PENERAPAN SEGMENTASI VLAN SEBAGAI MEKANISME PENDUKUNG PENGAMANAN DATA VOIP PADA JARINGAN MPLS-VPN
-
Upload
metri-niken-larasati -
Category
Documents
-
view
53 -
download
9
description
Transcript of PENERAPAN SEGMENTASI VLAN SEBAGAI MEKANISME PENDUKUNG PENGAMANAN DATA VOIP PADA JARINGAN MPLS-VPN
-
PENERAPAN SEGMENTASI VLAN SEBAGAI
MEKANISME PENDUKUNG PENGAMANAN DATA VOIP
PADA JARINGAN MPLS-VPN
TUGAS AKHIR
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana
Jurusan Teknik Informatika
Oleh:
Nama : Metri Niken Larasati
No. Mahasiswa : 11 523 034
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS ISLAM INDONESIA
YOGYAKARTA
2016
-
i
PENERAPAN SEGMENTASI VLAN SEBAGAI
MEKANISME PENDUKUNG PENGAMANAN DATA VOIP
PADA JARINGAN MPLS-VPN
TUGAS AKHIR
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana
Jurusan Teknik Informatika
Oleh:
Nama : Metri Niken Larasati
No. Mahasiswa : 11 523 034
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS ISLAM INDONESIA
YOGYAKARTA
2016
-
ii
LEMBAR PENGESAHAN PEMBIMBING
PENERAPAN SEGMENTASI VLAN SEBAGAI
MEKANISME PENDUKUNG PENGAMANAN DATA VOIP
PADA JARINGAN MPLS-VPN
TUGAS AKHIR
Disusun Oleh:
Nama : Metri Niken Larasati
No. Mahasiswa : 11 523 034
Yogyakarta, 21 Desember 2015
Dosen Pembimbing
(M. Andri Setiawan, S.T., M.Sc., Ph.D.)
-
iii
LEMBAR PENGESAHAN PENGUJI
PENERAPAN SEGMENTASI VLAN SEBAGAI
MEKANISME PENDUKUNG PENGAMANAN DATA VOIP
PADA JARINGAN MPLS-VPN
TUGAS AKHIR
Disusun Oleh:
Nama : Metri Niken Larasati
No. Mahasiswa : 11 523 034
Telah Dipertahankan di Depan Sidang Penguji Sebagai Salah Satu Syarat untuk
Memperoleh Gelar Sarjana Jurusan Teknik Informatika Fakultas Teknologi
Industri Universitas Islam Indonesia
Yogyakarta, 26 Februari 2016
Tim Penguji,
M. Andri Setiawan, S.T., M.Sc., Ph.D.
Ketua
Ahmad Luthfi, S.Kom., M.Kom._____
Anggota I
Sheila Nurul Huda, S.Kom., M.Cs.___
Anggota II
Mengetahui,
Ketua Jurusan Teknik Informatika
Fakultas Teknologi Industri
Universitas Islam Indonesia
(Hendrik, ST., M.Eng.)
-
iv
LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR
Yang bertanda tangan di bawah ini,
Nama : Metri Niken Larasati
NIM : 11 523 034
Tugas Akhir dengan judul :
PENERAPAN SEGMENTASI VLAN SEBAGAI
MEKANISME PENDUKUNG PENGAMANAN DATA VOIP
PADA JARINGAN MPLS-VPN
Menyatakan bahwa seluruh komponen dan isi dalam Laporan Tugas Akhir ini
adalah hasil karya saya sendiri. Apabila di kemudian hari terbukti bahwa ada
beberapa bagian dari karya ini adalah bukan hasil karya saya sendiri, maka saya
siap menanggung resiko dan konsekuensi apa pun.
Demikian pernyataan ini dibuat, semoga dapat dipergunakan sebagaimana
mestinya.
Yogyakarta, 21 Desember 2015
(Metri Niken Larasati)
-
v
HALAMAN PERSEMBAHAN
Syukur Alhamdulillah kepada Allah SWT, yang telah melimpahkan rahmat
kepada kami, keluarga, dan para sahabat.
Sholawat serta salam kepada Nabi Muhammad Saw, sebagai uswatun hasanah
bagi seluruh umat.
Kedua Orang Tua Saya
Bapak Yoni dan Ibu Murthosiyah
Terima kasih atas nasihat dan doa yang telah diberikan kepada kami. Semoga
bapak dan ibu, selalu berada dalam lindungan Allah SWT.
Kakak Pertama: Almh. Yuana Eka Prastiwi
Terima kasih atas kesabaran yang kakak ajarkan kepada kami.
Semoga Allah menerima segala amal kebaikanmu.
We Love You
Kakak Kedua: Rizka Dwi Seftiani
Terima kasih atas letupan semangat yang kakak berikan.
Terima kasih sudah membantu kami membuka mata, untuk melihat luasnya
cakrawala, yang dipenuhi dengan kemungkinan terwujudnya harapan yang baik.
Semoga semangat tersebut juga menyertai kehidupan kakak dan keluarga,
hingga kini dan seterusnya.
Adik: Fatma Nikita Muryaningrum
Semangat menuntut ilmu. Semoga apa yang kita lakukan,
dapat bermanfaat bagi sesama.
-
vi
MOTTO
MAN JADDA WAJADA
Sesungguhnya di ujung usaha, barulah takdir itu ada.
(Rizka Dwi Seftiani-Kakak Penulis)
"Allah akan meninggikan orang-orang yang beriman di antara kalian dan
orang-orang yang diberi ilmu pengetahuan beberapa derajat."
(QS. Al-Mujadilah: 11)
Jika seseorang meninggal dunia, maka terputuslah amalannya kecuali tiga
perkara (yaitu): sedekah jariyah, ilmu yang dimanfaatkan, atau doa anak
yang sholeh
(HR. Muslim no. 1631)
-
vii
KATA PENGANTAR
Assalamualaikum Warahmatullahi Wabarakatuh
Alhamdulillahi Robbil alamiin. Puji syukur kehadirat Allah SWT yang
telah memberikan kenikmatan iman dan islam. Shalawat serta salam kepada nabi
Muhammad Saw, sehingga terselesaikan tugas akhir dengan judul Penerapan
Segmentasi VLAN sebagai Mekanisme Pendukung Pengamanan Data VoIP
pada Jaringan MPLS-VPN. Laporan tugas akhir ini disusun sebagai salah satu
syarat memperoleh gelar sarjana pada Jurusan Teknik Informatika Fakultas
Teknologi Industri, Universitas Islam Indonesia.
Penyelesaian tugas akhir ini tidak lepas dari saran, bimbingan, serta
dukungan dari berbagai pihak. Untuk itu penulis mengucapkan terima kasih
kepada:
1. Kedua orang tua penulis, Ayah (Yoni) dan Ibu (Murthosiyah). Semoga
ayah dan ibu senantiasa berada dalam lindungan Allah SWT.
2. Bapak M. Andri Setiawan, S.T., M.Sc., Ph.D., selaku dosen
pembimbing yang senantiasa memberikan arahan selama penyusunan
tugas akhir.
3. Bapak Hendrik, ST., M.Eng., selaku Ketua Jurusan Teknik Informatika
Fakultas Teknologi Industri.
4. Keluarga besar penulis, yang selalu mendukung dan mendorong untuk
berbuat yang terbaik.
5. Bapak Azis Wisnu Widhi N, ST., M.Eng., selaku dosen Universitas
Jenderal Soedirman, terima kasih atas pemahaman yang diberikan
terkait metode segmentasi VLAN, yang digunakan oleh anak didiknya,
Muhammad Hasan Hafifi, dalam pengerjaan tugas akhir pada tahun
sebelumnya.
6. Keluarga LPM HIMMAH UII, terima kasih atas pembelajaran yang
diberikan, untuk selalu semangat berkarya.
-
viii
7. Terima kasih kepada Jumroh dan Endro, atas saran dan dukungan yang
diberikan, sehingga sangat membantu penulis, dalam menyelesaikan
tugas akhir.
8. Sahabat-sahabat terbaik di Yogyakarta, Lulu, Tio, Puja, dan Prisma,
terima kasih sudah mengajarkan penulis banyak hal untuk menjadi
pribadi yang lebih baik.
9. Sahabat-sahabat di Yogyakarta, Aghreini, Anisa, Erfin, Erin, Tiwi,
Nanod, Azimatul, Riri, Deviana, Adrin, dan Egne, terima kasih atas
kebaikan kalian.
10. Sahabat-sahabat penulis di Ngawi, Faiq, Inna, Dewi, Yulis, Muchson,
Riko, Ninin, Firsty, dan Sholik, terima kasih atas dukungannya.
11. Keluarga baru di Yogyakarta Kak Dewi, Kak Ria, Kak Fina, Kak Nita,
Kak Ona, Ega, dan semua teman-teman yang ada di Kost Assifa,
terima kasih atas kesabaran, pengertian, dan kebaikan kalian.
12. Terima kasih juga kepada teman-teman lain, yang tidak dapat penulis
sebutkan satu persatu.
Penyusunan laporan tugas akhir ini, tentu tidak terlepas dari kesalahan,
oleh karena itu penulis menerima saran dan kritik untuk kebaikan penulis ke
depan. Semoga laporan tugas akhir ini dapat bermanfaat.
Wassalamualaikum Wr. Wb.
Yogyakarta, 21 Desember 2015
Metri Niken Larasati
-
ix
SARI
Voice over Internet Protocol adalah salah satu teknologi komunikasi yang
memanfaatkan jaringan Internet Protocol, sebagai media transmisi data. Dalam
implementasinya, VoIP membutuhkan sistem pengamanan serta reliabilitas
jaringan internet yang baik, untuk berkomunikasi. Oleh karena itu, jika jaringan
ini mengalami masalah, seperti padatnya lalu lintas bandwidth akibat serangan
cybercrime (ping flooding) misalnya, maka kinerja VoIP pun juga akan
bermasalah, sedangkan kondisi yang ada saat ini, belum ada satu pun pihak yang
mampu menjamin keamanan serta reliabilitas jaringan internet, dari serangan
cybercrime tersebut. Untuk menanggulangi masalah keamanan ini, maka Adi
Kurniawan Y., seorang profesional IT, menawarkan beberapa solusi keamanan
VoIP, yakni membangun jaringan dengan menggunakan metode Virtual Private
Network, melakukan pengaturan firewall, atau dengan menggunakan segmentasi
VLAN. Tiap-tiap metode yang ditawarkan Adi tersebut, dalam implementasi yang
telah penulis lakukan, terbukti dapat melindungi jaringan dari aktivitas pencurian
Voice VLAN ID dan peracunan jaringan dalam sistem. Hanya saja, dalam
penggunaan salah satu metode yang ditawarkan, yakni segmentasi VLAN, masih
terdapat celah dimana lalu lintas data dan suara yang seharusnya terpisah, masih
dapat saling berkomunikasi melalui Internet Control Message Protocol, sehingga
menyebabkan jaringan VoIP rawan terkena serangan cybercrime (ping flooding).
Oleh karena itu, penulis menerapkan pengaturan firewall dalam tugas akhir ini,
untuk memisahkan kedua lalu lintas tersebut, sehingga keduanya tidak dapat
melakukan komunikasi kembali dengan menggunakan protokol ICMP (ping).
Berdasarkan artikel keamanan VoIP yang dipublikasikannya tersebut, Adi
Kurniawan menyatakan bahwa penggunaan firewall justru menambah waktu
delay dalam sistem, sehingga menurunkan nilai Quality of Service yang dimiliki
sistem. Hal ini dikarenakan, cara kerja firewall yang harus memproses terlebih
dahulu paket VoIP yang dibebankan, sehingga untuk menanggulangi masalah
tersebut, penulis menerapkan metode Multi Protocol Label Switching pada
jaringan VPN, untuk menjaga kualitas transmisi data dan suara agar tetap stabil.
Hanya saja, dalam implementasi yang telah penulis lakukan, hasil yang diperoleh
dari pengujian QoS, menunjukkan perbedaan nilai yang tidak signifikan antar
metode yang digunakan, baik ketika metode keamanan telah diterapkan dan
belum diterapkan dalam sistem, sehingga kesimpulan terkait metode manakah
yang dapat digunakan, untuk meningkatkan nilai QoS pada jaringan VoIP, belum
dapat ditentukan, akibat hasil pengujian QoS yang tidak signifikan, kecuali untuk
pengujian QOS dengan parameter packet loss, karena semua hasil pengujiannya
bernilai nol.
Kata Kunci: VoIP, MPLS, VPN, segmentasi VLAN, firewall
-
x
TAKARIR
MPLS = Multi Protocol Label Switching
VPN = Virtual Private Network
VoIP = Voice over Internet Protocol
Cybercrime = Aktivitas kejahatan di dunia maya
Data network = jaringan telekomunikasi yang memungkinkan komputer
saling bertukar data
Switching = aktivitas pembagian jalur transmisi data antar titik
Authentication = proses identifikasi untuk memastikan valid tidaknya data
yang masuk
Data Analog = proses pengiriman sinyal menggunakan gelombang
elektromagnetik, yakni gelombang yang dapat merambat
walaupun tidak ada medium
Data Digital = proses pengiriman sinyal menggunakan kode biner
(sistem bilangan basis dua) 0 dan 1
Client = pengguna yang menerima layanan
Server = komputer yang memberikan layanan ke klien
Hacker = sebutan bagi orang yang memiliki kemampuan mencari
dan menganalisis kelemahan sistem
Interface = antarmuka
Variable = wadah yang digunakan untuk mendeklarasikan nilai yang
memiliki banyak varian
-
xi
DAFTAR ISI
HALAMAN JUDUL ......................................................................................... i
LEMBAR PENGESAHAN PEMBIMBING .................................................. ii
LEMBAR PENGESAHAN PENGUJI ............................................................ iii
LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR ........................... iv
HALAMAN PERSEMBAHAN ........................................................................ v
MOTTO ............................................................................................................. vi
KATA PENGANTAR ....................................................................................... vii
SARI ................................................................................................................... ix
TAKARIR ........................................................................................................... x
DAFTAR ISI ...................................................................................................... xi
DAFTAR GAMBAR ......................................................................................... xiv
DAFTAR TABEL ............................................................................................. xvii
BAB I PENDAHULUAN .................................................................................. 1
1.1. Latar Belakang ........................................................................................ 1
1.2. Rumusan Masalah ................................................................................... 3
1.3. Batasan Masalah ...................................................................................... 4
1.4. Tujuan Penelitian...................................................................................... 4
1.5. Manfaat Penelitian.................................................................................... 5
1.6. Metodologi Penelitian .............................................................................. 5
1.7. Sistematika Penulisan Laporan ................................................................ 6
BAB II LANDASAN TEORI ............................................................................ 8
2.1. IP PBX...................................................................................................... 8
2.1.1 Pengertian IP PBX ............................................................................ 8
2.1.2 Konsep Kerja IP PBX ....................................................................... 10
-
xii
2.2. VoIP ......................................................................................................... 10
2.2.1 Pengertian VoIP ................................................................................ 10
2.2.2 Manfaat VoIP .................................................................................... 11
2.2.3 Unsur Pembentuk VoIP..................................................................... 12
2.2.3.1 User Agent ............................................................................... 12
2.2.3.2 Proxy ........................................................................................ 12
2.2.3.3 Protokol ................................................................................... 13
2.2.3.4 Codec ....................................................................................... 15
2.2.4 Kendala Implementasi VoIP ............................................................. 16
2.3. MPLS-VPN .............................................................................................. 17
2.4. Segmentasi VLAN ................................................................................... 17
2.5. Parameter Pengujian VoIP ....................................................................... 19
2.5.1 Quality of Service (QoS) ................................................................... 19
2.5.2 Keamanan Jaringan ........................................................................... 20
BAB III METODOLOGI PENELITIAN ........................................................ 21
3.1. Gambaran Umum Sistem ......................................................................... 21
3.2. Kebutuhan Perangkat Keras ..................................................................... 27
3.3. Kebutuhan Perangkat Lunak .................................................................... 28
3.4. Pembangunan Sistem ............................................................................... 29
3.4.1 Konfigurasi OpenVPN pada Mikrotik RouterOS .............................. 29
3.4.2 Konfigurasi MPLS pada Mikrotik RouterOS .................................... 41
3.4.3 Konfigurasi Segmentasi VLAN Data dan Suara ............................... 50
3.4.4 Konfigurasi Access Point TP Link .................................................... 57
3.4.5 Konfigurasi Server VoIP ................................................................... 58
3.4.6 Pengaturan Akun Client VoIP pada Aplikasi Zoiper ........................ 62
3.5. Pengecekan Jaringan Hasil Konfigurasi ................................................... 64
3.6. Perintah Pengujian VoIP .......................................................................... 66
3.6.1 Pengujian Quality of Service ............................................................. 66
3.6.2 Pengujian Keamanan Jaringan .......................................................... 73
-
xiii
3.7. Metode Analisis........................................................................................ 81
3.7.1 Statistik Deskriptif ............................................................................ 81
3.7.2 Statistik Induktif ................................................................................ 81
3.7.3 Hipotesis ............................................................................................ 81
BAB IV HASIL DAN PEMBAHASAN ........................................................... 82
4.1. Hasil Pengujian Quality of Service........................................................... 82
4.1.1 Hasil Pengujian untuk Parameter Throughput .................................. 82
4.1.2 Hasil Pengujian untuk Parameter Packet Loss .................................. 88
4.1.3 Hasil Pengujian untuk Parameter Delay ........................................... 88
4.1.4 Hasil Pengujian untuk Parameter Jitter ............................................. 94
4.2. Hasil Pengujian Keamanan Jaringan ........................................................ 98
BAB V KESIMPULAN DAN SARAN ............................................................ 101
5.1. Kesimpulan.............................................................................................. 101
5.2. Saran ........................................................................................................ 101
DAFTAR PUSTAKA ........................................................................................ 103
LAMPIRAN I
TAMPILAN INFORMASI VLAN ............................................................. xviii
LAMPIRAN II
TAHAP PENGECEKAN JARINGAN HASIL
KONFIGURASI MPLS-VPN DAN VLAN-FIREWALL ......................... xix
LAMPIRAN III
DATA HASIL PENGUJIAN VOIP ............................................................ xxvii
LAMPIRAN IV
METODE STATISTIK PENGUJIAN
VOIP (QUALITY OF SERVICE) ................................................................. xlviii
-
xiv
DAFTAR GAMBAR
Gambar 2.1. Topologi PSTN ............................................................................. 9
Gambar 2.2. Topologi IP PBX .......................................................................... 9
Gambar 3.1. Topologi VoIP Menggunakan Routing Table Biasa..................... 21
Gambar 3.2. Topologi VoIP Menggunakan Metode MPLS-VPN .................... 22
Gambar 3.3. Topologi VoIP Menggunakan Metode
Segmentasi VLAN (disertai Firewall) ........................................... 23
Gambar 3.4. Topologi VoIP Menggunakan Metode MPLS-VPN
dan Segmentasi VLAN (disertai Firewall) .................................... 24
Gambar 3.5. Topologi VoIP Menggunakan Metode
Segmentasi VLAN (tanpa Firewall) .............................................. 25
Gambar 3.6. Install OpenVPN .......................................................................... 29
Gambar 3.7. Sekumpulan File OpenVPN ......................................................... 30
Gambar 3.8. Pengiriman File Server.key dan Server.crt ke Server Router ....... 30
Gambar 3.9. Setting Interface VLAN Data dan Suara ...................................... 31
Gambar 3.10. Setting Alamat IP pada Server Router ........................................ 32
Gambar 3.11. Input File Server OpenVPN ....................................................... 32
Gambar 3.12. Setting Identitas Server VPN ......................................................... 33
Gambar 3.13. Pengaturan Keamanan pada Server VPN ................................... 34
Gambar 3.14. Setting Profil Server VPN........................................................... 35
Gambar 3.15. Routing Table Server VPN ......................................................... 35
Gambar 3.16. Setting Range Alamat IP pada Jaringan VLAN Suara ............... 36
Gambar 3.17. Setting Interface DHCP Server ................................................... 36
Gambar 3.18. Setting Network DHCP Server ................................................... 37
Gambar 3.19. Status Server VPN Connected ............................................... 37
Gambar 3.20. Client VPN Connect to Server VPN ........................................... 38
Gambar 3.21. Alamat IP Client VPN ................................................................ 39
Gambar 3.22. Routing Table Client VPN .......................................................... 39
Gambar 3.23. Pengetesan Jaringan dari Client Router ke Jaringan Vlan10 ...... 40
Gambar 3.24. Pengetesan Jaringan dari Client Router ke Jaringan Vlan20 ...... 40
-
xv
Gambar 3.25. Interface Loopback pada Server Router ..................................... 42
Gambar 3.26. Membuat Alamat IP Loopback pada Server Router ................... 42
Gambar 3.27. Pengaturan Alamat IP Loopback sebagai ID Server Router ....... 43
Gambar 3.28. Pengaturan Area Server Router .................................................. 43
Gambar 3.29. Setting Area Network pada Server Router .................................. 44
Gambar 3.30. Enabled LDP Settings pada Server Router ............................. 45
Gambar 3.31. Interface MPLS pada Server Router .......................................... 45
Gambar 3.32. Interface Loopback pada Client Router ...................................... 46
Gambar 3.33. Alamat IP Loopback Client Router ............................................ 47
Gambar 3.34. Pengaturan Alamat IP Loopback sebagai ID Client Router ....... 47
Gambar 3.35. Pengaturan Area Client Router ................................................... 48
Gambar 3.36. Setting Network Area pada Client Router................................... 48
Gambar 3.37. LDP Settings Client Router ........................................................ 49
Gambar 3.38. Interface MPLS pada Client Router ........................................... 49
Gambar 3.39. Pengaturan Switch Port .............................................................. 50
Gambar 3.40. Pengaturan Switch Port Mode Trunk .......................................... 51
Gambar 3.41. Pengaturan Switch Port Mode Access ........................................ 52
Gambar 3.42. Pengaturan Switch Port Mode Voice .......................................... 52
Gambar 3.43. Cara Menyimpan Konfigurasi VLAN ........................................ 53
Gambar 3.44. Melihat Hasil Pengaturan VLAN
melalui Perintah Show Vlan ........................................................ 53
Gambar 3.45. Penambahan Aturan Firewall pada Switch Cisco....................... 54
Gambar 3.46. Cara Menyimpan Hasil Pengaturan Firewall
pada Switch Cisco ........................................................................ 55
Gambar 3.47. Melihat Hasil Pengaturan Firewall ............................................. 56
Gambar 3.48. Menampilkan Informasi Detail terhadap
Setiap Langkah Konfigurasi Switch Cisco .................................. 56
Gambar 3.49. Mengatur Keamanan WiFi ......................................................... 57
Gambar 3.50. Pendaftaran User VoIP melalui File Iax.conf ............................ 59
Gambar 3.51. Input Pengaturan Panggilan melalui File Extentions.conf .......... 60
Gambar 3.52. Pengaturan Alamat IP Server VoIP ............................................ 61
-
xvi
Gambar 3.53. Interface Dahdi ........................................................................... 61
Gambar 3.54. Perintah Menjalankan VoIP Asterisk .......................................... 62
Gambar 3.55. Cara Pengisian Akun .................................................................. 62
Gambar 3.56. Penentuan Codec ........................................................................ 63
Gambar 3.57. Calling User lain ........................................................................ 63
Gambar 3.58. Panggilan Terhubung ke User Tujuan ........................................ 64
Gambar 3.59. Pengecekan dari Client Vlan10
(172.16.1.2) ke Alamat User Client Router1 .............................. 65
Gambar 3.60. Perintah Capturing File .............................................................. 67
Gambar 3.61. Letak Variabel Throughput ........................................................ 68
Gambar 3.62. Letak Variabel Packet Loss ........................................................ 69
Gambar 3.63. Letak Variabel Delay .................................................................. 70
Gambar 3.64. Letak Variabel Reply .................................................................. 72
Gambar 3.65. Letak Variabel Request ............................................................... 72
Gambar 3.66. Capturing File untuk Mencari
Informasi Target yang Terhubung ............................................... 74
Gambar 3.67. Perintah ARP Poisoning ............................................................. 75
Gambar 3.68. Discovery Packet VLAN Hopping ............................................. 76
Gambar 3.69. Serangan MAC Address VLAN ................................................. 76
Gambar 3.70. Perubahan Ethernet, setelah VLAN Hopping Dijalankan .......... 77
Gambar 3.71. IP Spoofing dengan Menggunakan
Protokol SIP secara Default ........................................................ 78
Gambar 3.72. IP Spoofing dengan Menggunakan Protokol IAX2 (4569) ........ 79
Gambar 3.73. Perintah Ping Flooding ............................................................... 80
Gambar 3.74. Perintah Eavesdropping .............................................................. 80
-
xvii
DAFTAR TABEL
Tabel 4.1. Rata-rata Keseluruhan Hasil Pengujian Throughput ......................... 83
Tabel 4.2. Pengujian Korelasi Hasil Rata-rata
Keseluruhan Throughput ................................................................... 84
Tabel 4.3. Pengujian Homogenitas Hasil Rata-rata
Keseluruhan Throughput ................................................................... 85
Tabel 4.4. Pengujian Analysis of Covariance
Hasil Rata-rata Keseluruhan Throughput .......................................... 86
Tabel 4.5. Rata-rata Keseluruhan Hasil Pengujian Packet Loss ........................ 88
Tabel 4.6. Rata-rata Keseluruhan Hasil Pengujian Delay .................................. 89
Tabel 4.7. Pengujian Korelasi Hasil Rata-rata
Keseluruhan Delay ............................................................................ 90
Tabel 4.8. Pengujian Homogenitas Hasil Rata-rata
Keseluruhan Delay ............................................................................ 91
Tabel 4.9. Pengujian Analysis of Covariance
Hasil Rata-rata Keseluruhan Delay ................................................... 92
Tabel 4.10. Rata-rata Keseluruhan Hasil Pengujian Jitter ................................. 94
Tabel 4.11. Pengujian Korelasi Hasil Rata-rata
Keseluruhan Jitter ........................................................................... 95
Tabel 4.12. Pengujian Homogenitas Hasil Rata-rata
Keseluruhan Jitter ........................................................................... 96
Tabel 4.13. Hasil Pengujian Keamanan Jaringan ............................................... 98
-
BAB I
PENDAHULUAN
1.1. Latar Belakang
Voice over Internet Protocol (VoIP) adalah salah satu teknologi komunikasi
yang memanfaatkan jaringan Internet Protocol (IP) sebagai media transmisi data.
Teknologi ini memberikan keuntungan komunikasi dengan biaya yang lebih
murah, dimana komunikasi dapat dilakukan baik dengan voice call maupun video
call. Dari keuntungan tersebut, maka banyak vendor yang menggunakan jasa
VoIP, untuk meningkatkan kualitas jalannya suatu bisnis. Hal ini dikarenakan,
metode yang digunakan pada teknologi VoIP, efisien digunakan saat ini, yakni
packet switching (Hafifi, 2014).
Packet switching adalah metode yang digunakan untuk memindahkan data
dalam internet, dengan memperhatikan prioritas data. Dalam metode ini, data
yang memiliki prioritas lebih tinggi, akan mengalami delivery delay yang lebih
kecil. Data berupa rangkaian potongan kecil, yang dikirim secara berurutan.
Rangkaian potongan inilah yang disebut dengan paket. Setiap paket melewati
jaringan dari satu titik ke titik lain, untuk sampai ke tujuan. Pada setiap titik,
seluruh paket diterima, disimpan, dan dengan cepat ditransmisikan ke titik
berikutnya. Dengan demikian, jalur yang digunakan menjadi lebih efisien dan
dinamis, karena hubungan antar titik dapat menggunakan jalur tersebut secara
bersamaan (Suryadi, 2010). Meskipun demikian, terdapat kelemahan dari
penggunaan packet switching, yakni ketika suatu jaringan mengalami pelonjakan
permintaan layanan, maka proses pengiriman data menjadi lambat (delivery delay
meningkat).
Terlepas dari kelemahan yang ada, teknologi VoIP tetaplah sebuah
terobosan, yang telah membantu banyak perusahaan, dalam menemukan solusi,
terkait media komunikasi efektif. Dengan teknologi ini, perusahaan dapat
melakukan penekanan biaya, hanya saja semakin banyak pengguna yang
memanfaatkan teknologi ini, hal tersebut tidak setimbang dengan peningkatan
infrastruktur telepon yang ada, dalam mendukung fitur baru dari teknologi VoIP.
-
2
Faktor inilah yang menyebabkan, masih adanya celah pada teknologi tersebut,
sehingga rentan terserang cybercrime (Hafifi, 2014).
Untuk mengantisipasi serangan cybercrime, banyak penelitian dilakukan
untuk mengamankan jaringan VoIP, antara lain MPLS-VPN, TLS, kriptografi
RC4, SRTP, segmentasi VLAN, dan metode keamanan lainnya. Dari sekumpulan
metode tersebut, penulis mencoba menggabungkan dua jenis metode, antara lain
MPLS-VPN yang digunakan untuk membangun jaringan private, yakni jaringan
yang dibangun di lingkungan internal, dan segmentasi VLAN yang di dalamnya
terdapat pengaturan firewall, untuk memisahkan lalu lintas suara dan data dalam
jaringan VoIP. Dengan menggabungkan kedua metode, maka serangan apapun
menuju data network, tidak akan mempengaruhi lalu lintas serta kualitas suara
yang datang (Yusro, 2009). Selain itu, penggunaan kedua metode, membuat
pengiriman paket menjadi lebih cepat dan aman, sebab adanya penggabungan
kecepatan switching pada layer 2 (data link), dengan kemampuan routing pada
layer 3 (network), oleh metode MPLS (Cahyo, 2011), yang disertai dengan
kemampuan authentication oleh VPN, untuk menjamin kerahasiaan data.
Pembahasan terkait fungsi MPLS-VPN, diterangkan dalam hasil penelitian
Mahasiswa Universitas Indonesia, Andi Taufik S. (2010). Dari penelitiannya,
diketahui bahwa metode VPN (Virtual Private Network), dapat memberikan
beberapa keuntungan, yakni menjamin integrity (keutuhan), confidentiality
(kerahasiaan), dan authentication (pengesahan). Kemudian untuk penjelasan
terkait MPLS (Multi Protocol Label Switching), pendapat Andi senada dengan
artikel yang dipublikasikan oleh tiga Mahasiswa SNASTIKOM, yakni Rizal M.,
Fardian, dan Taufiq (2012), yang menjelaskan cara kerja MPLS, adalah dengan
menggunakan konsep pelabelan bebas (independent) dan unik, ketika paket
diteruskan. Konsep tersebut yang membantu pengiriman paket pada jaringan
komputer, menjadi lebih cepat.
-
3
Dengan mengetahui kelebihan yang dimiliki MPLS-VPN, yakni terkait
pengoptimalan proses pengiriman paket di atas, membuat penulis ingin mencoba
mengombinasikan metode tersebut dengan metode segmentasi VLAN, yang lebih
berorientasi pada pengamanan jaringan, untuk memastikan bahwa paket terkirim
melalui jalurnya masing-masing secara lebih aman. Penerapan segmentasi VLAN
tersebut, dilakukan dengan menambahkan pengaturan firewall. Tujuannya untuk
memisahkan trafik suara dan data, hingga keduanya benar-benar tidak dapat
melakukan komunikasi satu dengan yang lain. Hanya saja, penerapan firewall
justru membuat kemungkinan traffic flow dapat terjadi, karena cara kerja firewall
yang harus memproses terlebih dahulu paket VoIP yang dibebankan, hal ini
berbanding terbalik dengan kondisi VoIP, yang berupaya menekan supaya tidak
terjadi delay (Yusro, 2009). Itulah mengapa kedua metode saling dihubungkan,
agar proses pengiriman paket menjadi lebih aman, dengan tetap mempertahankan
kualitas transmisi data. Hal ini dapat terjadi karena, metode segmentasi VLAN
memiliki beberapa manfaat, antara lain meningkatkan keamanan lalu lintas data,
menghemat penggunaan bandwidth, mengurangi lalu lintas paket data yang tidak
dibutuhkan, dan mengurangi banyaknya jumlah device, yang ikut berpartisipasi
dalam pembuatan broadcast storm (Prabowo, 2013). Oleh sebab itu, metode
segmentasi VLAN ini direkomendasikan pula oleh Cisco, untuk meningkatkan
keamanan suara dan data pada jaringan VoIP (Cioara dan Valentine, 2011).
1.2. Rumusan Masalah
Melihat penjelasan dari latar belakang di atas, maka ditemukan beberapa
rumusan masalah, antara lain
1. Apa pengaruh yang terjadi pada jaringan, apabila metode MPLS-VPN dan
segmentasi VLAN dijalankan secara terpisah?
2. Apakah keberadaan metode segmentasi VLAN pada jaringan MPLS-VPN,
efektif meningkatkan kualitas transmisi dan keamanan data pada jaringan
VoIP?
-
4
1.3. Batasan Masalah
Batasan masalah yang digunakan dalam tugas akhir ini adalah
1. Pengujian hanya dilakukan pada jaringan IPv4.
2. Jenis codec yang digunakan untuk pengujian adalah GSM.
3. Range bandwidth yang digunakan untuk mengukur Quality of Service (QoS)
adalah 100 kbps, 512 kbps, 1Mbps dan 3 Mbps. Pemilihan bandwidth ini,
berdasarkan rekomendasi dari surat kabar Phone.com, yakni media yang
berfokus pada pengembangan perangkat digital, salah satunya VoIP. Media
tersebut menyarankan, kecepatan bandwidth yang digunakan untuk
melakukan panggilan, minimumnya 100 kbps dan 3Mbps untuk
memperoleh layanan optimal. Aturan ini digunakan, ketika jumlah
panggilan yang datang secara bersamaan adalah 1 (Maloff, 2014).
4. Untuk pengujiannya, penulis menggunakan dua tahapan pengujian, yakni
pengujian Quality of Service (QoS) dan pengujian keamananan jaringan.
5. Pengujian QoS (monitoring QoS) dilakukan dengan menggunakan software
Wireshark, dengan menggunakan empat parameter, yakni throughput,
packet loss, delay, dan jitter.
6. Pengujian keamanan jaringan, menggunakan beberapa teknik serangan,
yakni ARP poisoning dan VLAN hopping, untuk serangan layer 2 (data
link). IP spoofing dan ping flooding, untuk serangan layer 3 (network), serta
eavesdropping untuk serangan layer 1 (physical). Kelima teknik tersebut,
dijalankan pada Sistem Operasi Backtrack dan akan dijelaskan lebih lanjut
pada bab metodologi penelitian.
1.4. Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk mengetahui apakah penggabungan
kedua metode, segmentasi VLAN dengan MPLS-VPN, akan lebih baik dalam
meningkatkan kualitas transmisi dan keamanan data atau justru sebaliknya.
-
5
1.5. Manfaat Penelitian
Adapun manfaat yang diperoleh dari penelitian ini adalah
1. Bagi Perguruan Tinggi
Dapat menambah referensi terkait pengembangan VoIP, yang telah
dimiliki perguruan tinggi saat ini.
Menambah wawasan bagi pembaca, khususnya yang berminat untuk
mengembangkan teknologi tersebut.
2. Bagi Penulis
Penelitian ini, telah memberikan kesempatan bagi penulis untuk belajar dan
mengenal lebih dekat, bagaimana sistem VoIP berjalan dan bagaimana
membuat sistem tersebut dapat bekerja lebih baik.
1.6. Metodologi Penelitian
Metode penelitian yang digunakan dalam penelitian ini sebagai berikut
1. Studi Pustaka
Studi Pustaka dilakukan untuk memperluas wacana terkait materi tugas
akhir yang dikerjakan, dimana informasi diperoleh melalui berbagai
literatur, baik buku, jurnal, makalah penelitian, serta sumber lain yang
relevan.
2. Perancangan Sistem
Perancangan sistem diperlukan untuk membentuk topologi jaringan VoIP
yang tepat dan benar, serta mengetahui hasil sementara dari penggabungan
dua metode, segmentasi VLAN dan MPLS-VPN.
3. Implementasi Sistem
Setelah perancangan sistem selesai dibuat, maka tahap selanjutnya adalah
mengimplementasikan rancangan tersebut pada perangkat nyata, dimana
instalasi serta konfigurasi VoIP, MPLS-VPN, dan segmentasi VLAN serta
firewall, mulai benar-benar dijalankan.
-
6
4. Pengujian dan Analisis Data
Tahap pengujian serta analisis data dilakukan, untuk mengumpulkan bukti
terkait keefektifan penggunaan dua metode, segmentasi VLAN firewall dan
MPLS-VPN. Pengujian dilakukan, setelah semua perangkat dapat berjalan
dengan stabil.
5. Penarikan Kesimpulan
Dari hasil pengujian dan analisis data, maka dilakukan penarikan
kesimpulan, untuk menunjukkan hasil akhir secara keseluruhan dalam
tugas akhir ini.
6. Penulisan Laporan
Pada tahapan ini, semua hasil analisis dan penarikan kesimpulan,
dikumpulkan dalam bentuk laporan, agar penjelasan setiap bagian tersusun
lebih terstruktur dan sistematis.
1.7. Sistematika Penulisan Laporan
Bab I Pendahuluan, berisi latar belakang masalah, rumusan masalah,
batasan masalah, tujuan dan manfaat penelitian, serta penjelasan terkait
metodologi yang digunakan dalam penelitian.
Bab II Landasan Teori, berisi teori-teori yang menjadi dasar penelitian.
Teori yang digunakan, memuat referensi tentang pemanfaatan teknologi VoIP,
serta cara membangun teknologi tersebut, dan materi tentang dua metode, yakni
MPLS-VPN dan segmentasi VLAN, yang di dalamnya terdapat pengaturan
firewall.
Bab III Metodologi Penelitian, berisi analisis sistem, perancangan sistem,
serta implementasi sistem dalam perangkat nyata. Analisis sistem, berisi uraian
tentang analisis kebutuhan antarmuka (interface), yang akan digunakan pada
tahapan perancangan dan implementasi sistem. Perancangan sistem, dilakukan
dengan membentuk topologi jaringan VoIP pada aplikasi Packet Tracer. Topologi
yang telah terbentuk, kemudian diuji untuk melihat hasil sementara dari
penggabungan metode MPLS-VPN dan segmentasi VLAN, yang di dalamnya
-
7
terdapat pengaturan firewall. Jika hasil pengujian yang dilakukan telah sesuai,
maka model konfigurasi pada topologi dapat diterapkan pada perangkat nyata.
Bab IV Hasil dan Pembahasan, berisi uraian terkait pembahasan hasil
pengujian, dari perancangan dan implementasi sistem yang telah dilakukan.
Informasi yang ada di dalam pembahasan tersebut, disampaikan dalam bentuk
tabel dan diagram, yang disertai dengan keterangan dari sekumpulan data yang
diperoleh.
Bab V Kesimpulan dan Saran, berisi kesimpulan dari hasil pengujian secara
garis besar, yang disesuaikan dengan konsep awal penelitian. Selain itu, bab ini
juga memaparkan saran terkait kekurangan yang ditemukan pada penelitian, untuk
dikembangkan lebih lanjut.
-
BAB II
LANDASAN TEORI
2.1. IP PBX
2.1.1 Pengertian IP PBX
IP PBX adalah Private Branch Exchange (PBX) yang memanfaatkan
Internet Protocol, dalam membentuk komunikasi telepon. IP PBX dibangun
sebagai konsep jaringan komunikasi generasi masa depan, sebab ia mampu
memadukan antar jaringan, seperti jaringan PSTN (jaringan telepon tetap
dengan memanfaatkan kabel), jaringan telepon bergerak (GSM/CDMA),
jaringan telepon satelit, jaringan Cordless (DECT), dan jaringan telepon
berbasis paket Internet Protocol/ATM (Raharja, 2010). Dengan konsep
tersebut, IP PBX dapat mengendalikan hubungan telepon secara penuh.
Pengendalian dilakukan, melalui perangkat-perangkat IP Telephony, yakni
VoIP Gateway, Access Gateway, dan Trunk Gateway. Karena keunggulan
yang dimilikinya, perangkat ini menjadi induk dari kinerja dasar VoIP, dalam
melakukan transmisi suara dan data.
Kehadiran IP PBX telah memberikan kontribusi yang baik pada dunia
telekomunikasi. Dengan menggunakan perangkat ini, komunikasi dapat
dijalankan dengan lebih efektif dan efisien. Hal ini karena, jumlah line yang
digunakan IP PBX, tidak menyesuaikan dengan jumlah telepon yang
terpasang, seperti yang diterapkan dalam jaringan PSTN. Oleh karena itu,
pemasangan IP PBX dapat menghemat biaya pengeluaran, pembangunan,
serta perawatan jaringan (Edvian, 2010). Berikut topologi, untuk
menggambarkan perbedaan terkait konsep jaringan PSTN dan IP PBX
tersebut.
-
9
a) Topologi PSTN (Jumlah Telepon = Jumlah Line )
Gambar 2.1 Topologi PSTN
b) Topologi IP PBX (Jumlah Telepon > Jumlah Line )
Gambar 2.2 Topologi IP PBX
-
10
2.1.2 Konsep Kerja IP PBX
Perangkat IP PBX bergerak, dengan menggunakan metode packet
switching, yakni metode yang digunakan dalam memindahkan data di
internet, seperti yang telah disinggung pada bab satu. Paket data yang dikirim
dengan menggunakan jaringan ini, akan diubah dalam bentuk digital dan
dilakukan enkripsi. Selanjutnya, paket dikembalikan dalam bentuk analog
(suara), sebelum paket sampai ke tujuan. Pengubahan data dari digital ke
analog maupun sebaliknya, dilakukan dengan menggunakan pesawat telepon
khusus. Penyebutan pesawat telepon tersebut, untuk masing-masing vendor
berbeda, misalnya Vendor Panasonic, mereka menyebutnya key telephone,
atau digital phone, sedangkan Network Interface Card (NEC), menyebut
perangkat ini multi line terminal, dll (Telemedia, 2014).
Dalam implementasinya, perangkat IP PBX membutuhkan sekumpulan
nomor ekstensi yang diletakkan pada masing-masing perangkat telepon, baik
softphone maupun hardphone. Tujuannya, sebagai identitas untuk melakukan
hubungan komunikasi. Identitas harus dalam kondisi terdaftar, agar klien
dapat melakukan panggilan ke nomor ekstensi yang lain, melalui server IP
PBX (Simatupang, 2015). Pendaftaran tersebut dilakukan dengan
memanfaatkan protokol signaling, yakni protokol yang berfungsi
menghubungkan dan menjaga lalu lintas data dan suara, agar sampai ke
tujuan (Farizqi, 2012).
2.2. VoIP
2.2.1. Pengertian VoIP
VoIP merupakan singkatan dari Voice over Internet Protocol. Seperti
yang dijelaskan pada sub bab sebelumnya, VoIP adalah salah satu bagian dari
perangkat IP PBX, yang digunakan sebagai jalur komunikasi. Ada banyak
vendor yang mendukung keberadaan VoIP ini, yaitu Asterisk, Avaya, Cisco,
Linksys, Microsoft Office, Nortel, Siemens, dll (Edvian, 2010).
-
11
Dalam pengerjaan tugas akhir ini, penulis menggunakan salah satu
vendor, yaitu Asterisk Digium. Vendor tersebut yang akan penulis gunakan
sebagai server VoIP dalam uji coba nantinya. Penulis memilih perangkat
tersebut, karena sifatnya yang open source, sehingga teknik pembangunannya
dapat diketahui dari berbagai sumber.
2.2.2. Manfaat VoIP
Dalam bukunya yang berjudul Membangun Telepon berbasis VoIP,
Winarno Sugeng (2008), peneliti Jaringan Komputer dan Sistem Operasi
Linux, menyebutkan, ada beberapa manfaat yang dapat diperoleh dari
penggunaan VoIP, yaitu:
a) Alokasi bandwidth menjadi lebih efisien
b) Adanya kemampuan untuk menggunakan metode kompresi suara
c) Mampu menggunakan single interface
d) Meningkatkan keandalan jaringan komputer
e) Dapat menekan biaya operasional hingga mendekati gratis (Rp 0,-),
misalnya untuk SLI atau SLJJ.
Manfaat yang terakhir itulah, yang ditunggu-tunggu kehadirannya
oleh masyarakat. Hanya saja untuk di Indonesia, komunikasi telepon melalui
jaringan internet, masih belum 100% gratis. Hal ini dikarenakan, pemakaian
internet di Indonesia masih dibebani biaya pulsa. Berbeda dengan kondisi di
negara maju, dimana pemakaian internet telah gratis, sehingga pemakaian
VoIP pun juga gratis.
-
12
2.2.3. Unsur Pembentuk VoIP
Berdasarkan buku yang ditulisnya tersebut, Winarno Sugeng
menjelaskan empat unsur pembentuk VoIP, yakni
2.2.3.1. User Agent
User agent berfungsi layaknya telepon yang kita kenal, yakni
melakukan panggilan maupun menerima panggilan dari telepon lain.
User agent merupakan perangkat pendukung yang melengkapi
penggunaan VoIP. Ada yang berupa software dan juga hardware.
Dengan user agent, kita dapat melakukan panggilan antar
komputer, komputer dengan IP Phone, maupun komputer dengan
PSTN. Untuk sambungan dengan PSTN, dibutuhkan tambahan alat
berupa ATA (Analog Telephone Adaptor), untuk mengubah sinyal
telepon dari analog ke digital.
Ada banyak user agent yang dapat diperoleh secara gratis di
internet. Tentu saja, ini hanya berlaku untuk user agent berbasis
software, meskipun ada pula yang berbayar, seperti Eyebeam
misalnya. Sedangkan penulis sendiri, akan menggunakan user agent
Zoiper, karena gratis dan dapat diletakkan pada platform manapun.
2.2.3.2. Proxy
Proxy digunakan sebagai penghubung antara jaringan server
dengan jaringan klien. Proxy inilah yang bertugas mengendalikan,
maupun memonitor lalu lintas data yang melewatinya (Adhitya,
2014). Proxy dapat berupa web proxy, FTP klien, dll. Proxy yang
bersifat open source, ada bermacam-macam, yakni Asterisk,
OpenSER, SER, Yate, dll. Penulis sendiri akan menggunakan proxy
dari Mikrotik RouterOS, yang dikonfigurasi melalui Winbox, untuk
pengerjaan tugas akhir ini.
-
13
2.2.3.3. Protokol
Dalam menjalankan tugasnya, VoIP membutuhkan kerja sama
dari dua protokol, yaitu protokol signaling dan protokol transport.
Meski berbeda fungsi, protokol tersebut saling terhubung satu sama
lain. Pendapat ini dikutip dari tugas akhir, milik salah satu mahasiswi
UII, Yanuarika Insanul R. F. (2012). Berikut penjabaran kedua
protokol.
a. Protokol Signaling
Protokol signaling berfungsi menjaga dan menjamin paket
data dan suara yang terkirim, benar-benar sampai ke tujuan.
Protokol ini juga, yang mengatur seluruh operasi di dalam
jaringan VoIP, sehingga dengan adanya protokol ini, pengguna
VoIP dapat saling berkomunikasi satu sama lain.
Dalam perkembangannya, protokol ini telah mengalami
beberapa kali perbaikan, sehingga menghasilkan tiga jenis
protokol signaling, yaitu H.323, SIP, dan IAX2. Berikut
penjabaran mengenai ketiga protokol.
a) H.323
Protokol H.323 adalah protokol signaling pertama
diterbitkan oleh ITU-T (International Telecommunications
Union-Telecommunication). Protokol ini diciptakan sebagai
standar protokol signaling dalam mengatur percakapan suara.
Penggunaannya tergolong rumit. Lebih rumit daripada
penggunaan SIP, sehingga jarang digunakan untuk saat ini.
-
14
b) Session Initial Protocol (SIP)
Meskipun tidak menyediakan layanan secara langsung,
protokol ini justru menyediakan fondasi yang dapat
digunakan oleh protokol aplikasi lainnya. Fondasi tersebut
disediakan, untuk memberikan layanan yang lebih lengkap
bagi pengguna, seperti protokol transport RTP yang
memanfaatkan fondasi tersebut, untuk melakukan dekripsi
sesi multimedia. Karena kelebihannya itulah, yang membuat
protokol ini lebih sering direkomendasikan, daripada
protokol sebelumnya, H.323.
c) Inter Asterisk Exchange (IAX)
IAX/IAX2 merupakan protokol pengembangan dari
Asterisk. Protokol ini dibuat oleh seorang praktisi teknologi
informasi, Mark Spencer. Diciptakan guna menyempurnakan
SIP yang telah menjadi standar IETF (Internet Engineering
Task Force). Pernyataan ini sesuai dengan penelitian yang
telah dilakukan Yanuarika. Dalam tugas akhirnya terkait
studi komparasi SIP dan IAX2, ia membuktikan bahwa
kinerja IAX2 memang lebih baik daripada SIP, karena
jumlah port yang digunakan IAX2, lebih sedikit daripada
SIP, yakni satu port (4569) untuk IAX2, dan dua port (5060
dan 5061) untuk SIP.
-
15
b. Protokol Transport
Protokol yang bertugas mengantar pesan, berupa suara dan
data ke alamat tujuan. Contoh protokol ini adalah RTP (Real
time Transport Protocol), yang digunakan protokol SIP untuk
melakukan transmisi data dan suara, sedangkan IAX2, protokol
transport yang digunakan, adalah dirinya sendiri dengan
memanfaatkan port 4569. Dengan menggunakan port tersebut,
IAX2 dapat melakukan pengiriman pesan, langsung setelah
proses signaling dijalankan (Kautsar dkk, 2012). Dalam
protokol inilah, data dikirim dalam bentuk potongan kecil.
Kemudian potongan tersebut, dirangkai oleh UDP (User
Datagram Protocol), hingga membentuk paket data, dan
selanjutnya dikirim ke pengguna lain, melalui jaringan IP.
Dengan menggunakan protokol UDP, proses pengiriman
data menjadi lebih cepat dilakukan. Ketika paket yang dikirim
dari RTP/port 4569 mengalami drop, proses pengiriman tetap
dilanjutkan dengan mengabaikan perbaikan data. Hal ini sesuai
dengan standar protokol UDP, yang lebih mementingkan
kecepatan pengiriman data, agar segera sampai ke tujuan,
sehingga pengguna tidak perlu menunggu lama (delay).
2.2.3.4. Codec
Codec berfungsi mengubah kode suara dari analog ke dalam
kode digital. Codec sendiri merupakan singkatan dari compressor-
decompressor. Dikembangkan untuk memampatkan suara, agar dapat
menghemat penggunaan bandwidth, tanpa mengorbankan kualitas
suara.
-
16
Ada berbagai jenis codec, yang telah dibangun saat ini, yaitu
GIPS, GSM, iLBC, ITU G.711, ITU G.722, ITU G.723.1, ITU G.726,
ITU G.728, ITU G.729, Speex, LPC10, dan DoD CELP. Di Indonesia
sendiri, codec yang umum digunakan adalah GSM dan iLBC. Hal ini
karena, kualitasnya yang cukup baik, open source, dan tidak menuntut
adanya lisensi.
2.2.4. Kendala Implementasi VoIP
Kendala implementasi VoIP, tidak terlepas dari pengamanan serta
reliabilitas penggunaan jaringan internet. Hal ini dikarenakan, jaringan
tersebut merupakan komponen penting VoIP, agar pengguna dapat saling
berkomunikasi. Oleh karena itu, jika jaringan ini mengalami masalah, maka
kinerja VoIP pun juga akan bermasalah, sedangkan kondisi yang ada saat ini,
belum ada satu pun pihak, yang mampu menjamin keamanan serta reliabilitas
jaringan internet, dari serangan hacker (Margono, 2015).
Untuk menanggulangi masalah di atas, maka Adi Kurniawan Y.
(2009), seorang profesional IT, menawarkan beberapa solusi untuk
mengamankan jaringan VoIP, yakni dengan membangun jaringan VPN,
melakukan setting Firewall, atau dengan menggunakan segmentasi VLAN.
Untuk memperoleh hasil yang maksimal, maka penulis akan mencoba
menggabungkan metode-metode tersebut, untuk dilakukan uji coba dan
analisis. Penggabungan tersebut, diharapkan dapat memberikan hasil dan
informasi yang lebih baik, terkait metode pengamanan VoIP.
-
17
2.3. MPLS-VPN
MPLS-VPN adalah metode gabungan dari metode pengamanan itu sendiri
(VPN) dengan teknologi penunjangnya (MPLS). VPN merupakan singkatan dari
Virtual Private Network, yang dapat mengamankan jaringan VoIP, dengan
melakukan route lalu lintas data dan suara ke dalam jaringan privat. Metode ini
memanfaatkan Multi Protocol Label Switching (MPLS), sebagai teknologi
penunjang Quality of Service (QoS). Dengan bantuan teknologi ini, jaringan IP
menjadi reliable untuk mengirim data bersifat real time.
Dalam implementasinya, metode MPLS-VPN dapat menghemat biaya
pengelolaan. Pasalnya, metode dijalankan secara virtual, sehingga dapat
meminimalkan penambahan jalur fisik pada private network (Saputra, 2010).
Dengan menggunakan pengaturan virtual itulah, yang membuat lalu lintas
jaringan internet, menjadi aman, yakni mampu memenuhi kebutuhan perusahaan
dalam menjaga kerahasiaan, kendali akses, autentikasi, integritas, dan non-
repudiation.
Meskipun metode ini terkenal tangguh, namun kenyataannya, kemungkinan
penyadapan masih dapat terjadi, dengan memasang radio shack misalnya. Dengan
perangkat tersebut, attacker dengan mudah dapat menyadap VoIP Call, dan
melakukan decode terhadap jaringan yang telah dilakukan enkripsi dengan
metode tersebut (Yusro, 2009).
2.4. Segmentasi VLAN
Segmentasi VLAN (Virtual Local Area Network) adalah metode
pengamanan jaringan, yang digunakan untuk melindungi akses jaringan, dari
kendali pihak luar. Metode ini membiarkan komunikasi antar port terhubung,
asalkan port berada dalam satu segmen yang sama. Kemudian untuk port yang
berada di luar segmen, mereka akan ditangani oleh VLAN yang berbeda.
-
18
Model jaringan yang digunakan dalam segmentasi VLAN, merupakan
perkembangan dari model jaringan LAN (Local Area Network). Perbedaannya,
LAN sangat bergantung pada area fisik workstation, sedangkan VLAN, ia
berjalan pada lapisan logic, sehingga masing-masing user/workstation dapat
saling terhubung meskipun mereka terpisah secara fisik. Dengan menggunakan
metode ini, manajemen VLAN dapat dilakukan secara terpusat, sehingga hal ini
dapat memudahkan administrator dalam melakukan konfigurasi dan kontrol
jaringan.
Metode VLAN tidak hanya digunakan untuk memisahkan lalu lintas data
dan suara, akan tetapi juga digunakan untuk memisahkan MAC address, IP
address, tipe protokol, dan aplikasi. Pemisahan lalu lintas data dan suara itulah,
teknik yang akan penulis gunakan, dalam pengerjaan tugas akhir ini. Pemisahan
dilakukan dengan membagi fungsi port switch, dengan tujuan untuk melindungi
data network dari berbagai serangan lalu lintas jaringan.
Meskipun dari segi keamanan, VLAN lebih baik daripada LAN, hal ini
belum menjamin keamanan jaringan secara keseluruhan. Dalam implementasinya,
VLAN memerlukan berbagai tambahan teknik, untuk meningkatkan keamanan
jaringan, seperti pengaturan firewall, pembatasan hak akses individu, intrusion
detection (upaya untuk mendeteksi aktivitas yang mencurigakan dalam sebuah
sistem atau jaringan), enkripsi jaringan, dll (Deden, 2007).
-
19
2.5. Parameter Pengujian VoIP
Dalam melakukan pengujian terkait metode pengamanan VoIP, penulis
menggunakan dua tahapan pengujian, yakni pengujian Quality of Service (QoS)
dan pengujian keamananan jaringan, yakni
2.5.1 Quality of Service (QoS)
QoS adalah mekanisme jaringan, yang digunakan untuk mengukur
kebutuhan aplikasi (VoIP) dalam jaringan yang dibangun (Dewandono,
2012). Berikut beberapa parameter yang digunakan untuk mengetahui nilai
QoS.
a) Throughput
Throughput digunakan untuk menghitung waktu sebenarnya dari
aktivitas download yang berjalan, berbeda dengan bandwidth yang
digunakan untuk menghitung waktu yang dibutuhkan, agar memperoleh
hasil download terbaik. Oleh karena itu, parameter ini dapat digunakan
untuk mengukur kualitas suatu jaringan, sehingga semakin tinggi nilai
throughput, maka nilai delay akan semakin rendah, sehingga kualitas
jaringan menjadi lebih baik (Anggita dkk, 2012).
b) Packet Loss
Parameter yang digunakan untuk menghitung paket data yang
hilang ketika proses transmisi terjadi. Parameter ini, memberikan
pengaruh yang besar terhadap IP Telephony, dimana apabila terjadi
packet loss dalam jumlah tertentu, akan menyebabkan interkoneksi TCP
menjadi melambat.
c) Delay
Delay adalah parameter waktu yang dibutuhkan sebuah paket,
dari saat paket tersebut dikirim sampai diterima. Parameter ini penting
digunakan untuk menentukan kualitas VoIP. Semakin besar delay,
berarti semakin rendah kualitas VoIP yang dihasilkan.
-
20
d) Jitter
Jitter adalah parameter yang digunakan, untuk menghitung
perbedaan waktu kirim dan sampainya paket data ke tujuan. Parameter
ini, merupakan hasil variasi dari delay. Perbedaannya, keterlambatan
yang dimiliki delay cenderung konstan, sedangkan keterlambatan jitter,
cenderung tidak menentu. Hal ini dikarenakan, kemampuan alat yang
berbeda-beda dalam merespon suatu data tiap waktu, sehingga
menyebabkan data ketika melintasi jaringan, jarak antar blok informasi,
menjadi tidak seragam lagi (Firmansyah, 2008).
2.5.2 Keamanan Jaringan
Pengujian ini akan dilakukan dengan menggunakan lima teknik
serangan, yakni ARP poisoning (arpspoof), VLAN hopping (voiphopper), IP
spoofing (inviteflood), ping flooding (hping3), dan eavesdropping (ucsniff).
Kelima teknik akan dijalankan pada Sistem Operasi Backtrack. Hasil analisis
dari pengujian ini, akan memberikan informasi tentang seberapa kuat jaringan
VoIP, dalam menahan serangan cybercrime.
-
BAB III
METODOLOGI PENELITIAN
3.1. Gambaran Umum Sistem
Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi
sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan
metode keamanan MPLS-VPN dan segmentasi VLAN, yang disertai dengan
firewall. Berikut lima gambaran umum sistem, yang akan digunakan dalam
pengerjaan tugas akhir ini.
1) Topologi VoIP pada jaringan routing table biasa.
Topologi pada Gambar 3.1, menjelaskan bahwa sistem hanya
menggunakan metode routing table biasa, sehingga belum ada metode
pengamanan apapun di dalamnya.
Gambar 3.1 Topologi VoIP Menggunakan
Routing Table Biasa
-
22
2) Topologi VoIP dengan menggunakan metode pengamanan MPLS-VPN.
Topologi pada Gambar 3.2, menjelaskan bahwa sistem telah
menggunakan metode pengamanan MPLS-VPN, dengan menambahkan
pengaturan metode routing OSPF (Open Shortest Path First) pada jaringan
VoIP, agar proses routing menjadi lebih cepat.
Gambar 3.2 Topologi VoIP Menggunakan
Metode MPLS-VPN
-
23
3) Topologi VoIP dengan menggunakan metode segmentasi VLAN (disertai
firewall).
Topologi pada Gambar 3.3, menjelaskan bahwa sistem telah
menerapkan metode keamanan segmentasi VLAN dan firewall, untuk
memisahkan lalu lintas data dan suara pada jaringan VoIP. Penerapan aturan
VLAN ini, ditandai dengan dipisahkannya jalur akses data dengan vlan 10
dan jalur akses suara dengan vlan 20. Kemudian untuk pengaturan firewall,
ditandai dengan ditambahkannya perintah extended IP di dalam Switch
Cisco, untuk mengatur aliran data agar kedua lalu lintas tidak dapat saling
berkomunikasi, bahkan dengan menggunakan protokol ICMP.
Gambar 3.3 Topologi VoIP Menggunakan Metode
Segmentasi VLAN (disertai Firewall)
-
24
4) Topologi VoIP pada jaringan MPLS-VPN, dengan menggunakan metode
segmentasi VLAN (disertai firewall).
Topologi pada Gambar 3.4, menjelaskan bahwa sistem telah
menggunakan kedua metode, yakni MPLS-VPN dan segmentasi VLAN
yang disertai dengan pengaturan firewall, sehingga semua konfigurasi yang
digunakan masing-masing metode, diterapkan dalam topologi ini.
Gambar 3.4 Topologi VoIP Menggunakan Metode MPLS-VPN
dan Segmentasi VLAN (disertai Firewall)
-
25
5) Topologi VoIP dengan menggunakan metode segmentasi VLAN (tanpa
firewall).
Topologi pada Gambar 3.5, menjelaskan bahwa sistem hanya
menerapkan metode segmentasi VLAN tanpa disertai pengaturan firewall.
Hal ini bertujuan untuk, mengetahui perbedaan hasil pengujian baik servis
maupun keamanan VoIP, sesudah dan sebelum diterapkannya pengaturan
firewall di dalam metode segmentasi VLAN.
Gambar 3.5 Topologi VoIP Menggunakan Metode
Segmentasi VLAN (tanpa Firewall)
-
26
Dari perancangan di atas, maka dapat diketahui perangkat apa yang
dibutuhkan untuk membangun jaringan VoIP. Dalam laporan ini, penulis hanya
menunjukkan perangkat yang dibutuhkan, lengkapnya untuk topologi yang
menggunakan metode pengamanan MPLS-VPN dan segmentasi VLAN yang
disertai dengan pengaturan firewall. Perangkat tersebut antara lain
Tiga Personal Computer, masing-masing digunakan sebagai server VoIP
dan monitoring QoS, PC data (PC yang khusus digunakan di jaringan
VLAN data), dan PC penguji yang digunakan di VLAN data dan VLAN
suara secara bergantian,
Router, digunakan untuk mengatur jaringan MPLS-VPN,
Switch, digunakan untuk melakukan segmentasi VLAN dan pengaturan
firewall,
Access Point, digunakan untuk membantu Router dalam melakukan
distribusi IP (DHCP pool), dan
Smartphone, digunakan sebagai client VoIP.
Perangkat yang digunakan sengaja disusun demikian, agar dapat digunakan
untuk menerapkan metode pengamanan VoIP, yakni MPLS-VPN dan segmentasi
VLAN, yang disertai dengan pengaturan firewall. Dengan susunan tersebut, maka
konfigurasi MPLS-VPN dapat dilakukan pada perangkat Router, sedangkan
segmentasi VLAN serta firewall, dapat dilakukan pada perangkat Switch.
-
27
Dalam implementasinya, konfigurasi VPN diterapkan pada Router 1 dan
Router 2. Router 1 berperan sebagai client VPN, sedangkan Router 2 berperan
sebagai server VPN. Jenis VPN yang digunakan dalam tugas akhir ini adalah
OpenVPN, yakni VPN yang memiliki kemampuan enkripsi lebih variatif daripada
jenis VPN lainnya (IVPN, 2015). Kemudian untuk menunjang kinerja VPN,
dibutuhkan konfigurasi MPLS yang disertai dengan pengaturan firewall.
Konfigurasi tersebut dilakukan dengan, menambahkan IP Address sebagai sesi
LDP (Label Distribution Protocol) pada interface bridge. Tujuan dari
diterapkannya interface bridge adalah, untuk memastikan bahwa sesi LDP yang
terletak di antara kedua Router, tidak akan mengalami masalah ketika terjadi
perubahan interface atau IP Address pada kedua Router.
3.2. Kebutuhan Perangkat Keras
Dalam membangun sistem VoIP secara nyata, dibutuhkan beberapa
perangkat keras yang mendukung jaringan tersebut terhubung. Perangkat keras
yang dibutuhkan dalam pengerjaan tugas akhir ini, antara lain:
a. RouterBoard 493G, digunakan sebagai server Router
b. Laptop, digunakan untuk menjalankan semua sistem operasi yang
dibutuhkan, yakni satu ISO Mikrotik RouterOS (sebagai client Router),
satu ISO Ubuntu 13.10 (sebagai server VoIP dan PC monitoring QoS),
satu ISO Backtrack 5 (sebagai PC penguji keamanan jaringan) dan satu
ISO Windows 7 (sebagai PC data).
c. Cisco Catalyst Switches 2960 Series, digunakan untuk menggabungkan
banyak perangkat dalam satu jaringan, dan melakukan konfigurasi
segmentasi VLAN data dan suara, serta firewall.
d. Access Point TP Link, digunakan untuk membantu server Router dan
client, dalam melakukan distribusi IP (DHCP pool) ke perangkat klien.
e. Smartphone Android, digunakan sebagai perangkat klien.
-
28
f. Kabel LAN (Local Area Network) tipe straight, sebagai penghubung
antar perangkat yang mengarah ke Switch.
g. Kabel LAN tipe cross, untuk menghubungkan laptop dengan Access
Point, dan server Router dengan client Router.
3.3. Kebutuhan Perangkat Lunak
Berikut perangkat lunak yang dibutuhkan, untuk implementasi server VoIP.
a. Cisco Packet Tracer, digunakan untuk membuat topologi jaringan.
b. Sistem Operasi Ubuntu 13.10, digunakan sebagai dasar pembangunan
server VoIP serta monitoring QoS.
c. ISO MikroTik RouterOS Level 6, digunakan sebagai client Router.
d. ISO Windows 7, digunakan sebagai PC data yang diletakkan khusus
pada jaringan VLAN data.
e. ISO Backtrack 5, digunakan sebagai PC penguji keamanan jaringan,
yang diletakkan pada jaringan VLAN data dan suara, secara bergantian.
f. VirtualBox, digunakan sebagai media untuk memudahkan pengguna
dalam melakukan pengaturan jaringan, sebab dengan aplikasi ini,
pengguna dapat menggunakan banyak sistem operasi dalam satu PC
secara virtual.
g. Wine, adalah aplikasi yang digunakan untuk mendukung agar, aplikasi
yang berjalan pada Sistem Operasi Windows, dapat berjalan pula pada
Sistem Operasi Unix.
h. Winbox, adalah aplikasi yang digunakan untuk membantu user dalam
melakukan konfigurasi Router, melalui tampilan grafis.
i. Package VoIP Asterisk, berisi sekumpulan package yang dibutuhkan
untuk pembangunan server VoIP.
j. FileZilla, adalah aplikasi yang digunakan untuk mengirim file sertifikat
dan kunci server OpenVPN, ke server Router.
k. PuTTY, adalah aplikasi yang digunakan untuk melakukan remote ke
suatu device. Dalam hal ini, putty digunakan untuk melakukan remote ke
device Cisco Catalyst Switches.
-
29
3.4. Pembangunan Sistem
Dalam tugas akhir ini, akan dijelaskan tahapan pembangunan server VoIP
dari penerapan metode pengamanan VoIP, hingga ke penataan jaringan. Berikut
beberapa tahapan yang dijalankan terlebih dahulu, untuk mendukung
terbentuknya model pengamanan VoIP.
3.4.1 Konfigurasi OpenVPN pada Mikrotik RouterOS
Dalam pengerjaan tugas akhir ini, penulis menggunakan pengaturan
VPN jenis site to site, dimana pengaturan VPN cukup dilakukan antar Router.
Dengan cara tersebut, sekumpulan klien yang ada di bawah Router, dapat
saling terhubung dalam jaringan yang berbeda, tanpa perlu melakukan
pengaturan VPN kembali pada masing-masing klien, yang dikenal dengan
istilah remote VPN. Cara remote VPN tersebut dirasa kurang efektif, sebab
setiap klien harus memiliki masing-masing ID VPN, agar dapat terhubung ke
server Router. Oleh karena itu, pengaturan jenis site to site, diharapkan dapat
memudahkan perawatan jaringan VPN, dalam jangka waktu yang panjang.
Berikut tahapan konfigurasi OpenVPN pada Router 2, sebagai server
Router. Tahapan yang dilakukan pada setiap langkahnya, akan disertai
dengan penjelasan.
a) Agar konfigurasi VPN yang dilakukan dapat memperoleh hak
akses penuh, maka perlu dimasukkan sertifikat dan kunci server
VPN ke dalam server Router, melalui bantuan terminal Ubuntu dan
aplikasi FileZilla.
1) Melakukan instalasi OpenVPN pada terminal Ubuntu.
Gambar 3.6 Install OpenVPN
-
30
2) File hasil instalasi OpenVPN, dipindahkan ke dalam satu folder
/etc/openvpn, untuk memudahkan pengguna dalam menyaring
sertifikat dan kunci VPN yang dibutuhkan.
Gambar 3.7 Sekumpulan File OpenVPN
3) Mengirim file server.key dan server.crt ke server Router melalui
aplikasi FileZilla. File dikirim, untuk membantu konfigurasi
penuh pada server VPN.
Gambar 3.8 Pengiriman File Server.key dan
Server.crt ke Server Router
-
31
b) Tahap konfigurasi server VPN pada server Router.
1) Menyediakan interface vlan10 (VLAN data) dan vlan20 (VLAN
suara), di dalam interface yang akan terhubung ke klien. Jenis
paket yang lewat pada kedua interface VLAN, sama-sama
diperlakukan sebagai data, hanya jenis pelabelan dan pengaturan
prioritasnya yang berbeda. Pembagian ini akan digunakan,
untuk membantu proses segmentasi VLAN pada layer 2 (data
link).
Gambar 3.9 Setting Interface VLAN Data dan Suara
-
32
2) Membuat alamat IP static pada interface vlan10, vlan20, dan
ether2. Hal yang sama, juga dilakukan pada client Router.
Gambar 3.10 Setting Alamat IP pada Server Router
3) Memasukkan serta mengaktifkan file server.crt dan server.key,
ke dalam daftar sertifikat.
Gambar 3.11 Input File Server OpenVPN
-
33
4) Memberikan identitas pada server VPN, yang bertujuan sebagai
tanda pengenal, agar klien dapat terdaftar dan terhubung ke
jaringan server.
Gambar 3.12 Setting Identitas Server VPN
192.168.2.0/24 10.0.0.2
-
34
5) Dalam pengaturan ini, penulis memilih SHA1 sebagai
authentication algorithm (asimetris) dan AES 256 sebagai
cipher alghorithm (simetris). Hal ini dikarenakan, keduanya
memiliki keunggulan berupa tingkat keamanan yang lebih baik
daripada algoritma yang sebelumnya, yakni MD5 untuk SHA1
dan DES untuk AES 256. Dalam salah satu artikel, disebutkan
bahwa algoritma AES (Advanced Encryption Standard)
memiliki peforma yang cukup baik, bahkan lebih baik daripada
algoritma Blowfish, sebab algoritma AES dapat melakukan
enkripsi dan dekripsi, jauh lebih cepat daripada algoritma
Blowfish (Riftadi, 2009). Begitupun dengan pengamanan SHA1,
yang memiliki kemampuan lebih baik daripada MD5, sebab
output yang dihasilkan dari SHA1, lebih panjang 32 bit daripada
MD5, sehingga membuatnya lebih tahan terhadap serangan
brute force (Shaugi, 2012).
Gambar 3.13 Pengaturan Keamanan pada Server VPN
-
35
6) Mengatur profil server VPN, untuk memastikan alamat IP mana
yang akan dijadikan sebagai Local Address.
Gambar 3.14 Setting Profil Server VPN
7) Membuat tabel routing dengan mengarahkan jaringan ke client
Router, melalui interface VPN.
Gambar 3.15 Routing Table Server VPN
-
36
8) Melakukan distribusi alamat IP pada jaringan VLAN suara
(vlan20), yakni dari alamat 172.16.2.10 s/d 172.16.2.50.
Gambar 3.16 Setting Range Alamat IP pada
Jaringan VLAN Suara
9) Mengatur jalur distribusi alamat IP, agar melewati interface
yang digunakan client VoIP (vlan20).
Gambar 3.17 Setting Interface DHCP Server
-
37
10) Mengatur lalu lintas jaringan yang digunakan client VoIP,
dengan menambahkan gateway dan DNS servers yang telah
diatur pada pengaturan alamat IP sebelumnya.
Gambar 3.18 Setting Network DHCP Server
11) Kondisi jika server VPN, telah saling terhubung dengan client
VPN (status connected).
Gambar 3.19 Status Server VPN Connected
-
38
Setelah melakukan pengaturan server VPN pada server Router, tahap
berikutnya yakni melakukan konfigurasi client VPN pada client Router.
1) Memasukkan alamat IP server Router melalui Dial Out. Alamat
IP tersebut yang digunakan klien, agar dapat terhubung ke jaringan
server.
Gambar 3.20 Client VPN Connect to Server VPN
-
39
2) Menambahkan alamat IP client Router, dalam interface ether1 dan
ether2.
Gambar 3.21 Alamat IP Client VPN
3) Menambahkan tabel routing, dengan tujuan ke jaringan vlan10 dan
vlan20 pada server Router, melalui interface VPN.
Gambar 3.22 Routing Table Client VPN
-
40
4) Melakukan pengetesan jaringan, dari client Router ke server Router
(vlan10 dan vlan20), seperti pada Gambar 3.23 dan Gambar 3.24.
Gambar 3.23 Pengetesan Jaringan dari Client Router
ke Jaringan Vlan10
Gambar 3.24 Pengetesan Jaringan dari Client Router
ke Jaringan Vlan20
-
41
3.4.2 Konfigurasi MPLS pada Mikrotik RouterOS
Konfigurasi MPLS (Multiprotocol Label Switching) digunakan untuk
menunjang kinerja VPN, sehingga jaringan menjadi lebih reliable, aman, dan
terkendali. Hal ini dikarenakan, adanya pemisahan jaringan Router ke dalam
area yang berbeda, dengan membuat alamat IP baru sebagai identitas.
Pembuatan identitas tersebut, dilakukan dengan bantuan LSR (Label
Switching Router), yakni komponen MPLS yang berfungsi meneruskan paket
ke layer 3 (lapisan network). Dengan rancangan yang lebih terstruktur
tersebut, yang membuat MPLS menjadi lebih reliable dalam menghemat
bandwidth (Bacharudin, 2011).
Penggunaan MPLS ini menjadi penting, karena adanya metode routing
OSPF (Open Shortest Path First) dalam konfigurasinya, sehingga membuat
proses routing menjadi lebih cepat. Hal ini dikarenakan, OSPF bekerja
dengan menggunakan protokol routing link state, yakni protokol yang
bergerak dengan mengumpulkan semua informasi terlebih dahulu, untuk
menghitung jarak terpendek ke setiap node. Algoritma yang digunakan pada
metode ini adalah SPF (Sort Path First), dengan model perhitungan ( =
.
) (Muhammad dan Suhardi, 2011).
-
42
Berikut tahapan konfigurasi MPLS pada server Router.
1) Membuat interface loopback (bridge). Interface ini yang akan
digunakan untuk konfigurasi MPLS.
Gambar 3.25 Interface Loopback pada Server Router
2) Membuat alamat IP loopback, yang akan digunakan sebagai identitas
untuk membedakan area jaringan.
Gambar 3.26 Membuat Alamat IP Loopback
pada Server Router
-
43
3) Tahap menjadikan alamat IP loopback, sebagai ID server Router. ID
Router tersebut diatur, agar dapat melakukan routing table, dengan
menggunakan metode OSPF.
Gambar 3.27 Pengaturan Alamat IP Loopback sebagai
ID Server Router
4) Memberikan penamaan area terhadap alamat IP server loopback.
Gambar 3.28 Pengaturan Area Server Router
-
44
5) Penamaan area pada alamat IP loopback, digunakan untuk
mengumpulkan client network (172.16.1.0/24 dan 172.16.2.0/24) ke
dalam satu area. Kemudian untuk network lainnya, menggunakan
tipe area backbone (jaringan utama), agar network tersebut dapat
terkoneksi dengan kecepatan tinggi. Langkah inilah yang dilakukan
untuk menerapkan metode routing OSPF, yang bertujuan
meningkatkan kecepatan jaringan.
Gambar 3.29 Setting Area Network pada Server Router
6) Mengaktifkan Label Distribution Protocol pada LDP Settings,
dengan tujuan untuk mendistribusikan informasi ke setiap LSR
(Label Switching Router). LSR sendiri merupakan bagian dari
Router yang berada di ujung jaringan MPLS, yang berfungsi
mengatur lalu lintas data yang lewat, dengan melakukan pengecekan
sekali. Pengaturan tersebut dilakukan dengan menetapkan LSP
(Label Switched Path), yang digunakan sebagai jalur untuk
meneruskan paket data, yang dibawa label swapping dari satu node
MPLS ke node MPLS lainnya.
-
45
Gambar 3.30 Enabled LDP Settings pada Server Router
7) Mengaktifkan interface MPLS dengan interface Router VPN.
Gambar 3.31 Interface MPLS pada Server Router
-
46
Tahapan selanjutnya, yakni dengan melakukan konfigurasi MPLS pada
client Router. Langkah konfigurasi MPLS pada Router ini, sama dengan
langkah sebelumnya, hanya menyesuaikan dengan pengaturan IP yang telah
dilakukan sebelumnya.
1) Membuat interface loopback.
Gambar 3.32 Interface Loopback pada Client Router
-
47
2) Mengatur alamat IP loopback.
Gambar 3.33 Alamat IP Loopback Client Router
3) Mengatur alamat IP loopback sebagai ID client Router.
Gambar 3.34 Pengaturan Alamat IP Loopback
sebagai ID Client Router
-
48
4) Penamaan area alamat IP loopback pada client Router.
Gambar 3.35 Pengaturan Area Client Router
5) Pengaturan network area.
Gambar 3.36 Setting Network Area pada Client Router
-
49
6) Mengaktifkan LDP Settings.
Gambar 3.37 LDP Settings Client Router
7) Mengaktifkan interface MPLS dengan interface Router VPN.
Gambar 3.38 Interface MPLS pada Client Router
-
50
3.4.3 Konfigurasi Segmentasi VLAN Data dan Suara
Konfigurasi segmentasi VLAN data dan suara, dilakukan dengan
memberikan pelabelan pada masing-masing switch port, yakni label DATA
untuk akses VLAN data dan label VOICE untuk akses VLAN suara.
Langkah ini dilakukan, karena berdasarkan pernyataan Dosen Universitas
Jenderal Soedirman, Azis Wisnu Widhi N., mengatakan bahwa notabene baik
paket data maupun suara, sama-sama diperlakukan sebagai data dalam
komunikasi IP. Oleh karena itu, agar sistem dapat mengetahui mana jalur
yang digunakan sebagai akses data dan mana yang digunakan sebagai jalur
akses suara, maka perlu dibedakan berdasarkan protokol dan port yang
digunakan. Untuk memenuhi kriteria tersebut, maka penulis melakukan
pengaturan switch port seperti pada gambar berikut.
Gambar 3.39 Pengaturan Switch Port
-
51
Selain melalui pelabelan di atas, paket data dan suara juga perlu
dibedakan berdasarkan prioritas, dimana jalur yang digunakan untuk akses
suara, memiliki prioritas lebih tinggi daripada jalur data. Hal ini dikarenakan,
penggunaan jalur suara bersifat real time, sehingga membutuhkan akses yang
lebih cepat. Berdasarkan artikel yang dipublikasikan media Ciscopress.com
(2011), diketahui bahwa, dalam menghubungkan Cisco IP Phones ke Switch,
maka harus mengaktifkan juga spanning-tree portfast pada konfigurasi
VLAN. Dengan menambahkan pengaturan ini, maka IP Phones dapat
melakukan booting dengan cepat dan dapat dengan segera meminta alamat
DHCP, meskipun port khas oleh spanning-tree belum diaktifkan.
Tujuan dari penerapan segmentasi VLAN ini, untuk menjaga lalu lintas
data dan suara dari berbagai ancaman data network. Dengan segmentasi ini,
serangan apapun yang menuju ke data network, tidak akan mempengaruhi
proses transmisi data, yang berlangsung di jaringan tersebut (Yusro, 2009).
Kemudian untuk konfigurasi dari segmentasi VLAN, akan dijelaskan pada
tahapan berikut.
1) Melakukan pengaturan mode trunk, pada switch port yang terhubung
ke Router. Mode trunk digunakan untuk menghubungkan beberapa
VLAN yang berada pada Switch berbeda, ke dalam satu segmen
yang sama. Kemudian mode trunk tersebut, diaktifkan dengan
menggunakan VLAN asli (native VLAN), agar dapat mendukung
tag 802.1Q, dimana ia digunakan agar semua VLAN yang
terkonfigurasi, dapat beroperasi di lingkungan apapun.
Gambar 3.40 Pengaturan Switch Port Mode Trunk
-
52
2) Melakukan pengaturan segmentasi vlan 10, sebagai jalur akses data.
Hal ini ditandai, dengan perintah mode access dan access vlan 10
pada Switch Cisco, yang diletakkan pada port fa0/13-24.
Gambar 3.41 Pengaturan Switch Port Mode Access
3) Melakukan pengaturan segmentasi vlan 20, sebagai jalur akses suara.
Hal ini ditandai, dengan perintah mode access, access vlan 20, dan
voice vlan 20 pada Switch Cisco, yang diletakkan pada port fa0/1-12.
Dengan memasukkan perintah switchport voice , maka
secara otomatis, akan muncul pengaturan spanning-tree portfast
pada sistem Switch untuk vlan 20.
Gambar 3.42 Pengaturan Switch Port Mode Voice
-
53
4) Menyimpan pengaturan segmentasi VLAN dengan perintah #copy
running-config startup-config.
Gambar 3.43 Cara Menyimpan Konfigurasi VLAN
5) Hasil pengaturan VLAN dapat dilihat melalui perintah #show vlan.
Dari informasi yang ditampilkan, tidak menunjukkan lokasi vlan 99
berada. Hal ini terjadi karena, vlan 99 telah diatur agar memiliki
fungsi trunk, sehingga port yang digunakan VLAN tersebut (port
Gi0/1), tidak tampak pada jajaran VLAN.
Gambar 3.44 Melihat Hasil Pengaturan VLAN melalui
Perintah Show Vlan
-
54
6) Setelah melakukan pengaturan segmentasi VLAN, maka langkah
selanjutnya adalah membuat aturan firewall. Hal ini dikarenakan,
pengaturan segmentasi VLAN belum cukup untuk mengamankan
jaringan VoIP pada layer 2 (data link). Sampai pada tahap ini, kedua
jaringan (vlan10 dan vlan20) masih dapat melakukan pengiriman
paket ICMP satu dengan yang lain, sedangkan tujuan dari percobaan
praktikum ini adalah bagaimana agar kedua jaringan, tidak saling
terhubung kecuali mereka dalam satu segmen yang sama dan melalui
pengaturan tertentu yang diarahkan melalui firewall. Penambahan
aturan firewall ini, penulis terapkan pada perangkat Cisco Catalyst
Switches 2960 Series, karena perangkat tersebut juga memiliki
kemampuan untuk melakukan routing table pada layer 3 (network).
Gambar 3.45 Penambahan Aturan Firewall pada Switch Cisco
Berikut keterangan dari pembuatan firewall di atas:
Sintak yang tertutup pada baris tiga dan empat, berisi perintah
access-list, sehingga aturan dari firewall tersebut, lengkapnya
adalah
#access-list [nomor ACL] permit/deny [tipe paket yang akan
diakses] [IP sumber] [wildcard sumber] [IP tujuan] [wildcard
tujuan].
-
55
Nomor ACL yang dimaksud pada aturan di atas adalah Access
Control List yang digunakan untuk menyaring paket apapun yang
lewat, sesuai dengan tipe paket yang dipilih. Nomor ACL yang
digunakan pada pengerjaan tugas akhir ini adalah tipe extended,
yang memiliki range 100-199. Nomor ACL ini, dapat menyaring
paket berdasarkan IP address, port, dsbnya. Berbeda dengan tipe
standard (1-99), yang hanya dapat menyaring paket berdasarkan
IP address (Alberghetti, 2013).
Secara garis besar, maksud dari pembuatan aturan firewall di atas
adalah, upaya untuk menutup akses pengiriman paket IP yang
bersumber dari jaringan 172.16.2.0/24 (vlan20) dan jaringan
192.168.2.0/24 (yang berada di luar server Router), agar kedua
jaringan tidak dapat melakukan komunikasi dengan jaringan
172.16.1.0/24 (vlan10). Pengaturan firewall ini, dilakukan agar
masing-masing jalur, tidak mengalami interferensi. Pengaturan
tersebut sengaja dijalankan pada layer 3 Switch Cisco, agar tidak
mengganggu aktivitas routing table yang berjalan di layer 3
server Router. Penutupan jalur yang dilakukan dari luar jaringan
vlan10, memberikan keuntungan bagi user pada jaringan tersebut,
untuk dapat berkomunikasi dengan user lain, asal berada dalam
satu segmen yang sama, meskipun berbeda jaringan.
7) Hasil pengaturan firewall, kemudian disimpan dengan perintah #wr.
Gambar 3.46 Cara Menyimpan Hasil Pengaturan Firewall
pada Switch Cisco
-
56
8) Hasil pengaturan firewall pada Switch Cisco, dapat dilihat melalui
perintah #show access-list.
Gambar 3.47 Melihat Hasil Pengaturan Firewall
9) Untuk melihat hasil pengaturan yang lebih detail, dari konfigurasi
VLAN yang telah dilakukan sebelumnya, dapat diperoleh melalui
perintah #show run. Hasil konfigurasi dari pengaturan VLAN
tersebut , lebih lanjut dapat dilihat dalam Lampiran I.
Gambar 3.48 Menampilkan Informasi Detail terhadap
Setiap Langkah Konfigurasi Switch Cisco
-
57
3.4.4 Konfigurasi Access Point TP Link
Access Point digunakan sebagai media untuk mendukung distribusi
alamat IP, yang telah diatur di dalam server Router. Dalam penggunaannya,
terdapat bagian yang perlu diatur untuk meningkatkan keamanan WiFi
(Wireless Fidelity) itu sendiri. Pengaturan tersebut dapat dilakukan dengan
menggunakan keamanan versi WPA2-PSK, dimana ia menggunakan enkripsi
AES (Advanced Encryption Standard) untuk melindungi kerahasiaan data.
Enkripsi tersebut memiliki panjang key 8-63 bit, sehingga lebih lama
tertembus pertahanannya daripada enkripsi TKIP (Temporal Key Integrity
Protocol), yang memiliki banyak kelemahan (Yasir, 2014).
Gambar 3.49 Mengatur Keamanan WiFi
-
58
3.4.5 Konfigurasi Server VoIP
Dalam melakukan konfigurasi server VoIP, perlu menyediakan terlebih
dahulu package yang dibutuhkan, untuk mendukung kelancaran dan
kestabilan kinerja Server VoIP. Berikut tahapan konfigurasi server VoIP,
pada Sistem Operasi Ubuntu 13.10, beserta penjelasannya.
1) Melakukan instalasi terhadap package berikut, untuk mendukung
kelancaran dan kestabilan kinerja server VoIP.
Asterisk, berfungsi sebagai file utama dalam instalasi VoIP.
Asterisk Addons, dibutuhkan ketika ingin menambahkan
kemampuan Asterisk, seperti instalasi database MySQL atau mp3.
Asterisk Sound, package yang berfungsi mendukung kemampuan
sua