Blog yang Berisi tentang Hal" Berguna
Minggu, 03 Maret 2013
Sistem Keamanan Jaringan
Sistem Keamanan Jaringan Komputer
Sistem Jaringan Komputer : Sistem Keamanan Jaringan Komputer
/images.jpg" imageanchor="1">
Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.
Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “
* Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
* Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
* White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
* Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
* Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
* Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
* Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
* Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
* Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
* Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
* Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
PEMBAHASAN
2.1 Keamanan Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Macam-macam Ancaman Keamanan Jaringan antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
c. Threat
Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .
d. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.
f. Bandwith atau Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.
g. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
h. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.
2.2 Pengertian Topologi Jaringan
Topologi Jaringan merupakan bentuk perencanaan khusus baik secara fisik maupun logik untuk membangun sebuah jaringan komputer.
2.3 Topologi Yang di gunakan di SMK N 1 CILACAP
Dengan banyaknya jenis- jenis keamanan jaringan,maka di SMK N 1 Cilacap perlu menerapkan keamanan jaringan. Dengan adanya fasilitas yang cukup memadai seperti kantor, lab komputer, internet dan lain sebagainya. SMK N 1 Cilacap perlu di bangun jaringan yang sesuai dengan lokasinya yaitu jaringan dengan tipe Topologi Star
Topologi Star adalah bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan star termasuk topologi jaringan dengan biaya menengah.
*Kelebihan Dari Topologi Star (Bintang) yaitu:
a.Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
b.Tahan terhadap lalu lintas jaringan yang sibuk.
c. Tingkat keamanan termasuk tinggi
d.Penambahan dan pengurangan station dapat dilakukan dengan mudah.
e.Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika terdapat salah satu kabel yang menuju node terputus maka tidak akan mempengaruhi jaringan secara keseluruhan hanya kabel yang putus yang tidak bisa digunakan.
*Kekurangan dari topologi Star(Bintang) yaitu :
Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
* Boros Kabel
* Perlu penanganan khusus
2.4 Tipe Security
Tipe Security
Beberapa tipe security yang digunakan untuk keamanan dalam sistem jaringan di Di SMK N 1 Cilacap sebagai berikut :
Untuk melayani email dan web service menggunakan jenis security SSL
Untuk setiap password yang digunakan menggunakan jenis sekcurity MD5
Kebutuhan pengaksesan Data dari Luar Pengguna dalam sistem jaringan terdiri dari 2 diantaranya yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.
Kebutuhan Autentick
Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. Kebutuhan keamananHost untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut.
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
*ConfigurationManagement
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan kabel serta proses backup.
*Performan Managementa
Untuk mengukur performansi manajemen suatu jaringan seperti throughput,utilization,error rate dan respon time.
*Fault Management
Untuk menentukan permasalahan yang terjadi pada jaringan,mendiagnosis jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang.
* Accounting Management
Untuk mengetahui Track utilisation of network resources, Granting and removal of network access, serta Licensing & billing.
*Security Management
Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.
*Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Protokol
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan adalah ±100 pengguna.
Penggunaan Aplikasi
Aplikasi yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat baik dari web internal maupun dari web eksternal. Hal ini dilakukan untuk mempermudah pengguna menggunakan aplikasi kapan saja dibutuhkan.
<
Jumat, 01 Februari 2013
Cerita Duka dari Palestina
Cerita Duka dari Palestina
Nota perdamaian telah di gulingkan paska Perang Dunia II. Menghasilkan produk yang bernama Perserikatan Bangsa-Bangsa (PBB), hukum internasional, pengadilan internasional, sanksi internasional. Tujuan di adakanya lembaga itupun jelas, menjaga perdamaian serta memberikan sanksi kepada mereka yang melanggar.
Anehnya, meski lembaga itu mendapatkan legitimasi dari masyarakat internasional, mengapa Israel yang telah memorak-morandakan Palestina, tidak tersentuh oleh semua lembaga tersebut?. Apakah benar lembaga-lembaga tersebut hanyalah sebuah permainan politik global dari negara-negara adikuasa, termasuk di dalamnya adalah Israel?
Asumsi itu muncul karena, meski konflik Israel-Palestina ini sudah berjalan cukup panjang, tetapi tidak satupun dunia internasional yang bersimpati memberikan sanksi kepada Israel. Bahkan, ketika kita baca gerak-gerik PBB di dalam menyelaisaikan konflik Israel-Palestina, hanya menjadi “macan opong” yang tak punya nyali ketika menghadapi Israel. Bukti nyata dari itu semua adalah masih terjadinya agresi militer Israel ke Palestina sampai hari ini.
Kata “Peperangan” nampaknya sangat sulit dihapus dalam kamus kehidupan ini, termasuk dalam kamus kehidupan rakyat Palestina. Semenjak negeri ini memplokamirkan kemerdekaanya hingga dewasa ini, Rakyat Palestina masih di hatui rasa cemas akibat peperangan yang tidak kunjung usai melanda negerinya. Bahkan, dari hari-kehari kondisinya semakin memperhatinkan. Berbagai macam penyakit akibat radiasi bom mulai manjangkiti anak-anak Palestina, mereka banyak yang mati dengan sia-sia, atau ketika mereka hidup, nasib mereka tergadaikan dan terlantar. Sungguh sebuah pilihan hidup yang sangat membingungkan bagi anak-anak Palestina.
Novel yang berjudul Palestine’s Children, Kisah Perjuangan Hidup Anak-Anak Palestina karya Ghassan Kafani ini, menceritakan kisah-kisah yang memilukan, menyayat hati bahkan miris dari perjuangan anak-anak Palestina. Inilah potret buram dari penyembelihan hak asasi manusia paling dasyat di abad 20 ini. Penyembelihan hak asasi manusia itu terjadi di Bumi Palestina. Anehnya, meski penyembelihan hak asasi ini sudah berjalan cukup lama, dunia internaisonal seakan bungkam. Cerita duka Palestina yang di liput media juga tak ubahnya hiburan publik dan komediti semata.
Perang Israel-Palestina telah menimbulkan keresahan bagi rakyat Palestina. Banyak anak-anak Palestina yang yatim karena dosa yang tidak pernah mereka lakukan, demikian juga ibu-ibu menjanda karena suaminya mati dalam peperangan yang tidak pernah mereka inginkan dan harapkan. Suara isak tangis, suara orang sakit yang mendengis, serta suara-suara yang menyentuh hati menambah kesedihan dan suasana menyekam di bumi Palestina.
Perjuangan anak-anak Palestina yang di certitakan Ghassan Hanafi dalam novel ini sungguh luar bisa. Di tengah perang yang berkecamuk, di tengah gemuruh bom yang menggoncang perkampungan mereka, tetapi semangat hidup mereka masih tetapi tinggi. Anak-anak Palestina seakan tidak pernah lelah, tidak pernah putus asa berjuang melawan haus, lapar bahkan melawan kematian yang sewaktu-waktu mengancam jiwa mereka.
Israel boleh menghancurkan dan membasmi orang-orang Palestina. Tetapi Israel tidak akan mampu menyurutkan cita-cita kemerdekaan Palestina. Keyakinan itulah menyusup dan mengalir dalam darah anak-anak Palestina dan seluruh rakyat Palestina. Keyakinan rakyat Palestina itu di teguhkan dengan karya Ghassan Hanafi dalam novelnya ini.
Terkisah dalam novel ini ada seorang ibu di kamp yang dengan bangga mengutus putra-putra mereka untuk begabung dengan para tentara, ada juga seorang dokter yang dengan bangga membatu para korban hingga ikut menjadi korban keganasan tentara Israel, ada juga seorang anak yang meminjam senapan ayahnya untuk ikut berjuang bersama dengan tentara-tentara lainya. Kisah-kisah perjuangan anak-anak Palestina itu ditulis oleh Ghassan Hanafi dengan bernas dan lincah dalam novelnya ini. (hal 49-95)
Dilahirkan di Acre tahun 1956, Ghassan Hanafi menghabiskan sisa hidupnya menjadi guru di kamp-kamp pengungsian sembari menulis beberapa karya sastra. Karya Sastra yang di tulis Hanafi beraneka ragam. Ada yang berupa cerpen, laporan jurnalistik serta novel. Semua karya-karyanya itu lahir dari buah pengalaman, pergulatannya sendiri bersama anak-anak Palestina. Tidak pelak lagi jika Ghassan Hanafi dijuluki sebagai penulis pertama Palestina yang di dalam tulisan-tulisannya menyuarakan perlawan serta membawa misi perjuangan serta memberikan semangat kepada seluruh rakyat Palestina.
