Tuesday, July 23, 2013

Membangun VoIP pada Client

Jika sebelumnya penulis telah memberikan cara bagaimana membangun server VoIP dengan asterisk di Ubuntu 12.04 LTS, hari ini penulis akan berbagi cerita tentang membangun komunikasi VoIP pada sisi client.
Setelah konfigurasi VoIP di sisi server di install dan di konfigurasi dengan baik, maka lakukan beberapa langkah di bawah ini sebelum memulai menggunakan komunikasi VoIP.

1. Client menggunakan OS windows 32-bit. Mengapa ? Karena software X-lite yang akan penulis bagi disini merupakan software yang beroperasi di OS windows 32-bit. Silahkan download di
kapasitas-nya 44.2 Mb
2. Install X-lite begitu download selesai.
3. Lakukan konfigurasi pada software ini
 

Pada menu softphone, pilih Account Settings.
4. Pada Account Settings, akan muncul beberapa hal yang harus di isi.
Account name  : Nama pada profil anda, contoh nama anda, nama pacar anda, atau nama-nama yang keren menurut anda.

User ID : nomor yang kita buat tadi, karena kita membuat nomor 1001, itu berarti nomor yang akan kita telpon adalah nomor tersebut

Domain : Isikan domain server anda atau IP address server anda, sebagai contoh 192.168.1.101 adalah IP address server ubuntu saya, sesuaikan dengan server anda.

Password : Masukan password yang kita buat tadi karena kita membuat secret=password maka diisi password, kecuali secret=123456 maka yang diisi pada password x-lite, 123456

Display name : Nama yang akan muncul ketika ditelpon

Lakukan konfigurasi sesuai dengan file sip.conf pada asterisk yang telah dikonfigurasi di sisi server. Berikut contoh yang diberikan oleh sumber penulis :
 
 

Terima kasih pada sobat blogger kita yang memberikan ilmu ini. Kunjungi tulisan-tulisan menariknya di utuhlangkar.blogspot.com
5. Lakukan langkah-langkah di atas pada semua PC yang akan menjadi client.
6. Coba lakukan panggilan.

Demikian untuk pagi ini, ingat etika dalam penulisan !
Terima kasih telah berkunjung...  
>> Read more..

Saturday, July 20, 2013

VoIP Server Sederhana pada Ubuntu 12.04 LTS dengan Asterisk

VoIP merupakan sebuah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. VoIP merupakan teknologi berbasis client server yang berarti agar client satu dapat berkomunikasi dengan client lainya harus melalui server yang memberikan service agar komunikasi suara dapat berjalan. Untuk membangun server VoIP, kali ini akan menggunakan Ubuntu server dengan softswitch Asterisk. Hal yang perlu disiapkan antara lain personal computer yang akan digunakan sebagai server, sistem operasi Ubuntu Server dan perangkat lunak Asterisk. Hal pertama yang harus dilakukan adalah menginstall Personal Computer (PC) yang disiapkan dengan sistem operasi Ubuntu Server, penulis menggunakan Ubuntu 12.04 LTS.

Setelah memiliki PC dengan OS Ubuntu Server, lakukan installasi Asterisk dengan perintah :
#apt-get install asterisk

Setelah selesai proses installasi, lanjutkan dengan melakukan konfigurasi file sip.conf.
Perintahnya :
#nano /etc/asterisk/sip.conf

Tambahkan tulisan di bawah ini di bagian akhir file sip.conf.
[1001]
type=friend
context=coba
username=1001
secret=password
host=dynamic
[2002]
type=friend
context=coba
username=2002
secret=password
host=dynamic

Keterangan :
  • [1001] [2002] : adalah nomor telepon, sehingga kalau kita mau menelepon tinggal memasukkan angka tersebut pada software yang bernama xlite.
  • type : untuk memberikan penjelasan saja atas pemilik nomor tersebut
  • username : nama yang akan muncul ketika ada telpon masuk, 1001 itu hanya sebagai contoh, anda boleh mengisi nama anda pada bagian username
  • secret : isi password anda, tulisan password hanya sebagai contoh
  • host : biarkan dynamic
Selanjutnya lakukan konfigurasi file extension.conf.
#nano /etc/asterisk/extension.conf

