145
i ANALISIS UNJUK KERJA VoIP (VOICE OVER INTERNET PROTOCOL) versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) berbasis OPENSOURCE BRIKER Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer (S.Kom) Program Studi Teknik Informatika Disusun Oleh: Putu Angga Yudha Dinata NIM: 105314026 JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2014 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

i

ANALISIS UNJUK KERJA VoIP (VOICE OVER INTERNET PROTOCOL)

versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) berbasis

OPENSOURCE BRIKER

Skripsi

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer (S.Kom)

Program Studi Teknik Informatika

Disusun Oleh:

Putu Angga Yudha Dinata

NIM: 105314026

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2014

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

ii

THE PERFORMANCE ANALYSIS of VoIP (VOICE OVER INTERNET

PROTOCOL) versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) ON

OPENSOURCE BRIKER

A THESIS

Presented as Partial Fulfillment of The Requirements to

Obtain The Sarjana Komputer Degree in Informatics

Engineering Department

Created By:

Putu Angga Yudha Dinata

105314026

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2014

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

v

PERNYATAAN KEASLIAN KARYA

Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik

orang lain kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagai

layaknya karya ilmiah.

Yogyakarta, 28 Oktober 2014

Penulis

Putu Angga Yudha Dinata

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

vi

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :

Nama : Putu Angga Yudha Dinata

NIM : 105314026

Demi pengembangan ilmu pengetahuan, saya memberikan kepada

perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :

“ANALISIS UNJUK KERJA VoIP (VOICE OVER INTERNET PROTOCOL)

versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) berbasis

OPENSOURCE BRIKER”

Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan

kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan

dalam bentuk media lain, mengelola dalam bentuk pangkalan data,

mendistribusikannya secara terbatas, mempublikasikannya di internet atau media lain

untuk kepentingan akademis tanpa perlu memberikan royalti kepada saya selama

tetap mencantumkan nama saya sebagai penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Yogyakarta, 28 Oktober 2014

Penulis

Putu Angga Yudha Dinata

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

vii

HALAMAN MOTTO

“Do whatever you like, be consistent, and success will come naturally.”

Lakukan apapun yang kamu sukai, jadilah konsisten, dan sukses akan datang dengan

sendirinya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

viii

HALAMAN PERSEMBAHAN

Segala hasil ini saya persembahkan kehadirat Ida Sang Hyang Widhi Wasa

yang dengan segala rahmat telah diberikan-Nya sehingga saya dapat menyelesaikan

skripsi ini.

Kepada Guru (Bapak), Ibu, Adik dan Keluarga besar yang memberikan doa,

dukungan dan semangat selama proses perkuliahan.

Kepada Dwi Herayanthi Wardianto, atas dukungan,kesabaran dalam

menunggu, semangat dan saran dalam proses pengerjaan skripsi.

Kepada teman – teman di kampus Sanata Dharma, terima kasih atas cerita

yang telah diberikan selama saya menjalani masa kuliah.

Kepada para dosen yang telah memberi ilmu kepada saya selama proses

perkuliahan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

ix

ABSTRAK

VoIP(Voice over Internet Protokol) adalah teknologi yang memungkinkan

user melakukan komunikasi suara melalui jaringan komputer.Komunikasi dengan

menggunakan jaringan VoIP membutuhkan bandwidthyang tepat dan akurat sehingga

kualitas dari komunikasi suara dapat berjalan dengan baik. Untuk menjaga nilai dari

jitter dan packet loss agar tidak tinggi. Dibutuhkan bandwidth yang tepat agar

kualitas dari jaringanVoIP tidak menurun dan handal dari gangguan yang

mengakibatkan berkurangnya kebutuhan bandwidth VoIP.Sehingga komunikasi suara

tersebut dapat memenuhi komunikasi baikVoIPmenurut standar kualitasITU-T.

Pada teknologi VoIP tersebut belum adanya teknik pengamanan yang

memungkinkan komunikasi suara antar user dapat terjaga keamanannya.VPN (Virtual

Private Network) adalah salah satu teknik pengamanan dalam komunikasi suara antar

remote-site.

Pengujian ini menggunakan Operating SystemBriker 1.4.Dimana Briker

1.4tersebut digunakan sebagai ServerVoIP sehingga komunikasi suara antar user

dengan menggunakan jaringan VoIP dapat dilakukan.Pengujian awal adalah untuk

mendapatkan kebutuhan awal bandwidth dari komunikasi VoIP dan VoIPover VPN.

Lalu mengganggu kebutuhan bandwidthVoIP dan VoIPover VPNdengan memberikan

beban trafik pada jaringannya dan melihat kualitas dari komunikasi suara tersebut

dengan parameter Jitter, Packet loss, dan MOS (Mean Opinion Score).

Kata Kunci :VoIP, VPN , Bandwidth,Briker 1.4, Jitter, Packet loss, MOS (Mean

Opinion Score)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

x

ABSTRACT

VoiP (Voice over internet protocol) is a technology that allows the user doing

communication via computer network. Communication by using VoIP network need

the bandwidth proper and accurate so that the quality of communication can running

properly. To maintain the value of jitter and packet losshigher. Needed bandwidth

proper to the quality of the network of VoIP not decreasing and reliable from

disturbance resulting in a reduction in the needs of bandwidth VoiP. So that

communication can fulfill communication good VoIP according to standards of

quality by ITU-T.

VoIP in technology that there is no security techniques that enable the user

could be maintained communication between security. VPN (Virtual Private

Network) is one security techniques in communication between remote-site

Testing is using Operating Systems briker 1.4.Where briker 1.4 is used as a

VoIPserver so that of communication between users by using VoIP it can be. Early

testing is to obtain the bandwidth beginning of the communication VoIP and VoIP

over VPN. And then disturb the needs of bandwidth VoIP and VoIP over VPN by

giving the burden of traffic in their networks and see the quality of communication

with the parameters as jitter, packet loss, and MOS( Mean Opinion Score ).

Key Word :VoIP, VPN , Bandwidth,Briker 1.4, Jitter, Packet loss, MOS (Mean

Opinion Score)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xi

KATA PENGANTAR

Puji syukur kepada Ida Sang Hyang Widhi Wasa, atas segala karunia, rahmat dan

bimbingan yang diberikan, sehingga penulis dapat menyelesaikan Skripsi

“ANALISIS UNJUK KERJA VoIP (VOICE OVER INTERNET PROTOCOL)

versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) berbasis

OPENSOURCE BRIKER”

Dalam menyelesaikan skripsi ini, bantuan banyak diberikan dari sejumlah

pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :

1. Ida Sang Hyang Widhi Wasa, yang telah menjawab doa memberi

bimbingan dan mencurahkan rahmat sehingga penulis dapat

menyelesaikan skripsi ini.

2. I Ketut Sucita dan Widiyani Murniati, Kedua orang tua yang telah

banyak memberikan bantuan baik dalam bentuk materi maupun

dukungan dan doa. Terlebih lagi telah percaya kepada saya bahwa saya

bisa menyelesaikan skripsi ini.

3. Bapak H. Agung Hernawan, S.T., M.Kom., selaku dosen pembimbing

skripsi yang telah membantu dalam proses pengerjaan skripsi ini

4. Bapak Puspaningtyas Sanjoyo, S.T., M.T dan Bapak Bambang

Soelistijanto, S.T,. M.Sc. selaku panitia penguji yang telah

memberikan banyak saran dalam penyempurnaan skripsi ini.

5. Rusdanang Ali Basuni yang mendukung dalam peminjaman alat yang

diperlukan dalam proses pengerjaan skripsi ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xii

6. Dwi Herayanthi Wardianto, yang telah banyak memberikan semangat

kepada saya untuk segera lulus dan pulang ke Bali.

7. Paskalis Bogi Prasetyo dan Yonathan Chris, yang telah membantu saya

dalam mempelajari dasar teori dari skripsi ini.

8. Teman – teman satu nasib pengguna Lab Skripsi Jaringan Komputer

Antonius Windy ,Benediktus Theo,Yoseph Dian Sahadewa,,Annisa

Virginia, Florencia Paramitha, Krisma Argyanta.

9. Teman – teman seperjuangan TI angkatan 2010 yang telah berbagi

cerita hidup selama menimba ilmu di Program Studi Teknik

Informatika Universitas Sanata Dharma. Terima kasih untuk

kebersamaan yang telah diberikan selama 4 tahun ini.

10. Untuk pihak – pihak yang tidak saya sebutkan satu persatu. Penulis

ucapkan Terima Kasih atas bantuannya sehingga penulis dapat

menyelesaikan skripsi ini.

Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi

kemajuan dan perkembangan ilmu pengetahuan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xiii

DAFTAR ISI

HALAMAN JUDUL…………………………………………………………………..i

HALAMAN PERSETUJUAN ..................................................................................................iii

HALAMAN PENGESAHAN................................................................................................... iv

PERNYATAAN KEASLIAN KARYA ................................................................................... v

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS ................................................................................................ vi

HALAMAN MOTTO .............................................................................................................. vii

HALAMAN PERSEMBAHAN ............................................................................................. viii

ABSTRAK ................................................................................................................................ ix

ABSTRACT .................................................................................................................................x

KATA PENGANTAR .............................................................................................................. xi

DAFTAR ISI ........................................................................................................................... xiii

DAFTAR GAMBAR .............................................................................................................. xvi

DAFTAR TABEL ................................................................................................................... xix

DAFTAR GRAFIK .................................................................................................................. xx

BAB I ........................................................................................................................................ 1

PENDAHULUAN .................................................................................................................... 1

1.1Latar Belakang Penelitian ................................................................................................ 1

1.2 Rumusan Masalah ........................................................................................................... 4

1.3 Tujuan Penelitian ............................................................................................................ 5

1.4 Batasan Masalah ............................................................................................................. 5

1.5 Metode Penelitian ........................................................................................................... 6

BAB II ....................................................................................................................................... 9

LANDASAN TEORI ................................................................................................................ 9

2.1 Pengertian VoIP (Voice over Internet Protocol) ............................................................. 9

2.1.1 Komponen VoIP .................................................................................................... 11

2.1.2 Format Paket VoIP ................................................................................................. 12

2.2 Parameter Kualitas Layanan VoIP ................................................................................ 13

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xiv

2.3 Mean Opinion Score (MOS) ..................................................................................... 15

2.4Pengertian VPN ............................................................................................................. 16

2.4.1 Proses Enkapsulasi .......................................................................................... 17

2.4.2 Proses Enkripsi VPN ....................................................................................... 18

2.4.3 VPN Protocol .................................................................................................. 19

2.4.4 Encryption Protocols ....................................................................................... 22

2.5Briker 1.4 ....................................................................................................................... 24

2.6Compression / Decompression (Codec) ......................................................................... 24

2.7Protokol SIP (Session Initiation Protocol) ..................................................................... 27

2.7.1 Susunan Protokol SIP...................................................................................... 27

2.7.2 Komponen SIP ................................................................................................ 28

2.8Flow Control .................................................................................................................. 32

2.8.1 Stop and Wait Control..................................................................................... 33

2.8Alur percakapan VoIP .................................................................................................... 34

BAB III ................................................................................................................................... 38

PERANCANGAN DAN IMPLEMENTASI SISTEM ......................................................... 38

3.1 Spesifikasi Alat ............................................................................................................. 38

3.1.1 Perangkat keras (Hardware) ............................................................................ 38

3.1.2 Perangkat Lunak (Software) ........................................................................... 39

3.2 Diagram Alur Desain Pengujian ................................................................................... 40

3.3 Topologi Jaringan VoIP ................................................................................................ 45

3.4 Skenario Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over VPN: ............. 49

3.5 Skenario Gangguan trafik secara Statis: ...................................................................... 50

3.6 Skenario Gangguan bervariasi ...................................................................................... 51

3.7 Pengujian Skenario ....................................................................................................... 52

3.8Setting Jaringan VPN pada router mikrotik R951 ......................................................... 60

BAB IV ................................................................................................................................... 70

PENGUJIAN DAN ANALISA SISTEM ............................................................................... 70

4.1 Pengujian Sistem ..................................................................................................... 70

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xv

4.1.1Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over VPN ........................ 71

4.1.2 Pengujian pada Jaringan dengan gangguan statis .................................................. 75

4.1.3Pengujian pada Jaringan dengan gangguan bervariasi ............................................ 87

BAB V .................................................................................................................................... 94

KESIMPULAN DAN SARAN ............................................................................................... 94

5.1 Kesimpulan ................................................................................................................... 94

4.2Saran .............................................................................................................................. 95

DAFTAR PUSTAKA ............................................................................................................. 96

LAMPIRAN ............................................................................................................................ 98

