December 28, 2007

Talipon Genggam




Talipon genggam? apa tu... handphone daa...

Sepanjang hidup aku, kalau tak silap dah lebih 12 unit handphone aku dah gunakan. Siemens ada 4, Motorola 2, Nokia 5 dan Sony Ericsson 1. Oh ye.. satu BlackIce...



Pebret aku... Siemens 3618/ME45... dah hilang, cicir dalam teksi masa birthday aku yang ke 31. Pebret sebab macam2 ciri dia ada pada handphone mahal. Tapi kamera time tu takde lagi. GPRS ada, polyponic, infrared, synchronize.. etc.. tapi tak kaler
Ada lagi satu Siemens yang nipis model apa aku tak ingat.. aku kasi kat seseorang sebab aku dah tak buleh nak unlock.. sekali dia buleh unlock. Ambik je lah...

Yang paling hebat aku ada (tak la sehebat org lain punya yang hebat)... Motorola L6i. Aku miseh guna sekarang.

Yang paling mahal... Nokia 3210.. time aku beli dulu kalau tak silap RM850.00 ke RM1050.00 kot... Masih ada kot lagi.. tapi tak tau kat mana.

BlackIce tu yg Celcom kasi free... skrg adik aku guna.

Yang ada torchlight tu apa nama.. Nokia 1110 kot.. dah kena cilok masa aruah ayah aku guna.. maling mana ntah yang merembatnya...

Ada satu Nokia 3110 wife aku tertinggal kat opis dia, abih la di'selamat'kan sapa ntah...

Yang lain2 tu trade in la....

Satu lagi aku miseh guna Sony Ericsson J100i... basic giler benda ni...

December 17, 2007

Lawatan sambil belajar






Balik dari Pekan.. isteri aku mintak bawak anak2 gi zoo negara..
Lawatan sambil belajar la ni... bawak diorg kenal binatang2 kat zooo tuu...
Lepas ni buleh la buat perumpamaan 'Malu macam cipan"...

hua hua hua...

i am back

tak tau la nak kata apa... yg pasti... outstation yg lepas mmg tak berapa best... sebab apa ye...?? ada beberapa sebab.. yg pasti kerja tak habis... ada aral melintang pukang.. sudah ditakdirkan Tuhan, banjir melanda Pekan, Pahang.. segala-gala jadi perlahan.. begitu juga aku....

December 04, 2007

Wahab oh wahab...


Semalam petang duk tengah sesaja bermain-main dengan wahab di lorong paling kanan sambil dicucuk oleh sebuah Honda Accord (aku saja je.. dah tentu tewas punya)... tiba-tiba.... kelepap... nampak ada benda terbang dari sebelah kiri wahab.. terus la bunyik.. kecepeh... kecepeh... kecepeh... aiseh... benda apa pulak la yg meletup tu.... terus aku slow down... masuk kiri.... sekali tengok da.... tu dia.. tercabut la pulak menatang ni ha... sekali bukak belakang, tool box aku dah letak kat keta satu lagi.. yang tinggal ragum je... guna la kederat yang ada memasang balik benda alah ni dengan skru yang kurang dua... kwah kwah kwah... tersengih2 la aku duk tengah panas... padan muka aku.. tak sedar diri nak try dengan accord...

Musim Kawin

Hujung minggu yang lepas, adik ipar aku melangsungkan perkahwinan. Sebagai menantu lelaki sulung, aku tak terkecuali jadi sebahagian dari tuan rumah. Dua orang yang lepas, aku jadi official fotographer, tapi yang ni tak dapat dah.... kena hire professional. Kalu tak mesti banyak gambar tak jadi.. maklumlah.. aku punya pembantu2 kecik ada 3 orang, terutama sekali yang paling kecik.. pantang aku naik pentas je... mesti dia ikut sekali :) :)


Mempelai masuk ke dewan didahului oleh putera dan puteri oren. Anak-anak aku le.. sapa lagi..


Professional at work.


Queen of the day



Ada gaya tak?

Graduation Day



Anak dara aku dah graduate.. hehehehe...

Bangganya jadi ayah.... semoga terus cemerlang sampai bila-bila untuk anak-anakku...

December 03, 2007

How to disable workstation for being locked automatically?