Ketikkan tulisan berikut di bagain bawah dari file extension.conf
[coba]
exten => 1001,1,Dial(SIP/1001)
exten => 2002,1,Dial(SIP/2002)

Keterangan :
  • Artinya bila asterisk menerima panggilan ke nomor 1001 maka ia akan meneruskannya ke nomor 1001 dengan menggunakan protokol signalling SIP. 
  • [coba] harus sama dengan isian context pada sip.conf

Terakhir, lakukan restart asterisk.
#/etc/init.d/asterisk restart

Untuk mencobanya diperlukan 2 buah softphone seperti Ekiga atau X-Lite. Pada softphone ini cukup mengatur SIP accountnya dengan username 1001 (untuk PC1) dan 2002 (untuk PC2), password, serta alamat IP atau domain dimana asterisk diinstall. Setelah itu coba lakukan panggilan dari PC1 ke PC2 dengan cara mendial nomor 2002 melalui PC1.

Terima kasih pada sobat blogger kita yang menjadi referensi dari tulisan ini http://utuhlangkar.blogspot.com/2012/11/install-voip-di-ubuntu.html 
>> Read more..

Sunday, July 7, 2013

Network Scanning dan Probing

Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupun remote.

Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
 
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
 
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Type Scanning 
>>>connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

>>>TCP SYN scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.

>>>TCP FIN scan (-sF) 
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

>>>TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
 
>>>TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

>>>TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

>>>TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

>>>TCP RPC scan 
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

>>>UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Beberapa Tools dan cara scanning ke sistem

Netstat 
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.

Nmap 

Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang. Nmap merupakan singkatan dari Network Mapper.

Nessus 

Dalam mitos Yunani kuno, Nessus merupakan centaur (makhluk setengah kuda setengah manusia) yang ternama. Nessus terkenal karena ia merupakan penyebab kematian seorang demigod, Heracles atau di Romawi lebih di kenal dengan nama Hercules, Putra Jupiter (Romawi menyebutnya Zeus). Namun, Heracles jugalah yang menjadi penyebab kematian Nessus. Mari kita tinggalkan kisah pertempuran demigod dan centaur ini dan saksikan bersama pada tahun 2014 dalam "Hercules: the Tracian Wars" yang dibintangi oleh The Rock.

Dalam perkuliahan manajemen jaringan, Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
Sebelum melakukan Network Scanning dan Probing, terlebih dahulu harus ter-install ketiga tools di atas. Untuk cara installasi ketiga tools tersebut, buka halaman "Cara Install Wireshark, Nessus, dan Nmap pada Ubuntu 12.04 LTS" pada blog ini.


Setelah ketiga tools tersebut ter-install dengan baik, lakukan proses Scanning dan Probing.
1. Lakukan footprinting pada suatu alamat website. Penulis melakukan langkah ini pada website kampus penulis yang sangat hmmm ! www.pcr.ac.id
Berikut perintah dan informasi yang di dapat dari perintah yang penulis lakukan.
# nslookup www.pcr.ac.id


# whois www.pcr.ac.id
Pada scanning yang penulis lakukan, untuk perintah ini tidak ditemukan informasi apapun. Oleh karenanya, penulis lanjutkan perintah berikutnya.
# dig www.pcr.ac.id



2. Periksa status service yang aktif di local komputer anda. Lakukan perintah berikut :
# netstat -tpane, hasil dari perintah ini adalah menampilkan informasi seperti pada gambar berikut.


#netstat -tupane, hasil dari perintah ini adalah menampilkan informasi seperti yang ada pada gambar di bawah ini.


#netstat -upane, hasil dari perintah ini adalah menampilkan informasi seperti yang ada pada gambar di bawah ini.


Dari ketiga gambar di atas, terlihat bahwa perintah-perintah tersebut adalah perintah untuk menampilkan protocol, alamat IP yang dituju beserta port-nya dan status dari koneksi yang sedang terjadi.
Pada perintah -tupane, yang di tampilkan adalah protocol tcp dan udp, sedangkan pada -tpane, yang ditampilkan adalah protocl tcp saja, dan -upane hanya udp saja.
Status koneksi Listen merupakan status yang menyataka bahwa port tersebut sedang menunggu koneksi. Jika koneksi telah terjadi, maka statusnya adalah Established.

3. Pastikan koneksi terhubung dengan baik antara komputer sumber dan komputer target. Untuk memastikan hal ini, dapat digunakan perintah ping ke komputer target. Selanjutnya lakukan perintah nmap seperti berikut ini. Penulis juga menampilkan output dari perintah ini.

#nmap –sT –v no_ip_target



Dari gambar di atas, terlihat bahwa IP komputer target adalah 172.16.30.27. Perintah ini digunakan untuk melihat port mana saja yang terbuka pada komputer target.

#nmap –sS –v no_ip_target



Dari gambar di atas juga terlihat bahwa perintah ini akan menampilkan informasi port mana saja yang terbuka pada komputer target.


#nmap –sF –v no_ip_target



 Perintah di atas juga masih menampilkan informasi tentang port dan status port-nya.


#nmap –sX –v no_ip_target



#nmap –sA –v no_ip_target



Pada gambar, terlihat hasil dari scanning dengan perintah ini, akan menampilkan informasi mengenai status host target, status port, dan mac address host target.


#nmap –sN –v no_ip_target
 


#nmap –sU –v no_ip_target  


#nmap –O no_ip_target
 


Seperti yang telah disebutkan sebelumnya, perintah ini untuk mengetahui OS apa yang bekerja pada host target.

4. Lakukan scan jaringan menggunakan aplikasi Nessus. Berikut langkah-langkah untuk memulainya :
>Buka web browser, masuk ke halaman https://localhost:8834. Selanjutnya akan tampil halaman seperti gambar berikut.



>Setelah halaman Sign In Nessus muncul, lakukan login dengan username dan password yang telah di buat sebelumnya (pada saat installasi Nessus).
>Kemudian akan tampil halaman utama Nessus, klik menu scan queue.



>Pada menu Scan Queue, pilih + New Scan. Selanjutnya akan muncul halaman New Scan Template.



Pada Name, isikan nama yang anda inginkan. Penulis mengisi nama pemilik host yang akan dilakukan proses scanning.
Pada Type, pilih Run now
Pada Policy, pilih Internal Network Scan
Pada Scan Targets, isikan IP address dari host yang akan di scan. Sesuai namanya yang jama', maka dalam satu waktu scan, dapat dilakukan dengan target yang lebih dari satu. Cukup tambahkan saja IP address-nya.
Setelah semua hal di atas di isi, klik Run Scan.

>Tunggu sampai proses scanning selesai. Kemudian lihat result-nya.



>Klik hasil scanning. Jika melakukan proses scanning ke lebih dari satu host target, klik salah satunya. Akan menampilkan halaman berikut ini.


Dari gambar di atas, tampak ada tiga menu di sisi kiri halaman, yakni Hosts, Vulnerabilities, dan Export Results. Ketika yang di pilih adalah menu Hosts, maka akan ditampilkan Hosts Summary. Klik untuk mendapatkan detailnya.

Kemudian, untuk lebih detailnya, klik menu Vulnerabilities. Berikut tampilannya.



Jika ingin mengetahui lebih detail lagi tentang summary dari vulnerability ini, klik saja salah satunya. Maka akan menampilkan penjelasan seperti gambar di bawah ini.



Demikian yang dapat penulis bagikan pada hari ini. Terima kasih kepada dosen pengampu, Bapak Mochammad Susantok dan Bang Budi serta teman-teman penulis yang telah membantu penulis selama praktikum.
Tak lupa penulis mengingatkan tentang etika dalam membuat tulisan, cantumkan link blog ini jika mengambil referensi dari tulisan ini. Semoga bermanfaat.
Terima kasih telah berkunjung..
>> Read more..

Wednesday, June 26, 2013

Cara Install Wireshark, Nessus, dan Nmap pada Ubuntu 12.04 LTS

>> Cara install wireshark
1. Buka terminal, kemudian masuk ke root.
2. Ketikkan perintah untuk meng-install wireshark dengan perintah : #apt-get install wireshark.
3. Jika ada pertanyaan konfirmasi, pilih yes.
4. Tunggu sampai selesai.

