i
ANALISIS UNJUK KERJA VoIP (VOICE OVER INTERNET PROTOCOL)
versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) berbasis
OPENSOURCE BRIKER
Skripsi
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer (S.Kom)
Program Studi Teknik Informatika
Disusun Oleh:
Putu Angga Yudha Dinata
NIM: 105314026
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
THE PERFORMANCE ANALYSIS of VoIP (VOICE OVER INTERNET
PROTOCOL) versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) ON
OPENSOURCE BRIKER
A THESIS
Presented as Partial Fulfillment of The Requirements to
Obtain The Sarjana Komputer Degree in Informatics
Engineering Department
Created By:
Putu Angga Yudha Dinata
105314026
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik
orang lain kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagai
layaknya karya ilmiah.
Yogyakarta, 28 Oktober 2014
Penulis
Putu Angga Yudha Dinata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Putu Angga Yudha Dinata
NIM : 105314026
Demi pengembangan ilmu pengetahuan, saya memberikan kepada
perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :
“ANALISIS UNJUK KERJA VoIP (VOICE OVER INTERNET PROTOCOL)
versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) berbasis
OPENSOURCE BRIKER”
Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan
dalam bentuk media lain, mengelola dalam bentuk pangkalan data,
mendistribusikannya secara terbatas, mempublikasikannya di internet atau media lain
untuk kepentingan akademis tanpa perlu memberikan royalti kepada saya selama
tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 28 Oktober 2014
Penulis
Putu Angga Yudha Dinata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
HALAMAN MOTTO
“Do whatever you like, be consistent, and success will come naturally.”
Lakukan apapun yang kamu sukai, jadilah konsisten, dan sukses akan datang dengan
sendirinya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
HALAMAN PERSEMBAHAN
Segala hasil ini saya persembahkan kehadirat Ida Sang Hyang Widhi Wasa
yang dengan segala rahmat telah diberikan-Nya sehingga saya dapat menyelesaikan
skripsi ini.
Kepada Guru (Bapak), Ibu, Adik dan Keluarga besar yang memberikan doa,
dukungan dan semangat selama proses perkuliahan.
Kepada Dwi Herayanthi Wardianto, atas dukungan,kesabaran dalam
menunggu, semangat dan saran dalam proses pengerjaan skripsi.
Kepada teman – teman di kampus Sanata Dharma, terima kasih atas cerita
yang telah diberikan selama saya menjalani masa kuliah.
Kepada para dosen yang telah memberi ilmu kepada saya selama proses
perkuliahan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRAK
VoIP(Voice over Internet Protokol) adalah teknologi yang memungkinkan
user melakukan komunikasi suara melalui jaringan komputer.Komunikasi dengan
menggunakan jaringan VoIP membutuhkan bandwidthyang tepat dan akurat sehingga
kualitas dari komunikasi suara dapat berjalan dengan baik. Untuk menjaga nilai dari
jitter dan packet loss agar tidak tinggi. Dibutuhkan bandwidth yang tepat agar
kualitas dari jaringanVoIP tidak menurun dan handal dari gangguan yang
mengakibatkan berkurangnya kebutuhan bandwidth VoIP.Sehingga komunikasi suara
tersebut dapat memenuhi komunikasi baikVoIPmenurut standar kualitasITU-T.
Pada teknologi VoIP tersebut belum adanya teknik pengamanan yang
memungkinkan komunikasi suara antar user dapat terjaga keamanannya.VPN (Virtual
Private Network) adalah salah satu teknik pengamanan dalam komunikasi suara antar
remote-site.
Pengujian ini menggunakan Operating SystemBriker 1.4.Dimana Briker
1.4tersebut digunakan sebagai ServerVoIP sehingga komunikasi suara antar user
dengan menggunakan jaringan VoIP dapat dilakukan.Pengujian awal adalah untuk
mendapatkan kebutuhan awal bandwidth dari komunikasi VoIP dan VoIPover VPN.
Lalu mengganggu kebutuhan bandwidthVoIP dan VoIPover VPNdengan memberikan
beban trafik pada jaringannya dan melihat kualitas dari komunikasi suara tersebut
dengan parameter Jitter, Packet loss, dan MOS (Mean Opinion Score).
Kata Kunci :VoIP, VPN , Bandwidth,Briker 1.4, Jitter, Packet loss, MOS (Mean
Opinion Score)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
ABSTRACT
VoiP (Voice over internet protocol) is a technology that allows the user doing
communication via computer network. Communication by using VoIP network need
the bandwidth proper and accurate so that the quality of communication can running
properly. To maintain the value of jitter and packet losshigher. Needed bandwidth
proper to the quality of the network of VoIP not decreasing and reliable from
disturbance resulting in a reduction in the needs of bandwidth VoiP. So that
communication can fulfill communication good VoIP according to standards of
quality by ITU-T.
VoIP in technology that there is no security techniques that enable the user
could be maintained communication between security. VPN (Virtual Private
Network) is one security techniques in communication between remote-site
Testing is using Operating Systems briker 1.4.Where briker 1.4 is used as a
VoIPserver so that of communication between users by using VoIP it can be. Early
testing is to obtain the bandwidth beginning of the communication VoIP and VoIP
over VPN. And then disturb the needs of bandwidth VoIP and VoIP over VPN by
giving the burden of traffic in their networks and see the quality of communication
with the parameters as jitter, packet loss, and MOS( Mean Opinion Score ).
Key Word :VoIP, VPN , Bandwidth,Briker 1.4, Jitter, Packet loss, MOS (Mean
Opinion Score)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
KATA PENGANTAR
Puji syukur kepada Ida Sang Hyang Widhi Wasa, atas segala karunia, rahmat dan
bimbingan yang diberikan, sehingga penulis dapat menyelesaikan Skripsi
“ANALISIS UNJUK KERJA VoIP (VOICE OVER INTERNET PROTOCOL)
versus VoIP over VPN (VIRTUAL PRIVATE NETWORK) berbasis
OPENSOURCE BRIKER”
Dalam menyelesaikan skripsi ini, bantuan banyak diberikan dari sejumlah
pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :
1. Ida Sang Hyang Widhi Wasa, yang telah menjawab doa memberi
bimbingan dan mencurahkan rahmat sehingga penulis dapat
menyelesaikan skripsi ini.
2. I Ketut Sucita dan Widiyani Murniati, Kedua orang tua yang telah
banyak memberikan bantuan baik dalam bentuk materi maupun
dukungan dan doa. Terlebih lagi telah percaya kepada saya bahwa saya
bisa menyelesaikan skripsi ini.
3. Bapak H. Agung Hernawan, S.T., M.Kom., selaku dosen pembimbing
skripsi yang telah membantu dalam proses pengerjaan skripsi ini
4. Bapak Puspaningtyas Sanjoyo, S.T., M.T dan Bapak Bambang
Soelistijanto, S.T,. M.Sc. selaku panitia penguji yang telah
memberikan banyak saran dalam penyempurnaan skripsi ini.
5. Rusdanang Ali Basuni yang mendukung dalam peminjaman alat yang
diperlukan dalam proses pengerjaan skripsi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
6. Dwi Herayanthi Wardianto, yang telah banyak memberikan semangat
kepada saya untuk segera lulus dan pulang ke Bali.
7. Paskalis Bogi Prasetyo dan Yonathan Chris, yang telah membantu saya
dalam mempelajari dasar teori dari skripsi ini.
8. Teman – teman satu nasib pengguna Lab Skripsi Jaringan Komputer
Antonius Windy ,Benediktus Theo,Yoseph Dian Sahadewa,,Annisa
Virginia, Florencia Paramitha, Krisma Argyanta.
9. Teman – teman seperjuangan TI angkatan 2010 yang telah berbagi
cerita hidup selama menimba ilmu di Program Studi Teknik
Informatika Universitas Sanata Dharma. Terima kasih untuk
kebersamaan yang telah diberikan selama 4 tahun ini.
10. Untuk pihak – pihak yang tidak saya sebutkan satu persatu. Penulis
ucapkan Terima Kasih atas bantuannya sehingga penulis dapat
menyelesaikan skripsi ini.
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi
kemajuan dan perkembangan ilmu pengetahuan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR ISI
HALAMAN JUDUL…………………………………………………………………..i
HALAMAN PERSETUJUAN ..................................................................................................iii
HALAMAN PENGESAHAN................................................................................................... iv
PERNYATAAN KEASLIAN KARYA ................................................................................... v
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ................................................................................................ vi
HALAMAN MOTTO .............................................................................................................. vii
HALAMAN PERSEMBAHAN ............................................................................................. viii
ABSTRAK ................................................................................................................................ ix
ABSTRACT .................................................................................................................................x
KATA PENGANTAR .............................................................................................................. xi
DAFTAR ISI ........................................................................................................................... xiii
DAFTAR GAMBAR .............................................................................................................. xvi
DAFTAR TABEL ................................................................................................................... xix
DAFTAR GRAFIK .................................................................................................................. xx
BAB I ........................................................................................................................................ 1
PENDAHULUAN .................................................................................................................... 1
1.1Latar Belakang Penelitian ................................................................................................ 1
1.2 Rumusan Masalah ........................................................................................................... 4
1.3 Tujuan Penelitian ............................................................................................................ 5
1.4 Batasan Masalah ............................................................................................................. 5
1.5 Metode Penelitian ........................................................................................................... 6
BAB II ....................................................................................................................................... 9
LANDASAN TEORI ................................................................................................................ 9
2.1 Pengertian VoIP (Voice over Internet Protocol) ............................................................. 9
2.1.1 Komponen VoIP .................................................................................................... 11
2.1.2 Format Paket VoIP ................................................................................................. 12
2.2 Parameter Kualitas Layanan VoIP ................................................................................ 13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2.3 Mean Opinion Score (MOS) ..................................................................................... 15
2.4Pengertian VPN ............................................................................................................. 16
2.4.1 Proses Enkapsulasi .......................................................................................... 17
2.4.2 Proses Enkripsi VPN ....................................................................................... 18
2.4.3 VPN Protocol .................................................................................................. 19
2.4.4 Encryption Protocols ....................................................................................... 22
2.5Briker 1.4 ....................................................................................................................... 24
2.6Compression / Decompression (Codec) ......................................................................... 24
2.7Protokol SIP (Session Initiation Protocol) ..................................................................... 27
2.7.1 Susunan Protokol SIP...................................................................................... 27
2.7.2 Komponen SIP ................................................................................................ 28
2.8Flow Control .................................................................................................................. 32
2.8.1 Stop and Wait Control..................................................................................... 33
2.8Alur percakapan VoIP .................................................................................................... 34
BAB III ................................................................................................................................... 38
PERANCANGAN DAN IMPLEMENTASI SISTEM ......................................................... 38
3.1 Spesifikasi Alat ............................................................................................................. 38
3.1.1 Perangkat keras (Hardware) ............................................................................ 38
3.1.2 Perangkat Lunak (Software) ........................................................................... 39
3.2 Diagram Alur Desain Pengujian ................................................................................... 40
3.3 Topologi Jaringan VoIP ................................................................................................ 45
3.4 Skenario Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over VPN: ............. 49
3.5 Skenario Gangguan trafik secara Statis: ...................................................................... 50
3.6 Skenario Gangguan bervariasi ...................................................................................... 51
3.7 Pengujian Skenario ....................................................................................................... 52
3.8Setting Jaringan VPN pada router mikrotik R951 ......................................................... 60
BAB IV ................................................................................................................................... 70
PENGUJIAN DAN ANALISA SISTEM ............................................................................... 70
4.1 Pengujian Sistem ..................................................................................................... 70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
4.1.1Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over VPN ........................ 71
4.1.2 Pengujian pada Jaringan dengan gangguan statis .................................................. 75
4.1.3Pengujian pada Jaringan dengan gangguan bervariasi ............................................ 87
BAB V .................................................................................................................................... 94
KESIMPULAN DAN SARAN ............................................................................................... 94
5.1 Kesimpulan ................................................................................................................... 94
4.2Saran .............................................................................................................................. 95
DAFTAR PUSTAKA ............................................................................................................. 96
LAMPIRAN ............................................................................................................................ 98
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR GAMBAR
