditunggu-tunggu kehadirannya

    oleh masyarakat. Hanya saja untuk di Indonesia, komunikasi telepon melalui

    jaringan internet, masih belum 100% gratis. Hal ini dikarenakan, pemakaian

    internet di Indonesia masih dibebani biaya pulsa. Berbeda dengan kondisi di

    negara maju, dimana pemakaian internet telah gratis, sehingga pemakaian

    VoIP pun juga gratis.

  • 12

    2.2.3. Unsur Pembentuk VoIP

    Berdasarkan buku yang ditulisnya tersebut, Winarno Sugeng

    menjelaskan empat unsur pembentuk VoIP, yakni

    2.2.3.1. User Agent

    User agent berfungsi layaknya telepon yang kita kenal, yakni

    melakukan panggilan maupun menerima panggilan dari telepon lain.

    User agent merupakan perangkat pendukung yang melengkapi

    penggunaan VoIP. Ada yang berupa software dan juga hardware.

    Dengan user agent, kita dapat melakukan panggilan antar

    komputer, komputer dengan IP Phone, maupun komputer dengan

    PSTN. Untuk sambungan dengan PSTN, dibutuhkan tambahan alat

    berupa ATA (Analog Telephone Adaptor), untuk mengubah sinyal

    telepon dari analog ke digital.

    Ada banyak user agent yang dapat diperoleh secara gratis di

    internet. Tentu saja, ini hanya berlaku untuk user agent berbasis

    software, meskipun ada pula yang berbayar, seperti Eyebeam

    misalnya. Sedangkan penulis sendiri, akan menggunakan user agent

    Zoiper, karena gratis dan dapat diletakkan pada platform manapun.

    2.2.3.2. Proxy

    Proxy digunakan sebagai penghubung antara jaringan server

    dengan jaringan klien. Proxy inilah yang bertugas mengendalikan,

    maupun memonitor lalu lintas data yang melewatinya (Adhitya,

    2014). Proxy dapat berupa web proxy, FTP klien, dll. Proxy yang

    bersifat open source, ada bermacam-macam, yakni Asterisk,

    OpenSER, SER, Yate, dll. Penulis sendiri akan menggunakan proxy

    dari Mikrotik RouterOS, yang dikonfigurasi melalui Winbox, untuk

    pengerjaan tugas akhir ini.

  • 13

    2.2.3.3. Protokol

    Dalam menjalankan tugasnya, VoIP membutuhkan kerja sama

    dari dua protokol, yaitu protokol signaling dan protokol transport.

    Meski berbeda fungsi, protokol tersebut saling terhubung satu sama

    lain. Pendapat ini dikutip dari tugas akhir, milik salah satu mahasiswi

    UII, Yanuarika Insanul R. F. (2012). Berikut penjabaran kedua

    protokol.

    a. Protokol Signaling

    Protokol signaling berfungsi menjaga dan menjamin paket

    data dan suara yang terkirim, benar-benar sampai ke tujuan.

    Protokol ini juga, yang mengatur seluruh operasi di dalam

    jaringan VoIP, sehingga dengan adanya protokol ini, pengguna

    VoIP dapat saling berkomunikasi satu sama lain.

    Dalam perkembangannya, protokol ini telah mengalami

    beberapa kali perbaikan, sehingga menghasilkan tiga jenis

    protokol signaling, yaitu H.323, SIP, dan IAX2. Berikut

    penjabaran mengenai ketiga protokol.

    a) H.323

    Protokol H.323 adalah protokol signaling pertama

    diterbitkan oleh ITU-T (International Telecommunications

    Union-Telecommunication). Protokol ini diciptakan sebagai

    standar protokol signaling dalam mengatur percakapan suara.

    Penggunaannya tergolong rumit. Lebih rumit daripada

    penggunaan SIP, sehingga jarang digunakan untuk saat ini.

  • 14

    b) Session Initial Protocol (SIP)

    Meskipun tidak menyediakan layanan secara langsung,

    protokol ini justru menyediakan fondasi yang dapat

    digunakan oleh protokol aplikasi lainnya. Fondasi tersebut

    disediakan, untuk memberikan layanan yang lebih lengkap

    bagi pengguna, seperti protokol transport RTP yang

    memanfaatkan fondasi tersebut, untuk melakukan dekripsi

    sesi multimedia. Karena kelebihannya itulah, yang membuat

    protokol ini lebih sering direkomendasikan, daripada

    protokol sebelumnya, H.323.

    c) Inter Asterisk Exchange (IAX)

    IAX/IAX2 merupakan protokol pengembangan dari

    Asterisk. Protokol ini dibuat oleh seorang praktisi teknologi

    informasi, Mark Spencer. Diciptakan guna menyempurnakan

    SIP yang telah menjadi standar IETF (Internet Engineering

    Task Force). Pernyataan ini sesuai dengan penelitian yang

    telah dilakukan Yanuarika. Dalam tugas akhirnya terkait

    studi komparasi SIP dan IAX2, ia membuktikan bahwa

    kinerja IAX2 memang lebih baik daripada SIP, karena

    jumlah port yang digunakan IAX2, lebih sedikit daripada

    SIP, yakni satu port (4569) untuk IAX2, dan dua port (5060

    dan 5061) untuk SIP.

  • 15

    b. Protokol Transport

    Protokol yang bertugas mengantar pesan, berupa suara dan

    data ke alamat tujuan. Contoh protokol ini adalah RTP (Real

    time Transport Protocol), yang digunakan protokol SIP untuk

    melakukan transmisi data dan suara, sedangkan IAX2, protokol

    transport yang digunakan, adalah dirinya sendiri dengan

    memanfaatkan port 4569. Dengan menggunakan port tersebut,

    IAX2 dapat melakukan pengiriman pesan, langsung setelah

    proses signaling dijalankan (Kautsar dkk, 2012). Dalam

    protokol inilah, data dikirim dalam bentuk potongan kecil.

