ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

dokumen-dokumen yang mirip
BAB III METODOLOGI PENELITIAN. Objek penelitian yaitu di SMA Negeri 1 Bongomeme, Desa Dungalio,

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab II. Tinjuan Pustaka

ANALISIS PERANCANGAN JARINGAN KOMPUTER

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

UKDW BAB I PENDAHULUAN

BAB IV DISKRIPSI KERJA PRAKTEK

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan pada Jenjang Strata-1 Program Studi Teknik Informatika

VPN (Virtual Private Network)

Review Implementasi VPN Mikrotik

1. Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Protocol Sistem Keamanan

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 9: VIRTUAL PRIVATE NETWORK

BAB II LANDASAN TEORI

Tunnel dan Virtual Private Network

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Analisis Tunneling untuk Voice over Internet Protocol (VoIP) pada Jaringan yang Menggunakan Network Address Translation (NAT) Jurnal

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Vpn ( virtual Private Network )

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang I 1

Bab 2. Tinjauan Pustaka

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB II TINJAUAN PUSTAKA. secure VoIP telah dikemukakan Voice over Internet Protocol (VoIP) dikenal juga

JARKOM LANJUT WEEK 11

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet

Virtual Privat Network (VPN)

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB III Virtual Private Network (VPN)

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB I PENDAHULUAN 1.1 Latar belakang

ANALISIS KUALITAS LAYANAN SISTEM TELEPON VoIP MEMANFAATKAN JARINGAN WiFi USU

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

TUGAS KEAMANAN JARINGAN VPN DI LINUX

1. PENDAHULUAN 1.1. Latar Belakang

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

6/26/2010. Rancang bangun sistem. Pengukuran. Sintesis dan Penarikan kesimpulan. Oleh : Hafid Amrulloh ( )

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

E-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

BAB 2 TINJAUAN PUSTAKA

voip Di susun : Fariansyah Gunawan Nim : Semester : IV

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

BAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

Analisis Layanan Kinerja Jaringan VoIP Pada Protokol SRTP Dan VPN

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

PENGAMANAN JARINGAN KOMUTER

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

UNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK)

BAB II LANDASAN TEORI

Performa Protokol Routing OSPF pada Jaringan VOIP Berbasis MPLS VPN

BAB IV DESKRIPSI KERJA PRAKTEK

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Biznet GIO Cloud Membangun VPN Client to Site

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

Transkripsi:

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik Informatika Intisari Di dunia informatika, teknologi komunikasi yang saat ini berkembang memungkinkan untuk melewatkan trafik suara melalui jaringan komputer adalah Voice over Internet Protocol (VoIP). VoIP merupakan teknologi yang memilki kemampuan melakukan panggilan suara, video, data yang dijalankan diatas infrastruktur jaringan packet network. Masalah keamanan menjadi kebutuhan yang mendasar karena VoIP dikirimkan melewati jaringan publik yang bersifat tidak aman, dimana Real-time Transport Protocol (RTP) sebagai protokol pembawa suara yang umum digunakan pada VoIP rawan akan serangan sniffer dengan melihat isi dari RTP payload, sehingga paket RTP dapat ditangkap, direkontruksi dan di playback, sehingga cara untuk membangun keamanannya yaitu dengan menggunakan VPN Tunneling Point To Point Protocol (PTPP) dan Layer 2 Tunniling Protocol/Internet Protokol Security (L2TP/IPSec) yang merupakan keamanan dengan membuat terowongan virtual diatas jaringan public, data akan dienkapsulasi dan dienkripsi agar terjamin kerahasiaanya. Penelitian ini bertujuan untuk membangun suatu jaringan komunikasi beserta keamanannya. Metode penelitian menggunakan Experimental Research merupakan penelitian yang dilakukan untuk mengetahui akibat yang ditimbulkan dari suatu perlakuan yang diberikan secara sengaja oleh peneliti. Hasil penelitian menunjukkan bahwa tanpa keamanan percakapan pada VoIP dapat di sniffer dengan merekam pembicaraan yang berlangsung melalui VoIP calls pada tools wireshark backtrack dan setelah adanya keamanan VPN tunneling PPTP dan L2TP/IPsec sniffer tidak dapat menangkap informasi sehingga kerahasiaan dapat terjaga, selain itu analisis terhadap performance VoIP setelah menggunkan PPTP dan L2TP/IPSec sangat baik karena banyak panggilan yang success dilihat dari SIP statistics Kata Kunci : VoIP, RTP, VPN Tunneling PPTP dan L2TP/IPSec PENDAHULUAN Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara merupakan suatu hal yang akan menjadi bagian yang sangat penting, karena saat ini komunikasi suara dianggap komunikasi yang