GAMBAR 2.1 KONSEP KERJA VOIP...........................................................10
GAMBAR 2.2 FORMAT PAKET VOIP…………………….……………….12
GAMBAR 2.3 MODEL TUNNEL VPN…………………………..…………..17
GAMBAR2.4 PROSES ENKAPSULASI VPN…………………...…………18
GAMBAR 2.5 SUSUNAN PROTOKOL SIP………………………….……...27
GAMBAR 2.6 UAC DAN UAS………………………………….……………..28
GAMBAR 2.7PROXY SERVER………………………….…………………..30
GAMBAR2.8 REDIRECT SERVER………………………………………...31
GAMBAR2.9 REGISTER SERVER………………………………………...32
GAMBAR2.10 PROSES STOP AND WAIT CONTROL…….……………33
GAMBAR 2.1` ALUR PERCAKAPAN VOIP………………………………..34
GAMBAR3.1FLOWCHART PENGUJIAN VOIP………………………...41
GAMBAR3.2 FLOWCHART PENGUJIAN VOIP OVER VPN………….43
GAMBAR 3.3 FLOWCHART SKENARIO PENGUJIAN GANGGUAN D-
ITG………………………………………………………….…………………...44
GAMBAR3.4 TOPOLOGI JARINGAN VOIP……………………………..46
GAMBAR3.5 TOPOLOGI JARINGAN VOIP OVER VPN………………46
GAMBAR3.6 PENGUJIAN KEBUTUHAN AWAL BANDWIDTH TANPA
ADANYA GANGUAN….……………………………………………………...49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
GAMBAR3.7 SKENARIO JARINGAN YANG DIBERIKAN GANGGUAN
TRAFIK DENGAN GANGGUAN STATIS………………...…….………….50
GAMBAR3.8 SKENARIO JARINGAN YANG DIBERIKAN GANGGUAN
TRAFIK DENGAN GANGGUAN BERVARIASI…………………………..51
GAMBAR3.9 TOPOLOGI PENGUJIAN SKENARIO KEBUTUHAN AWAL
BANDWIDTH JARINGAN VOIP TANPA PENGGANGU………………..53
GAMBAR 3.10 TOPOLOGI JARINGANPENGUJIAN GANGGUAN TRAFIK
SECARA STATIS VoIP DENGAN 2 PASANG PC PENGIRIM BEBAN
TRAFIK………………………..…………………………………….54
GAMBAR 3.11TOPOLOGI PENGUJIAN SKENARIO KEBUTUHAN AWAL
BANDWIDTH JARINGAN VOIP OVER VPN TANPA
PENGGANGGU………………………………………………….…………….55
GAMBAR 3.12TOPOLOGI JARINGANPENGUJIAN GANGGUAN TRAFIK
SECARA STATIS VOIP OVER VPN DENGAN 2 PASANG PC BEBAN
TRAFIK…………………………………………………………………………56
GAMBAR 3.13 TOPOLOGI JARINGAN VOIP DENGAN 2 PASANG PC
DENGAN GANGGUAN BERVARIASI………………………………………58
GAMBAR 3.14 TOPOLOGI JARINGAN VOIP OVER VPN DENGAN 2
PASANG PC DENGAN GANGGUAN BERVARIASI………………………59
GAMBAR 4.1PENGUJIAN KEBUTUHAN BANDWIDTH TANPA ADANYA
GANGGUAN…………………………………………………………………….71
GAMBAR 4.2 PAKET HEADER VOIP DAN PAKET HEADER VOIP OVER
VPN …………………………………………………………..…………….…….73
GAMBAR 4.3 TAMBAHAN HEADER PADA VOIP OVER VPN ….……..73
GAMBAR 4.4 GANGGUAN PADA BANDWIDTH 128 KBPS………..……74
GAMBAR 4.6 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK
DENGAN GANGGUAN BERVARIASI ……………………………………..86
GAMBAR 4.7 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK
DENGAN GANGGUAN BERVARIASI PADA KUALITAS BAIK……….87
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
GAMBAR 4.8 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK
DENGAN GANGGUAN BERVARIASI PADA KUALITAS KURANG…...87
GAMBAR 4.9 JARINGAN YANG DIBERIKAN GANGGUAN TRAFIK
DENGAN GANGGUAN BERVARIASI PADA KUALITAS BURUK……..87
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
DAFTAR TABEL
TABEL 2.1 PARAMETER PAKET LOSS ITU-T……………………..…14
TABEL 2.2PARAMETER JITTER ITU-T…...........................................15
TABEL 2.3TABEL NILAI MOS…………………………………...……..15
TABEL 3.1SPESIFIKASI PERANGKAT KERAS……………..……….38
TABEL 3.2 SPESIFIKASI PERANGKAT LUNAK……………..……...39
TABEL 4.1 HASILPENGUJIAN KEBUTUHAN MINIMIMUM
BANDWIDTH BERDASARKAN MOS SCORE……………………..…71
TABEL 4.2 BESARANGANGGUAN YANG DIKIRIMKAN TRAFIK
GENERATOR PADA KUALITAS SURA BAIK………………………..76
TABEL 4.3 BESARAN GANGGUAN YANG DIKIRIMKAN TRAFIK
GENERATOR PADA KUALITAS SUARA KURANG…………………76
TABEL 4.4 BESARAN GANGGUAN YANG DIKIRIMKAN TRAFIK
GENERATOR PADA KUALITAS SUARA BURUK……………………76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
DAFTAR GRAFIK
GRAFIK 4.1HASIL PENGUKURAN KEBUTUHAN MINIMUM
BANDWIDTH BERDASARKAN MOS SCORE MENURUT APLIKASI
COMMVIEW PADA JARINGAN VOIP DAN VOIP OVER VPN……….72
GRAFIK 4.2 HASIL PENGUJIAN NILAI JITTER KUALITAS SUARA BAIK
DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP OVER
VPN………………………………………………………………………….…78
GRAFIK 4.3 HASIL PENGUJIAN NILAI JITTER KUALITAS SUARA
KURANG BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP
DAN VOIP OVER VPN………………………………………………………78
GRAFIK 4.4 HASIL PENGUJIAN NILAI JITTER KUALITAS SUARA
BURUK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN
VOIP OVER VPN……………….……………………….……………………79
GRAFIK 4.5 HASIL PENGUJIAN NILAI PACKET LOSS KUALITAS SUARA
BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP
OVER VPN………………………………….…………………………………81
GRAFIK 4.6 HASIL PENGUJIAN NILAI PACKET LOSS KUALITAS SUARA
KURANG BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP
DAN VOIP OVER VPN………………………….………………………..…81
GRAFIK 4.7 HASIL PENGUJIAN NILAI PACKET LOSS KUALITAS SUARA
BURUK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN
VOIP OVER VPN………………………………….…………………………82
GRAFIK 4.8 HASIL PENGUJIAN NILAI MOS KUALITAS SUARA BAIK
DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP OVER
VPN………………………………….…………….……………………..……83
GRAFIK 4.9 HASIL PENGUJIAN NILAI MOS KUALITAS SUARA
KURANG BAIK DENGAN GANGGUAN STATIS PADA JARINGAN VOIP
DAN VOIP OVER VPN………………………….……………………………84
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xxi
GRAFIK 4.10 HASIL PENGUJIAN NILAI MOS KUALITAS SUARA BURUK
DENGAN GANGGUAN STATIS PADA JARINGAN VOIP DAN VOIP OVER
VPN………………………….…………….…………………………….………84
GRAFIK 4.11 HASIL PENGUJIAN NILAI JITTER DENGAN GANGGUAN
BERVARIASI PADA JARINGAN ……………..……………………………88
GRAFIK 4.12 HASIL PENGUJIAN NILAI PACKET LOSS DENGAN
GANGGUAN BERVARIASI PADA JARINGAN ………………..…………90
GRAFIK 4.13 HASIL PENGUJIAN NILAI MOS DENGAN GANGGUAN
BERVARIASI PADA JARINGAN ………………………………….…..……91
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Penelitian
Perkembangan jaringan komputer saat ini sangat pesat.Dimanauser dapat
melakukan komunikasi dengan melewatkan suara melalui jaringan
komputer.Kebutuhan manusia akan komunikasi menjadi hal yang sangat penting saat
ini.Teknologi yang memungkinkan user melakukan komunikasi dengan melewatkan
trafik suara melalui jaringan komputer itu disebut VoIP (Voice over Internet
Protocol).VoIP adalah teknologi yang memungkinkan percakapan suara jarak jauh
melalui media internet.Data suara diubah menjadi kode digital dan dialirkan melalui
jaringan yang mengirim paket-paket data dan bukan lewat sirkuit analog
biasa.Definisi VoIP adalah suara yang dikirim melalui Internet Protocol.Saat ini
terdapat 2 protokol yang mendukung komunikasi dengan menggunakan VoIP yaitu
Protokol H.323 dan SIP(Session Initiation Protocol) [1]. Kualitas suara pada VoIP
sangat dipengaruhi oleh beberapa parameter diantaranya adalah bandwidth, delay,
jitter,dan packet loss. Apabila paket dari suara mengalami proses yang lama (delay)
untuk sampai ke tujuan , maka dapat merusak kualitas suara yang terdengar.Selain
itu, besarnya nilaijitter dan packet loss juga berpengaruh terhadap kualitas dari VoIP
itu sendiri. [6] Sehingga dilakukan pengujian dengan menggunakan bandwidth yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
berbeda-beda untuk mengetahui kualitas suara dari VoiP dan kebal tidaknya pada
gangguan trafik yang akan mengganggu kualitas suara dari VoIP tersebut.VoIP
menjadi alternatiflain untuk melakukan komunikasi karena biaya yang murah dan
tanpa harus membangun infrastruktur baru karena VoIP mampu melewatkan trafik
suara dengan menggunakan jaringan internet.Penggunaan teknologi VoIP yang
efisien dapat dipermudah dengan digabungkan ke jaringan telepon lokal yang sudah
ada. Namun pada teknologi VoIP tersebut belum adanya teknik pengamanan yang
memungkinkan komunikasi antar user dapat terjaga keamanannya.[3] VPN (Virtual
Private Netowrk) adalah salah satu teknik pengamanan dalam komunikasi suara antar
remote-site.
Teknologi VPN (Virtual Private Netowrk) adalah sebuah teknik pengamanan
pada VoIP yang digunakan oleh kedua user yang akan melakukan komunikasi suara
melalui media internet [2].VPN adalah sebuah koneksi virtual yang bersifat pribadi
,disebut demikian karena pada jaringan tersebut hanya ada dua user yang sedang
menggunakan atau melakukan komunikasi VoIP over VPN dan user lain tidak dapat
masuk atau mengetahui apa yang sedang dibicarakan oleh keduauser yang sedang
melakukan komunikasi tersebut. Penggunaan VPN adalah salah satu alternatif untuk
mengirimkan suarayang bersifat pribadi dan aman karena koneksi yang digunakan
oleh VPN sudah terenkripsi dan memerlukan authentikasi dalam membangun koneksi
sehingga tidak sembarang user dapat masuk ke dalam koneksi tersebut. [3]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
Dalam penelitian yang dilakukan oleh Dominiko Fahdi Jaya Patih, Helmy
Fitriawan, dan Yeti Yuniati, menjelaskan bahwa pada lingkungan dengan
menggunakan Operating SystemAsterisk, VoIP over VPN lebih aman dibandingkan
server VoIP, namun pada penelitian tersebut masih menggunakan topologi LAN
(Local Area Network).[3] Dimana hal tersebut terlihat kurang tepat karena teknologi
VPN adalah membuat jaringan publik menjadi seolah-olah jaringan pribadi. Disini
penulis ingin membangun dan meneliti server VoIP dan VoIP over VPN dengan
menggunakan topologi jaringan yang lebih luas dengan menggunakan 2 router pada
lingkunganOperating System Briker 1.4 dengan menggunakan protocol SIP(Session
Initiation Protocol).Penulis menggunakan topologi jaringan dengan menggunakan 2
router agar dapat membangun jaringan LAN dengan ruang lingkup yang lebih luas
sehingga dapat membentuk jaringan publik dan dapat memanfaatkan teknologi VPN
untuk membuat jaringan publik tersebut seolah-olah menjadi jaringan pribadi. Penulis
menggunakan protokol SIP karena protokol SIP merupakan protokol yang berada
pada lapisan aplikasi yang mendefinisikan proses awal, perubahan dan pemutusan
suatu sesi komunikasi multimedia.Protokol SIP juga mampu untuk mengontrol sinyal
untuk jaringan IP. [5]
Penulis menggunakanOperating SystemBriker 1.4 karena Briker 1.4 adalah
salah satu contoh dari serverVoIP.Briker 1.4 merupakan distro linux, buatan lokal
(Indonesia asli) yang dikembangkan oleh Anton Raharja, Briker 1.4mendukung
penuh terhadap komunikasisuaramaupun video. Salah satu yang menarik lagi dari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
Briker 1.4 adalahBriker 1.4dapat menciptakan LCR (Least Cost Routing) dimana
Briker 1.4dengan pintar mencari jalur terhemat untuk telepon dengan interkoneksi ke
PSTN, GSM dan CDMA atau provider VoIP lainnya. [4]
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan, terdapat beberapa masalah
yang dirumuskan sebagai berikut:
1. Bagaimana pengaruh tingkat kebutuhan bandwidth VoIP tanpa menggunakan
VPN danVoIP dengan menggunakanVPN?
2. Bagaimana pengaruh kualitas suara VoIP tanpa menggunakan VPN dan VoIP
dengan menggunakanVPNketika diberi gangguan secara statis dan bervariasi dengan
parameter penguji QoS (Quality of Service) Jitter, Packet loss beserta MOS ( Mean
Opinion Score) ?
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
1.3 Tujuan Penelitian
Adapun tujuan dari penulisan tugas akhir ini adalah :
1. Membangun jaringan yang lebih luas yang mendukung layanan VoIP dengan
VoIP over VPN
2. Mengetahui parameter-parameter yang diperlukan agar jaringan VoIP yang
dibangun dapat berjalan optimal.
3. Mengetahui bagaimana perubahan kualitas jaringan VoIP ketika ada trafik
penggangu dengan menganalisa jitter dan packet loss
1.4 Batasan Masalah
Aplikasi yang digunakan adalah Wireshark untuk pengambilan nilai QoS
(Quality of Service) , aplikasiD-ITG untuk mengirimkan beban trafik,
Operating System Briker 1.4 untuk membangun server Voip dan Voip over
VPN,aplikasi Winbox untuk memonitoring beban jaringan dan aplikasi
commview untuk melihat nilai MOS (Mean Opinion Score) dari komunikasi
VoIP dan VoIP over VPN.
Menggunakan protokol SIP (Session Initiation Protocol).
Codec suara yang digunakan adalah G 711 Alaw.
Pengujian dilakukan pada jaringan yang lebih luas dengan menggunakan 2
router.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Menggunakan bandwidth jaringan yang tepat dan akurat sehingga
mendapatkan kualitas suara yang jernih dan kebal dari gangguan .
Pengujian kualitas jaringan VoIP menggunakan suara pembaca berita yang
berdurasi 2 menit.sehingga akan mendapatkan kualitas suara yang sama ketika
melakukan pengujianbandwidth.
Gangguan yang dilakukan oleh komputer trafik generator adalah bersifat statis
dan gangguan bervariasi dengan menggunakan aplikasiD-ITG.
1.5 Metode Penelitian
Adapun metodelogi dan langkah-langkah yang digunakan dalam pelaksanaan
tugas akhir ini adalah sebagai berikut :
1. Studi Literatur
Mempelajari tentang teori VoIP, VoIP over VPN, dan pembangunan
jaringan VoIP dan VoIP over VPN dengan menggunakan Operating
Syatem Briker 1.4 dengan mengumpulkan jurnal-jurnal, buku-buku, dan
referensi lainnya yang dapat mendukung topik ini.
2. Metode Pengumpulan Data
Data yang diambil dalam penelitian ini adalah berupa hasil pengujian
kualitas VoIP dan VoIP over VPN pada lingkungan Operating System
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Briker 1.4dan menguji kualitas suara dengan mengirimkan gangguan
trafik dari user lain.Sehingga dapat ditarik kesimpulan bahwa kebutuhan
awal bandwidthVoIP dan VoIP over VPNdan ketika diberi gangguan
secara statis dan bervariasi apakah kualitas suara dari jaringan VoIP dan
VoIP over VPNmengalami penurunan atau kebal terhadap gangguan
tersebut.
Metode pengumpulan data yang digunakan dalam penelitian ini adalah
a. Metode Observasi
Kegiatan observasi dalam penelitian dilakukan untuk mengamati
proses unjuk kerja VoIP dan VoIP over VPN pada lingkungan
Operating SystemBriker 1.4 yang diamati langsung ditempat
penelitian.
b. Metode Dokumentasi
Dokumentasi yang dimaksud dalam penelitian ini adalah gambar atau
foto penelitian , perangkat dan software serta data-data yang didapat
saat penelitian.
c. Metode Analisa Data
Dalam metode ini, penulis menganalisa dan menyimpulkan hasil
penelitian yang telah didapat.Hal itu dilakukan dengan melakukan
perbandingan terhadap dari beberapa kali hasil pengujian dan dicari
penyebab jika terjadi perbedaan terhadap data tersebut. Dari hal-hal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
tersebut dapat ditarik kesimpulan tentang analisis unjuk kerja VoIP
dan VoIP over VPNakan kebutuhan awal bandwidth dan handalnyanya
kualitas jaringan terhadap gangguan statis dan bervariasi yang
dikirimkan user lain.
d. Pengambilan dan analisa data
Setelah dilakukan implementasi, akan dicatat data–data yang
berhubungan dengan parameter QoS (Quality of Service) pada kualitas
suara VoIP dan VoIP over VPN dengan bantuan aplikasi wireshark
dari aplikasi tersebut yang meliputi jitter dan packet loss dan aplikasi
commview untuk mendapatkan nilai MOS Score yang nanti hasilnya
akan dianalisa.
e. Penarikan Kesimpulan
Dari hasil analisa didapat kesimpulan mengenai pengaruh kualitas
suara dari beberapa skenario pengujian gangguan trafik untuk
mendapatkan nilai QOS dan MOS.
f. Dokumentasi
Pembuatan laporan skripsi bertujuan untuk dijadikan sebagai
dokumentasi hasil penelitian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
BAB II
LANDASAN TEORI
2.1 Pengertian VoIP (Voice over Internet Protocol)
VoIP(Voice over Internet Protocol) adalah teknologi yang mampu
mengirimkan trafik suara, video dan data yang berbentuk paket secara real-time
dengan menggunakan jaringan internet protokol.VoIP memanfaatkan infrastruktur
internet yang sudah ada untuk berkomunikasi seperti layaknya telepon biasa dan tidak
dikenakan biaya telepon untuk berkomunikasi dengan pengguna VoIP lainnya dimana
saja dan kapan saja.[3]
Konsep dan cara kerja VoIP yaitu dengan melakukan pengiriman sebuah
sinyal secara digital. Sebelum proses transmisi (pengiriman) dilakukan, data yang
berupa sinyal analog akan dikonversikan terlebih dahulu dengan ADC (Analog to
Digital Conventer) menjadi bentuk data digital. Setelah proses konversi dilakukan
data digital akan ditransmisikan ke sumber tujuan. Setelah sampai, data sinyal
tersebut akan dikonversi kembali menjadi data sinyal analog dengan DAC (Digital to
Analog Converter) sehingga dapat diterima oleh sumber tujuan sesuai dengan data
sinyal yang ditransmisikan. Konsep kerja VoIP ditujukan pada gambar 1. [6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Gambar 2.1 Konsep kerja voip.
