|
Senin, 13 April 2009 |
|
Golkar Anjlok, Skenario Gusur JK MunculJAKARTA - Kemerosotan suara Partai Golkar berbuntut panjang. Ketua Umum Partai Golkar Jusuf Kalla diperkirakan akan segera digusur dari jajaran pimpinan partai berlambang beringin tersebut.
Hal tersebut diungkapkan pengamat politik Universitas Indonesia (UI) Boni Hargens saat berbincang dengan okezone di Jakarta, Senin (13/4/2009).
Boni mengungkapkan, beberapa kubu di partai Golkar saat ini terbagi dalam dua blok. Blok pertama mendukung SBY, blok kedua yang menginginkan partai Golkar memajukan calon presiden sendiri, namun calonnya bukanlah Jusuf Kalla.
Blok pertama adalah pendukung JK, kubu Muladi, dan kubu Agung Laksono. Sedangkan Blok kedua ini di antaranya adalah kubu Surya Paloh, Akbar Tandjung, dan Sri Sultan X.
Blok kedua ini, lanjut Hargens agar menyulap Rapimnas akhir bulan ini menjadi Munaslub. Mereka bertujuan agar Partai Golkar memajukan calon selain Jusuf Kalla. |
posted by manutd4ever @ Senin, April 13, 2009 |
|
|
Rabu, 01 April 2009 |
|
Kita asumsikan file webmin-1.290.tar sudah ada dalam direktori /home - Masuk direktori /home. #cd [spasi] /home (enter)
- Karena file webmin masih dalam bentuk tar, maka kita harus meng-ekstrack terlebih dahulu. #tar [spasi] zxvf [spasi] webmin-1.290.tar (enter)
- Masuk direktori webmin yang telah di ekstrack #cd [spasi] webmin-1.290 (enter)
- install webmin #./setup.sh
- lalu tekan enter
- Langsung tekan enter lagi pada Log file directory [/var/webmin]:
- Tekan enter lagi pada Full path to perl (Default /usr/sbin/perl):
- Pada web server port anda dapat menentukan port berapa yang akan dipakai oleh webmin. Defaultnya adalah 10000. Jika anda ingin merubahnya, usahakan nilainya diatas 10000 karena port dibawah 10000 banyak digunakan oleh service – service yang lain, seperti : http menggunakan port 80, ftp port 21, proxy port 3128 / 8080, dan masih banyak yang lainnya yang mungkin kita belum tahu. Namun jika kita biarkan default kita dapat langsung tekan enter
- Setelah itu anda diminta untuk memasukkan login name. defaultnya adalah admin
- masukkan password sebanyak 2X untuk username webmin anda
- Tekan Y pada Start Webmin at Boot Time (Y / N) :
- Proses instalasi webmin telah berhasil. Dan untuk membuka webmin, anda dapat menggunakan alamat yang telah disediakan
- Buka aplikasi web browser, ( Internet explorer, Mozilla, Opera, dll)
- Ketikkan http://vq:10000/ pada address web browser atau http://[nomor IP]:10000
- masukkan username dan password webmin
- Klik Server, kemudian klik Bind DNS Server
- Setelah itu klik Create Primary Configuration File and Start Nameserver
- Pilih Create master Zone
- Pada Zone Type pilih Forward (Name to Address)
- Pada Domain name/Network, masukkan nama domain anda. Dalam hal ini kami menggunakan domainsmkdlg.edu
- Pada master server, masukkan “ns.smkdlg.edu”
- pada email Address, masukkan alamat email yang akan anda gunakan. Dalam hal ini kami menggunakan email “admin@smkdlg.edu “
- Yang lainnya biarkan default kemudian klik Create.