    Kemudian potongan tersebut, dirangkai oleh UDP (User

    Datagram Protocol), hingga membentuk paket data, dan

    selanjutnya dikirim ke pengguna lain, melalui jaringan IP.

    Dengan menggunakan protokol UDP, proses pengiriman

    data menjadi lebih cepat dilakukan. Ketika paket yang dikirim

    dari RTP/port 4569 mengalami drop, proses pengiriman tetap

    dilanjutkan dengan mengabaikan perbaikan data. Hal ini sesuai

    dengan standar protokol UDP, yang lebih mementingkan

    kecepatan pengiriman data, agar segera sampai ke tujuan,

    sehingga pengguna tidak perlu menunggu lama (delay).

    2.2.3.4. Codec

    Codec berfungsi mengubah kode suara dari analog ke dalam

    kode digital. Codec sendiri merupakan singkatan dari compressor-

    decompressor. Dikembangkan untuk memampatkan suara, agar dapat

    menghemat penggunaan bandwidth, tanpa mengorbankan kualitas

    suara.

  • 16

    Ada berbagai jenis codec, yang telah dibangun saat ini, yaitu

    GIPS, GSM, iLBC, ITU G.711, ITU G.722, ITU G.723.1, ITU G.726,

    ITU G.728, ITU G.729, Speex, LPC10, dan DoD CELP. Di Indonesia

    sendiri, codec yang umum digunakan adalah GSM dan iLBC. Hal ini

    karena, kualitasnya yang cukup baik, open source, dan tidak menuntut

    adanya lisensi.

    2.2.4. Kendala Implementasi VoIP

    Kendala implementasi VoIP, tidak terlepas dari pengamanan serta

    reliabilitas penggunaan jaringan internet. Hal ini dikarenakan, jaringan

    tersebut merupakan komponen penting VoIP, agar pengguna dapat saling

    berkomunikasi. Oleh karena itu, jika jaringan ini mengalami masalah, maka

    kinerja VoIP pun juga akan bermasalah, sedangkan kondisi yang ada saat ini,

    belum ada satu pun pihak, yang mampu menjamin keamanan serta reliabilitas

    jaringan internet, dari serangan hacker (Margono, 2015).

    Untuk menanggulangi masalah di atas, maka Adi Kurniawan Y.

    (2009), seorang profesional IT, menawarkan beberapa solusi untuk

    mengamankan jaringan VoIP, yakni dengan membangun jaringan VPN,

    melakukan setting Firewall, atau dengan menggunakan segmentasi VLAN.

    Untuk memperoleh hasil yang maksimal, maka penulis akan mencoba

    menggabungkan metode-metode tersebut, untuk dilakukan uji coba dan

    analisis. Penggabungan tersebut, diharapkan dapat memberikan hasil dan

    informasi yang lebih baik, terkait metode pengamanan VoIP.

  • 17

    2.3. MPLS-VPN

    MPLS-VPN adalah metode gabungan dari metode pengamanan itu sendiri

    (VPN) dengan teknologi penunjangnya (MPLS). VPN merupakan singkatan dari

    Virtual Private Network, yang dapat mengamankan jaringan VoIP, dengan

    melakukan route lalu lintas data dan suara ke dalam jaringan privat. Metode ini

    memanfaatkan Multi Protocol Label Switching (MPLS), sebagai teknologi

    penunjang Quality of Service (QoS). Dengan bantuan teknologi ini, jaringan IP

    menjadi reliable untuk mengirim data bersifat real time.

    Dalam implementasinya, metode MPLS-VPN dapat menghemat biaya

    pengelolaan. Pasalnya, metode dijalankan secara virtual, sehingga dapat

    meminimalkan penambahan jalur fisik pada private network (Saputra, 2010).

    Dengan menggunakan pengaturan virtual itulah, yang membuat lalu lintas

    jaringan internet, menjadi aman, yakni mampu memenuhi kebutuhan perusahaan

    dalam menjaga kerahasiaan, kendali akses, autentikasi, integritas, dan non-

    repudiation.

    Meskipun metode ini terkenal tangguh, namun kenyataannya, kemungkinan

    penyadapan masih dapat terjadi, dengan memasang radio shack misalnya. Dengan

    perangkat tersebut, attacker dengan mudah dapat menyadap VoIP Call, dan

    melakukan decode terhadap jaringan yang telah dilakukan enkripsi dengan

    metode tersebut (Yusro, 2009).

    2.4. Segmentasi VLAN

    Segmentasi VLAN (Virtual Local Area Network) adalah metode

    pengamanan jaringan, yang digunakan untuk melindungi akses jaringan, dari

    kendali pihak luar. Metode ini membiarkan komunikasi antar port terhubung,

    asalkan port berada dalam satu segmen yang sama. Kemudian untuk port yang

    berada di luar segmen, mereka akan ditangani oleh VLAN yang berbeda.

  • 18

    Model jaringan yang digunakan dalam segmentasi VLAN, merupakan

    perkembangan dari model jaringan LAN (Local Area Network). Perbedaannya,

    LAN sangat bergantung pada area fisik workstation, sedangkan VLAN, ia

    berjalan pada lapisan logic, sehingga masing-masing user/workstation dapat

    saling terhubung meskipun mereka terpisah secara fisik. Dengan menggunakan

    metode ini, manajemen VLAN dapat dilakukan secara terpusat, sehingga hal ini

    dapat memudahkan administrator dalam melakukan konfigurasi dan kontrol

    jaringan.

    Metode VLAN tidak hanya digunakan untuk memisahkan lalu lintas data

    dan suara, akan tetapi juga digunakan untuk memisahkan MAC address, IP

    address, tipe protokol, dan aplikasi. Pemisahan lalu lintas data dan suara itulah,

    teknik yang akan penulis gunakan, dalam pengerjaan tugas akhir ini. Pemisahan

    dilakukan dengan membagi fungsi port switch, dengan tujuan untuk melindungi

    data network dari berbagai serangan lalu lintas jaringan.

