Page 1
BAB IV
PEMBAHASAN DAN HASIL
Pada bab ini penulis akan menjelaskan proses implementasi simulasi VoIP
dengan VPN dan VoIP tanpa VPN yang sudah dirancang sesuai dengan
skema/skenario/topologi yang sudah di bahas pada bab sebelumnya, serta
menjelaskan hasil analisa terhadap aspek performa dan keamanan VoIP. Untuk
membantu analisis performa dan keamanan, maka digunakan software wireshark.
4.1 Implementasi
Tahap ini merupakan proses implementasi sistem dari topologi fisik dan logis
pada alat sebenarnya, berikut tahapan implementasi yang dilakukan :
a. Instalasi & konfigurasi sistem operasi Windows 7 pada Notebook.
b. Instalasi & konfigurasi Asterisk pada Virtual Server (VMware).
c. Instalasi & konfigurasi softphone pada notebook & smartphone. X-lite for
Notebook & Zoiper for smartphone.
d. Instalasi & konfigurasi MikroTik RouterBoard 450 sebagai VPN-server.
e. Instalasi & konfigurasi MikroTik RouterBoard 750 sebagai VPN-Client.
f. Instalasi & konfigurasi Wireless Access Point.
47
Page 2
48
4.1.1 Instalasi & konfigurasi sistem operasi Windows 7 pada Notebook
Berikut tahapan untuk melakukan Instalasi & konfigurasi sistem Operasi :
1. Ubah first boot pada BIOS menjadi CD/DVD-ROM
Gambar 4.1.1.1 Boot Setting
2. Langkah instalasi windows 7, Pilih bahasa instalasi & keyboard layout →
Intall Now → License term → Upgrade/Custom → Pembagian alokasi
harddisk → Installation process → create user & password → product key →
date & time setting → Finish
Page 3
49
Gambar 4.1.1.2 Instalasi windows 7
4.1.2 Instalasi & konfigurasi Asterisk pada Virtual Server (VMware).
Berikut tahapan yang dilakukan untuk instalasi Asterisk pada VMware. Hal
yang perlu diperhatikan adalah network connection type pada menu Virtual
Machine Settings → Hardware → Network Adapter → Choose “Bridged :
Connected direcly to the physical network.
Page 4
50
1. Instalasi software VMware.
Gambar 4.1.2.1 Instalasi VMware
Gambar 4.1.2.1 merupakan tahapan instalasi VMware. Welcome setup
window → setup type window→ destination folder installation window →
confirmation installation window → progress installation window → setup
wizard complete window
Page 5
51
2. Membuat virtual server Asterisk pada VMware.
Gambar 4.1.2.2 Membuat Asterisk Virtual Server
Page 6
52
Gambar 4.1.2.2 merupakan tahapan pembuatan virtual server pada
VMware. Welcome setup window → source intaller window→ user &
password OS window → location installation folder window → hardware
allocation window → Finish
3. Instalasi & Konfigurasi Asterisk sebagai VoIP Gateway
Gambar 4.1.2.3 Instalasi sistem operasi CentOS & Asterisk
Gambar 4.1.2.3 menjelaskan tentang proses instalasi sistem operasi
CenOS & AsteriskNow pada server virtual
Page 7
53
Gambar 4.1.2.4 Konfigurasi IPv4 pada Asterisk
Page 8
54
Gambar 4.1.2.4 menjelaskan tentang proses perubahan IP Address dari
DHCP. Selanjutnya buka browser application untuk mengkases FreePBX
dengan mengetikan IP 192.168.100.2 pada address bar dan input username &
password pada window login.
Gambar 4.1.2.5 Akses freePBX
Setelah login, tambahkan 2 user SIP extention yang nantinya akan digunakan
pada perangkat smartphone & notebook.
Page 9
55
Gambar 4.1.2.6 Tampilan antarmuka FreePBX administration
Page 10
56
Gambar 4.1.2.7 Membuat user SIP Kampus A & B
Gambar 4.1.3.6 menjelaskan proses registrasi SIP extention, jangan lupa
untuk mengklik Apply Config setelah registrasi selesai dilakukan.
4.1.3 Instalasi & konfigurasi softphone pada notebook & smartphone. X-lite for
Notebook & Zoiper for smartphone.
