• Tidak ada hasil yang ditemukan

Ubuntu : Sync data with rsync command line

N/A
N/A
Protected

Academic year: 2021

Membagikan "Ubuntu : Sync data with rsync command line"

Copied!
21
0
0

Teks penuh

(1)

Ubuntu 14.04 : Sync data with

rsync command line

Pada artikel sebelumnya, telah dijelaskan pengertian dan kelebihan rsync dan disini akan dijelaskan mengenai option yang biasa digunakan dalam rsync :

Default command line for rsync: # rsync options source destination

Beberapa rsync command yang sering digunakan

Rsync files dan folder local

Perintah berikut ini akan melakukan sinkronisasi file pada mesin lokal dari satu lokasi ke lokasi lain. Di sini, di contoh ini, nama file data.tar perlu disalin atau disinkronisasikan ke /home/backup / folder.

ribhy@systemblack:~/test$ rsync -avh data/data.tgz home/backup

sending incremental file list

data.tgzsent 41.31M bytes received 31 bytes 27.54M bytes/sec

total size is 41.30M speedup is 1.00

Dalam contoh di atas, Anda dapat melihat bahwa jika tujuan tidak sudah ada rsync akan membuat direktori secara otomatis untuk tujuan.

Rsync files dan folder ke server

Perintah ini akan melakukan sinkronisasi direktori dari mesin lokal ke mesin remote. Sebagai contoh: Ada folder di komputer Anda “data” lokal yang berisi beberapa paket tgz dan Anda ingin bahwa konten direktori lokal mengirim ke server jauh, Anda dapat menggunakan perintah berikut. ribhy@systemblack:~/test$rsync -avh data/data.tgz root@192.168.1.8:/home

(2)

root@192.168.1.8's password: sending incremental file list data.tgz

sent 41.31M bytes received 31 bytes 1.35M bytes/sec total size is 41.30M speedup is 1.00

ribhy@systemblack:~/test$

Rsync files dan folder via ssh Untuk mengunakan protocol

lain contoh mengunakan ssh dan rsync mengunakan option “-e”. Berikut contoh dalam pengunaan rsync -e:

ribhy@systemblack:~/test$ rsync -avhe ssh data/data.tgz root@192.168.1.8:/home

root@192.168.1.8's password: sending incremental file list

data.tgzsent 41.31M bytes received 31 bytes 1.35M bytes/sec

total size is 41.30M speedup is 1.00 ribhy@systemblack:~/test$

Rsync dengan mengunakan progress pengiriman

Sering kita tidak mengetahui secara detail dan jelas proses pengiriman files / folder dalam rsync. Untuk mengaktifkan proses tersebut hanya memerlukan option – p r o g r e s s , c o n t o h p e n g u n a a n n y a adalah:ribhy@systemblack:~/test$ rsync -avhe ssh data/data.tgz root@192.168.1.8:/home

root@192.168.1.8's password: sending incremental file list data.tgz

sent 41.31M bytes received 31 bytes 1.35M bytes/sec total size is 41.30M speedup is 1.00

ribhy@systemblack:~/test$

Rsync dengan include dan excludeKedua opsi ini

memungkinkan kita untuk include dan exclude file dengan menentukan parameter dengan opsi ini membantu kita untuk menentukan file-file atau direktori yang ingin Anda sertakan dalam sinkronisasi dan mengecualikan file dan folder dengan Anda tidak ingin ditransfer.

(3)

file-file dan direktori hanya yang dimulai dengan ‘d’ d a n b e l u m t e r m a s u k s e m u a b e r k a s d a n direktori.ribhy@systemblack:~/test$ rsync -avhe ssh --include 'c*' --exclude '*' data/ root@192.168.1.8:/tmp root@192.168.1.8's password:

sending incremental file list

cc.tgzsent 41.31M bytes received 31 bytes 1.56M bytes/sec

total size is 41.30M speedup is 1.00 ribhy@systemblack:~/test$

R s y n c m e n y a m a k a n ( d e l e t e d a r i s o u r c e ) y a n g terdelete Jika sebuah file atau direktori tidak ada pada

sumbernya, tapi sudah ada di tempat tujuan, Anda mungkin ingin menghapus file / direktori yang ada di target sementara anda tetap ingin mengunakan rsync.