    Meskipun dari segi keamanan, VLAN lebih baik daripada LAN, hal ini

    belum menjamin keamanan jaringan secara keseluruhan. Dalam implementasinya,

    VLAN memerlukan berbagai tambahan teknik, untuk meningkatkan keamanan

    jaringan, seperti pengaturan firewall, pembatasan hak akses individu, intrusion

    detection (upaya untuk mendeteksi aktivitas yang mencurigakan dalam sebuah

    sistem atau jaringan), enkripsi jaringan, dll (Deden, 2007).

  • 19

    2.5. Parameter Pengujian VoIP

    Dalam melakukan pengujian terkait metode pengamanan VoIP, penulis

    menggunakan dua tahapan pengujian, yakni pengujian Quality of Service (QoS)

    dan pengujian keamananan jaringan, yakni

    2.5.1 Quality of Service (QoS)

    QoS adalah mekanisme jaringan, yang digunakan untuk mengukur

    kebutuhan aplikasi (VoIP) dalam jaringan yang dibangun (Dewandono,

    2012). Berikut beberapa parameter yang digunakan untuk mengetahui nilai

    QoS.

    a) Throughput

    Throughput digunakan untuk menghitung waktu sebenarnya dari

    aktivitas download yang berjalan, berbeda dengan bandwidth yang

    digunakan untuk menghitung waktu yang dibutuhkan, agar memperoleh

    hasil download terbaik. Oleh karena itu, parameter ini dapat digunakan

    untuk mengukur kualitas suatu jaringan, sehingga semakin tinggi nilai

    throughput, maka nilai delay akan semakin rendah, sehingga kualitas

    jaringan menjadi lebih baik (Anggita dkk, 2012).

    b) Packet Loss

    Parameter yang digunakan untuk menghitung paket data yang

    hilang ketika proses transmisi terjadi. Parameter ini, memberikan

    pengaruh yang besar terhadap IP Telephony, dimana apabila terjadi

    packet loss dalam jumlah tertentu, akan menyebabkan interkoneksi TCP

    menjadi melambat.

    c) Delay

    Delay adalah parameter waktu yang dibutuhkan sebuah paket,

    dari saat paket tersebut dikirim sampai diterima. Parameter ini penting

    digunakan untuk menentukan kualitas VoIP. Semakin besar delay,

    berarti semakin rendah kualitas VoIP yang dihasilkan.

  • 20

    d) Jitter

    Jitter adalah parameter yang digunakan, untuk menghitung

    perbedaan waktu kirim dan sampainya paket data ke tujuan. Parameter

    ini, merupakan hasil variasi dari delay. Perbedaannya, keterlambatan

    yang dimiliki delay cenderung konstan, sedangkan keterlambatan jitter,

    cenderung tidak menentu. Hal ini dikarenakan, kemampuan alat yang

    berbeda-beda dalam merespon suatu data tiap waktu, sehingga

    menyebabkan data ketika melintasi jaringan, jarak antar blok informasi,

    menjadi tidak seragam lagi (Firmansyah, 2008).

    2.5.2 Keamanan Jaringan

    Pengujian ini akan dilakukan dengan menggunakan lima teknik

    serangan, yakni ARP poisoning (arpspoof), VLAN hopping (voiphopper), IP

    spoofing (inviteflood), ping flooding (hping3), dan eavesdropping (ucsniff).

    Kelima teknik akan dijalankan pada Sistem Operasi Backtrack. Hasil analisis

    dari pengujian ini, akan memberikan informasi tentang seberapa kuat jaringan

    VoIP, dalam menahan serangan cybercrime.

  • BAB III

    METODOLOGI PENELITIAN

    3.1. Gambaran Umum Sistem

    Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi

    sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan

    metode keamanan MPLS-VPN dan segmentasi VLAN, yang disertai dengan

    firewall. Berikut lima gambaran umum sistem, yang akan digunakan dalam

    pengerjaan tugas akhir ini.

    1) Topologi VoIP pada jaringan routing table biasa.

    Topologi pada Gambar 3.1, menjelaskan bahwa sistem hanya

    menggunakan metode routing table biasa, sehingga belum ada metode

    pengamanan apapun di dalamnya.

    Gambar 3.1 Topologi VoIP Menggunakan

    Routing Table Biasa

  • 22

    2) Topologi VoIP dengan menggunakan metode pengamanan MPLS-VPN.

    Topologi pada Gambar 3.2, menjelaskan bahwa sistem telah

    menggunakan metode pengamanan MPLS-VPN, dengan menambahkan

    pengaturan metode routing OSPF (Open Shortest Path First) pada jaringan

    VoIP, agar proses routing menjadi lebih cepat.

    Gambar 3.2 Topologi VoIP Menggunakan

    Metode MPLS-VPN

  • 23

    3) Topologi VoIP dengan menggunakan metode segmentasi VLAN (disertai

    firewall).

    Topologi pada Gambar 3.3, menjelaskan bahwa sistem telah

    menerapkan metode keamanan segmentasi VLAN dan firewall, untuk

    memisahkan lalu lintas data dan suara pada jaringan VoIP. Penerapan aturan

    VLAN ini, ditandai dengan dipisahkannya jalur akses data dengan vlan 10

    dan jalur akses suara dengan vlan 20. Kemudian untuk pengaturan firewall,

    ditandai dengan ditambahkannya perintah extended IP di dalam Switch

    Cisco, untuk mengatur aliran data agar kedua lalu lintas tidak dapat saling

    berkomunikasi, bahkan dengan menggunakan protokol ICMP.