Gambar 4.1.3.1 Konfigurasi X-Lite pada Notebook
Page 12
58
Gambar 4.1.3.2 Konfigurasi Zoiper pada Smartphone
Pada gambar 4.1.3.2 & 4.1.3.3 merupakan proses konfigurasi SIP extention
dengan tahap install x-lite pada notebook → open x-lite → click sofphone → account
setting → input parameter Kampus A (SIP Number, Domain/host VoIP, Password →
Finish. Download & install zoiper at Google Play Store pada smartphone → open
Page 13
59
zoiper → config → accounts → add SIP account → input parameter Kampus B (SIP
Number, Domain/host VoIP, Password → Save.
Gambar 4.1.3.3 Kampus B melakukan panggilan ke Kampus A
Gambar 4.1.3.4 Kampus A melakukan panggilan ke Kampus B
Page 14
60
4.1.4 Instalasi & konfigurasi MikroTik RouterBoard 450 sebagai VPN-Server
Setelah VoIP server, notebook & smartphone device sudah selesai di
konfigurasi, pada tahap ini akan dipaparkan konfigurasi VPN Gateway. Berikut script
mikrotik yang digunakan :
# Mengganti interface name
[admin@MikroTik] > interface ethernet set ether1 name=ether1-public
[admin@MikroTik] > interface ethernet set ether2 name=ether2-lan-mgt
[admin@MikroTik] > interface print detail
Flags: D - dynamic, X - disabled, R - running, S - slave
0 R name="ether1-public" default-name="ether1" type="ether" mtu=1500
l2mtu=1526 mac-address=00:0C:42:54:33:88 fast-path=no
1 R name="ether2-lan-mgt" default-name="ether2" type="ether" mtu=1500
l2mtu=1522 max-l2mtu=1522 mac-address=00:0C:42:54:33:89 fast-path=no
2 name="ether3" default-name="ether3" type="ether" mtu=1500 l2mtu=1522
max-l2mtu=1522 mac-address=00:0C:42:54:33:8A fast-path=no
3 name="ether4" default-name="ether4" type="ether" mtu=1500 l2mtu=1522
max-l2mtu=1522 mac-address=00:0C:42:54:33:8B fast-path=no
4 name="ether5" default-name="ether5" type="ether" mtu=1500 l2mtu=1522
max-l2mtu=1522 mac-address=00:0C:42:54:33:8C fast-path=no
# Menambahkan IP Address pada interface Public & LAN-MGT
[admin@MikroTik] > ip address add address=192.168.100.1/24 interface=ether2-
lan-mgt
[admin@MikroTik] > ip address add address=10.10.10.1/29 interface=ether1-
public
[admin@MikroTik] > ip address add address=192.168.88.1/29 interface= ether2-
lan-mgt
[admin@MikroTik] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 192.168.88.1/24 192.168.88.0 ether2-lan-mgt
Page 15
61
1 10.10.10.1/29 10.10.10.0 ether1-public
2 192.168.100.1/24 192.168.100.0 ether2-lan-mgt
# Mengaktifkan & Konfigurasi PPTP Server
[admin@MikroTik] > ppp profile add name=PPTP-VOIP
[admin@MikroTik] > interface pptp-server server set enabled=yes max-mtu=1460
max-mru=1460 keepalive-timeout=30 default-profile=PPTP-VOIP
authentication=pap,chap,mschap1,mschap2
[admin@MikroTik] > interface pptp-server server print
enabled: yes
max-mtu: 1460
max-mru: 1460
mrru: disabled
authentication: pap,chap,mschap1,mschap2
keepalive-timeout: 30
default-profile: default
[admin@MikroTik] > ppp secret add name=voip-vpn password=P@ssw0rd123 local-
address=1.1.1.1 remote-address=2.2.2.2 routes="192.168.200.0/24 1.1.1.1"
service=pptp
[admin@MikroTik] > ppp secret print detail
Flags: X - disabled
0 name="voip-vpn" service=pptp caller-id="" password="P@ssw0rd123"
profile=default local-address=1.1.1.1 remote-address=2.2.2.2
routes="192.168.200.0/24 1.1.1.1" limit-bytes-in=0 limit-bytes-out=0
Gambar 4.1.4.1 Window Interface RB 450
Page 16
62
Gambar 4.1.4.2 IP Address RB 450
Gambar 4.1.4.3 Konfigurasi PPTP Server