Hanafi memang menamakan karya sastranya dengan karya perlawanan. Sebenarnya ada banyak karya-karya Hanafi yang terkumpul ketika menjadi guru bersama anak-nak Palestina. Ada si Bocah Pergi ke Kamp, Senjata-Senjata di Kamp, bahkan dalam karyanya Aalam Laysa Lana (A Word Which is Not Ours) menceritakan penulis sendiri terbunuh bersama keponakannya. Nah, novel yang berjudul Palestine’s Children, Kisah Perjuangan Hidup Anak-Anak Palestina ini merupakan gabungan dari karya-karya Ghassan Kanafi tersebut. Karena kedekatan Hanafi dengan anak-anak Palestina inilah yang membuat novel ini menjadi hidup dan meyentuh perasaan, menggugah serta mengharukan hati para pembacanya.
Jumat, 30 November 2012
Minggu, 25 November 2012
Contoh Personal Writer
Depok, 11 November 2012
elder brother
Meulaboh, Aceh Besar, Aceh
Besar
Aceh
For my eldest brother
To my eldest brother, how are
you? how are things there?, in this letter, I irawan brother were, asking why
you never call home again, you know we're at home so troubling to you,
if the reason you are busy you that is the
reason that makes no sense, because of how busy you just for a minute call,
if the reason you are your mobile phone is
damaged, you can also use a mobile phone to contact friends we briefly,
you know, due to your conduct
was the father assumes you only call when in need of money and never deliver
the news to him
I hope that after I tell you
all this to you, you will more often call and gave the news to the house.
Dear your brother
Irawan
SEJARAH Ma Chao
Ma Chao (Mengqi) adalah orang asli
Fufeng dari Maoling. Ayahnya (Ma Teng) rekan dari
Bian Zhang dan Han Sui
di daerah Xizhou pada akhir masa pemerintahan Han Ling Di.
Pada tahun ketiga ChuPing (192
M), Han Sui dan Ma Teng membawa pengikutnya dalam kunjungan resmi ke Chang An.
Kekaisaran Han mengangkat Han Sui sebagai Zhen Xi Jiangjun (Jendral yang
Mempertahankan Wilayah Barat), ditempatkan di Jing Cheng. Ma Teng diangkat
sebagai Zheng Xi Jiangjun (Jendral yang Menguasai Wilayah Barat) dan
ditempatkan di Tun Mei.
Selanjutnya, Ma Teng menyerang Chang An, tetapi ia gagal dan mundur ke
propinsi Liang. Zhong Yao yang menjaga Guanzhong mengirim surat kepada Han Sui
dan Ma Teng menawarkan bantuan. Ma Chao dikirim Ma Teng untuk membantu Zhong
Yao melawan Guo Yan dan Gao Gan di Ping Yang. Dalam pertempuran tersebut, Pang
De, anak buah Ma Chao berhasil membunuh Guo Yuan. Ma Teng, yang kemudian
berselisih dengan Han Sui, mengirim petisi untuk ditempatkan di ibukota. Ma
Teng dianugerahi gelar Weiwei (Komandan Penjaga Istana), sedangkan Ma Chao
digelari Bian Jiangjun (Letnan Jendral) serta Marquis
Duting.
Ma Chao mengumpulkan pasukan bersama
Han Sui, Yang
Qiu, Li Kan
dan Cheng
Yi untuk menyerang gerbang Tong. Di tengah medan tempur, Cao Cao bertemu Han Sui dan Ma Chao untuk
berunding daripada berperang. Ma Chao ingin menunjukkan keperkasaannya dengan
merencanakan menangkap Cao Cao secara mendadak. Hanya tatapan tajam Xu Chu sebagai pengawal pribadi Cao Cao
yang mengurungkan niat Ma Chao. Selanjutnya Cao Cao menggunakan strategi Jia Xu untuk menciptakan perselisihan
antara Ma Chao dan Han Sui yang mengakibatkan persekutuan mereka terpecah.
Patung machao
Ma Chao melarikan diri dari
pengejaran Cao Cao sampai ke An Ding.
Yang Fu menyatakan bahwa Cao Cao pernah berkomentar "Ma Chao memiliki
keberanian seperti Lu Bu dan Han Xin, dan juga kesungguhan
hati bangsa Qiang dan Hun. Jika dia kembali dengan pasukan pada saat pertahanan
kita lemah, semua pangkalan tentara di Long Shang akan jatuh ke tangan Ma
Chao." Komentar tersebut menjadi kenyataan. Walaupun Long Shang telah
memperkuat pertahanan, Ma Chao mampu membunuh gubernur provinsi Liang, Wei
Kang dan menjadikan kota Yi sebagai pangkalannya.
Ma Chao menggelari dirinya Zheng Xi
Jiangjun (Jendral yang Menguasai Wilayah Barat) dan menjadi gubernur provinsi
Bing dan mengatur urusan militer di provinsi Liang. Mantan anak buah Wei Kang
seperti Yang Fu, Jiang Yi, Liang Kuan dan Zhao Qu bersekutu untuk mengalahkan
Ma Chao. Yang Fu dan Jiang Yi mendekati pasukan Ma Chao dari kota Lu saat Ma
Chao berusaha menyerang mereka tetapi menemui kegagalan. Di saat yang
bersamaan, Liang Kuan dan Zhao Qu menutup pintu kota Yi, menghalangi Ma Chao
untuk kembali. Ma Chao terpaksa mengungsi ke Hanzhong, tempat Zhang Lu berkuasa. Zhang Lu tidak memiliki
kemampuan untuk membantu rencana Ma Chao untuk merebut kembali kota Yi. Ketika
mendengar Liu Bei telah mengurung Liu Zhang di kota Chengdu, ia menulis surat yang menunjukkan
keinginan untuk bergabung dengan tentara Liu Bei.
Liu Bei mengirim beberapa pengikut
untuk meminta Ma Chao agar segera bergabung dalam pengepungan Chengdu.
Setibanya Ma Chao di luar kota Cheng Du, seluruh kota menjadi panik dan tak
lama kemudian Liu Zhang menyerah. Ma Chao diangkat menjadi Ping Xi Jiangjun
(Jendral yang Menentramkan Wilayah Barat) dan ditempatkan di daerah sekitar Ju.
Ketika Liu Bei menjadi pangeran Hanzhong, dia memberi Ma Chao gelar semu Zuo
Jiangjun (Jendral Pasukan Kiri). Pada tahun pertama Zhangwu (221
M), Ma Chao diangkat menjadi Biao Qi Jiangjun (Jendral Kavaleri yang Tangkas),
gubernur provinsi Liang, serta Marquis Xi
Liang.
Pidato Liu Bei mengatakan "Saya
bukan seorang yang bijak dan baik, hanya mewarisi kehormatan dari nenek moyang
saya. Cao Cao dan putra-putranya akan diingat dan disegani atas dosa dan
kejahatan mereka sampai ke seluruh Tiongkok bahkan oleh bangsa Di dan Qiang.
Anda (Ma Chao) adalah junjungan bangsa Utara dan keberanian Anda kekal dikenang
di sana, bahkan mereka bersedia bertempur bersama Anda melalui jarak ribuan mil
untuk melawan kejahatan. Anda diharapkan untuk mempersatukan mereka ke dalam
budaya bangsa Han dan berlaku adil dalam memberikan balas jasa dan hukuman yang
sepantasnya."
Pada tahun kedua, Ma Chao meninggal
pada usia 47 tahun. Sebelum wafatnya, dia mengajukan permohonan, isinya:
"Hamba pernah memiliki dua ratus orang di seluruh keluarga hamba, tetapi
hampir semuanya dibunuh oleh Meng De (Cao Cao), kecuali adik sepupu saya, Ma Dai.
Dia satu-satunya yang tersisa untuk melanjutkan garis keturunan keluarga, maka
dari hati yang terdalam, hamba menitipkannya kepada Yang Mulia (Liu Bei) dan
tak ada penyesalan dalam diri hamba." Ma Chao mendapat gelar anumerta
Marquis Yue Wei dan putranya, Ma
Cheng menggantikannya. Ma Dai diangkat menjadi Ping Bei Jiangjun
{Jendral yang Menentramkan Wilayah Utara} dan digelari Marquis Chen Cang. Putri
Ma Chao dinikahkan dengan Pangeran Anping, Liu Li.
Minggu, 04 November 2012
Depok Resmi Punya Taman Wisata Baru di Sawangan
Depok Resmi Punya Taman Wisata Baru di Sawangan
- Oleh: detikTravel
Taman Wisata Pasir Putih
Wamenparekraf Sapta Nirwandar meresmikan Taman Wisata Pasir Putih, Kamis (5/7/2012). Taman ini merupakan tempat wisata yang cocok untuk anak-anak. Ada arena outbound hingga waterpark.
Taman Wisata Pasir Putih terletak di Jl Raya Pasir Putih, Depok, Jawa Barat. Tempatnya tidak jauh dari pertigaan Tugu Sawangan, Depok. Di sini terdapat berbagai macam arena permainan yang menarik, seperti waterpark, playground, flying fox, ATV dan masih banyak lagi.
"Ini mirip-mirip kayak Ancol, ada permainan, kolam renang, dan juga fasilitas lainnya. Bagus untuk anak-anak," kata Sapta dalam sambutannya di Peresmian Taman Wisata Pasir Putih, Sawangan, Depok, Kamis (5/7/2012).
Acara peresmian dengan gunting pita ini dihadiri oleh Sapta, Pemkot Depok, tokoh masyarakat, dan beberapa tamu undangan. Kini terdapat kolam renang baru di Taman Wisata Pasir Putih. Hal ini pun akan menambah nyaman pengunjung.
"Taman ini dibangun tahun 2010 untuk tahap pertama dan diresmikan tahun 2011. Kini, kami telah menyelesaikan tahap ke-2 dan secara resmi diresmikan hari ini oleh Wamenparekraf," kata Sukur Saka, pengelola dari Taman Wisata Pasir Putih.
Untuk tiket masuk, setiap hari Senin-Kamis seharga Rp 12.000 untuk dewasa dan Rp 10.000 untuk anak-anak. Sedangkan hari Sabtu dan Minggu, tiketnya seharga Rp 15.000 untuk dewasa dan Rp 12.000 untuk anak-anak. Tempat wisata ini tutup pada hari Jumat, akan tetapi dibuka jika bertepatan dengan hari libur nasional.
"Kalo di kota, kebanyakan mal-mal untuk wisata belanja dan kurang tepat untuk anak-anak. Tempat ini cocok untuk anak-anak, karena ada fasilitas memadai dan juga unsur-unsur pendidikan," lanjut Sapta.
Manfaat Tanaman Kumis Kucing
Khasiat Kumis Kucing untuk Mengobati Berbagai Penyakit
Siapa yang tidak kenal dengan tanaman obat yang satu ini, bentuknya yang mirip kumis kucing, menjadi ciri khas tanaman obat yang satu ini. Tapi jangan salah selain bebentuk kumis kucing, ternyata tanaman obat ini banyak manfaat nya untuk mengobati bermacam penyakit.
Daun kumis kucing di teliti mengandung glikosida orthosiphonin yang berkhasiat untuk melarutkan asam urat, fosfat dan oksalat dari tubuh. Terutama dari kandung kemih, empedu dan ginjal.
Khasiat kumis kucing ini bisa digunakan untuk mengobati sejumlah penyakit seperti, infeksi ginjal akut dan kronis, rematik, tekanan darah tinggi, kencing manis, kencing batu serta infeksi kandung kencing.
Tanaman kumis kucing Untuk memperlancar pengeluaran air kemih
- Kumis Kucing 30 gram
- Akar Alang-alang 30 gram
- Meniran 30 gram
Semua dicuci sampai bersih, kemudian rebus dengan air sebanyak tiga gelas. Tunggu sampai mendidih, sampai tersisa kira-kira 1.5 gelas air. Kemudian ramuan tersebut diminum 3x sehari sebanyak setengah gelas.
Tanaman kumis kucing Untuk mengobati batu ginjal
- Daun kumis kucing 25 gram
- Daun ngokilo 25 gram
- Daun meniran dengan akarnya 25 gram
- Daun keji beling, dicuci 25 gram
Semua bahan diatas direbus dengan 4 gelas air sampai mendidih. Minum semua air rebusan itu dalam sehari.
Atau bisa juga dengan cara berikut ini:
- Daun kumis kucing 3 genggam
- Daun keji beling dicuci 5 helai
Kedua bahan tadi direbus dengan 2 gelas air sampai mendidih. Diminum airnya 2x sehari, pagi dan sore, selama 10 hari. Sesudah 10 hari, ganti dengan air rebusan jagung muda, 1 x sehari.
Agar pengobatan berjalan dengan lancar, Hindari makan durian, daging kambing, serta makanan pedas. Semoga bermanfaat (berbagai sumber)
Sumber: Khasiat Kumis Kucing untuk Pengobatan
Langganan:
Postingan (Atom)