DisableLockWorkstation

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System

Create REG_DWORD with value 1.
Default value is zero (0) or not configured.

Why is this is important for HIS?? You will know it when HIS is started...

November 21, 2007

Anak III


Alhamdulillah. Haziq dah discharge dari ward. Walaupun belum 100% sembuh... tapi rawatan seterusnya boleh dilakukan di rumah. Nina pun dah ok. Semalam ibu diorg pun kena sekali. Pun dah ok... aku.. mujurle terselamat.. klu tak lagi haru...

Terima kasih kepada sesiapa yang mengambil berat.

November 19, 2007

Anak II

12:40 am.

Aku masih lagi di PMC. Alhamdulillah, Haziq semakin elok walaupun tak banyak progress. Sekurang-kurangnya Haziq dah agak bertenaga, walaupun masih ada sisa-sisa racun dalam sistem penghadamannya.

Nina pun dah terkena juga penyakit ni. Sempat juga aku berkejar bawak Nina gi klinik tadi. Musim la pulak penyakit ni. Yang sebenarnya, Hakim yg mula-mula terkena minggu lepas. Mujur la dia dah sihat. Lepas tu jangkit ke Harith dan Haziq. La ni, Haziq pulak susah nak kebah... Harith dah ok klu tak silap.

Esok pagi nak gi kerja... harap-harap boleh la Haziq keluar dari wad ni esok.

Sejak semalam aku kat sini, sempat juga mendonlod dua buah file yang agak besar. ISA Server (74MB) dan Visio 2007 (240MB). Lapan hari aku try donlod dari opis, tak habis2.. kejap2 putuih la pulak... nasib baik ada free wi-fi kat sini...

November 17, 2007

Anak

aku menemani isteriku yang menemani anak kecilku di wad kanak-kanak Hospital Pantai Bangsar. Hari ni masuk hari kelima Haziq kena cirit-birit. Kesian aku nengok.. tak larat dah Haziq nak senyum sekalipun. Anak2 aku yg dua lagi aku tinggalkan di rumah mertua aku. Mujurle ada mertua dekat sini.

Tangan kiri haziq dicucuk jarum untuk diisi air. Kejap-kejap dia mengadu, "akiittt..., akiiittt...". Nasib baik Haziq boleh tidur. Kalau tidak, haru juga aku...
Harap2 esok ok. Insya-Allah.

November 13, 2007

Routers, Switches & Firewalls

Router

A router is a hardware device and has the function of routing packets between networks. A router works at Layer 3 of the OSI Model – the Network Layer. This is the layer that the IP protocol works at. Most routers today are IP routers that examine the source and destination IP addresses of each packet, look up the destination of the packet in the router’s IP routing table, and route that packet on its way. In the event that the destination is not listed in the routing table, the router will either send the packet to a default router (if it has one) or drop the packet. Routers are usually used to connect a local area network to a wide-area network (a LAN to a WAN) but can also be used to segment large local area networks (LAN’s).

Routers prevent broadcasts. Another way of saying this is that routers form a broadcast domain. So, if your network is being deluged by IP broadcasts, you need to subnet your network into two or more smaller networks. Those networks would be connected by a router and that router wouldn’t allow broadcast traffic to flow between subnets.

Routers use routing dynamic protocols like OSPF, RIP, or BGP to learn routes from other routers. Router can also use static routes that are entered by the administrator.

Routers replace the Ethernet MAC address of the source device with their own MAC address when they send a packet out an interface. When the response to that packet comes back, the new source of the packet is sending the response to the destination of the router. The router receives this, replaces the source address, changes the destination address to the original address, and sends the packet back to the original sender. This is a complex topic that we could spend a whole article covering so this is only meant to provide the most basic understanding of how this works.

Switch

A switch is a hardware device that works at Layer 2 of the OSI model – data link. The data link layer is where the Ethernet protocol works.

A switch switches Ethernet frames by keeping a table of what MAC addresses have been seen on what switch port. The switch uses this table to determine where to send all future frames that it receives. In Cisco terminology, this table is called the CAM table (content addressable memory). In general, the proper term for this table is the bridge forwarding table. If a switch receives a frame with a destination MAC address that it does not have in its table, it floods that frame to all switch ports. When it receives a response, it puts that MAC address in the table so that it won’t have to flood next time.