Gambar 4.1.4.3 Konfigurasi PPP Secret
Page 17
63
4.1.5 Instalasi & konfigurasi MikroTik RouterBoard 750 sebagai VPN-Client
Setelah selesai mengkonfigurasi PPTP Server, maka selanjutnya dilakukan
konfigurasi pada RB 750 sebagai PPTP Client. Berikut script konfigurasinya :
# Mengganti interface name
[admin@MikroTik] > interface ethernet set ether1 name=ether1-public
[admin@MikroTik] > interface ethernet set ether2 name=ether2-lan-mgt
[admin@MikroTik] > interface print
Flags: D - dynamic, X - disabled, R - running, S - slave
# NAME TYPE MTU L2MTU MAX-L2MTU MAC-ADDRESS
0 R ether1-public ether 1500 1600 4076 D4:CA:6D:4A:2A:4E
1 R ether2-lan-mgt ether 1500 1598 2028 D4:CA:6D:4A:2A:4F
2 ether3 ether 1500 1598 2028 D4:CA:6D:4A:2A:50
3 ether4 ether 1500 1598 2028 D4:CA:6D:4A:2A:51
4 ether5 (MGT) ether 1500 1598 2028 D4:CA:6D:4A:2A:5
# Menambahkan IP Address pada interface Public & LAN-MGT
[admin@MikroTik] > ip address add address=192.168.200.1/24 interface=ether2-
lan-mgt
[admin@MikroTik] > ip address add address=10.10.10.2/29 interface=ether1-
public
[admin@MikroTik] > ip address add address=192.168.88.254/29 interface=
ether2-lan-mgt
[admin@MikroTik] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 192.168.88.254/24 192.168.88.0 ether2-lan-mgt
1 10.10.10.2/29 10.10.10.0 ether1-public
2 192.168.200.1/24 192.168.200.0 ether2-lan-mgt
# Membuat interface PPTP Client
[admin@MikroTik] > interface pptp-client add name=VOIP-VPN disabled=no
user=voip-vpn password=P@ssw0rd123 profile=default-encryption add-default-
route=no dial-on-demand=yes allow=pap,chap,mschap1,mschap2 connect-
to=10.10.10.1
[admin@MikroTik] > interface pptp-client print
Page 18
64
Flags: X - disabled, R - running
0 name="VOIP-VPN" max-mtu=1450 max-mru=1450 mrru=disabled connect-
to=10.10.10.1 user="voip-vpn" password="P@ssw0rd123" profile=default-
encryption keepalive-timeout=60 add-default-route=no dial-on-demand=yes
allow=pap,chap,mschap1,mschap
[admin@MikroTik] > ip route add dst-address=192.168.100.0/24 gateway=1.1.1.1
Gambar 4.1.5.1 Window interface RB 750
Gambar 4.1.5.2 IP Address RB 750
Page 19
65
Gambar 4.1.5.3 Konfigurasi PPTP Client
4.1.6 Instalasi & konfigurasi Wireless Access Point
Berikut langkah-langkah konfigurasi Wireless Access Point :
Gambar 4.1.6.1 Login Wireless Access Point
Page 20
66
Gambar 4.1.6.3 Konfigurasi LAN Access Point
Langkah-langkah untuk mengkonfigurasi wireless access point yaitu akses web interface TP-LINK di alamat default http://192.168.1.1 → input login admin & password → Advanced setup → LAN → input IP address 192.168.200.2 Subnet mask 255.255.255.0 → Save.
4.2 Pengujian dan Hasil
Tahap ini merupakan proses pengujian setelah dilakukan konfigurasi
sebelumnya serta mejelaskan hasil dari analisa performa dan celah keamanan VoIP
itu sendiri, ada dua scenario yang dijalankan, yaitu :
1. Skenario VoIP tanpa VPN
Kampus A (ext 701) melakukan panggilan ke Kampus B (ext 702)
menggunakan X-Lite. Ketika pembicaraan sedang berlangsung, secara pararel
dilakukan capture (tapping) menggunakan protocol analyzer yaitu software
wireshark. Setelah paket tertangkap, dilakukan analisis data didalamnya meliputi
data RTP apakah dapat di Playback (Putar ulang), berapa besar delay, jitter &
Page 21
67
packet loss. Setelah semua data yang dibutuhkan terpenuhi, akan dianalisa
bagaimana tingkat keamanan dan performa VoIP.