    Gambar 3.3 Topologi VoIP Menggunakan Metode

    Segmentasi VLAN (disertai Firewall)

  • 24

    4) Topologi VoIP pada jaringan MPLS-VPN, dengan menggunakan metode

    segmentasi VLAN (disertai firewall).

    Topologi pada Gambar 3.4, menjelaskan bahwa sistem telah

    menggunakan kedua metode, yakni MPLS-VPN dan segmentasi VLAN

    yang disertai dengan pengaturan firewall, sehingga semua konfigurasi yang

    digunakan masing-masing metode, diterapkan dalam topologi ini.

    Gambar 3.4 Topologi VoIP Menggunakan Metode MPLS-VPN

    dan Segmentasi VLAN (disertai Firewall)

  • 25

    5) Topologi VoIP dengan menggunakan metode segmentasi VLAN (tanpa

    firewall).

    Topologi pada Gambar 3.5, menjelaskan bahwa sistem hanya

    menerapkan metode segmentasi VLAN tanpa disertai pengaturan firewall.

    Hal ini bertujuan untuk, mengetahui perbedaan hasil pengujian baik servis

    maupun keamanan VoIP, sesudah dan sebelum diterapkannya pengaturan

    firewall di dalam metode segmentasi VLAN.

    Gambar 3.5 Topologi VoIP Menggunakan Metode

    Segmentasi VLAN (tanpa Firewall)

  • 26

    Dari perancangan di atas, maka dapat diketahui perangkat apa yang

    dibutuhkan untuk membangun jaringan VoIP. Dalam laporan ini, penulis hanya

    menunjukkan perangkat yang dibutuhkan, lengkapnya untuk topologi yang

    menggunakan metode pengamanan MPLS-VPN dan segmentasi VLAN yang

    disertai dengan pengaturan firewall. Perangkat tersebut antara lain

    Tiga Personal Computer, masing-masing digunakan sebagai server VoIP

    dan monitoring QoS, PC data (PC yang khusus digunakan di jaringan

    VLAN data), dan PC penguji yang digunakan di VLAN data dan VLAN

    suara secara bergantian,

    Router, digunakan untuk mengatur jaringan MPLS-VPN,

    Switch, digunakan untuk melakukan segmentasi VLAN dan pengaturan

    firewall,

    Access Point, digunakan untuk membantu Router dalam melakukan

    distribusi IP (DHCP pool), dan

    Smartphone, digunakan sebagai client VoIP.

    Perangkat yang digunakan sengaja disusun demikian, agar dapat digunakan

    untuk menerapkan metode pengamanan VoIP, yakni MPLS-VPN dan segmentasi

    VLAN, yang disertai dengan pengaturan firewall. Dengan susunan tersebut, maka

    konfigurasi MPLS-VPN dapat dilakukan pada perangkat Router, sedangkan

    segmentasi VLAN serta firewall, dapat dilakukan pada perangkat Switch.

  • 27

    Dalam implementasinya, konfigurasi VPN diterapkan pada Router 1 dan

    Router 2. Router 1 berperan sebagai client VPN, sedangkan Router 2 berperan

    sebagai server VPN. Jenis VPN yang digunakan dalam tugas akhir ini adalah

    OpenVPN, yakni VPN yang memiliki kemampuan enkripsi lebih variatif daripada

    jenis VPN lainnya (IVPN, 2015). Kemudian untuk menunjang kinerja VPN,

    dibutuhkan konfigurasi MPLS yang disertai dengan pengaturan firewall.

    Konfigurasi tersebut dilakukan dengan, menambahkan IP Address sebagai sesi

    LDP (Label Distribution Protocol) pada interface bridge. Tujuan dari

    diterapkannya interface bridge adalah, untuk memastikan bahwa sesi LDP yang

    terletak di antara kedua Router, tidak akan mengalami masalah ketika terjadi

    perubahan interface atau IP Address pada kedua Router.

    3.2. Kebutuhan Perangkat Keras

    Dalam membangun sistem VoIP secara nyata, dibutuhkan beberapa

    perangkat keras yang mendukung jaringan tersebut terhubung. Perangkat keras

    yang dibutuhkan dalam pengerjaan tugas akhir ini, antara lain:

    a. RouterBoard 493G, digunakan sebagai server Router

    b. Laptop, digunakan untuk menjalankan semua sistem operasi yang

    dibutuhkan, yakni satu ISO Mikrotik RouterOS (sebagai client Router),

    satu ISO Ubuntu 13.10 (sebagai server VoIP dan PC monitoring QoS),

    satu ISO Backtrack 5 (sebagai PC penguji keamanan jaringan) dan satu

    ISO Windows 7 (sebagai PC data).

    c. Cisco Catalyst Switches 2960 Series, digunakan untuk menggabungkan

    banyak perangkat dalam satu jaringan, dan melakukan konfigurasi

    segmentasi VLAN data dan suara, serta firewall.

    d. Access Point TP Link, digunakan untuk membantu server Router dan

    client, dalam melakukan distribusi IP (DHCP pool) ke perangkat klien.

    e. Smartphone Android, digunakan sebagai perangkat klien.

  • 28

    f. Kabel LAN (Local Area Network) tipe straight, sebagai penghubung

    antar perangkat yang mengarah ke Switch.

    g. Kabel LAN tipe cross, untuk menghubungkan laptop dengan Access

    Point, dan server Router dengan client Router.