A switch is a high-speed multiport bridge. This is why bridges are no longer needed or manufactured. Switches do what bridges did faster and cheaper. Most routers can also function as bridges.

You might be asking how a hub fits into this mix of devices. A hub is a multiport repeater. In other words, anything that comes in one port of a hub is duplicated and sent out all other ports of the hub that have devices attached. There is no intelligence to how a hub functions. A switch is a vast improvement over a hub in terms of intelligence, for many reasons. The most important of those reasons is how the bridge forwarding table works. Intelligent (smart) switches have made hubs obsolete because they can do more at the same cost of a dumb hub. For this reason, hubs are rarely used or sold any longer.

Firewall

A firewall is used to protect more secure network from a less secure network. Generally, firewalls are used to protect your internal/private LAN from the Internet.

A firewall generally works at layer 3 and 4 of the OSI model. Layer 3 is the Network Layer where IP works and Layer 4 is the Transport Layer, where TCP and UDP function. Many firewalls today have advanced up the OSI layers and can even understand Layer 7 – the Application Layer.

There are a variety of different types of firewalls and we won’t go into that in this article so let’s just talk about the most popular type of firewall – a stateful packet inspection (SPI) hardware firewall. An example of a SPI hardware firewall is a Cisco PIX firewall. This is a dedicated appliance and it looks a lot like a Cisco router.

A SPI firewall is stateful because it understands the different states of the TCP (transmission control protocol) protocol. It knows what is coming and what it going and keeps track of it all. Thus, if a packet tried to come in but it wasn’t requested, the firewall knows that and drops it.

November 12, 2007

Majlis penutup Syawal 1428 H

Alhamdulillah. Di tengah-tengah kesuntukan masa mengejar 'duniawi', sempat juga kami sekeluarga 'membuka rumah' sempena Hari Raya Aidilfitri 1428. Dengan perancangan yang semua last-minute, dapat juga dilaksanakan. Terima kasih kepada semua tetamu yang hadir. Segala kekurangan yang dihadapi, harap maafkan kami. Kepada yang tak berpeluang hadir, yang terlepas jemputan sama ada secara umum atau 'ekslusif', insya-Allah kalau ada umur panjang, dimurahkan rezeki Allah, tahun depan ada lagi.

Agak terkilan kerana tak sempat nak snap foto langsung, dari tetamu pertama sampai jam 2.30ptg, hingga tetamu terakhir pada jam 9.00 malam, tak tercapai kamera nak men'snap' sekeping dua foto.

October 31, 2007

Cannot copy: path is too deep

Pernah dapat mesej error ini masa copy file antara host melalui network?

"Cannot copy file namafile.ext. path is too deep"

Google-google... macam2 penyelesaian yg ada. Antaranya tak configure WINS server, DFC dan lain2...

Situasinya macam ni. That pretty message prompted while I was copying a file from my pc to the server. It is Microsoft Windows 2003 Standard Server and my pc running on Microsoft Windows XP Professional SP2. The server has two NICs working and teamed into one network.

What I've done were (these are fail attempts):
1. Configure WINS Server.
2. Reset privilege to that particular folder.
3. Reset shared permission to that folder.
4. Restart the server.
5. Reconfigure the network.

Finally, when my head just about to explode, I found something not right. One of the NICs running on 100mbps which is supposed to be GigaBit. *tuuut*... who the *tuuuut* has done this? Then after I've change the speed to auto (it is forced to be 1000mbps at the network switch port), everything is going to be ok.

LDAP - Lightweight Directory Access Protocol

LDAP (Lightweight Directory Access Protocol) is a software protocol for enabling anyone to locate organizations, individuals, and other resources such as files and devices in a network, whether on the public Internet or on a corporate intranet. LDAP is a "lightweight" (smaller amount of code) version of Directory Access Protocol (DAP), which is part of X.500, a standard for directory services in a network. LDAP is lighter because in its initial version it did not include security features. LDAP originated at the University of Michigan and has been endorsed by at least 40 companies. Netscape includes it in its latest Communicator suite of products. Microsoft includes it as part of what it calls Active Directory in a number of products including Outlook Express. Novell's NetWare Directory Services interoperates with LDAP. Cisco also supports it in its networking products.