Trafik VoIP dibagi menjadi dua bagian transmisi jaringan yaitu :
- Transmisi untuk signaling
- RTP (Realtime Transfer Protocol).
Protokol yang digunakan untuk signaling selalu berbasis TCP(Transfer
Control Protocol) sedang untuk RTP(Real Time Protocol)yang digunakan adalah
protokol berbasis UDP (User Datagram Protocol).Signaling dilakukan diantara port
TCP yang sudah umum diketahui misalkan :
2. H.323 menggunakan port 1720 untuk melakukan signaling.
3. SIP (Session Initiation Protocol) menggunakan port5060 untuk
menggunakan signaling.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
2.1.1 Komponen VoIP
Ada 4 komponen dari VoIP yaitu:
1. UserAgent
2. Proxy
3. Protocol
4. Codec
1. UserAgent
UserAgent adalah komponen VoIP yang langsung berhubungan
dengan user.User dapat menggunakan dan mengoperasikan untuk melakukan
komunikasi dengan user yang lain dan juga melakukan pengaturan untuk
berkomunikasi dengan telepon analog.
2. Proxy
Proxy merupakan software yang digunakan sebagai server VoIP yang
menangani proses registrasi dan autentifikasi user.Proxy melakukan banyak
proses yang membuat panggilan dapat terlaksana diantara user dan
menampilkan proses panggilan yang terlihat dalam log serverVoIP.
3. Protocol
Signaling dilakukan sebelum melakukan panggilan. Jalur dibentuk
point-to-point menggunakan protokol signaling yang berbasis TCP. Setelah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
jalur terbentuk, RTP melakukan transfer sinyal suara yang telah dipaketisasi
melalui jalur UDP.
4. CODEC
CODEC (Compression Decompression) digunakan untuk mengubah
informasi sinyal suara analog menjadi sinyal digital yang dapat
ditransmisikan melalui jaringan IP dengan bandwidth tertentu dan
mendapatkan informasinya kembali.
2.1.2 Format Paket VoIP
Paket headerVoIP terdiri atas dua bagian, yakni header dan payload (beban).
Header terdiri atas :
1. IP header
2. RTP (Real-time Transport Protocol) header
3. UDP(User Datagram Protocol) header
4. Ethernet header
Gambar 2.2 Format Paket VoIP
Ethernet Header IP Header UDP Header RTP Header Voice Payload
X Bytes 20 Bytes 8 Bytes 12 Bytes X Bytes
Format Paket VoIP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
IP header pada paket VoIP tersebut berfungsi untuk menyimpan informasi
routing untuk mengirimkan paket ke tujuan, IP header memiliki ukuran data 20
Bytes.Sedangkan untuk UDP header sangat cocok untuk digunakan pada aplikasi
real time yang sangat peka terhadap delay.RTP header adalah header untuk
melakukan framming dan segmentasi data secara real time.[8]
2.2 Parameter Kualitas Layanan VoIP
Parameter kualitas layanan pada VoIP atau biasa disebut QoS (Quality of
Service) digunakan untuk mengukur seberapa baik kualitas suara pada jaringan
tersebut. Tujuan dari parameter QoS adalah untuk memenuhi layanan yang berbeda-
beda dan untuk mengetahui kemampuan jaringan yang digunakan sebagai layanan
yang memiliki nilai baik atau buruk. Parameter QoS terdiri dari Jitter dan Packet loss.
Setiap parameter memiliki peran sendiri-sendiri dalam menentukan kualitas jaringan
tersebut apakah baik atau buruk.
1. Packet loss
Packet loss didefinisikan sebagai kegagalan pada saat transmisi paket
untuk mencapai tujuan. Kegagalan saat mencapai tujuan disebabkan oleh
beberapa hal yaitu terjadinya overload traffic(beban trafik yang melewati
batas)di dalam jaringan , kemacetan (congestion) dalam jaringan yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
disebabkan oleh antrian yang panjangsedangkan kegagalan dari sisi penerima
disebabkan oleh buffer yang terlalu lama.Packet loss dikatakan baik apabila
jumlah tingkatan paket yang hilang berkisar antara 0 – 0,5 % dari pengiriman
data.Standar packet loss menurut ITU-T dikategorikan seperti di bawah ini.[6]
Packet loss Kualitas
0 – 0,5 % Sangat baik
0,5 – 1,5 % Baik
>1,5 % Buruk
Tabel 2.1 Parameter Packet loss ITU-T
2. Jitter
Merupakan variasi delay yang terjadi pada jaringan. Besarnya nilai jitter
akan sangat berpengaruh pada beban trafik. Semakin besar beban trafiknya
maka akan menyebabkan semakin tinggi nilai jitternya dan membuat nilai
QoS akan semakin turun dan untuk mendapatkan nilai QoS jaringan yang baik
, nilai jitterharus dijaga seminimum mungkin. Untuk meminimalisir tingginya
nilai jitter dalam jaringan maka perlu diimplementasikan suatu buffer yang
akan menahan beberapa urutan paket sepanjang waktu tertentu hingga paket
terakhir datang. Namun adanya buffer tersebut akan mempengaruhi waktu
tunda total sistem akibat adanya tambahan proses untuk mengompresi jitter.
Menurut ITU-T nilai jitter dikategorikan sebagai berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Nilai Jitter Kualitas
0 – 20 ms Baik
20 – 50 ms Cukup
>50 ms Buruk
Tabel 2.2. Parameter Jitter ITU-T
2.3 Mean Opinion Score (MOS)
MOS (Mean Opinion Score) merupakan penilaian yang berhubungan dengan
kualitas suara yang didengar pada ujung pesawat penerima. Standar penilaian MOS
dikeluarkan ITU-T pada tahun 1996. Penilaian dengan menggunakan MOS masih
bersifat subyektif karena kualitas pendengaran dari masing-masing pendengar
berbeda-beda.
Nilai MOS Kualitas
5 Sangat Bagus
4 Bagus
3 Cukup
2 Buruk
1 Sangat Buruk
Tabel 2.3. Tabel Nilai MOS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
2.4 Pengertian VPN
Teknologi VPN (Virtual Private Network) adalah sebuah teknik
pengamanan komunikasi pada VoIP (Voice over Internet Protocol) yang
digunakan oleh kedua user yang akan melakukan komunikasi melalui media
internet.[2]VPN adalah koneksi virtual yang bersifat pribadi,disebut
demikiankarena pada jaringan tersebut hanya ada dua user yang sedang
menggunakan atau melakukan komunikasi VoIP dengan menggunakan teknik
pengamanan VPN dan user lain tidak dapat masuk atau mengetahui apa yang
sedang dibicarakan oleh kedua user yang sedang melakukan komunikasi
tersebut. Penggunaan VPN adalah salah satu alternatif untuk mengirimkan
suara yang bersifat pribadi dan aman karena koneksi yang digunakan oleh
VPN sudah terenkripsi dan memerlukan authentikasi dalam membangun
koneksi sehingga tidak sembarang user dapat masuk ke dalam koneksi
tersebut.[3]Dalam VPN terdapat adanya sebuahtunnel(terowongan) yang
menjelaskan bahwa hubungan komunikasi dalam jaringan komputer
membutuhkan tunnel yang nantinya akan digunakan untuk menghubungkan
antar kedua titik komunikasi tersebut secara aman. Cara kerja VPN adalah
melakukan komunikasi dengan menggunakan media umum (internet) namun
bersifat pribadi dengan enkripsi dan menggunakan teknik tertentu sehingga
komunikasi antar remote-site aman dan tidak memungkinkan pihak lain untuk
menyusupkan trafik yang tidak semestinya ke dalam remote-site.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Gambar 2.3 Model Tunnel VPN
2.4.1 Proses Enkapsulasi
Paket lama dibungkus dengan paket baru dan alamat ujung tujuan terowongan
diletakkan di destination address paket baru yang disebut dengan encapsulation
header. Tujuan akhir ada pada header paket lama yang dibungkus (encapsulated).
Saat sampai di endpoint, encapsulasi akan dibuka, dan paket lama dikirimkan ke
tujuan akhirnya.[9]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2.4.2 Proses Enkripsi VPN
Gambar 2.4 Proses Enkapsulasi VPN
2.4.2.1 Layer 2 Tunneling
VPN paling sering menggunakan lapisan data link, misalnya:
1. PPTP (Point-to-Point Tunneling Protocol) dari Microsoft. Contoh yang lain
adalahL2F(Layer 2 Forwarding) dari Cisco yang bisa bekerja pada jaringan
ATM dan Frame Relay.L2F didukung oleh Internetwork Operating System
yang didukung oleh router-router Cisco. Yang terbaru adalahL2TP(Layer 2
Tunneling Protocol) yang mengkombinasikan elemen dari PPTP dan L2F.
Paket Header VoIP over VPN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
2.4.2.2 Layer 3 Tunneling
Tunneling(terowongan) dapat dibuat pula pada lapisan IP.Jadi paket IP
dibungkus dalam IP Security (IPSec) dengan menggunakan pula IKE (Internet Key
Exchange). IPSec bisa dipergunakan dengan beberapa cara:
2.3.1.2.1 Transport mode: IPSec melakukan enkripsi, tetapi tunnel dibuat oleh
L2TP.Perhatikan bahwa L2TP bisa juga mengenkapsulasi IPX (Internetwork Packet
Exchange) dan jenis paket-paket layer 3 lainnya.
2.3.1.2.2 Tunneling mode: IPSec melakukan enkripsi dan tunneling-nya.Ini mungkin
harus dilakukan jika router/gateway tidak mendukung L2TP atau PPTP.
2.4.3 VPN Protocol
1. PPTP Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote
access. Caranya:
a. PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam
sebuah header Generic Routing Encapsulation (GRE).Tetapi PPTP membungkus
GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya,
tetapi isinya bisa apa saja.
b. Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software.Sedangkan yang server adalah PoPToP untuk
Linux, Solaris dan FreeBSD.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
2. PPP(Point-to-PointProtocol) adalah
sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada wide
area network (WAN).PPP (Point-to-Point Protocol) adalah protokol untuk
komunikasi antara dua komputer menggunakan serial interface, biasanya
sebuah komputer PC/Desktop yang terhubung dengan saluran telepon ke
server. Sebagai contoh, Internet provider server dapat memberikan koneksi
PPP sehingga server provider dapat merespon permintaan, lulus mereka ke
Internet, dan forward tanggapan yang diminta internet anda kembali kepada
anda. PPP menggunakan Internet Protocol (IP) dan dirancang
untukmenangani orang lain. Hal ini kadang-kadang dianggap anggota dari
pasangan TCP / IP protokol. Dalam referensi Open System Interconnection
(OSI), model PPP menyediakan pelayanan layer 2 (layer data-link). Pada
dasarnya, komputer anda merupakan TCP/IP dan mengirimkannya ke server
di mana mereka benar-benar dapat diletakkan di Internet.PPP adalah full-
duplex protokol yang dapat digunakan pada berbagai media fisik, termasuk
twisted pair atau serat optik atau transmisi satelit. Ini menggunakan variase
High speed Data Link Control (HDLC) untuk paket enkapsulasi.PPP biasanya
lebih disukai daripada serial sebelumnya Standard Line Internet Protocol
(SLIP) karena dapat menangani komunikasi syncronize dan asyncronize. PPP
dapat berbagi line dengan pengguna lain dan memiliki deteksi kesalahan yang
tidak dimiliki SLIP sehingga pilihan PPP lebih banyak digunakan.[9]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
3. Point-to-Point Protocol over Ethernet (PPPoE) adalah protokol jaringan
untuk mengenkapsulasi PPP(Point-to-Point Protocol) frame dalam frame
Ethernet. Hal ini digunakan terutama dengan layanan DSL di mana pengguna
individu terhubung ke modem DSL over Ethernet dan di dataran jaringan
Ethernet Metro. Ini dikembangkan oleh UUNET, Redback Networks dan
RouterWare (sekarang Wind River Systems) dan tersedia sebagai informasi
RFC 2516.
4. L2F
Dibuat Cisco tahun 1996.Bisa menggunakan ATM dan Frame Relay, dan
tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel
endpoints.
5. L2TP
Dikembangkan oleh Microsoft dan Cisco.Bisa mengenkapsulasi data dalam
IP, ATM, Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP:
a. multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang
memiliki perbedaan Quality of Service (QoS).
b. mendukung kompresi
c. bisa melakukan tunnel authentication
d. bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
6. IPSec
Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi
paket.IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling
lainnya. IPSec menggunakan 2 protokol :
a. Authentication Header (AH): memungkinkan verifikasi identitas pengirim.
AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.
b. Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi
sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya
berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari router IP
header, oleh karena itu dipergunakan berbarengan dengan AH.
2.4.4 Encryption Protocols
Encryption Protocols
a. MPPE
b. IPSec encryption: DES atau 3DES
c. VPNd: Blowfish
d. SSH: public key encryption
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
VPN Security
1. Authentication
Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection.
Metode otentikasi dapat dilakukan dengan protokol:
a. Extensible Authentication Protocol (EAP)
b. Challenge Handshake Authentication (CHAP)
c. MS-CHAP
d. Password Authentication Protocol (PAP)
e. Shiva-PAP
2. Authorization
Menentukan apa yang boleh dan yang tidak boleh diakses seorang user.
3.Enkripsi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
2.5 Briker 1.4
Briker 1.4 adalah salah satu contoh dari server VoIP.Briker 1.4merupakan
distro linuxbuatan lokal (Indonesia asli) yang dikembangkan oleh Anton Raharja,
Briker 1.4 mendukung penuh terhadap komunikasi suara dan video.Salah satu yang
menarik dari Briker 1.4adalah dapat menciptakan LCR (Least Cost Routing) dimana
Briker 1.4dengan pintar mencari jalur terhemat untuk telepon dengan interkoneksi ke
PSTN, GSM dan CDMA atau provider VoIP lainnya. Selain itu Briker 1.4 memiliki
fitur-fitur IVR, ring group, call forward, follow me, ACD, trunking, billing, unlimited
registered accounts. [4]Briker 1.4memiliki dukungan protokol SIP (Session Initation
Protocol) dan H.3.2.3. Sedangkan untuk dukungan codec,Briker 1.4 memiliki
bebrapa jenis codec diantaranya : g711(ulaw & alaw), gsm, g723, dan g729.[4]
2.6 Compression / Decompression (Codec)
Codec yang merupakan singkatan dari coder-decodermerupakan proses
pengubahan atau pengkonversian kode analog menjadi kode digital agar suara dapat
dikirim melalui jaringan komputer.Berbagai jenis codec dikembangkan agar bisa
menggunakan bandwidth secara hemat tanpa mengorbankan kualitas suara.
Perbedaan skema kompresi dapat dibandingkan dengan 4 parameter, yaitu (Boger,Y)
:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
1. Compresed voice rate, codec mengkompresi suara berkisar dari 64 kbps
sampai bitrate yang lebih rendah.
2. Complexity, semakin tinggi tingkat kerumitan codec , semakin tinggi
resource komputer yang diminta.
3. Voice quality, pengompresan suara ada di beberapa codec menghasilkan
kualitas yang sangat bagus, sedangkan yang lain menyebabkan degradasi
yang signifikan.
4. Digitalizing delay, setiap algoritma membutuhkan waktu untukmem-buffer
percakapan sebelum pengompresan, inilah yang disebut dengan
digitalizing delay. Delay ini dimasukkan ke dalam delay end-to-end secara
keseluruhan.
1. Codec G.711 A-law
G.711 adalah suatu standar internasional untuk kompresi audio
dengan menggunakan teknikPCM(Pulse Code Modulation) dalam
pengiriman suara.PCM mengkonversi sinyal analog menjadi sinyal
digital dengan melakukan sampling sinyal analog tersebut 8000
kali perdetik dan dikodekan dalam angka.Jarak antar sampel adalah
125 µ detik.Sinyal analog pada suatu percakapan diasumsikan
berfrekuensi 300 Hz – 3400 Hz. Sinyal tersampel lalu
dikonversikan ke bentuk diskrit yang nantinya dipresentasikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
sesuai dengan amplitude sinyal sampel.Format PCM menggunakan
8 bit untuk pengkodean, sedangkan laju transmisi diperoleh
hasilnya dengan mengkalikan 8000 sampel perdetik dengan 8 bit
persampel sehingga diperoleh 64.000 bit perdetik. Bit rate 64 Kbps
ini merupakan standar transmisi untuk satu kanal telepon dgital.
Komunikasi yang masih berupa sinyal analog yang melewati
jaringan PSTN akan mengalami kompresi dan pengkodean menjadi
sinyal digital oleh PCM G.711 sebelum nantinya masuk ke VoIP
gateway.Pada bagian terminal di VoIP gateway terdapat audio
codec yang melakukan proses framing (pembentukan frame
datagram IP yang dikompresi) dari sinbyal suara terdigitarisasi
(hasil PCM G.711) dan juga melakukan rekonstruksi pada sisi
receiver.Frame yang merupakan paket-paket informasi ini lalu
ditransmisikan melalui jaringan IP dengan suatu standar
komunikasi jaringan packetbased.[11]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
2.7 Protokol SIP (Session Initiation Protocol)
SIP (Session Initation Protocol) adalah peer-to-peer signaling protokol, yang
dikembangkan oleh IETF(Internet Engineering Task Force), yang
mengijinkan endpoint-nya untuk memulai dan mengakhiri sessions dari
komunikasi tersebut. Protokol SIP didukung oleh beberapa protokol, antara
lain RSVP untuk melakukan pemesanan pada jaringan , RTP dan RTCP untuk
mentransmisikan media dan mengetahui kualitas layanan, serta SDP untuk
mendeskripsikan sesi media. Secara default, SIP menggunakan protokol UDP
tetapi beberapa kasus dapat juga menggunakan TCP sebagai protokol
transport. (Johnston,2010)
2.7.1 Susunan Protokol SIP
Gambar 2.5 Susunan Protokol SIP
SDP SIP RTP
TCP UDP
IP
Physical Layer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
2.7.2 Komponen SIP
Arsitektur dari SIP terdiri dari 2 komponen yaitu user agent dan servers.
1. User Agent
Merupakan endpoint dari sistem dan memuat 2 sub sistem yaitu :
1. User Agent Client (UAC), yang membangkitkan requests,
2. User Agent Server (UAS), yang merespon requests dari user.
Gambar 2.6 UAC dan UAS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
2. Network Server
Agar userpada jaringan SIP dapat memulai suatu panggilan dan dapat pula
dipanggil, maka userterlebih dahulu harus melakukan registrasi agar lokasinya dapat
diketahui.Registrasi dapat dilakukan dengan mengirimkan pesan REGISTER ke
server SIP.Lokasi userdapat berbeda-beda sehingga untuk mendapatkan lokasi
useryang aktual diperlukan location server. Pada jaringan SIP, ada tiga tipe network
server, yaitu :
a.Proxy Server
Proxy server adalah komponen penengah antar user agent.Proxy server
bertindak sebagai server dan client yang menerima request message dari user agent
dan menyampaikan pada user agent lainnya.Request dapat dilayani sendiri atau
disampaikan (forward) pada proxy server lain.Proxy Server bertugas menerjemahkan
data dan/atau menulis ulang request message sebelum menyampaikan pada user
agent tujuan atau proxy lain. Selain itu, proxy server bertugas menyimpan seluruh
state sesi komunikasi antara UAC dan UAS.Proxyserver dapat berfungsi sebagai
client dan server karena proxy server dapat memberikan request dan response.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Gambar 2.7. Proxy Server
b.Redirect Server
Komponen ini merupakan server yang menerima request message dari user
agent, memetakan alamat SIP user agent atau proxy server tujuan kemudian
memberikan respon terhadap request tersebut dan menyampaikan hasil pemetaan
kembali pada user agent pengirim (UAC).Redirect Server tidak menyimpan state sesi
komunikasi antara UAC dan UAS setelah pemetaan disampaikan pada UAC.Berbeda
dengan Proxy Server, Redirect Server tidak dapat memulai inisiasi request message
dan tidak dapat menerima ataupun menutup sesi komunikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Gambar 2.8 Redirect Server
c. Registrar Server
Registar Server adalah komponen yang menerima request message
REGISTER.Registrar Server menyimpan databaseuser untuk otentikasi dan
lokasi sebenarnya agar userdapat dihubungi oleh komponen SIP lainnya. Pada
gambar 2.8 menunjukkan proses registrasi oleh user dengan alamat
sip:[email protected] sip:[email protected] atau sip:[email protected]:5060 berada
dalam database server.Proses yang dilakukan adalah user meregistrasikan
dirinya ke server dengan mengirimkan pesan REGISTER ke Registar.Bila
otentikasi yang diberikan valid dan ada dalam database, maka Registrar akan
mengirimkan pesan respon 200 OK dan proses registasi pun selesai dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Gambar 2.9. Register Server
Semua fungsi network server di atas, merupakan sekumpulan fungsi server
yang telah dijadikan satu bundle pada sebuah fungsi IPPBX Server pada protokol
SIP.
2.8 Flow Control
Flow control adalah suatu teknik untuk mengatur transmisi data antar
titik agar dari sisi pengirim tidak membanjiri data pada sisi penerima. Tanpa
adanya flow control dan buffer, maka dari sisi receiver akan penuh dan dapat
mengakibatkan pemrosesan data yang lama. Karena ketika data diterima pada
, sisi penerima harus melakukan beberapa proses sampai buffer dapat
dikosongkan kembali dan kembali menerima banyak data dari sisi pengirim.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
2.8.1 Stop and Wait Control
Proses Stop and Wait Control adalah mekanisme sebuh pengiriman
yang mengirimkan paket atau frame dan menunggu balasan dari penerima
yang berupa ACK sebelum pengirim mengirimkan paket atau frame itu
kembali. Namun saat terjadi paket yang hilang dalam proses pengiriman maka
pengirim akan berhenti mengirim paket tersebut dan menunggu sampai ada
jeda waktu tertentu untuk mengirimkan paketnya kembali. Setelah waktu
menunggu untuk mengirimkan paket itu ada maka paket yang semula hilang
akan dikirimkan ulang kembali.
Gambar 2.10 Proses Stop and Wait Control
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
2.8 Alur percakapan VoIP
Gambar 2.11 Alur Percakapan VoIP
Server VoIP
PC 2
Calling
PC 1
Caller INVITE SDP
180 Ringing
RTP
200 OK SDP
ACK
200 OK SDP
180 Ringing
BYE
RTP
RTP
RTP
ACK
200 OK
BYE
200 OK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Penjelasan dari alur percakapan VoIP tersebut adalah :
1. PC1 (user) atau Callerakan melakukan sesi INVITE ke server VoIP yang
menunjukkan bahwa server diundang untuk bergabung ke dalam session
komunikasi multimedia. Isi dari pesan INVITE tersebut adalah suatu
uraian session untuk PC2 (user) yang diundang untuk melakukan
panggilan.
2. Selanjutnya server akan merespon bahwa informasi dari PC1 (user) sudah
diterima dan dilanjutkan untuk melakukan sesi selanjutnya.
3. Langkah selanjutnya ketika PC1 (user) membalasringing dari server dan
server membalas jika tujuan dari PC1 (user) untuk menelpon PC2 (user)
maka server akan mengirimkan request OK kepada PC1 (user).
4. PC1 (user) akan mengirim ACK kepada server karena PC1 (user) telah
menerima suatu final response untuk suatu INVITE request, dan hanya
digunakan di INVITE request.
5. Step selanjutnya PC1(user) akan menelpon PC2 (user) dan jika
tersambung maka PC1 (user) akan mengirimkan requests OK dan server
pun akan memberikan codec kepada PC 1 untuk melakukan komunikasi
kepada PC1 (user) dimana protokol yang digunakan adalah protokol RTP
(Real Time Protocol).
6. Step berikutnya PC1 (user)dan PC2 (user)melakukan percakapan dengan
menggunakan protokol RTP (Real Time Protocol) dan disinilah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
kesempatan untuk sniffing bagi hacker untuk mengambil informasi dari
percakapan End-to-End yang dilakukan oleh PC1 (user) dan PC2 (user).
7. Step berikutnya PC2 (user) mengirimkan ACK kepada PC1 (user) karena
telah menerima response dari request yang dikirimkan PC1 (user).
8. Ketika PC2 (user) ingin memutuskan sesi percakapan tersebut maka PC2
(user)akan mengirimkan request BYE kepada PC1 (user)dan PC1 (user)
akan meresponrequest BYE dari PC2 (user) dengan responseOK.
9. Lalu selanjutnya PC1 (user) akan me-requests BYE ke server dan server
pun akan membalasrequest dari PC1 (user) dengan messages OK.
Sedangkan untuk percakapan VoIP dengan menggunakan VPN tidak
didapat alur percakapannya karena VoIP dengan menggunakan VPNsudah
dilakukan pengaturan dari awal untuk authentikasi dan enkripsi paket
sehingga dapat melindungi jalur komunikasi atau alur percakapan VoIP
dengan menggunakan VPN. [10]
a. Messages yang terdapat pada Protokol SIP
Messages yang terdapat pada SIP didefinisikan dalam dua format :
1. Request, dikirim dari user ke server, yang berisi tentang operasi yang diminta
oleh user tersebut.
2. Response, dikirim dari server ke user, yang berisi informasi mengenai status
dari apa yang diminta oleh user.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
b. Ada enam tipe dari requestmessages :
1. INVITE : menunjukan bahwa user atau service sedang diundang untuk
bergabung dalam session. Isi dari pesan ini akan memasukan suatu uraian
menyangkut session untuk user yang diundang.
2. ACK : mengkonfirmasi bahwa client telah menerima suatu final response
untuk suatu INVITE request, dan hanya digunakan di INVITE request.
3. OPTION : digunakan untuk query suatu server tentang kemampuan yang
dimilikinya.
4. BYE : dikirim oleh user agentclient untuk menunjukan pada server bahwa
percakapan ingin segera diakhiri.
5. CANCEL : digunakan untuk membatalkan suatu request yang sedang
menunggu keputusan.
6. REGISTER : digunakan oleh client untuk mendaftarkan informasi kontak. [8]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
BAB III
PERANCANGAN DAN IMPLEMENTASI SISTEM
3.1 Spesifikasi Alat
Pada perancangan serverVoIP ini akan dilakukan beberapa skenario untuk
mengetahui unjuk kerja VoIP dan VoIP over VPN. Pengujian dilakukan dengan
menggunakan perangkat sebagai berikut:
3.1.1 Perangkat keras (Hardware)
Hardware ini digunakan untuk membangun
infrastruktur jaringan VoIP dan VoIP over VPN. Spesifikasi
hardware yang disediakan ditujukan pada tabel3.1 :
Platform Dekstop PC
Processor Intel® Core™ i3-3220 CPU
@3.30GHz
Memort 4 GB DDR3
Total Hard Drive Capacity 500 GB
Optical Drive DVD-Super Multi
Graphics Intel®HD graphics
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Card Reader Multi-in-One
Operating System Windows 7
Tabel 3.1Spesifikasi Perangkat Keras (Hardware)
3.1.2 Perangkat Lunak (Software)
Aplikasi ini digunakan untuk mendukung dalam
membangun infrastruktur jaringan VoIP dan VoIP over VPN
dan untuk menganalisa dari data yang akan didapat dari hasil
pengujian ditujukan pada tabel3.2 :
Software Fungsi
Operating System
Briker 1.4
Untuk membangun infrastruktur jaringan VoiP
softwareWireshark Aplikasi ini digunakan untuk mengambil nilai QoS
(Quality of Service)
Software D-ITG Aplikasi ini untuk memberikan beban trafik pada
jaringan dengan mengirmkan paket data UDP secara
statis dan bervariasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Software X-Lite Aplikasi ini digunakan untuk melakukan panggilan dan
menerima panggilan yang dilakukan antar user
Software Winbox Aplikasi ini digunakan untuk melakukan pengaturan
padarouter Mikrotik dan memonitoring beban jaringan
pada saat user melakukan komunikasi.
Software Commview Aplikasi ini digunakan untuk mendapatkan nilai MOS
(Mean Opinion Score) yang dilakukan antar kedua
user secara real timepada saat melakukan komunikasi
VoIP.
Tabel 3.2 Spesifikasi Perangkat Lunak (software)
3.2 Diagram Alur Desain Pengujian
Pada pengujian jaringan VoIP dan VoiP over VPN ini dibutuhkan suatu
perencanaan yang tepat agar hasil yang didapat sesuai dengan yang diharapkan .
gambar 3.1 & 3.2 menunjukkan flowchart atau diagram alir pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Mulai
Penentuan Desain Jaringan
Menjalankan aplikasi
Wireshark dan aplikasi
commviev
Melakukan komunikasi antar
user
Instalasi dan Konfigurasi
VoIP
Pencatatan hasil pengujian kebutuhan awal
Bandwidth
Analisa Pengujian
Selesai
Gambar 3.1.Flowchart pengujian VoIP
Untuk gambar 3.1 konfigurasi jaringan VoIP menggunakan 3 komputer, 1 untuk
server VoIP, 2 komputer untuk user, 2 router mikrotik, dan 2 switch. Adapun
software yang digunakan pada skenario ini sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
a) Briker 1.4, berfungsi sebagai server VoIP untuk membangun jaringan VoIP
b) X-Lite softphone , aplikasi yang berfungsi untuk melakukan panggilan dan
penerima telepon dari komputer user.
c) Wireshark, aplikasi ini digunakan untuk memonitoring jaringan VoIPdan
mendapatkan nilai QoS (Quality of Service).
d) Commview, aplikasi ini digunakan untuk melihat nilai MOS (Mean Opinion
Score) pada saat user sedang melakukan komunikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Mulai
Penentuan Desain Jaringan
Menjalankan aplikasi
Wireshark dan aplikasi
commview
Melakukan komunikasi antar
user
Instalasi dan Konfigurasi
VoIP over VPN
Pencatatan hasil pengujian kebutuhan awal
Bandwidth
Analisa Pengujian
Selesai
Gambar 3.2.Flowchart pengujian VoIP over VPN
Untuk gambar 3.2 konfigurasi jaringan VoIP Over VPN3 komputer, server VoIP,
komputer untuk user, 2 router mikrotik, dan 2 switch. Adapun software yang
digunakan pada skenario ini sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Mulai
Jalankan Aplikasi X-Lite
Menjalankan Aplikasi D-ITG
Melakukan Komunikasi antar
User
Mengirimkan Gangguan dengan D-ITG
Menjalankan Aplikasi dan
Capture data menggunakan
Wireshark
Selesai
Status terdaftar ? Tambahkan SIP Account
a) Briker 1.4 , berfungsi sebagai server VoIP untuk membangun jaringan VoIP
b) X-Lite softphone , aplikasi yang berfungsi untuk melakukan panggilan dan
penerima telepon dari komputer user.
c) Wireshark, aplikasi ini digunakan untuk memonitoring jaringan VoIP dan
mendapatkan nilai QoS (Quality of Service).
d) Commview, aplikasi ini digunakan untuk melihat nilai MOS (Mean Opinion
Score) pada saat user sedang melakukan komunikasi.
