Skip to main content

Installasi Laravel 9 atau 10

Keamanan Pada VoIP

 Keamanan Yang Diterapkan Pada VoIP 

VoIP call private network 

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset. 

Firewall dan Packetized Voice 

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.


Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency. 

VoIP Lockdown 

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya. Seorang attacker dapat memasang program trojan horse di komputer pc tsb, maka voice network dapat terserang juga, untuk mencegah serangan data network, sebaiknya dipisahkan voice dan data via VLAN, dengan segmentasi yang tangguh, serangan terhadap data network tidak akan mempengaruhi voice traffic dan voice quality. Yang terakhir amankan gateway VoIP anda dari serangan virus. Setelah membaca artikel ini anda dapat melanjutkan artikel tentang VoIP yang lain, berikut daftarnya 1. Pengertian VoIP 2. Konsep Kerja VoIP 3. Konsep Kerja Protokoler Server Softswitch 4. Aplikasi VoIP 5. Keamanan Yang Diterapkan Pada VoIP 6. Kekurangan dan Kelebihan VoIP Referensi

 



Sumber : 

https://www.redpedia.com/2017/10/keamanan-yang-diterapkan-pada-voip.html diakses pada 30 Jan 2021 08:38 WIB

https://belajar.kemdikbud.go.id/SumberBelajar/tampilajar.php?ver=99&idmateri=75&mnu=Materi5

Comments

Anas Akmal f said…


1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.

Anonymous said…
VoIP call private network

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.

Firewall dan Packetized Voice

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.


Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.

VoIP Lockdown

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Keamanan pada VoIP adalah sebagai berikut :

1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.

Nissa Nur Hafidhoh
Ramdani Store said…
Ramdani
XII-TKJ


1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
1. Voip Call Jaringan pribadi
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang berbicara dengan telepon tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya panggilan privasi. Voip merupakan sebuah teknologi paket yang paket data seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan lalu lintas suara melalui private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan otentikasi dari sniffer. Penyadapan lalu lintas suara melalui internet sendiri sangatlah mungkin terjadi, namun terbilang sulit, penangkapan bisa dilakukan di dalam Voip dengan cara dipasang Radio gubuk. Maka penyerang dengan mudah akan menyadap panggilan Voip dan men-decode-kan. Seorang administrator jaringan haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka PC komputer aktifkan dengan softphone suara, PC komputer aktifkan dengan kemampuan suara, seorang admin dapat meng-install VPN client demi keamanan dengan cara menggunakan terowongan terenkripsi ujung ke ujung.

2. Firewall dan Packetized Voice
Sistem keamanan yang selanjutnya adalah Firewall dan Suara Paket. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha mendukung agar tidak ada penundaan. Dengan begitu, kondisi dari firewall haruslah memproses dulu paket Voip yang dibebankan, barulah bisa terjadi arus lalu lintas.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan memahami kapan port sebaiknya di buka atau tutup untuk lalu lintas Voip, port biasanya di buka selama ada panggilan. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan paket media.

3. Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada serangan. Misalnya saja pada peralatan cisco's windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft variannya UNIX, pada pendekatan standar dengan menggunakan penguncian Voip antara lain seperti: Menghapus layanan yang tidak perlu untuk mereduksi serangan vektor, pembaruan virus dan isolasi pada server Voip, ada yang lainnya lagi dengan cara memindai ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.


Silvi Dela Puspita
XII-TKJ
Ranti Fatmawati said…
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Nama: Rofina Abdurohman
Kelas: XII-TKJ

1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Anonymous said…
This comment has been removed by the author.
Anonymous said…
Adam PL 12tkj
Keamanan pada VoIP adalah sebagai berikut :

1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Bangle's said…
Ineu Mustika Damayanti

1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Demi keamanan penggunaan Voip, menerapkan sistem keamanan adalah hal yang sangat penting. Untuk itulah, pada kesempatan kali ini kita akan membahas mengenai sistem keamanan yang bisa diterapkan dalam Voip. Lebih jelasnya, langsung saja kita simak pembahasan berikut ini

1. Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2. Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3. Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Unknown said…
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.

Muhamad ikbal
12 TKJ
Asep sobar said…
Asep sobar

3 cara dalam melakukan keamanan dalam jaringan,yaitu;


1. Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2. Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3. Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
ASRIA said…
1. VoIP call private network

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.

2. Firewall dan Packetized Voice

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.


Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.

3. VoIP Lockdown

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Unknown said…

Reni Mulyati
XII TKJ


1. VoIP call private network

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.

2. Firewall dan Packetized Voice

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.


Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.

3. VoIP Lockdown

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Unknown said…
1. VoIP call private network

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.

2. Firewall dan Packetized Voice

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.


Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.

3. VoIP Lockdown

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.


Cicah Hartini
12 TKJ
Unknown said…
1. VoIP call private network

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.

2. Firewall dan Packetized Voice

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.


Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.

3. VoIP Lockdown

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.


Cicah Hartini
12 TKj
AyuRahma said…
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.


Ayu Rahmawati
XII-TKJ
Unknown said…
M.Reynaldi 12TKJ
Keamanan pada VoIP adalah sebagai berikut :

1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.

2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.

3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.

Popular posts from this blog

Menampilkan peta .shp dengan MS4W

SISTEM INFORMASI GEOGRAFIS BANDARA YANG ADA DI INDONESIA Cara pembuatan mapserver dengan menggunakan pmapper 4.2.1 Untuk membuat mapserver kita harus mempunyai dulu pmapper disini saya menggunakan pmapper 4.2.1. Cara pertama untuk membuat mapserver simpan folder mapserver for window ( MS4W) di folder drive (mau di drive C, D, E dan seterusnya). Ingat jangan menyimpan MS4W di sub drive (di folder lain dalam drive) untuk lebih jelasnya lihat gambar dibawah ini : Pada gambar diatas MS4W disimpan pada folder D. setelah MS4W disimpan di folder D lalu buka folder tersebut dan buka folder Apache-bin-httpd seperti pada gambar dibawah ini sehingga muncul seperi koment prompt yang menunjukan bahwa apache mapserver telah aktif Catatan : ingat untuk menjalankan httdp semua database yang ada pada komputer kita harus dimatikan terlebih dahulu baik itu XAMPP, IIS, dan yang lainnya. Jika httpd diatas dijalankan maka akan muncul tampilan seperti ini. Setelah httpd tampil coba ...

Cara Menentukan Warna Tube dan Core Fiber Optic

Urutan Warna  fiber optic 1. Biru                              7. Merah 2. Orange                         8.Hitam 3. Hijau                              9. Kuning 4. cokelat                         10. Violet 5. Abu-abu                        11. Ping 6. Putih                              12. Tosca   Sesuai dengan standard TIA/EIA-598 yang dipakai secara internasional, digunakan 12 warna sebagai pengenal urutan, yaitu No urut Warna No Urut Warna 1 2 3 4 5 ...

Menampilkan Peta dari Database Mysql

Oke pada postingan kali ini saya akan coba berbagi ilmu bagaimana cara-cara menampilkan peta geometry (polygon) dari database MYSQL kedalam mapserver. Dari dulu kebanyakan kita mengenal cara pembuatan mapserver dengan menggunakan media peta dengan format peta .shp, nah sekaranga saya akan coba menjelaskan bagaiman kita membuat dan menampilkan peta yang diambil dari database. Apa sih keunggulan menampilkan peta dari database??? nah pertanyaan ini sangat berguna sekali. jawaban dari pertanyaan itu adalah, dengan menggunakan database maka peta yang kita buat akan menjadi peta yang dinamis, sehingga jika kita membuat pewarnaan peta berdasarkan data numerik maka pewarnaan itu akan menjadi dinamis sesuai dengan data yang diinput Nah langsung aja ke TKP. 1. untuk mengkonversi data Geometry kedalam database MySQL kita harus mendownload terlebih dahulu shp2MySQL download disini shp2mysql . kemudian extract file shp2Mysql kedalam direktori sesuai dengan direktori yang anda inginkan contoh D:s...