paling praktis. teknologi komunikasi yang saat ini berkembang yang memungkinkan untuk melewatkan trafik suara melalui jaringan komputer adalah Voice over Internet Protocol (VoIP). Dengan adanya jaringan komunikasi VoIP maka dibangun pemanfaatan jaringan VoIP di SMA Negeri 1 Bongomeme untuk memudahkan komunikasi antar kepala sekolah, wakil kepala sekolah dan staf guru. Namun, berkembangnya layanan Voice bukan berarti tidak akan ada masalah yang muncul. Salah satu kelemahannya bahwa data yang terkirim tidak terjamin kerahasiaannya, karena siapapun bisa melakukan penyadapan, perekaman dan memanipulasi suara tersebut terhadap data VoIP dari percakapan user. Oleh karena itu, Penggunaan metode VPN (Virtual Private Network) tunneling merupakan salah satu alternatif komunikasi suara berbasiskan open source untuk membuat koneksi encrypted tunnels secara virtual dengan menggunakan autentikasi dengan yang lainnya menggunakan pre-shared secret dan menggunakan algoritma sha dan 3DES. VPN tunneling merupakan suatu teknik keamanan membuat terowongan diatas jaringan publik menggunakan Protocol Point To Point Protocol (PTPP) dan layer 2 Tunneling Protocol / IP Security (L2TP/IPSEC). PPTP dan L2TP/IPSEC adalah layer 2 Tunneling Protocol, keduanya melakukan pembungkusan payload pada frame PPTP untuk dilewatkan pada jaringan. PPTP dan L2TP/IPSEC dibuat dengan menggunakan OS Mikrotik. Dari metode tunneling akan dilakukan pengujian tingkat pengaruh adanya system kemanan yang dibuat terhadap performance VoIP. Pengertian Voip Menurut Saputra (2010 : 6) tentang Implementasi dan Analisa Unjuk kerja secure VoIP telah dikemukakan Voice over Internet Protocol (VoIP) dikenal juga dengan sebutan IP Telephony didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat ke tempat lainya menggunakan perantara protocol IP. Dengan kata lain teknologi ini mampu melewatkan trafik suara berbentuk paket melalui jaringan IP.

VPN Tunneling 1. Point To Point Protocol (PTPP) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server dengan membuat sebuah VPN melalui TCP/IPPoint to Point Tunneling Protocol (PPTP) beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. 2. Layer 2 Tunneling Protocol L2TP adalah suatu standar yang dikembangkan oleh Internet Engineering Task Force (IETF) (RFC 2661) pada layer 2, yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor seperti: Ascend, Cisco, IBM, Microsoft, dan 3Com. L2TP juga mendukung protokolprotokol non-ip. Protokol L2TP lebih banyak digunakan pada VPN non-internet Umunnya L2TP menggunakan port 1702 dengan protokol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel 3. IPSec IPSec merupakan jenis protokol yang mengintegrasikan fitur security yang meliputi proses authentifikasi, integritas, dan kepastian kedalam internet protokol (IP). Dimana proses tersebut dilakukan pada network layer atau layer ketiga dalam model OSI. Dengan menggunakan IPSec Tunnel, kita dapat melakukan enkripsi dari algoritma kriptografi. METODE PENELITIAN Metode yang digunakan dalam penelitian ini adalah Experimental Research yaitu penelitian yang dilakukan untuk mengetahui akibat yang ditimbulkan dari suatu perlakuan yang diberikan secara sengaja oleh peneliti. Sejalan dengan hal tersebut, Latipun (2002) mengemukakan bahwa penelitian eksperimen merupakan penelitian

yang dilakukan dengan melakukan manipulasi yang bertujuan untuk mengetahui akibat manipulasi terhadap penelitian yang diamati. Penelitian yang dibuat berkaitan dengan suatu Experimen, dimana dalam membuat suatu jaringan VoIP di rancang dan dilakukan pengujian metode keamanannya, dengan menggunakan tunneling PPTP dan LT2P/IPSEC untuk mengetahui sebab akibat terhadap pengaruh keamanan yang dibuat terhadap dampaknya performance VoIP. TAHAPAN PENELITIAN Identifikasi dan Perumusan Masalah Analisis Kebutuhan Untuk VoIP dan VPN 1. Studi Literatur 2. Pengamatan/wawanca ra Pengamatan 1. Permasalahan 2. Kebutuhan User Kebutuhan Sistem Perancangan Arsitektur VoIP dan VPN Tunneling Desain Arsitektur Arsitektur VoIP dan VPN Tunneling Pembangunan VoIP Software, Hardware, konfigurasi VoIP Pembangunan VPN Tunneling Analisis Keamanan Software, Settingan, Tunneling PPTP, L2TP/IPSEC Penyadapan menggunakan backtrack Keamanan PPTP & L2TP/IPSEC Pengaruh Terhadap Implementasi VoIP & Keamanan Software, Hardware, konfigurasi, Settingan VoIP & VPN Tunneling Gambar 1. Alur Penelitian A. Survey Pada tahap ini dilakukan survey terhadap studi kasus yang diambil yaitu dengan pengambilan data-data di SMA NEGERI 1 BONGOMEME dengan mewawancarai admin yang menangani IT di sekolah tersebut terutama mengenai jaringan. B. Identifikasi masalah Setelah melakukan survey dan mendapatkan data-data maka pada tahap selanjutnya mengidentifikasi masalah dari hasil pengamatan yang dilakukan,

identifikasi masalah dilakukan dengan cara mengetahui masalah yang didapat dan pengamatan dari studi literature VoIP dari penelitian-penelitian sebelumnya C. Analisis Kebutuhan Pada tahap ini setelah permasalahan didapat maka dilakukan analisis kebutuhan dengan melakukan kebutuhan perangkat yang diperlukan berdasarkan kebutuhan jaringan VoIP yang akan dibangun dan system keamanannya. Kebutuhan yang di analisis terdiri dari kebutuhan Hardware dan Software, selain itu mengetahui perlunya pemanfaatan teknologi yang digunakan untuk menghasilkan jaringan VoIP. D. Perancangan Jaringan VoIP Setelah dilakukan analisis kebutuhan dari teknologi yang digunakan, maka dilakukan perancangan jaringan VoIP dengan menggunakan Operating System Trixbox berbasis linux dan opensource dan perangkat pendukung lainnya. Pada tahap ini dirancang arsitektur VoIP yang menggambarkan jaringan VoIP berdasarkan pemanfaatan teknologi yang digunakan dari analisis kebutuhan serta rancangan IP Address dan nomor Extention sesuai tujuan E. Pembangunan dan VoIP Pada tahap ini setelah rancangan di buat maka dibangun jaringan VoIP sebagai suatu uji coba untuk memastikan sistem voip berjalan dengan baik sebelum di implementasikan di SMA Negeri 1 Bongomeme F. Pembangunan keamanan PPTP dan L2TP/IPSEC Setelah pembangunan VoIP di bangun berdasarkan pengujian yang dilakukan, maka tahap selanjutnya di bangun sistem keamanan dari VoIP dengan menggunakan teknik VPN (Virtual Private Network) Tunneling, yang terdiri dari metode tunneling PPTP dan L2TP/IPSEC. Pembangunan tunneling dibuat menggunakan mikrotik pada server dan pada client dibanguan pada jaringan VPN G. Analisis Keamanan Pada tahap ini dilakukan analisis metode keamanan VPN Tunneling berupa penyadapan komunikasi antara client 1 dengan lainnya, analisis dibuat

untuk mengetahui seberapa jauh pengaruh Performance VoIP terhadap metode tunneling yang terdiri dari PTPP dan L2TP/IPSEC H. Implementasi VoIP dan Keamanan Tahap implementasi merupakan tahap puncak dari penelitian yang dilakukan, karena pada tahap ini sudah dilakukan penerapan VoIP di SMA Negeri 1 Bongomeme dengan uji coba sebelumnya, sehingga pada implementasi VoIP dan keamanannya sudah teruji dan sukses untuk di implementasikan. Pada tahap implementasi dilakukan juga penjelasan secara praktik kepada Kepala Sekolah, Wakil Kepala Sekolah dan guru mengenai sistematika VoIP dari unjuk kerja yang dilakukan. HASIL DAN PEMBAHASAN Gambar 2. Percakapan Melalui VoIP Gambar 2 memperlihatkan hasil percakapan yang dilakukan melalui VoIP yang telah dibangun, proses percakapan menampilkan video conference antar client satu dengan client yang dihubungi dengan nomor tujuan yang telah di calling.

Gambar 2. Keamanan Dan Performance VoIP Tanpa Tunneling Gambar 2 menjelaskan bahwa hasil dari paket data yang tertangkap dapat diketahui bahwa untuk paket data VoIP tidak ada metode keamanan yang digunakan untuk mengamankan paket RTP, selain itu di jelaskan untuk performance VoIP yang dilihat dari SIP Statistics. Gambar 3. Keamanan Dan Performance VoIP Dengan Tunneling PPTP Gambar 3 Menjelaskan bahwa dengan adanya tunneling PPTP protokol yang lewat berubah menjadi UDP dan infonya tertulis destination yang artinya percakapan tidak dapat disadap.

Gambar 4. Keamanan Dan Performance VoIP Dengan Tunneling PPTP Dan L2TP/IPSec Gambar 4 Menjelaskan bahwa sama seperti halnya dengan adanya tunneling PPTP dan dengan di tambahkannya tunneling L2TP/IPSec keamanan menjadi lebih tinggi karena adanya penggunaan enkripsi 3DES dan Sha. Hasil penelitian yang didapat dari pengujian keamanan tanpa menggunakan VPN tunneling semua informasi dapat di tangkap oleh sniffer dalam protocol RTP hal ini dikarenakan karena tidak adanya keamanan yang dibangun, sedangkan untuk yang menggunakan VPN tunneling dengan 1 tunneling yang dipakai yaitu PPTP keamanan dapat terjaga karena data tidak dapat disadap seperti halnya dengan menggunakan 2 tunneling yaitu menggabungkan antara PPTP dan L2TP/IPSec tingkat keamanan semakin tinggi karena adanya enkripsi sha dan 3DES yang ada pada L2TP/IPSec. Sedangkan untuk performance VoIP tingkat pengaruh tanpa menggunakan VPN tunneling berdasarkan hasil SIP statistik yang didapat panggilan yang sukses hanya sedikit, sedangkan untuk yang 1 tunneling jumlah panggilan yang sukses masih lebih banyak dari yang tanpa tunneling dan gabungan dari 2 tunneling menghasilkan jumlah panggilan sukses yang lebih banyak seperti yang telah di tampilkan pada gambar 2, 3 dan 4

KESIMPULAN DAN SARAN Kesimpulan 1. VoIP bisa dijadikan sebagai suatu alternatif hubungan komunikasi karena dalam implementasinya sangat mudah dengan penggunaan alat yang sederhana sehingga biaya relatif lebih murah, dan tidak adanya tarif pulsa. 2. Trixbox sebagai Sistem Operasi berbasis Linux yang bersifat open source yang dikhususkan untuk VoIP juga masih memiliki beberapa kelemahan salah satunya adalah akses konfigurasi yang masih menggunakan HTTP yang dapat dengan mudah dilakukan sniffing untuk mendapatkan administrator account. 3. VPN Tunneling PPTP dan L2TP/IPSec sangat baik untuk dijadikan keamanan Voip, karena sniffer tidak bisa mendapatkan informasi dari percakapan yang dilakukan. 4. Menggunakan 2 tunneling yaitu PPTP Dan L2TP/IPSecc sangat baik untuk performance VoIP, karena tercatat banyaknya calls yang tertangkap selama percakapan dalam sejam yaitu total calls 130 dibandingkan dengan tanpa VPN Tunneling dan hanya 1 tunneling yaitu PPTP panggilan yang success hanya menghasilkan 88 calls dan 102 calls Saran Analisis Keamanan penelitian ini hanya teruji pada penyadapan voice, sehingga perlu adanya penyadapan berupa video call DAFTAR PUSTAKA Olii, M.S. 2014. Analisis Dan Implementasi keamanan jaringan Voice Over Internet Protokol (VoIP) Menggunakan VPN Tunneling PPTP Dan L2TP/IPSec. [Skripsi] diterbitkan. Universitas Negeri Gorontalo. Arkaah. F. B. 2006. VoIP in the Context of Security. Stockholm : Department of Computer and Systems Sciences Stockholm University / Royal Institute of Technology.

Saputra, A. T. 2010. Implementasi dan Analisis Unjuk Kerja Secure VoIP Pada Jaringan VPN Berbasis MPLS Dengan Menggunakan Tunneling IPSec. [Skripsi] diterbitkan. Universitas Indonesia.(online), (http://elib.unikom.ac.id/_e-1.pdf, diakses 3 April 2013). Marjan, I dan Syarif, S. 2009. Model Teknik Keamanan VoIP Dengan VPN Kriptografi Pada Jaringan Wireless LAN 802.11B Dan Korelasi Terhadap Intellibility Suara Dan Bandwith VoIP, (Online), Vol.7, No. 1 (http://journal.unhas.ac.id/index.php/elen/article/download/221/203, diakses 10 April 2013)