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xvi

DAFTAR GAMBAR

GAMBAR 2.1 KONSEP KERJA VOIP...........................................................10

GAMBAR 2.2 FORMAT PAKET VOIP…………………….……………….12

GAMBAR 2.3 MODEL TUNNEL VPN…………………………..…………..17

GAMBAR2.4 PROSES ENKAPSULASI VPN…………………...…………18

GAMBAR 2.5 SUSUNAN PROTOKOL SIP………………………….……...27

GAMBAR 2.6 UAC DAN UAS………………………………….……………..28

GAMBAR 2.7PROXY SERVER………………………….…………………..30

GAMBAR2.8 REDIRECT SERVER………………………………………...31

GAMBAR2.9 REGISTER SERVER………………………………………...32

GAMBAR2.10 PROSES STOP AND WAIT CONTROL…….……………33

GAMBAR 2.1` ALUR PERCAKAPAN VOIP………………………………..34

GAMBAR3.1FLOWCHART PENGUJIAN VOIP………………………...41

GAMBAR3.2 FLOWCHART PENGUJIAN VOIP OVER VPN………….43

GAMBAR 3.3 FLOWCHART SKENARIO PENGUJIAN GANGGUAN D-

ITG………………………………………………………….…………………...44

GAMBAR3.4 TOPOLOGI JARINGAN VOIP……………………………..46

GAMBAR3.5 TOPOLOGI JARINGAN VOIP OVER VPN………………46

GAMBAR3.6 PENGUJIAN KEBUTUHAN AWAL BANDWIDTH TANPA

ADANYA GANGUAN….……………………………………………………...49

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xvii

GAMBAR3.7 SKENARIO JARINGAN YANG DIBERIKAN GANGGUAN

TRAFIK DENGAN GANGGUAN STATIS………………...…….………….50

GAMBAR3.8 SKENARIO JARINGAN YANG DIBERIKAN GANGGUAN

TRAFIK DENGAN GANGGUAN BERVARIASI…………………………..51

GAMBAR3.9 TOPOLOGI PENGUJIAN SKENARIO KEBUTUHAN AWAL

BANDWIDTH JARINGAN VOIP TANPA PENGGANGU………………..53

GAMBAR 3.10 TOPOLOGI JARINGANPENGUJIAN GANGGUAN TRAFIK

SECARA STATIS VoIP DENGAN 2 PASANG PC PENGIRIM BEBAN

TRAFIK………………………..…………………………………….54

GAMBAR 3.11TOPOLOGI PENGUJIAN SKENARIO KEBUTUHAN AWAL

BANDWIDTH JARINGAN VOIP OVER VPN TANPA

PENGGANGGU………………………………………………….…………….55

GAMBAR 3.12TOPOLOGI JARINGANPENGUJIAN GANGGUAN TRAFIK

SECARA STATIS VOIP OVER VPN DENGAN 2 PASANG PC BEBAN

TRAFIK…………………………………………………………………………56

GAMBAR 3.13 TOPOLOGI JARINGAN VOIP DENGAN 2 PASANG PC

DENGAN GANGGUAN BERVARIASI………………………………………58

GAMBAR 3.14 TOPOLOGI JARINGAN VOIP OVER VPN DENGAN 2

PASANG PC DENGAN GANGGUAN BERVARIASI………………………59

GAMBAR 4.1PENGUJIAN KEBUTUHAN BANDWIDTH TANPA ADANYA

GANGGUAN…………………………………………………………………….71

GAMBAR 4.2 PAKET HEADER VOIP DAN PAKET HEADER VOIP OVER

VPN …………………………………………………………..…………….…….73

GAMBAR 4.3 TAMBAHAN HEADER PADA VOIP OVER VPN ….……..73

GAMBAR 4.4 GANGGUAN PADA BANDWIDTH 128 KBPS………..……74

GAMBAR 4.6 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK

DENGAN GANGGUAN BERVARIASI ……………………………………..86

GAMBAR 4.7 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK

DENGAN GANGGUAN BERVARIASI PADA KUALITAS BAIK……….87

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xviii

GAMBAR 4.8 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK

DENGAN GANGGUAN BERVARIASI PADA KUALITAS KURANG…...87

GAMBAR 4.9 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK

DENGAN GANGGUAN BERVARIASI PADA KUALITAS BURUK……..87

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xix

DAFTAR TABEL

TABEL 2.1 PARAMETER PAKET LOSS ITU-T……………………..…14

TABEL 2.2PARAMETER JITTER ITU-T…...........................................15

TABEL 2.3TABEL NILAI MOS…………………………………...……..15

TABEL 3.1SPESIFIKASI PERANGKAT KERAS……………..……….38

TABEL 3.2 SPESIFIKASI PERANGKAT LUNAK……………..……...39

TABEL 4.1 HASILPENGUJIAN KEBUTUHAN MINIMIMUM

BANDWIDTH BERDASARKAN MOS SCORE……………………..…71

TABEL 4.2 BESARANGANGGUAN YANG DIKIRIMKAN TRAFIK

GENERATOR PADA KUALITAS SURA BAIK………………………..76

TABEL 4.3 BESARAN GANGGUAN YANG DIKIRIMKAN TRAFIK

GENERATOR PADA KUALITAS SUARA KURANG…………………76

TABEL 4.4 BESARAN GANGGUAN YANG DIKIRIMKAN TRAFIK

GENERATOR PADA KUALITAS SUARA BURUK……………………76

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xx

DAFTAR GRAFIK

GRAFIK 4.1HASIL PENGUKURAN KEBUTUHAN MINIMUM

BANDWIDTH BERDASARKAN MOS SCORE MENURUT APLIKASI

COMMVIEW PADA JARINGAN VOIP DAN VOIP OVER VPN……….72

GRAFIK 4.2 HASIL PENGUJIAN NILAI JITTER KUALITAS SUARA BAIK

DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP OVER

VPN………………………………………………………………………….…78

GRAFIK 4.3 HASIL PENGUJIAN NILAI JITTER KUALITAS SUARA

KURANG BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP

DAN VOIP OVER VPN………………………………………………………78

GRAFIK 4.4 HASIL PENGUJIAN NILAI JITTER KUALITAS SUARA

BURUK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN

VOIP OVER VPN……………….……………………….……………………79

GRAFIK 4.5 HASIL PENGUJIAN NILAI PACKET LOSS KUALITAS SUARA

BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP

OVER VPN………………………………….…………………………………81

GRAFIK 4.6 HASIL PENGUJIAN NILAI PACKET LOSS KUALITAS SUARA

KURANG BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP

DAN VOIP OVER VPN………………………….………………………..…81

GRAFIK 4.7 HASIL PENGUJIAN NILAI PACKET LOSS KUALITAS SUARA

BURUK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN

VOIP OVER VPN………………………………….…………………………82

GRAFIK 4.8 HASIL PENGUJIAN NILAI MOS KUALITAS SUARA BAIK

DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP OVER

VPN………………………………….…………….……………………..……83

GRAFIK 4.9 HASIL PENGUJIAN NILAI MOS KUALITAS SUARA

KURANG BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP

DAN VOIP OVER VPN………………………….……………………………84

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

xxi

GRAFIK 4.10 HASIL PENGUJIAN NILAI MOS KUALITAS SUARA BURUK

DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP OVER

VPN………………………….…………….…………………………….………84

GRAFIK 4.11 HASIL PENGUJIAN NILAI JITTER DENGAN GANGGUAN

BERVARIASI PADA JARINGAN ……………..……………………………88

GRAFIK 4.12 HASIL PENGUJIAN NILAI PACKET LOSS DENGAN

GANGGUAN BERVARIASI PADA JARINGAN ………………..…………90

GRAFIK 4.13 HASIL PENGUJIAN NILAI MOS DENGAN GANGGUAN

BERVARIASI PADA JARINGAN ………………………………….…..……91

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Penelitian

Perkembangan jaringan komputer saat ini sangat pesat.Dimanauser dapat

melakukan komunikasi dengan melewatkan suara melalui jaringan

komputer.Kebutuhan manusia akan komunikasi menjadi hal yang sangat penting saat

ini.Teknologi yang memungkinkan user melakukan komunikasi dengan melewatkan

trafik suara melalui jaringan komputer itu disebut VoIP (Voice over Internet

Protocol).VoIP adalah teknologi yang memungkinkan percakapan suara jarak jauh

melalui media internet.Data suara diubah menjadi kode digital dan dialirkan melalui

jaringan yang mengirim paket-paket data dan bukan lewat sirkuit analog

biasa.Definisi VoIP adalah suara yang dikirim melalui Internet Protocol.Saat ini

terdapat 2 protokol yang mendukung komunikasi dengan menggunakan VoIP yaitu

Protokol H.323 dan SIP(Session Initiation Protocol) [1]. Kualitas suara pada VoIP

sangat dipengaruhi oleh beberapa parameter diantaranya adalah bandwidth, delay,

jitter,dan packet loss. Apabila paket dari suara mengalami proses yang lama (delay)

untuk sampai ke tujuan , maka dapat merusak kualitas suara yang terdengar.Selain

itu, besarnya nilaijitter dan packet loss juga berpengaruh terhadap kualitas dari VoIP

itu sendiri. [6] Sehingga dilakukan pengujian dengan menggunakan bandwidth yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

2

berbeda-beda untuk mengetahui kualitas suara dari VoiP dan kebal tidaknya pada

gangguan trafik yang akan mengganggu kualitas suara dari VoIP tersebut.VoIP

menjadi alternatiflain untuk melakukan komunikasi karena biaya yang murah dan

tanpa harus membangun infrastruktur baru karena VoIP mampu melewatkan trafik

suara dengan menggunakan jaringan internet.Penggunaan teknologi VoIP yang

efisien dapat dipermudah dengan digabungkan ke jaringan telepon lokal yang sudah

ada. Namun pada teknologi VoIP tersebut belum adanya teknik pengamanan yang

memungkinkan komunikasi antar user dapat terjaga keamanannya.[3] VPN (Virtual

Private Netowrk) adalah salah satu teknik pengamanan dalam komunikasi suara antar

remote-site.

Teknologi VPN (Virtual Private Netowrk) adalah sebuah teknik pengamanan

pada VoIP yang digunakan oleh kedua user yang akan melakukan komunikasi suara

melalui media internet [2].VPN adalah sebuah koneksi virtual yang bersifat pribadi

,disebut demikian karena pada jaringan tersebut hanya ada dua user yang sedang

menggunakan atau melakukan komunikasi VoIP over VPN dan user lain tidak dapat

masuk atau mengetahui apa yang sedang dibicarakan oleh keduauser yang sedang

melakukan komunikasi tersebut. Penggunaan VPN adalah salah satu alternatif untuk

mengirimkan suarayang bersifat pribadi dan aman karena koneksi yang digunakan

oleh VPN sudah terenkripsi dan memerlukan authentikasi dalam membangun koneksi

sehingga tidak sembarang user dapat masuk ke dalam koneksi tersebut. [3]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

3

Dalam penelitian yang dilakukan oleh Dominiko Fahdi Jaya Patih, Helmy

Fitriawan, dan Yeti Yuniati, menjelaskan bahwa pada lingkungan dengan

menggunakan Operating SystemAsterisk, VoIP over VPN lebih aman dibandingkan

server VoIP, namun pada penelitian tersebut masih menggunakan topologi LAN

(Local Area Network).[3] Dimana hal tersebut terlihat kurang tepat karena teknologi

VPN adalah membuat jaringan publik menjadi seolah-olah jaringan pribadi. Disini

penulis ingin membangun dan meneliti server VoIP dan VoIP over VPN dengan

menggunakan topologi jaringan yang lebih luas dengan menggunakan 2 router pada

lingkunganOperating System Briker 1.4 dengan menggunakan protocol SIP(Session

Initiation Protocol).Penulis menggunakan topologi jaringan dengan menggunakan 2

router agar dapat membangun jaringan LAN dengan ruang lingkup yang lebih luas

sehingga dapat membentuk jaringan publik dan dapat memanfaatkan teknologi VPN

untuk membuat jaringan publik tersebut seolah-olah menjadi jaringan pribadi. Penulis

menggunakan protokol SIP karena protokol SIP merupakan protokol yang berada

pada lapisan aplikasi yang mendefinisikan proses awal, perubahan dan pemutusan

suatu sesi komunikasi multimedia.Protokol SIP juga mampu untuk mengontrol sinyal

untuk jaringan IP. [5]

Penulis menggunakanOperating SystemBriker 1.4 karena Briker 1.4 adalah

salah satu contoh dari serverVoIP.Briker 1.4 merupakan distro linux, buatan lokal

(Indonesia asli) yang dikembangkan oleh Anton Raharja, Briker 1.4mendukung

penuh terhadap komunikasisuaramaupun video. Salah satu yang menarik lagi dari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

4

Briker 1.4 adalahBriker 1.4dapat menciptakan LCR (Least Cost Routing) dimana

Briker 1.4dengan pintar mencari jalur terhemat untuk telepon dengan interkoneksi ke

PSTN, GSM dan CDMA atau provider VoIP lainnya. [4]

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan, terdapat beberapa masalah

yang dirumuskan sebagai berikut:

1. Bagaimana pengaruh tingkat kebutuhan bandwidth VoIP tanpa menggunakan

VPN danVoIP dengan menggunakanVPN?

2. Bagaimana pengaruh kualitas suara VoIP tanpa menggunakan VPN dan VoIP

dengan menggunakanVPNketika diberi gangguan secara statis dan bervariasi dengan

parameter penguji QoS (Quality of Service) Jitter, Packet loss beserta MOS ( Mean

Opinion Score) ?

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

5

1.3 Tujuan Penelitian

Adapun tujuan dari penulisan tugas akhir ini adalah :

1. Membangun jaringan yang lebih luas yang mendukung layanan VoIP dengan

VoIP over VPN

2. Mengetahui parameter-parameter yang diperlukan agar jaringan VoIP yang

dibangun dapat berjalan optimal.

3. Mengetahui bagaimana perubahan kualitas jaringan VoIP ketika ada trafik

penggangu dengan menganalisa jitter dan packet loss

1.4 Batasan Masalah

Aplikasi yang digunakan adalah Wireshark untuk pengambilan nilai QoS

(Quality of Service) , aplikasiD-ITG untuk mengirimkan beban trafik,

Operating System Briker 1.4 untuk membangun server Voip dan Voip over

VPN,aplikasi Winbox untuk memonitoring beban jaringan dan aplikasi

commview untuk melihat nilai MOS (Mean Opinion Score) dari komunikasi

VoIP dan VoIP over VPN.

Menggunakan protokol SIP (Session Initiation Protocol).

Codec suara yang digunakan adalah G 711 Alaw.

Pengujian dilakukan pada jaringan yang lebih luas dengan menggunakan 2

router.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

6

Menggunakan bandwidth jaringan yang tepat dan akurat sehingga

mendapatkan kualitas suara yang jernih dan kebal dari gangguan .

Pengujian kualitas jaringan VoIP menggunakan suara pembaca berita yang

berdurasi 2 menit.sehingga akan mendapatkan kualitas suara yang sama ketika

melakukan pengujianbandwidth.

Gangguan yang dilakukan oleh komputer trafik generator adalah bersifat statis

dan gangguan bervariasi dengan menggunakan aplikasiD-ITG.

1.5 Metode Penelitian

Adapun metodelogi dan langkah-langkah yang digunakan dalam pelaksanaan

tugas akhir ini adalah sebagai berikut :

1. Studi Literatur

Mempelajari tentang teori VoIP, VoIP over VPN, dan pembangunan

jaringan VoIP dan VoIP over VPN dengan menggunakan Operating

Syatem Briker 1.4 dengan mengumpulkan jurnal-jurnal, buku-buku, dan

referensi lainnya yang dapat mendukung topik ini.

2. Metode Pengumpulan Data

Data yang diambil dalam penelitian ini adalah berupa hasil pengujian

kualitas VoIP dan VoIP over VPN pada lingkungan Operating System

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

7

Briker 1.4dan menguji kualitas suara dengan mengirimkan gangguan

trafik dari user lain.Sehingga dapat ditarik kesimpulan bahwa kebutuhan

awal bandwidthVoIP dan VoIP over VPNdan ketika diberi gangguan

secara statis dan bervariasi apakah kualitas suara dari jaringan VoIP dan

VoIP over VPNmengalami penurunan atau kebal terhadap gangguan

tersebut.

Metode pengumpulan data yang digunakan dalam penelitian ini adalah

a. Metode Observasi

Kegiatan observasi dalam penelitian dilakukan untuk mengamati

proses unjuk kerja VoIP dan VoIP over VPN pada lingkungan

Operating SystemBriker 1.4 yang diamati langsung ditempat

penelitian.

b. Metode Dokumentasi

Dokumentasi yang dimaksud dalam penelitian ini adalah gambar atau

foto penelitian , perangkat dan software serta data-data yang didapat

saat penelitian.

c. Metode Analisa Data

Dalam metode ini, penulis menganalisa dan menyimpulkan hasil

penelitian yang telah didapat.Hal itu dilakukan dengan melakukan

perbandingan terhadap dari beberapa kali hasil pengujian dan dicari

penyebab jika terjadi perbedaan terhadap data tersebut. Dari hal-hal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

8

tersebut dapat ditarik kesimpulan tentang analisis unjuk kerja VoIP

dan VoIP over VPNakan kebutuhan awal bandwidth dan handalnyanya

kualitas jaringan terhadap gangguan statis dan bervariasi yang

dikirimkan user lain.

d. Pengambilan dan analisa data

Setelah dilakukan implementasi, akan dicatat data–data yang

berhubungan dengan parameter QoS (Quality of Service) pada kualitas

suara VoIP dan VoIP over VPN dengan bantuan aplikasi wireshark

dari aplikasi tersebut yang meliputi jitter dan packet loss dan aplikasi

commview untuk mendapatkan nilai MOS Score yang nanti hasilnya

akan dianalisa.

e. Penarikan Kesimpulan

Dari hasil analisa didapat kesimpulan mengenai pengaruh kualitas

suara dari beberapa skenario pengujian gangguan trafik untuk

mendapatkan nilai QOS dan MOS.

f. Dokumentasi

Pembuatan laporan skripsi bertujuan untuk dijadikan sebagai

dokumentasi hasil penelitian

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

9

BAB II

LANDASAN TEORI

2.1 Pengertian VoIP (Voice over Internet Protocol)

VoIP(Voice over Internet Protocol) adalah teknologi yang mampu

mengirimkan trafik suara, video dan data yang berbentuk paket secara real-time

dengan menggunakan jaringan internet protokol.VoIP memanfaatkan infrastruktur

internet yang sudah ada untuk berkomunikasi seperti layaknya telepon biasa dan tidak

dikenakan biaya telepon untuk berkomunikasi dengan pengguna VoIP lainnya dimana

saja dan kapan saja.[3]

Konsep dan cara kerja VoIP yaitu dengan melakukan pengiriman sebuah

sinyal secara digital. Sebelum proses transmisi (pengiriman) dilakukan, data yang

berupa sinyal analog akan dikonversikan terlebih dahulu dengan ADC (Analog to

Digital Conventer) menjadi bentuk data digital. Setelah proses konversi dilakukan

data digital akan ditransmisikan ke sumber tujuan. Setelah sampai, data sinyal

tersebut akan dikonversi kembali menjadi data sinyal analog dengan DAC (Digital to

Analog Converter) sehingga dapat diterima oleh sumber tujuan sesuai dengan data

sinyal yang ditransmisikan. Konsep kerja VoIP ditujukan pada gambar 1. [6]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

10

Gambar 2.1 Konsep kerja voip.