>> Cara install Nessus
2. Pilih file .deb ini ~> ubuntu1010_i386.deb
3. Setelah selesai di download, buka terminal, masuk ke root.
4. Setelah berada pada root (#), ketikkan perintah #cd Downloads. (cd Downloads ini merupakan perintah untuk masuk ke directory tempat penyimpanan file yang telah di download. Jika terletak tidak di download misalnya di desktop, ganti Downloads menjadi Desktop pada perintah ini).
Peringatan : Untuk nama folder (directory), huruf kapital dan bukan kapital itu berbeda. e.g Downloads dan downloads itu tidak sama.
5. Setelah berada pada directory Downloads, ketikkan perintah #sudo dpkg -i Nessus-4.4.1-ubuntu1010_i386.deb (tulisan ungu merupakan file *.deb yang di download sebelumnya, -i merupakan perintah untuk melakukan installasi pada paket dpkg).
6. Tunggu proses installasi pada langkah 5 selesai.
7. Setelah selesai, daftarkan nessus anda untuk kemudian mendapatkan kode aktivasi. Klik link ini ~>  http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code
8. Ketika halaman tenable network security muncul, pilih "using nessus at home"
9. Selanjutnya anda akan di minta untuk mengisi first name, last name, dan email anda. Gunakan email yang valid, sebab kode verifikasi nessus anda akan di kirim melalui email tersebut. Jangan lupa untuk memberi tanda centang pada terms of service. Kemudian klik Register.
10. Buka email anda, copy kode verifikasi yang dikirimkan ke email tersebut.
11. Buka terminal. Masuk lagi ke root.
12. Ketikkan perintah #/opt/nessus/sbin/nessus-adduser
13. Pada Login: isikan username untuk login ke nessus.
14. Pada Login Password: isikan password yang anda inginkan.
15. Pada Login Password (again) : ulangi password yang anda masukkan sebelumnya.
16. Jika ada konfirmasi permintaan, ketikkan saja y.
17. Kemudian ketikkan perintah : #/opt/nessus/bin/nessus-fetch --register xxxx-xxxx-xxxx-xxxx-xxxx (tulisan ungu merupakan kode verifikasi nessus yang anda dapatkan dari email sebelumnya).
18. Tunggu sampai selesai. Jika proses berlangsung lama, tunggu saja.
19. Setelah selesai, start nessus anda dengan perintah : #/etc/init.d/nessusd start
20. Untuk menjalankan nessus, buka web browser anda, masuk ke alamat https://localhost:8834
21. Selesai.

>>Cara Install Nmap
1. Buka terminal.
2. Masuk ke root (#).
3. Ketikkan perintah #apt-get install nmap
4. Tunggu sampai selesai.

Demikian yang dapat penulis bagi pada pagi ini. Tulisan ini penulis hasilkan dengan bantuan dosen pengampu penulis, Bapak Mochammad Susantok, pembimbing penulis ketika praktikum, Bang Budi, dan tulisan di sahabat blogger kita http://novemberain445.blogspot.com/2012/01/cara-install-nessus-di-ubuntu.html
Tak lupa penulis mengingatkan tentang etika dalam membuat tulisan, cantumkan link blog ini jika mengambil referensi dari tulisan ini. Semoga bermanfaat.
Terima kasih telah berkunjung..
>> Read more..

Thursday, June 20, 2013

Fitur-Fitur pada Nagios

Setelah menulis tentang nagios pada tulisan sebelumnya (http://like-and-buy.blogspot.com/2013/06/nagios-pada-ubuntu-1204-lts.html), maka pada pagi ini, penulis ingin menjelaskan lebih detail tentang fitur-fitur yang ada pada Nagios. Sebagaimana telah disebutkan sebelumnya, salah satu fungsi dari nagios adalah memonitoring host-host pada suatu jaringan. Ketika proses konfigurasi telah selesai, login sebagai nagiosadmin. Pada bagian kiri halaman utama Nagios, terdapat beberapa menu. Berikut di antaranya :

1. Map
Ketika memilih menu "map", maka akan ditampilkan halaman seperti di bawah ini.

Halaman ini merupakan peta monitoring dari Nagiosadmin, seperti terlihat pada gambar, nagios admin terhubung pada host. Dari gambar di atas, terlihat berapa jumlah host yang sedang dimonitoring oleh seorang nagiosadmin. Warna hijau menunjukkan host yang sedang dimonitoring tersebut dalam keadaan aktif (UP). Untuk melihat detail dari salah satu host, klik dua kali (double-click) pada host tersebut.

2. Host
Jika di pilih menu host, akan ditampilkan halaman Host Status Detail seperti di bawah ini. Pada halaman ini, seorang nagiosadmin dapat melihat ada berapa host yang sedang dimonitoring, status masing-masing host, kapan terakhir kali pengecekan, durasi pengecekan, dan status information.

Pada konfigurasi yang dilakukan, nagiosadmin menambahkan ping server pada konfigurasi service. Jadi, ketika proses monitoring, nagiosadmin melakukan ping secara otomatis ke host yang dimonitoring. Ketika ada balasan dari host, berarti host yang dimonitoring sedang aktif.

3. Service
Untuk melihat masing-masing service yang dimonitoring, dapat di pilih menu service pada menu di bagian kiri halaman. Kemudian akan ditampilkan Service Status detail. Dari halaman ini, terlihat service apa saja yang dimonitoring pada semua host, sesuai dengan konfigurasi yang dilakukan. Pada bagian status, terlihat status dari masing-masing service, apakah service tersebut berstatus OK, Unknown, atau Critical. Pada status information, tertulis keterangan dari tiap status dari service yang dimonitoring.


Untuk melihat status service secara lebih detail, klik pada service tersebut. Penulis memilih salah satu service (HTTP) pada host teratas pada tabel, yakni seorang teman yang bernama Asra Amalia. Seperti yang terlihat, service ini berstatus OK, sehingga tampil seperti gambar di bawah ini.

Dari gambar di atas, dapat diamati status dari service HTTP, perintah-perintah service ini dan lain sebagainya. Untuk lebih jelasnya, perhatikan halaman tersebut.  
4. Host Groups
Ketika menu host groups di pilih, maka akan tampil halaman Service Overview for All Host Groups. Pada halaman ini, dapat di lihat host yang sedang di monitoring, status masing-masing host, status dari service yang di monitoring, dan action yang dilakukan pada tiap host.

Pada menu ini, terdapat dua submenu. Pilih submenu summary jika ingin melihat summary dari status service tiap-tiap service yang dimonitoring pada semua host. Di halaman ini akan terlihat bahwa untuk Debian servers, ada 24 service yang berstatus OK, 11 Unknown (yang semuanya belum ditangani), dan 7 Critical. Kemudian summary dari service yang lain juga ditampilkan

Jika di pilih salah satu dari service status summary di atas, maka pada halaman akan ditampilkan service status detail. Gambar di bawah ini merupakan detail dari service status yang unknown.

Dari gambar di atas, terlihat bahwa ada 11 service yang statusnya tidak di ketahui, yakni current load dan ping pada lima remote host dan service ping pada localhost. Keterangan dari service yang ditampilkan dapat di lihat pada status information.

Pada menu di kiri halaman nagios, terdapat menu problem yang ketika di pilih akan menampilkan halaman di bawah ini.

Service yang dinyatakan bermasalah oleh nagios adalah service yang status-nya unknown dan critical. Seperti gambar di atas, tiap-tiap service yang bermasalah pada masing-masing host ditampilkan ketika di pilih menu problem. Seorang nagiosadmin dapat melihat detail dari service yang bermasalah dengan memilih salah satunya, seperti di bawah ini. Setelah di lihat detail dari service ini, maka seorang nagiosadmin dapat mengetahui apa penyebab service ini dikategorikan bermasalah.

Demikian yang dapat penulis sampaikan. Jika ada kritik dan saran, silahkan tinggalkan komentar.
Tak lupa penulis mengingatkan tentang etika dalam berbagi informasi. Seandainya tulisan ini menjadi referensi bagi pembaca, mohon ditampilkan..
Terima kasih telah berkunjung...
>> Read more..