Gambar 3.3.Flowchart pengujian skenario gangguan D-ITG
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Untuk gambar 3.3 konfigurasi jaringan VoIP dan VoIP Over VPN menggunakan 7
komputer, 1 untuk server VoIP, 2 komputer untuk user, 2 router mikrotik, 2 switch, 4
komputer untuk sebagai pengirim beban trafik untuk mengganggu jaringan.Adapun
software yang digunakan pada skenario ini sebagai berikut :
a) Briker 1.4, berfungsi sebagai server VoIP untuk membangun jaringan VoIP
b) X-Lite softphone , aplikasi yang berfungsi untuk melakukan panggilan dan
penerima telepon dari komputer user.
c) Wireshark, aplikasi ini digunakan untuk memonitoring jaringan VoIP dan
mendapatkan nilai QoS (Quality of Service).
d) Commview, aplikasi ini digunakan untuk melihat nilai MOS (Mean Opinion
Score) pada saat user sedang melakukan komunikasi.
e) D-ITG, aplikasi ini digunakan untuk mengirimkan gangguan pada jaringan
VoIP.
3.3 Topologi Jaringan VoIP
Topologi yang digunakan untuk melakukan pengujian kualitasVoiP dan VoIP
over VPN adalah seperti pada gambar 3.4 berikut :
Memakai 7 komputer fisik, yaitu 1 komputer digunakan untuk server VoIP dengan
menggunakan Operating SystemBriker 1.4 , 2 komputer untuk melakukan
komunikasi dengan Operating System Windows 7 dan 4 komputer yang berfungsi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
sebagai penggangu trafik jaringan dengan menggunakan Operating System windows
7.
Gambar 3.4. Topologi Jaringan VoIP
Gambar 3.5. Topologi Jaringan VoIP over VPN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Implementasi dan pengujian ini dilakukan di laboratorium jaringan komputer
lantai 4 kampus III Universitas Sanata Dharma.Akan dibuat skenario
implementasinya yang akan dilakukan yaitu :
1. Server Voip dan VoIP over VPN ini akanmenggunakan 2 router yang
menggabungkan 2 jaringan LAN.
2. Sistem operasi yang digunakan untuk membangun server VoIPsebagai
komunikasi suara adalah Briker 1.4.
3. Untuk VPN server menggunakan fungsi di router Mikrotik yang bernama PPP
untuk authentikasinya dan membuat tunneling dari PPoE ( Point-to-Point over
Ethernet).
4. Server VoIP yang akan dikonfigurasikan adalah VoIP server, VPN server pada
router 1 dan router 2 akan dikonfigurasikan menggunakan static IP.
5. UserVoIP dapat melakukan panggilan secara aman dengan menggunakan IP
tunneling yang akan didapat dari server VPN.
6. PC1 (user)akan melakukan panggilan ke PC2(user) dengan nomor extensi
yang sudah dikonfigurasi oleh administrator sebelumnya pada komputer
serverVoIP.
7. 2 PC(user) pada topologi tersebut sudah di daftarkan dengan nomor dial yang
telah ditentukan pada PC(user) masing-masing dan berhasil melakukan
registrasi, login pada softphone X-Lite yang digunakan, setelah semua
PC(user) berhasil melakukan registrasi ke komputer server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
8. Setelah semua registrasi ke server berhasil dilakukan maka tiap-tiap PC(user)
dapat melakukan komunikasi selama status dari softphone di PC(user)
tersebut online. Untuk pengujian awal mencari kebutuhan bandwidth VoIPdan
VoIP over VPN tanpa adanya gangguan.
9. Untuk pengujian kualitas komunikasi suaraVoIP ketika jaringan tersebut
diberi gangguan penulis akan menggunakan aplikasiD-ITG dengan mengirim
beban trafik pada jaringan.
10. Pada pengujian gangguan statis dan gangguan bervariasi penulis
menggunakan 2 pasang PC gangguan trafik yang mengirim paket berupa
UDP. Penulis menggunakan paket UDP karena UDP tidak memiliki flow
control sehingga banyaknya paket yang dikirimkan oleh PC trafik generator
sesuai dengan yang diinginkan sehingga bisa membanjiri jaringan yang ada.
Berbeda dengan paket TCP yang memiliki mekanisme flow control yaitu
sliding window dimana paket yang dibangkitkan oleh PC trafik generator
tidak dapat maksimal dalam mengirimkan gangguannya. Hal tersebut
disebabkan oleh besaran paket yang dikirimkan oleh PC trafik generator pada
saat tertentu hanya sebatas window maksimum .
11. Penulis menggunakan 4 PC generator karena pada aplikasiD-ITG harus ada
PC pengirim beban trafikdan PCpenerima beban trafik untuk menerima dan
mengirim gangguan tersebut sehingga dibutuhkan 4 PC untuk skenario
gangguan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
12. Pengiriman beban trafik di simulasikan mengirim ke dua arah atau saling
menyilang sehingga mampu untuk memenuhi jaringan VoIPdanVoIP over
VPN yang digunakan.
3.4 Skenario Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over
VPN:
Dari topologi VoIP dan VoIP over VPN yang ada penulis mencoba untuk
melakukan pengujian awal yaitu untuk mengetahui besarnya bandwidth awal yang
dibutuhkan untuk melakukan panggilan antar userdari kualitas baik hingga buruk
sebelum mengujinya dengan skenario trafik gangguan atau ditambahnya bebantrafik
jaringan.
Gambar 3.6.Pengujian kebutuhan awalbandwidthVoIP dan VoIP over
VPN tanpa adanya gangguan.
Kebutuhan bandwidth Voip Bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
3.5 Skenario Gangguan trafik secara Statis:
Setelah mendapatkan kebutuhan awal bandwidthVoIP dan VoIP over VPN
maka untuk selanjutnya penulis mencoba untuk menganggu kebutuhan awal dari
bandwidth tersebut. Sebelum penulis memberikan beban trafik untuk mengganggu
jaringan dari VoIP, penulis menyediakan bandwidth yang tepat dan akurat untuk user
lain sebagai kebutuhan bandwidth bersama. Penulis mencoba untuk mengganggu
bandwidth tersebut dengan cara, komunikasi yang sedang berlangsung antara
PC1(user) dan PC2(user) dengan menyertakan 2 pasang PC Traffic Generator yang
bertujuan untuk mengganggu jalur komunikasi tersebut dengan mengirimkan paket
secara statis dengan menggunakan aplikasi D-ITG. Gangguan secara statis ini di
asumsikan ketika ada user lain yang sedang melakukan proses download ataupun
mengupload data melalui jaringanVoIP tersebut sehingga menambah beban trafik dan
kebutuhan akan bandwidth untuk komunikasi VoIP menjadi terganggu.
Gambar 3.7.Skenario jaringan yang diberikan gangguan trafik dengan statis.
Bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
3.6 Skenario Gangguan bervariasi
Pada skenario gangguan bervariasiini jaringanVoIP atau VoIP over VPN akan
diberikan kebutuhan bandwidth yang sama seperti pengujian gangguan statis. Maka
dari tiap-tiap jaringan VoIP dan VoIP over VPN selanjutnya akan diberikan gangguan
dengan ukuran yang bervariasi sehingga gangguan tersebut mengenai kebutuhan
bandwidthVoIP dan VoIP over VPN . Gangguan seperti ini diasumsikan ketika ada
user yang akan menggunakan jaringan dan user tersebut melakukan browsing
internet sehingga akan membuat beban trafik menjadi meningkat dan kebutuhan
bandwidth untuk komunikasi VoIP menjadi tergangggu..
Gambar 3.8.Jaringan yang diberikan gangguan trafik dengan gangguan
bervariasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
3.7 Pengujian Skenario
Skenario Pertama : Pengujian kebutuhan awalbandwidth VoIP
Skenario Kedua : Pengujian gangguan trafik secara statis VoIP
Skenario Ketiga : Pengujian kebutuhan awalbandwidth VoIP over VPN
Skenario Keempat : Pengujian gangguan trafik secara statisVoIP over VPN
Skenario Kelima : Pengujian gangguan trafik VoIP secara bervariasi
Skenario Keenam : Pengujian gangguan trafik VoIP over VPN secara bervariasi
Penjelasan Skenario pertama :Pengujian kebutuhan awal bandwidth VoIP:
1. Pengujian pertama dilakukan tanpa adanya pengganggu sama sekali.
Sehinggaakan didapatkan bandwidth untuk kebutuhan awalbandwidthVoIP
dengan menilai kualitas suara tersebut apakah baik atau buruk dengan
menggunakan aplikasiwireshark, winbox, dan commview untuk memonitoring
kualitas dari jaringan VoIP tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Skenario Pertama :
Gambar 3.9Topologi pengujian skenario kebutuhan awal bandwidth jaringan
VoIP tanpa pengganggu.
Penjelasan Skenario kedua : Pengujiangangguan trafik secara statis VoIP:
1. Untuk skenario kedua ketika kebutuhan awalbandwidth tersebut sudah
didapatkan, maka akan dilakukan pengujian untuk memberikan gangguan
pada jaringan.Dengan melihat apakah ketika kebutuhan bandwidth awal
tersebut diberi gangguan pada jaringan VoIP tersebut, kualitas suara dari VoIP
masih dalam kualitas baik atau buruk menurut MOS(Mean Opinion Score).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Skenario kedua :
Gambar 3.10Topologi jaringan pengujian gangguan trafik secara statis
VoIPdengan 2 pasang PC pengirim beban trafik.
Setting routing pada router Mikrotik untuk jaringan VoIP
Pada router 1 setting untuk routingadalah :
Eth 3 = 192.168.9.5 /255.255.255.0
Eth 4 = 192.168.10.3 /255.255.255.0
Eth 5 = 192.168.11.4 /255.255.255.0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Pada router 2setting untuk routingnya adalah:
Eth 2 = 192.168.11.3 /255.255.255.0
Eth 3 = 192.168.8.7 /255.255.255.0
Penjelasan Skenario ketiga : Pengujian kebutuhan awal bandwidth VoIP over
VPN:
1. Pengujian ketiga dilakukan tanpa adanya pengganggu sama
sekali.Sehinggaakan didapatkan bandwidthuntuk kebutuhan
awalbandwidthVoIP over VPN.Dengan menilai kualitas suara tersebut apakah
baik atau buruk dengan menggunakan aplikasiwireshark, winboxdan
commview untuk memonitoring kualitas dari jaringan VoIP over VPN
tersebut.
Skenario 3:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Gambar 3.11Topologi jaringan pengujian skenario kebutuhan awal bandwidth
jaringan VoIP over VPN tanpa penggangu.
Penjelasan Skenario keempat :Pengujian gangguan trafik secara statis VoIP over
VPN:
1. Untuk skenario keempatketika kebutuhan awalbandwidth tersebut sudah
didapatkan, maka akan dilakukan pengujian untuk memberikan gangguan
pada jaringan.Dengan melihat apakah dengan bandwidthawal tersebut
ketika diberikan gangguan pada jaringan VoIPapakah kualitas suara dari
VoIP over VPN masih dalam kualitas baik atau buruk menurut MOS
(Mean Opinion Score).
Skenario 4 :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Gambar 3.12.Topologi jaringan pengujian gangguan trafik secara statis VoIP
over VPNdengan 2 pasang PC pengirim beban trafik.
Setting routing pada router Mikrotik untuk Jaringan VoIP over VPN
Pada Router 1 setting untuk Routing adalah :
Eth 3 = 192.168.9.5 /255.255.255.0
Eth 4 = 192.168.10.3 /255.255.255.0
Eth 5 = 192.168.11.4 /255.255.255.0
Pada Router 2 setting untuk routingnya adalah:
Eth 2 = 192.168.11.3 /255.255.255.0
Eth 3 = 192.168.8.7 /255.255.255.0
Penjelasan Skenario kelima: pengujian gangguan trafik VoIP secara bervariasi
1. Untuk skenariokelima pengujian gangguan trafik bervariasiVoIP.Dimana PC
trafik generator memberikan gangguan kepada bandwidth jaringan dengan
ukuran yang bervariasi.Dimana gangguan seperti ini di asumsikan ada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
userlain yang sedang melakukan browsing internet sehingga akan menambah
beban jaringan dan akan mengganggu kebutuhan bandwidth dari VoIP.
Skenario 5
Gambar 3.13Topologi pengujian gangguan trafik VoIP secara bervariasijaringan
VoIP dengan 2 pasang PC pengirim beban trafik.
Penjelasan Skenario keenam: Pengujian gangguan trafik VoIP over VPN secara
bervariasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
1. Untuk skenariokeenam pengujian gangguan trafik bervariasiVoIP over
VPN.Dimana PC trafik generator memberikan gangguan kepada bandwidth
jaringan dengan ukuran yang bervariasi. Dimana gangguan ini di asumsikan
ada userlain yang sedang melakukan browsing internet sehingga akan
menambah beban jaringan dan akan mengganggu kebutuhan bandwidth dari
VoIP over VPN.
Scenario 6:
Gambar 3.14Topologi jaringan pengujian gangguan trafik VoIP over VPN secara
bervariasi dengan 2 pasang PC pengirim beban trafik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
3.8 Setting Jaringan VPN pada router mikrotik R951
Untuk pengujian jaringan VoIP over VPN sebelumnya penulis melakukan
pengaturan padarouter agar dapat membuat server VPN untuk membuat Tunneling
(terowongan) antaruser yang nantinya digunakan untuk melakukan komunikasi suara
VoIP over VPN.
1. Membuka aplikasi winbox dan mengkoneksikan ke router 1 untuk membuat
server VPN pada router 1.
2. Jika sudah konek dengan router 1 maka selanjutnya memilih fungsi PPP
(Point to Point Protocol) untuk membuat server VPN pada router 1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
3. Pilih fungsi PPP dan masuk ke “Profiles” dan membuat Profiles baru untuk
VPN di router 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
4. Pada menu “Profiles” ini penulis mengisi nama profiles1 dan memberi IP
router 1 dengan IP 192.168.1.1 untuk remote addressnya penulis akan
menjelaskan ditahap berikutnya.
5. Untuk membuat IP pool yang fungsinya untuk membuat range IP yang
digunakan untuk menambah user dalam satu network. Pertama penulis
memilih fungsi “IP” dan selanjutnya memilih “pool” sehingga akan muncul
tampilan “IP Pool” seperti diatas. Didalam IP pool kita memberikan IP dan
memberikan range untuk menambah IP lainnya.IP pool berfungsi untuk
memberikan IP kepada user yang akan melakukan koneksi dengan
menggunakan VPN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
6. Selanjutnya kembali ke menu PPP dan memilih fungsi “PPoE Server” dan
menambahkan interface mana yang nantinya akan digunakan pada router
untuk dijadikan jalur VPN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
7. Setelah selesai dengan membuat “PPoE Server” selanjutnya penulis mengisi
pada menu “Secrets” yang nanti digunakan sebagai authentifikasi sebagai
login untuk masuk ke server VPN.