Trafik VoIP dibagi menjadi dua bagian transmisi jaringan yaitu :

- Transmisi untuk signaling

- RTP (Realtime Transfer Protocol).

Protokol yang digunakan untuk signaling selalu berbasis TCP(Transfer

Control Protocol) sedang untuk RTP(Real Time Protocol)yang digunakan adalah

protokol berbasis UDP (User Datagram Protocol).Signaling dilakukan diantara port

TCP yang sudah umum diketahui misalkan :

2. H.323 menggunakan port 1720 untuk melakukan signaling.

3. SIP (Session Initiation Protocol) menggunakan port5060 untuk

menggunakan signaling.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

11

2.1.1 Komponen VoIP

Ada 4 komponen dari VoIP yaitu:

1. UserAgent

2. Proxy

3. Protocol

4. Codec

1. UserAgent

UserAgent adalah komponen VoIP yang langsung berhubungan

dengan user.User dapat menggunakan dan mengoperasikan untuk melakukan

komunikasi dengan user yang lain dan juga melakukan pengaturan untuk

berkomunikasi dengan telepon analog.

2. Proxy

Proxy merupakan software yang digunakan sebagai server VoIP yang

menangani proses registrasi dan autentifikasi user.Proxy melakukan banyak

proses yang membuat panggilan dapat terlaksana diantara user dan

menampilkan proses panggilan yang terlihat dalam log serverVoIP.

3. Protocol

Signaling dilakukan sebelum melakukan panggilan. Jalur dibentuk

point-to-point menggunakan protokol signaling yang berbasis TCP. Setelah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

12

jalur terbentuk, RTP melakukan transfer sinyal suara yang telah dipaketisasi

melalui jalur UDP.

4. CODEC

CODEC (Compression Decompression) digunakan untuk mengubah

informasi sinyal suara analog menjadi sinyal digital yang dapat

ditransmisikan melalui jaringan IP dengan bandwidth tertentu dan

mendapatkan informasinya kembali.

2.1.2 Format Paket VoIP

Paket headerVoIP terdiri atas dua bagian, yakni header dan payload (beban).

Header terdiri atas :

1. IP header

2. RTP (Real-time Transport Protocol) header

3. UDP(User Datagram Protocol) header

4. Ethernet header

Gambar 2.2 Format Paket VoIP

Ethernet Header IP Header UDP Header RTP Header Voice Payload

X Bytes 20 Bytes 8 Bytes 12 Bytes X Bytes

Format Paket VoIP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

13

IP header pada paket VoIP tersebut berfungsi untuk menyimpan informasi

routing untuk mengirimkan paket ke tujuan, IP header memiliki ukuran data 20

Bytes.Sedangkan untuk UDP header sangat cocok untuk digunakan pada aplikasi

real time yang sangat peka terhadap delay.RTP header adalah header untuk

melakukan framming dan segmentasi data secara real time.[8]

2.2 Parameter Kualitas Layanan VoIP

Parameter kualitas layanan pada VoIP atau biasa disebut QoS (Quality of

Service) digunakan untuk mengukur seberapa baik kualitas suara pada jaringan

tersebut. Tujuan dari parameter QoS adalah untuk memenuhi layanan yang berbeda-

beda dan untuk mengetahui kemampuan jaringan yang digunakan sebagai layanan

yang memiliki nilai baik atau buruk. Parameter QoS terdiri dari Jitter dan Packet loss.

Setiap parameter memiliki peran sendiri-sendiri dalam menentukan kualitas jaringan

tersebut apakah baik atau buruk.

1. Packet loss

Packet loss didefinisikan sebagai kegagalan pada saat transmisi paket

untuk mencapai tujuan. Kegagalan saat mencapai tujuan disebabkan oleh

beberapa hal yaitu terjadinya overload traffic(beban trafik yang melewati

batas)di dalam jaringan , kemacetan (congestion) dalam jaringan yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

14

disebabkan oleh antrian yang panjangsedangkan kegagalan dari sisi penerima

disebabkan oleh buffer yang terlalu lama.Packet loss dikatakan baik apabila

jumlah tingkatan paket yang hilang berkisar antara 0 – 0,5 % dari pengiriman

data.Standar packet loss menurut ITU-T dikategorikan seperti di bawah ini.[6]

Packet loss Kualitas

0 – 0,5 % Sangat baik

0,5 – 1,5 % Baik

>1,5 % Buruk

Tabel 2.1 Parameter Packet loss ITU-T

2. Jitter

Merupakan variasi delay yang terjadi pada jaringan. Besarnya nilai jitter

akan sangat berpengaruh pada beban trafik. Semakin besar beban trafiknya

maka akan menyebabkan semakin tinggi nilai jitternya dan membuat nilai

QoS akan semakin turun dan untuk mendapatkan nilai QoS jaringan yang baik

, nilai jitterharus dijaga seminimum mungkin. Untuk meminimalisir tingginya

nilai jitter dalam jaringan maka perlu diimplementasikan suatu buffer yang

akan menahan beberapa urutan paket sepanjang waktu tertentu hingga paket

terakhir datang. Namun adanya buffer tersebut akan mempengaruhi waktu

tunda total sistem akibat adanya tambahan proses untuk mengompresi jitter.

Menurut ITU-T nilai jitter dikategorikan sebagai berikut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

15

Nilai Jitter Kualitas

0 – 20 ms Baik

20 – 50 ms Cukup

>50 ms Buruk

Tabel 2.2. Parameter Jitter ITU-T

2.3 Mean Opinion Score (MOS)

MOS (Mean Opinion Score) merupakan penilaian yang berhubungan dengan

kualitas suara yang didengar pada ujung pesawat penerima. Standar penilaian MOS

dikeluarkan ITU-T pada tahun 1996. Penilaian dengan menggunakan MOS masih

bersifat subyektif karena kualitas pendengaran dari masing-masing pendengar

berbeda-beda.

Nilai MOS Kualitas

5 Sangat Bagus

4 Bagus

3 Cukup

2 Buruk

1 Sangat Buruk

Tabel 2.3. Tabel Nilai MOS

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

16

2.4 Pengertian VPN

Teknologi VPN (Virtual Private Network) adalah sebuah teknik

pengamanan komunikasi pada VoIP (Voice over Internet Protocol) yang

digunakan oleh kedua user yang akan melakukan komunikasi melalui media

internet.[2]VPN adalah koneksi virtual yang bersifat pribadi,disebut

demikiankarena pada jaringan tersebut hanya ada dua user yang sedang

menggunakan atau melakukan komunikasi VoIP dengan menggunakan teknik

pengamanan VPN dan user lain tidak dapat masuk atau mengetahui apa yang

sedang dibicarakan oleh kedua user yang sedang melakukan komunikasi

tersebut. Penggunaan VPN adalah salah satu alternatif untuk mengirimkan

suara yang bersifat pribadi dan aman karena koneksi yang digunakan oleh

VPN sudah terenkripsi dan memerlukan authentikasi dalam membangun

koneksi sehingga tidak sembarang user dapat masuk ke dalam koneksi

tersebut.[3]Dalam VPN terdapat adanya sebuahtunnel(terowongan) yang

menjelaskan bahwa hubungan komunikasi dalam jaringan komputer

membutuhkan tunnel yang nantinya akan digunakan untuk menghubungkan

antar kedua titik komunikasi tersebut secara aman. Cara kerja VPN adalah

melakukan komunikasi dengan menggunakan media umum (internet) namun

bersifat pribadi dengan enkripsi dan menggunakan teknik tertentu sehingga

komunikasi antar remote-site aman dan tidak memungkinkan pihak lain untuk

menyusupkan trafik yang tidak semestinya ke dalam remote-site.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

17

Gambar 2.3 Model Tunnel VPN

2.4.1 Proses Enkapsulasi

Paket lama dibungkus dengan paket baru dan alamat ujung tujuan terowongan

diletakkan di destination address paket baru yang disebut dengan encapsulation

header. Tujuan akhir ada pada header paket lama yang dibungkus (encapsulated).

Saat sampai di endpoint, encapsulasi akan dibuka, dan paket lama dikirimkan ke

tujuan akhirnya.[9]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

18

2.4.2 Proses Enkripsi VPN

Gambar 2.4 Proses Enkapsulasi VPN

2.4.2.1 Layer 2 Tunneling

VPN paling sering menggunakan lapisan data link, misalnya:

1. PPTP (Point-to-Point Tunneling Protocol) dari Microsoft. Contoh yang lain

adalahL2F(Layer 2 Forwarding) dari Cisco yang bisa bekerja pada jaringan

ATM dan Frame Relay.L2F didukung oleh Internetwork Operating System

yang didukung oleh router-router Cisco. Yang terbaru adalahL2TP(Layer 2

Tunneling Protocol) yang mengkombinasikan elemen dari PPTP dan L2F.

Paket Header VoIP over VPN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

19

2.4.2.2 Layer 3 Tunneling

Tunneling(terowongan) dapat dibuat pula pada lapisan IP.Jadi paket IP

dibungkus dalam IP Security (IPSec) dengan menggunakan pula IKE (Internet Key

Exchange). IPSec bisa dipergunakan dengan beberapa cara:

2.3.1.2.1 Transport mode: IPSec melakukan enkripsi, tetapi tunnel dibuat oleh

L2TP.Perhatikan bahwa L2TP bisa juga mengenkapsulasi IPX (Internetwork Packet

Exchange) dan jenis paket-paket layer 3 lainnya.

2.3.1.2.2 Tunneling mode: IPSec melakukan enkripsi dan tunneling-nya.Ini mungkin

harus dilakukan jika router/gateway tidak mendukung L2TP atau PPTP.

2.4.3 VPN Protocol

1. PPTP Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote

access. Caranya:

a. PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam

sebuah header Generic Routing Encapsulation (GRE).Tetapi PPTP membungkus

GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya,

tetapi isinya bisa apa saja.

b. Data aslinya dienkripsi dengan MPPE.

PPTP-linux adalah client software.Sedangkan yang server adalah PoPToP untuk

Linux, Solaris dan FreeBSD.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

20

2. PPP(Point-to-PointProtocol) adalah

sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada wide

area network (WAN).PPP (Point-to-Point Protocol) adalah protokol untuk

komunikasi antara dua komputer menggunakan serial interface, biasanya

sebuah komputer PC/Desktop yang terhubung dengan saluran telepon ke

server. Sebagai contoh, Internet provider server dapat memberikan koneksi

PPP sehingga server provider dapat merespon permintaan, lulus mereka ke

Internet, dan forward tanggapan yang diminta internet anda kembali kepada

anda. PPP menggunakan Internet Protocol (IP) dan dirancang

untukmenangani orang lain. Hal ini kadang-kadang dianggap anggota dari

pasangan TCP / IP protokol. Dalam referensi Open System Interconnection

(OSI), model PPP menyediakan pelayanan layer 2 (layer data-link). Pada

dasarnya, komputer anda merupakan TCP/IP dan mengirimkannya ke server

di mana mereka benar-benar dapat diletakkan di Internet.PPP adalah full-

duplex protokol yang dapat digunakan pada berbagai media fisik, termasuk

twisted pair atau serat optik atau transmisi satelit. Ini menggunakan variase

High speed Data Link Control (HDLC) untuk paket enkapsulasi.PPP biasanya

lebih disukai daripada serial sebelumnya Standard Line Internet Protocol

(SLIP) karena dapat menangani komunikasi syncronize dan asyncronize. PPP

dapat berbagi line dengan pengguna lain dan memiliki deteksi kesalahan yang

tidak dimiliki SLIP sehingga pilihan PPP lebih banyak digunakan.[9]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

21

3. Point-to-Point Protocol over Ethernet (PPPoE) adalah protokol jaringan

untuk mengenkapsulasi PPP(Point-to-Point Protocol) frame dalam frame

Ethernet. Hal ini digunakan terutama dengan layanan DSL di mana pengguna

individu terhubung ke modem DSL over Ethernet dan di dataran jaringan

Ethernet Metro. Ini dikembangkan oleh UUNET, Redback Networks dan

RouterWare (sekarang Wind River Systems) dan tersedia sebagai informasi

RFC 2516.

4. L2F

Dibuat Cisco tahun 1996.Bisa menggunakan ATM dan Frame Relay, dan

tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel

endpoints.

5. L2TP

Dikembangkan oleh Microsoft dan Cisco.Bisa mengenkapsulasi data dalam

IP, ATM, Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP:

a. multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang

memiliki perbedaan Quality of Service (QoS).

b. mendukung kompresi

c. bisa melakukan tunnel authentication

d. bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

22

6. IPSec

Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi

paket.IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling

lainnya. IPSec menggunakan 2 protokol :

a. Authentication Header (AH): memungkinkan verifikasi identitas pengirim.

AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.

b. Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi

sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya

berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari router IP

header, oleh karena itu dipergunakan berbarengan dengan AH.

2.4.4 Encryption Protocols

Encryption Protocols

a. MPPE

b. IPSec encryption: DES atau 3DES

c. VPNd: Blowfish

d. SSH: public key encryption

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

23

VPN Security

1. Authentication

Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection.

Metode otentikasi dapat dilakukan dengan protokol:

a. Extensible Authentication Protocol (EAP)

b. Challenge Handshake Authentication (CHAP)

c. MS-CHAP

d. Password Authentication Protocol (PAP)

e. Shiva-PAP

2. Authorization

Menentukan apa yang boleh dan yang tidak boleh diakses seorang user.

3.Enkripsi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

24

2.5 Briker 1.4

Briker 1.4 adalah salah satu contoh dari server VoIP.Briker 1.4merupakan

distro linuxbuatan lokal (Indonesia asli) yang dikembangkan oleh Anton Raharja,

Briker 1.4 mendukung penuh terhadap komunikasi suara dan video.Salah satu yang

menarik dari Briker 1.4adalah dapat menciptakan LCR (Least Cost Routing) dimana

Briker 1.4dengan pintar mencari jalur terhemat untuk telepon dengan interkoneksi ke

PSTN, GSM dan CDMA atau provider VoIP lainnya. Selain itu Briker 1.4 memiliki

fitur-fitur IVR, ring group, call forward, follow me, ACD, trunking, billing, unlimited

registered accounts. [4]Briker 1.4memiliki dukungan protokol SIP (Session Initation

Protocol) dan H.3.2.3. Sedangkan untuk dukungan codec,Briker 1.4 memiliki

bebrapa jenis codec diantaranya : g711(ulaw & alaw), gsm, g723, dan g729.[4]

2.6 Compression / Decompression (Codec)

Codec yang merupakan singkatan dari coder-decodermerupakan proses

pengubahan atau pengkonversian kode analog menjadi kode digital agar suara dapat

dikirim melalui jaringan komputer.Berbagai jenis codec dikembangkan agar bisa

menggunakan bandwidth secara hemat tanpa mengorbankan kualitas suara.

Perbedaan skema kompresi dapat dibandingkan dengan 4 parameter, yaitu (Boger,Y)

:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

25

1. Compresed voice rate, codec mengkompresi suara berkisar dari 64 kbps

sampai bitrate yang lebih rendah.

2. Complexity, semakin tinggi tingkat kerumitan codec , semakin tinggi

resource komputer yang diminta.

3. Voice quality, pengompresan suara ada di beberapa codec menghasilkan

kualitas yang sangat bagus, sedangkan yang lain menyebabkan degradasi

yang signifikan.

4. Digitalizing delay, setiap algoritma membutuhkan waktu untukmem-buffer

percakapan sebelum pengompresan, inilah yang disebut dengan

digitalizing delay. Delay ini dimasukkan ke dalam delay end-to-end secara

keseluruhan.

1. Codec G.711 A-law

G.711 adalah suatu standar internasional untuk kompresi audio

dengan menggunakan teknikPCM(Pulse Code Modulation) dalam

pengiriman suara.PCM mengkonversi sinyal analog menjadi sinyal

digital dengan melakukan sampling sinyal analog tersebut 8000

kali perdetik dan dikodekan dalam angka.Jarak antar sampel adalah

125 µ detik.Sinyal analog pada suatu percakapan diasumsikan

berfrekuensi 300 Hz – 3400 Hz. Sinyal tersampel lalu

dikonversikan ke bentuk diskrit yang nantinya dipresentasikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

26

sesuai dengan amplitude sinyal sampel.Format PCM menggunakan

8 bit untuk pengkodean, sedangkan laju transmisi diperoleh

hasilnya dengan mengkalikan 8000 sampel perdetik dengan 8 bit

persampel sehingga diperoleh 64.000 bit perdetik. Bit rate 64 Kbps

ini merupakan standar transmisi untuk satu kanal telepon dgital.

Komunikasi yang masih berupa sinyal analog yang melewati

jaringan PSTN akan mengalami kompresi dan pengkodean menjadi

sinyal digital oleh PCM G.711 sebelum nantinya masuk ke VoIP

gateway.Pada bagian terminal di VoIP gateway terdapat audio

codec yang melakukan proses framing (pembentukan frame

datagram IP yang dikompresi) dari sinbyal suara terdigitarisasi

(hasil PCM G.711) dan juga melakukan rekonstruksi pada sisi

receiver.Frame yang merupakan paket-paket informasi ini lalu

ditransmisikan melalui jaringan IP dengan suatu standar

komunikasi jaringan packetbased.[11]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

27

2.7 Protokol SIP (Session Initiation Protocol)

SIP (Session Initation Protocol) adalah peer-to-peer signaling protokol, yang

dikembangkan oleh IETF(Internet Engineering Task Force), yang

mengijinkan endpoint-nya untuk memulai dan mengakhiri sessions dari

komunikasi tersebut. Protokol SIP didukung oleh beberapa protokol, antara

lain RSVP untuk melakukan pemesanan pada jaringan , RTP dan RTCP untuk

mentransmisikan media dan mengetahui kualitas layanan, serta SDP untuk

mendeskripsikan sesi media. Secara default, SIP menggunakan protokol UDP

tetapi beberapa kasus dapat juga menggunakan TCP sebagai protokol

transport. (Johnston,2010)

2.7.1 Susunan Protokol SIP

Gambar 2.5 Susunan Protokol SIP

SDP SIP RTP

TCP UDP

IP

Physical Layer

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

28

2.7.2 Komponen SIP

Arsitektur dari SIP terdiri dari 2 komponen yaitu user agent dan servers.

1. User Agent

Merupakan endpoint dari sistem dan memuat 2 sub sistem yaitu :

1. User Agent Client (UAC), yang membangkitkan requests,

2. User Agent Server (UAS), yang merespon requests dari user.

Gambar 2.6 UAC dan UAS

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

29

2. Network Server

Agar userpada jaringan SIP dapat memulai suatu panggilan dan dapat pula

dipanggil, maka userterlebih dahulu harus melakukan registrasi agar lokasinya dapat

diketahui.Registrasi dapat dilakukan dengan mengirimkan pesan REGISTER ke

server SIP.Lokasi userdapat berbeda-beda sehingga untuk mendapatkan lokasi

useryang aktual diperlukan location server. Pada jaringan SIP, ada tiga tipe network

server, yaitu :

a.Proxy Server

Proxy server adalah komponen penengah antar user agent.Proxy server

bertindak sebagai server dan client yang menerima request message dari user agent

dan menyampaikan pada user agent lainnya.Request dapat dilayani sendiri atau

disampaikan (forward) pada proxy server lain.Proxy Server bertugas menerjemahkan

data dan/atau menulis ulang request message sebelum menyampaikan pada user

agent tujuan atau proxy lain. Selain itu, proxy server bertugas menyimpan seluruh

state sesi komunikasi antara UAC dan UAS.Proxyserver dapat berfungsi sebagai

client dan server karena proxy server dapat memberikan request dan response.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

30

Gambar 2.7. Proxy Server

b.Redirect Server

Komponen ini merupakan server yang menerima request message dari user

agent, memetakan alamat SIP user agent atau proxy server tujuan kemudian

memberikan respon terhadap request tersebut dan menyampaikan hasil pemetaan

kembali pada user agent pengirim (UAC).Redirect Server tidak menyimpan state sesi

komunikasi antara UAC dan UAS setelah pemetaan disampaikan pada UAC.Berbeda

dengan Proxy Server, Redirect Server tidak dapat memulai inisiasi request message

dan tidak dapat menerima ataupun menutup sesi komunikasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

31

Gambar 2.8 Redirect Server

c. Registrar Server

Registar Server adalah komponen yang menerima request message

REGISTER.Registrar Server menyimpan databaseuser untuk otentikasi dan

lokasi sebenarnya agar userdapat dihubungi oleh komponen SIP lainnya. Pada

gambar 2.8 menunjukkan proses registrasi oleh user dengan alamat

sip:[email protected] sip:[email protected] atau sip:[email protected]:5060 berada

dalam database server.Proses yang dilakukan adalah user meregistrasikan

dirinya ke server dengan mengirimkan pesan REGISTER ke Registar.Bila

otentikasi yang diberikan valid dan ada dalam database, maka Registrar akan

mengirimkan pesan respon 200 OK dan proses registasi pun selesai dilakukan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

32

Gambar 2.9. Register Server

Semua fungsi network server di atas, merupakan sekumpulan fungsi server

yang telah dijadikan satu bundle pada sebuah fungsi IPPBX Server pada protokol

SIP.

2.8 Flow Control

Flow control adalah suatu teknik untuk mengatur transmisi data antar

titik agar dari sisi pengirim tidak membanjiri data pada sisi penerima. Tanpa

adanya flow control dan buffer, maka dari sisi receiver akan penuh dan dapat

mengakibatkan pemrosesan data yang lama. Karena ketika data diterima pada

, sisi penerima harus melakukan beberapa proses sampai buffer dapat

dikosongkan kembali dan kembali menerima banyak data dari sisi pengirim.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

33

2.8.1 Stop and Wait Control

Proses Stop and Wait Control adalah mekanisme sebuh pengiriman

yang mengirimkan paket atau frame dan menunggu balasan dari penerima

yang berupa ACK sebelum pengirim mengirimkan paket atau frame itu

kembali. Namun saat terjadi paket yang hilang dalam proses pengiriman maka

pengirim akan berhenti mengirim paket tersebut dan menunggu sampai ada

jeda waktu tertentu untuk mengirimkan paketnya kembali. Setelah waktu

menunggu untuk mengirimkan paket itu ada maka paket yang semula hilang

akan dikirimkan ulang kembali.

Gambar 2.10 Proses Stop and Wait Control

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

34

2.8 Alur percakapan VoIP

Gambar 2.11 Alur Percakapan VoIP

Server VoIP

PC 2

Calling

PC 1

Caller INVITE SDP

180 Ringing

RTP

200 OK SDP

ACK

200 OK SDP

180 Ringing

BYE

RTP

RTP

RTP

ACK

200 OK

BYE

200 OK

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

35

Penjelasan dari alur percakapan VoIP tersebut adalah :

1. PC1 (user) atau Callerakan melakukan sesi INVITE ke server VoIP yang

menunjukkan bahwa server diundang untuk bergabung ke dalam session

komunikasi multimedia. Isi dari pesan INVITE tersebut adalah suatu

uraian session untuk PC2 (user) yang diundang untuk melakukan

panggilan.

2. Selanjutnya server akan merespon bahwa informasi dari PC1 (user) sudah

diterima dan dilanjutkan untuk melakukan sesi selanjutnya.

3. Langkah selanjutnya ketika PC1 (user) membalasringing dari server dan

server membalas jika tujuan dari PC1 (user) untuk menelpon PC2 (user)

maka server akan mengirimkan request OK kepada PC1 (user).

4. PC1 (user) akan mengirim ACK kepada server karena PC1 (user) telah

menerima suatu final response untuk suatu INVITE request, dan hanya

digunakan di INVITE request.

5. Step selanjutnya PC1(user) akan menelpon PC2 (user) dan jika

tersambung maka PC1 (user) akan mengirimkan requests OK dan server

pun akan memberikan codec kepada PC 1 untuk melakukan komunikasi

kepada PC1 (user) dimana protokol yang digunakan adalah protokol RTP

(Real Time Protocol).

6. Step berikutnya PC1 (user)dan PC2 (user)melakukan percakapan dengan

menggunakan protokol RTP (Real Time Protocol) dan disinilah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

36

kesempatan untuk sniffing bagi hacker untuk mengambil informasi dari

percakapan End-to-End yang dilakukan oleh PC1 (user) dan PC2 (user).

7. Step berikutnya PC2 (user) mengirimkan ACK kepada PC1 (user) karena

telah menerima response dari request yang dikirimkan PC1 (user).

8. Ketika PC2 (user) ingin memutuskan sesi percakapan tersebut maka PC2

(user)akan mengirimkan request BYE kepada PC1 (user)dan PC1 (user)

akan meresponrequest BYE dari PC2 (user) dengan responseOK.

9. Lalu selanjutnya PC1 (user) akan me-requests BYE ke server dan server

pun akan membalasrequest dari PC1 (user) dengan messages OK.

Sedangkan untuk percakapan VoIP dengan menggunakan VPN tidak

didapat alur percakapannya karena VoIP dengan menggunakan VPNsudah

dilakukan pengaturan dari awal untuk authentikasi dan enkripsi paket

sehingga dapat melindungi jalur komunikasi atau alur percakapan VoIP

dengan menggunakan VPN. [10]

a. Messages yang terdapat pada Protokol SIP

Messages yang terdapat pada SIP didefinisikan dalam dua format :

1. Request, dikirim dari user ke server, yang berisi tentang operasi yang diminta

oleh user tersebut.

2. Response, dikirim dari server ke user, yang berisi informasi mengenai status

dari apa yang diminta oleh user.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

37

b. Ada enam tipe dari requestmessages :

1. INVITE : menunjukan bahwa user atau service sedang diundang untuk

bergabung dalam session. Isi dari pesan ini akan memasukan suatu uraian

menyangkut session untuk user yang diundang.

2. ACK : mengkonfirmasi bahwa client telah menerima suatu final response

untuk suatu INVITE request, dan hanya digunakan di INVITE request.

3. OPTION : digunakan untuk query suatu server tentang kemampuan yang

dimilikinya.

4. BYE : dikirim oleh user agentclient untuk menunjukan pada server bahwa

percakapan ingin segera diakhiri.

5. CANCEL : digunakan untuk membatalkan suatu request yang sedang

menunggu keputusan.

6. REGISTER : digunakan oleh client untuk mendaftarkan informasi kontak. [8]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

38

BAB III

PERANCANGAN DAN IMPLEMENTASI SISTEM

3.1 Spesifikasi Alat

Pada perancangan serverVoIP ini akan dilakukan beberapa skenario untuk

mengetahui unjuk kerja VoIP dan VoIP over VPN. Pengujian dilakukan dengan

menggunakan perangkat sebagai berikut:

3.1.1 Perangkat keras (Hardware)

Hardware ini digunakan untuk membangun

infrastruktur jaringan VoIP dan VoIP over VPN. Spesifikasi

hardware yang disediakan ditujukan pada tabel3.1 :

Platform Dekstop PC

Processor Intel® Core™ i3-3220 CPU

@3.30GHz

Memort 4 GB DDR3

Total Hard Drive Capacity 500 GB

Optical Drive DVD-Super Multi

Graphics Intel®HD graphics

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

39

Card Reader Multi-in-One

Operating System Windows 7

Tabel 3.1Spesifikasi Perangkat Keras (Hardware)

3.1.2 Perangkat Lunak (Software)

Aplikasi ini digunakan untuk mendukung dalam

membangun infrastruktur jaringan VoIP dan VoIP over VPN

dan untuk menganalisa dari data yang akan didapat dari hasil

pengujian ditujukan pada tabel3.2 :

Software Fungsi

Operating System

Briker 1.4

Untuk membangun infrastruktur jaringan VoiP

softwareWireshark Aplikasi ini digunakan untuk mengambil nilai QoS

(Quality of Service)

Software D-ITG Aplikasi ini untuk memberikan beban trafik pada

jaringan dengan mengirmkan paket data UDP secara

statis dan bervariasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

40

Software X-Lite Aplikasi ini digunakan untuk melakukan panggilan dan

menerima panggilan yang dilakukan antar user

Software Winbox Aplikasi ini digunakan untuk melakukan pengaturan

padarouter Mikrotik dan memonitoring beban jaringan

pada saat user melakukan komunikasi.

Software Commview Aplikasi ini digunakan untuk mendapatkan nilai MOS

(Mean Opinion Score) yang dilakukan antar kedua

user secara real timepada saat melakukan komunikasi

VoIP.

Tabel 3.2 Spesifikasi Perangkat Lunak (software)

3.2 Diagram Alur Desain Pengujian

Pada pengujian jaringan VoIP dan VoiP over VPN ini dibutuhkan suatu

perencanaan yang tepat agar hasil yang didapat sesuai dengan yang diharapkan .

gambar 3.1 & 3.2 menunjukkan flowchart atau diagram alir pengujian.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

41

Mulai

Penentuan Desain Jaringan

Menjalankan aplikasi

Wireshark dan aplikasi

commviev

Melakukan komunikasi antar

user

Instalasi dan Konfigurasi

VoIP

Pencatatan hasil pengujian kebutuhan awal

Bandwidth

Analisa Pengujian

Selesai

Gambar 3.1.Flowchart pengujian VoIP

Untuk gambar 3.1 konfigurasi jaringan VoIP menggunakan 3 komputer, 1 untuk

server VoIP, 2 komputer untuk user, 2 router mikrotik, dan 2 switch. Adapun

software yang digunakan pada skenario ini sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

42

a) Briker 1.4, berfungsi sebagai server VoIP untuk membangun jaringan VoIP

b) X-Lite softphone , aplikasi yang berfungsi untuk melakukan panggilan dan

penerima telepon dari komputer user.

c) Wireshark, aplikasi ini digunakan untuk memonitoring jaringan VoIPdan

mendapatkan nilai QoS (Quality of Service).

d) Commview, aplikasi ini digunakan untuk melihat nilai MOS (Mean Opinion

Score) pada saat user sedang melakukan komunikasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

43

Mulai

Penentuan Desain Jaringan

Menjalankan aplikasi

Wireshark dan aplikasi

commview

Melakukan komunikasi antar

user

Instalasi dan Konfigurasi

VoIP over VPN

Pencatatan hasil pengujian kebutuhan awal

Bandwidth

Analisa Pengujian

Selesai

Gambar 3.2.Flowchart pengujian VoIP over VPN

Untuk gambar 3.2 konfigurasi jaringan VoIP Over VPN3 komputer, server VoIP,

komputer untuk user, 2 router mikrotik, dan 2 switch. Adapun software yang

digunakan pada skenario ini sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

44

Mulai

Jalankan Aplikasi X-Lite

Menjalankan Aplikasi D-ITG

Melakukan Komunikasi antar

User

Mengirimkan Gangguan dengan D-ITG

Menjalankan Aplikasi dan

Capture data menggunakan

Wireshark

Selesai

Status terdaftar ? Tambahkan SIP Account

a) Briker 1.4 , berfungsi sebagai server VoIP untuk membangun jaringan VoIP

b) X-Lite softphone , aplikasi yang berfungsi untuk melakukan panggilan dan

penerima telepon dari komputer user.

c) Wireshark, aplikasi ini digunakan untuk memonitoring jaringan VoIP dan

mendapatkan nilai QoS (Quality of Service).

d) Commview, aplikasi ini digunakan untuk melihat nilai MOS (Mean Opinion

Score) pada saat user sedang melakukan komunikasi.

Gambar 3.3.Flowchart pengujian skenario gangguan D-ITG

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

45

Untuk gambar 3.3 konfigurasi jaringan VoIP dan VoIP Over VPN menggunakan 7

komputer, 1 untuk server VoIP, 2 komputer untuk user, 2 router mikrotik, 2 switch, 4

komputer untuk sebagai pengirim beban trafik untuk mengganggu jaringan.Adapun

software yang digunakan pada skenario ini sebagai berikut :

a) Briker 1.4, berfungsi sebagai server VoIP untuk membangun jaringan VoIP

b) X-Lite softphone , aplikasi yang berfungsi untuk melakukan panggilan dan

penerima telepon dari komputer user.

c) Wireshark, aplikasi ini digunakan untuk memonitoring jaringan VoIP dan

mendapatkan nilai QoS (Quality of Service).

d) Commview, aplikasi ini digunakan untuk melihat nilai MOS (Mean Opinion

Score) pada saat user sedang melakukan komunikasi.

e) D-ITG, aplikasi ini digunakan untuk mengirimkan gangguan pada jaringan

VoIP.

3.3 Topologi Jaringan VoIP

Topologi yang digunakan untuk melakukan pengujian kualitasVoiP dan VoIP

over VPN adalah seperti pada gambar 3.4 berikut :

Memakai 7 komputer fisik, yaitu 1 komputer digunakan untuk server VoIP dengan

menggunakan Operating SystemBriker 1.4 , 2 komputer untuk melakukan

komunikasi dengan Operating System Windows 7 dan 4 komputer yang berfungsi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

46

sebagai penggangu trafik jaringan dengan menggunakan Operating System windows

7.

Gambar 3.4. Topologi Jaringan VoIP

Gambar 3.5. Topologi Jaringan VoIP over VPN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

47

Implementasi dan pengujian ini dilakukan di laboratorium jaringan komputer

lantai 4 kampus III Universitas Sanata Dharma.Akan dibuat skenario

implementasinya yang akan dilakukan yaitu :

1. Server Voip dan VoIP over VPN ini akanmenggunakan 2 router yang

menggabungkan 2 jaringan LAN.

2. Sistem operasi yang digunakan untuk membangun server VoIPsebagai

komunikasi suara adalah Briker 1.4.

3. Untuk VPN server menggunakan fungsi di router Mikrotik yang bernama PPP

untuk authentikasinya dan membuat tunneling dari PPoE ( Point-to-Point over

Ethernet).

4. Server VoIP yang akan dikonfigurasikan adalah VoIP server, VPN server pada

router 1 dan router 2 akan dikonfigurasikan menggunakan static IP.

5. UserVoIP dapat melakukan panggilan secara aman dengan menggunakan IP

tunneling yang akan didapat dari server VPN.

6. PC1 (user)akan melakukan panggilan ke PC2(user) dengan nomor extensi

yang sudah dikonfigurasi oleh administrator sebelumnya pada komputer

serverVoIP.

7. 2 PC(user) pada topologi tersebut sudah di daftarkan dengan nomor dial yang

telah ditentukan pada PC(user) masing-masing dan berhasil melakukan

registrasi, login pada softphone X-Lite yang digunakan, setelah semua

PC(user) berhasil melakukan registrasi ke komputer server.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

48

8. Setelah semua registrasi ke server berhasil dilakukan maka tiap-tiap PC(user)

dapat melakukan komunikasi selama status dari softphone di PC(user)

tersebut online. Untuk pengujian awal mencari kebutuhan bandwidth VoIPdan

VoIP over VPN tanpa adanya gangguan.

9. Untuk pengujian kualitas komunikasi suaraVoIP ketika jaringan tersebut

diberi gangguan penulis akan menggunakan aplikasiD-ITG dengan mengirim

beban trafik pada jaringan.

10. Pada pengujian gangguan statis dan gangguan bervariasi penulis

menggunakan 2 pasang PC gangguan trafik yang mengirim paket berupa

UDP. Penulis menggunakan paket UDP karena UDP tidak memiliki flow

control sehingga banyaknya paket yang dikirimkan oleh PC trafik generator

sesuai dengan yang diinginkan sehingga bisa membanjiri jaringan yang ada.

Berbeda dengan paket TCP yang memiliki mekanisme flow control yaitu

sliding window dimana paket yang dibangkitkan oleh PC trafik generator

tidak dapat maksimal dalam mengirimkan gangguannya. Hal tersebut

disebabkan oleh besaran paket yang dikirimkan oleh PC trafik generator pada

saat tertentu hanya sebatas window maksimum .

11. Penulis menggunakan 4 PC generator karena pada aplikasiD-ITG harus ada

PC pengirim beban trafikdan PCpenerima beban trafik untuk menerima dan

mengirim gangguan tersebut sehingga dibutuhkan 4 PC untuk skenario

gangguan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

49

12. Pengiriman beban trafik di simulasikan mengirim ke dua arah atau saling

menyilang sehingga mampu untuk memenuhi jaringan VoIPdanVoIP over

VPN yang digunakan.

3.4 Skenario Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over

VPN:

Dari topologi VoIP dan VoIP over VPN yang ada penulis mencoba untuk

melakukan pengujian awal yaitu untuk mengetahui besarnya bandwidth awal yang

dibutuhkan untuk melakukan panggilan antar userdari kualitas baik hingga buruk

sebelum mengujinya dengan skenario trafik gangguan atau ditambahnya bebantrafik

jaringan.

Gambar 3.6.Pengujian kebutuhan awalbandwidthVoIP dan VoIP over

VPN tanpa adanya gangguan.

Kebutuhan bandwidth Voip Bandwidth

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

50

3.5 Skenario Gangguan trafik secara Statis:

Setelah mendapatkan kebutuhan awal bandwidthVoIP dan VoIP over VPN

maka untuk selanjutnya penulis mencoba untuk menganggu kebutuhan awal dari

bandwidth tersebut. Sebelum penulis memberikan beban trafik untuk mengganggu

jaringan dari VoIP, penulis menyediakan bandwidth yang tepat dan akurat untuk user

lain sebagai kebutuhan bandwidth bersama. Penulis mencoba untuk mengganggu

bandwidth tersebut dengan cara, komunikasi yang sedang berlangsung antara

PC1(user) dan PC2(user) dengan menyertakan 2 pasang PC Traffic Generator yang

bertujuan untuk mengganggu jalur komunikasi tersebut dengan mengirimkan paket

secara statis dengan menggunakan aplikasi D-ITG. Gangguan secara statis ini di

asumsikan ketika ada user lain yang sedang melakukan proses download ataupun

mengupload data melalui jaringanVoIP tersebut sehingga menambah beban trafik dan

kebutuhan akan bandwidth untuk komunikasi VoIP menjadi terganggu.

Gambar 3.7.Skenario jaringan yang diberikan gangguan trafik dengan statis.

Bandwidth

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

51

3.6 Skenario Gangguan bervariasi

Pada skenario gangguan bervariasiini jaringanVoIP atau VoIP over VPN akan

diberikan kebutuhan bandwidth yang sama seperti pengujian gangguan statis. Maka

dari tiap-tiap jaringan VoIP dan VoIP over VPN selanjutnya akan diberikan gangguan

dengan ukuran yang bervariasi sehingga gangguan tersebut mengenai kebutuhan

bandwidthVoIP dan VoIP over VPN . Gangguan seperti ini diasumsikan ketika ada

user yang akan menggunakan jaringan dan user tersebut melakukan browsing

internet sehingga akan membuat beban trafik menjadi meningkat dan kebutuhan

bandwidth untuk komunikasi VoIP menjadi tergangggu..

Gambar 3.8.Jaringan yang diberikan gangguan trafik dengan gangguan

bervariasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

52

3.7 Pengujian Skenario

Skenario Pertama : Pengujian kebutuhan awalbandwidth VoIP

Skenario Kedua : Pengujian gangguan trafik secara statis VoIP

Skenario Ketiga : Pengujian kebutuhan awalbandwidth VoIP over VPN

Skenario Keempat : Pengujian gangguan trafik secara statisVoIP over VPN

Skenario Kelima : Pengujian gangguan trafik VoIP secara bervariasi

Skenario Keenam : Pengujian gangguan trafik VoIP over VPN secara bervariasi

Penjelasan Skenario pertama :Pengujian kebutuhan awal bandwidth VoIP:

1. Pengujian pertama dilakukan tanpa adanya pengganggu sama sekali.

Sehinggaakan didapatkan bandwidth untuk kebutuhan awalbandwidthVoIP

dengan menilai kualitas suara tersebut apakah baik atau buruk dengan

menggunakan aplikasiwireshark, winbox, dan commview untuk memonitoring

kualitas dari jaringan VoIP tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

53

Skenario Pertama :

Gambar 3.9Topologi pengujian skenario kebutuhan awal bandwidth jaringan

VoIP tanpa pengganggu.

Penjelasan Skenario kedua : Pengujiangangguan trafik secara statis VoIP:

1. Untuk skenario kedua ketika kebutuhan awalbandwidth tersebut sudah

didapatkan, maka akan dilakukan pengujian untuk memberikan gangguan

pada jaringan.Dengan melihat apakah ketika kebutuhan bandwidth awal

tersebut diberi gangguan pada jaringan VoIP tersebut, kualitas suara dari VoIP

masih dalam kualitas baik atau buruk menurut MOS(Mean Opinion Score).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

54

Skenario kedua :

Gambar 3.10Topologi jaringan pengujian gangguan trafik secara statis

VoIPdengan 2 pasang PC pengirim beban trafik.

Setting routing pada router Mikrotik untuk jaringan VoIP

Pada router 1 setting untuk routingadalah :

Eth 3 = 192.168.9.5 /255.255.255.0

Eth 4 = 192.168.10.3 /255.255.255.0

Eth 5 = 192.168.11.4 /255.255.255.0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

55

Pada router 2setting untuk routingnya adalah:

Eth 2 = 192.168.11.3 /255.255.255.0

Eth 3 = 192.168.8.7 /255.255.255.0

Penjelasan Skenario ketiga : Pengujian kebutuhan awal bandwidth VoIP over

VPN:

1. Pengujian ketiga dilakukan tanpa adanya pengganggu sama

sekali.Sehinggaakan didapatkan bandwidthuntuk kebutuhan

awalbandwidthVoIP over VPN.Dengan menilai kualitas suara tersebut apakah

baik atau buruk dengan menggunakan aplikasiwireshark, winboxdan

commview untuk memonitoring kualitas dari jaringan VoIP over VPN

tersebut.

Skenario 3:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

56

Gambar 3.11Topologi jaringan pengujian skenario kebutuhan awal bandwidth

jaringan VoIP over VPN tanpa penggangu.

Penjelasan Skenario keempat :Pengujian gangguan trafik secara statis VoIP over

VPN:

1. Untuk skenario keempatketika kebutuhan awalbandwidth tersebut sudah

didapatkan, maka akan dilakukan pengujian untuk memberikan gangguan

pada jaringan.Dengan melihat apakah dengan bandwidthawal tersebut

ketika diberikan gangguan pada jaringan VoIPapakah kualitas suara dari

VoIP over VPN masih dalam kualitas baik atau buruk menurut MOS

(Mean Opinion Score).

Skenario 4 :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

57

Gambar 3.12.Topologi jaringan pengujian gangguan trafik secara statis VoIP

over VPNdengan 2 pasang PC pengirim beban trafik.

Setting routing pada router Mikrotik untuk Jaringan VoIP over VPN

Pada Router 1 setting untuk Routing adalah :

Eth 3 = 192.168.9.5 /255.255.255.0

Eth 4 = 192.168.10.3 /255.255.255.0

Eth 5 = 192.168.11.4 /255.255.255.0

Pada Router 2 setting untuk routingnya adalah:

Eth 2 = 192.168.11.3 /255.255.255.0

Eth 3 = 192.168.8.7 /255.255.255.0

Penjelasan Skenario kelima: pengujian gangguan trafik VoIP secara bervariasi

1. Untuk skenariokelima pengujian gangguan trafik bervariasiVoIP.Dimana PC

trafik generator memberikan gangguan kepada bandwidth jaringan dengan

ukuran yang bervariasi.Dimana gangguan seperti ini di asumsikan ada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

58

userlain yang sedang melakukan browsing internet sehingga akan menambah

beban jaringan dan akan mengganggu kebutuhan bandwidth dari VoIP.

Skenario 5

Gambar 3.13Topologi pengujian gangguan trafik VoIP secara bervariasijaringan

VoIP dengan 2 pasang PC pengirim beban trafik.

Penjelasan Skenario keenam: Pengujian gangguan trafik VoIP over VPN secara

bervariasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

59

1. Untuk skenariokeenam pengujian gangguan trafik bervariasiVoIP over

VPN.Dimana PC trafik generator memberikan gangguan kepada bandwidth

jaringan dengan ukuran yang bervariasi. Dimana gangguan ini di asumsikan

ada userlain yang sedang melakukan browsing internet sehingga akan

menambah beban jaringan dan akan mengganggu kebutuhan bandwidth dari

VoIP over VPN.

Scenario 6:

Gambar 3.14Topologi jaringan pengujian gangguan trafik VoIP over VPN secara

bervariasi dengan 2 pasang PC pengirim beban trafik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

60

3.8 Setting Jaringan VPN pada router mikrotik R951

Untuk pengujian jaringan VoIP over VPN sebelumnya penulis melakukan

pengaturan padarouter agar dapat membuat server VPN untuk membuat Tunneling

(terowongan) antaruser yang nantinya digunakan untuk melakukan komunikasi suara

VoIP over VPN.

1. Membuka aplikasi winbox dan mengkoneksikan ke router 1 untuk membuat

server VPN pada router 1.

2. Jika sudah konek dengan router 1 maka selanjutnya memilih fungsi PPP

(Point to Point Protocol) untuk membuat server VPN pada router 1.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

61

3. Pilih fungsi PPP dan masuk ke “Profiles” dan membuat Profiles baru untuk

VPN di router 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

62

4. Pada menu “Profiles” ini penulis mengisi nama profiles1 dan memberi IP

router 1 dengan IP 192.168.1.1 untuk remote addressnya penulis akan

menjelaskan ditahap berikutnya.