    3.3. Kebutuhan Perangkat Lunak

    Berikut perangkat lunak yang dibutuhkan, untuk implementasi server VoIP.

    a. Cisco Packet Tracer, digunakan untuk membuat topologi jaringan.

    b. Sistem Operasi Ubuntu 13.10, digunakan sebagai dasar pembangunan

    server VoIP serta monitoring QoS.

    c. ISO MikroTik RouterOS Level 6, digunakan sebagai client Router.

    d. ISO Windows 7, digunakan sebagai PC data yang diletakkan khusus

    pada jaringan VLAN data.

    e. ISO Backtrack 5, digunakan sebagai PC penguji keamanan jaringan,

    yang diletakkan pada jaringan VLAN data dan suara, secara bergantian.

    f. VirtualBox, digunakan sebagai media untuk memudahkan pengguna

    dalam melakukan pengaturan jaringan, sebab dengan aplikasi ini,

    pengguna dapat menggunakan banyak sistem operasi dalam satu PC

    secara virtual.

    g. Wine, adalah aplikasi yang digunakan untuk mendukung agar, aplikasi

    yang berjalan pada Sistem Operasi Windows, dapat berjalan pula pada

    Sistem Operasi Unix.

    h. Winbox, adalah aplikasi yang digunakan untuk membantu user dalam

    melakukan konfigurasi Router, melalui tampilan grafis.

    i. Package VoIP Asterisk, berisi sekumpulan package yang dibutuhkan

    untuk pembangunan server VoIP.

    j. FileZilla, adalah aplikasi yang digunakan untuk mengirim file sertifikat

    dan kunci server OpenVPN, ke server Router.

    k. PuTTY, adalah aplikasi yang digunakan untuk melakukan remote ke

    suatu device. Dalam hal ini, putty digunakan untuk melakukan remote ke

    device Cisco Catalyst Switches.

  • 29

    3.4. Pembangunan Sistem

    Dalam tugas akhir ini, akan dijelaskan tahapan pembangunan server VoIP

    dari penerapan metode pengamanan VoIP, hingga ke penataan jaringan. Berikut

    beberapa tahapan yang dijalankan terlebih dahulu, untuk mendukung

    terbentuknya model pengamanan VoIP.

    3.4.1 Konfigurasi OpenVPN pada Mikrotik RouterOS

    Dalam pengerjaan tugas akhir ini, penulis menggunakan pengaturan

    VPN jenis site to site, dimana pengaturan VPN cukup dilakukan antar Router.

    Dengan cara tersebut, sekumpulan klien yang ada di bawah Router, dapat

    saling terhubung dalam jaringan yang berbeda, tanpa perlu melakukan

    pengaturan VPN kembali pada masing-masing klien, yang dikenal dengan

    istilah remote VPN. Cara remote VPN tersebut dirasa kurang efektif, sebab

    setiap klien harus memiliki masing-masing ID VPN, agar dapat terhubung ke

    server Router. Oleh karena itu, pengaturan jenis site to site, diharapkan dapat

    memudahkan perawatan jaringan VPN, dalam jangka waktu yang panjang.

    Berikut tahapan konfigurasi OpenVPN pada Router 2, sebagai server

    Router. Tahapan yang dilakukan pada setiap langkahnya, akan disertai

    dengan penjelasan.

    a) Agar konfigurasi VPN yang dilakukan dapat memperoleh hak

    akses penuh, maka perlu dimasukkan sertifikat dan kunci server

    VPN ke dalam server Router, melalui bantuan terminal Ubuntu dan

    aplikasi FileZilla.

    1) Melakukan instalasi OpenVPN pada terminal Ubuntu.

    Gambar 3.6 Install OpenVPN

  • 30

    2) File hasil instalasi OpenVPN, dipindahkan ke dalam satu folder

    /etc/openvpn, untuk memudahkan pengguna dalam menyaring

    sertifikat dan kunci VPN yang dibutuhkan.

    Gambar 3.7 Sekumpulan File OpenVPN

    3) Mengirim file server.key dan server.crt ke server Router melalui

    aplikasi FileZilla. File dikirim, untuk membantu konfigurasi

    penuh pada server VPN.

    Gambar 3.8 Pengiriman File Server.key dan

    Server.crt ke Server Router

  • 31

    b) Tahap konfigurasi server VPN pada server Router.

    1) Menyediakan interface vlan10 (VLAN data) dan vlan20 (VLAN

    suara), di dalam interface yang akan terhubung ke klien. Jenis

    paket yang lewat pada kedua interface VLAN, sama-sama

    diperlakukan sebagai data, hanya jenis pelabelan dan pengaturan

    prioritasnya yang berbeda. Pembagian ini akan digunakan,

    untuk membantu proses segmentasi VLAN pada layer 2 (data

    link).

    Gambar 3.9 Setting Interface VLAN Data dan Suara

  • 32

    2) Membuat alamat IP static pada interface vlan10, vlan20, dan

    ether2. Hal yang sama, juga dilakukan pada client Router.

    Gambar 3.10 Setting Alamat IP pada Server Router

    3) Memasukkan serta mengaktifkan file server.crt dan server.key,

    ke dalam daftar sertifikat.

    Gambar 3.11 Input File Server OpenVPN

  • 33

    4) Memberikan identitas pada server VPN, yang bertujuan sebagai

    tanda pengenal, agar klien dapat terdaftar dan terhubung ke

    jaringan server.

    Gambar 3.12 Setting Identitas Server VPN

    192.168.2.0/24 10.0.0.2

  • 34

    5) Dalam pengaturan ini, penulis memilih SHA1 sebagai

    authentication algorithm (asimetris) dan AES 256 sebagai

    cipher alghorithm (simetris). Hal ini dikarenakan, keduanya

    memiliki keunggulan berupa tingkat keamanan yang lebih baik

    daripada algoritma yang sebelumnya, yakni MD5 untuk SHA1

    dan DES untuk AES 256. Dalam salah satu artikel, disebutkan

    bahwa algoritma AES (Advanced Encryption Standard)

    memiliki peforma yang cukup baik, bahkan lebih baik daripada

    algoritma Blowfish, sebab algoritma AES dapat melakukan

    enkripsi dan dekripsi, jauh lebih cepat daripada algoritma

    Blowfish (Riftadi, 2009). Begitupun dengan pengamanan SHA1,

    yang memiliki kemampuan lebih baik daripada MD5, sebab

    output yang dihasilkan dari SHA1, lebih panjang 32 bit daripada

    MD5, sehingga membuatnya lebih tahan terhadap serangan

    brute force (Shaugi, 2012).