8. Setelah selesai dengan membuat server VPN pada router 1 lakukan perintah
yang sama pada router 2.
9. Setelah selesai membuat server VPN pada router 1 maka selanjutnya
menkoneksikannya dengan PC1 (user) dengan membuka “Network and
Sharing Center” dan memilih “Set up a new Connection or Network”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
10. Setelah itu memilih “Connect to the internet”
11. Setelah itu memilih “Broadband (PPoE)”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
12. Setelah memilih “Broadband PPoE” maka akan muncul tampilan
authentifikasi untuk masuk ke server VPN yang sudah dibuat.
13. Jika sukses dengan authentifikasi yang sama persis seperti yang sudah dibuat
pada server VPN maka akan muncul tampilan seperti ini, penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
menyarankan agar step ini sebaiknya di “Skip” saja karena akan memakan
waktu yang lama .
14. Setelah langkah diatas sudah di “ Skip” seperti yang disarankan oleh penulis
maka untuk mengkoneksikannya lagi dengan memilih “Connect” pada
Broadband Connection.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
15. Setelah memilih tombol“Connect” maka akan muncul tampilan authentifikasi
yang sama seperti awal dan koneksi ini jauh lebih cepat dibandingkan dengan
langkah di awal tadi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
16. Setelah authentifikasi berhasil maka PC1 (user) akan mendapatkan IP dari
server VPN.ini merupakan fungsi dari IP pool yang sudah dijelaskan di atas.
Maka PC1 (user) ini mendapatkan IP 192.168.10.4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
BAB IV
PENGUJIAN DAN ANALISA SISTEM
Pada Bab ini dilakukan pengujian dan analisa unjuk kerja jaringanVoIP (Voice
over Internet Protocol) dan VoIP overVPN(Virtual Private Network). Pengujian akan
dilakukan dengan menggunakan parameter pengujian yaitu jitter, packet loss dan
Mean Opinion Score (MOS) baik dalam pengujian awal yaitu menguji kebutuhan
awal bandwidth dan dalam pengujian dengan menggunakan gangguan statis dan
gangguan bervariasi.
4.1 Pengujian Sistem
Pengujian dilakukan ketika PC1(user)melakukan komunikasi suara
menggunakan jaringanVoIP atau dengan menggunakan jaringanVoIP over VPN
dengan PC2(user).Lamanya sesi komunikasi suara antara user berlangsung selama 2
menit dengan menggunakan rekaman suara pembaca berita yang di asumsikan hampir
mirip dengan orang yang sedang melakukan percakapan. Pengujian dilakukan 10 kali
untuk masing-masing skenario dan masing-masing pengujian yang menggunakan
gangguan terhadap kebutuhan bandwidthVoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
4.1.1 Pengujian Kebutuhan awal Bandwidth VoIP dan VoIP over VPN
Pada skenario ini akan dilakukan pengujian kebutuhan awalbandwidth yang
bertujuan untuk mengetahui kebutuhan awalbandwidthVoIP dan VoIP over VPN.
Menurut ITU-T, kebutuhan bandwidth dibagi menjadi 3 kategori yaitu :
1. Kebutuhan bandwidth untuk kualitas suara Baik (MOS 3.6 – 4.4)
2. Kebutuhan bandwidth untuk kualitas suara Kurang Baik (MOS3.1 – 3.5)
3. Kebutuhan bandwidth untuk kualitas Buruk (nilai MOS kurang dari 3.0)
Pengujian awal kebutuhan bandwidth ini dilakukan tanpa adanya gangguan yang
mengganggu jaringan VoIPdan VoIP over VPN. Pengujian kebutuhan awal bandwidth
dan pengujian gangguan statis atau bervariasi ini menggunakan teknik antrian default
FIFO(First In First Out) pada router Mikrotik. Penulis melakukan pengujian dengan
cara melakukan panggilan awal dengan menggunakan bandwidth 90 kbps, kemudian
secara bertahap kebutuhan bandwidth akan dikurangi 1 kbps, sampai ditemukan
kebutuhanbandwidth minimum untuk setiap kategori MOS Score. Selain untuk
mendapatkan kebutuhan awal bandwidth VoIP dan VoIP over VPN menurut kategori
acuan MOS Score , hasil yang didapat dalam pengujian kebutuhan awal bandwidth ini
nantinya akan digunakan untuk pengujian skenario gangguan statis dan bervariasi.
Sehingga pada skenario gangguan statis dan bervariasi sudah didapatkankebutuhan
minimum daribandwidth VoIP dan VoiP over VPN.Makaketika diberikan gangguan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
untuk mengganggu bandwidth VoIP dan VoiP over VPN, jaringan tersebut sudah
merasakan gangguan yang dikirimkan trafik generator. Adapun hasil yang didapat
dari pengujian ini adalah :
Gambar 4.1 Pengujian kebutuhan awal bandwidthVoIP tanpa adanya
gangguan beban trafik yang mengganggu jaringan.
Tabel 4.1 Hasil pengujian kebutuhan Minimum Bandwidth berdasarkan MOS
Score.
Data-data diatas adalah kebutuhan bandwidth minimum menurut
acuanMOS Score yang diperoleh dari pengujian kualitas suara dengan
menggunakan bandwidth 90 kbps hingga 72 kbps.Data kebutuhan bandwidth
minimum dengan menggunakan acuan MOS Score tersebut diperoleh dari
pengujian dengan menggunakan aplikasi commview.Dengan menggunakan
Kualitas Suara Bandwidth (Kbps)
VoIP VoIP over VPN MOS Score
Baik 81,07 81,81 3.6 – 4.4
Kurang Baik 79,31 79,77 3.1 – 3.5
Buruk 77,32 77,74 3.0
Bandwidth
Kebutuhan bandwidth Voip
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
acuan MOS Score, data yang diperoleh akan di kelompokkan menjadi 3
kategori yaitu kualitas suara baik, kurang baik dan buruk menurut standar
ITU-T.[13].
Setelah data-data diatas berhasil didapat maka untuk mempermudah
melihat perbedaannya penulis mengubah hasil tabel tersebut menjadi grafik
agar lebih mudah melihat perbedaanya :
Grafik 4.1 Hasil pengujian kebutuhan minimum bandwidth berdasarkan MOS
Score menurut aplikasi commview pada jaringan VoIP dan VoIP over VPN
Dari hasil yang didapat pada pengujian diatas dapat disimpulkan
bahwa kebutuhan awalbandwidthuntuk jaringan VoIP over VPN lebih besar
daripada jaringan VoIP. Hal ini disebabkan karena pada VoIP over VPN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
dibutuhkan proses enkapsulasi paket dimana ada paket header yang
ditambahkan untuk mengamankan data payload dan proses Authentikasi
username dan Password.Sehingga membutuhkan bandwidth yang lebih dari
jaringan VoIP. Dimana tambahan paket header itu sebesar 8 byte yaitu 6 byte
untuk PPoE dan 2 byte untuk PPP sebagai authentikasi dan enkapsulasi paket
yang dikirimkan.Adapun gambaran paketheader dari VoIP dan VoIP over
VPN sebagai berikut :
Gambar 4.2 Paket Header VoIP dan Paket Header VoIP over VPN
Gambar4.3 Tambahan header pada VoIP over VPN yaitu PPoE dan PPP.
Paket Header VoIP over VPN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
4.1.2 Pengujian pada jaringan dengan gangguan statis
Pengujian pada skenario ini dilakukan untuk melihat kualitas suaraVoIP dan
VoIP over VPN ketika adanya gangguan pada jaringannya.Setelah mendapatkan
kebutuhan awalbandwidth untuk setiap kategori menurut acuan MOS Score pada
pengujian sebelumnya.Penulis menyediakan kebutuhan bandwidth untuk pengujian
ini sebesar 128 kbps. Penulis menyediakan bandwidth 128 kbps ini bertujuan untuk
kebutuhan awal bandwidthVoIP dan sisa dari bandwidth tersebut digunakan userlain
untuk berbagi bandwidth. Sisa dari bandwidth digunakan user lain untuk memberikan
gangguanpada jaringan sehingga akan mengganggukebutuhanbandwidth VoIP.
Penulis ingin menguji kualitas jaringan VoIP dan VoiP over VPNketika diberi
gangguan sebesar 10%, 15%, 20%, 25%, 30% dari kebutuhan bandwidth VoIP.
Gangguan 10% hingga 30% ini di asumsikan memberikan beban trafik kepada
jaringanVoIP dengan mengirimkan gangguan yang semakin lama semakin besar
sehingga akan mengganggu kebutuhan dari bandwidth VoIP dan VoIP over VPN.
Gambar 4.4 .Gangguan pada bandwidth 128 kbps.
Bandwidth
128 Kbps Kebutuhan bandwidth VoIP
Gangguan beban trafik
Sisa bandwidth untuk sharing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Pada skenario gangguan jaringanstatisini dilakukan pengujian dimana PC1
(user) akan melakukan panggilan ke PC2 (user). Lalu PC trafik generator akan
mengirimkan gangguan yang bersifat statis dengan menggunakan aplikasiDITG.
Gangguan yang bersifat statis ini di asumsikan sebagai userlain yang sedang
melakukan prosesupload ataupun download. Dimana hal tersebut dapat berakibat
menaikkan beban trafik pada jaringan danmengganggu kebutuhan
awalbandwidthVoIP dan VoIP over VPN. Sehingga akan dilihat kualitas suara
dariVoIP danVoIP over VPN ketika diberi gangguan secara statis. Adapun parameter
yang diukur dari pengujian skenario gangguan jaringanstatis ini adalah Jitter, Packet
Loss dan Mean Opinion Score (MOS) dari jaringanVoIP dan VoIP over VPN
Perhitungan untuk gangguan VoIP dan VoIP over VPN :
G = ( (BW – BW VoIP) + n% BW VoIP)
Ket :
G =Gangguan
BW= Bandwidth
BW VoIP= kebutuhan bandwidth VoIP
n% = nilai gangguan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
Tabel 4.2Besaran gangguan yang dikirimkan trafik generator pada
kategori kualitas suara baik
Tabel 4.3 Besaran gangguan yang dikirimkan trafik generator padakategori
kualitas suara kurang baik
Tabel 4.4Besaran gangguan yang dikirimkan trafik generator pada
kategorikualitas suara buruk
Nilai
gangguan
10% 15%
20%
25%
30%
Gangguan VoIP
55,03 59,09 63,14 67.20 71.25
Gangguan VoIP over VPN
54,37 58,47 62,55 66,64 70,73
Nilai
gangguan
10%
15%
20%
25%
30%
Gangguan VoIP
56.62 60,58 64,55 68,51 72,48
Gangguan VoIP over VPN
56,20 60,19 64,18 68,17 72,16
Nilai
gangguan
10% 15%
20%
25%
30%
Gangguan VoIP
58,41 62,27 66,14 70,01 73,87
Gangguan VoIP over VPN
57,98 61,88 65,78 69,65 73,54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
Besaran gangguan pada tabel 4.2, 4.3, dan 4.4 diatas adalah besaran
gangguan yang dikirimkan untuk mengganggu jaringan VoIP dan VoIP over
VPN berdasarkan kategori MOS Score menurut standar ITU-T.[13]
Pengiriman gangguan tersebut bertujuan untuk memberikan beban trafik pada
jaringan yang dapat mengganggu jaringan VoIP dan VoIP over VPN. Dimana
gangguan tersebut semakin lama semakin besar dan dapat mengganggu
kebutuhan awal bandwidth yang sudah dikategorikan pada awal pengujian
bandwidth menggunakan acuan MOS Score. Setelahsetiap kategori tersebut
diberikan gangguan sebesar 10% hingga 30% maka akan dilihat perbedaan
kualitas pada tiap-tiap kategori tersebut dengan menggunakan aplikasi
commviewyang akan memberikan nilai MOS Scoredan aplikasi wireshark
yang akan memberikan nilai QoS (Quality of Service) dengan parameter jitter
dan packet loss pada pengujian gangguan statis ini.Adapun hasil yang didapat
dari pengujian ini adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
4.1.2.1 Hasil pengujian nilai Jitter pada gangguan statis
Grafik 4.2 Hasil pengujian nilai jitter kualitas suara baik dengan
menggunakan gangguan statis pada jaringan VoIP dan VoIP over VPN.
Grafik 4.3 Hasil pengujian nilai jitter kualitas suara kurang baik dengan
menggunakan gangguan statispada jaringan VoIP dan VoIP over VPN.
10% 15% 20% 25% 30%
VoIP 3.538 3.558 3.626 3.76 4.352
VPN 3.534 3.638 3.89 3.988 4.44
2
2.5
3
3.5
4
4.5
5Ji
tte
r (m
s)
Kualitas Suara Baik
10% 15% 20% 25% 30%
VoIP 3.54 3.674 3.692 4.076 4.562
VPN 3.734 3.87 3.778 4.358 4.928
3
3.5
4
4.5
5
5.5
Jitt
er
(ms)
Kualitas Suara Kurang Baik
*) Semakin tinggi nilai jitter maka semakin buruk kualitas VoIP.
*) Semakin tinggi nilai jitter maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
Grafik 4.4 Hasil pengujian nilai jitter kualitas suara buruk dengan
menggunakan gangguan statispada jaringan VoIP dan VoIP over VPN.
Pengaruh tingkat kebutuhan bandwidth pada jaringan VoIP dan VoIP over
VPN memiliki peranan yang sangat penting. Hal tersebut dapat dilihat ketika
besarnya beban trafik pada jaringan dan yang mengakibatkan menurunnya kebutuhan
bandwidth untuk melakukan panggilan VoIP ataupun menggunakan jaringan VoIP
over VPN sangat berpengaruh terhadap nilai jitter yang tinggi. Perbedaan nilai jitter
pada jaringan VoIP over VPN dengan VoIP pada grafik diatas adalah karena adanya
tambahan header pada VPN yang menyebabkan proses paketisasi menjadi lebih lama.
Hal tersebut dapat dilihat pada pengujian kualitas suara baik, kualitas suara kurang
baik dan kualitas suara buruk pada jaringan VoIP dan VoIP over VPN pada grafik 4.2
, 4.3 , 4.4.Dimana pada jaringan tersebut semakin bandwidth menurun karena
besarnya beban trafik yang mengganggu jaringan maka nilai jitter pada jaringan
10% 15% 20% 25% 30%
VoIP 3.518 3.606 3.786 4.098 4.61
VPN 3.482 3.592 4.16 4.478 5.56
33.5
44.5
55.5
6
Jitt
er
(ms)
Kualitas Suara Buruk
*) Semakin tinggi nilai jitter maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
tersebut akan semakin tinggi. Perbedaan yang paling jelas ketika kebutuhan
bandwidth semakin mengecil dan beban trafik gangguan sebesar 30% maka akan
terjadi kenaikan nilai jitter sangat tinggi dan suara mulai tidak terdengar jelas
(terputus-putus) dan menyebabkan nilai MOSScore menjadi turun sehingga
perbedaan waktu antara suara asli dengan suara yang terdengar dari sisi penerima
akan semakin sulit didengar.Hal itu disebabkan oleh rentannya jaringan VoIP dan
VoIP over VPN karenakebutuhan awal bandwidth untuk jaringan VoIP dan VoIP
over VPN sudah ditentukan ketika pengujian kebutuhan awal bandwidth. Sehingga
ketika bandwidth dari kebutuhan untuk komunikasi tersebut disentuh atau terkena
gangguan maka kualitas dari komunikasi tersebut akan turun seiring dengan
gangguan yang diberikan dan berkurangnya kebutuhan bandwidth dari jaringan VoIP
dan VoIP over VPN tersebut. Sedangkan menurut ITU–T nilai jitter yang baik
adalah< 20 ms dan kedua pengujian skenario gangguan untuk VoIP dan VoIP over
VPN tersebut dapat memenuhi standar jitter yang baik menurut ITU-T.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
4.1.2.2 Hasil pengujian nilai Packet Losspada gangguan statis
Grafik 4.5 Hasil pengujian nilaipacket losskualitas suara baik dengan
menggunakan gangguan statispada Jaringan VoIP dan VoIP over VPN.
Grafik 4.6 Hasil pengujian nilaipacket losskualitas suara kurang baik dengan
menggunakan gangguan statispada Jaringan VoIP dan VoIP over VPN.
10% 15% 20% 25% 30%
VoiP 7.5 9.82 10.60 15.64 17.14
VPN 6.9 9.18 15.89 20.50 20.44
5
10
15
20
25
Pac
ket
Loss
(%
) Kualitas Suara Baik
10% 15% 20% 25% 30%
VoIP 7.14 10.1 11.48 14.42 16.78
VPN 11.96 18.52 20.48 20.68 22.62
5
10
15
20
25
Pac
ket
Loss
(%
)
Kualitas Suara Kurang Baik
*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP.
*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
Grafik 4.7 Hasil pengujian nilaipacket losskualitas suara burukdengan
menggunakan gangguan statispada Jaringan VoIP dan VoIP over VPN.
Pada grafik4.5, 4.6 , dan 4.7 diatas menunjukkan bahwaketika beban jaringan
yang semakin bertambah dan kebutuhanbandwidthVoIPsemakin mengecil yang
menyebabkan nilai dari packet loss akan semakin tinggi.Hal itu disebabkan oleh
bandwidth yang kecil tidak mampu menampung paket yang berukuran besar dan
menyebabkan congestion ( kemacetan transmisi paket akibat padatnya trafikyang
harus dilayani) dalam batas waktu tertentu, maka frame ( gabungan data payload dan
header yang ditransmisikan) suara akan dibuang dan menyebabkan banyakpaket data
suarayang hilang di tengah jalan sehingga nilai MOSScore untuk pengujian packet
loss ini menjadi turun.Pada grafik 4.6 dan 4.7 sangat terlihat perbedaan packet loss
antara VoIP dan VoIP over VPN dimana nilai packet loss VoIP over VPN lebih besar
dibandingkan dengan jaringan VoiP. Hal tersebut dipengaruhi oleh rentannya jaringan
tersebut terhadap gangguan yang dikirimkan oleh PC trafik generator yang berfungsi
10% 15% 20% 25% 30%
VoIP 8.56 10.08 12.1 16.52 17.70
VPN 13.38 19.80 21.20 23.97 27.29
5
10
15
20
25
30
Pac
ket
Loss
(%
) Kualitas Suara Buruk
*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
untuk membanjiri jaringan dengan mengirimkan paket UDP dan kurangnya
kebutuhan bandwidth untuk VoIP over VPN terutama ketika diberi gangguan sebesar
30% jaringan VoIP over VPN memiliki nilai packet loss yang sangat tinggi
dibandingkan dengan gangguan 30% ketika menggunakan jaringan VoiP. Besarnya
gangguan yang dikirimkan oleh PC trafik generator yang menyebabkan paket yang
melewati jaringan VoIP over VPN tersebut banyak didrop sehingga jaringan VoIP
over VPN kekurangan bandwidth untuk mengirimkan paketnya sampai pada
tujuan.Menurut ITU-T standar nilai Packet loss yang baik adalah 0,5% - 1,5% dan
pada pengujian dua jaringan tersebut (VoIP dan VoIP over VPN) tidak dapat
memenuhi standar kualitas baik dari ITU-T karena nilai yang dihasilkan di kedua
pengujian tersebut masuk dalam kategori buruk dimana kategori buruk itu memiliki
nilai > 1.5%.
4.1.2.3 Hasil Pengujian nilai Mean Opinion Score (MOS)
Grafik 4.8Hasil pengujian nilaiMOS kualitas suara baik dengan menggunakan
gangguan statis pada Jaringan VoIP dan VoIP over VPN.
10% 15% 20% 25% 30%
VoIP 2.7 2.36 2.34 1.86 1.74
VPN 3.1 2.46 2.40 1.88 1.84
1
1.5
2
2.5
3
3.5
MO
S Sc
ore
Kualitas Suara Baik
*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
Grafik 4.9Hasil pengujian nilaiMOSkualitas suara kurang baik padadengan
menggunakan gangguan statis Jaringan VoIP dan VoIP over VPN.
Grafik 4.10Hasil pengujian MOSkualitas suara buruk pada Jaringan VoIP dan
VoIP over VPNdengan menggunakan gangguan statis.
10% 15% 20% 25% 30%
VoIP 2.69 2.33 2.29 1.78 1.66
VPN 2.4 2.3 2.10 1.52 1.5
1
1.5
2
2.5
3
MO
S Sc
ore
Kualitas Suara Kurang Baik
10% 15% 20% 25% 30%
VoIP 2.48 2.31 1.76 1.45 1.33
VPN 2.0 2.18 1.60 1.5 1.4
11.21.41.61.8
22.22.42.6
MO
S Sc
ore
Kualitas Suara Buruk
*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.
*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
Hasil penelitian pengukuran MOS ini menggunakan software
commview.Pengukuran MOS dilakukan bersamaan dengan pengukuran QoS. Pada
grafik 4.8nilai MOS untuk jaringan VoIP untuk kualitas suara baik adalah 2.7 dimana
kategori tersebut merupakan standar untuk kualitas suara buruk dari ITU-T sehingga
dapat disimpulkan pada jarigan VoIP tidak memiliki daya tahan atau kehandalan
untuk mengantisipasi gangguan yang diberikan oleh trafik generator. Akan tetapi
pada grafik 4.8tersebut pada jaringan VoIP over VPN dimana untuk kualitas baik
nilainya adalah 3.1 yang masuk dalam kategori kurang baik pada standar MOS ITU-
T.Hal tersebut dapat disimpulkan menggunakan jaringan VoIP over VPN lebih handal
dalam keadaan jaringan yang diberi gangguan dibandingkan pada jaringan VoIP pada
kualitas suara baik.dimana menurut ITU-T kualitas suara kurang baik adalah 3.1 –
3.5.Namun pada grafik 4.9 dan 4.10pada jaringanVoIP over VPN nilai MOS
mengalami penurunan dan jaringan VoIP lebih stabil untuk pengukuran nilai
MOS.Hal itu disebabkan karena kebutuhan bandwidth yang semakin kecil untuk
komunikasi VoIP over VPN dan banyaknya nilai packet loss dan jitter yang besar
mengakibatkan nilai MOS untuk jaringan VoIP over VPN menjadi turun.Pada
pengujian awal kebutuhan bandwidthdengan pengujian gangguan statis ini memiliki
nilai MOS yang berbeda. Ketika untuk kebutuhan bandwidth yang sama, nilai MOS
pada gangguan statis ini lebih baik jika dibandingkan dengan pengujian awal
kebutuhan bandwidth VoIP. Hal tersebut dikarenakan ketika pengujian kebutuhan
awal bandwidth, bandwidth yang digunakan dibatasi hanya untuk kebutuhan
bandwidth VoIP. Sedangkan untuk pengujian gangguan statis, ketika jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
VoIPdiberi gangguan dan dengan menggunakan kebutuhan bandwidth yang
sama.Jaringan VoIP masih memiliki sisa bandwidth untuk berbagi (Sharing) dengan
user lain. Sehingga gangguan yang dikirimkan untuk mengganggu jaringan VoIP
masih ada yang membatasi gangguan tersebut.
4.1.3 Pengujian pada Jaringan dengan gangguan bervariasi
Pada skenario gangguan bervariasi jaringan VoIP atau VoIP over VPNpenulis
menyediakan bandwidth yang sama pada pengujian gangguan statis yaitu 128 kbps.
Penulis menyediakan bandwidth 128 kbps dimana bandwidth tersebut digunakan
untuk kebutuhan awalbandwidth dan sisa dari bandwidth tersebut digunakan untuk
berbagi dengan user yang lain. Maka dari tiap-tiap jaringan VoIP dan VoIP over VPN
selanjutnya akan diberikan gangguan dengan ukuran yang bervariasi sehingga hanya
tersisa bandwidth untuk kebutuhan masing-masing jaringan. Gangguan seperti ini
diasumsikan ketika ada user lain yang akan menggunakan jaringan dan user tersebut
melakukan browsing internet untuk memenuhi beban jaringan.
Gambar 4.6 Jaringan yang diberikan gangguan trafik dengan gangguan
bervariasi.
128 kbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
Gambar 4.7Jaringan yang diberikan gangguan trafik dengan gangguan
bervariasi pada kualitas suara baik.
Gambar 4.8Jaringan yang diberikan gangguan trafik dengan gangguan
bervariasi pada kualitas suara kurang baik.
Gambar 4.9Jaringan yang diberikan gangguan trafik dengan gangguan
bervariasi pada kualitas suara buruk.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
Parameter yang diukur dari pengujian skenario gangguan jaringan bervariasi ini
adalah Jitter, Packet Loss dan Mean Opinion Score (MOS) untuk jaringan VoIP dan
VoIP over VPN. Adapaun hasil yang didapat dari pengujian ini adalah :
4.1.3.1 Hasil pengujian nilai jitter VoIP dan VoIP over VPN pada
gangguan bervariasi
Grafik 4.11Hasil pengujian nilai jitter dengan menggunakan gangguan
bervariasi VoIP dan VoIP over VPN.
Berdasarkan dari grafik 4.11 diatas dapat disimpulkan pengaruh kebutuhan
bandwidth untuk skenario gangguan trafik bervariasi sangat penting. Hal tersebut
dapat dilihat pada jaringanVoIP over VPNmemiliki nilai yang lebih tinggi
dibandingkan dengan jaringan VoIP.Hal ini disebabkan karena kebutuhan bandwidth
dari jaringan VoIP over VPN lebih besar dibandingkan dengan jaringan VoIP dan
Kualitas BaikKualitas kurang
baikKualitas Buruk
VoIP 3.766 4.126 4.21
VPN 3.97 4.46 4.75
3
3.5
4
4.5
5
Jitt
er
(ms)
Gangguan Variasi
*) Semakin tinggi nilai Jitter maka semakin buruk kualitas VoIP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
rentannya jaringan VoiP over VPN akan tingginya gangguan yang dikirimkan oleh
PC trafik generator yang menyebabkan nilai jitter dari jaringan VoIP over VPN
tersebut lebih tinggi dibandingkan dengan jaringan VoIP.Gangguan bervariasi ini
memiliki variasi pengiriman gangguan yang mengakibatkan bandwidth dari
kebutuhan untuk komunikasi VoIP dan VoIP over VPN tersebut menjadi naik dan
turun seiring dengan gangguan yang dikirimkan oleh PC trafik generator. Karena di
asumsikan gangguan variasi tersebut seperti ada yang mengganggu jaringan dengan
melakukan browsing yang bandwidthnya bisa berubah-ubah sehingga nilai jitter yang
keluar akan bervariasi dan apabila bandwidth tersebut telah menyentuh titik limit dari
kebutuhan bandwidthVoIP dan VoIP over VPN maka nilai jitter akan semakin
tinggi.Menurut ITU-T merekomendasikan untuk nilai jitter yang Baik adalah < 20 ms
dan kedua percobaan tersebut memenuhi standar nilai jitter yang baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
4.1.3.2 Hasil pengujian nilai Packet loss VoIP dan VoIP over VPN pada
gangguan bervariasi
Grafik 4.12 Hasil pengujian nilai packet lossdengan menggunakan gangguan
bervariasi VoIP dan VoIP over VPN
Pada grafik 4.12diatas menunjukkan bahwa pengaruh dari kurangnya
kebutuhan bandwidth menyebabkan semakin besar beban trafik yang terjadi, maka
semakin besar juga kemungkinan terjadi packet loss yang tinggi .hal ini dikarenakan
adanya delay dan jitter yang terjadi .Pada skenario gangguan bervariasi ini packet
loss menjadi sangat tinggi dibandingkan dengan skenario sebelumnya dikarenakan
banyaknya paket yang mengantri pada router untuk diproses dan ditambahnya beban
jaringan yang padat mengakibatkan buffer dari router penuh.Sehingga paket yang
ingin diproses akan hilang dan menyebabkan packet loss yang sangat tinggi. Menurut
ITU–T nilai packet loss yang baik adalah 0.5 – 1.5 % sedangkan pada pengujian
Kualitas BaikKualitas kurang
baikKualitas Buruk
VoIP 44.82 67.30 72.64
VPN 52.08 52.70 59.80
35
45
55
65
75
Pac
ket
Loss
(%
) Gangguan Variasi
*) Semakin tinggi nilai packet loss maka semakin buruk kualitas VoIP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
gangguan bervariasi nilai tersebut kurang dari standar untuk nilai packet loss yang
baik. Pada grafik diatas dapat disimpulkan nilai tersebut masuk dalam kategori buruk
sekali karena melebihi nilai > 1.5 % yang merupakan standar dari ITU –T untuk nilai
packet loss dengan kategori buruk.
4.1.3.3 Mean Opinion Score (MOS)
Grafik 4.13 Hasil pengujian nilai MOSdengan menggunakan gangguan
bervariasi VoIP dan VoIP over VPN
Kualitas BaikKualitas kurang
baikKualitas Buruk
VoIP 1.2 1.1 1.0
VPN 1.1 1.1 1.0
0.90.95
11.05
1.11.15
1.21.25
MO
S Sc
ore
Gangguan Variasi
*) Semakin turun nilai MOS maka semakin buruk kualitas VoIP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
Menurut ITU –T nilai MOS kualitas suara untuk jaringan VoIP yang baik
adalah 3.6 - 4.0 dimana nilai pada grafik 4.13nilai MOS untuk jaringan VoIP untuk
kualitas suara baik adalah pada gangguan bervariasi 1.2 dimana kategori tersebut
merupakan standar untuk kualitas suara buruk dari ITU-T yaitu < 3.0.Sehingga dapat
disimpulkan pada jarigan VoIP tidak memiliki daya tahan untuk mengantisipasi
gangguan yang diberikan oleh trafik generator dan membuat kualitas dari komunkiasi
tersebut menjadi buruk menurut pengujian MOS, begitu juga sebaliknya pada jaringan
VoIP over VPN dimana untuk kualitas baik nilai nya adalah pada gangguan variasi
1.1 yang juga masuk dalam kategori buruk pada standar MOS ITU-T. Hal tersebut
disebabkan karena kebutuhan bandwidthyang semakin kecil untuk komunikasi VoIP
dan VoIP over VPN yang mengakibatkan nilai MOS menjadi semakin turun. Nilai
MOS bisa sangat turun karena nilai jitter dan packet loss yang sangat tinggi. Untuk
mencegah terjadinya nilai MOS yang turun sebaiknya dua parameter tersebut (
jitterdan packet loss) dijaga agar mendapatkan nilai yang sekecil mungkin sehingga
nilai MOS dapat dikategorikan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan dari hasil pengujian atau penelitian VoIP dan VoIP over VPN
dengan menggunakan gangguan statis dan gangguan bervariasi penulis dapat menarik
kesimpulan :
1. Pada saat pengujian kebutuhan awalbandwidth pada jaringan,VoIP over VPN
membutuhkan bandwidth yang lebih besar dibandingkan dengan jaringan
VoIP.
2. JaringanVoIP dan VoIP over VPN sangat rentan terhadap gangguan secara
statis dan bervariasi yang dikirimkan berupa paket UDP.
3. Pengaruh kualitas suara pada jaringan VoIP dan VoIP over VPN tergantung
kepada besaranya bandwidth yang digunakan. Yaitu untuk kebutuhan
bandwidth minimumVoIP adalah 81,07 kbps dan VoIP over VPN 81,81 kbps
untuk kualitas suara baik dengan nilai MOS Score 3.6 ,untuk kualitas kurang
baik pada VoIP adalah 79,31 dan VoIP over VPN 79,77 dengan nilai MOS
Score 3.1, dan pada kualitas buruk VoIP membutuhkan bandwidth 77,32 dan
VoiP over VPN 77,74 dengan nilai MOS Score 3.0.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
4. Nilai jitter dan packet loss harus dijaga seminimum mungkin agar nilai MOS
Score tidak mengalami penurunan pada kualitas komunikasi VoIP dan VoIP
over VPN.
5. Penurunan kebutuhan bandwidth VoIP dan VoIP over VPN ketika menerima
gangguan 30% berdampak pada menurunnya nilai MOS Scoreyang menjadi
kan kategori kualitas komunikasi tersebut buruk dengan angka 2.1 .
5.2 Saran
Saran untuk penulis agar dari peneliti selanjutnya dapat memperhatikan hal-hal
dibawah ini, yang nantinya dapat mengarah kearah yang lebih baik. Adapun saran
yang diberikan penulis adalah :
1. Untuk pengembangan selanjutnya menggunakan codec yang berbeda pada
jaringan VoIP danVoIP over VPN dan menambah parameter yang belum di
ujikan di skripsi ini.
2. Menggunakan teknik pengamanan VPN yang berbeda dengan yang ditulis
oleh penulis.
3. Melakukan pengujian menggunakanteknik antrian yang lain pada VoIP dan
VoIP over VPN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
96
DAFTAR PUSTAKA
[1] Purbo,W.Onno& Raharja, Anton.2010.VoiP Cookbook Building your own
Telecommunication Infrastructure.hlm 5.
[2] Taufiq, Mochammad.2008. Membuat SIP Extensions padan Linux Trixbox
untuk Server VoIP (Skripsi).hlm 11.
[3] Patih,Dominiko Fahdi Jaya, & Fitriawan, Helmy.2012 .Analisa Perancangan
Server VoIP (Voice over Internet Protokol) Dengan OpenSource Asterisk dan
Vpn(Virtual Private Network) sebagai pengaman antar client.JITET.Hlm 2 &
Hlm 6. Universitas Lampung
[4] www.briker.org
[5] Tuomas Nurmela.“Session Initiation Protocol” – Seminar on Transport of
Multimedia Streams in Wireless Internet”. Univercity Helsinky.
[6] Setiawan , Eko Budi. Volume I nomor.2 .2012. Anaslisa Quality of Service
(QoS) Voice over Internet Protocol (VoIP) dengan Protokol H323 dan Session
Initiation Protocol (SIP).Jurnal Ilmiah Komputer dan Informatika
(KOMPUTA).hlm 1. Program Studi Tehnik Informatika UNIKOM.
[7] Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associates,
Inc., 1995.
[8] Wijaya Indra, 2011. Analisis Perbandingan kualitas jaringan VoIP pada
protocol H3.2.3 dan SIP.Tugas akhir.Fakultas tehnik dan ilmu computer
UNIKOM.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
[9] Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press,
Indianapolis, 2001.
[10]Mustaqim,Fahmi, &Solikin, Sularsa, Anang.2012 .IMPLEMENTASI VOIP
OVER VPN MENGGUNAKAN IPV4 (STUDI KASUS POLITEHNIK TELKOM).
POLITENIK TELKOM.Kesimpulan. POLITENIK TELKOM BANDUNG
[10] Boger, Y.Fine-Tunning Voice over Packet Service {internet}, Tech Papers.
http://www.protocols.com diakses 22 Agustus 2014.
[11] Wiranda , Eri.2013.Analisis Unjuk Kerja Jaringan Voice over Internet
Protcol (VoIP) dengan menggunakan Codec Audio G.711 A-Law, G.711 U-Law
dan GSM 06.10.Skripsi. Program Studi Tehnik Informatika .Universitas Sanata
Dharma.
[12] Bogi, Paskalis.2014.ANALISIS PERBANDINGAN PERFORMANSI
VIDEO CALL VOIP CODEC VIDEO H.264 BERDASARKAN ALGORITMA
ANTRIAN PFIFO DAN SFQ PADA ROUTER MIKROTIK. Program Studi
Tehnik Informatika .Universitas Sanata Dharma.
[13] ITU-T, “ End – user multimedia QoS categories”, didownload pada tanggal
30 Agustus 2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
LAMPIRAN
A. Tutorial instalasi Server Briker dan setting IP server.
1. Instalasi Briker memilih nomer 1. “Automatic (WARNING: this will
remove everything”
2. Menunggu proses instalasi selesai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
3. Masuk login : Support dan passwordnya : Briker dan “Enter”
4. Setting konfigurasi pada network sebelumnya mengetikkan keyword Setup
untuk memunculkan gambar berikut ini
5. Memilih “Device configuration” untuk masuk mengedit IP server pada
Briker.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
6. Memilih Eth0 , Eth0 merupakan Ethernet yang akan keluar untuk
disampbungkan ke router.
7. Setting IP server Briker
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
B. Tutorial menambahkan ekstensi agar user bisa melakukan komunikasi
1. Masuk firefox dan memasukkan IP server Briker
2. Login sebagai Administrator dan password Briker
3. Masuk ke menu IPBBX Administration dan pilih Extension lalu submit untuk
menambahkan Extension
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
4. Menu Extension dan memasukkan data dan authentikasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
C. Setting X-Lite
1. Membuka X-Lite dan pilih Add untuk menambah Account yang sebelumnya
sudah didaftarkan pada extension pada Web Server Briker
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
2. Menambahkan data Acoount dan pada domain masukkan IP server agar bisa
konek dengan Extensi lainnya yang sudah didaftarkan pada Web Server
Briker.
3. Setelah selesai maka PC yang terinstall X-lite tersebut sudah menjadi 1001
seperti yang sudah didaftarkan pada web server Briker
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
D. Setting VPN pada router mikrotik R951
Untuk pengujian jaringan VoIP over VPN sebelumnya penulis melakukan setting
jaringan agar bisa membuat server VPN dengan menggunakan Mikrotik untuk
membuat Tunneling antar client yang nantinya untuk melakukan komunikasi.
1. Membuka Sofware Winbox dan mengkoneksikan ke Router 1 untuk membuat
server VPN pada Router 1.
2. Jika sudah konek dengan Router 1 maka selanjutnya memilih fungsi PPP
untuk membuat server VPN pada router 1.
3. Pilih fungsi PPP dan masuk ke “Profiles” dan membuat Profiles baru untuk
VPN di router 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
4. Pada menu “profiles” ini kita mengisi nama profiles1 dan memberi IP router 1
dengan IP 192.168.1.1 untuk remote addressnya penulis akan menjelaskan
ditahap berikutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
5. Untuk membuat IP pool yang fungsinya untuk membuat range IP yang
digunakan untuk menambah client dalam satu network. Pertama kita memilih
fungsi “IP” dan selanjutnya memilih “pool” sehingga akan muncul tampilan
“IP Pool” seperti diatas. Didalam IP pool kita memberikan IP dan
memberikan range untuk menambah IP lainnya. IP pool berfungsi untuk
memberikan IP kepada client yang akan melakukan koneksi dengan
menggunakan VPN.
6. Selanjutnya kembali ke menu PPP dan memilih fungsi “PPoE Server” dan
menambahkan interface mana yang nantinya akan digunakan pada router
untuk dijadikan jalur VPN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
108
7. Setelah selesai dengan membuat “PPoE Server” selanjutnya penulis mengisi
pada menu “Secrets” yang nanti digunakan sebagai Authentifikasi sebagai
login untuk masuk ke server Vpn.
8. Setelah selesai dengan membuat server VPN pada router 1 lakukan perintah
yang sama pada router 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
109
9. Setelah selesai membuat server VPN pada router 1 maka selanjutnya
menkoneksikannya dengan PC client dengan membuka “Network and Sharing
Center” dan memilih “Set up a new Connection or Network”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
110
10. Setelah itu memilih “Connect to the internet”
11. Setelah itu memilih “Broadband (PPoE) seperti yang sudah kita setting pada
server VPN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
111
12. Setelah memilih “Broadband PPoE” maka akan muncul tampilan
authentifikasi untuk masuk ke server VPN yang sudah dibuat.
13. Jika sukses dengan authentifikasi yang sama persis seperti yang sudah dibuat
pada server VPN maka akan muncul tampilan seperti ini, penulis
menyarankan agar step ini sebaiknya di “Skip” saja karena akan memakan
waktu yang lama .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
112
14. Setelah step diatas sudah di “ Skip” seperti yang disarankan oleh penulis maka
untuk mengkoneksikannya lagi dengan memilih “Connect” pada Broadband
Connection.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
113
15. Setelah memilih button Connect maka akan muncul tampilan authentifikasi
yang sama seperti awal dan koneksi ini jauh lebih cepat dibandingkan dengan
step di awal tadi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
114
16. Setelah authentifikasi berhasil maka computer client akan mendapatkan IP
dari server VPN .ini merupakan fungsi dari IP pool yang sudah dijelaskan di
atas. Maka computer client ini mendapatkan IP 192.168.10.4 yang
sebelumnya di computer ini belum terisi IP atau masih Obtain.
E. Tambahan Header VoIP over VPN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
115
F. Kebutuhan bandwidth VoIP dan VoIP over VPN
Kualitas Suara Bandwidth (Kbps)
VoIP VoIP over VPN MOS Score
Baik 81,07 81,81 3.6 – 4.4
Kurang Baik 79,31 79,77 3.1 – 3.5
Buruk 77,32 77,74 3.0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
116
G. Capture Jitter dan Packet loss di Wireshark
H. Capture Nilai MOS pada Commview
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
117
I. Gangguan Statis VoIP dan VoIP over VPN
1. Grafik nilai Jitter VoIP dan VoIP over VPN
a. Nilai Jitter Kualitas Suara Baik
b. Nilai Jitter Kualitas Suara Kurang Baik
10% 15% 20% 25% 30%
VoIP 3.538 3.558 3.626 3.76 4.352
VPN 3.534 3.638 3.89 3.988 4.44
2
2.5
3
3.5
4
4.5
5
Jitt
er
(ms)
Kualitas Suara Baik
10% 15% 20% 25% 30%
VoIP 3.54 3.674 3.692 4.076 4.562
VPN 3.734 3.87 3.778 4.358 4.928
3
3.5
4
4.5
5
5.5
Jitt
er
(ms)
Kualitas Suara Kurang Baik
*) Semakin tinggi nilai jitter maka semakin Buruk kualitas VoIP.
*) Semakin tinggi nilai jitter maka semakin Buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
118
c. Nilai Jitter Kualitas Suara Buruk
2. Grafik nilai Packet loss VoIP dan VoIP over VPN
a. Nilai Packet loss Kualitas Suara Baik
10% 15% 20% 25% 30%
VoIP 3.518 3.606 3.786 4.098 4.61
VPN 3.482 3.592 4.16 4.478 5.56
33.5
44.5
55.5
6Ji
tte
r (m
s)
Kualitas Suara Buruk
10% 15% 20% 25% 30%
VoiP 7.5 9.82 10.60 15.64 17.14
VPN 6.9 9.18 15.89 20.50 20.44
5
10
15
20
25
Pac
ket
Loss
(%
)
Kualitas Suara Baik
*) Semakin tinggi nilai jitter maka semakin Buruk kualitas VoIP.
*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
119
b. Nilai Packet loss Kualitas Suara Kurang Baik
c. Nilai Packet loss Kualitas Suara Buruk
10% 15% 20% 25% 30%
VoIP 7.14 10.1 11.48 14.42 16.78
VPN 11.96 18.52 20.48 20.68 22.62
5
10
15
20
25P
acke
t Lo
ss (
%)
Kualitas Suara Kurang Baik
10% 15% 20% 25% 30%
VoIP 8.56 10.08 12.1 16.52 17.70
VPN 13.38 19.80 21.20 23.97 27.29
5
10
15
20
25
30
Pac
ket
Loss
(%
) Kualitas Suara Buruk
*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP.
*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
120
3. Grafik nilai MOS VoIP dan VoIP over VPN
a. Nilai MOS Kualitas Suara Baik
b. Nilai MOS Kualitas Suara Kurang Baik
10% 15% 20% 25% 30%
VoIP 2.7 2.36 2.34 1.86 1.74
VPN 3.1 2.46 2.40 1.88 1.84
1
1.5
2
2.5
3
3.5
MO
S Sc
ore
Kualitas Suara Baik
10% 15% 20% 25% 30%
VoIP 2.69 2.33 2.29 1.78 1.66
VPN 2.4 2.3 2.10 1.52 1.5
1
1.5
2
2.5
3
MO
S Sc
ore
Kualitas Suara Kurang Baik
*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.
*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
121
c. Nilai MOS Kualitas Suara Buruk
J. Gangguan Bervariasi VoIP dan VoIP over VPN
a. Gambar Trafikgangguan pada Kuliatas Suara Baik
10% 15% 20% 25% 30%
VoIP 2.48 2.31 1.76 1.45 1.33
VPN 2.0 2.18 1.60 1.5 1.4
11.21.41.61.8
22.22.42.6
MO
S Sc
ore
Kualitas Suara Buruk
*) Semakin turun nilai MOS Score maka semakin buruk kualitas VoIP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
122
b. Gambar Trafikgangguan pada Kuliatas Suara Kurang Baik
c. Gambar Trafikgangguan pada Kuliatas Suara Buruk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
123
1. Grafik nilai Jitter VoIP dan VoIP over VPN
2. Grafik nilai Packet loss VoIP dan VoIP over VPN
Kualitas BaikKualitas kurang
baikKualitas Buruk
VoIP 3.766 4.126 4.21
VPN 3.97 4.46 4.75
3
3.5
4
4.5
5Ji
tte
r (m
s)
Gangguan Variasi
Kualitas BaikKualitas kurang
baikKualitas Buruk
VoIP 44.82 67.30 72.64
VPN 52.08 52.70 59.80
35
45
55
65
75
Pac
ket
Loss
(%
) Gangguan Variasi
*) Semakin tinggi nilai Jitter maka semakin buruk kualitas VoIP
*) Semakin tinggi nilai Packet loss maka semakin buruk kualitas VoIP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
124
3. Grafik nilai MOS VoIP dan VoIP over VPN
Kualitas BaikKualitas kurang
baikKualitas Buruk
VoIP 1.2 1.1 1.0
VPN 1.1 1.1 1.0
0.90.95
11.05
1.11.15
1.21.25
MO
S Sc
ore
Gangguan Variasi
*) Semakin turun nilai MOS maka semakin buruk kualitas VoIP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI