tugasakhirwidiatmonowithwatermark

123
TUGAS AKHIR RANCANG BANGUN SECURITY PADA SISTEM VOIP OPENSOURCE TRIXBOX Diajukan sebagai salah satu syarat Untuk menyelesaikan Tugas Akhir Oleh : Widi Atmono 3.34.05.5.22 PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI SEMARANG 2008

Upload: zoelqarnain

Post on 08-Jun-2015

1.950 views

Category:

Documents


3 download

DESCRIPTION

tugas akhir voip punya seorang teman

TRANSCRIPT

Page 1: TugasAkhirWidiAtmonowithWatermark

TUGAS AKHIR

RANCANG BANGUN SECURITY

PADA SISTEM VOIP OPENSOURCE TRIXBOX

Diajukan sebagai salah satu syarat

Untuk menyelesaikan Tugas Akhir

Oleh :

Widi Atmono 3.34.05.5.22

PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI

JURUSAN TEKNIK ELEKTRO

POLITEKNIK NEGERI SEMARANG

2008

  

Page 2: TugasAkhirWidiAtmonowithWatermark

i

TUGAS AKHIR

RANCANG BANGUN SECURITY

PADA SISTEM VOIP OPENSOURCE TRIXBOX

Diajukan sebagai salah satu syarat

Untuk menyelesaikan Tugas Akhir

Oleh :

Widi Atmono 3.34.05.5.22

PROGRAM STUDI TEKNIK INFORMASI DAN KOMUNIKASI

JURUSAN TEKNIK ELEKTRO

POLITEKNIK NEGERI SEMARANG

2008

  

Page 3: TugasAkhirWidiAtmonowithWatermark

ii

HALAMAN PERSETUJUAN

Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP

OPENSOURCE TRIXBOX ini disetujui oleh pembimbing pada tanggal :

Menyetujui,

Pembimbing I

Drs. Parsumo , M.Kom NIP. 131.792.165

Pembimbing II

Ari Sriyanto N, ST NIP. 132.308.397

  

Page 4: TugasAkhirWidiAtmonowithWatermark

iii

HALAMAN PENGESAHAN Tugas Akhir ini dengan Judul RANCANG BANGUN SECURITY PADA SISTEM VOIP

OPENSOURCE TRIXBOX ini telah disahkan oleh penguji pada tanggal :

Penguji I

TR Yudantoro, S.Kom NIP. 132.276.185

Penguji II

Wahyu Sulistiyo, ST NIP. 132.308.396

Penguji III

Budi Suyanto, ST NIP. 132.303.865

Ketua Penguji

Drs. Parsumo , M.Kom NIP. 131.792.165

Sekretaris

Sasongko, Drs NIP. 131.789.348

Ketua Jurusan Teknik Elektro

A.Jama’ah Firdaus, ST NIP. 131.461.647

  

Page 5: TugasAkhirWidiAtmonowithWatermark

iv

HALAMAN MOTTO

• “Allah tidak akan membebani seseorang melainkan sesuai dengan kesanggupannya. Ia

mendapatkan pahala dari apa yang diusahakannya dan ia akan mendapatkan siksa dari

apa yang diusahakannya”. (Q.S Al Baqoroh : 286)

• “Sesungguhnya sesudah kesulitan ada kemudahan. Maka apabila kamu telah selesai

(dari suatu urusan) kerjakanlah dengan sungguh-sungguh (urusan) yang lain. Dan

hanya kepada Tuhanmulah kamu berharap”. (Q.S Al Insyirah : 6-8)

• Kekuatan yang besar mempunyai tanggung jawab yang besar pula.

• Pengalaman adalah guru yang paling baik.

• Pandai tapi tak menulis, bagai pohon rindang yang tak berbuah

• Nothing impossible in this world

  

Page 6: TugasAkhirWidiAtmonowithWatermark

v

HALAMAN PERSEMBAHAN

Widi atmono thanks to :

♣ Allah SWT yang telah memberikan rahmat dan hidayahNya dan juga telah

mengabulkan doa-doaku…

♣ Bapak dan Ibu tersayang, terima kasih untuk semua cinta, doa, semangat

dan perjuangan dalam mengantarkanku ke kehidupan yang lebih baik.

♣ Buat Kakakku , mbakku yang selalu ngasih support buat guwe.

♣ Dosen pembimbing (Bpk Parsumo dan Bpk Ari) yang telah membimbing kami

sehingga dapat menyelesaikan tugas akhir ini.

♣ Buat temen-temen PCC dayat, gufron, ari, bagus, die-die, nyit2,catur

thanks atas bantuannya, annd spesial buat yang minjemin laptopnya,

makasih juga buat All PCC team yang tidak bisa di sebut satu persatu, para

penghuni posko yang sering melek sampe malem untuk belajar.

♣ Semuanya untuk All grandnet team, makasih buat ngasih apa yang

diperlukan untuk tugas akhirku sampai selesai.

♣ Anak2 IK 3B smua, thanks guys, kalian semua adalah teman, sahabat,

keluarga dan penyemangat buatku.

♣ Buat para VoIP-ers mania,Blogger mania thanks semua atas informasinya

dari internet

  

Page 7: TugasAkhirWidiAtmonowithWatermark

vi

KATA PENGANTAR

Segala puji kepada ALLAH SWT yang telah melimpahkan rahmat dan hidayah-Nya sehingga

Laporan Tugas Akhir dengan judul “RANCANG BANGUN SECURITY PADA SISTEM

VOIP OPENSOURCE TRIXBOX” dapat diselesaikan. Penyusunan laporan ini dimaksudkan

untuk memenuhi kewajiban guna melengkapi syarat akhir studi Diploma III Program Studi

Teknik Informasi Komunikasi Jurusan Teknik Elektro Politeknik Negeri Semarang.

Penulis tidak akan mampu menyelesaikan laporan tanpa bantuan dari pihak-pihak yang telah

memberikan bantuan baik secara langsung mapun tidak langsung. Pada kesempatan ini Penulis

mengucapkan terimakasih kepada :

1. Bapak Drs. Sugiharto, MM, selaku Direktur Politeknik Negeri Semarang,

2. Bapak Akhmad Jama’ah F, ST, selaku Pj. Ketua Jurusan Teknik Elektro,

3. Bapak Drs. Parsumo Raharjo, M.Kom, selaku Ketua Program Studi Teknik Informasi

Komunikasi dan Pembimbing I Tugas Akhir ini,

4. Bapak Ari Sriyanto N, ST , selaku Dosen Pembimbing II yang telah memberikan

bimbingan selama pembuatan Tugas Akhir,

5. Bapak Handoko, S.Kom, selaku Dosen Wali Kelas IK 3B,

6. Segenap Dosen Pengajar Jurusan Teknik Elektro Program Studi Teknik Informasi

Komunikasi Politeknik Negeri Semarang yang telah memberikan bantuan secara langsung

maupun tidak langsung,

  

Page 8: TugasAkhirWidiAtmonowithWatermark

vii

7. Segenap Staff Laboratorium Informasi Komunikasi Politeknik Negeri Semarang yang

telah memberikan bantuan selama pembuatan Proyek Akhir,

8. Seluruh rekan-rekan IK 3B yang telah memberikan bantuan secara material dan spiritual

selama pembuatan Proyek Akhir,

9. Bapak dan Ibu serta Keluarga atas motivasi, doa dan bimbingan dalam penyusunan

laporan tugas akhir yang tidak dapat disebutkan satu persatu.

Penulis menyadari bahwa Laporan Tugas Akhir ini masih belum sempurna. Oleh sebab itu,

penulis mengharapkan saran dan kritik yang bersifat membangun.

Semoga Laporan Tugas Akhir ini dapat bermanfaat bagi penulis pada khususnya dan pembaca

pada umumnya.

Semarang, 24 Juli 2008

Penulis

  

Page 9: TugasAkhirWidiAtmonowithWatermark

viii

DAFTAR ISI

HALAMAN JUDUL .............................................................................................................. i

HALAMAN PERSETUJUAN .............................................................................................. ii

HALAMAN PENGESAHAN .............................................................................................. iii

HALAMAN MOTTO .......................................................................................................... iv

HALAMAN PERSEMBAHAN ............................................................................................ v

KATA PENGANTAR .......................................................................................................... vi

DAFTAR ISI ....................................................................................................................... vii

DAFTAR GAMBAR .......................................................................................................... xii

DAFTAR TABEL ............................................................................................................... xv

ABSTRAK ......................................................................................................................... xvi

1. PENDAHULUAN ............................................................................................................. 1

1.1 Latar Belakang Masalah ............................................................................................ 1

1.2 Pembatasan Masalah .................................................................................................. 3

1.3 Tujuan ........................................................................................................................ 3

1.4 Metodologi ................................................................................................................. 3

1.4.1 Metode Studi Literatur ............................................................................................... 3

1.4.2 Perancangan dan Pengaplikasian VoIP ..................................................................... 4

1.4.3 Konsultasi/ Bimbingan .............................................................................................. 4

1.5 Sistematika Penulisan ................................................................................................ 4

  

Page 10: TugasAkhirWidiAtmonowithWatermark

ix

2. LANDASAN TEORI ....................................................................................................... 6

2.1 Jaringan Komputer ..................................................................................................... 6

2.1.1 Klasifikasi Jaringan Komputer .................................................................................. 6

2.2 Protokol Jaringan Komputer .................................................................................... 11

2.2.1 Model Referensi OSI ............................................................................................... 11

2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol) .................................. 14

2.3 IP (Internet Protocol) ............................................................................................... 16

2.3.1 IP address ................................................................................................................. 17

2.4 VOIP ........................................................................................................................ 19

2.4.1 Kelebihan VoIP ....................................................................................................... 19

2.4.2 Kekurangan VoIP .................................................................................................... 20

2.4.3 Protocol Untuk VoIP ............................................................................................... 21

2.5 Keamanan Jaringan .................................................................................................. 24

2.5.1 Tipe Proteksi Jaringan Komputer ............................................................................ 25

2.5.2 Tipe Pengamanan Sistem ......................................................................................... 27

2.6 Linux ........................................................................................................................ 31

2.6.1 Kelebihan Linux ...................................................................................................... 32

2.6.2 Trixbox CE .............................................................................................................. 32

2.6.3 Sejarah Trixbox ....................................................................................................... 33

2.6.4 Komponen Trixbox .................................................................................................. 34

2.7 Virtual Private Network (VPN) ............................................................................... 35

2.7.1 OpenVPN ................................................................................................................. 36

  

Page 11: TugasAkhirWidiAtmonowithWatermark

x

3. DESAIN DAN PERANCANGAN SISTEM ................................................................. 38

3.1 Desain Sistem .......................................................................................................... 38

3.1.1 Diagram Jaringan ..................................................................................................... 39

3.1.2 Perancangan pada sisi server ................................................................................... 39

3.1.3 Perancangan pada sisi client .................................................................................... 41

3.2 Perancangan Pengujian ............................................................................................ 43

3.2.1 Pengujian Koneksi ................................................................................................... 43

3.2.2 Perancangan pengujian Server ................................................................................. 44

3.2.3 Perancangan pengujian client .................................................................................. 47

3.3 Desain Pengujian Keamanan ................................................................................... 48

4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM ................... 51

4.1 Konfigurasi pada sisi server ..................................................................................... 52

4.2 Konfigurasi pada sisi client ..................................................................................... 74

4.3 Pengujian pada sisi server ........................................................................................ 78

4.4 Pengujian pada sisi client ......................................................................................... 79

4.5 Pengujian sistem ...................................................................................................... 80

  

Page 12: TugasAkhirWidiAtmonowithWatermark

xi

5. PENUTUP ....................................................................................................................... 88

5.1 Kesimpulan .............................................................................................................. 88

5.2 Saran ........................................................................................................................ 89

Daftar Pustaka ..................................................................................................................... 90

Lampiran .............................................................................................................................. 91

  

Page 13: TugasAkhirWidiAtmonowithWatermark

xii

DAFTAR GAMBAR

Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog ....................................... 2

Gambar 1.2 Contoh penggunaan VoIP dalam VPN ............................................................ 2

Gambar 2.1 Local Area Network ........................................................................................ 7

Gambar 2.2 Jaringan Client Server...................................................................................... 8

Gambar 2.3 Peer to peer ...................................................................................................... 9

Gambar 2.4 Lapisan OSI Tujuh Layer ................................................................................ 11

Gambar 2.5 Layer TCP/IP ................................................................................................... 14

Gambar 2.6 Pergerakan data dalam layer TCP/IP ............................................................... 15

Gambar 2.7 Diagram blok terminal berbasis H.323 ............................................................ 22

Gambar 2.9 Contoh penggunaan Firewall ........................................................................... 29

Gambar 2.8 Pelewatan data dengan VPN ........................................................................ 36

Gambar 3.1 Rancang bangun VoIP ..................................................................................... 39

Gambar 3.2 Flow chart perancangan pada sisi server ......................................................... 40

Gambar 3.3 Diagram alir perancangan pada sisi client ....................................................... 42

Gambar 3.4 pengujian ping sudah berjalan dengan baik ..................................................... 43

Gambar 3.5 Tampilan Login Trixbox .................................................................................. 45

Gambar 3.6 Tampilan Awal login ....................................................................................... 45

Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege ....................................... 45

Gambar 3.8 menjalankan OpenVPN .................................................................................... 46

  

Page 14: TugasAkhirWidiAtmonowithWatermark

xiii

Gambar 3.9 Pengujian VoIP gateway.................................................................................. 46

Gambar 3.10 Tampilan Softphone ketika terinstall ............................................................. 47

Gambar 3.11 VoIP Client teregister .................................................................................... 48

Gambar 3.12 Skenario Keamanan VoIP.............................................................................. 49

Gambar 4.1 VoIP Gateway atcom AX-100P....................................................................... 52

Gambar 4.2 Booting Trixbox 2.6.0.5-i386 .......................................................................... 53

Gambar 4.3 pengisian password root .................................................................................. 53

Gambar 4.4 Instalasi trixbox 2.6.0.5-i386 ........................................................................... 54

Gambar 4.5 Konfigurasi network trixbox............................................................................ 54

Gambar 4.6 dialog box untuk melakukan perubahan configurasi. ...................................... 54

