SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Alur perjalanan Data
di Jaringan Internet
                              Mukhamaf Faiz Fanani
                              5211100043
                              DMJ-B
                              Pada tugas ini akan dijelaskan tentan bagaimana alur data
                              yang terjadi di jaringan internet berdasarkan video

  Jurusan Sistem Informasi

Institute Teknologi Sepuluh
                  Nopember

                   Suabaya



                 9/15/2012
Saat user mengetik alamat URL(website) di browser, browser akan mengubah alamat tersebut
menjadi data-data. Setelah itu, data tersebut di pecah-pecah dan dipaketkan ( ditambah header) untuk
keasilahan data dalam proses verifikasi. Setelah itu paketan dikirimkan melewati jaringan( yang kita
sebut dengan LAN. dalam proses perjalanan ke jaringan tersebut, paket bisa hilang karena beberapa
kondisi, mungkin terkena gelombang dari luar atau yang lainnya. Setelah itu, Paket akan melewati
sebuah router.




                                        Figure 1 Ilustrasi Router

        Router berfungsi sebagai pembagi aliran agar paket tidak bertabrakan(crash) antara paket yang
satu dengan data yang lainnya. Setelah itu, data akan melewati router switch




                                     Figure 2 Ilustrasi Router Switch

         router switch berfungsi menggiring data dan memasukkannya sesuai dengan jalur yang akan
dilewati. Setelah paket melewati itu, paket akan melewati proxy sebuah jaringan.
Figure 3 Ilustrasi Proxyy jaringan

          Di proxy ini, paket akan di check apakah paket tersebut mengandung data-data atau URL yang di
filter oleh proxy. Data yang di filter ini biasanya berisi tentang hal-hal yang terlarang, misalnya konten
porno. Jika mengandung konten seperti itu, paket tersebut akan di blokir. Paket yang lolos selanjutnya
melewati firewall.




                                           Figure 4 Ilustrasi firewall

firewall berfungsi untuk memfilter paket-paket yang masuk ke jaringan internet maupun dari jaringan
internet ke jaringan lokal. Hal ini dapat menghindarkan computer seseorang terinfeksi dari berbagai
macam modus kejahatan, seperti spyware, phishing dan lain-lain yang dapat membahayakan computer
dan user.Setelah itu paket langsung masuk jaringan internet. Dalam jaringan intenet ini, paket bisa
rusak( lost).
Figure 5 ilustrasi jaringan Internet

        Setelah itu paket masih akan melewati proxy lagi(Proxy internet).




                                       Figure 6 Ilustrasi Proxy Internet

        Di proxy ini, paket akan di masukkan ( di cluster) sesuai dengan kriteria dari paket itu sendiri.
Misalnya, jika mengakses untuk kegiatan browsing akses webserever, maka akan dimasukkan ke proxy
dengan port 80. sedangkan untuk akses email, akan dimasukkan ke proxy 25. Kemudian paket akan
sampai ke tujuan masing-masing( Server).Kemudian paket akan dibuka dan data-datanya akan diproses
oleh server untuk direalisasikan permintaanya.
Figure 7 illustrasi dari pembacaan paet oleh server

        Dan kemudian hasil dari permintaan tersebut akan dikirimkan dengan cara yang sama yaitu
melalui paket-aket yang diberi header untuk validitasnya. dan Paket akan diadur ulang kembali.

Weitere ähnliche Inhalte

Was ist angesagt?

Dos attack etika profesi tik
Dos attack etika profesi tikDos attack etika profesi tik
Dos attack etika profesi tikrobbyjose
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network serveredina24
 
2013 14. Instalasi Linux Suse
2013 14. Instalasi Linux Suse2013 14. Instalasi Linux Suse
2013 14. Instalasi Linux SuseSyiroy Uddin
 
Konfigurasi open-proxy
Konfigurasi open-proxyKonfigurasi open-proxy
Konfigurasi open-proxyFajar Rohmawan
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
Cara replikasi
Cara replikasiCara replikasi
Cara replikasichrezjohn
 
Filtering dan-transparent-proxy
Filtering dan-transparent-proxyFiltering dan-transparent-proxy
Filtering dan-transparent-proxyFajar Rohmawan
 
Radius hotspot
Radius hotspotRadius hotspot
Radius hotspotrahma2013
 
Tugas Akhir Semester WAN
Tugas Akhir Semester WANTugas Akhir Semester WAN
Tugas Akhir Semester WANDicky Alejandro
 

Was ist angesagt? (15)

Proxy server
Proxy serverProxy server
Proxy server
 
Dos attack etika profesi tik
Dos attack etika profesi tikDos attack etika profesi tik
Dos attack etika profesi tik
 
Bypass
BypassBypass
Bypass
 
Materi Jarkom
Materi JarkomMateri Jarkom
Materi Jarkom
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
2013 14. Instalasi Linux Suse
2013 14. Instalasi Linux Suse2013 14. Instalasi Linux Suse
2013 14. Instalasi Linux Suse
 
Konfigurasi open-proxy
Konfigurasi open-proxyKonfigurasi open-proxy
Konfigurasi open-proxy
 
Setting vpn pptp client
Setting vpn pptp clientSetting vpn pptp client
Setting vpn pptp client
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Cara replikasi
Cara replikasiCara replikasi
Cara replikasi
 
Filtering dan-transparent-proxy
Filtering dan-transparent-proxyFiltering dan-transparent-proxy
Filtering dan-transparent-proxy
 
Radius hotspot
Radius hotspotRadius hotspot
Radius hotspot
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Tugas Akhir Semester WAN
Tugas Akhir Semester WANTugas Akhir Semester WAN
Tugas Akhir Semester WAN
 
Modul 1
Modul 1Modul 1
Modul 1
 

Ähnlich wie AlurDataJaringanInternet

09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
Perjalanan data pada internet
Perjalanan data pada internetPerjalanan data pada internet
Perjalanan data pada internetTama Gws
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server Fauzan A. N
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Shaqil Muhammad
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Kajian kes datagram analisis dengan wireshark
Kajian kes   datagram analisis dengan wiresharkKajian kes   datagram analisis dengan wireshark
Kajian kes datagram analisis dengan wiresharkMad Qiyud
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan KomputerAdy Nopaldi
 

Ähnlich wie AlurDataJaringanInternet (20)

09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
Perjalanan data pada internet
Perjalanan data pada internetPerjalanan data pada internet
Perjalanan data pada internet
 
Persentasi KSK
Persentasi KSKPersentasi KSK
Persentasi KSK
 
Persentasi KSK
Persentasi KSKPersentasi KSK
Persentasi KSK
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Layer 2 osi
Layer 2 osiLayer 2 osi
Layer 2 osi
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Data link
 Data link Data link
Data link
 
Data link layer_adi
Data link layer_adiData link layer_adi
Data link layer_adi
 
Kajian kes datagram analisis dengan wireshark
Kajian kes   datagram analisis dengan wiresharkKajian kes   datagram analisis dengan wireshark
Kajian kes datagram analisis dengan wireshark
 
firewall
firewallfirewall
firewall
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Artikel OSI Layer
Artikel OSI LayerArtikel OSI Layer
Artikel OSI Layer
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 

Mehr von Faiz Fanani

15_526_topic01.ppt
15_526_topic01.ppt15_526_topic01.ppt
15_526_topic01.pptFaiz Fanani
 
Dmjb tugas02-5211100043
Dmjb tugas02-5211100043Dmjb tugas02-5211100043
Dmjb tugas02-5211100043Faiz Fanani
 
Pembelajaran mbd smester iii si_its
Pembelajaran mbd smester iii si_itsPembelajaran mbd smester iii si_its
Pembelajaran mbd smester iii si_itsFaiz Fanani
 
Final project pengantar sistem informasi
Final project pengantar sistem informasiFinal project pengantar sistem informasi
Final project pengantar sistem informasiFaiz Fanani
 
7. pembuatan website dengan joomla
7. pembuatan website dengan joomla7. pembuatan website dengan joomla
7. pembuatan website dengan joomlaFaiz Fanani
 
Modul 01 sisop_2012
Modul 01 sisop_2012Modul 01 sisop_2012
Modul 01 sisop_2012Faiz Fanani
 
59567935 remastering-ubuntu-dengan-uck
59567935 remastering-ubuntu-dengan-uck59567935 remastering-ubuntu-dengan-uck
59567935 remastering-ubuntu-dengan-uckFaiz Fanani
 
Mengukur kepuasan pelanggan
Mengukur kepuasan pelangganMengukur kepuasan pelanggan
Mengukur kepuasan pelangganFaiz Fanani
 
Proses pengembangan perangkat lunak
Proses pengembangan perangkat lunakProses pengembangan perangkat lunak
Proses pengembangan perangkat lunakFaiz Fanani
 

Mehr von Faiz Fanani (11)

15_526_topic01.ppt
15_526_topic01.ppt15_526_topic01.ppt
15_526_topic01.ppt
 
Dmjb tugas02-5211100043
Dmjb tugas02-5211100043Dmjb tugas02-5211100043
Dmjb tugas02-5211100043
 
Pembelajaran mbd smester iii si_its
Pembelajaran mbd smester iii si_itsPembelajaran mbd smester iii si_its
Pembelajaran mbd smester iii si_its
 
Final project pengantar sistem informasi
Final project pengantar sistem informasiFinal project pengantar sistem informasi
Final project pengantar sistem informasi
 
7. pembuatan website dengan joomla
7. pembuatan website dengan joomla7. pembuatan website dengan joomla
7. pembuatan website dengan joomla
 
Modul 01 sisop_2012
Modul 01 sisop_2012Modul 01 sisop_2012
Modul 01 sisop_2012
 
59567935 remastering-ubuntu-dengan-uck
59567935 remastering-ubuntu-dengan-uck59567935 remastering-ubuntu-dengan-uck
59567935 remastering-ubuntu-dengan-uck
 
Mengukur kepuasan pelanggan
Mengukur kepuasan pelangganMengukur kepuasan pelanggan
Mengukur kepuasan pelanggan
 
Cobit pertamina
Cobit pertaminaCobit pertamina
Cobit pertamina
 
Proses pengembangan perangkat lunak
Proses pengembangan perangkat lunakProses pengembangan perangkat lunak
Proses pengembangan perangkat lunak
 
Kebahagiaan
KebahagiaanKebahagiaan
Kebahagiaan
 

AlurDataJaringanInternet

  • 1. Alur perjalanan Data di Jaringan Internet Mukhamaf Faiz Fanani 5211100043 DMJ-B Pada tugas ini akan dijelaskan tentan bagaimana alur data yang terjadi di jaringan internet berdasarkan video Jurusan Sistem Informasi Institute Teknologi Sepuluh Nopember Suabaya 9/15/2012
  • 2. Saat user mengetik alamat URL(website) di browser, browser akan mengubah alamat tersebut menjadi data-data. Setelah itu, data tersebut di pecah-pecah dan dipaketkan ( ditambah header) untuk keasilahan data dalam proses verifikasi. Setelah itu paketan dikirimkan melewati jaringan( yang kita sebut dengan LAN. dalam proses perjalanan ke jaringan tersebut, paket bisa hilang karena beberapa kondisi, mungkin terkena gelombang dari luar atau yang lainnya. Setelah itu, Paket akan melewati sebuah router. Figure 1 Ilustrasi Router Router berfungsi sebagai pembagi aliran agar paket tidak bertabrakan(crash) antara paket yang satu dengan data yang lainnya. Setelah itu, data akan melewati router switch Figure 2 Ilustrasi Router Switch router switch berfungsi menggiring data dan memasukkannya sesuai dengan jalur yang akan dilewati. Setelah paket melewati itu, paket akan melewati proxy sebuah jaringan.
  • 3. Figure 3 Ilustrasi Proxyy jaringan Di proxy ini, paket akan di check apakah paket tersebut mengandung data-data atau URL yang di filter oleh proxy. Data yang di filter ini biasanya berisi tentang hal-hal yang terlarang, misalnya konten porno. Jika mengandung konten seperti itu, paket tersebut akan di blokir. Paket yang lolos selanjutnya melewati firewall. Figure 4 Ilustrasi firewall firewall berfungsi untuk memfilter paket-paket yang masuk ke jaringan internet maupun dari jaringan internet ke jaringan lokal. Hal ini dapat menghindarkan computer seseorang terinfeksi dari berbagai macam modus kejahatan, seperti spyware, phishing dan lain-lain yang dapat membahayakan computer dan user.Setelah itu paket langsung masuk jaringan internet. Dalam jaringan intenet ini, paket bisa rusak( lost).
  • 4. Figure 5 ilustrasi jaringan Internet Setelah itu paket masih akan melewati proxy lagi(Proxy internet). Figure 6 Ilustrasi Proxy Internet Di proxy ini, paket akan di masukkan ( di cluster) sesuai dengan kriteria dari paket itu sendiri. Misalnya, jika mengakses untuk kegiatan browsing akses webserever, maka akan dimasukkan ke proxy dengan port 80. sedangkan untuk akses email, akan dimasukkan ke proxy 25. Kemudian paket akan sampai ke tujuan masing-masing( Server).Kemudian paket akan dibuka dan data-datanya akan diproses oleh server untuk direalisasikan permintaanya.
  • 5. Figure 7 illustrasi dari pembacaan paet oleh server Dan kemudian hasil dari permintaan tersebut akan dikirimkan dengan cara yang sama yaitu melalui paket-aket yang diberi header untuk validitasnya. dan Paket akan diadur ulang kembali.