Kita dapat menggunakan option ‘-delete’ untuk menghapus file yang tidak ada di direktori source. Sumber dan target berada dalam direktory sync.

ribhy@systemblack:~/test$ rsync -avhe ssh --delete data/ root@192.168.1.8:/tmp

root@192.168.1.8's password: sending incremental file list ./

deleting aa.tgz

sent 68 bytes received 15 bytes 33.20 bytes/sec total size is 41.30M speedup is 497640.45

ribhy@systemblack:~/test$

Rsync dengan maksimal transfer

Anda dapat menentukan ukuran Max file yang akan ditransfer atau sync. Anda dapat melakukannya dengan “-max-size” pilihan. Di sini, di contoh ini, ukuran file Max adalah 200k, sehingga perintah ini akan mentransfer hanya file yang sama atau lebih kecil dari 200k.

ribhy@systemblack:~/test$ rsync -avh --max-size='200k' data/ root@192.168.1.8:/tmp

root@192.168.1.8's password: sending incremental file list

(4)

./ aa.tgz bb.tgz

sent 187 bytes received 53 bytes 96.00 bytes/sec total size is 47.35M speedup is 197284.39

ribhy@systemblack:~/test$

Rsync mendelete source setelah transfer Sekarang,

misalkan Anda memiliki web server utama dan server b a c k u p d a t a , A n d a m e m b u a t b a c k u p h a r i a n d a n disinkronisasikan dengan server cadangan Anda, sekarang Anda tidak ingin menyimpan bahwa salinan lokal dari cadangan di server web Anda.

Jadi, akan Anda menunggu untuk transfer untuk menyelesaikan dan kemudian menghapus mereka file cadangan lokal secara manual? Oh tentu regular tidak. Penghapusan otomatis ini dapat dilakukan dengan menggunakan option ‘-file-remove-source’.

ribhy@systemblack:~/test$ ls data/ bb.tgz cc.tgz dd.tgz zz.tgz

ribhy@systemblack:~/test$ rsync removesourcefiles -zvh data/zz.tgz root@192.168.1.8:/tmp

root@192.168.1.8's password: zz.tgz

sent 63 bytes received 31 bytes 37.60 bytes/sec total size is 0 speedup is 0.00

ribhy@systemblack:~/test$ ls data bb.tgz cc.tgz dd.tgz

ribhy@systemblack:~/test$

Rsync dengan menset bandwidth transfer

Anda dapat mengatur batas bandwidth saat melakukan transfer data dari satu komputer ke komputer lain dengan bantuan ‘-bwlimit’ option. option ini membantu kita untuk membatasi I / O bandwidth.

[ribhy@systemblack]# rsync --bwlimit=100 -avzhe ssh /var/lib/rpm/ root@192.168.1.8:/root/tmprpm/

root@192.168.0.100's password: sending incremental file list

(5)

sent 324 bytes received 12 bytes 61.09 bytes/sec total size is 38.08M speedup is 113347.05

Ubuntu 14.04 : Pengertian

sync data with rsync command

line

Rsync adalah aplikasi yang sering digunakan untuk mengkopi data (synchronizing Files). Rsync berbeda dengan cp / scp, pada dasarnya rsync digunakan untuk menyamakan files atau folder. Beberapa kelebihan rsync :

Irit bandwidth. Jika di sisi penerima, file yang ingin dikirimkan sudah ada, tapi belum tentu sama (misalnya ukurannya lebih kecil/besar atau terdapat perbedaan karena versinya lebih lama), maka rsync dapat melakukan serangkaian pengecekan perbandingan checksum terhadap blok-blok dalam file di kedua sisi, untuk meminimalisasi jumlah data yang harus ditransfer. Algoritma ini disebut algoritma rsync. Bahkan sebetulnya rsync bermula dari sebuah paper yang menjelaskan algoritma ini.

Jadi, misalnya Anda memiliki 2 buah versi file berukuran kurang lebih 100MB di dua tempat, dengan rsync Anda mungkin Anda hanya membutuhkan transfer data sebesar 50MB, 10MB, atau bahkan di bawah 1MB untuk menyamakan kedua buah versi file ini, bergantung pada seberapa mirip kedua file tersebut sebelumnya.

Atau, misalnya Anda sedang mentransfer file besar lalu putus di tengah jalan. Anda dapat jalankan kembali rsync dan rsync

(6)

akan melanjutkan kembali transfer dari posisi putus dan memastikan hasil akhirnya nanti sama.

Cepat. Rsync cepat salah satunya karena algoritma rsync yang disebutkan di atas. Selain itu rsync dapat melakukan kompresi data saat transfer. Dibandingkan FTP pun rsync lebih cepat karena dapat melakukan pipelining, sementara transfer menggunakan FTP boros koneksi TCP/IP untuk setiap file yang ditransfer. Ini akan semakin kentara untuk tree berisi file kecil-kecil yang jumlahnya banyak (misalnya file-file website yang umumnya berisi banyak file HTML dan gambar), di mana rsync dapat beberapa kali hingga belasan kali lebih cepat dari FTP.

Fleksibel. Rsync tidak hanya bisa mentransfer file tunggal, tapi juga direktori dan tree secara rekursif. Anda bisa memilih untuk menghapus file/direktori yang sudah tidak ada dari sisi pengirim tapi masih ada di sisi penerima. Anda bisa memilih untuk mensinkronisasi juga metadata file seperti permission, kepemilikan, tanggal, ACL, dll. Rsync dapat menangani link simbolik, hardlink, device, dll. Dan ada banyak opsi lainnya, termasuk yang sering juga dijumpai di tool lain seperti tar, cp, dll.

Sync Data Command Line

Installasi Intel HD 3000 di

ubuntu 13.10

(7)

driver intel hd 3000 di ubuntu 13.10 yang belum compitable dan belum disupport dari 01.org. Masalah yang terjadi pada installasi intel graphics hd 3000 di ubuntu adalah bersangkutan dengan phyton 3 yang tidak mendukung dependency dari intel HD 3000. Setelah sekian lama oprek ternyata python 3 sangat berhubungan erat dengan ubuntu desktop. Dan saat yang sangat menegangkan adalah saat mencoba memaksakan untuk menginstall intel graphics driver.

Jika ada yang ingin memaksakan hendaknya dibatalkan niatnya, karena akibat saya memaksakan mencoba menginstall driver maka dukungan dari seluruh aplikasi ubuntu 13.10 akan tidak support, maka yang terjadi akan menguninstall seluruh aplikasi. Setelah saya coba untuk paksakan menginstall package tetapi hasilnya ubuntu desktop saya menjadi seperti ubuntu server tidak memiliki GUI.

Untuk mengembalikan saya menginstall ubuntu desktop dan trala balik lagi seperti semula hehe..

Sekian..

Install Graphics Card Intel

HD 3000 on Ubuntu 13.10 (

kernel 3.11 )

Sebelumnya mendapatkan berbagai macam error saat menginstall driver intel vga card di ubuntu 13.10, sedikit2 mendapatkan pencerahan walaupun harus menghapus beberapa pilihan penting yaitu fitur yang baru saja di coba ( phyton 3 ). Sedikit cara yang saya lakukan agar intel installer dapat berjalan pada

(8)

ubuntu adalah menambahkan repo raring kedalam source list. Vi /etc/apt/source.list

deb http://cz.archive.ubuntu.com/ubuntu raring main sudo apt-get update

sudo apt-get -f install

sudo apt-get install -y libpackagekit-glib2-14

dpkg -i intel-linux-graphics-installer_1.0.2-0intel3_i386.deb sudo intel-linux-graphics-installer

Dan setelah semua dilakukan kita akan mendapatkan error kembali,

(9)
(10)

Akan diupdate kembali jika telah menemukan jawaban yang pasti hehe.. Stay tune..

salam sukses..

Server Security : CSF (

Config Server Firewall ) on

centos 6.6

Config Server Firewall (atau CSF) adalah firewall gratis dan canggih untuk sebagian besar distro Linux dan VPS berbasis Linux. Selain fungsi dasar firewall – paket penyaringan – CSF mencakup fitur keamanan lainnya, seperti login/intrusion/flood detection. CSF termasuk UI integrasi untuk cPanel, DirectAdmin dan Webmin, tapi tutorial ini hanya mencakup penggunaan baris perintah. CSF mampu mengenali banyak serangan, seperti port

(11)

scan, SYN banjir, dan login serangan brute force pada banyak layanan. Hal ini dikonfigurasi untuk memblokir klien yang terdeteksi harus menyerang server cloud untuk sementara.

Daftar lengkap sistem operasi yang didukung dan fitur dapat ditemukan di situs web ConfigServer itu.

Config Server Firewall web

Installing ConfigServer Firewall Step 1: Downloading

Config Server Firewall is not currently available in Debian or Ubuntu repositories, and has to be downloaded from the ConfigServer’s website.

wget http://www.configserver.com/free/csf.tgz

This will download CSF to your current working directory.

Step 2: Uncompressing

The downloaded file is a compressed from of tar package, and has to be uncompressed and extracted before it can be used. tar -xzf csf.tgz

Step 3: Installing

If you are using another firewall configuration scripts, such as UFW, you should disable it before proceeding. Iptables rules are automatically removed.

UFW can be disabled by running the following command: ufw disable

Now it is time to execute the CSF’s installer script. cd csf

sh install.sh

The firewall is now installed, but you should check if the required iptables modules are available.

perl /usr/local/csf/bin/csftest.pl

The firewall will work if no fatal errors are reported.

Note: Your IP address was added to the whitelist if possible. In addition, the SSH port has been opened automatically, even

(12)

if it uses custom port. The firewall was also configured to have testing mode enabled, which means that the iptables rules will be automatically removed five minutes after starting CSF. This should be disabled once you know that your configuration works, and you will not be locked out.

Basic Configuration

CSF can be configured by editing its configuration file csf.conf in /etc/csf:

nano /etc/csf/csf.conf

The changes can be applied with command: csf -r

Step 1: Configuring ports

The less access there is to your VPS, the more secure your server is. However, not all ports can be closed as the clients must be able to use your services.

The ports opened by default are the following:

TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995” TCP_OUT = “20,21,22,25,53,80,110,113,443”

UDP_IN = “20,21,53”

UDP_OUT = “20,21,53,113,123” Services using the open ports: Port 20: FTP data transfer Port 21: FTP control

Port 22: Secure shell (SSH)

Port 25: Simple mail transfer protocol (SMTP) Port 53: Domain name system (DNS)

Port 80: Hypertext transfer protocol (HTTP) Port 110: Post office protocol v3 (POP3)

Port 113: Authentication service/identification protocol Port 123: Network time protocol (NTP)

Port 143: Internet message access protocol (IMAP)

Port 443: Hypertext transfer protocol over SSL/TLS (HTTPS) Port 465: URL Rendesvous Directory for SSM (Cisco)

(13)

Port 587: E-mail message submission (SMTP)

Port 993: Internet message access protocol over SSL (IMAPS) Port 995: Post office protocol 3 over TLS/SSL (POP3S)

It is possible that you are not using all of these services, so you can close the ports that are not used. I would recommend closing all ports (removing port number form the list), and then adding the ports you need.

Below are port sets that should be opened if you are running the listed service:

On any server: TCP_IN: 22,53 TCP_OUT: 22,53,80,113,443 UPD_IN: 53 UPD_OUT: 53,113,123 Apache: TCP_IN: 80,443 FTP server: TCP_IN: 20,21 TCP_OUT: 20,21 UPD_IN: 20,21 UPD_OUT:20,21 Mail server: TCP_IN: 25,110,143,587,993,995 TCP_OUT: 25,110

MySQL server (if remote access is required) TCP_IN: 3306

TCP_OUT: 3306

Note: If you are using IPv6 for your services, you should also configure TCP6_IN, TCP6_OUT, UPD6_IN, and UPD6_OUT similarly to how IPv4 ports were configured earlier.

(14)

Pembuatan aplikasi secure

eyes : web monitoring dengan

mengunakan webcame dan vpn

Beberapa waktu lalu saya mendapatkan permintaan untuk membuat aplikasi untuk monitoring sistem dengan mengunakan metode private network. Pada aplikasi ini yang pertama diperhatikan adalah faktor-faktor pendukung utama seperti network, aplikasi untuk record motion, dll.

Aplikas secure ini merupakan aplikasi yang digunakan untuk tugas akhir seseorang mahasiswa tingkat akhir, yang memiliki ide untuk mengingkatkan kualitas keamanan pada pengamanan barang-barang berharga dengan meminimalkan kemungkinan yang terjadi. Backup tak luput dari aplikasi ini dengan metode fput ftp dan juga rsync kedalam server.

Setelah dilakukan perapian terakhir dan setelah dicoba untuk testing terakhir semua lancar maka siap untuk dibawa masuk kedalam ruang sidang. Tetapi seperti yang kita ketahui jika sidang memang jarang sekali kita disuruh melakukan demo, karena terbatasan waktu dan juga banyaknya materi yang harus dijelaskan.

semoga sukses,, salam..

(15)

Pengertian Linux: Fitur Fitur

baru di ubuntu 13.10

Seperti yang kita ketahui bersama linux adalah sistem operasi open source penganti sistem operasi berbayar lainnya. Mengapa kita harus mengunakan sistem operasi yang berbayar sedangkan bajakan saja banyak. Mungkin sebagian besar kita tidak menyadari bahwa mengunakan sistem operasi bajakan itu adalah dosa besar, karena secara tidak langsung anda telah mengambil licence atau kekayaan intelektual atau hak cipta. To the Point : ubuntu baru saja mengeluarkan release terbaru yang terjadwal setiap 6 bulan sekali antara lain bulan 4 dan bulan 10. Berikut ini adalah fitur fitur yang terdapat dalam ubuntu 13.10 :

* Mengunakan kembali X-ORG * Smart Scope

* Phyton 3.3

* 64BIT ARM architecture

* Support yang lebih baik kepada driver Nvidia, ATI Radeon, Intel HD

* Update dari Libre office terbatu versi 4.12 rc3 * Akan menggunakan versi kernel 3.11

Bagi yang ingin mengunakan sistem operasi yang legal? coba saja ubuntu, linux mint, fedora, atau distribusi linux yang lainnya. Biasa karena terbiasa, maka biasakan hal yang menurut anda baik maka kita akan terbiasa dengan yang baik.

(16)

Macam-macam serangan sql

injection

Serangan SQL Injection dapat dibagi menjadi tiga kelas berikut :

Inband : Data diekstrak menggunakan saluran yang sama yang digunakan untuk menyuntikkan kode SQL . Ini adalah jenis yang paling sederhana serangan , di mana data yang diambil disajikan langsung di halaman web aplikasi .

Out-of -band : data yang diambil dengan menggunakan saluran yang berbeda ( misalnya , email dengan hasil query yang dihasilkan dan dikirim ke tester ) .

Inferential atau Blind : tidak ada transfer data aktual , tapi tester mampu merekonstruksi informasi dengan mengirimkan permintaan tertentu dan mengamati perilaku yang dihasilkan dari DB Server .