In a network, a directory tells you where in the network something is located. On TCP/IP networks (including the Internet), the domain name system (DNS) is the directory system used to relate the domain name to a specific network address (a unique location on the network). However, you may not know the domain name. LDAP allows you to search for an individual without knowing where they're located (although additional information will help with the search).

An LDAP directory is organized in a simple "tree" hierarchy consisting of the following levels:

The root directory (the starting place or the source of the tree), which branches out to
Countries, each of which branches out to Organizations, which branch out to Organizational units (divisions, departments, and so forth), which branches out to (includes an entry for) Individuals (which includes people, files, and shared resources such as printers)
An LDAP directory can be distributed among many servers. Each server can have a replicated version of the total directory that is synchronized periodically. An LDAP server is called a Directory System Agent (DSA). An LDAP server that receives a request from a user takes responsibility for the request, passing it to other DSAs as necessary, but ensuring a single coordinated response for the user.

October 30, 2007

Internet Explorer security settings that you set with a Group Policy object are not propagated

Setelah beberapa hari memerah otak untuk menyelesaikan isu yang timbul, akhirnya sebahagian dari penyelesaian diperolehi di sini:

http://support.microsoft.com/default.aspx/kb/316702

Barang harus diingat, hanya sebahagian dari penyelesaian... huhuhuh
---------------------------------------------------------------------------------------

SYMPTOMS

Microsoft Internet Explorer security settings in an organizational unit Group Policy may not be applied to a user whose account is in the organizational unit. This behavior occurs after the user resets the security settings, logs off, and then logs on again.

CAUSE

This behavior occurs because Internet Explorer security settings in Group Policy that has not changed are not to be applied to a user, even if the user has changed the same security settings in the local browser. If you change the local security settings, the settings in the local registry are overwritten.

RESOLUTION

To resolve this behavior, force the Internet Explorer settings in a Group Policy to always rewrite the appropriate registry keys when the user logs on to the computer:
1.On a domain controller, open the Active Directory Users and Computers snap-in.
2.Right-click the domain name, and then click Properties.
3.Click the Group Policy tab, click the default domain policy, and then click Edit.
4.Expand Administrative Templates under Computer Configuration in the Tree pane.
5.Expand System under Administrative Templates, and then click Group Policy.
6.Click Internet Explorer Maintenance Policy Processing in the Policy pane.
7.Double-click Internet Explorer Maintenance Policy Processing to open the properties for Internet Explorer Maintenance Policy Processing.
8.Click Enable on the Policy tab, and then click Process, even if Group Policy objects have not changed.
9.Click OK to set the policy.
Note It takes approximately 45 minutes for this policy to propagate to all domain controllers and to all users. You can force the update on a user workstation if you type the following command at a command prompt on the user workstation:
secedit/refreshpolicy user_policy/enforce

MORE INFORMATION

Each Group Policy is identified by a 32-digit GUID. The default domain policy GUID always starts with "31B," and the default organizational unit policy starts with "6AC." To locate the GUID for any custom policy, right-click the container for the policy, and then click Properties. Click the Group Policy tab, click the policy, and then click Properties. The GUID is displayed on the General tab in the Unique Name box.

Each Group Policy is stored on the computer where it was created. For example, you may create the Group Policy setting in the %SystemRoot%\Sysvol\domain_name\Sysvol\Policies folder, where domain_name is the name of the domain. The folder is named as the GUID for that policy. There is an Adm folder, a machine folder, and a user folder. In the Adm folder, you can locate the Inetres.adm file. This is the file where the Internet Explorer settings are stored. You can open the file by using a text editor such as Notepad.

October 29, 2007

Spanning Tree Protocol (STP)

Where two bridges are used to interconnect the same two computer network segments, spanning tree is a protocol that allows the bridges to exchange information so that only one of them will handle a given message that is being sent between two computers within the network. The spanning tree protocol prevents the condition known as a bridge loop.

In a local area network (LAN) such as an Ethernet or Token Ring network, computers compete for the ability to use the shared telecommunications path at any given time. If too many computers try to send at the same time, the overall performance of the network can be affected, even to the point of bringing all traffic to a near halt. To make this possibility less likely, the local area network can be divided into two or more network segments with a device called a bridge connecting any two segments. Each message (called a frame) goes through the bridge before being sent to the intended destination. The bridge determines whether the message is for a destination within the same segment as the sender's or for the other segment, and forwards it accordingly. A bridge does nothing more than look at the destination address and, based on its understanding of the two segments (which computers are on which segments), forwards it on the right path (which means to the correct outgoing port). The benefit of network segmentation (and the bridge) is that the amount of competition for use of the network path is reduced by half (assuming each segment has the same number of computers) and the possibility of the network coming to a halt is significantly reduced.