- Klik A atau Address
- Masukkan “ns” (nama hostname) pada colom name dan masukkan IP Address server pada colom address. Lalu klik create
- Ulangi lagi langkah nomor 25 namun “ns” diganti dengan “mx”
- Setelah selesai klik Return to record type
- Pilih Name Alias (CN)
- Masukkan “www” pada colom name dan “ns.smkdlg.edu” pada colom Real Name kemudian klik create
- Ulangi langkah nomor 29 namun “www” diganti dengan “ftp”
- Ulangi langkah nomor 29 namun “www” diganti dengan “mail” dan “mx.smkdlg.edu”
- Setelah selesai klik Return to record type
- Klik Mail Server (MX)
- pada colom name kosongkan saja, kemudian pada colom mail server masukkan “mx.smkdlg.edu” dan masukkan nilai “20” pada colom priority
- Setelah selesai klik Return to record type
- Proses pembuatan Forward domain telah selesai, kini kita akan membuat reverse domain. Kembali pada tampilan utama pembuatan DNS, lalu pilih Create Master Zone
- Pilih reverse domain pada zone type
- Masukkan network id pada colom Domain Name/Network (192.168.10)
- Masukkan ns.smkdlg.edu pada colom master server dan admin@smkdlg.edu pada colom email Address
- Setelah itu klik Create
- Klik Reverse Address (PT)
- Masukkan IP Address server pada colom Address dan pada colom hostname, masukkan ns.smkdlg.edu dan mx.smkdlg.edu
- jangan lupa klik Create dan klik Return to Record types
- Konfigurasi DNS Server telah selesai, anda bisa kembali ke halaman utama DNS server dan klik Apply Change
- Restart service DNS melalui terminal console #/etc/init.d/bind9 [spasi] restart
- Untuk mencobanya, ketikkan perintah berikut pada terminal console
- Ketikkan 192.168.10.1 (IP address server)
- Coba lagi dengan menggetikkan www.smkdlg.edu
Konfigurasi Web Server Kita asumsikan bahwa aplikasi untuk Web server telah terinstall - Karena paket apache2 telah terinstall di system, maka kita hanya perlu mengaktifkan service apache agar webserver dapat berjalan. #/etc/init.d/apache2 [spasi] restart (enter)
- Buka web browser dan ketikkan nama domain anda. Jika Muncul Halaman It Work ! berarti web server anda telah berjalan
- Untuk merunbah tampilan halaman web server, anda dapat merubah file index.html
#vim /var/www/apache2-default/index.html - Rubah tulisan It Work ! dengan tulisan sesuai dengan keinginan anda
- Kemudian tekan Esc lalu :wq (enter) untuk menyimpan dan keluar
- Restart kembali service apache2 #/etc/init.d/apache2 [spasi] restart
|
posted by manutd4ever @ Rabu, April 01, 2009 |
|
|
Kamis, 19 Maret 2009 |
|
Konfigurasi Mikrotik 1. Mengganti nama mikrotik # system identity set name=…… 2. Mengganti password # password old password:…. new password:….. retype new password:….. 3. Membuat user baru dan mendisable user #user print –> melihat user yg ada #user add name=”….” group=full #user disable ….. –> men-disable user yg dituju 4. Memberikan nama pada interface #interface edit ether1 name –> meng-edit secara notepad #interface ethernet set ether1 name=…… –> mengganti nama scr langsung **Coba salah satu aja. 5. Meng-aktifkan dan meng-non-aktifkan interface #interface enable ether1 #interface disable ether1 6. Set IP untuk masing-masing ethernet card # ip address add address=202.10.10.2/24 interface=ether1 # ip address add address=192.168.1.254/24 interface=ether2 7. Menampilkan IP Address
# ip address print 8. Menambahkan Routing # ip route add gateway=202.10.10.1 9. Setting Domain Name Server (DNS) #ip dns set primary-dns=202.129.188.5 allow-remote-requests=yes #ip dns set secondary-dns=202.129.188.1 allow-remote-requests=yes 10. Source NAT (Network Address Translation)/ masqureading Agar semua komputer yang ada di LAN Client bisa terhubung ke internet juga, maka perlu menambahkan NAT (masqureade) pada mikrotik. #ip firewall nat add chain=srcnat action=masquerade out-interface=ether1 11. DHCP (Dynamic Host Configuration Protocol) Membuat IP Address Pool #ip pool add name=dhcp-pool ranges=192.168.10.2-192.168.10.254 Menambahkan DHCP Network #ip dhcp-server network add address=192.168.10.0/24 gateway=192.168.10.1 dns-server=202.129.188.5,202.129.188.1 Menambahkan Server DHCP #ip dhcp-server add name=dhcp_LAN disabled=no interface=ether2 address-pool=dhcp-pool 12. Bandwidth Control Model yang gunakan adalah queue tree. Misal : Minimal Download : 300/10*1024 = 30720 bps Maksimal Download : 600/10*1024 = 61440 bps Minimal Upload : 50/10*1024= 5120 bps Maksimal Upload : 60/10*1024= 6144 bps Tandai semua paket yang asalnya dari LAN # ip firewall mangle add src-address=192.168.10.0/24 action=mark-connection new-connection-mark=clients-con chain=prerouting #ip firewall mangle add connection-mark=clients-con action=mark-packet new-packet-mark=clients chain=prerouting Menambahkan rule yang akan membatasi kecepatan download #queue tree add name=clients-download parent=ether2 packet-mark=clients limit-at=30720 max-limit-61440 Menambahkan rule yang akan membatasi kecepatan upload #queue tree add name=clients-upload parent=ether1 packet-mark=client limit-at=5120 max-limit=6144 13. Graphing/MRTG Mikrotik ( Berfungsi monitoring trafik ) #tool graphing set store-every=5min #tool graphing interface add-interface=all store-on-disk=yes |
posted by manutd4ever @ Kamis, Maret 19, 2009 |
|
|
Senin, 02 Maret 2009 |
|
GAJI RONALDO
Manchester United dikabarkan siap menjadikan Cristiano Ronaldo (foto) sebagai pemain pertama di Liga Primer yang berpenghasilan £200,000 per pekan.
News of the World melaporkan tawaran bernilai £10.4 juta per tahun itu merupakan upaya Setan Merah menahan kepergian winger asal Portugal itu ke Real Madrid pada akhir musim.
Ronaldo saat ini masih terikat kontrak tiga musim, dengan penghasilan £120 ribu per pekan. Sesuai peraturan FIFA, jika Ronaldo tidak ingin berlama-lama di Old Trafford, ia bisa membeli sisa kontraknya dan pergi ke Santiago Bernabeu.
Surat kabar itu menulis tawaran yang diajukan MU berupa £160 ribu gaji per pekan, dan £40 ribu dari image right dan aktivitas komersial.
MU dikabarkan khawatir kehilangan Ronaldo, menyusul adanya kabar pemain itu telah terikat kesepakatan personal dengan Los Blancos untuk pindah ke Santiago Bernabeu pada musim panas mendatang. Alex Ferguson sempat menyatakan tidak ada kesempatan bagi Ronaldo untuk pergi.
Sumber lain menyebutkan Ronaldo ingin menghapus keinginannya pindah ke Santiago Bernabeu, karena ingin mewujudkan semua ambisinya di Old Trafford.
"Ketika setuju bertahan di Old Trafford, Ronaldo mengira hanya satu musim saja," kata sumber itu.
"Kini Ronaldo kemungkinan akan mengubah keinginannya, dan tidak lagi berpikir soal Real Madrid," lanjutnya.
Jika menerima tawaran itu, Ronaldo akan menjadi pemain bergaji tertinggi di Liga Primer, mengungguli John Terry dan Steven Gerrard. Namun ia juga akan terikat kontrak sampai 2014, atau dua tahun lebih lama dari kontraknya semula.Label: bola mania |
posted by manutd4ever @ Senin, Maret 02, 2009 |
|
|
Selasa, 10 Februari 2009 |
|
SETTING MICROTIK - pilihlah paket – paket dibawah ini untuk install OS Microtik :
System, dhcp, Advance Tools, RouTing, Security, Web – Proxy. - ganti nama system sesuai dengan selera anda :
[admin@microtik] > system identity set name=warnet Selanjutnya promt shell akan berubah menjadi : Seperti yg anda inginkan : [admin@warnet] > - Ubahlah Password OS microtik anda dengan cara :
[admin@warnet] >user set admin password=……………………………… - aktivkan kedua Ethernet pada PC yang telah anda install OS Microtik :
[admin@warnet] >interface ethernet enable ether1 [admin@warnet] >interface ethernet enable ether2 - Berikan nama pada kedua ethernet untuk memudahkan konfigurasi :
[admin@warnet] >interface Ethernet set ether1 name=modem =====è Ethernet yg utk modem [admin@warnet] >interface ethernet set ether2 name=local ===è Ethernet yg untuk ke HUB - Masukan IP pada kedua landcard :
[admin@warnet] >ip address add interface=modem address= ( Diisi IP address dari ISP ) / netmask [admin@warnet] >ip address add interface=lokal address= 192.168.0.1/255.255.255.0 - masukkan IP gateway yg di berikan dari ISP :
[admin@warnet] > ip route add gateway=10.11.1.1560 [admin@warnet] >ip dns set primary-dns=10.11.155.1secondary-dns=10.11.155.2 setelah itu coba ping semua IP yang telah di setting di atas. [b][font=”]KONFIGURASI FIREWALL DAN NETWORK ip firewall nat add action=masquerade chain=srcnat ip firewall filter add chain=input connection-state=invalid action=drop ip firewall filter add chain=input protocol=udp action=accept ip firewall filter add chain=input protocol=icmp action=accept [font=”]/ip firewall filter add chain=input in-interface=(ethernet card yg ke lan) action=accept /ip firewall filter add chain=input in-interface=(ethernet card yg ke internet) action=accept ip firewall filter add chain=input action=drop ip web-proxy set enabled=yes src-address=0.0.0.0. port=8080 hostname=”” yahuu.net=yes parent-proxy=0.0.0.0:0 \ cache-administrator=”webmaster” max-object-size=4096KiB cache-drive=system max-cache-size=unlimited \ max-ram-cache-size=unlimited ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=3128 /ip firewall nat add in-interface=modem dst-port=80 protocol=tcp action=redirect to-ports=3128 chain=dstnat dst-address=!192.168.0.1/24 ================================================== ================ yang 3128 semuanya di ganti 8080 : caranya : ip web-proxy set enable=yes /ip web-proxy set port=3128 /ip web-proxy set max-cache-size=3145728 ( 3 kali total ram ) /ip web-proxy set hostname=”proxy.prima” /ip web-proxy set allow-remote-requests=yes /ip web-proxy set cache-administrator: “primanet.slawi@yahoo.com” ================================================== ================================================== ======== FILTERING : http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php/ ip firewall filter add chain=input connection-state=invalid action=drop \comment=”Drop Invalid connections” add chain=input connection-state=established action=accept \comment=”Allow Established connections” add chain=input protocol=udp action=accept \ comment=”Allow UDP” add chain=input protocol=icmp action=accept \ comment=”Allow ICMP” add chain=input src-address=192.168.0.0/24 action=accept \ comment=”Allow access to router from known network” add chain=input action=drop comment=”Drop anything else” ANTI VIRUS UTK MICROTIK : add chain=forward action=jump jump-target=virus comment=”jump to the virus chain” ++++++++++++++++++++++++++++++++++++++++++++++++++ +++++ add chain=forward protocol=icmp comment=”allow ping”add chain=forward protocol=udp comment=”allow udp”add chain=forward action=drop comment=”drop everything else”================================================== ===== SECURITY ROUTER MICROTIK ANDA : / ip firewall filteradd chain=input connection-state=established comment=”Accept established connections”add chain=input connection-state=related comment=”Accept related connections”add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” add chain=input protocol=udp action=accept comment=”UDP” disabled=no add chain=input protocol=icmp limit=50/5s,2 comment=”Allow limited pings” add chain=input protocol=icmp action=drop comment=”Drop excess pings” add chain=input protocol=tcp dst-port=22 comment=”SSH for secure shell”add chain=input protocol=tcp dst-port=8291 comment=”winbox” # Edit these rules to reflect your actual IP addresses! # add chain=input src-address=159.148.172.192/28 comment=”From Mikrotikls network” add chain=input src-address=10.0.0.0/8 comment=”From our private LAN”# End of Edit #add chain=input action=log log-prefix=”DROP INPUT” comment=”Log everything else”add chain=input action=drop comment=”Drop everything else” “http://wiki.mikrotik.com/wiki/Securing_your_router“ ================================================== ======================================== SETTING KEAMANAN JARINGAN HANYA UNTUK LOKAL AREA ANDA : /ip firewall filteradd chain=forward connection-state=established comment=”allow established connections” add chain=forward connection-state=related comment=”allow related connections”add chain=forward connection-state=invalid action=drop comment=”drop invalid connections” add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=udp dst-port=135-139 action=drop comment=”Drop Messenger Worm” add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=tcp dst-port=593 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom” add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester” add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server” add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast” add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx” add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid” add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm” add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus” add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y” add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle” add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K” add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment=”Drop