Gambar 4.7 Penambahan Trunk VoIP Gateway ................................................................. 61

Gambar 4.8 Pembuatan rule untuk panggilan keluar .......................................................... 62

Gambar 4.9 Penambahan modul IVR(Interface Voice Response). .................................. 63

Gambar 4.10 IVR ter-install pada trixbox ........................................................................... 63

Gambar 4.11 Penambahan file recording ............................................................................ 64

Gambar 4.12 alur panggilan yang diatur oleh IVR ............................................................. 65

Gambar 4.13 Inbound routes ............................................................................................... 66

Gambar 4.14 melihat isi directory root ................................................................................ 67

Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN .......................................... 67

Gambar 4.16 Instalasi openVPN ......................................................................................... 68

Gambar 4.17 keys dan Certificate ....................................................................................... 73

Gambar 4.18 Instalasi X-lite Softphone ............................................................................... 74

  

Page 15: TugasAkhirWidiAtmonowithWatermark

xiv

Gambar 4.19 X-lite untuk sistem operasi linux ................................................................... 76

Gambar 4.20 Status keberhasilan instalasi OpenVPN......................................................... 77

Gambar 4.21 Status VoIP client .......................................................................................... 79

Gambar 4.22 Status panggilan ............................................................................................. 81

Gambar 4.23 Klik start untuk memulai Video Call ............................................................. 82

Gambar 4.24 Alur data panggilan ....................................................................................... 83

Gambar 4.25 Penyadapan Data ........................................................................................... 84

Gambar 4.26 Menjalankan sniffing dan poison routing ..................................................... 84

Gambar 4.27 VPN network interface .................................................................................. 86

Gambar 4.28 Memasukkan IP VPN server pada VoIP client.............................................. 86

  

Page 16: TugasAkhirWidiAtmonowithWatermark

xv

DAFTAR TABEL

Tabel 3.1 Daftar ID client .................................................................................................... 48

Tabel 4.1 User Extension .................................................................................................... 55

Tabel 4.2 Tabel pengujian sisi server .................................................................................. 78

Tabel 4.3 Hasil pengujian pada sisi client ........................................................................... 80

  

Page 17: TugasAkhirWidiAtmonowithWatermark

xvi

ABSTRACT

Nowadays, The growth of technology makes technology cheaper and more efficient. Along with the growth of computer network that quicker enable for past the voice traffic through computer network or usually called VoIP ( Voice Over Internet Protocol ). The VoIP user was opinioned as one of the cheap alternative technology with capability facilities such as line extention, Video call, VoIP to PSTN call, PSTN to VoIP call, and digital receptionist (IVR). But the weakness of VoIP system is the security of VoIP call that could buged so that the voice communication could recorded and the privacy did’t guaranteed. To solve this weakness VoIP communication use VPN were done by using fast, easy and cheap. The security development stake procces in this VoIP system consist of stake, configuration, and examination. This security examination valued with voice communication can’t buged that means the user VoIP privacy more guarantee.

  

Page 18: TugasAkhirWidiAtmonowithWatermark

xvii

ABSTRAK

Berkembangnya teknologi sekarang ini memacu untuk membuat teknologi yang semakin murah atau terjangkau. Seiring berkembangnya jaringan komputer yang semakin pesat memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa yang disebut VoIP (Voice Over Internet Protocol). Penggunaan VoIP dianggap sebagai salah satu teknologi alternatif yang murah dengan kemampuan memberikan layanan seperti line extension, Video Call, panggilan VoIP to PSTN ,panggilan PSTN to VoIP, serta digital receptionist (IVR). Namun kelemahan dari sistem VoIP disini adalah keamanan panggilan VoIP yang bisa dilakukan penyadapan sehingga komunikasi suara dapat terekam dan privasi tidak terjamin. Untuk mengatasi kelemahan ini pelewatan komunikasi VoIP dilakukan dengan menggunakan VPN secara cepat, mudah dan murah. Proses rancang bangun security pada sistem VoIP ini terdiri dari perancangan, konfigurasi dan pengujian. Pengujian security ini dinilai dengan komunikasi suara tidak dapat disadap yang berarti privasi dari pengguna VoIP ini terjamin.

  

Page 19: TugasAkhirWidiAtmonowithWatermark

1

1. PENDAHULUAN

1.1 Latar Belakang Masalah

Seiring pesatnya perkembangan jumlah komputer yang saling terhubung dengan

lainnya dan yang biasa disebut dengan jaringan komputer. Teknologi yang saling

menghubungkan komputer di dunia memungkinkan untuk dapat saling bertukar

informasi dan data, bahkan dapat saling berkomunikasi dan bertukar informasi

berupa gambar atau video . Perkembangan jaringan komputer yang semakin pesat

memungkinkan untuk melewatkan trafik suara melalui jaringan komputer atau biasa

yang disebut VoIP (Voice Over Internet Protocol).

VoIP adalah teknologi yang menawarkan telepon melalui jaringan IP (Internet

Protocol) dengan terknologi ini mengubah suara menjadi kode digital melalui

jaringan paket-paket data, bukan sirkuit analog telepon biasa. Penggunaan jaringan

IP memungkinkan penekanan biaya dikarenakan tidak perlu membangun sebuah

infrastruktur baru untuk komunikasi suara dan penggunaan lebar data (bandwidth)

yang lebih kecil dibandingkan telepon biasa.

Penggunaan teknologi VoIP yang lebih efisien akan semakin dipermudah karena

dapat digabungkan dengan jaringan telepon lokal yang sudah ada, dengan

menggunakan VoIP gateway yang akan disambungkan dengan PABX seperti dapat

dilihat pada Gambar 1.1 . Setiap individu dapat membangun dan mengembangkan

infrastrukturnya secara mandiri, dikarenakan penggunaan sistem operasi berbasis

linux / open source Trixbox yang memang dikhususkan untuk menangani VoIP.

  

Page 20: TugasAkhirWidiAtmonowithWatermark

2

Gambar 1.1 Jaringan VoIP dihubungkan dengan telepon analog

Penggunaan teknologi VoIP jelas menguntungkan bagi penggunanya. Namun ,

penggunaan komunikasi yang murah dari sisi keamanan kurang begitu di perhatikan.

Oleh karena itu keamanan ketika melakukan komunikasi suara merupakan sesuatu

yang sangat penting , karena menyangkut privasi penggunanya. Penggunaan VPN

(Virtual Private Network) merupakan salah satu alternatif pelewatan komunikasi

suara , yang bersifat private atau aman , karena penggunaan koneksi yang telah

terenkripsi serta penggunaan private keys, certificate, atau username/password untuk

melakukan authentikasi dalam membangun koneksi.

Gambar 1.2 contoh penggunaan VoIP dalam VPN

  

Page 21: TugasAkhirWidiAtmonowithWatermark

3

1.2 Pembatasan Masalah

Dalam Tugas Akhir ini masalah yang dibahas terbatas pada pengaturan dan

konfigurasi VoIP server Trixbox, penggunaan VoIP gateway untuk melakukan

panggilan dari VoIP client ke nomor PSTN atau Selular, dan dari nomor PSTN atau

Selular menuju VoIP client, serta penggunaan OpenVPN sebagai implementasi

keamanan dalam VoIP.

1.3 Tujuan

Tujuan dari penyusunan tugas akhir ini adalah merancang dan membangun

komunikasi suara melalui jaringan IP menggunakan sistem operasi trixbox,

penggunaan VoIP gateway untuk melakukan panggilan dari VoIP client ke nomor

PSTN atau Selular, dan dari nomor PSTN atau Selular menuju salah satu VoIP client,

serta penggunaan VPN sebagai implementasi keamanan dalam VoIP.

1.4 Metodologi

Dalam Penyusunan tugas akhir ini digunakan metode penulisan sebagai berikut :

1.4.1 Metode Studi Literatur

Metode Studi Literatur dimaksudkan untuk memperoleh dan mempelajari data-data

sebagai sumber acuan dan pendalaman landasan teori dalam proses perancangan,

pembuatan dan pengujian sistem. Selain dari buku-buku pendukung, referensi juga

diperoleh dari internet.

  

Page 22: TugasAkhirWidiAtmonowithWatermark

4

1.4.2 Perancangan dan Pengaplikasian VoIP

Metode ini digunakan untuk mendapatkan hasil pembuatan proyek akhir yang baik.

Menggunakan tata kala kerja yang dirancang pada awal kerja sebagai acuan dalam

pembuatan sistem, sehingga dalam pelaksanaan pengerjaan dapat dilihat sejauh mana

hasil yang telah dicapai dalam pembuatan sistem.

1.4.3 Konsultasi/ Bimbingan

Metode ini bertujuan untuk mendapatkan bimbingan dan pengarahan dalam

menyelesaikan masalah dalam pembuatan proyek akhir ini, baik dalam penyusunan

laporan maupun pembuatan benda kerja.

1.5 Sistematika Penulisan

Untuk mempermudah dalam memperoleh gambaran mengenai permasalahan yang

dibahas, maka dalam penulisan Tugas Akhir nantinya dibagi dalam isi dari masing-

masing bab tersebut adalah sebagai berikut:

BAB I PENDAHULUAN

Berisi tentang Latar Belakang Masalah, Tujuan, Pembatasan Masalah,

Metode Penulisan dan Sistematika Penulisan laporan

BAB II LANDASAN TEORI

Berisi tentang teori dasar yang mendukung pembuatan proyek akhir,

khususnya perangkat yang menyusun alat tersebut

  

Page 23: TugasAkhirWidiAtmonowithWatermark

5

BAB III DESAIN DAN PERANCANGAN SISTEM

Berisi tentang Desain dan perancangan tentang perangkat yang akan

digunakan serta prinsip kerja dari sistem secara keseluruhan. Serta

desain pengujiannya.

BAB IV IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN

SISTEM

Berisi tentang langkah kerja dari pembuatan alat, mulai dari

perencanaan, implementasi prosedur operasi dan pengujian analisa

kerja serta permasalahan – permasalahan yang timbul dalam pengujian

dan alternatif penyelesaiannya.

BAB V PENUTUP.

Berisi tentang kesimpulan secara keseluruhan dari benda kerja serta

buku laporan.

  

Page 24: TugasAkhirWidiAtmonowithWatermark

6

2. LANDASAN TEORI

2.1 Jaringan Komputer

Jaringan Komputer adalah kumpulan dua komputer atau lebih yang secara cerdas saling

berbagi-pakai alat-alat hardware dan software . Jaringan bisa terbentuk dari minimal dua

komputer sederhana dan kecil yang saling berbagi-pakai printer dan CD-ROM yang

terpasang pada salah satu komputer. Namun jaringan bisa berbentuk jalinan saluran

komputer terbesar di dunia yaitu internet.

2.1.1 Klasifikasi Jaringan Komputer

a. Berdasarkan Skala

1. Local Area Network (LAN)

LAN (Local Area Network ) adalah jaringan komputer yang jaringannya hanya

mencakup wilayah kecil. seperti jaringan komputer kampus, gedung, kantor, dalam

rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi

IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan

transfer data 10, 100, atau 1000 Mbps. Selain teknologi Ethernet, saat ini teknologi

802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Local

Area Network bisa dilihat pada Gambar 2.1

  

Page 25: TugasAkhirWidiAtmonowithWatermark

 

Gambar 2.1 Local Area Network

2. Wide Area Network (WAN)

WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area

yang besar (wide). Sebagai contoh yaitu jaringan komputer antar wilayah, kota atau

bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang

membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk

menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga

pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan

komputer di lokasi yang lain.

b. Berdasarkan fungsi

Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga

server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai

  

Page 26: TugasAkhirWidiAtmonowithWatermark

 

server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang

khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua

jenis jaringan komputer :

1. Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai

server. Sebuah service atau layanan bisa diberikan oleh sebuah komputer atau lebih.

Seperti satu komputer sebagai server yang menangani berbagai multi service yaitu mail

server, web server, file server, database server dan lainnya. Jaringan komputer Client

Server ditunjukkan oleh Gambar 2.2

Gambar 2.2 Jaringan Client Server

2. Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga

menjadi client secara bersamaan. Peer to peer bisa dilihat pada Gambar 2.3

  

Page 27: TugasAkhirWidiAtmonowithWatermark

 

Switch

Client 2 Client 1

Client 3 Client 4

Gambar 2.3 peer to peer

c. Berdasarkan topologi jaringan

Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-

komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya.

Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.

1. Topologi Bus

Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di

mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah

pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan

mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila

terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami

gangguan.

2. Topologi Star

Pada topologi Star, masing-masing workstation ataupun server dihubungkan

secara langsung ke konsentrator. Keunggulan dari topologi tipe star ini adalah bahwa

  

Page 28: TugasAkhirWidiAtmonowithWatermark

10 

 

dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth

atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan

meningkatkan unjuk kerja jaringan secara keseluruhan. Bila terdapat gangguan di

suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara

workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak

mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih

besar dibandingkan dengan topologi lainnya.

3. Topologi Ring

Di dalam topologi Ring semua workstation dan server dihubungkan

sehingga terbentuk suatu pola lingkaran atau ring. Tiap workstation ataupun server

akan menerima dan melewatkan informasi dari satu komputer ke komputer lain,

bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak

informasi akan dilewatkan.

Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu

ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat

gangguan di suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi

Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada

topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.

  

Page 29: TugasAkhirWidiAtmonowithWatermark

11 

 

2.2 Protokol Jaringan Komputer

2.2.1 Model Referensi OSI

Model Referensi OSI merupakan salah satu aturan standar yang dikeluarkan oleh

badan pembuat aturan dan standar untuk komunikasi komputer bernama

International Standard Organization (ISO). Pada awalnya model OSI akan

menjadi standar terakhir untuk komunikasi data, tetapi protokol TCP/IP yang

sekarang ini menjadi arsitektur model lapisan dari protokol internet yang sangat

dominan bahkan terus menerus diuji, dikembangkan dan diperluas standarnya. OSI

merupakan himpunan protokol yang memungkinkan terhubungnya dua sistem

yang berbeda yang berasal dari perangkat keras jaringan komputer yang berbeda

pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi

dapat terjalin dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan

pada perangkat keras dan perangkat lunak. Model referensi OSI bisa dilihat pada

Gambar 2.4

Gambar 2.4 Lapisan OSI Tujuh Layer

  

Page 30: TugasAkhirWidiAtmonowithWatermark

12 

 

Model OSI disusun atas 7 lapisan :

a. Physical Layer (Lapisan Fisik).