    Gambar 3.13 Pengaturan Keamanan pada Server VPN

  • 35

    6) Mengatur profil server VPN, untuk memastikan alamat IP mana

    yang akan dijadikan sebagai Local Address.

    Gambar 3.14 Setting Profil Server VPN

    7) Membuat tabel routing dengan mengarahkan jaringan ke client

    Router, melalui interface VPN.

    Gambar 3.15 Routing Table Server VPN

  • 36

    8) Melakukan distribusi alamat IP pada jaringan VLAN suara

    (vlan20), yakni dari alamat 172.16.2.10 s/d 172.16.2.50.

    Gambar 3.16 Setting Range Alamat IP pada

    Jaringan VLAN Suara

    9) Mengatur jalur distribusi alamat IP, agar melewati interface

    yang digunakan client VoIP (vlan20).

    Gambar 3.17 Setting Interface DHCP Server

  • 37

    10) Mengatur lalu lintas jaringan yang digunakan client VoIP,

    dengan menambahkan gateway dan DNS servers yang telah

    diatur pada pengaturan alamat IP sebelumnya.

    Gambar 3.18 Setting Network DHCP Server

    11) Kondisi jika server VPN, telah saling terhubung dengan client

    VPN (status connected).

    Gambar 3.19 Status Server VPN Connected

  • 38

    Setelah melakukan pengaturan server VPN pada server Router, tahap

    berikutnya yakni melakukan konfigurasi client VPN pada client Router.

    1) Memasukkan alamat IP server Router melalui Dial Out. Alamat

    IP tersebut yang digunakan klien, agar dapat terhubung ke jaringan

    server.

    Gambar 3.20 Client VPN Connect to Server VPN

  • 39

    2) Menambahkan alamat IP client Router, dalam interface ether1 dan

    ether2.

    Gambar 3.21 Alamat IP Client VPN

    3) Menambahkan tabel routing, dengan tujuan ke jaringan vlan10 dan

    vlan20 pada server Router, melalui interface VPN.

    Gambar 3.22 Routing Table Client VPN

  • 40

    4) Melakukan pengetesan jaringan, dari client Router ke server Router

    (vlan10 dan vlan20), seperti pada Gambar 3.23 dan Gambar 3.24.

    Gambar 3.23 Pengetesan Jaringan dari Client Router

    ke Jaringan Vlan10

    Gambar 3.24 Pengetesan Jaringan dari Client Router

    ke Jaringan Vlan20

  • 41

    3.4.2 Konfigurasi MPLS pada Mikrotik RouterOS

    Konfigurasi MPLS (Multiprotocol Label Switching) digunakan untuk

    menunjang kinerja VPN, sehingga jaringan menjadi lebih reliable, aman, dan

    terkendali. Hal ini dikarenakan, adanya pemisahan jaringan Router ke dalam

    area yang berbeda, dengan membuat alamat IP baru sebagai identitas.

    Pembuatan identitas tersebut, dilakukan dengan bantuan LSR (Label

    Switching Router), yakni komponen MPLS yang berfungsi meneruskan paket

    ke layer 3 (lapisan network). Dengan rancangan yang lebih terstruktur

    tersebut, yang membuat MPLS menjadi lebih reliable dalam menghemat

    bandwidth (Bacharudin, 2011).

    Penggunaan MPLS ini menjadi penting, karena adanya metode routing

    OSPF (Open Shortest Path First) dalam konfigurasinya, sehingga membuat

    proses routing menjadi lebih cepat. Hal ini dikarenakan, OSPF bekerja

    dengan menggunakan protokol routing link state, yakni protokol yang

    bergerak dengan mengumpulkan semua informasi terlebih dahulu, untuk

    menghitung jarak terpendek ke setiap node. Algoritma yang digunakan pada

    metode ini adalah SPF (Sort Path First), dengan model perhitungan ( =

    .

    ) (Muhammad dan Suhardi, 2011).

  • 42

    Berikut tahapan konfigurasi MPLS pada server Router.

    1) Membuat interface loopback (bridge). Interface ini yang akan

    digunakan untuk konfigurasi MPLS.

    Gambar 3.25 Interface Loopback pada Server Router

    2) Membuat alamat IP loopback, yang akan digunakan sebagai identitas

    untuk membedakan area jaringan.

    Gambar 3.26 Membuat Alamat IP Loopback

    pada Server Router

  • 43

    3) Tahap menjadikan alamat IP loopback, sebagai ID server Router. ID

    Router tersebut diatur, agar dapat melakukan routing table, dengan

    menggunakan metode OSPF.

    Gambar 3.27 Pengaturan Alamat IP Loopback sebagai

    ID Server Router

    4) Memberikan penamaan area terhadap alamat IP server loopback.

    Gambar 3.28 Pengaturan Area Server Router

  • 44

    5) Penamaan area pada alamat IP loopback, digunakan untuk

    mengumpulkan client network (172.16.1.0/24 dan 172.16.2.0/24) ke

    dalam satu area. Kemudian untuk network lainnya, menggunakan

    tipe area backbone (jaringan utama), agar network tersebut dapat

    terkoneksi dengan kecepatan tinggi. Langkah inilah yang dilakukan

    untuk menerapkan metode routing OSPF, yang bertujuan

    meningkatkan kecepatan jaringan.

    Gambar 3.29 Setting Area Network pada Server Router

    6) Mengaktifkan Label Distribution Protocol pada LDP Settings,

    dengan tujuan untuk mendistribusikan informasi ke setiap LSR

    (Label Switching Router). LSR sendiri merupakan bagian dari

    Router yang berada di ujung jaringan MPLS, yang berfungsi

    mengatur lalu lintas data yang lewat, dengan melakukan pengecekan

    sekali. Pengaturan tersebut dilakukan dengan menetapkan LSP

    (Label Switched Path), yang digunakan sebagai jalur untuk

    meneruskan paket data, yang dibawa label swapping dari satu node

    MPLS ke node MPLS lainnya.

  • 45

    Gambar 3.30 Enabled LDP Settings pada Server Router

    7) Mengaktifkan interface MPLS dengan interface Router VPN.

    Gambar 3.31 Interface MPLS pada Server Router

  • 46

    Tahapan selanjutnya, yakni dengan melakukan konfigurasi MPLS pada

    client Router. Langkah konfigurasi MPLS pada Router ini, sama dengan

    langkah sebelumnya, hanya menyesuaikan dengan pengaturan IP yang telah

    dilakukan sebelumnya.

    1) Membuat interface loopback.

    Gambar 3.32 Interface Loopback pada Client Router

  • 47

    2) Mengatur alamat IP loopback.

    Gambar 3.33 Alamat IP Loopback Client Router

    3) Mengatur alamat IP loopback sebagai ID client Router.

    Gambar 3.34 Pengaturan Alamat IP Loopback

    sebagai ID Client Router

  • 48

    4) Penamaan area alamat IP loopback pada client Router.

    Gambar 3.35 Pengaturan Area Client Router

    5) Pengaturan network area.

    Gambar 3.36 Setting Network Area pada Client Router

  • 49

    6) Mengaktifkan LDP Settings.

    Gambar 3.37 LDP Settings Client Router

    7) Mengaktifkan interface MPLS dengan interface Router VPN.

    Gambar 3.38 Interface MPLS pada Client Router

  • 50

    3.4.3 Konfigurasi Segmentasi VLAN Data dan Suara

    Konfigurasi segmentasi VLAN data dan suara, dilakukan dengan

    memberikan pelabelan pada masing-masing switch port, yakni label DATA

    untuk akses VLAN data dan label VOICE untuk akses VLAN suara.

    Langkah ini dilakukan, karena berdasarkan pernyataan Dosen Universitas

    Jenderal Soedirman, Azis Wisnu Widhi N., mengatakan bahwa notabene baik

    paket data maupun suara, sama-sama diperlakukan sebagai data dalam

    komunikasi IP. Oleh karena itu, agar sistem dapat mengetahui mana jalur

    yang digunakan sebagai akses data dan mana yang digunakan sebagai jalur

    akses suara, maka perlu dibedakan berdasarkan protokol dan port yang

    digunakan. Untuk memenuhi kriteria tersebut, maka penulis melakukan

    pengaturan switch port seperti pada gambar berikut.

    Gambar 3.39 Pengaturan Switch Port

  • 51

    Selain melalui pelabelan di atas, paket data dan suara juga perlu

    dibedakan berdasarkan prioritas, dimana jalur yang digunakan untuk akses

    suara, memiliki prioritas lebih tinggi daripada jalur data. Hal ini dikarenakan,

    penggunaan jalur suara bersifat real time, sehingga membutuhkan akses yang

    lebih cepat. Berdasarkan artikel yang dipublikasikan media Ciscopress.com

    (2011), diketahui bahwa, dalam menghubungkan Cisco IP Phones ke Switch,

    maka harus mengaktifkan juga spanning-tree portfast pada konfigurasi

    VLAN. Dengan menambahkan pengaturan ini, maka IP Phones dapat

    melakukan booting dengan cepat dan dapat dengan segera meminta alamat

    DHCP, meskipun port khas oleh spanning-tree belum diaktifkan.

    Tujuan dari penerapan segmentasi VLAN ini, untuk menjaga lalu lintas

    data dan suara dari berbagai ancaman data network. Dengan segmentasi ini,

    serangan apapun yang menuju ke data network, tidak akan mempengaruhi

    proses transmisi data, yang berlangsung di jaringan tersebut (Yusro, 2009).

    Kemudian untuk konfigurasi dari segmentasi VLAN, akan dijelaskan pada

    tahapan berikut.

    1) Melakukan pengaturan mode trunk, pada switch port yang terhubung

    ke Router. Mode trunk digunakan untuk menghubungkan beberapa

    VLAN yang berada pada Switch berbeda, ke dalam satu segmen

    yang sama. Kemudian mode trunk tersebut, diaktifkan dengan

    menggunakan VLAN asli (native VLAN), agar dapat mendukung

    tag 802.1Q, dimana ia digunakan agar semua VLAN yang

    terkonfigurasi, dapat beroperasi di lingkungan apapun.

    Gambar 3.40 Pengaturan Switch Port Mode Trunk

  • 52

    2) Melakukan pengaturan segmentasi vlan 10, sebagai jalur akses data.

    Hal ini ditandai, dengan perintah mode access dan access vlan 10

    pada Switch Cisco, yang diletakkan pada port fa0/13-24.

    Gambar 3.41 Pengaturan Switch Port Mode Access

    3) Melakukan pengaturan segmentasi vlan 20, sebagai jalur akses suara.

    Hal ini ditandai, dengan perintah mode access, access vlan 20, dan

    voice vlan 20 pada Switch Cisco, yang diletakkan pada port fa0/1-12.

    Dengan memasukkan perintah switchport voice , maka

    secara otomatis, akan muncul pengaturan spanning-tree portfast

    pada sistem Switch untuk vlan 20.

    Gambar 3.42 Pengaturan Switch Port Mode Voice

  • 53

    4) Menyimpan pengaturan segmentasi VLAN dengan perintah #copy

    running-config startup-config.

    Gambar 3.43 Cara Menyimpan Konfigurasi VLAN

    5) Hasil pengaturan VLAN dapat dilihat melalui perintah #show vlan.

    Dari informasi yang ditampilkan, tidak menunjukkan lokasi vlan 99

    berada. Hal ini terjadi karena, vlan 99 telah diatur agar memiliki

    fungsi trunk, sehingga port yang digunakan VLAN tersebut (port

    Gi0/1), tidak tampak pada jajaran VLAN.

    Gambar 3.44 Melihat Hasil Pengaturan VLAN melalui

    Perintah Show Vlan

  • 54

    6) Setelah melakukan pengaturan segmentasi VLAN, maka langkah

    selanjutnya adalah membuat aturan firewall. Hal ini dikarenakan,

    pengaturan segmentasi VLAN belum cukup untuk mengamankan

    jaringan VoIP pada layer 2 (data link). Sampai pada tahap ini, kedua

    jaringan (vlan10 dan vlan20) masih dapat melakukan pengiriman

    paket ICMP satu dengan yang lain, sedangkan tujuan dari percobaan

    praktikum ini adalah bagaimana agar kedua jaringan, tidak saling

    terhubung kecuali mereka dalam satu segmen yang sama dan melalui

    pengaturan tertentu yang diarahkan melalui firewall. Penambahan

    aturan firewall ini, penulis terapkan pada perangkat Cisco Catalyst

    Switches 2960 Series, karena perangkat tersebut juga memiliki

    kemampuan untuk melakukan routing table pada layer 3 (network).

    Gambar 3.45 Penambahan Aturan Firewall pada Switch Cisco

    Berikut keterangan dari pembuatan firewall di atas:

    Sintak yang tertutup pada baris tiga dan empat, berisi perintah

    access-list, sehingga aturan dari firewall tersebut, lengkapnya

    adalah

    #access-list [nomor ACL] permit/deny [tipe paket yang akan

    diakses] [IP sumber] [wildcard sumber] [IP tujuan] [wildcard

    tujuan].

  • 55

    Nomor ACL yang dimaksud pada aturan di atas adalah Access

    Control List yang digunakan untuk menyaring paket apapun yang

    lewat, sesuai dengan tipe paket yang dipilih. Nomor ACL yang

    digunakan pada pengerjaan tugas akhir ini adalah tipe extended,

    yang memiliki range 100-199. Nomor ACL ini, dapat menyaring

    paket berdasarkan IP address, port, dsbnya. Berbeda dengan tipe

    standard (1-99), yang hanya dapat menyaring paket berdasarkan

    IP address (Alberghetti, 2013).

    Secara garis besar, maksud dari pembuatan aturan firewall di atas

    adalah, upaya untuk menutup akses pengiriman paket IP yang

    bersumber dari jaringan 172.16.2.0/24 (vlan20) dan jaringan

    192.168.2.0/24 (yang berada di luar server Router), agar kedua

    jaringan tidak dapat melakukan komunikasi dengan jaringan

    172.16.1.0/24 (vlan10). Pengaturan firewall ini, dilakukan agar

    masing-masing jalur, tidak mengalami interferensi. Pengaturan

    tersebut sengaja dijalankan pada layer 3 Switch Cisco, agar tidak

    mengganggu aktivitas routing table yang berjalan di layer 3

    server Router. Penutupan jalur yang dilakukan dari luar jaringan

    vlan10, memberikan keuntungan bagi user pada jaringan tersebut,

    untuk dapat berkomunikasi dengan user lain, asal berada dalam

    satu segmen yang sama, meskipun berbeda jaringan.

    7) Hasil pengaturan firewall, kemudian disimpan dengan perintah #wr.

    Gambar 3.46 Cara Menyimpan Hasil Pengaturan Firewall

    pada Switch Cisco

  • 56

    8) Hasil pengaturan firewall pada Switch Cisco, dapat dilihat melalui

    perintah #show access-list.

    Gambar 3.47 Melihat Hasil Pengaturan Firewall

    9) Untuk melihat hasil pengaturan yang lebih detail, dari konfigurasi

    VLAN yang telah dilakukan sebelumnya, dapat diperoleh melalui

    perintah #show run. Hasil konfigurasi dari pengaturan VLAN

    tersebut , lebih lanjut dapat dilihat dalam Lampiran I.

    Gambar 3.48 Menampilkan Informasi Detail terhadap

    Setiap Langkah Konfigurasi Switch Cisco

  • 57

    3.4.4 Konfigurasi Access Point TP Link

    Access Point digunakan sebagai media untuk mendukung distribusi

    alamat IP, yang telah diatur di dalam server Router. Dalam penggunaannya,

    terdapat bagian yang perlu diatur untuk meningkatkan keamanan WiFi

    (Wireless Fidelity) itu sendiri. Pengaturan tersebut dapat dilakukan dengan

    menggunakan keamanan versi WPA2-PSK, dimana ia menggunakan enkripsi

    AES (Advanced Encryption Standard) untuk melindungi kerahasiaan data.

    Enkripsi tersebut memiliki panjang key 8-63 bit, sehingga lebih lama

    tertembus pertahanannya daripada enkripsi TKIP (Temporal Key Integrity

    Protocol), yang memiliki banyak kelemahan (Yasir, 2014).

    Gambar 3.49 Mengatur Keamanan WiFi

  • 58

    3.4.5 Konfigurasi Server VoIP

    Dalam melakukan konfigurasi server VoIP, perlu menyediakan terlebih

    dahulu package yang dibutuhkan, untuk mendukung kelancaran dan

    kestabilan kinerja Server VoIP. Berikut tahapan konfigurasi server VoIP,

    pada Sistem Operasi Ubuntu 13.10, beserta penjelasannya.

    1) Melakukan instalasi terhadap package berikut, untuk mendukung

    kelancaran dan kestabilan kinerja server VoIP.

    Asterisk, berfungsi sebagai file utama dalam instalasi VoIP.

    Asterisk Addons, dibutuhkan ketika ingin menambahkan

    kemampuan Asterisk, seperti instalasi database MySQL atau mp3.

    Asterisk Sound, package yang berfungsi mendukung kemampuan

    sua