Wednesday, June 19, 2013

Latihan Dasar Pemain Futsal Pemula

Olahraga futsal merupakan salah satu olahraga yang sangat di gemari akhir-akhir ini. Sebagai pemain futsal pemula, penulis akan menjelaskan beberapa latihan dasar yang di rasa perlu oleh pemain-pemain futsal amatir.

Berbeda dengan sepakbola yang dimainkan di lapangan ukuran besar, futsal merupakan olahraga yang biasanya dimainkan di dalam ruangan (indoor). Karena ukuran lapangan yang berukuran relatif kecil inilah para pemain futsal diharuskan untuk terus bergerak layaknya pemain basket. Jika seorang pemain tidak memiliki kekuatan fisik yang mumpuni, akan sangat mungkin terjadi si pemain hanya akan bertahan sekitar setengah jam di lapangan. Pagi hari ini, penulis akan mencoba memberikan beberapa latihan yang insya allah dapat meningkatkan kekuatan fisik pemain futsal amatir.

1. Jogging
Sebagai pemain futsal, pemain diharuskan untuk terus bergerak, baik itu berlari maupun bermanuver. Hal ini menuntut seorang pemain untuk memiliki ketahanan tubuh yang sangat baik. Karena tujuan dari latihan ini adalah meningkatkan ketahanan tubuh, maka acuannya bukanlah kecepatan, melainkan waktu. Lakukan latihan ini setiap pagi dan sore hari masing-masing 30 menit setiap waktunya. Jangan memaksakan diri untuk jogging dengan kencang, karena sekali lagi, kuncinya adalah waktu. Lakukan dengan kecepatan sedang, yang penting cukup 30 menit non-stop. Jika dengan kecepatan tinggi si pemain mampu untuk mempertahankan sampai 30 menit, ini sah saja. Sekali lagi, kuncinya adalah waktu. Jika di rasa masih sanggup berlari setelah 30 menit, silahkan saja.
Sebelum melakukan latihan ini, seperti biasa harus dilakukan peregangan-peregangan untuk menghindari cedera saat latihan.

2. Skipping
Latihan selanjutnya adalah skipping. Karena seorang pemain futsal diharuskan untuk terus berlari, pergelangan kaki pemain harus sangat kuat. Latihan untuk memperkuat pergelangan kaki adalah skipping. Lakukan latihan ini setelah jogging.
Pemain dapat melakukan latihan ini sebanyak 300 lompatan, dengan rincian 50 kali lompatan, istirahat 10 detik, lakukan lagi hingga 6 kali. Maka total adalah 300 lompatan.

3. Renang
Latihan  ini bertujuan untuk meningkatkan kelenturan tubuh pemain. Ketika berenang, semua otot tubuh akan bekerja. Lakukan latihan ini minimal dua kali dalam seminggu. Jangan berenang seperti tidak ada aturan, melainkan berenanglah 30 meter non-stop kemudian beristirahat. Mulai lagi, kemudian beristirahat setiap 50 meter. Lakukan terus berulang hingga terasa cukup, biasanya sekitar 300 meter.
Selain kelenturan tubuh, latihan ini juga berguna untuk memadatkan otot (bukan memperbesar). Otot yang padat akan sangat kuat sehingga untuk bermanuver dapat dilakukan dengan kecepatan tinggi, berbeda dengan otot yang besar yang dapat memperlambat gerakan pemain. Dengan berenang juga akan didapatkan bentuk tubuh yang atletis yang tentu saja impian bagi setiap pria.

Tiga jenis latihan di atas merupakan latihan yang cukup untuk seorang pemain pemula. Selain latihan di atas, wajib diperhatikan :
  • HENTIKAN LATIHAN SEJENAK JIKA NAFAS SUDAH TERENGAH-ENGAH. Lanjutkan ketika di rasa telah normal.
  • No smoking, No alcohol
  • Istirahat cukup
  • Konsumsi makanan bergizi
  • Jangan melakukan olahraga beban berlebihan, karena dapat memperbesar otot
Demikian yang dapat penulis bagi pagi ini. Penulis membuat tulisan ini berdasarkan pengalaman pribadi setelah membaca beberapa referensi latihan di internet. Semoga bermanfaat.
Terima kasih telah berkunjung...
>> Read more..