5. Untuk membuat IP pool yang fungsinya untuk membuat range IP yang

digunakan untuk menambah user dalam satu network. Pertama penulis

memilih fungsi “IP” dan selanjutnya memilih “pool” sehingga akan muncul

tampilan “IP Pool” seperti diatas. Didalam IP pool kita memberikan IP dan

memberikan range untuk menambah IP lainnya.IP pool berfungsi untuk

memberikan IP kepada user yang akan melakukan koneksi dengan

menggunakan VPN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

63

6. Selanjutnya kembali ke menu PPP dan memilih fungsi “PPoE Server” dan

menambahkan interface mana yang nantinya akan digunakan pada router

untuk dijadikan jalur VPN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

64

7. Setelah selesai dengan membuat “PPoE Server” selanjutnya penulis mengisi

pada menu “Secrets” yang nanti digunakan sebagai authentifikasi sebagai

login untuk masuk ke server VPN.

8. Setelah selesai dengan membuat server VPN pada router 1 lakukan perintah

yang sama pada router 2.

9. Setelah selesai membuat server VPN pada router 1 maka selanjutnya

menkoneksikannya dengan PC1 (user) dengan membuka “Network and

Sharing Center” dan memilih “Set up a new Connection or Network”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

65

10. Setelah itu memilih “Connect to the internet”

11. Setelah itu memilih “Broadband (PPoE)”.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

66

12. Setelah memilih “Broadband PPoE” maka akan muncul tampilan

authentifikasi untuk masuk ke server VPN yang sudah dibuat.

13. Jika sukses dengan authentifikasi yang sama persis seperti yang sudah dibuat

pada server VPN maka akan muncul tampilan seperti ini, penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

67

menyarankan agar step ini sebaiknya di “Skip” saja karena akan memakan

waktu yang lama .

14. Setelah langkah diatas sudah di “ Skip” seperti yang disarankan oleh penulis

maka untuk mengkoneksikannya lagi dengan memilih “Connect” pada

Broadband Connection.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

68

15. Setelah memilih tombol“Connect” maka akan muncul tampilan authentifikasi

yang sama seperti awal dan koneksi ini jauh lebih cepat dibandingkan dengan

langkah di awal tadi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

69

16. Setelah authentifikasi berhasil maka PC1 (user) akan mendapatkan IP dari

server VPN.ini merupakan fungsi dari IP pool yang sudah dijelaskan di atas.

Maka PC1 (user) ini mendapatkan IP 192.168.10.4.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

69

BAB IV

PENGUJIAN DAN ANALISA SISTEM

Pada Bab ini dilakukan pengujian dan analisa unjuk kerja jaringanVoIP (Voice

over Internet Protocol) dan VoIP overVPN(Virtual Private Network). Pengujian akan

dilakukan dengan menggunakan parameter pengujian yaitu jitter, packet loss dan

Mean Opinion Score (MOS) baik dalam pengujian awal yaitu menguji kebutuhan

awal bandwidth dan dalam pengujian dengan menggunakan gangguan statis dan

gangguan bervariasi.

4.1 Pengujian Sistem

Pengujian dilakukan ketika PC1(user)melakukan komunikasi suara

menggunakan jaringanVoIP atau dengan menggunakan jaringanVoIP over VPN

dengan PC2(user).Lamanya sesi komunikasi suara antara user berlangsung selama 2

menit dengan menggunakan rekaman suara pembaca berita yang di asumsikan hampir

mirip dengan orang yang sedang melakukan percakapan. Pengujian dilakukan 10 kali

untuk masing-masing skenario dan masing-masing pengujian yang menggunakan

gangguan terhadap kebutuhan bandwidthVoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

71

4.1.1 Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over VPN

Pada skenario ini akan dilakukan pengujian kebutuhan awalbandwidth yang

bertujuan untuk mengetahui kebutuhan awalbandwidthVoIP dan VoIP over VPN.

Menurut ITU-T, kebutuhan bandwidth dibagi menjadi 3 kategori yaitu :

1. Kebutuhan bandwidth untuk kualitas suara Baik (MOS 3.6 – 4.4)

2. Kebutuhan bandwidth untuk kualitas suara Kurang Baik (MOS3.1 – 3.5)

3. Kebutuhan bandwidth untuk kualitas Buruk (nilai MOS kurang dari 3.0)

Pengujian awal kebutuhan bandwidth ini dilakukan tanpa adanya gangguan yang

mengganggu jaringan VoIPdan VoIP over VPN. Pengujian kebutuhan awal bandwidth

dan pengujian gangguan statis atau bervariasi ini menggunakan teknik antrian default

FIFO(First In First Out) pada router Mikrotik. Penulis melakukan pengujian dengan

cara melakukan panggilan awal dengan menggunakan bandwidth 90 kbps, kemudian

secara bertahap kebutuhan bandwidth akan dikurangi 1 kbps, sampai ditemukan

kebutuhanbandwidth minimum untuk setiap kategori MOS Score. Selain untuk

mendapatkan kebutuhan awal bandwidth VoIP dan VoIP over VPN menurut kategori

acuan MOS Score , hasil yang didapat dalam pengujian kebutuhan awal bandwidth ini

nantinya akan digunakan untuk pengujian skenario gangguan statis dan bervariasi.

Sehingga pada skenario gangguan statis dan bervariasi sudah didapatkankebutuhan

minimum daribandwidth VoIP dan VoiP over VPN.Makaketika diberikan gangguan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

72

untuk mengganggu bandwidth VoIP dan VoiP over VPN, jaringan tersebut sudah

merasakan gangguan yang dikirimkan trafik generator. Adapun hasil yang didapat

dari pengujian ini adalah :

Gambar 4.1 Pengujian kebutuhan awal bandwidthVoIP tanpa adanya

gangguan beban trafik yang mengganggu jaringan.

Tabel 4.1 Hasil pengujian kebutuhan Minimum Bandwidth berdasarkan MOS

Score.

Data-data diatas adalah kebutuhan bandwidth minimum menurut

acuanMOS Score yang diperoleh dari pengujian kualitas suara dengan

menggunakan bandwidth 90 kbps hingga 72 kbps.Data kebutuhan bandwidth

minimum dengan menggunakan acuan MOS Score tersebut diperoleh dari

pengujian dengan menggunakan aplikasi commview.Dengan menggunakan

Kualitas Suara Bandwidth (Kbps)

VoIP VoIP over VPN MOS Score

Baik 81,07 81,81 3.6 – 4.4

Kurang Baik 79,31 79,77 3.1 – 3.5

Buruk 77,32 77,74 3.0

Bandwidth

Kebutuhan bandwidth Voip

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

73

acuan MOS Score, data yang diperoleh akan di kelompokkan menjadi 3

kategori yaitu kualitas suara baik, kurang baik dan buruk menurut standar

ITU-T.[13].

Setelah data-data diatas berhasil didapat maka untuk mempermudah

melihat perbedaannya penulis mengubah hasil tabel tersebut menjadi grafik

agar lebih mudah melihat perbedaanya :

Grafik 4.1 Hasil pengujian kebutuhan minimum bandwidth berdasarkan MOS

Score menurut aplikasi commview pada jaringan VoIP dan VoIP over VPN

Dari hasil yang didapat pada pengujian diatas dapat disimpulkan

bahwa kebutuhan awalbandwidthuntuk jaringan VoIP over VPN lebih besar

daripada jaringan VoIP. Hal ini disebabkan karena pada VoIP over VPN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

74

dibutuhkan proses enkapsulasi paket dimana ada paket header yang

ditambahkan untuk mengamankan data payload dan proses Authentikasi

username dan Password.Sehingga membutuhkan bandwidth yang lebih dari

jaringan VoIP. Dimana tambahan paket header itu sebesar 8 byte yaitu 6 byte

untuk PPoE dan 2 byte untuk PPP sebagai authentikasi dan enkapsulasi paket

yang dikirimkan.Adapun gambaran paketheader dari VoIP dan VoIP over

VPN sebagai berikut :

Gambar 4.2 Paket Header VoIP dan Paket Header VoIP over VPN

Gambar4.3 Tambahan header pada VoIP over VPN yaitu PPoE dan PPP.

Paket Header VoIP over VPN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

75

4.1.2 Pengujian pada jaringan dengan gangguan statis

Pengujian pada skenario ini dilakukan untuk melihat kualitas suaraVoIP dan

VoIP over VPN ketika adanya gangguan pada jaringannya.Setelah mendapatkan

kebutuhan awalbandwidth untuk setiap kategori menurut acuan MOS Score pada

pengujian sebelumnya.Penulis menyediakan kebutuhan bandwidth untuk pengujian

ini sebesar 128 kbps. Penulis menyediakan bandwidth 128 kbps ini bertujuan untuk

kebutuhan awal bandwidthVoIP dan sisa dari bandwidth tersebut digunakan userlain

untuk berbagi bandwidth. Sisa dari bandwidth digunakan user lain untuk memberikan

gangguanpada jaringan sehingga akan mengganggukebutuhanbandwidth VoIP.

Penulis ingin menguji kualitas jaringan VoIP dan VoiP over VPNketika diberi

gangguan sebesar 10%, 15%, 20%, 25%, 30% dari kebutuhan bandwidth VoIP.

Gangguan 10% hingga 30% ini di asumsikan memberikan beban trafik kepada

jaringanVoIP dengan mengirimkan gangguan yang semakin lama semakin besar

sehingga akan mengganggu kebutuhan dari bandwidth VoIP dan VoIP over VPN.

Gambar 4.4 .Gangguan pada bandwidth 128 kbps.

Bandwidth

128 Kbps Kebutuhan bandwidth VoIP

Gangguan beban trafik

Sisa bandwidth untuk sharing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

76

Pada skenario gangguan jaringanstatisini dilakukan pengujian dimana PC1

(user) akan melakukan panggilan ke PC2 (user). Lalu PC trafik generator akan

mengirimkan gangguan yang bersifat statis dengan menggunakan aplikasiDITG.

Gangguan yang bersifat statis ini di asumsikan sebagai userlain yang sedang

melakukan prosesupload ataupun download. Dimana hal tersebut dapat berakibat

menaikkan beban trafik pada jaringan danmengganggu kebutuhan

awalbandwidthVoIP dan VoIP over VPN. Sehingga akan dilihat kualitas suara

dariVoIP danVoIP over VPN ketika diberi gangguan secara statis. Adapun parameter

yang diukur dari pengujian skenario gangguan jaringanstatis ini adalah Jitter, Packet

Loss dan Mean Opinion Score (MOS) dari jaringanVoIP dan VoIP over VPN

Perhitungan untuk gangguan VoIP dan VoIP over VPN :

G = ( (BW – BW VoIP) + n% BW VoIP)

Ket :

G =Gangguan

BW= Bandwidth

BW VoIP= kebutuhan bandwidth VoIP

n% = nilai gangguan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

77

Tabel 4.2Besaran gangguan yang dikirimkan trafik generator pada

kategori kualitas suara baik

Tabel 4.3 Besaran gangguan yang dikirimkan trafik generator padakategori

kualitas suara kurang baik

Tabel 4.4Besaran gangguan yang dikirimkan trafik generator pada

kategorikualitas suara buruk

Nilai

gangguan

10% 15%

20%

25%

30%

Gangguan VoIP

55,03 59,09 63,14 67.20 71.25

Gangguan VoIP over VPN

54,37 58,47 62,55 66,64 70,73

Nilai

gangguan

10%

15%

20%

25%

30%

Gangguan VoIP

56.62 60,58 64,55 68,51 72,48

Gangguan VoIP over VPN

56,20 60,19 64,18 68,17 72,16

Nilai

gangguan

10% 15%

20%

25%

30%

Gangguan VoIP

58,41 62,27 66,14 70,01 73,87

Gangguan VoIP over VPN

57,98 61,88 65,78 69,65 73,54

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

78

Besaran gangguan pada tabel 4.2, 4.3, dan 4.4 diatas adalah besaran

gangguan yang dikirimkan untuk mengganggu jaringan VoIP dan VoIP over

VPN berdasarkan kategori MOS Score menurut standar ITU-T.[13]

Pengiriman gangguan tersebut bertujuan untuk memberikan beban trafik pada

jaringan yang dapat mengganggu jaringan VoIP dan VoIP over VPN. Dimana

gangguan tersebut semakin lama semakin besar dan dapat mengganggu

kebutuhan awal bandwidth yang sudah dikategorikan pada awal pengujian

bandwidth menggunakan acuan MOS Score. Setelahsetiap kategori tersebut

diberikan gangguan sebesar 10% hingga 30% maka akan dilihat perbedaan

kualitas pada tiap-tiap kategori tersebut dengan menggunakan aplikasi

commviewyang akan memberikan nilai MOS Scoredan aplikasi wireshark

yang akan memberikan nilai QoS (Quality of Service) dengan parameter jitter

dan packet loss pada pengujian gangguan statis ini.Adapun hasil yang didapat

dari pengujian ini adalah :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

79

4.1.2.1 Hasil pengujian nilai Jitter pada gangguan statis

Grafik 4.2 Hasil pengujian nilai jitter kualitas suara baik dengan

menggunakan gangguan statis pada jaringan VoIP dan VoIP over VPN.

Grafik 4.3 Hasil pengujian nilai jitter kualitas suara kurang baik dengan

menggunakan gangguan statispada jaringan VoIP dan VoIP over VPN.

10% 15% 20% 25% 30%

VoIP 3.538 3.558 3.626 3.76 4.352

VPN 3.534 3.638 3.89 3.988 4.44

2

2.5

3

3.5

4

4.5

5Ji

tte

r (m

s)

Kualitas Suara Baik

10% 15% 20% 25% 30%

VoIP 3.54 3.674 3.692 4.076 4.562

VPN 3.734 3.87 3.778 4.358 4.928

3

3.5

4

4.5

5

5.5

Jitt

er

(ms)

Kualitas Suara Kurang Baik

*) Semakin tinggi nilai jitter maka semakin buruk kualitas VoIP.

*) Semakin tinggi nilai jitter maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

80

Grafik 4.4 Hasil pengujian nilai jitter kualitas suara buruk dengan

menggunakan gangguan statispada jaringan VoIP dan VoIP over VPN.

Pengaruh tingkat kebutuhan bandwidth pada jaringan VoIP dan VoIP over

VPN memiliki peranan yang sangat penting. Hal tersebut dapat dilihat ketika

besarnya beban trafik pada jaringan dan yang mengakibatkan menurunnya kebutuhan

bandwidth untuk melakukan panggilan VoIP ataupun menggunakan jaringan VoIP

over VPN sangat berpengaruh terhadap nilai jitter yang tinggi. Perbedaan nilai jitter

pada jaringan VoIP over VPN dengan VoIP pada grafik diatas adalah karena adanya

tambahan header pada VPN yang menyebabkan proses paketisasi menjadi lebih lama.

Hal tersebut dapat dilihat pada pengujian kualitas suara baik, kualitas suara kurang

baik dan kualitas suara buruk pada jaringan VoIP dan VoIP over VPN pada grafik 4.2

, 4.3 , 4.4.Dimana pada jaringan tersebut semakin bandwidth menurun karena

besarnya beban trafik yang mengganggu jaringan maka nilai jitter pada jaringan

10% 15% 20% 25% 30%

VoIP 3.518 3.606 3.786 4.098 4.61

VPN 3.482 3.592 4.16 4.478 5.56

33.5

44.5

55.5

6

Jitt

er

(ms)

Kualitas Suara Buruk

*) Semakin tinggi nilai jitter maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

81

tersebut akan semakin tinggi. Perbedaan yang paling jelas ketika kebutuhan

bandwidth semakin mengecil dan beban trafik gangguan sebesar 30% maka akan

terjadi kenaikan nilai jitter sangat tinggi dan suara mulai tidak terdengar jelas

(terputus-putus) dan menyebabkan nilai MOSScore menjadi turun sehingga

perbedaan waktu antara suara asli dengan suara yang terdengar dari sisi penerima

akan semakin sulit didengar.Hal itu disebabkan oleh rentannya jaringan VoIP dan

VoIP over VPN karenakebutuhan awal bandwidth untuk jaringan VoIP dan VoIP

over VPN sudah ditentukan ketika pengujian kebutuhan awal bandwidth. Sehingga

ketika bandwidth dari kebutuhan untuk komunikasi tersebut disentuh atau terkena

gangguan maka kualitas dari komunikasi tersebut akan turun seiring dengan

gangguan yang diberikan dan berkurangnya kebutuhan bandwidth dari jaringan VoIP

dan VoIP over VPN tersebut. Sedangkan menurut ITU–T nilai jitter yang baik

adalah< 20 ms dan kedua pengujian skenario gangguan untuk VoIP dan VoIP over

VPN tersebut dapat memenuhi standar jitter yang baik menurut ITU-T.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

82

4.1.2.2 Hasil pengujian nilai Packet Losspada gangguan statis

Grafik 4.5 Hasil pengujian nilaipacket losskualitas suara baik dengan

menggunakan gangguan statispada Jaringan VoIP dan VoIP over VPN.

Grafik 4.6 Hasil pengujian nilaipacket losskualitas suara kurang baik dengan

menggunakan gangguan statispada Jaringan VoIP dan VoIP over VPN.

10% 15% 20% 25% 30%

VoiP 7.5 9.82 10.60 15.64 17.14

VPN 6.9 9.18 15.89 20.50 20.44

5

10

15

20

25

Pac

ket

Loss

(%

) Kualitas Suara Baik

10% 15% 20% 25% 30%

VoIP 7.14 10.1 11.48 14.42 16.78

VPN 11.96 18.52 20.48 20.68 22.62

5

10

15

20

25

Pac

ket

Loss

(%

)

Kualitas Suara Kurang Baik

*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP.

*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

83

Grafik 4.7 Hasil pengujian nilaipacket losskualitas suara burukdengan

menggunakan gangguan statispada Jaringan VoIP dan VoIP over VPN.

Pada grafik4.5, 4.6 , dan 4.7 diatas menunjukkan bahwaketika beban jaringan

yang semakin bertambah dan kebutuhanbandwidthVoIPsemakin mengecil yang

menyebabkan nilai dari packet loss akan semakin tinggi.Hal itu disebabkan oleh

bandwidth yang kecil tidak mampu menampung paket yang berukuran besar dan

menyebabkan congestion ( kemacetan transmisi paket akibat padatnya trafikyang

harus dilayani) dalam batas waktu tertentu, maka frame ( gabungan data payload dan

header yang ditransmisikan) suara akan dibuang dan menyebabkan banyakpaket data

suarayang hilang di tengah jalan sehingga nilai MOSScore untuk pengujian packet

loss ini menjadi turun.Pada grafik 4.6 dan 4.7 sangat terlihat perbedaan packet loss

antara VoIP dan VoIP over VPN dimana nilai packet loss VoIP over VPN lebih besar

dibandingkan dengan jaringan VoiP. Hal tersebut dipengaruhi oleh rentannya jaringan

tersebut terhadap gangguan yang dikirimkan oleh PC trafik generator yang berfungsi

10% 15% 20% 25% 30%

VoIP 8.56 10.08 12.1 16.52 17.70

VPN 13.38 19.80 21.20 23.97 27.29

5

10

15

20

25

30

Pac

ket

Loss

(%

) Kualitas Suara Buruk

*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

84

untuk membanjiri jaringan dengan mengirimkan paket UDP dan kurangnya

kebutuhan bandwidth untuk VoIP over VPN terutama ketika diberi gangguan sebesar

30% jaringan VoIP over VPN memiliki nilai packet loss yang sangat tinggi

dibandingkan dengan gangguan 30% ketika menggunakan jaringan VoiP. Besarnya

gangguan yang dikirimkan oleh PC trafik generator yang menyebabkan paket yang

melewati jaringan VoIP over VPN tersebut banyak didrop sehingga jaringan VoIP

over VPN kekurangan bandwidth untuk mengirimkan paketnya sampai pada

tujuan.Menurut ITU-T standar nilai Packet loss yang baik adalah 0,5% - 1,5% dan

pada pengujian dua jaringan tersebut (VoIP dan VoIP over VPN) tidak dapat

memenuhi standar kualitas baik dari ITU-T karena nilai yang dihasilkan di kedua

pengujian tersebut masuk dalam kategori buruk dimana kategori buruk itu memiliki

nilai > 1.5%.

4.1.2.3 Hasil Pengujian nilai Mean Opinion Score (MOS)

Grafik 4.8Hasil pengujian nilaiMOS kualitas suara baik dengan menggunakan

gangguan statis pada Jaringan VoIP dan VoIP over VPN.

10% 15% 20% 25% 30%

VoIP 2.7 2.36 2.34 1.86 1.74

VPN 3.1 2.46 2.40 1.88 1.84

1

1.5

2

2.5

3

3.5

MO

S Sc

ore

Kualitas Suara Baik

*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

85

Grafik 4.9Hasil pengujian nilaiMOSkualitas suara kurang baik padadengan

menggunakan gangguan statis Jaringan VoIP dan VoIP over VPN.

Grafik 4.10Hasil pengujian MOSkualitas suara buruk pada Jaringan VoIP dan

VoIP over VPNdengan menggunakan gangguan statis.

10% 15% 20% 25% 30%

VoIP 2.69 2.33 2.29 1.78 1.66

VPN 2.4 2.3 2.10 1.52 1.5

1

1.5

2

2.5

3

MO

S Sc

ore

Kualitas Suara Kurang Baik

10% 15% 20% 25% 30%

VoIP 2.48 2.31 1.76 1.45 1.33

VPN 2.0 2.18 1.60 1.5 1.4

11.21.41.61.8

22.22.42.6

MO

S Sc

ore

Kualitas Suara Buruk

*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.

*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

86

Hasil penelitian pengukuran MOS ini menggunakan software

commview.Pengukuran MOS dilakukan bersamaan dengan pengukuran QoS. Pada

grafik 4.8nilai MOS untuk jaringan VoIP untuk kualitas suara baik adalah 2.7 dimana

kategori tersebut merupakan standar untuk kualitas suara buruk dari ITU-T sehingga

dapat disimpulkan pada jarigan VoIP tidak memiliki daya tahan atau kehandalan

untuk mengantisipasi gangguan yang diberikan oleh trafik generator. Akan tetapi

pada grafik 4.8tersebut pada jaringan VoIP over VPN dimana untuk kualitas baik

nilainya adalah 3.1 yang masuk dalam kategori kurang baik pada standar MOS ITU-

T.Hal tersebut dapat disimpulkan menggunakan jaringan VoIP over VPN lebih handal

dalam keadaan jaringan yang diberi gangguan dibandingkan pada jaringan VoIP pada

kualitas suara baik.dimana menurut ITU-T kualitas suara kurang baik adalah 3.1 –

3.5.Namun pada grafik 4.9 dan 4.10pada jaringanVoIP over VPN nilai MOS

mengalami penurunan dan jaringan VoIP lebih stabil untuk pengukuran nilai

MOS.Hal itu disebabkan karena kebutuhan bandwidth yang semakin kecil untuk

komunikasi VoIP over VPN dan banyaknya nilai packet loss dan jitter yang besar

mengakibatkan nilai MOS untuk jaringan VoIP over VPN menjadi turun.Pada

pengujian awal kebutuhan bandwidthdengan pengujian gangguan statis ini memiliki

nilai MOS yang berbeda. Ketika untuk kebutuhan bandwidth yang sama, nilai MOS

pada gangguan statis ini lebih baik jika dibandingkan dengan pengujian awal

kebutuhan bandwidth VoIP. Hal tersebut dikarenakan ketika pengujian kebutuhan

awal bandwidth, bandwidth yang digunakan dibatasi hanya untuk kebutuhan

bandwidth VoIP. Sedangkan untuk pengujian gangguan statis, ketika jaringan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

87

VoIPdiberi gangguan dan dengan menggunakan kebutuhan bandwidth yang

sama.Jaringan VoIP masih memiliki sisa bandwidth untuk berbagi (Sharing) dengan

user lain. Sehingga gangguan yang dikirimkan untuk mengganggu jaringan VoIP

masih ada yang membatasi gangguan tersebut.

4.1.3 Pengujian pada Jaringan dengan gangguan bervariasi

Pada skenario gangguan bervariasi jaringan VoIP atau VoIP over VPNpenulis

menyediakan bandwidth yang sama pada pengujian gangguan statis yaitu 128 kbps.

Penulis menyediakan bandwidth 128 kbps dimana bandwidth tersebut digunakan

untuk kebutuhan awalbandwidth dan sisa dari bandwidth tersebut digunakan untuk

berbagi dengan user yang lain. Maka dari tiap-tiap jaringan VoIP dan VoIP over VPN

selanjutnya akan diberikan gangguan dengan ukuran yang bervariasi sehingga hanya

tersisa bandwidth untuk kebutuhan masing-masing jaringan. Gangguan seperti ini

diasumsikan ketika ada user lain yang akan menggunakan jaringan dan user tersebut

melakukan browsing internet untuk memenuhi beban jaringan.

Gambar 4.6 Jaringan yang diberikan gangguan trafik dengan gangguan

bervariasi.

128 kbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 109: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

88

Gambar 4.7Jaringan yang diberikan gangguan trafik dengan gangguan

bervariasi pada kualitas suara baik.

Gambar 4.8Jaringan yang diberikan gangguan trafik dengan gangguan

bervariasi pada kualitas suara kurang baik.

Gambar 4.9Jaringan yang diberikan gangguan trafik dengan gangguan

bervariasi pada kualitas suara buruk.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 110: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

89

Parameter yang diukur dari pengujian skenario gangguan jaringan bervariasi ini

adalah Jitter, Packet Loss dan Mean Opinion Score (MOS) untuk jaringan VoIP dan

VoIP over VPN. Adapaun hasil yang didapat dari pengujian ini adalah :

4.1.3.1 Hasil pengujian nilai jitter VoIP dan VoIP over VPN pada

gangguan bervariasi

Grafik 4.11Hasil pengujian nilai jitter dengan menggunakan gangguan

bervariasi VoIP dan VoIP over VPN.

Berdasarkan dari grafik 4.11 diatas dapat disimpulkan pengaruh kebutuhan

bandwidth untuk skenario gangguan trafik bervariasi sangat penting. Hal tersebut

dapat dilihat pada jaringanVoIP over VPNmemiliki nilai yang lebih tinggi

dibandingkan dengan jaringan VoIP.Hal ini disebabkan karena kebutuhan bandwidth

dari jaringan VoIP over VPN lebih besar dibandingkan dengan jaringan VoIP dan

Kualitas BaikKualitas kurang

baikKualitas Buruk

VoIP 3.766 4.126 4.21

VPN 3.97 4.46 4.75

3

3.5

4

4.5

5

Jitt

er

(ms)

Gangguan Variasi

*) Semakin tinggi nilai Jitter maka semakin buruk kualitas VoIP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 111: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

90

rentannya jaringan VoiP over VPN akan tingginya gangguan yang dikirimkan oleh

PC trafik generator yang menyebabkan nilai jitter dari jaringan VoIP over VPN

tersebut lebih tinggi dibandingkan dengan jaringan VoIP.Gangguan bervariasi ini

memiliki variasi pengiriman gangguan yang mengakibatkan bandwidth dari

kebutuhan untuk komunikasi VoIP dan VoIP over VPN tersebut menjadi naik dan

turun seiring dengan gangguan yang dikirimkan oleh PC trafik generator. Karena di

asumsikan gangguan variasi tersebut seperti ada yang mengganggu jaringan dengan

melakukan browsing yang bandwidthnya bisa berubah-ubah sehingga nilai jitter yang

keluar akan bervariasi dan apabila bandwidth tersebut telah menyentuh titik limit dari

kebutuhan bandwidthVoIP dan VoIP over VPN maka nilai jitter akan semakin

tinggi.Menurut ITU-T merekomendasikan untuk nilai jitter yang Baik adalah < 20 ms

dan kedua percobaan tersebut memenuhi standar nilai jitter yang baik.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 112: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

91

4.1.3.2 Hasil pengujian nilai Packet loss VoIP dan VoIP over VPN pada

gangguan bervariasi

Grafik 4.12 Hasil pengujian nilai packet lossdengan menggunakan gangguan

bervariasi VoIP dan VoIP over VPN

Pada grafik 4.12diatas menunjukkan bahwa pengaruh dari kurangnya

kebutuhan bandwidth menyebabkan semakin besar beban trafik yang terjadi, maka

semakin besar juga kemungkinan terjadi packet loss yang tinggi .hal ini dikarenakan

adanya delay dan jitter yang terjadi .Pada skenario gangguan bervariasi ini packet

loss menjadi sangat tinggi dibandingkan dengan skenario sebelumnya dikarenakan

banyaknya paket yang mengantri pada router untuk diproses dan ditambahnya beban

jaringan yang padat mengakibatkan buffer dari router penuh.Sehingga paket yang

ingin diproses akan hilang dan menyebabkan packet loss yang sangat tinggi. Menurut

ITU–T nilai packet loss yang baik adalah 0.5 – 1.5 % sedangkan pada pengujian

Kualitas BaikKualitas kurang

baikKualitas Buruk

VoIP 44.82 67.30 72.64

VPN 52.08 52.70 59.80

35

45

55

65

75

Pac

ket

Loss

(%

) Gangguan Variasi

*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 113: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

92

gangguan bervariasi nilai tersebut kurang dari standar untuk nilai packet loss yang

baik. Pada grafik diatas dapat disimpulkan nilai tersebut masuk dalam kategori buruk

sekali karena melebihi nilai > 1.5 % yang merupakan standar dari ITU –T untuk nilai

packet loss dengan kategori buruk.

4.1.3.3 Mean Opinion Score (MOS)

Grafik 4.13 Hasil pengujian nilai MOSdengan menggunakan gangguan

bervariasi VoIP dan VoIP over VPN

Kualitas BaikKualitas kurang

baikKualitas Buruk

VoIP 1.2 1.1 1.0

VPN 1.1 1.1 1.0

0.90.95

11.05

1.11.15

1.21.25

MO

S Sc

ore

Gangguan Variasi

*) Semakin turun nilai MOS maka semakin buruk kualitas VoIP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 114: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

93

Menurut ITU –T nilai MOS kualitas suara untuk jaringan VoIP yang baik

adalah 3.6 - 4.0 dimana nilai pada grafik 4.13nilai MOS untuk jaringan VoIP untuk

kualitas suara baik adalah pada gangguan bervariasi 1.2 dimana kategori tersebut

merupakan standar untuk kualitas suara buruk dari ITU-T yaitu < 3.0.Sehingga dapat

disimpulkan pada jarigan VoIP tidak memiliki daya tahan untuk mengantisipasi

gangguan yang diberikan oleh trafik generator dan membuat kualitas dari komunkiasi

tersebut menjadi buruk menurut pengujian MOS, begitu juga sebaliknya pada jaringan

VoIP over VPN dimana untuk kualitas baik nilai nya adalah pada gangguan variasi

1.1 yang juga masuk dalam kategori buruk pada standar MOS ITU-T. Hal tersebut

disebabkan karena kebutuhan bandwidthyang semakin kecil untuk komunikasi VoIP

dan VoIP over VPN yang mengakibatkan nilai MOS menjadi semakin turun. Nilai

MOS bisa sangat turun karena nilai jitter dan packet loss yang sangat tinggi. Untuk

mencegah terjadinya nilai MOS yang turun sebaiknya dua parameter tersebut (

jitterdan packet loss) dijaga agar mendapatkan nilai yang sekecil mungkin sehingga

nilai MOS dapat dikategorikan baik.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 115: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

93

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan dari hasil pengujian atau penelitian VoIP dan VoIP over VPN

dengan menggunakan gangguan statis dan gangguan bervariasi penulis dapat menarik

kesimpulan :

1. Pada saat pengujian kebutuhan awalbandwidth pada jaringan,VoIP over VPN

membutuhkan bandwidth yang lebih besar dibandingkan dengan jaringan

VoIP.