Untuk sukses atau tidaknya serangan SQL Injection pada website atau aplikasi berbasis web terletak dalam benar atau tidaknya sintak SQL Query. Jika aplikasi mengembalikan pesan kesalahan yang dihasilkan oleh query yang salah , maka mungkin lebih mudah bagi penyerang untuk merekonstruksi logika query asli dan, karena itu , memahami bagaimana melakukan injeksi dengan benar. Namun, jika aplikasi menyembunyikan rincian kesalahan, maka tester harus mampu untuk melakukan reverse engineering logika query.

Tentang teknik untuk mengeksploitasi kelemahan website dan aplikasi webbase dengan SQL injection memiliki lima teknik, dan juga teknik tersebut kadang-kadang dapat digunakan dengan cara digabungkan ( misalnya Union Operator dan out-of-band ) :

Union Operator: dapat digunakan ketika cacat SQL injection terjadi dalam sebuah pernyataan SELECT , sehingga memungkinkan untuk menggabungkan dua query ke

(17)

dalam hasil tunggal atau hasil ditetapkan .

B o o l e a n : g u n a k a n k o n d i s i B o o l e a n ( s ) u n t u k memverifikasi apakah kondisi tertentu adalah benar atau salah .

Kesalahan berdasarkan : teknik ini memaksa database untuk menghasilkan kesalahan , memberikan penyerang atau informasi tester yang di atasnya untuk memperbaiki injeksi mereka .

Out-of -band : teknik yang digunakan untuk mengambil data dengan menggunakan saluran yang berbeda ( misalnya , membuat sambungan HTTP untuk mengirimkan hasilnya ke server web ) .

Waktu tunda : menggunakan perintah database (misal tidur ) untuk menunda jawaban dalam pertanyaan kondisional . Ini berguna ketika penyerang tidak memiliki beberapa jenis jawaban ( hasil , output, atau kesalahan ) dari aplikasi .

apa itu macam serangan

website ( sql injection )

Apa SQL Injection ?

SQL Injection adalah serangan berbasis web yang digunakan oleh hacker untuk mencuri informasi sensitif dari organisasi melalui aplikasi web . Ini adalah salah satu yang paling umum serangan lapisan aplikasi yang digunakan saat ini . Serangan ini mengambil keuntungan dari coding yang tidak tepat aplikasi web , yang memungkinkan hacker untuk mengeksploitasi kelemahan dengan menyuntikkan perintah SQL ke dalam aplikasi web sebelumnya.

(18)

Fakta yang mendasari yang memungkinkan untuk SQL Injection adalah bahwa bidang yang tersedia untuk input pengguna dalam aplikasi web memungkinkan pernyataan SQL melewati dan berinteraksi dengan atau query database secara langsung .

Sebagai contoh, mari kita perhatikan sebuah aplikasi web yang mengimplementasikan mekanisme login berbasis form untuk menyimpan kredensial pengguna dan melakukan query SQL sederhana untuk memvalidasi setiap upaya login. Berikut adalah contoh khas :

SELECT * FROM user WHERE username = ‘ admin ‘ dan password = ‘ admin123 ‘ ;

Jika penyerang mengetahui username administrator aplikasi admin , dia bisa login sebagai admin tanpa memberikan password apapun.

admin’ –

Permintaan di back-end seperti :

SELECT * FROM user WHERE username = ‘ admin’ – ‘ dan password = ‘ xxx ‘ ;

Perhatikan urutan komentar ( – ) menyebabkan query diikuti untuk diabaikan , sehingga permintaan dieksekusi setara dengan :

SELECT * FROM user WHERE username = ‘ admin ‘ ;

Jadi sandi atau perintah untuk pengecekan password akan dilewati. Berikut sedikit contoh bagaimana cara kerja sql injection pada pengecekan user dan password. Kita akan masuk ke dalam macam-macam sql injection pada bahasan selanjutnya.. Sekian..