MyDoom” add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro”add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm” add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm” add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser” add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B” add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B” add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y” add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B” add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus” add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″ add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven” add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot” ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++++ #MatikanPort yang Biasa di pakai Spam : /ip firewall filter add chain=forward dst-port=135-139 protocol=tcp action=drop /ip firewall filter add chain=forward dst-port=135-139 protocol=udp action=drop /ip firewall filter add chain=forward dst-port=445 protocol=tcp action=drop /ip firewall filter add chain=forward dst-port=445 protocol=udp action=drop /ip firewall filter add chain=forward dst-port=593 protocol=tcp action=drop /ip firewall filter add chain=forward dst-port=4444 protocol=tcp action=drop /ip firewall filter add chain=forward dst-port=5554 protocol=tcp action=drop /ip firewall filter add chain=forward dst-port=9996 protocol=tcp action=drop /ip firewall filter add chain=forward dst-port=995-999 protocol=udp action=drop /ip firewall filter add chain=forward dst-port=53 protocol=tcp action=drop /ip firewall filter add chain=forward dst-port=55 protocol=tcp action=drop /ip firewall filter add chain=forward dst-p diatas di cek di websitenya lagi : http://www.mikrotik.com/documentation/manual_2.7/ http://www.mikrotik.com/docs/ros/2.9/ip/webproxy lihat di system resource dan 2/3 dari system resource di gunakan atau di alokasikan untuk : system resource print ************************************************** ****************************************** Graphing /tool graphing set store-every=hour[admin@MikroTik] tool graphing> print store-every: hour[admin@MikroTik] tool graphing> [admin@MikroTik] tool graphing interface> add interface=ether1 \allow-address=192.168.0.0/24 store-on-disk=yes[admin@MikroTik] tool graphing interface> printFlags: X - disabled # INTERFACE ALLOW-ADDRESS STORE-ON-DISK 0 ether1 192.168.0.0/24 yes[admin@MikroTik] tool graphing interface> [admin@VLP InWay] tool graphing> export # oct/12/2005 09:51:23 by RouterOS 2.9.5 # software id = 1TLC-xxx # / tool graphing set store-every=5min / tool graphing queue add simple-queue=all allow-address=10.8.2.99/32 store-on-disk=yes allow-target=yes disabled=no / tool graphing resource add allow-address=0.0.0.0/0 store-on-disk=yes disabled=no / tool graphing interface add interface=Inway allow-address=0.0.0.0/0 store-on-disk=yes disabled=no add interface=LAN allow-address=0.0.0.0/0 store-on-disk=yes disabled=no add interface=DMZ allow-address=0.0.0.0/0 store-on-disk=yes disabled=no Label: komtek |
posted by manutd4ever @ Selasa, Februari 10, 2009 |
|
|
Jumat, 30 Januari 2009 |
|
Apple Siap Luncurkan Versi Baru iPhone?
Apple diduga sedang sibuk menyiapkan versi baru iPhone. Beberapa bukti menunjukkan, perusahaan yang didirikan Steve Jobs itu telah mengujicoba generasi baru iPhone dalam beberapa bulan terakhir.
Dikutip detikINET dari CNN, Jumat (30/1/2009), Apple dikabarkan mempersiapkan iPhone dengan ukuran yang kian ramping. Selain itu, harganya juga lebih murah agar konsumen tetap berbondong membelinya meski resesi ekonomi masih berlangsung.
Sayangnya ketika dimintai keterangan, pihak Apple belum bersedia berkomentar mengenai kabar tersebut.
Dugaan Apple mempersiapkan iPhone versi anyar menyeruak setelah ditemukan istilah 'iPhone 2,1' di software iPhone dan dalam data yang dimiliki Pinch Media Inc, perusahaan iklan yang dipakai developer software iPhone.
iPhone versi pertama diidentifikasi dalam softwarenya sebagai iPhone 1,1. Sementara iPhone versi 3G diidentifikasi dengan iPhone 1,2. Maka istilah iPhone 2,1 dianggap masuk akal sebagai identifikasi iPhone terbaru.
Chief Executive dari Pinch Media Inc juga mengklaim bahwa dari data yang mereka koleksi, Apple diperkirakan telah mengujicoba sekitar 50 unit iPhone versi anyar itu sejak Oktober 2008.Label: komtek |
posted by manutd4ever @ Jumat, Januari 30, 2009 |
|
|
|
|
Pesta United
Manchester United memperkokoh posisinya di pucuk klasemen sementara Premier League usai berpesta gol ke gawang West Bromwich Albion. Ya, skuad besutan Sir Alex Ferguson tersebut menjaringkan lima gol tanpa balas ke klub juru kunci Premier League itu di Hawthorns, Rabu (28/1/2009) dinihari WIB. Laga ini tampak mudah bagi The Red Devils mengingat WBA harus bermain dengan 10 pemain sejak menit 40. Kini, “Setan Merah” kokoh di puncak klasemen sementara Premier League dengan mengoleksi 50 poin. Adapun WBA masih terpendam di dasar klasemen dengan mengemas 21 poin. Tuan rumah sebenarnya tampil agresif di awal laga. Namun, sepertinya MU masih sulit untuk ditaklukkan bagi klub promosi Premier League tersebut. Tak butuh lama bagi MU untuk mencetak gol pembuka. Ketika laga menginjak menit 22, gawang WBA yang dikawal Scott Carson mampu digetarkan Dimitar Berbatov. Mendapat bola hasil lemparan ke dalam Ryan Giggs, Berbatov lantas bekerja sama satu-dua dengan Michael Carrick dan kemudian menyontek bola melewati kiper Carson. Unggul satu gol justru kian membuat MU kesetanan dalam menggelar serangan. Sayang, beberapa peluang yang didapat Carlos Tevez dan Cristiano Ronaldo masih melayang. Bukannya tanpa peluang, WBA sempat mengancam gawang MU di menit 39. Umpan silang Carl Hoefkens dari sisi kanan ditanduk Jay Simpson ke arah Marc-Antione Fortune yang lantas meneruskannya dengan sepakan keras. Sayang, tendangannya masih melebar dari gawang Edwin Van Der Sar. Semenit berselang, malapetaka justru tiba menghujam kubu WBA. Paul Robinson coba berebut bola dengan Park, namun wasit menilainya sebagai sebuah pelanggaran keras. Kartu merah pun dicabut dan WBA harus meneruskan laga dengan 10 pemain. Keunggulan jumlah pemain ini lantas membuat laga berjalan berat sebelah. Jika WBA terus dikurung, maka sebaliknya MU kian kreatif dalam menggelar serangan. Alhasil, satu menit sebelum jeda, MU mampu menggandakan keunggulan. Tendangan bebas dari Giggs gagal dijangkau Carson dan bola malah jatuh tepat di kaki Tevez yang meneruskan dengan sontekan kaki kiri ke dalam gawang. Usai turun minum, MU kian garang dalam membongkar pertahanan WBA. Upaya Ryan Giggs di menit 57 memang masih membentur mistar gawang, namun tiga menit kemudian The Red Devils mampu menggandakan keunggulan. Dari sepak pojok Giggs, tandukan Nemanja Vidic tak mampu ditahan Carson. Memasuki menit 65, papan skor kembali berubah menjadi 4-0 untuk MU. Sodoran bola Tevez diteruskan Giggs ke arah Ronaldo yang kemudian menendang bola mengoyak gawang Carson. Ronaldo akhirnya menutup pesta MU ini di menit 73. Bedanya, kali ini ia mengoyak gawang Carson berkat jasa besar Berbatov lewat umpan matangnya. Skor 5-0 untuk keunggulan MU pun menjadi hasil akhir. |
posted by manutd4ever @ Jumat, Januari 30, 2009 |
|
|
|
Ads here!!!
Lorem ipsum dolor sit amet, consectetuer adipiscing elit,
sed diam nonummy nibh euismod tincidunt ut laoreet dolore
magna aliquam erat volutpat. Ut wisi enim ad minim veniam,
|
|