2. JaringanVoIP dan VoIP over VPN sangat rentan terhadap gangguan secara

statis dan bervariasi yang dikirimkan berupa paket UDP.

3. Pengaruh kualitas suara pada jaringan VoIP dan VoIP over VPN tergantung

kepada besaranya bandwidth yang digunakan. Yaitu untuk kebutuhan

bandwidth minimumVoIP adalah 81,07 kbps dan VoIP over VPN 81,81 kbps

untuk kualitas suara baik dengan nilai MOS Score 3.6 ,untuk kualitas kurang

baik pada VoIP adalah 79,31 dan VoIP over VPN 79,77 dengan nilai MOS

Score 3.1, dan pada kualitas buruk VoIP membutuhkan bandwidth 77,32 dan

VoiP over VPN 77,74 dengan nilai MOS Score 3.0.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 116: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

95

4. Nilai jitter dan packet loss harus dijaga seminimum mungkin agar nilai MOS

Score tidak mengalami penurunan pada kualitas komunikasi VoIP dan VoIP

over VPN.

5. Penurunan kebutuhan bandwidth VoIP dan VoIP over VPN ketika menerima

gangguan 30% berdampak pada menurunnya nilai MOS Scoreyang menjadi

kan kategori kualitas komunikasi tersebut buruk dengan angka 2.1 .

5.2 Saran

Saran untuk penulis agar dari peneliti selanjutnya dapat memperhatikan hal-hal

dibawah ini, yang nantinya dapat mengarah kearah yang lebih baik. Adapun saran

yang diberikan penulis adalah :

1. Untuk pengembangan selanjutnya menggunakan codec yang berbeda pada

jaringan VoIP danVoIP over VPN dan menambah parameter yang belum di

ujikan di skripsi ini.

2. Menggunakan teknik pengamanan VPN yang berbeda dengan yang ditulis

oleh penulis.

3. Melakukan pengujian menggunakanteknik antrian yang lain pada VoIP dan

VoIP over VPN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 117: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

96

DAFTAR PUSTAKA

[1] Purbo,W.Onno& Raharja, Anton.2010.VoiP Cookbook Building your own

Telecommunication Infrastructure.hlm 5.

[2] Taufiq, Mochammad.2008. Membuat SIP Extensions padan Linux Trixbox

untuk Server VoIP (Skripsi).hlm 11.

[3] Patih,Dominiko Fahdi Jaya, & Fitriawan, Helmy.2012 .Analisa Perancangan

Server VoIP (Voice over Internet Protokol) Dengan OpenSource Asterisk dan

Vpn(Virtual Private Network) sebagai pengaman antar client.JITET.Hlm 2 &

Hlm 6. Universitas Lampung

[4] www.briker.org

[5] Tuomas Nurmela.“Session Initiation Protocol” – Seminar on Transport of

Multimedia Streams in Wireless Internet”. Univercity Helsinky.

[6] Setiawan , Eko Budi. Volume I nomor.2 .2012. Anaslisa Quality of Service

(QoS) Voice over Internet Protocol (VoIP) dengan Protokol H323 dan Session

Initiation Protocol (SIP).Jurnal Ilmiah Komputer dan Informatika

(KOMPUTA).hlm 1. Program Studi Tehnik Informatika UNIKOM.

[7] Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associates,

Inc., 1995.

[8] Wijaya Indra, 2011. Analisis Perbandingan kualitas jaringan VoIP pada

protocol H3.2.3 dan SIP.Tugas akhir.Fakultas tehnik dan ilmu computer

UNIKOM.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 118: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

97

[9] Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press,

Indianapolis, 2001.

[10]Mustaqim,Fahmi, &Solikin, Sularsa, Anang.2012 .IMPLEMENTASI VOIP

OVER VPN MENGGUNAKAN IPV4 (STUDI KASUS POLITEHNIK TELKOM).

POLITENIK TELKOM.Kesimpulan. POLITENIK TELKOM BANDUNG

[10] Boger, Y.Fine-Tunning Voice over Packet Service {internet}, Tech Papers.

http://www.protocols.com diakses 22 Agustus 2014.

[11] Wiranda , Eri.2013.Analisis Unjuk Kerja Jaringan Voice over Internet

Protcol (VoIP) dengan menggunakan Codec Audio G.711 A-Law, G.711 U-Law

dan GSM 06.10.Skripsi. Program Studi Tehnik Informatika .Universitas Sanata

Dharma.

[12] Bogi, Paskalis.2014.ANALISIS PERBANDINGAN PERFORMANSI

VIDEO CALL VOIP CODEC VIDEO H.264 BERDASARKAN ALGORITMA

ANTRIAN PFIFO DAN SFQ PADA ROUTER MIKROTIK. Program Studi

Tehnik Informatika .Universitas Sanata Dharma.

[13] ITU-T, “ End – user multimedia QoS categories”, didownload pada tanggal

30 Agustus 2014

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 119: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

98

LAMPIRAN

A. Tutorial instalasi Server Briker dan setting IP server.

1. Instalasi Briker memilih nomer 1. “Automatic (WARNING: this will

remove everything”

2. Menunggu proses instalasi selesai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 120: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

99

3. Masuk login : Support dan passwordnya : Briker dan “Enter”

4. Setting konfigurasi pada network sebelumnya mengetikkan keyword Setup

untuk memunculkan gambar berikut ini

5. Memilih “Device configuration” untuk masuk mengedit IP server pada

Briker.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 121: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

100

6. Memilih Eth0 , Eth0 merupakan Ethernet yang akan keluar untuk

disampbungkan ke router.

7. Setting IP server Briker

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 122: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

101

B. Tutorial menambahkan ekstensi agar user bisa melakukan komunikasi

1. Masuk firefox dan memasukkan IP server Briker

2. Login sebagai Administrator dan password Briker

3. Masuk ke menu IPBBX Administration dan pilih Extension lalu submit untuk

menambahkan Extension

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 123: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

102

4. Menu Extension dan memasukkan data dan authentikasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 124: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

103

C. Setting X-Lite

1. Membuka X-Lite dan pilih Add untuk menambah Account yang sebelumnya

sudah didaftarkan pada extension pada Web Server Briker

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 125: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

104

2. Menambahkan data Acoount dan pada domain masukkan IP server agar bisa

konek dengan Extensi lainnya yang sudah didaftarkan pada Web Server

Briker.

3. Setelah selesai maka PC yang terinstall X-lite tersebut sudah menjadi 1001

seperti yang sudah didaftarkan pada web server Briker

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 126: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

105

D. Setting VPN pada router mikrotik R951

Untuk pengujian jaringan VoIP over VPN sebelumnya penulis melakukan setting

jaringan agar bisa membuat server VPN dengan menggunakan Mikrotik untuk

membuat Tunneling antar client yang nantinya untuk melakukan komunikasi.

1. Membuka Sofware Winbox dan mengkoneksikan ke Router 1 untuk membuat

server VPN pada Router 1.

2. Jika sudah konek dengan Router 1 maka selanjutnya memilih fungsi PPP

untuk membuat server VPN pada router 1.

3. Pilih fungsi PPP dan masuk ke “Profiles” dan membuat Profiles baru untuk

VPN di router 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 127: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

106

4. Pada menu “profiles” ini kita mengisi nama profiles1 dan memberi IP router 1

dengan IP 192.168.1.1 untuk remote addressnya penulis akan menjelaskan

ditahap berikutnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 128: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

107

5. Untuk membuat IP pool yang fungsinya untuk membuat range IP yang

digunakan untuk menambah client dalam satu network. Pertama kita memilih

fungsi “IP” dan selanjutnya memilih “pool” sehingga akan muncul tampilan

“IP Pool” seperti diatas. Didalam IP pool kita memberikan IP dan

memberikan range untuk menambah IP lainnya. IP pool berfungsi untuk

memberikan IP kepada client yang akan melakukan koneksi dengan

menggunakan VPN.

6. Selanjutnya kembali ke menu PPP dan memilih fungsi “PPoE Server” dan

menambahkan interface mana yang nantinya akan digunakan pada router

untuk dijadikan jalur VPN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 129: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

108

7. Setelah selesai dengan membuat “PPoE Server” selanjutnya penulis mengisi

pada menu “Secrets” yang nanti digunakan sebagai Authentifikasi sebagai

login untuk masuk ke server Vpn.

8. Setelah selesai dengan membuat server VPN pada router 1 lakukan perintah

yang sama pada router 2.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 130: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

109

9. Setelah selesai membuat server VPN pada router 1 maka selanjutnya

menkoneksikannya dengan PC client dengan membuka “Network and Sharing

Center” dan memilih “Set up a new Connection or Network”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 131: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

110

10. Setelah itu memilih “Connect to the internet”

11. Setelah itu memilih “Broadband (PPoE) seperti yang sudah kita setting pada

server VPN.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 132: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

111

12. Setelah memilih “Broadband PPoE” maka akan muncul tampilan

authentifikasi untuk masuk ke server VPN yang sudah dibuat.

13. Jika sukses dengan authentifikasi yang sama persis seperti yang sudah dibuat

pada server VPN maka akan muncul tampilan seperti ini, penulis

menyarankan agar step ini sebaiknya di “Skip” saja karena akan memakan

waktu yang lama .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 133: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

112

14. Setelah step diatas sudah di “ Skip” seperti yang disarankan oleh penulis maka

untuk mengkoneksikannya lagi dengan memilih “Connect” pada Broadband

Connection.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 134: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

113

15. Setelah memilih button Connect maka akan muncul tampilan authentifikasi

yang sama seperti awal dan koneksi ini jauh lebih cepat dibandingkan dengan

step di awal tadi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 135: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

114

16. Setelah authentifikasi berhasil maka computer client akan mendapatkan IP

dari server VPN .ini merupakan fungsi dari IP pool yang sudah dijelaskan di

atas. Maka computer client ini mendapatkan IP 192.168.10.4 yang

sebelumnya di computer ini belum terisi IP atau masih Obtain.

E. Tambahan Header VoIP over VPN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 136: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

115

F. Kebutuhan bandwidth VoIP dan VoIP over VPN

Kualitas Suara Bandwidth (Kbps)

VoIP VoIP over VPN MOS Score

Baik 81,07 81,81 3.6 – 4.4

Kurang Baik 79,31 79,77 3.1 – 3.5

Buruk 77,32 77,74 3.0

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 137: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

116

G. Capture Jitter dan Packet loss di Wireshark

H. Capture Nilai MOS pada Commview

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 138: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

117

I. Gangguan Statis VoIP dan VoIP over VPN

1. Grafik nilai Jitter VoIP dan VoIP over VPN

a. Nilai Jitter Kualitas Suara Baik

b. Nilai Jitter Kualitas Suara Kurang Baik

10% 15% 20% 25% 30%

VoIP 3.538 3.558 3.626 3.76 4.352

VPN 3.534 3.638 3.89 3.988 4.44

2

2.5

3

3.5

4

4.5

5

Jitt

er

(ms)

Kualitas Suara Baik

10% 15% 20% 25% 30%

VoIP 3.54 3.674 3.692 4.076 4.562

VPN 3.734 3.87 3.778 4.358 4.928

3

3.5

4

4.5

5

5.5

Jitt

er

(ms)

Kualitas Suara Kurang Baik

*) Semakin tinggi nilai jitter maka semakin Buruk kualitas VoIP.

*) Semakin tinggi nilai jitter maka semakin Buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 139: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

118

c. Nilai Jitter Kualitas Suara Buruk

2. Grafik nilai Packet loss VoIP dan VoIP over VPN

a. Nilai Packet loss Kualitas Suara Baik

10% 15% 20% 25% 30%

VoIP 3.518 3.606 3.786 4.098 4.61

VPN 3.482 3.592 4.16 4.478 5.56

33.5

44.5

55.5

6Ji

tte

r (m

s)

Kualitas Suara Buruk

10% 15% 20% 25% 30%

VoiP 7.5 9.82 10.60 15.64 17.14

VPN 6.9 9.18 15.89 20.50 20.44

5

10

15

20

25

Pac

ket

Loss

(%

)

Kualitas Suara Baik

*) Semakin tinggi nilai jitter maka semakin Buruk kualitas VoIP.

*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 140: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

119

b. Nilai Packet loss Kualitas Suara Kurang Baik

c. Nilai Packet loss Kualitas Suara Buruk

10% 15% 20% 25% 30%

VoIP 7.14 10.1 11.48 14.42 16.78

VPN 11.96 18.52 20.48 20.68 22.62

5

10

15

20

25P

acke

t Lo

ss (

%)

Kualitas Suara Kurang Baik

10% 15% 20% 25% 30%

VoIP 8.56 10.08 12.1 16.52 17.70

VPN 13.38 19.80 21.20 23.97 27.29

5

10

15

20

25

30

Pac

ket

Loss

(%

) Kualitas Suara Buruk

*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP.

*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 141: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

120

3. Grafik nilai MOS VoIP dan VoIP over VPN

a. Nilai MOS Kualitas Suara Baik

b. Nilai MOS Kualitas Suara Kurang Baik

10% 15% 20% 25% 30%

VoIP 2.7 2.36 2.34 1.86 1.74

VPN 3.1 2.46 2.40 1.88 1.84

1

1.5

2

2.5

3

3.5

MO

S Sc

ore

Kualitas Suara Baik

10% 15% 20% 25% 30%

VoIP 2.69 2.33 2.29 1.78 1.66

VPN 2.4 2.3 2.10 1.52 1.5

1

1.5

2

2.5

3

MO

S Sc

ore

Kualitas Suara Kurang Baik

*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.

*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 142: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

121

c. Nilai MOS Kualitas Suara Buruk

J. Gangguan Bervariasi VoIP dan VoIP over VPN

a. Gambar Trafikgangguan pada Kuliatas Suara Baik

10% 15% 20% 25% 30%

VoIP 2.48 2.31 1.76 1.45 1.33

VPN 2.0 2.18 1.60 1.5 1.4

11.21.41.61.8

22.22.42.6

MO

S Sc

ore

Kualitas Suara Buruk

*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 143: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

122

b. Gambar Trafikgangguan pada Kuliatas Suara Kurang Baik

c. Gambar Trafikgangguan pada Kuliatas Suara Buruk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 144: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

123

1. Grafik nilai Jitter VoIP dan VoIP over VPN

2. Grafik nilai Packet loss VoIP dan VoIP over VPN

Kualitas BaikKualitas kurang

baikKualitas Buruk

VoIP 3.766 4.126 4.21

VPN 3.97 4.46 4.75

3

3.5

4

4.5

5Ji

tte

r (m

s)

Gangguan Variasi

Kualitas BaikKualitas kurang

baikKualitas Buruk

VoIP 44.82 67.30 72.64

VPN 52.08 52.70 59.80

35

45

55

65

75

Pac

ket

Loss

(%

) Gangguan Variasi

*) Semakin tinggi nilai Jitter maka semakin buruk kualitas VoIP

*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 145: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIrepository.usd.ac.id/1382/2/105314026_full.pdf · 2015. 10. 20. · Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

124

3. Grafik nilai MOS VoIP dan VoIP over VPN

Kualitas BaikKualitas kurang

baikKualitas Buruk

VoIP 1.2 1.1 1.0

VPN 1.1 1.1 1.0

0.90.95

11.05

1.11.15

1.21.25

MO

S Sc

ore

Gangguan Variasi

*) Semakin turun nilai MOS maka semakin buruk kualitas VoIP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI