PERTANYAAN SAAT INTERVIEW KERJA YANG SERING MUNCUL


Setiap calon karyawan pasti akan menghadapi wawancara kerja, dan masing masing individu pasti memiliki strategi dalam menjawab pertanyaan wawancara tersebut. Ini adalah tes yang paling mendebarkan. Tes wawancara jadi penentu apakah kamu bakal diterima kerja atau tidak.Karena di tahapan ini, sang penilai bisa melihat jelas kepribadian dan cara seseorang mempresentasikan dirinya, untuk kemudian dinilai apakah pantas atau tidak bergabung dengan sebuah perusahaan. Nah berikut ini pertanyaan pertanyaan yang sering muncul saat interview, apa sajakah pertanyaan-pertanyaan itu? Ini daftarnya!

Bisakah menceritakan soal diri kamu?
Di pertanyaan ini, kamu jangan seperti membacakan riwayat hidup. Itu semua sudah ada di CV, melainkan kamu harus berikan informasi-informasi yang tegas dan menarik serta menunjukkan mengapa kamu layak mendapatkan pekerjaan tersebut. Seperti pencapaian atau pengalaman terbaikmu dan tutup dengan pengalaman terkini yang membuatmu memiliki status, pekerjaan atau jabatan saat ini.

Kenapa kami harus mempekerjakan kamu?
Pastikan kamu menjawab dengan tiga hal penting ini, yaitu kamu bukan hanya bekerja tapi bisa menghasilkan yang terbaik, kamu bisa dengan mudah beradaptasi dengan tim dan budaya kerja dan kamu adalah pilihan terbaik dibanding kandidat lain. Karena pertanyaan ini adalah waktu yang tepat untuk "menjual" skill-mu pada sang pewawancara.

Kenapa kamu berhenti (mengundurkan diri) dari pekerjaan lama Anda?
Bila kamu sudah bekerja lebih dari satu kantor, pasti pertanyaan ini akan muncul. Jangan tebarkan aura negatif tentang kantor lamamu. Sebaliknya, sampaikan bahwa kamu berniat untuk memulai perjalanan baru dengan kesempatan baru. Seperti kamu ingin mendapatkan banyak kesempatan baru di karir yang selanjutnya dan bukan di perusahaan yang lama.

Berapa gaji yang kamu harapkan?
Hindari menjawab pertanyaan ini dengan nominal yang jelas. Aturan utama dalam menjawab pertanyaan ini adalah dengan terlebih dahulu mempersiapkan riset soal kisaran gaji untuk posisi yang kamu lamar. Ada baiknya, kamu mengajukan nominal dalam bentuk range. Tentukan range yang masuk akal, sesuai dengan latar belakang pendidikan, pengalaman dan skill yang kamu miliki. 

Apa yang kamu lihat dari dirimu 3 sampai 5 tahun lagi?
Menjawab tidak tahu adalah kesalahan terbesar. Kamu tidak perlu membeberkan rencana kerja dengan rinci, cukup dengan “Saya ingin bekerja sebaik-baiknya dan menaiki jenjang karir di kantor ini.”

Apa kelemahan terbesarmu?
Pertanyaan ini berguna untuk mengecek apakah kamu termasuk orang yang sadar diri atau tidak. Jawablah pertanyaan ini dengan sifat jelek yang biasanya ada di kebanyakan orang seperti susah bangun tidur dan lain sebagainya. Tambahkan juga dengan cara apa yang kita gunakan untuk mengatasi kelemahan tersebut.

Ada pertanyaan yang ingin kamu ajukan?
Ini adalah waktu yang tepat untuk mencari tahu lebih banyak soal perusahaan dan posisi yang kamu inginkan. Mungkin untuk informasi yang lebih umum sudah dibeberkan saat wawancara berlangsung. Cobalah menanyakan hal-hal yang lebih spesifik, misalnya, "Apa yang membuat Anda senang bekerja di kantor ini?" atau "Seperti apa pencapaian terbaru perusahaan ini?"

MOHON PERHATIAN : Klik Tautan ini dan isi jawaban sesuai dengan kondisi yang sebenarnya. ==>#BelajarDiRumah 

Share:

Panduan Siswa SMK Sebelum Masuk Dunia Kerja


Panduan Siswa SMK Sebelum Masuk Dunia Kerja
#EdFunFact Siswa SMK juga bisa siap kerja

instagram.com/kdrama.official
Mencari pekerjaan memang bukan perkara mudah. Banyak peluang, namun kurang kompetensi. Kompetensi sangat mumpuni, namun kesempatan belum ada. Setiap orang pada akhirnya harus mempersiapkan diri sebaik mungkin untuk menapaki dunia kerja. Sesuai atau harus bersimpangan dengan bidang selama pendidikan, semua pekerjaan pada akhirnya berujung sama, yaitu memberikan manfaat untuk banyak orang.
Share:

Mengkonfigurasi DNS Server


Kompetensi Dasar :
3.2 Mengevaluasi DNS Server
4.2 Mengkonfigurasi DNS Server


Tujuan Pembelajaran :
Setelah membaca dan mempelajari buku ini, diharapkan siswa mampu:
1. 
Memahami cara mengkonfigurasi DNS server


Share:

Menganalisis Permasalahan Sistem Administrasi


Kegiatan Belajar 1: Menganalisis Kemungkinan Potensi Ancaman Dan Serangan Terhadap Keamanan Jaringan


A. Tujuan Pembelajaran
Setelah mengikuti kegiatan belajar ini diharapkan bahwa:
- Melalui praktikum peserta diklat dapat menganalisis kemungkinan potensi ancaman dan serangan terhadap keamanan jaringan.

B. Indikator Pencapaian Kompetensi
- Memahami konsep analisis potensi ancaman dan serangan terhadap keamanan jaringan.
- Menggunakan tool Nmap pada sistem operasi Kali Linux.
- Mampu menganalisa kemungkinan terhadap potensi ancaman dan serangan terhadap keamanan jaringan.

C. Uraian Materi
Jaringan komputer sebagai tulang punggung dari teknologi informasi diharapkan dapat menyediakan layanan yang aman bagi penggunanya. Layanan yang aman tersebut termasuk hak akses pengguna lain terhadap data. Oleh karena itu dalam suatu jaringan komputer perlu dilakukan analisis aspek
confidentiality yang merupakan salah satu aspek dari keamanan informasi. Analisis ini bertujuan untuk mengukur tingkat kerahasian informasi setiap pengguna pada suatu jaringan komputer. Analisis ini dilakukan dengan cara melakukan ekspoitasi terhadap celah keamanan pada salah satu port yang
terbuka di setiap client/hosts melalui internal jaringan komputer untuk mencuri informasi dari pengguna yang berada pada client/host yang dieksploit.

Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :  

1. Vulnerability
Vulnerability adalah aktivitas menganalisis suatu jaringan untuk mengetahui bagian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Aktivitas ini sangat membantu untuk meningkatkan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2. Threat
Threat adalah aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti:
Destruction yaitu usaha untuk merusak sistem pada jaringan, seperti virus, torojan dan lain-lain.
Denial yaitu usaha untuk melumpuhkan kerja suatu layanan dalam jaringan
Theft yaitu usaha mencuri informasi-informasi penting dalam jaringan
Modification yaitu usaha untuk merubah data penting dalam jaringan
Fraud yaitu usaha penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain.

3. Impact
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4. Frequency
Frequency adalah kegiatan menganalisis dan mencatat tingkat keseringan suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5. Recommended Countermeasures
Setelah menganalisa dan mencatat beberapa obyek pada tahap analisa diatas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pedoman yang berguna untuk peningkatan keamanan jaringan
selanjutnya.

1. Mengenali Ancaman Terhadap Network Security
Langkah awal dalam mengembangkan rencana network security yang efektif adalah dengan mengenali ancaman yang mungkin datang. Dalam RFC 1244, Site security Handbook, dibedakan tiga tipe ancaman :

1. Akses tidak sah, oleh orang yang tidak mempunyai wewenang.
2. Kesalahan informasi, segala masalah yang dapat menyebabkan diberikannya informasi yang penting atau sensitif kepada orang yang salah, yang seharusnya tidak boleh mendapatkan informasi tersebut.
3. Penolakan terhadap service, segala masalah mengenai security yang menyebabkan sistem mengganggu pekerjaan-pekerjaan yang produktif.

2. Port Scanner
Server adalah host yang menyediakan sebuah layanan supaya client dapat mengakses layanan tersebut. Server sendiri, dalam pemrograman berbasis socket, terdiri dari IP dan nomor port. Contohnya socket 192.168.0.101:22, alamat IP tersebut berarti memiliki nomor port 22 (layanan berbasis protokol SSH) atau dengan kata lain host dengan nomor IP 192.168.0.101 membuka port
22 untuk layanan SSH. Dari segi keamanan, layanan tersebut memiliki beberapa kelemahan seperti kesalahan pemrograman, penggunaan password yang kurang aman atau sensitive data tidak terenkripsi. Kelemahan seperti itu dapat menjadikan host menjadi rentan akan serangan. Maka, host sebaiknya meminimalkan port yang terbuka.
Port Scanner adalah program khusus yang dirancang untuk menemukan layanan apa saja yang dijalankan pada host jaringan. Penyerang harus mengetahui kelemahan target sebelum dia melakukan serangan. Penyerang akan mencari tahu kelemahan yang ada pada layanan tersebut jika port terbuka. Terdapat beberapa tool yang dapat digunakan untuk menganalisa celah dalam keamanan jaringan, yaitu nessus, nmap, wireshark, dan lain-lain. Kegiatan praktik ini akan  menggunakan nmap sebagai tool dalam melihat atau menganalisa celah dalam jaringan komputer.

3. NMAP
Nmap (Network Mapper) adalah sebuah tool open source untuk mengeksplorasi dan audit keamanan jaringan. Nmap menggunakan IP raw untuk menentukan host mana saja yang tersedia pada jaringan, layanan, sistem operasi, jenis firewall dan sejumlah karakteristik lainnya. Dalam port scanner, nmap dapat membuat tabel yang berisi angka port dan protokol, nama layanan, dan status.
Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup berarti port tidak memiliki aplikasi yang sedang listening, meskipun mereka dapat terbuka
kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi penyelidikan Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup.
Keunggulan yang dimiliki Nmap adalah:
Nmap dapat digunakan dalam jaringan berskala besar.
Nmap dapat berjalan diberbagai macam sistem operasi.
Mudah digunakan
Free
Dokumentasi program Nmap lengkap dan baik.
Penggunaan Nmap
# nmap {target} [scan tipe] [opsi]

Scan Tipe
Ada 2 macam scan tipe, yaitu TCP scan dan NON-TCP Scan.
TCP SCAN :13
-sA (ACK scan).
Gunakan ACK scan untuk memetakan aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
-sF (FIN scan)
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. Teknik ini mengirim suatu paket FIN ke port sasaran. FIN scan dapat membedakan port "tertutup" dan port "terbuka | filtered" pada beberapa sistem.
-sM (Maimon scan)
Teknik ini akan mengirimkan FIN dan ACK. Terhadap beberapa sistem BSD beserta turunannya dapat membedakan antara port "tertutup" dan port "terbuka | filtered".
-sN (Null scan)
Teknik ini membuat off semua flag. Null scan dapat membedakan port "tertutup" dan port "terbuka| filtered" pada beberapa sistem.
-sS (TCP SYN scan)
SYN Scan adalah teknik yang paling popular dan merupkan scan default dari nmap. Teknik ini tidak menggunakan 3 way hanshae secara lengkap, maka dari itu sering diset half open scanning. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Teknik ini tidak membuat koneksi penuh, maka tidak akan terdeteksi dan tidak
tercatat pada log jaringan.
-sT (TCP connect scan)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
-sW (Window scan)14
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
-sX (Xmas Tree scan)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
NON-TCP
-sU (UDP scan)
UDP port scan. UDP pada umumnya lebih lambat dan lebih sulit untuk memindai dari TCP, dan sering diabaikan oleh auditor keamanan.
-sO (IP scan protokol)
Scan IP protokol (TCP, ICMP, IGMP, dll) untuk menemukan layanan yang didukung oleh mesin target.
-sL (Scan List)
Hanya daftar mana yang akan dipindai (dengan nama reverse DNS jika tersedia).
-sP (Ping pemindaian)
Hanya melakukan ping scan (host discovery), maka mencetak host yang menanggapi.
SCAN OPTION
-A (Enable all advanced/aggressive options)
Merupakan TCP scan dengan mengakrifkan semua opsi yang ada, deteksi OS (- O), deteksi versi (-sV), script scanning (-sC), dan traceroute (- traceroute).
-O (Operating system detection)
Mendeteksi hanya sistem operasi.
-sV (Version detection)15
Untuk menemukan versi dari layanan tertentu dari suatu host.
-sI (Idle Scan (Zombie))
Paket spoofing yang dikirimkan sehingga target tidak mengetahui. Inputan ini harus diiringi dengan –sl.
-b (FTP bounce attack)
Menggunakan layanan server FTP untuk scan port host lain dengan mengirimkan file ke setiap port yang menarik dari sebuah host target.
Ping Options
-PN (Don't ping before scanning)
Jangan memeriksa target sebelum scanning. Scan setiap target yang terdaftar.
-PB (Default ping type)
Kirim probe ICMP ping dan probe ACK untuk melihat apakah target yang up
(seperti-PE-PA).
-PA (ACK ping)
Kirim satu ACK atau lebih untuk memeriksa target. Berikan daftar port atau
memakai port default. Contoh masukan:
22,53,80
-PS (SYN ping)
Mengirim satu atau lebih probe SYN untuk memeriksa target. Berikan daftar port
atau memakai port default.
Contoh masukan: 22,53,80
-PU (UDP probe)
Mengirim satu atau lebih probe UDP untuk memeriksa target. Berikan daftar port
atau memakai port default.
-PO (IPProto probe)16
Mengirim satu atau lebih probe protokol IP raw untuk memeriksa target. Berikan daftar port atau memakai port default.

4. Aktor Penyerang
Terdapat 2 jenis aktor dari serangan yang diluncurkan pada jaringan, yaitu:
Hacker: para ahli komputer yang memiliki kekhususan dalam menjebol keamanan sistem komputer dengan tujuan publisitas.
Cracker:penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.

5. Mengenal Jenis-jenis Serangan Umum
Terkadang para administrator keliru dalam menangkap apa yang sedang berlangsung. Sebuah aktifitas kecil, disangkanya normal-normal saja. Padahal bisa jadi itu adalah aksi penyerangan yang hebat. Serangan tersebut dapat berupa pasif, artinya hanya memantau dan mencuri informasi sedangkan ada
aksi yang aktif yaitu dengan tujuan untuk mengubah atau merusak data dan jaringan.
Berikut ini adalah jenis-jenis serangan umum:

1. Trojan Horse
Trojan adalah bentuk program (malware) yang kelihatan seperti berjalan normal membentuk fungsi-fungsi yang kita inginkan., padahal faktanya membahayakan. Trojan biasanya datang menyelinap dengan software lain yang kita install.
Berikut contoh kerusakan yang ditimbulkan Trojan horse:
Mengintal virus-virus.
Secara random mematikan komputer.
Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall.
Menginstall program backdoor pada sebuah komputer.
Membuat korup file-file.
Terhapus dan tertimpanya data-data dalam komputer.
17
Memata-matai user-user komputer, mengoleksi informasiinformasi seperti kebiasaan browsing atau komunikasi.
Mencatat log untuk menyimpan password.