Each bridge learns which computers are on which segment by sending any first-time message to both segments (this is known as flooding) and then noticing and recording the segment from which a computer replied to the message. Gradually, the bridge builds a picture for itself of which computers are in which segments. When a second and subsequent messages are sent, the bridge can use its table to determine which segment to forward it to. The approach of allowing the bridge to learn the network through experience is known as transparent bridging (meaning that bridging does not require setup by an administrator).

In order to build into a network, it is typical to add a second bridge between two segments as a backup in case the primary bridge fails. Both bridges need to continually understand the topography of the network, even though only one is actually forwarding messages. And both bridges need to have some way to understand which bridge is the primary one. To do this, they have a separate path connection just between the bridges in which they exchange information, using bridge protocol data units (BPDUs).

The program in each bridge that allows it to determine how to use the protocol is known as the spanning tree algorithm. The algorithm is specifically constructed to avoid bridge loops (multiple paths linking one segment to another, resulting in an infinite loop situation). The algorithm is responsible for a bridge using only the most efficient path when faced with multiple paths. If the best path fails, the algorithm recalculates the network and finds the next best route.

The spanning tree algorithm determines the network (which computer hosts are in which segment) and this data is exchanged using Bridge Protocol Data Units (BPDUs). It is broken down into two steps:

Step 1: The algorithm determines the best message a bridge can send by evaluating the configuration messages it has received and choosing the best option.

Step 2: Once it selects the top message for a particular bridge to send, it compares its choice with possible configuration messages from the non-root-connections it has. If the best option from step 1 isn't better than what it receives from the non-root-connections, it will prune that port.

The spanning tree protocol and algorithm were developed by a committe of the IEEE. Currently, the IEEE is attempting to institute enhancements to the spanning tree algorithm that will reduce network recovery time. The goal is to go from 30 to 60 seconds after a failure or change in link status to less than 10 seconds. The enhancement, called Rapid Reconfiguration or Fast Spanning Tree, would cut down on data loss and session timeouts when large, Ethernet networks recover after a topology change or a device failure

October 26, 2007

Ulang Tahun Anak-anakku


Pada 18 Oktober 2007 genap umur Nina 6 tahun.
Manakala Haziq pula sudah 2 tahun pada 25 Oktober.
Kebetulan masih hangat dengan sambutan hari raya, jadi... jemput sedara mara dan sahabat2 terdekat berkunjung pada 20 Oktober. Buat sekali je.. tak payah nak asing2...
Selamat ulangtahun anak-anakku. Semoga Tuhan memberkati hidup kita semua.

October 22, 2007

Lepas Hari Raya

Mood hari raya dah makin kurang. Tapi yang pasti sampai hujung bulan nanti mesti penuh dengan rumah terbuka. Rumah aku sentiasa terbuka, sapa2 nak datang silakan... tapi call le dulu ye.. mana tau aku takde kat rumah. Open house official, kalau ada rezeki.. adalah nanti...

Aku balik kampung ke Batu Pahat sehari sebelum raya. Keluar ke highway dari exit Bangi..... tu diaaaa...... kereta macam parking kat atas highway. Bayangkan le, dari bangi ke hentian nilai yang biasanya 15 minit tu, jadi satu jam setengah... kui kui kui...... aku keluar dari rumah dalam kul 5.30ptg, sampai kat hentian nilai time ngam2 buka puasa... mujurle dapat parking... eheheheh.. ini le penangan raya...

balik kg terus gi rumah nenek aku, sampai dalam kul 12 mlm...
rumah arwah ayah aku tadak apa dah.. yang tinggal peti sejuk dengan mesin basuh... so aku n famili stay kat rumah nenek aku... sekali anak aku yg kecik tak serasi la pulak, orang jawa kata tak 'kerasan'. sampai pukul 4 ke 5 pagi baru dia tido.. itu pun tak nyenyak... aku dengan wife aku pun sama la jugak berjaga.... huaaaaa.... ngantuk mata...