Gambar 4.2.1 Skenario VoIP tanpa VPN
2. Skenario VoIP menggunakan VPN
Sama seperti pada skenario pertama Kampus A dan Kampus B kembali
berkomunikasi, tapi pada skenario ini diaplikasikan VPN antara Kampus A
dengan Kampus B, kemudian data yang lewat akan dicapture kembali. Setelah itu
dilakukan analisa yang sama dengan skenario pertama pada skenario ini.
Gambar 4.2.2 Skenario VoIP VPN
Page 22
68
4.2.1 Analisis Delay pada VoIP
Delay atau latency merupakan waktu yang diperlukan oleh paket dari host
pengirim hingga sampai ke host penerima. Delay merupakan parameter penting untuk
menentukan kualitas jaringan VoIP. Berdasarkan standar dari ITU-T G.114. agar
VoIP berjalan dengan baik dan tidak terjadi overlap, delay harus < 150 ms.
Penghitungan delay dapat menggunakan rumus Delay = Time between first and last
packet / Total Packet.
4.2.2 Analisis Jitter pada VoIP
Jitter merupakan selisih waktu/variasi delay yang terjadi karena waktu
kedatangan paket yang berbeda-beda. Secara simple bisa dikatakan jitter adalah
perbedaan waktu kedatangan antara paket 1 dengan paket 2 atau paket setelahnya.
Semakin besar jitter maka perbedaan waktu antara suara asli dengan suara yang
terdengar pada sisi penerima akan semakin besar dan suara menjadi putus-putus. ITU-
T O.172 merekomendasikan jitter yang baik adalah <30 ms. Jitter dapat dihitung
menggudakan persamaan berikut J(i) = J(i-1) + ( |D(i-1,i)| - J(i-1) )/16
4.2.3 Analisis Packet loss pada VoIP
Packet Loss merupakan besarnya paket yang hilang di dalam perjalanannya
dari alamat asal ke alamat tujuan, Packet loss dapat disebabkan oleh sejumlah faktor,
mencangkup penurunan signal dalam media jaringan, melebihi batas saturasi
jaringan, paket yang corrupt yang menolak untuk transit, kesalahan hardware
jaringan. Semakin besar packet loss menyebabkan suara yang dikirim tidak akan bisa
Page 23
69
didengarkan (hilang). Menurut ITU-T standar packet loss yang masih dapat diterima
yaitu 10 % sampai 30 %. Packet loss dapat dihitung dengan rumusan berikut.
Packet Loss =
4.2.4 Analisis Keamanan pada VoIP
Sistem VoIP memeiliki beberapa informasi yang harus diproteksi, yaitu.
Percakapan suara, voice mail, rekaman aktivitas telepon, nomor extention, IP Address
VoIP Server. Dari itu semua yang terpenting adalah informasi yang seharusnya
bersifat rahasia dan penting justru berada pada jaringan internet yang notabene semua
orang dapat mengaksesnya. Dalam sistem yang digunakan oleh VoIP, data suara yang
dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari
paket RTP ini memiliki standar format, dimana orang tahu bagaimana payload dapat
di-encoding dengan hanya melihat isi dari RTP payload. VoIP payload memiliki
standar codec seperti G.711 dan G.729 yang dapat di tangkap dan di rekonstruksi,
sehingga penyerang dapat memutar ulang percakapan yang terjadi. Biasanya para
penyerang melakukan berbagai cara untuk melakukan serangan antara lain sebagai
berikut :
Denying service yaitu suatu cara untuk melakukan serangan yang
mengancam dari ketersediaan (availability) suatu layanan dengan cara
melakukan Denial of Service (DOS) ke komputer server VoIP.
Seranga DOS biasanya merupakan mengirimkan request ke sebuah
Page 24
70
server dalam jumlah besar baik dari satu komputer ataupun beberapa
komputer secara bersamaan. Hal ini menyebabkan server akan
kesusahan menangani legitimate request yang masik. Jika server tidak
dapat lagi melayani request maka server akan crash/down dan layanan
yang dijalankan tidak akan dapat digunakan lagi.
Call Hijacking yaitu suatu serangan yang mengancam kerahasian
(confidentiality) suatu informasi dengan kata lain call hijacking
merupakan pembajakan telepon, hal ini berarti seseorang mendengar
percakapan yang terjadi.
Man in the middle attack yaitu suatu serangn yang mengancam
keutuhan (Integrity) suatu informasi, biasanya penyerang berada
diantara pengirim dan penerima, ketika penyerang berhasil
medapatkan informasi, kemudian penyerang tersebut dapat
menambah, mengurangi atau memodifikasi paket yang ada atau hanya
sekedar melihat-lihat, sehingga data yang dikirim menjadi tidak utuh.
4.3 Analisa Pengaruh Penggunaan VPN terhadap Performa & Keamanan VoIP
Setelah dilakukan pengujian pada dua skenario yang dijalankan dan jaringan
yang sudah dibangun. Adapun hasil pengujian sistem seperti tampak pada tabel
dibawah
Page 25
71
No. VoIP Call Duration (sec)
Throughput (Mbps)
Delay (ms)
Jitter(ms)
Packet Loss(%)
1 A ke B 63 0.170 10.077 3.085 0.451 A ke B 42 0.085 20.175 5.375 0.3672 B ke A 87 0.170 10.097 3.875 0.2752 B ke A 32 0.085 20.152 4.685 0.333
Tabel 4.3.1 Hasil Pengujian VoIP tanpa VPN
No. VoIP Call Duration (sec)
Throughput (Mbps)
Delay (ms)
Jitter(ms)
Packet Loss(%)
1 A ke B 92 0.171 10.002 5.44 0.151 A ke B 42 0.171 9.995 5.252 02 B ke A 99 0.171 10.018 3.755 0.0772 B ke A 37 0.167 10.236 4.232 1.075
Tabel 4.3.2 Hasil Pengujian VoIP menggunakan VPN
Dari hasil pengujian dua skenario tersebut, hasil yang dikeluarkan tidak
terpaut jauh antara dua skenario tersebut. VoIP menggunakan VPN masih dapat
diterima/acceptable karena nilai delay, jitter & packet loss masih dibawah nilai
maksimum ITU-T.
4.3.1 Pengujian Keamanan VoIP pada Jaringan tanpa VPN
Pada skenario pertama ini, tunnel VPN belum diterapkan pada jaringan. Hal
ini dilakukan untuk menguji seberapa amankah komunikasi VoIP pada jaringan jika
tidak disertai dengan enkripsi data. Capture RTP Packet dilakukan menggunakan
software Wireshark.
Page 26
72
Gambar 4.3.1.1 Capture VoIP tanpa VPN
Seperti yang terlihat pada gambar 4.3.1.1, kita dapat melihat paket RTP
dengan sangat jelas yaitu, Kampus B (ext 702) melakukan panggilan ke Kampus A
(ext 701), IP address dari user yang melakukan panggilan dan menerima panggilan.
Bahkan IP dari server VoIP itu sendiri, dengan ter-expose nya IP VoIP server kita
dapat dengan mudah merekam pembicaraan yang lebih spesifik. Selain itu banyak
metode hacking yang dapat digunakan attacker untuk melakukan registration
Page 27
73
hijacking, call hijacking, Denial of Service, Man in the middle attack dan metode
hacking lainnya.
Gambar 4.3.1.2 Sinyal suara yang terekam wireshark
Pada gambar 4.3.1.2 kita dapat melakukan playback (memutar ulang) percakapan
suara melewati VoIP antara Kampus A dan Kampus B menggunakan hasil capture
yang sebelumnya dilakukan.
4.3.2 Pengujian Keamanan VoIP pada Jaringan menggunakan VPN
Sama seperti pada skenario pertama, pada skenario kedua tunnel VPN
diterapkan pada jaringan. Hal ini dilakukan untuk menguji seberapa amankah
komunikasi VoIP pada jaringan jika disertai dengan enkripsi data. Capture Packet
dilakukan menggunakan software Wireshark.
Page 28
74
Gambar 4.3.2.1 Capture VoIP VPN
Seperti yang terlihat pada gambar 4.3.2.1, kita tidak dapat melihat paket RTP
yang lewat dan medeteksi VoIP Calls. sehingga seorang attacker tidak dapat
melakukan playback (memutar ulang) percakapan suara melewati VoIP antara
Kampus A dan Kampus B menggunakan hasil capture yang sebelumnya dilakukan,
karena paket telah terenkripsi.