Lapisan Fisik merupakan lapisan atau level yang paling rendah dari model

OSI yang berhubungan dengan media fisik atau peralatan fisik sebagai prosedur

standar dalam jaringan komunikasi data. Jadi di sini berisi perangkat keras

yang digunakan dalam koneksi antara komputer dengan network. Termasuk

di dalamnya adalah kabel, karakteristik tegangan listrik dan arus listrik.

b. Data Link Layer (Lapisan Data Link)

Lapisan ini melayani transmisi pada lapisan fisik dan bertanggung jawab

akan data yang dikirim dari host ke network. Lapisan data link ini menjamin

agar data yang dikirimkan sampai ke tujuan dalam keadaan baik. Karena di

layer ini protokol harus mampu mendeteksi kesalahan pada pengiriman data.

Sehingga pengiriman data yang unreliable harus tertera serta informasi akan

suksesnya pengiriman data juga harus terdapat pada layer ini.

c. Network Layer (Lapisan Network)

Lapisan Network bertanggung jawab membuat paket data yang dikirimkan

dan data akan diberi informasi mengenai address dan routing tujuan. Serta

melakukan pengontrolan aliran data pada komputer ke interface jaringan.

Pada lapisan Network ini juga harus dapat menangani cara-cara

pengalamatan oleh sebuah jaringan yang berbeda-beda serta mengatur

paket-paket data yang memiliki ukuran yang berbeda. Selain itu layer ini

juga harus merespon akan network congestion problems.

  

Page 31: TugasAkhirWidiAtmonowithWatermark

13 

 

d. Transport Layer (Lapisan Transport)

Fungsi dasar dari lapisan transport adalah menerima data dari lapisan

session, memisahkan menjadi bagian atau unit yang kecil dan meneruskan

ke lapisan jaringan dan menjamin unit-unit data tersebut sampai dengan benar

dan tentu saja data itu tidak rusak. Lapisan transport juga menentukan bentuk

layanan apa yang disediakan lapisan session.

e. Session Layer (Lapisan Session)

Lapisan session menyediakan fasilitas pada user untuk melakukan percakapan

/ dialog dari satu komputer ke komputer yang lainnya.

f. Presentation Layer (Lapisan Presentasi)

Pada lapisan presentasi terjadi perubahan data, misalnya mode grafik akan

diubah menjadi bit stream. Salah satu contoh layanan presentasi adalah

encoding data, dimana data-data seperti nama, tanggal dan lain-lain

dinyatakan dalam bentuk string karakter atau struktur data dalam bentuk yang

sederhana.

g. Application Layer (Lapisan Aplikasi)

Lapisan aplikasi ini merupakan lapisan tertinggi pada model referensi

OSI, biasanya berupa program atau aplikasi pada tingkatan layanan informasi.

Sebagai tambahan untuk transfer informasi, lapisan aplikasi menyediakan

layanan – layanan seperti :

1. Mengidentifikasi partner komunikasi dengan alamat atau nama.

2. Membangun otoritas untuk komunikasi.

  

Page 32: TugasAkhirWidiAtmonowithWatermark

14 

 

3. Penanganan perbaikan kesalahan.

4. Mengindentifikasi dalam penekanan syntax data.

2.2.2 TCP/IP (Transmission Control Protocol / Internet Protocol)

TCP/IP (Transmission Control Protocol/ Internet Protocol ) adalah sekumpulan

protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data seperti

pada LAN(Local Area Network) dan WAN(Wide Area Network). TCP/IP terdiri

atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian

tertentu dari komunikasi data. Pemodelan empat layer TCP/IP, sebagaimana terlihat

pada Gambar 2.5.

Gambar 2.5 Layer TCP/IP

Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer

dengan protokol yang berada di layer yang lain. Setiap protokol memperlakukan

semua informasi yang diterimanya dari protokol lain sebagai data. Jika suatu

protokol menerima data dari protokol lain di layer atasnya, maka akan

menambahkan informasi tambahan miliknya ke data tersebut. Informasi ini

  

Page 33: TugasAkhirWidiAtmonowithWatermark

15 

 

memiliki fungsi yang sesuai dengan fungsi dari protokol tersebut. Setelah itu, data ini

diteruskan lagi ke protokol pada layer dibawahnya.

Hal yang lain juga terjadi jika suatu protokol menerima data dari protokol lain yang

berada pada layer di bawahnya. Jika data ini dianggap valid, protokol akan melepas

informasi tambahan tersebut, untuk kemudian meneruskan data itu ke protokol lain

yang berada pada layer di atasnya. Pergerakan data dalam layer bisa dilihat pada

Gambar 2.6.

Gambar 2.6 Pergerakan data dalam layer TCP/IP

TCP/IP terdiri dari 4 lapisan (layer) yang berupa sekumpulan protokol yang

bertingkat. Keempat lapis / layer tersebut adalah :

a. Network Interface Layer

Network Interface Layer bertanggung jawab untuk mengirim dan menerima

data dari media fisik yang dapat berupa kabel, serat optik atau gelombang

radio. Karena tugasnya ini, protokol pada layer ini harus mampu

  

Page 34: TugasAkhirWidiAtmonowithWatermark

16 

 

menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer,

yang berasal dari peralatan lain yang sejenis, misalnya Ethernet, SLIP, PPP,

repeater, brigde, router, hub.

b. Internet Layer

Internet Layer bertanggung jawab dalam proses pengiriman ke alamat yang

tepat.

c. Transport Layer

Transport Layer berisikan protokol-protokol yang bertangung jawab

dalam mengadakan komunikasi antar dua host atau komputer. Kedua protokol

tersebut adalah TCP (Transmission Control Protocol) dan UDP (User

Datagram Protocol).

d. Application Layer

Application Layer merupakan tempat aplikasi-aplikasi yang menggunakan

TCP/IP stack berada, contohnya antara lain SMTP (Simple Mail Transfer

Protocol) adalah suatu protokol aplikasi yang merupakan sistem pengiriman

message/pesan atau email, HTTP (HyperText Transfer Protocol) adalah suatu

protokol digunakan untuk transfer halaman web dan FTP (File Transfer

Protocol) adalah layanan untuk melakukan upload dan download file.

2.3 IP (Internet Protocol)

Internet Protocol didesain untuk menghubungkan komunikasi komputer pada jaringan

packet-switched. IP menyediakan pengiriman data yang bersifat connectionless dan best-

  

Page 35: TugasAkhirWidiAtmonowithWatermark

17 

 

effort. Connetctionless berarti tidak ada pembentukan hubungan antara satu titik dengan

titik lain sebelum proses pengiriman data. Best effort berarti sedapat mungkin IP akan

mengirimkan data ketujuan, tetapi IP idak menjamin data akan benar-benar sampai ke

tujuan. (Alberto Leon Garcia,2000:548)

2.3.1 IP address

IP address merupakan pemberian identitas yang universal bagi setiap interface

komputer lain. IP address berfungsi sebagai penunjuk alamat interface pada

sebuah komputer dan juga untuk menentukan suatu rute jaringan yang dilalui oleh

sebuah pengiriman data.

a. Format IP Address

IP Address terdiri dari sekelompok bilangan biner 32 bit yang dipisahkan oleh

tanda pemisah berupa tanda titik (.) setiap 8 bitnya. Tiap 8 bit disebut sebagai

octet. Bentuk IP address adalah sebagai berikut :

xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

setiap simbol “x” dapat digantikan oleh angka 0 dan 1, misalnya sebagai berikut:

11000000 . 10101000 . 00001010 . 00000001

192.168.10.1

b. Pembagian kelas IP

Pembagian kelas-kelas IP address didasarkan pada dua hal antara lain :

1. Network ID, merupakan bagian dari IP address yang digunakan untuk

menunjukkan jaringan tempat komputer ini berada.

  

Page 36: TugasAkhirWidiAtmonowithWatermark

18 

 

2. Host ID, adalah bagian dari IP address yang digunakan untuk menunjukkan

workstation, server router, dan semua host TCP / IP lainnya dalam jaringan

tersebut. Dalam satu jaringan, host ID ini tidak boleh ada yang sama.

3. Pengalamatan IP diorganisasikan ke dalam kelas-kelas dengan pemeriksaan octet

pertama sebagai berikut :

a. Kelas A

Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh

Bit pertama : 0

Network ID : 8 bit host ID :

24 bit Byte pertama : 0 – 127

Jumlah jaringan : 126 kelas

Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

Jumlah IP : 16.777.214 IP address pada tiap kelas A

b. Kelas B

Format : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh

Dua bit pertama : 10

Network ID : 16 bit

Host ID : 16 bit

Byte pertama : 128 – 191

Jumlah jaringan : 16.384 Kelas B

Range IP : 128.0.xxx.xxx sampai 191.255.xxx.xxx

Jumlah IP : 62.532 Host

  

Page 37: TugasAkhirWidiAtmonowithWatermark

19 

 

c. Kelas C

Format : 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh

Tiga bit pertama : 110

Network ID : 24 bit

Host ID : 8 bit

Byte pertama : 192 - 233

Jumlah jaringan : 2.097.152 Kelas C

Range IP : 192.0.0.xxx sampai 223.255.255.xxx

Jumlah IP : 254 Host

2.4 VOIP

VoIP (Voice Over Internet Protocol) adalah teknologi berupa hardware atau software

yang memungkinkan percakapan telepon dengan menggunakan jalur komunikasi data

pada suatu jaringan komputer. Teknologi ini dengan cara merubah suara menjadi

format digital tertentu sehingga dapat dilewatkan melalui jaringan IP.

2.4.1 Kelebihan VoIP

Pengunaan VoIP memiliki keuntungan seperti dari segi biaya, jelas lebih murah

dibandingkan dengan tarif telepon analog, karena jaringan IP bersifat global sehingga

untuk hubungan Internasional dapat ditekan hingga 70%. Serta biaya maintenance

dapat dikurangi karena voice dan data network terpisah.

  

Page 38: TugasAkhirWidiAtmonowithWatermark

20 

 

2.4.2 Kekurangan VoIP

a. Delay

Delay adalah Interval waktu saat suara mulai dikirimkan oleh pemanggil menuju

penerima panggilan yang disebabkan salah satunya oleh konversi suara analog

menjadi data-data digital.

b. Jitter

Jitter adalah variasi yang ditimbulkan oleh delay, terjadi karena adanya perubahan

terhadap karakteristik dari suatu sinyal sehingga menyebabkan terjadinya masalah

terhadap data yang dibawa oleh sinyal tersebut.

c. Packet Loss

Packet loss adalah hilangnya paket data yang sedang dikirimkan disebabkan karena

Jitter atau karena adanya permasalahan di perangkat-perangkat jaringan seperti router

atau jalur komunikasi yang terlalu padat penggunanya.

d. Keamanan

VoIP berjalan pada jaringan intranet maupun internet kemungkinan data suara tersebut

disadap oleh pihak-pihak yang tidak bertanggung jawab tetaplah ada, inilah yang

mendasari penulis untuk fokus terhadap keamanan pada data suara voip tersebut.

  

Page 39: TugasAkhirWidiAtmonowithWatermark

21 

 

2.4.3 Protocol Untuk VoIP

Secara umum, terdapat dua teknologi yang digunakan untuk VoIP, yaitu H.323 dan

SIP. H323 merupakan teknologi yang dikembangkan oleh ITU (International

Telecommunication Union). SIP (Session Initiation Protocol) merupakan teknologi

yang dikembangkan IETF (Internet Enggineering Task Force).

a. H.323

H.323 adalah salah satu dari rekomendasi ITU-t (International Telecommunications

Union – Telecommunications). H.323 merupakan standar yang menentukan

komponen, protokol, dan prosedur yang menyediakan layanan komunikasi multimedia.

Layanan tersebut adalah komunikasi audio, video , dan data real-time, melalui jaringan

berbasis paket (packet-based network). (Tabratas Tharom, 2001;64)

H.323 berjalan pada jaringan intranet dan jaringan packet-switched tanpa

mengatur media jaringan yang di gunakan sebagai sarana transportasi maupun protokol

networ layer. Karakteristik terminal H.323 dapat dilihat pada Gambar 2.7.

  

Page 40: TugasAkhirWidiAtmonowithWatermark

22 

 

Gambar 2.7 Diagram blok terminal berbasis H.323

(Tabratas Tharom,2001:73)

Standar H.323 mengatur hal-hal sebagai berikut :

1. Video Codec (H.261 dan H.263). Video Codec bertugas mengkodekan data dari

sumber video untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk

di tampilkan di layar penerima.

2. Audio Codec (G.711, G.722, G723, G728 dan G.729). Audio codec betugas

mengkodekan data dari sumber suara untuk dikirimkan dan mendekodekan sinyal

kode yang diterima untuk didengarkan oleh penerima.

3. Data channel mendukung aplikasi-aplikasi seperti electronic whiteboard, dan

kolaborasi aplikasi. Sttandar untuk aplikasi-aplikasi seperti ini adalah standar T.120 .

Aplikasi dan protokol yang berbeda tetap dapat dijalankan dengan negosiasi

menggunakan standar H.245

4. Sistem control unit (H.245 dan H.225.0) menyediakan signalling yang berkaitan

  

Page 41: TugasAkhirWidiAtmonowithWatermark

23 

 

dengan komunikasi antar terminal H.323.

5. H.225.0 layer memformat data video, suara, data , dan informasi kontrol lain

sehingga dapat dikirimkan melalui LAN Interface sekaligus menerima data yang

telah diformat melalui LAN Interface. Sebagai tambahan, layer ini juga bertugas

melakukan error detection, error correction , dan frame sequencing agar data dapat

mencapai tujuan sesuai denagn kondisi saat data dikirimkan. LAN interface harus

menyediakan koneksi yang handal. Untuk flow control dan unreliable data channel

connection (misal: UDP) dapat digunakan untuk pengiriman audio dan video

channel.

b. SIP (Session Initiation Protocol)

SIP adalah suatu signalling protocol pada layer aplikasi yang berfungsi untuk

membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu

atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar pengguna yang

bisa meliputi suara, video, dan text.

SIP tidak menyediakan layanan secara langsung , tetapi menyediakan pondasi yang

dapat digunakan oleh protokol aplikasi lainnya untuk memberikan layanan yang lebih

lengkap bagi pengguna, misalnya dengan RTP (Real Time Transport Protocol) untuk

transfer data secara real-time, dengan SDP (Session Description Protocol) untuk

mendiskripsikan sesi multimedia , dengan MEGACO (Media Gateway Control

Protocol) untuk komunikasi dengan PSTN (Public Switch Telephone Network).

  

Page 42: TugasAkhirWidiAtmonowithWatermark

24 

 

Meskipun demikian, fungsi dan operasi dasar SIP tidak tergantung pada protocol

tersebut. SIP juga tidak tergantung pada protokol layer transport yang digunakan.

Pembangunan suatu komunikasi multimedia dengan SIP dilakukan melalui beberapa

tahap :

1. User Location adalah menentukan lokasi pengguna yang akan berkomunikasi.

2. User Availabilityi adalah menentukan tingkat keinginan pihak yang dipanggil untuk

terlibat dalam komunikasi.

3. User Capability adalah menentukan media maupun parameter yang berhubungan

dengan media yang digunakan untuk komunikasi.

4. Session Setup adalah pembentukan hubungan antara pihak pemanggil dengan pihak

yang dipanggil.

5. Session management yaitu meliputi transfer, modifikasi, dan pemutusan sesi.

Secara garis besar SIP merupakan protokol yang digunakan dalam untuk membangun,

memodifikasi, dan mengakhiri suatu sesi. Penggunaan protokol codec video , audio dan

Real-time Protocol dengan H.323 tetap sama, hanya berbeda dalam sesi signalling

sambungan VoIP.

2.5 Keamanan Jaringan

Keamanan jaringan komputer adalah proses untuk menghindari atau melindungi dari

gangguan baik untuk pencurian data, manipulasi data. Penggunaan sistem keamanan

yang baik maka akan menjadikan komunikasi data pada komputer akan semakin aman.

  

Page 43: TugasAkhirWidiAtmonowithWatermark

25 

 

2.5.1 Tipe Proteksi Jaringan Komputer

Pada lapisan jaringan komputer memiliki fungsi yang berbeda, maka perlindungan

sesuai dengan lapisan pada jaringan tersebut . Disini dijelaskan mengenai

perlindungan terhadap jaringan komputer sesuai pada setiap lapisan jaringan komputer.

a. Data Link Layer (Lapisan Data Link)

Pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses

yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya,

titik akses jaringan komputer adalah berupa hub atau switch. Mekanisme umum yang

biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :

1. Mac Address

Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang

akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Metode

ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan

yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada

setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan

identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data

yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas

peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap

titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang

dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak

akan diteruskan. Keuntungan metode ini adalah metode ini sudah banyak

diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.

  

Page 44: TugasAkhirWidiAtmonowithWatermark

26 

 

Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah

memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan

tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat

penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses

ke jaringan.

b. Network Layer (Lapisan Network)

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada

alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan

jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang

digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Sebuah

sistem pengamanan yang biasanya dikenal dengan nama firewall dapat melakukan

filtering berdasarkan kedua hal tersebut. Firewall diletakkan pada gerbang masuk

maupun keluar sebuah sistem jaringan komputer.

c. Session Layer dan Transport Layer

Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data

yang dikirimkan. Metode pengamanan yang banyak digunakan adalah VPN (Virtual

Private Network). Kelemahan utama dari VPN adalah tidak adanya sebuah standard

baku yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada banyak

implementasi VPN yang dapat digunakan, tapi antara satu implementasi dengan

implementasi lainnya tidak dapat saling berhubungan. Selain itu, karena harus melalui

proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan

transmisi bertambah.

  

Page 45: TugasAkhirWidiAtmonowithWatermark

27 

 

d. Application Layer

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh

karena itu, keamanan sebuah sistem jaringan komputer tidak terlepas dari

keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan

data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap

aplikasi jaringan komputer tersebut.

2.5.2 Tipe Pengamanan Sistem

Pada sistem jaringan komputer terdapat dua jenis tipe pengamanan. Yaitu pengamanan

yang bersifat pencegahan (preventif) seperti agar sistem tidak memiliki lubang

keamanan dan pengamanan yang bersifat pengobatan (recovery) ketika suatu lubang

keamanan sudah diexploitasi.

a. Mengatur Akses (Access Control)

Salah satu cara yang digunakan untuk mengamankan sistem adalah dengan mengatur

akses ke informasi melalui mekanisme “authentication” dan “access control”.

Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Untuk

menggunakan sebuah sistem atau komputer disini pemakai diharuskan melalui proses

authentication dengan menuliskan “userid” dan “password” yang akan dibandingkan

dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai

yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah,

pemakai tidak dapat menggunakan sistem serta biasanya dicatat dalam berkas log.

  

Page 46: TugasAkhirWidiAtmonowithWatermark

28 

 

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang

dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan

mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada

tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari

group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan

sistem.

b. Pembatasan Service

Secara garis besar pada sistem diberikan dengan beberapa service yang dijalankan

sebagai default dengan tujuan untuk mempermudah dalam menkonfigurasi sebuah

sistem. Sebagai contoh, pada sistem UNIX service seperti: finger, telnet, ftp, smtp, pop,

echo, dan sebagainya yang kesemuanya tidak dibutuhkan. Untuk mengamankan sistem,

service yang tidak diperlukan di server (komputer) dapat dimatikan untuk menghindari

kesalahan dari service tersebut serta kemungkinan adanya celah keamanan yang

ditimbulkan oleh dalam service tersebut.

c. Firewall

Firewall merupakan sebuah perangkat yang dapat diletakkan antara Internet dengan

jaringan internal atau antara server dengan jaringan luar. Informasi yang keluar atau

masuk harus melalui firewall ini seperti pada Gambar 2.8

  

Page 47: TugasAkhirWidiAtmonowithWatermark

29 

 

Main Server Firewall

Switch

PC Client

PC Client

PC Client

Gambar 2.8 Contoh penggunaan firewall

Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam

maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat

dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari

sistem kebutuhan, yang dapat dibagi menjadi dua jenis:

1. Semua yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan

(prohibitted)

2. Semua yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)

Firewall bekerja dengan cara mengamati paket IP (Internet Protocol) yang melewatinya

yang dapat diatur berdasarkan IP address, port, dan arah informasi bergantung kepada

masing-masing firewall.

Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat

lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari

firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada

  

Page 48: TugasAkhirWidiAtmonowithWatermark

30 

 

sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup

untuk menjadi firewall yang sederhana.

Firewall biasanya melakukan dua fungsi yaitu filtering dan fungsi proxy. Keduanya

dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara

terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk

melakukan IP filtering antara lain:

1. ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level

kernel

2. ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat

menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy

yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Untuk

menggunakan firewall perangkat lunak berbasis UNIX untuk proxy adalah Squid web

proxy server.

Secara garis besar penggunaan firewall dapat digunakan untuk pengamanan sistem

dengan karakteristik sebagai berikut :

1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melalui firewall. Hal ini

dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua

akses terhadap jaringan Lokal, kecuali melewati firewall.

  

Page 49: TugasAkhirWidiAtmonowithWatermark

31 

 

2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan

hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi

keamanan lokal.

3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap

serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya

dan dengan system yang relatif aman.

2.6 Linux

Linux adalah sebuah sistem operasi komputer bertipe Unix. Linux merupakan salah

satu contoh perangkat lunak bebas dan open source karena sebagian besar kode

sumbernya (source code) dapat secara bebas dimodifikasi digunakan dan

didistribusikan kembali oleh semua orang. Penggunaan nama "Linux" berasal dari

nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds.

Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi

GNU(General Public License), yang diumumkan tahun 1983 oleh Richard Stallman.

Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux

(http://id.wikipedia.org/wiki/Linux). Istilah Linux atau GNU/Linux digunakan sebagai

rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya

disertakan program-program lain pendukung sistem operasi. Contoh program tersebut

adalah server web, bahasa pemrograman, basisdata, tampilan layar (Desktop

Environment) , dan aplikasi perkantoran (office suite) seperti . Distro Linux telah

mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari

  

Page 50: TugasAkhirWidiAtmonowithWatermark

32 

 

versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi

UNIX bebas lain yang pada awalnya.

2.6.1 Kelebihan Linux

Di sini akan dijelaskan beberapa kelebihan dari sistem operasi Linux/UNIX

sebagai server:

1 Dapat berjalan pada spesifikasi Hardware yang minimal.

2 Multi User, Linux dapat digunakan oleh satu atau lebih orang untuk menggunakan

program yang sama atau berbeda dalam suatu mesin yang sama pada saat

bersamaan, di terminal yang sama atau berbeda.

3 Multiconsole, Dalam satu komputer, pengguna dapat melakukan login dengan nama

user yang sama atau berbeda lebih dari satu kali, tanpa perlu menutup sesi

sebelumnya. Multiconsole dapat dilakukan pada Linux karena Linux merupakan

Non-Dedicated Server yaitu user dapat bekerja seperti halnya melalui klien

menggunakan komputer server selagi server bekerja melayani klien-klien yang ada.

4 Linux yang di khususkan untuk server menggunakan perintah (CLI)

Command Line Interface, sehingga tidak memakan resource yang besar

untuk menjalankan perintah, dikarenakan pada server resource merupakan

salah satu aspek yang penting.

2.6.2 Trixbox CE

Trixbox CE (Community Edition) adalah sebuah VoIP Phone System berbasiskan

sistem open source paling populer didunia karena mengkombinasikan paket-paket

  

Page 51: TugasAkhirWidiAtmonowithWatermark

33 

 

Open Source Telepon terbaik yang disertakan didalam sistem operasi tersebut.

Sebelumnya kebanyakan user yang ingin mengimplementasikan teknologi VoIP harus

dengan usaha yang besar dikarenakan harus menjadi seorang programer untuk

menghadapi user interface yang tidak friendly , oleh karena itu untuk mengatasi

masalah seperti itu diluncukannya trixbox dengan penggunaan yang sangat mudah

karena menu utama yang berbasiskan web untuk menkonfigurasi dan mengatur sistem,

serta paket-paket untuk VoIP Server dijadikan dalam satu bundle dengan operating

system CentOS sehingga menjadi sistem TrixboxCE.

2.6.3 Sejarah Trixbox

Trixbox dibuat oleh Andrew Gillis pada bulan november 2004 dengan tujuan untuk

membuat para pengguna komputer biasa dapat menggunakan secara maksimal asterisk

PBX system tanpa dibutuhkannya pengajar atau pengetahuan lebih mengenai VoIP.

Sebelumnya trixbox menggunakan nama asterisk@home, namun dikarenakan asterisk

merupakan nama dagang dari perusahaan Digium.Ltd dan @home tidak sesuai dengan

fungsionalitas dari trixbox yang dapat melayani lebih dari sekedar pengguna rumahan

atau bisnis sekala kecil dan menengah.

  

Page 52: TugasAkhirWidiAtmonowithWatermark

34 

 

2.6.4 Komponen Trixbox

Pada sistem operasi trixbox semua packet yang digunakan merupakan open source

license yang dapat dikembangkan ditambahkan secara bebas, berikut ini adalah

komponen utama dalam sistem operasi trixbox :

1 CentOS (community ENTerprice Operating System)

CentOS adalah sistem operasi yang dikembangkan oleh komunitas

kontributor dan pengguna (user). Sistem operasi linux CentOS adalah 100%

rebuild kompatibel dengan RedHat Enterprise Linux (RHEL), dan full

compliance dengan persyaratan redistribusi RedHat. CentOS ditargetkan

untuk siapa saja yang membutuhkan stabilitas (enterprise class operating

system stabilit) tanpa biaya lisensi dan dukungan dari RedHat.

2 Asterisk

Asterisk adalah telepony toolkit open source yang memungkinkan

pengembang untuk membuat beberapa macam aplkasi sebagai interface pada

VoIP, dimana sebagian besar aplikasi menyerupai PBX (Private Branch

Exchaneg /Sentral) yang bisa digunakan sebagai IVR (Interface Voice

Response), teleconference, dan juga sebagai voice mail system. oleh karena

itu semua fungsi tersebut disatukan dalam satu server dengan software yang

dinamakan Asterisk.

3 Free PBX (Private Branch Exchange)

Free PBX adalah aplikasi yang digunakan untuk melakukan pengontrolan

  

Page 53: TugasAkhirWidiAtmonowithWatermark

35 

 

terhadap jaringan IP telepon private dengan konfigurasi web base, sehingga

untuk melakukan konfigurasi terhadap asterisk tidak diperlukan kemampuan

programing karena user interface yang mudah di konfigurasi.

4 Flash Operator Panel (FOP)

Flash Operator Panel adalah aplikasi yang digunakan untuk melihat status

dari semua extensions dan line telepon secara real time.

5 Automated Installation Tools

Tool yang digunakan untuk sistem operasi, script konfigurasi yang secara

otomatis ter-install dan ter-configure ketika menjalankan trixbox setup script

6 Digium Card auto-config

Untuk penambahan Digium Hardware akan secara otomatis ter-configure.

2.7 Virtual Private Network (VPN)

VPN (Virtual Private Network) adalah teknik pengamanan jaringan dengan cara

membuat suatu tunnel misalkan pada jaringan publik atau internet sehingga jaringan

bersifat private dan aman. VPN dikatakan bersifat private karena ketika akan

terbentuknya sebuah koneksi VPN dibutuhkannya authentikasi untuk memastikan

bahwa kedua ujung dalam koneksi adalah user yang sesuai yang diberi kewenangan

untuk mengakses suatu server. Setelah terbentuknya suatu koneksi VPN maka data

akan di enkripsi untuk menjaga kerahasiaan paket yang dikirimkan. Penggunaan

authentikasi dan enkripsi yang dipadukan dalam VPN membuat suatu sistem

keamanan yang lebih baik seperti pada Gambar 2.9.

  

Page 54: TugasAkhirWidiAtmonowithWatermark

36 

 

Gambar 2.9 Pelewatan data dengan VPN

2.7.1 OpenVPN

OpenVPN adalah salah satu aplikasi VPN berbasiskan open source untuk membuat

koneksi encrypted tunnels secara virtual dengan menggunakan authenticate dengan

yang lainnya menggunakan pre-shared secret key, certificates, atau username

(www.en.wikipedia.org/wiki/OpenVPN). OpenVPN memiliki beberapa kelebihan

untuk membuat VPN server seperti berbasiskan open source , keamanan , kesetabilan ,

mekanisme autentikasi dan enkripsi.

OpenVPN memiliki beberapa fitur baru. Salah satu fitur baru pada OpenVPN versi 2

adalah mampu untuk multi-client. Fitur ini adalah kemampuan untuk terdapat beberapa

client pada sebuah VPN server dengan cara mengaktifkan koneksi dari VPN client

  

Page 55: TugasAkhirWidiAtmonowithWatermark

37 

 

menuju VPN server dengan membuat suatu tunnel (jalur) kemudian akan mendapatkan

konfigurasi IP secara DHCP (Dynamic Host Configuration Protocol).

  

Page 56: TugasAkhirWidiAtmonowithWatermark

38

3. DESAIN DAN PERANCANGAN SISTEM

3.1 Desain Sistem

Rancang bangun sistem VoIP ini merupakan transportasi suatu pelewatan suara

melalui jaringan komputer. Skenario VoIP ini terdiri dari tiga buah komponen utama

yang saling berhubungan, yaitu VoIP server, VoIP Client, Voip Gateway, dan VPN

server. Penggunaan VPN server , VoIP Gateway tergabung dalam satu perangkat

dengan VoIP server.

VoIP server merupakan pusat penangan proses , registrasi dan panggilan VoIP client.

VoIP server ini terdapat empat buah client SIP dengan menggunakan PC (Personal

Computer) konvensional yang telah terinstall softphone.

VoIP Gateway adalah perangkat berupa hardware produk ATCOM seri AX-100P

yang mempunyai sebuah port FXO untuk di hubungkan dengan telepon analog serta

penggunaan slot PCI pada komputer untuk mempermudah instalasi.

VPN server merupakan server yang digunakan untuk pelayanan jalur komunikasi

SIP yang lebih aman. Penggunaan VPN server ini secara fisik menjadi satu dengan

VoIP server, hanya melakukan penambahan instalasi pada VoIP server agar mampu

bekerja sebagai VPN server.

VoIP client disini adalah PC konvensional yang telah ditambahkan softphone agar

mampu melakukan registrasi ke SIP server agar dapat melakukan panggilan terhadap

VoIP client yang lainnya yang telah teregister ke SIP server.

  

Page 57: TugasAkhirWidiAtmonowithWatermark

39

3.1.1 Diagram Jaringan

VoIP Client 3

VoIP Client 2

VoIP Client 1

Trixbox VoIP Server

Gambar 3.1 Rancang bangun VoIP

Pada Gambar 3.1 menunjukkan bagaimana VoIP topologi diatas bekerja. Tiga buah

PC yang masing-masih sudah terinstall softphone menjadi VoIP client dan saling

terhubung ke dalam jaringan lokal membentuk sebuah komunikasi VoIP yang

dihubungkan oleh switch dengan sebuah server Trixbox.

Server Trixbox diberikan penambahan modul hardware AX-100P berfungsi sebagai

gateway yang dihubungkan dengan line telepon analog PSTN (telkom) sehingga

perancangan pada jaringan IP telephony atau VoIP ini dapat saling melakukan

komunikasi suara dan multimedia antar client yang terhubung dalam satu jaringan

atau komunikasi antara client dengan PSTN atau selular.

3.1.2 Perancangan pada sisi server

VoIP server menggunakan sistem operasi linux server. Penggunaan Linux disini

menggunakan distributor (distro) trixbox yang khusus digunakan untuk menangani

  

Page 58: TugasAkhirWidiAtmonowithWatermark

40

VoIP. Jenis distro ini dipilih dikarenakan atas kesetabilan dan kehandalan dari

trixbox yang merupakan distro turunan dari CentOS.

Proses perancangan pada sisi server ada beberapa tahap. Tahap-tahap perancangan

pada sisi server bisa dilihat pada Gambar 3.2.

Mulai

Instalasi Trixbox

Instalasi VoIP gateway

Konfigurasi Voip Gateway

Instalasi VoIP VPN server

Konfigurasi VPN Server

Pembuatan file konfigurasi

Alokasi Voip Client

Selesai

Gambar 3.2 Flow chart perancangan pada sisi server

Proses pertama dalam perancangan server adalah instalasi Trixbox versi 2.6.0.5-i386

pada PC yang dikhususkan untuk VoIP server. Kemudian dilakukan penambahan

modul hardware VoIP gateway AX-100P yang akan dihubungkan dengan Line

telepon PSTN (telkom). Ketika penambahan modul Gateway konfigurasi untuk

panggilan menuju dari telepon analog menuju VoIP client serta panggilan dari VoIP

client menuju telepon analog disimpan di etc/asterisk/extensions.conf.

  

Page 59: TugasAkhirWidiAtmonowithWatermark

41

Pembuatan VPN server dilakukan dengan penambahan instalasi openvpn-2.0.9 agar

dapat digunakan sebagai security terhadap VoIP. Implementasi security OpenVPN

bekerja pada layer 2 dan 3 referensi OSI. Penggunaan versi 2.09 dikarenakan ketika

tulisan ini dibuat merupakan versi terakhir yang dirilis oleh openvpn.net

Setelah proses instalasi OpenVPN maka dapat dilakukan pembuatan Certificate

Authority (CA) certificate dan Key dengan bantuan tools “easy-rsa”, dimana tools

tersebut terdapat di /usr/share/doc/openvpn/examples. Penggunaan Certificate

Authority (CA) certificate dan Key ini berfungsi sebagai kunci antara server VPN

dengan client. Perancangan server VPN bisa dilihat pada Gambar 3.3

Gambar 3.3 Diagram Alir pembuatan VPN server

3.1.3 Perancangan pada sisi client

Perancangan pada sisi client dengan menyiapkan PC agar mampu melakukan dan

menerima panggilan. Tahap – tahap perancangan ini dapat dilakukan dengan instalasi

softphone , kemudian mengaktifkan softphone untuk melakukan registrasi ke server

VoIP. Softphone yang dapat digunakan adalah X-Lite, Eye-Beam, serta

  

Page 60: TugasAkhirWidiAtmonowithWatermark

42

Wengophone. Pada PC yang memerlukan keamanan lebih untuk melakukan

panggilan, dapat ditambahkan OpenVPN client. Diagram Alir pada sisi client dapat

dilihat pada Gambar 3.4.

Gambar 3.3 Diagram alir perancangan pada sisi client

  

Page 61: TugasAkhirWidiAtmonowithWatermark

43

3.2 Perancangan Pengujian

3.2.1 Pengujian Koneksi

1. Tujuan pengujian koneksi

Tujuan pengujian koneksi adalah perangkat komunikasi dalam jaringan komputer

berjalan dengan baik dengan cara mengirimkan paket menuju komputer lain

kemudian dikirimkan kembali dalam jangka waktu yang telah ditentukan oleh

komputer.

2. Mekanisme pengujian

a. Semua komputer baik dari client atau server melakukan pengujian terhadap

interface network dapat melewatkan paket TCP/ IP berjalan dengan baik

dengan menjalankan perintah di command prompt ‘ping 127.0.0.1’.

b. Pengujian dari sisi client menjalankan perintah ping menuju client yang lain

serta menuju server VoIP.

c. Pengujian dari sisi server dengan menjalankan perintah ping menuju ke

semua client.

3. Indikator pengujian

Ketika menjalankan perintah ping di command prompt jika dilayar akan muncul

seperti pada Gambar 3.4

Pinging 192.168.7.45 with 32 bytes of data: Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Reply from 192.168.7.45: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.7.45: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Gambar 3.4 pengujian ping sudah berjalan dengan baik

  

Page 62: TugasAkhirWidiAtmonowithWatermark

44

Pada Gambar 3.4 Menunjukkan bahwa koneksi pada jaringan berjalan dengan

normal sehingga data bisa dikirimkan dan diterima.

3.2.2 Perancangan pengujian Server

1. Tujuan pengujian server

Tujuan perancangan pengujian server adalah mengetahui PC server dapat bekerja

dengan baik untuk melayani register dari VoIP client , menangani panggilan,

menangani VPN server, menangani VoIP gateway.

2. Mekanisme Pengujian

a. Komputer server booting secara normal sampai proses berakhir ditandai

dengan munculnya halaman login user pada layar monitor.

b. Komputer Server dapat dikonfigurasi melalui remote web base sampai ke

tahap halaman login user.

c. Komputer Server dapat menambahkan serta teregister extension dari VoIP

client ketika dikonfigurasi melalui remote web base.

d. Komputer Server dapat menjalankan OpenVPN Server.

e. Komputer server dapat menangani panggilan menuju telepon analog dengan

menggunakan VoIP gateway.

f. Komputer server dapat menangani panggilan dari telepon analog menuju

salah satu VoIP client.

3. Indikator pengujian

a. Pada layar komputer akan muncul tampilan awal login seperti pada Gambar

3.5 Menunjukkan proses booting pada komputer server berjalan dengan

normal dan siap untuk dilakukan konfigurasi.

  

Page 63: TugasAkhirWidiAtmonowithWatermark

45

Gambar 3.5 Tampilan Login Trixbox

b. Komputer server akan dikonfigurasi melalui remote web base sehingga pada

tampilan web browsure akan muncul seperti pada Gambar 3.6 sebagai

tampilan user mode kemudian dapat melakukan login sehingga menjadi

privilege user seperti pada gambar 3.7.

Gambar 3.6 Tampilan Awal login

Gambar 3.7 Tampilan Ketika sudah login sebagai user privilege

c. Komputer server dapat menambahkan VoIP extension baru dengan login

sebagai privilege user pada web base kemudian asterisk > Free PBX >

Extension. Ketika dapat ditambahkan extension baru maka komputer dapat

melayani VoIP client.

  

Page 64: TugasAkhirWidiAtmonowithWatermark

46

d. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan

seperti pada Gambar 3.8

[trixbox1.localdomain ~]# /etc/init.d/openvpn start Starting openvpn: [ OK ]

Gambar 3.8 menjalankan OpenVPN

Pada Gambar 3.9 OpenVPN dijalankan secara manual dengan cara men-start

di perintah console /etc/init.d/openvpn start. Jika status yang ditampilkan OK

, maka OpenVPN dapat berjalan sebagai server VPN dengan baik.

e. Untuk melakukan pengujian terhadap hardware VoIP gateway dapat

dilakukan dengan menjalankan console dengan perintah zztool maka akan

muncul seperti pada Gambar 3.9.

Gambar 3.9 Pengujian VoIP gateway

Pada Gambar 3.9 ditunjukkan ketika VoIP gateway terdeteksi secara otomatis

sehingga pada kolom span menunjukkan tipe VoIP gateway yang digunakan.

Sedangkan pada kolom alarms menunjukkan ketika kabel menuju telepon analog

belum terpasang dengan baik sehingga tertulis RED, jika pada status alarms tertulis

GREEN maka koneksi menuju saluran telepon dapat berjalan dengan baik.

f. Komputer server akan menggunakan modul IVR (Interface Voice Response)

untuk menangani panggilan dari telepon analog menuju VoIP client.

  

Page 65: TugasAkhirWidiAtmonowithWatermark

47

3.2.3 Perancangan pengujian client

1. Tujuan pengujian Client

Tujuan perancangan pengujian VoIP client adalah untuk mengetahui VoIP client

untuk sistem operasi windows dan linux sudah teregister kedalam server VoIP

dengan benar sehingga dapat melakukan pangilan ke semua client ,telepon analog

atau dari telepon analog menuju client.

2. Mekansime sekenario

a. VoIP Client atau softphone yang digunakan adalah X-Lite sudah terinstall

pada PC Client dengan benar.

b. VoIP Client sudah teregister server dengan baik dan siap menerima dan

melakukan panggilan

3. Indikator Pengujian

VoIP client sudah terinstall dengan benar akan muncul program VoIP client pada

start menu yaitu EyeBeam Softphone seperti pada Gambar 3.10.

Gambar 3.10 Tampilan Softphone ketika terinstall.

Softphone dapat teregister ke-server dengan benar pada tampilan softphone akan

muncul username dan tertulis ready seperti pada Gambar 3.11 yang sudah diaktifkan

atau ditambahkan.

  

Page 66: TugasAkhirWidiAtmonowithWatermark

48

Gambar 3.11 VoIP Client teregister.

3.3 Desain Pengujian Keamanan

VoIP server Trixbox berperan sebagai semua pusat registrasi serta menangani

panggilan dari seluruh client VoIP. Tiga buah client memiliki ID dan nama

pelanggan, setiap pelanggan dapat saling melakukan panggilan dengan memasukkan

nomor account dari masing – masing pelanggan yang akan dihubungi. Daftar nama

client dapat dilihat pada Tabel 3.1

Tabel 3.1 Daftar ID client No Nomor Client Nama Client 1 111 vip_1 2 112 vip_2 3 113 client_1 4 114 Client_2

Ketika client vip_1 dan client vip_2 sedang melakukan percakapan ada kemungkinan

untuk disadap oleh pengguna lain, dalam hal ini adalah client_1. Client_1 melakukan

dengan menyadap paket data yang melewati jaringan tersebut dengan mengunakan

teknik ARP Poison Routing seperti pada Gambar 3.12

  

Page 67: TugasAkhirWidiAtmonowithWatermark

49

Gambar 3.12 Skenario Keamanan VoIP

Teknik penyadapan dilakukan dengan cara ketika client vip_1 akan berkomunikasi

dengan client vip_2 , maka client vip_1 akan mem-broadcast kedalam jaringan

bahwa client vip_1 akan mencari client vip_2. Ketika switch memperoleh hal

tersebut maka akan menghentikan broadcast dikarenakan client vip_1 dan client vip2

sudah saling mengetahui alamat berdasarkan MAC address. Ketika akan melakukan

penyadapat data client_1 berperan seolah-olah mem-broadcast kepada client vip_1

bahwa client_1 (penyadap) merupakan client vip_2, serta mem-broadcast kepada

client vip_2 bahwa client_1 (penyadap) adalah client vip_1. Sehingga data

komunikasi antara client vip_1 dan client vip_2 akan di capture oleh client_1.

Pengamanan komunikasi antara client vip_1 dengan client vip_2 dilakukan dengan

mengamakan jalur yang digunakan oleh kedua pengguna tersebut dengan metode

VPN. Cara kerjanya adalah membangun sebuah tunnel dari client vip_1 ke server

  

Page 68: TugasAkhirWidiAtmonowithWatermark

50

VPN serta dari client vip_2 menuju server VPN dimana menggunakan teknik

enkripsi sehingga data hanya bisa dibuka oleh user yang benar karena untuk

membuka data yang telah di enkripsi dibutuhkan key.

  

Page 69: TugasAkhirWidiAtmonowithWatermark

51

4. IMPLEMENTASI, PROSEDUR OPERASI DAN PENGUJIAN SISTEM

Dalam pembuatan sistem jaringan IP telephony atau VoIP akan dilakukan prosedur

operasi dan pengujian yang mengacu pada desain perancangan di BAB III. Pada BAB

IV ini akan dijelaskan beberapa tahap yang harus dilakukan yaitu sebagai berikut :

1. Konfigurasi pada sisi server. Meliputi :

a. Instalasi Trixbox

b. Penambahan Client

c. Konfigurasi Outbound Routes

d. Konfigurasi Inbound Routes

e. Konfigurasi Video Call

f. Konfigurasi Security

2. Konfigurasi pada sisi client

3. Pengujian pada sisi server

4. Pengujian pada sisi client

5. Pengujian sistem

Implementasi dan prosedur operasi pada jaringan IP telephony atau VoIP sistem akan

dilakukan sesuai dengan langkah-langkah diatas. Pada pengujian sistem akan dilakukan

beberapa pengujian agar sistem bisa diketahui dapat berjalan dengan normal serta dapat

dianalisa keamanan dalam IP telephony tersebut.

  

Page 70: TugasAkhirWidiAtmonowithWatermark

52

4.1 Konfigurasi pada sisi server

Pada instalasi server ada dua hal yang harus di persiapkan yaitu pada sisi hardware dan

software. Pada sisi hardware dilakukan dengan mempersiapan PC server dengan

spesifikasi minimum PIII 500Mhz dengan kapasitas RAM 384 dan menggunakan

hardisk 10Gb serta penambahan modul VoIP gateway ATCOM seri AX-100P Pada sisi

software ada beberapa tahap seperti berikut :

Gambar 4.1 VoIP Gateway atcom AX-100P

a. Instalasi Trixbox versi 2.6.0.5-i386

Berikut ini adalah langkah-langkah instalasi trixbox sebagai VoIP server :

1. Konfigurasi boot device priority pada bios agar melakukan booting pada cd-

room.

2. Booting menggunakan cd-room berhasil dengan muncul pada layar seperti pada

Gambar 4.2 kemudian tekan enter.

  

Page 71: TugasAkhirWidiAtmonowithWatermark

53

Gambar 4.2 Booting Trixbox 2.6.0.5-i386

3. Selanjutnya akan muncul dialog box untuk memasukkan keyboard type dan time

zone

4. Muncul dialog box untuk memasukkan password root seperti pada Gambar 4.3.

Gambar 4.3 pengisian password root

5. Proses instalasi seperti pada Gambar 4.4 maka komputer akan melakukan reboot

kemudian ambil cd instalasi trixbox maka server akan booting pada hardisk

drive.

  

Page 72: TugasAkhirWidiAtmonowithWatermark

54

Gambar 4.4 Instalasi trixbox 2.6.0.5-i386

6. Proses startup selesai maka pertama kali akan ada proses compile aplikasi VoIP

server.

7. Login sebagai root dengan memasukkan nama user dan password yang telah

dikonfigurasi pada proses instalasi.

8. Konfigurasi network IP address dengan mengetikan perintah setup akan muncul

dialog box untuk memilih Network Configuration TCP/IP untuk memasukkan IP

address seperti terlihat pada Gambar 4.5

Gambar 4.5 Konfigurasi network trixbox

9. Restart interface network dengan mengetikkan perintah pada konsole

/etc/init.d/network restart.

  

Page 73: TugasAkhirWidiAtmonowithWatermark

55

10. Remote server dengan mengetikkan IP address server pada web browsure maka

akan muncul tampilan user mode kemudian dapat melakukan login sehingga

menjadi privilege user.

b. Penambahan client

Penambahan client pada sisi server dapat dilakukan dengan langkah-langkah seperti

berikut :

1. Login sebagai privelege user melalui web base asterisk > Fee PBX > Extension.

2. Pada bagian “add an extension” pilih device “generic SIP device” kemudian

click tombol submit.

3. Isikan pada “user extension”, “display name”, serta “secret” kemudian klik

submit, baru dapat dilanjutkan untuk mengisikan user extension yang lain sesuai

pada tabel 4.1.

Tabel 4.1 User Extension

No User extension Display name secret 1 111 Dosen1 111 2 112 Dosen2 112 3 113 Siswa1 113

4. Klik tombol Apply configuration changes maka akan muncul tampilan dialog

box seperti pada Gambar 4.6.

  

Page 74: TugasAkhirWidiAtmonowithWatermark

56

Gambar 4.6 dialog box untuk melakukan perubahan configurasi.

5. Penambahan client bisa dilakukan melalui console dengan membuka terminal

6. Edit file dengan mengetikkan perintah vi /etc/sip_additional.conf

7. Tambahkan file konfigurasi seperti berikut :

[111]

type=friend

secret=111

record_out=Adhoc

record_in=Adhoc

qualify=yes

port=5060

pickupgroup=

nat=yes

mailbox=111@device

host=dynamic

dtmfmode=rfc2833

dial=SIP/111

context=from-internal

canreinvite=no

callgroup=

callerid=device <111>

accountcode=

  

Page 75: TugasAkhirWidiAtmonowithWatermark

57

call-limit=50

[112]

type=friend

secret=112

record_out=Adhoc

record_in=Adhoc

qualify=yes

port=5060

pickupgroup=

nat=yes

mailbox=112@device

host=dynamic

dtmfmode=rfc2833

dial=SIP/112

context=from-internal

canreinvite=no

callgroup=

callerid=device <112>

accountcode=

call-limit=50

[113]

type=friend

secret=113

record_out=Adhoc

record_in=Adhoc

qualify=yes

port=5060

  

Page 76: TugasAkhirWidiAtmonowithWatermark

58

pickupgroup=

nat=yes

mailbox=113@device

host=dynamic

dtmfmode=rfc2833

dial=SIP/113

context=from-internal

canreinvite=no

callgroup=

callerid=device <113>

accountcode=

call-limit=50

[114]

type=friend

secret=114

record_out=Adhoc

record_in=Adhoc

qualify=yes

port=5060

pickupgroup=

nat=yes

mailbox=114@device

host=dynamic

dtmfmode=rfc2833

dial=SIP/114

context=from-internal

canreinvite=no

callgroup=

  

Page 77: TugasAkhirWidiAtmonowithWatermark

59

callerid=device <114>

accountcode=

call-limit=50

8. Save konfigurasi dengan menekan tombol : kemudian wq! Untuk menyimpan

konfigurasi.

c. Konfigurasi Outbound Routes

Agar VoIP dapat melakukan panggilan menuju nomor PSTN (Outbound Call) harus

dilakukan konfigurasi pada VoIP gateway dengan langkah-langkah sebagai berikut:

1. Login konsole

2. Edit file konfigurasi dengan perintah vi /etc/zaptel.conf tambahkan konfigurasi

seperti berikut :

fxsks=1

loadzone = us

defaultzone = us

3. Save konfigurasi di atas kemdian edit file konfigurasi dengan perintah vi

/etc/asterisk/zapata.conf tambahkan konfigurasi seperti berikut :

; Zapata telephony interface

; Configuration file

[trunkgroups]

[channels]

language=en

context=from-zaptel

signalling=fxs_ks

  

Page 78: TugasAkhirWidiAtmonowithWatermark

60

rxwink=300 ;

;usedistinctiveringdetection=yes

usecallerid=yes

hidecallerid=no

callwaiting=yes

usecallingpres=yes

callwaitingcallerid=yes

threewaycalling=yes

transfer=yes

cancallforward=yes

callreturn=yes

echocancel=yes

echocancelwhenbridged=no

;echotraining=800

rxgain=0.0

txgain=0.0

group=0

callgroup=1

pickupgroup=1

immediate=no

;faxdetect=both

faxdetect=incoming

#include zapata-auto.conf

#pemberian group untuk port yang dihubungkan ke pstn

group=1

4. Save file konfigurasi diatas kemudian restart asterisk dengan perintah

/etc/init.d/asterisk restart.

  

Page 79: TugasAkhirWidiAtmonowithWatermark

61

5. Konfigurasi VoIP gateway agar bisa digunakan untuk outgoing call menuju

PSTN dengan menggunakan web base privelege user dengan membuka Asterisk

> Free PBX > trunk

6. Pada halaman add trunk pilih add zap trunk seperti pada Gambar 4.7 kemudian

edit nilai pada bagian trunk name dengan mengisikan g0 (group 0= port menuju

PSTN)

Gambar 4.7 Penambahan Trunk VoIP Gateway

7. Pilih tombol submit changes

8. Pilih konfigurasi outbound routers > add route kemudian isikan pada baris route

name 9_keluar ,pada baris dial patterns isikan 9|. Serta pada baris trunk

sequence pilih zap/g0 (zaptel group 0 ) seperti pada Gambar 4.8

  

Page 80: TugasAkhirWidiAtmonowithWatermark

62

Gambar 4.8 Pembuatan rule untuk panggilan keluar

9. Pilih tombol submit changes.

10. Semua VoIP Client sekarang dapat melakukan panggilan menuju nomor PSTN

ataupun Selular.

d. Konfigurasi Inbound Routes

Untuk menangani panggilan dari nomor PSTN menuju VoIP (Inbound Routes) adalah

dengan langkah-langkah seperti berikut :

1. Penambahan modul IVR pada Trixbox dengan mendownload instalasinya dari

http://www.freepbx.org/trac/browser/modules/release/2.4/ivr-

2.5.17.tgz?rev=5825 untuk mengambil file ivr-2.5.17.tgz.

  

Page 81: TugasAkhirWidiAtmonowithWatermark

63

2. Tambahkan modul ivr-2.5.17.tgz kemudian buka Asterisk > Free PBX >

Module Admin kemudian klik upload module seperti pada Gambar 4.9

dilanjutkan dengan menekan tombol process.

Gambar 4.9 Penambahan modul IVR(Interface Voice Response).

3. Setelah modul ter-install dengan baik maka akan muncul baris IVR (Interface

Voice Response) pada halaman web base konfigure seperti pada Gambar 4.10

Gambar 4.10 IVR ter-install pada trixbox

4. Untuk memberikan suara operator otomatis atau IVR (Interface Voice

Response) dapat dilakukan dengan cara memilih Asterisk > FreePBX > System

Recording maka akan muncul seperti pada Gambar 4.11

  

Page 82: TugasAkhirWidiAtmonowithWatermark

64

Gambar 4.11 Penambahan file recording

5. Masukkan file hasil record dengan menekan browse kemudian klik upload.dan

isikan nama file recording kemudian klik save.

6. Langkah selanjutnya adalah mengkonfigurasi IVR dengan memilih Asterisk >

FreePBX > IVR > Add IVR kemudian isikan parameter seperti berikut :

Change Name : call_dari_pstn

Timeout : 5

Repeat Loops : 2

Announcement : (nama file hasil record sebelumnya)

Setelah memasukkan parameter diatas, selanjutnya memasukkan alur panggilan

seperti pada Gambar 4.12 berikut :

  

Page 83: TugasAkhirWidiAtmonowithWatermark

65

Gambar 4.12 alur panggilan yang diatur oleh IVR

7. Agar panggilan dari PSTN atau selular menuju VoIP dapat diarahkan sesuai

nomor VoIP extension adalah dengan menggunakan konfigurasi web base

previlege user Asterisk > FreePBX > inbound Routes pada pilihan set

destination pilih IVR yang telah kita buat sebelumnya kemudian pilih submit

seperti pada Gambar 4.13.

  

Page 84: TugasAkhirWidiAtmonowithWatermark

66

Gambar 4.13 Inbound routes

8. Setelah inbound routes sudah ter-configure maka ketika ada panggilan masuk

dari nomor PSTN akan diterima oleh IVR kemudian diperintahkan untuk

menekan nomor VoIP Extension yang akan dituju.

e. Konfigurasi Video Call

Agar antar client dapat melakukan video call, maka perlu penambahan konfigurasi pada

/etc/asterisk/sip.conf, hal ini dapat dilakukan dengan mengetikkan perintah pada

konsole Trixbox sebagai berikut vi /etc/asterisk/sip.conf kemudian tambahkan baris

seperti berikut :

videosupport=yes

allow=h263

allow=h263p

f. Konfigurasi Security

Konfigurasi security atau keamanan dalam VoIP dalam hal ini menggunakan OpenVPN

sebagai pelewatan data VoIP. Langkah-langkah instalasi OpenVPN versi 2.09 seperti

berikut :

  

Page 85: TugasAkhirWidiAtmonowithWatermark

67

1. Download instalasi file openVPN serta file dependensinya untuk sistem operasi

CentOS pada http://dag.wieers.com/rpm/packages/openvpn/ untuk file openvpn-

2.0.9-1.el5.rf.i386.rpm serta http://dag.wieers.com/rpm /packages /lzo2 / untuk

file lzo2-2.02-3.el5.rf.i386.rpm.

2. Salin File yang telah di download kedalam Trixbox dengan menggunakan media

flashdisk atau menggunakan protokol SCP (Secure Copy).

3. Buka konsole pada server

4. Lakukan mount pada flashdisk dengan perintah mount –a kemudian pindah ke

directory /etc/media/ salin file openvpn-2.0.9-1.el5.rf.i386.rpm serta lzo2-2.02-

3.el5.rf.i386.rpm kedalam /root/

5. Pindah kedalam directory /root/ dengan perintah cd /root

6. ketik perintah ls untuk menampilkan isi directory root seperti Gambar 4.14

Gambar 4.14 melihat isi directory root

7. Install dependensi yang dibutuhkan openVPN dengan perintah rpm –ivh -2.02-

3.el5.rf.i386.rpm sehingga proses instalasi akan berjalan seperti pada Gambar

4.15

Gambar 4.15 Instalasi dependensi yang dibutuhkan openVPN

  

Page 86: TugasAkhirWidiAtmonowithWatermark

68

8. Install OpenVPN dengan perintah rpm –ivh openvpn-2.0.9-1.el5.rf.i386.rpm

sehingga proses instalasi akan berjalan seperti pada Gambar 4.16

Gambar 4.16 Instalasi openVPN

Setelah proses instalasi OpenVPN selesai maka akan dilakukan pembuatan

Certificate Authority (CA) dan keys untuk autentikasi dengan langkah-langkah seperti

berikut :

1. Salin file directory /easy-rsa dengan perintah cp –R /usr/share/doc/openvpn-

2.0.9/easy-rsa/ /etc/openvpn

2. Buat direktory untuk penyimpanan key dengan perintah mkdir /etc/openvpn/keys

3. Edit file konfigurasi untuk membuat key dan certificate openVPN dengan

perintah vi /etc/openvpn/easy-rsa/vars kemudian edit baris seperti berikut :

export D=`pwd`

export KEY_CONFIG=$D/openssl.cnf

export KEY_DIR=/etc/openvpn/keys #edit untuk penempatan file

key

echo NOTE: when you run ./clean-all, I will be doing a rm -rf on

$KEY_DIR

export KEY_SIZE=1024

export KEY_COUNTRY=IN

export KEY_PROVINCE=JTNG

  

Page 87: TugasAkhirWidiAtmonowithWatermark

69

export KEY_CITY=SMG

export KEY_ORG="Infokom"

export KEY_EMAIL="[email protected]"

4. Pindah directory dengan perintah cd /etc/openvpn/easy-rsa untuk melakukan

pembuatan Certificate Authority (CA) kemudian melakukan perintah seperti

berikut :

. ./vars

./clean-all

./build-ca

5. Isikan konfigurasi untuk Certificate Authority CA seperti berikut :

Country Name (2 letter code) [IN]: (tekan enter)

State or Province Name (full name) [JTNG]: (tekan enter)

Locality Name (eg, city) [SMG]: (tekan enter)

Organization Name (eg, company) [Infokom]: (tekan enter)

Organizational Unit Name (eg, section) []:Infokom

Common Name (eg, your name or your server's hostname)

[]:polines.ac.id

Email Address [[email protected]]: (tekan enter)

6. Pembuatan key untuk server dengan perintah seperti berikut build-key-server

server kemudian isikan parameter seperti berikut :

Country Name (2 letter code) [IN]: (tekan enter)

State or Province Name (full name) [JTNG]: (tekan enter)

Locality Name (eg, city) [SMG]: (tekan enter)

Organization Name (eg, company) [Infokom]: (tekan enter)

Organizational Unit Name (eg, section) [ ]:infokom

  

Page 88: TugasAkhirWidiAtmonowithWatermark

70

Common Name (eg, your name or your server's hostname) [ ]:polines

Email Address [[email protected]]: (tekan enter)

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []: (kosongkan tekan enter)

An optional company name []: (kosongkan tekan enter)

7. Setelah pembuatan key untuk server maka akan muncul pernyataan seperti

berikut kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'JTNG'

localityName :PRINTABLE:'SMG'

organizationName :PRINTABLE:'Infokom'

organizationalUnitName:PRINTABLE:'infokom'

commonName :PRINTABLE:'polines'

emailAddress :IA5STRING:'[email protected]'

Certificate is to be certified until Jun 23 14:36:42 2018 GMT

(3650 days)

Sign the certificate? [y/n]:

8. Pembuatan key untuk client1 dengan perintah seperti berikut build-key client1

kemudian isikan parameter seperti berikut :

Country Name (2 letter code) [IN]: (tekan enter)

State or Province Name (full name) [JTNG]: (tekan enter)

Locality Name (eg, city) [SMG]: (tekan enter)

  

Page 89: TugasAkhirWidiAtmonowithWatermark

71

Organization Name (eg, company) [Infokom]: (tekan enter)

Organizational Unit Name (eg, section) []:client1

Common Name (eg, your name or your server's hostname) []:client1

Email Address [[email protected]]: (tekan enter)

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []: (tekan enter)

An optional company name []: (tekan enter)

9. Setelah muncul key untuk client1 maka akan muncul pernyataan seperti berikut

kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'JTNG'

localityName :PRINTABLE:'SMG'

organizationName :PRINTABLE:'Infokom'

organizationalUnitName:PRINTABLE:'client1'

commonName :PRINTABLE:'client1'

emailAddress :IA5STRING:'[email protected]'

Certificate is to be certified until Jun 23 14:38:03 2018 GMT

(3650 days)

Sign the certificate? [y/n]:y

10. Pembuatan key untuk client2 dengan perintah seperti berikut build-key client2

kemudian isikan parameter seperti berikut:

Country Name (2 letter code) [IN]: (tekan enter))

  

Page 90: TugasAkhirWidiAtmonowithWatermark

72

State or Province Name (full name) [JTNG]: (tekan enter)

Locality Name (eg, city) [SMG]: (tekan enter)

Organization Name (eg, company) [Infokom]: (tekan enter)

Organizational Unit Name (eg, section) []:client2

Common Name (eg, your name or your server's hostname) []:client2

Email Address [[email protected]]: (tekan enter)

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []: (tekan enter)

An optional company name []: (tekan enter)

11. Setelah muncul key untuk client2 client1 maka akan muncul pernyataan seperti

berikut kemudian tekan tombol Y.

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'IN'

stateOrProvinceName :PRINTABLE:'JTNG'

localityName :PRINTABLE:'SMG'

organizationName :PRINTABLE:'Infokom'

organizationalUnitName:PRINTABLE:'client2'

commonName :PRINTABLE:'client2'

emailAddress :IA5STRING:'[email protected]'

Certificate is to be certified until Jun 23 14:38:03 2018 GMT

(3650 days)

Sign the certificate? [y/n]:y

  

Page 91: TugasAkhirWidiAtmonowithWatermark

73

12. Kemudian langkah terakhir adalah membuat parameter DH (Diffie Hellman)

dengan perintah ./built-dh

13. Pindah kedalam directory keys dengan perintah cd /etc/openvpn/keys kemudian

ketik perintah ls untuk melihat key dan certificate yang telah di buat seperti pada

Gambar 4.17.

Gambar 4.17 keys dan Certificate

14. Salin File certificate, key dan certificate authority (CA) untuk client dengan

menggunakan media flashdisk. Disini di asumsikan lokasi mount flasdisk di

/mnt/flashdisk maka dapat menjalan perintah copy seperti berikut :

# cp /etc/openvpn/keys/ca.crt /mnt/flashdisk/sertifikat/

# cp /etc/openvpn/keys/client1.crt /mnt/flashdisk/sertifikat/

# cp /etc/openvpn/keys/client1.key /mnt/flashdisk/sertifikat/

# cp /etc/openvpn/keys/client2.crt /mnt/flashdisk/sertifikat/

# cp /etc/openvpn/keys/client2.key /mnt/flashdisk/sertifikat/

# cp /etc/openvpn/keys/client3.crt /mnt/flashdisk/sertifikat/

# cp /etc/openvpn/keys/client3.key /mnt/flashdisk/sertifikat/

  

Page 92: TugasAkhirWidiAtmonowithWatermark

74

4.2 Konfigurasi pada sisi client

Langkah-langkah konfigurasi pada sisi client pertama adalah instalasi softphone.

Dalam hal ini terdapat dua jenis sistem operasi yang digunakan oleh client yaitu

windows XP Service pack 2 dan linux ubuntu 8.04 Hardy Heron. Client dengan sistem

operasi Windows menggunakan menggunakan softphone x-lite. Proses instalasi pada

client windows relatif mudah karena tersedianya source software yang telah siap untuk

di install. Untuk melakukan instalasi dapat me-klik ganda file setup dengan nama

X_Lite_Win32_1011s_41150.exe yang di ambil dari http://www.counterpath.com/

kemudian akan muncul halaman agreement, penempatan file instalasi ,proses instalasi

dan keberhasilan instalasi. Berikut ini hasil instalasi seperti pada Gambar 4.18. Untuk

proses instalasi secara lengkap dapat dilihat pada lampiran.

Gambar 4.18 Instalasi X-lite Softphone

  

Page 93: TugasAkhirWidiAtmonowithWatermark

75

Pada client linux menggunakan sistem operasi ubuntu 8.04 dengan menggunakan

softphone Xlite for linux. File instalasi softphone berupa file yang terkompresi dengan

nama X_Lite_Install.tar.gz . Proses instalasi pada client linux dapat dilakukan dengan

langkah-langkah seperti berikut :

1. Instalasi dependensi libstdc++5 dengan perintah sudo apt-get install libstdc++5

sehingga pada layar akan muncul tampilan seperti berikut :

Reading package lists... Done

Building dependency tree

Reading state information... Done

The following extra packages will be installed:

gcc-3.3-base

The following NEW packages will be installed:

gcc-3.3-base libstdc++5

0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.

Need to get 447kB of archives.

After this operation, 1081kB of additional disk space will be used.

Do you want to continue [Y/n]? Y

Get:1 http://ubuntu.indika.net.id hardy/universe gcc-3.3-base

1:3.3.6-15ubuntu4 [151kB]

Get:2 http://ubuntu.indika.net.id hardy/universe libstdc++5

1:3.3.6-15ubuntu4 [296kB]

Fetched 447kB in 12s (36.8kB/s)

Selecting previously deselected package gcc-3.3-base.

(Reading database ... 97589 files and directories currently

installed.)

  

Page 94: TugasAkhirWidiAtmonowithWatermark

76

Unpacking gcc-3.3-base (from .../gcc-3.3-base_1%3a3.3.6-

15ubuntu4_i386.deb) ...

Selecting previously deselected package libstdc++5.

Unpacking libstdc++5 (from .../libstdc++5_1%3a3.3.6-

15ubuntu4_i386.deb) ...

Setting up gcc-3.3-base (1:3.3.6-15ubuntu4) ...

Setting up libstdc++5 (1:3.3.6-15ubuntu4) ...

Processing triggers for libc6 ...

ldconfig deferred processing now taking place

2. Salin file file instalasi X_Lite_Install.tar.gz kedalam directory /home/user/

kemudian buka konsole.

3. Extract file yang terdapat dalam file X_Lite_Install.tar.gz dengan perintah tar –

xvf X_Lite_Install.tar.gz pada konsole.

4. Pindah kedalam directory hasil extract dengan menjalankan perintah cd xten-

xlite kemudian untuk menjalankan x-lite dengan perintah ./xtensoftphone.

Tunggu proses untuk men-load softphone sampai muncul seperti pada Gambar

4.19

Gambar 4.19 X-lite untuk sistem operasi linux

  

Page 95: TugasAkhirWidiAtmonowithWatermark

77

Proses selanjutnya instalasi OpenVPN untuk client yang membutuhkan jalur komunikasi

yang aman. Langkah instalasi OpenVPN untuk client dengan sistem operasi windows XP

adalah dengan me-klik ganda file setup dengan nama openvpn_2.0.9-gui-1.0.3-

install.exe yang telah di download dari www.openvpn.net/download.html. Proses

instalasi akan muncul halaman persetujuan ,komponen yang harus di install, penempatan

file instalasi, proses instalasi, penambahan interface jaringan virtual, serta keberhasilan

instalasi seperti pada Gambar 4.20. Untuk proses instalasi OpenVPN pada sistem operasi

windows secara lengkap dapat dilihat di lampiran.

Gambar 4.20 Status keberhasilan instalasi OpenVPN

Langkah-langkah Instalasi OpenVPN untuk client linux adalah sebagai berikut:

1. Buka Aplication > Add/Remove maka akan muncul aplication untuk menambah

dan mengurangi program pada ubuntu.

  

Page 96: TugasAkhirWidiAtmonowithWatermark

78

2. Pada bagian Show pilih all avaliable applications kemudian isikan pada bagian

search openvpn maka akan otomatis mencari dependesi instalasi OpenVPN.

3. Pilih VPN Connection Manager dengan cara mengaktifkan Check box kemudian

klik tombol Apply maka secara otomatis file dependensi akan di download dari

server di internet tunggu sampai proses instalasi selesai.

4.3 Pengujian pada sisi server

Mengacu indikator pengujian pada BAB III status utama pada sisi server hasil

pengujian bisa dilihat pada Tabel 4.1.

Tabel 4.2 tabel pengujian sisi server

No Nama Pengujian Indikator Pengujian Status Pengujian

1 Komputer Server Booting dengan normal

Muncul halaman login pada layar monitor

Muncul halaman login

2 Komputer Server dapat

dikonfigurasi melalui remote web base

Muncul tampilan pada web browsure halaman

trixbox user mode

Muncul halaman trixbox user mode

3

Komputer Server dapat menambahkan serta teregister

extension dari VoIP client ketika dikonfigurasi melalui

remote web base

Pada konsole ketik asterisk –r, kemudian ketik sip show peers

Muncul status dari VoIP client

(Gambar 4.21)

4 Komputer Server dapat menjalankan OpenVPN

Server

Pada konsole mengetikkan perintah

/etc/init.d/openvpn start , kemudian ifconfig

Muncul interface dan IP address virtual untuk koneksi VPN

5

Komputer server dapat menangani panggilan menuju

telepon analog dengan menggunakan VoIP gateway

menjalankan console dengan perintah zztool

Pada konsole muncul status VoIP

gateway OK

  

Page 97: TugasAkhirWidiAtmonowithWatermark

79

Gambar 4.21 Status VoIP client

Ketika server VPN telah aktif kemudian dijalankan perintah ifconfig pada konsole maka

akan muncul interface virtual baru seperti berikut :

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-

00-00-00

inet addr:10.10.10.1 P-t-P:10.10.10.2 Mask:255.255.255.255

UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

4.4 Pengujian pada sisi client

Mengacu indikator pengujian pada BAB III status utama pada sisi server berikut hasil

pengujian bisa dilihat pada Tabel 4.2.

  

Page 98: TugasAkhirWidiAtmonowithWatermark

80

Tabel 4.3 Hasil pengujian pada sisi client

No Nama Pengujian Indikator Pengujian Status Pengujian

1 VoIP client sudah ter-install dengan benar

Akan muncul program VoIP client pada yaitu X-lite

Softphone

Softphone bisa dijalankan dan dikonfigurasi

2 VoIP client sudah tergister ke server

Pada softphone akan muncul username dan status ready

Softphone bisa melakukan dan

menerima panggilan

4.5 Pengujian sistem

Berikut ini adalah langkah-langkah pengujian sistem secara keseluruhan yang di bagi

menjadi tiga tahap yaitu sebagai berikut :

a. Pengujian Dasar

1. Komputer client dan server terhubung dalam satu jaringan menggunakan

perangkat switch.

2. Komputer server terhubung dengan line telepon PSTN menggunakan VoIP

gateway.

3. Menghidupkan komputer server dan komputer client dan beberapa perangkat yang

terintegrasi.

4. Pengujian koneksi dilakukan dengan perintah ping dari komputer server dan

client.

  

Page 99: TugasAkhirWidiAtmonowithWatermark

81

b. Pengujian Umum

1. Pengujian VoIP gateway dapat berjalan dengan baik pada sisi server dengan

menjalankan perintah zztool sehingga pada konsole akan mucul status OK.

2. Pengujian panggilan dari VoIP client menuju VoIP client lainnya dengan menekan

tombol nomor extension yang dituju pada dialpad. Maka pada nomor yang dituju

akan muncul nada panggil dan status panggilan seperti pada Gambar 4.22. Untuk

menerima panggilan dapat mengeklik tombol answer maka percapakan dapat

dilakukan. Pengujian Video Call dapat dilakukan ketika panggilan sedang

berlangsung dengan menekan tombol start camera agar video dapat dikirimkan

seperti pada Gambar 4.23.

Gambar 4.22 Status panggilan

  

Page 100: TugasAkhirWidiAtmonowithWatermark

82

Gambar 4.23 Klik start untuk memulai Video Call

3. Pengujian Panggilan dari VoIP menuju nomor PSTN dapat dilakukan dengan cara

menekan tombol 9 kemudian nomor PSTN yang akan di hubungi. Seperti untuk

memanggil nomor PSTN 029511223344 maka dari Softphone dapat menekan

tombol 9029511223344, begitu juga untuk melakukan ke nomor selular

08122334455 maka dapat menekan tombol dari softphone 908122334455.

4. Untuk melakukan panggilan dari PSTN menuju VoIP hanya bisa di lakukan

dengan cara memanggil nomor dari PSTN yang dihubungkan dengan VoIP

gateway dan akan diteruskan menuju IVR kemudian diperintahkan untuk menekan

nomor VoIP Extension yang akan dituju.

c. Pengujian Khusus

Pengujian keamanan dengan cara penyadapan terhadap panggilan VoIP yang sedang

berjalan dalam jaringan local. Langkah-langkahnya adalah sebagai berikut :

  

Page 101: TugasAkhirWidiAtmonowithWatermark

83

1. PC yang berfungsi sebagai penyadap ditambahkan program Cain & Able yang di

ambil dari http://www.oxid.it/. Langkah-langkah instalasi secara detail dapat

dilihat pada lampiran.

2. Ketika panggilan sedang berlangsung dari client 1 menuju client 2 alur data pada

jaringan ditunjukkan dengan garis merah pada Gambar 4.24. Komputer pada client

1 akan mengirimkan data menuju server untuk dilanjutkan dari server menuju

client 2.

Gambar 4.24 Alur data panggilan

3. Ketika data akan disadap komunikasi antara client 1 menuju server akan di alihkan

terlebih dahulu menuju client 3 (sniffer) dan baru akan di teruskan menuju server.

Begitu juga proses antara Client 2 menuju server akan dialihkan terlebih dahulu

menuju Client 3 (sniffer). Sehingga data percakapan Client 1 dan client 2 akan

disadap oleh Client 3 seperti pada Gambar 4.25

  

Page 102: TugasAkhirWidiAtmonowithWatermark

84

Gambar 4.25 Penyadapan Data.

Cara penyadapan yang dilakukan Client 3 adalah dengan langkah-langkah

sebagai berikut :

1. Pembukaan program cain abel pada Start Menu > All Program > Cain

2. Aktifkan proses sniffing dan ARP poison routing dengan menekan start sniffer dan

start poison routing seperti pada Gambar 4.26

Gambar 4.26 Menjalankan sniffing dan poison routing

3. Pada program Cain buka tab Sniffer > Host kemudian pilih add host pada tool bar,

Maka akan muncul dialog box untuk me-scan IP komputer VoIP client yang lain

dalam jaringan.

4. Pada tab sniffer pilih sub tab ARP. Tambahkan host yaitu host dari sisi server dan

client yang akan disadap kemudian pilih tab sniffer > VoIP untuk melihat

komunikasi VoIP yang sedang berjalan.

  

Page 103: TugasAkhirWidiAtmonowithWatermark

85

Untuk menanggulangi Proses penyadapan komunikasi suara maka pada client 1 , client 2

dan server menggunakan koneksi VPN. Disini pada VoIP server berperan sebagai VPN

Server. Untuk menggunakan koneksi melalu VPN dapat dilakukan dengan langkah-

langkah seperti berikut :

1. Server mengaktifkan VPN server dengan melakukan perintah /etc/init.d/openvpn

start

2. Pada tiap-tiap client memiliki file key yang telah dibuat sebelumnya oleh VPN

server terdiri dari ca.key client1.crt, dan client1.key.

3. Pada client windows copy-kan file tersebut kedalam folder C:/Program

File/OpenVPN/config

4. Buat file baru dengan nama client.ovpn kemudian isikan parameter seperti berikut:

Client #sebagai VPN client

dev tun # device Virtual untuk VPN Client

proto udp # protokol yang digunakan untuk VPN client

remote 192.168.7.45 1194 # real IP address dari VPN server

resolv-retry infinite

nobind

persist-key

persist-tun

ca ca.crt

cert client1.crt

key client1.key

cipher AES-128-CBC

comp-lzo

verb 3

  

Page 104: TugasAkhirWidiAtmonowithWatermark

86

5. Pada tray icon klik kanan kemudian pilih client1 > connect maka koneksi VPN

akan terdial dengan muncul dua buah Network interface. Yaitu network interface

asli dengan real IP address serta network interface virtual dengan virtual IP

address seperti pada Gambar 4.27

Gambar 4.27 VPN network interface

6. Pada komputer client edit parameter yang terdapat pada configurasi VoIP client x-

lite > SIP Account Setting > Properties kemudian edit domain dengan mengisikan

IP virtual dari VPN server sepeti pada Gambar 4.28

Gambar 4.28 Memasukkan IP VPN server pada VoIP client

VPN Network Interface

  

Page 105: TugasAkhirWidiAtmonowithWatermark

87

7. Softphone VoIP Client dilakukan perubahan IP address domain dengan

menggunakan virtual IP address maka data yang dilewatkan pada jaringan akan

terenkripsi oleh koneksi VPN.

8. Pengujian keamanan dilakukan kembali dengan melakukan sniffing untuk

membuktikan bahwa jaringan menggunakan VPN bersifat lebih aman.   

Page 106: TugasAkhirWidiAtmonowithWatermark

88

  

Page 107: TugasAkhirWidiAtmonowithWatermark

88

5. PENUTUP

5.1 Kesimpulan

Dari hasil pengujian dalam tugas akhir ini , dapat diambil kesimpulan sebagai berikut :

1. VoIP server trixbox berperan menangani panggilan SIP dari seluruh client yang

teregister kedalam server trixbox.

2. Antara VoIP client dapat saling berkomunikasi dua arah ketika sudah teregister

kedalam server trixbox.

3. Server trixbox diberikan penambahan modul VoIP gateway agar dapat melakukan

panggilan menuju telepon analog atau dari telepon analog menuju VoIP.

4. Panggilan menuju telepon analog dilakukan dengan menekan ‘9’ yang digunakan

sebagai outbound routes kemudian dilanjutkan dengan menekan nomor yang dituju.

5. Panggilan dari telepon analog menuju VoIP dilakukan dengan menekan nomor

telepon analog yang dihubungkan dengan VoIP gateway kemudian akan diterima

oleh IVR (Interface Voice Response) yang akan diarahkan menuju nomor

extension yang dituju.

6. Secara garis besar sistem operasi trixbox sudah dapat digunakan untuk menangani

jaringan IP telephony, namun ketika dilakukan penyadapan dengan menggunakan

program cain able terbukti komunikasi suara dapat terekam sehingga privasi dari

pengguna VoIP kurang terjamin.

  

Page 108: TugasAkhirWidiAtmonowithWatermark

89

7. Untuk mengatasi penyadapan , maka diberi salah satu alternatif pengamanan dengan

melakukan penambahan VPN server pada trixbox, serta penambahan VPN client

pada sisi client VoIP sehingga trafik VoIP dilewatkan melalui koneksi VPN.

8. Penggunaan VPN bersifat lebih aman dikarenakan adanya autentikasi antara server

dan client ketika akan melakukan koneksi, serta pemberian enkripsi pada data yang

akan dikirim.

9. Penggunaan VPN tidak mempengaruhi kemampuan komunikasi VoIP dalam

jaringan lokal.

5.2 Saran

Pada perancangan tugas akhir ini, penulis mencoba memberikan saran-saran untuk

pengembangan dan perbaikan lebih lanjut seiring kebutuhan dan kemajuan teknologi:

1. Penggunaan VoIP merupakan solusi alternatif komunikasi masa depan, oleh

karena itu untuk pengembangan selanjutnya dapat dilakukan analisis performansi

VoIP dengan VoIP monitoring.

2. Sistem ini dapat dikembangkan dengan jaringan internet sehingga komunikasi

akan lebih murah.

3. Pemberian aplikasi keamanan selain menggunakan VPN dapat menggunakan

SRTP (Secure Real Time Protocol)

  

Page 109: TugasAkhirWidiAtmonowithWatermark

90

Daftar Pustaka

Purbo, Onno W.2007.Cikal Bakal “Telkom Rakyat” (Paduan Lengkap Seting VoIP).

Mandiri Information Systems.2004. Membangun Jaringan LAN (buku 5).Mandiri

Information Systems

Taufiq, Mochammad .2005.Membuat SIP Extensions Pada Linux TrixBox untuk Server

VoIP.

Dempster, Barrie, Kerry Garrison. 2006. Trixbox Made Easy.Birmingham – Mumbai

:Packt Publishing.

Kambau, Ridwan Andi, Riswan Efendi Tarigan.2005. Physical Security.

Web: http:// ebas.vlsm.org/v06/Kuliah/SistemOperasi/2003/21/produk/SistemOperasi.txt

Tanggal Unduh : 28 juni 08

Web : http://id.wikipedia.org/wiki/Local_Area_Network Tanggal Unduh : 28 juni 08

Web: http://id.wikipedia.org/wiki/WAN Tanggal Unduh : 28 juni 08

Web : http://id.wikipedia.org/wiki/Jaringan_komputer Tanggal Unduh : 28 juni 08

Web : http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi /2005 /123

/123P-03-final1.0-network_security.pdf Tanggal Unduh : 28 juni 08

Web : http://www.sony-ak.com/articles/5/network_security_beginner.php

Tanggal Unduh : 28 juni 08

Web : http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem-Informasi /2005/ 124/

index.html Tanggal Unduh : 28 juni 08

  

Page 110: TugasAkhirWidiAtmonowithWatermark

91

Lampiran 1 Tampilan Instalasi x-lite pada Sistem Operasi Windows

Gambar Awal instalasi X-Lite

Gambar Pernyataan persetujuan pada instalasi X-Lite

  

Page 111: TugasAkhirWidiAtmonowithWatermark

92

Gambar Pemilihan lokasi instalasi X-Lite pada komputer

Gambar Proses instalasi X-Lite sedang berjalan

  

Page 112: TugasAkhirWidiAtmonowithWatermark

93

Gambar Proses instalasi X-lite selesai.

  

Page 113: TugasAkhirWidiAtmonowithWatermark

94

Lampiran 2 Tampilan Login Extension X-Lite pada Sistem Operasi Windows

Gambar Pemberian nomor extension untuk sistem operasi windows

Gambar Nomor extension sudah terpasang.

  

Page 114: TugasAkhirWidiAtmonowithWatermark

95

Lampiran 3 Tampilan Login Extension X-Lite pada Sistem Operasi Linux

Gambar Konfigurasi System Setting

Gambar Pemilihan SIP Proxy untuk login Extension

  

Page 115: TugasAkhirWidiAtmonowithWatermark

96

Gambar Pemberian nomor Extension untuk Sistem Operasi Linux

  

Page 116: TugasAkhirWidiAtmonowithWatermark

97

Lampiran 4 Tampilan Instalasi OpenVPN client pada Sistem Operasi Windows

Gambar Awal instalasi OpenVPN

Gambar Pernyataan persetujuan pada OpenVPN

  

Page 117: TugasAkhirWidiAtmonowithWatermark

98

Gambar Pemilihan lokasi instalasi OpenVPN

Gambar Proses Instalasi OpenVPN

  

Page 118: TugasAkhirWidiAtmonowithWatermark

99

Gambar Proses Instalasi OpenVPN selesai

  

Page 119: TugasAkhirWidiAtmonowithWatermark

100

Lampiran 5 Tampilan Instalasi OpenVPN client pada Sistem Operasi Linux

Gambar Instalasi OpenVPN pada Sistem Operasi Linux

  

Page 120: TugasAkhirWidiAtmonowithWatermark

101

Lampiran 6 Tampilan Instalasi Cain & Able Untuk Sistem Operasi Windows

Gambar Awal instalasi Cain & Able

Gambar Pemilihan lokasi instalasi Cain & Able

  

Page 121: TugasAkhirWidiAtmonowithWatermark

102

Gambar Proses Instalasi Cain & Able

Gambar Proses instalasi Cain & Able selesai.

Gambar Tampilan program Cain & Able

  

Page 122: TugasAkhirWidiAtmonowithWatermark

103

  

Page 123: TugasAkhirWidiAtmonowithWatermark