2. Virus
Virus merupakan salah satu bentuk Trojan, yaitu program yang dapat meng-copy dan menempelkan dirinya sendiri ke program lain, untuk menginfeksi data dalam komputer. Virus ini datang dalam berbagai bentuk dan telah merugikan banyak orang.

3. Worm
Worm adalah program yang dapat menduplikasi dirinya sendiri. Biasanya menggunakan koneksi jaringan untuk mengirim Salinan dirinya ke node-node lain. Semua aktifitas ini dilakukan tanpa keterlibatan manusia. Berbeda dengan virus, worm tidak menempelkan dirinya ke aplikasi lain. Worm biasanya tersebar dari address book dari alamat email.

4. Logic Bomb
Logic bomb biasanya adalah potongan kode yang disisipkan secara sengaja ke sebuah software sistem sehingga dapat membentuk fungsi-fungsi yang keliru atau merugikan. Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati.

5. Eavesdropping
Eavesdropping memungkinkan pelaku penipuan untuk mengamati komunikasi atau transmisi data pribadi. Salah satu cara untuk menangkap sinyal adalah dengan menyusun penyadap suara (wiretap). Secara umum, komunikasi-komunikasi jaringan berada dalam posisi dan format yang tidak aman. Banyak sekali peluang dimana seseorang dapat secara diam-diam mendengar pembicaraan paket yang dikirim.
18
6. Spoofing
Spoofing adalah tekhnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana si penyerang masuk dengan cara berpurapura memalsukan bahwa mereka host yang dapat dipercaya. Serangan ini seringkali dibentuk dengan bantuan URL Spoofing, yang mengeksploitasi bug-bug browser web daam rangka menampilkan URL palsu atau dengan menyalahgunaka DNS Cache untuk mengarahkan user masuk ke dalam situs yang palsu.

7. Denial-of-service
Serangan yang paling sering dilakukan oleh hacker untuk melumpuhkan suatu sistem aplikasi komputer atau server dengan cara menghabiskan sumber daya resource server, diharapkan dari lumpuhnya sistem server akan turut melumpuhkan sistem pengamanan server sehingga penyerang dapat melakukan aktivitas pembobolan atau perusakan. Sistem kerja serangan ini sebenarnya amat sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang tinggi, atau melakukan request data ke sebuah server sehingga server tidak lagi dapat melakukan penerimaan dan menjadi lumpuh. Serangan DDos ini juga yang paling banyak menghabiskan bandwidth sebuah website, untuk itu Anda harus melengkapi website dengan Firewall untuk melindungi dari serangan ini.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut
sebagai traffic flooding
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga  request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.

8. Man-in-the-middle Attack
Dalam serangan mitm, seorang attacker akan berada di tengahtengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi

9. Serangan Layer Aplikasi
Serangan layer aplikasi biasanya tertuju pada server-server aplikasi. Penyerangan dengan sengaja menimbulkan kesalahan pada sistem operasi atau server aplikasi. Ini menyebabkan penyerang memperoleh kemampuan untuk melakukan bypass control akses normal. Dari situasi ini, penyerang mengambil banyak keuntungan: memperoleh control atas aplikasi-aplikasi, sistem atau jaringan.

MOHON PERHATIAN : Klik Tautan ini dan isi jawaban sesuai dengan kondisi yang sebenarnya. ==>#BelajarDiRumah


Share:

Mengkonfigurasi DHCP Server

Kompetensi Dasar :
3.2 Mengevaluasi DHCP Server
4.2 Mengkonfigurasi DHCP Server


Tujuan Pembelajaran :
Setelah membaca dan mempelajari buku ini, diharapkan siswa mampu:
1. 
Memahami cara mengkonfigurasi DHCP server


Materi Pembelajaran  :


DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server. Cara kerja DHCP ialah

Tahap 1: IP Least Request Tahap pertama ini merupakan tahap dimana si client dalam jaringan meminta IP address yang tersedia pada DHCP server. Awalnya saat pertama client terhubung dalam jaringan, client ini akan mencari dulu apakah ada DHCP server yang bekerja pada jaringan tersebut. Nah, begitu ditemukan, client akan meminta IP address pada DHCP server yang ada.