(19)

bagaimana cara kita bisa

disukai oleh rekanan, atasan,

dan teman kerja..

Kadang kita suka sekali bertemu dengan segalam macam permasalahan dengan rekanan, atasan, dan teman kerja. Mari kita mencoba untuk memperbaiki atau mencari solusi untuk hal-hal yang mungkin terjadi antara kita dengan rekan, atasan dan teman kerja.

1. Lakukan apa yang diminta oleh rekanan, atasan, atau teman Anda, selama hal tersebut tidak bertentangan dengan hati nurani dan sesuai dengan pekerjaan yang Anda kerjakan.

2. Megerjakan pekerjaan yang dibutuhkan lebih dahulu dengan tingkatan tertentu atau sifatnya urgent. Dengan mendahulukan yang lebih penting maka Anda telah mengutamakan ketepatan dan apaalagi jika ditambah dengan hasil yang baik.

3. Melakukan report, jika kita mengerjakan segala sesuatu yang bersifat penting dan memiliki hubungan dengan pekerjaan orang lain alangkah baiknya jika adanya pemberian informasi mengenai progress dari pekerjaan yang sedang dilakukan agar orang lain dapat mengkordinasikan pekerjaannya dan tidak menyebabkan delay / penghambat pekerjaan orang lain.

4. Jika terjadi beda pendapat itu hal yang sangat wajar apalagi sampai terjadi diskusi atau debat pekerjaan, selagi masih berhubungan dengan profesianalisme pekerjaan dan berguna untuk mendapatkan hasil yang lebih baik tidak ada salahnya jika kita menerima masukan dari team lain.

(20)

5. Perbanyak rekanan kerja yang akan meningkatkan kualitas kerja, dengan meningkatkan rekanan kerja diluar kantor maka akan berbagai macam pola pikir, wawasan, gagasan dan juga ide yang akan ditemukan dan secara tidak langsung akan meningkatkan kualitas diri kita.

6. Persaingan itu wajar tetapi jika sampai mencari muka atau sampai kita mengambil segala bentuk karya / hasil kerja orang lain menjadi milik diri sendiri. Dengan adanya prilaku yang tidak baik akan menimbulkan persaingan yang tidak sehat jadi hargai karya dan pekerjaan orang lain dan gunakan cambukan ini menjadi cara untuk meningkatkan kreatifitas.

7. Jika ada yang tidak mengerti lebih baik dikomunikasikan kembali agar semua menjadi lebih jelas, dengan cara ini akan mengurangi kesalahan yang akan kita perbuat. Dan dapat menyelesaikan pekerjaan dengan tepat waktu.

8. Bersikap proaktif sangat penting apalagi dalam memberikan hasil yang maksimal dari pekerjaan yang sedang dilakukan. Sumber ide, gagasan yang baik akan menambah kualitas dari pekerjaan, selama ide dan gagasan yang diberikan berhubungan dan tidak menentang pekerjaan orang lain.

9. Ga perlu menjilat, cari muka, dan hal-hal yang tidak disukai oleh rekanan atau teman kerja, karena akan membuat hubungan dan situasi kerja yang tidak enak. Lakukan yang terbaik dalam pekerjaan agar semua kerkaitan akan menjadikan situasi yang nyaman baik bagi anda, rekanan dan teman kerja. 10. Melakukan pekerjaan sebaik-baiknya penting sekali tetapi harus diiringi dengan tanggung jawab yang tinggi jadi apapun resiko yang akan terjadi akan dapat diselesaikan dengan baik serta tidak melimpahkan tanggung jawab kepada orang lain. Akui kesalahan dan lakukan perbaikan itu akan membuat lebih baik. Sekian dahulu tips dari saya mengenai cara untuk berhubungan baik dalam segala masalah yang terjadi dilingkungan pekerjaan.

(21)

Referensi

Dokumen terkait