Tahap 2: IP Least Offer DHCP server mendengar broadcast dari client yang baru terhubung dalam jaringan tadi. Kemudian DHCP server memberikan penawaran terhadap client tersebut berupa IP address. Tahap

3: IP Lease Selection Setelah diberi penawaran oleh DHCP server, client yang me-request tadi menyetujui penawaran yang diberikan oleh DHCP server. Lalu si client memberikan pesan kepada DHCP server yang isinya adalah meminta agar DHCP server meminjamkan salah satu IP address yang tersedia dalam DHCP-pool yang dimilikinya (DHCP-pool merupakan range IP address yang bisa digunakan oleh host yang terhubung dengannya). Tahap

4: IP Least Acknowledge Pada tahap terakhir ini, DHCP server akan merespon pesan dari client dengan mengirimkan paket acknowledget yang berupa IP address dan informasi lainnya yang dibutuhkan. Setelah memberikan IP kepada client, DHCP server akan memperbaharui database yang mereka miliki. Sedangkan client akan melakukan inisialisasi dengan mengikat (binding) nomor IP address yang diberikan tadi dan client sudah bisa beroperasi pada jaringan tersebut.


Oke Sebelum Ke tahap Konfigurasi saya sudah menyiapkan untuk topologi seperti gambar dibawah ini, tetapi studi kasusnya kita fokus ke ROUTER-SRV dan CLIENT nya  jadi Si ROUTER-SRV akan menjadi DHCP Server lalu diarahkan ke interface yang mengarah ke CLIENT kalau disitu tertera disitu kita menggunakan IP Dengan network 172.10.10.0/24

Paket Untuk Mengkonfigurasi DHCP Server ialah jika didebian yaitu isc-dhcp-server langsung saja install paketnya dengan perintah apt-get install isc-dhcp-server

Lalu Edit File /etc/dhcp/dhcpd.conf disini kita mensetting DHCP Server Disitu cari yang sudah ada konfigurasi tinggal kita ubah saja biasanya di bagian tengah yaitu pada baris A Slightly different bla bla hilangkan tanda pagar dari subnet sampai tanda } untuk mengaktifkan, perlu diingat disini kita menentukan mulai dari network, netmask, range, Domain Name server, Domain Name, Option Router (Gateway), Broadcast serta masa sewa aktif  yaitu 600 detik dan maksimal sewa aktif yaitu 7200 detik, oke untuk subnet ialah network yang kita gunakan yaitu? 172.10.10.0 lalu dengan netmask /24 yaitu 255.255.255.0 lalu untuk range ialah dari mana sampai mana kita ingin memberikan ip address untuk para client sebagai contoh disini kita setup dari 100 sampai 200 berati range 172.10.10.100 172.10.10.200 untuk Domain-name-servers disini penting ketika kita mengkonfigurasi DNS Server agar DNS kita terbaca atau terindex di Client nantinya..masukkan IP Address DNS yang kita buat di server sebagai contoh 10.10.10.1 = caturglobal2019.com otomatis nanti diclient ketika ping ke DNS itu maka akan bisa lalu untuk domain-name ini ialah penamaan penentuan dari dhcp server kita, setelah itu option routers ialah IP Address Gateway yang digunakan DHCP Server nantinya, yaitu IP Server Kita sendiri yang mengarah ke client yaitu 172.10.10.1 untuk broadcast pastinya 172.10.10.255

Setelah itu Kita Service restart dengan perintah service isc-dhcp-server restart

Disini Langsung saja kita ke Client dan otomatis akan terdapat IP DHCP Client






MOHON PERHATIAN : Klik Tautan ini dan isi jawaban sesuai dengan kondisi yang sebenarnya. ==>#BelajarDiRumah

Share:

Postingan Populer

Diberdayakan oleh Blogger.

Recent Posts