pagi2 dah kena bangun la pulak.. takkan nak pulun tido pulak kan.. walaupun ngantuk mata tak hingat punya.... pegi mesjid dengan anak bujang aku tu.. sembayang raya.. lepas tu jumpa la kawan2 aku yang satu kelas masa kecik dulu.... masing2 dah ada famili.... dah tua daaa....

balik kat rumah nenek aku, bersalam-salaman dan bermaafan-maafan la pulak.... lepas tu makan... tapi.. pebret aku takde la... aku sampai malam2 tu je nenek akau dah kobar kat aku,"Nenek tak buat burasak la mi... daun pisang nipah tak ada". Frust jugak la... tapi itu tak penting, yang penting aku miseh ada famili kat kampung... hehehehe

Lepas tu gi rumah kakak aku... adik2 aku semua lepak sini.... lepas tu gi pusara kedua orang tua... :( aku tunjuk kat anak2 aku tempat arwah atuk dengan nenek diorang bersemadi.... dengan arwah atuk aku sekali...

Kebetulan jugak mangsa2 kebakaran satu famili lima orang yang masuk paper aritu disemadikan kat tempat yang sama. Ada la satu deret kubur diorg kat situ. Siap pagar batu sekali...

Lepas tu gi rumah sedara-mara... pehhh.. hujan gila lebat pulak tu.. mujurle jalan semua dah elok...

Petangnya mak sedara aku dengan anak2 dan cucu2 dia sampai dari kota tinggi... malam tu, aku bawak keluar bekalan bunga api combine dengan yang diorang bawak... jadi la.. dam dam dum bunyi mercun... anak2 aku pun sakan la pulun.... kami ayah2 pun join sekali.... ahahahaha.. bukan apa, budak2 main kena dengan pengawasan orang tua....

memang meriah... hehehehe...

October 09, 2007

Salam Aidilfitri - 1428 H

Salam Aidilfitri untuk semua.
Harap maaf andai ada kesilapan.
Semoga Allah memberkati hidup kita semua.

Berhati-hati memandu atau menunggang motosikal. Jangan jadikan jalanraya tempat berlumba. Kalau berani masuk litar la...

Wassalam.

October 04, 2007

How can I configure TCP/IP settings from the Command Prompt?

In order to configure TCP/IP settings such as the IP address, Subnet Mask, Default Gateway, DNS and WINS addresses and many other options you can use Netsh.exe.

Netsh.exe is a command-line scripting utility that allows you to, either locally or remotely, display or modify the network configuration of a computer that is currently running. Netsh.exe also provides a scripting feature that allows you to run a group of commands in batch mode against a specified computer. Netsh.exe can also save a configuration script in a text file for archival purposes or to help you configure other servers.

Netsh.exe is available on Windows 2000, Windows XP and Windows Server 2003.

You can use the Netsh.exe tool to perform the following tasks:

  • Configure interfaces
  • Configure routing protocols
  • Configure filters
  • Configure routes
  • Configure remote access behavior for Windows-based remote access routers that are running the Routing and Remote Access Server (RRAS) Service
  • Display the configuration of a currently running router on any computer
  • Use the scripting feature to run a collection of commands in batch mode against a specified router.

What can we do with Netsh.exe?

With Netsh.exe you can easily view your TCP/IP settings. Type the following command in a Command Prompt window (CMD.EXE):

>netsh interface ip show config

With Netsh.exe, you can easily configure your computer's IP address and other TCP/IP related settings. For example:

The following command configures the interface named Local Area Connection with the static IP address 192.168.0.100, the subnet mask of 255.255.255.0, and a default gateway of 192.168.0.1:

>netsh interface ip set address name="Local Area Connection" static 192.168.0.100 255.255.255.0 192.168.0.1 1

Netsh.exe can be also useful in certain scenarios such as when you have a portable computer that needs to be relocated between 2 or more office locations, while still maintaining a specific and static IP address configuration. With Netsh.exe, you can easily save and restore the appropriate network configuration.

First, connect your portable computer to location #1, and then manually configure the required settings (such as the IP address, Subnet Mask, Default Gateway, DNS and WINS addresses).

Now, you need to export your current IP settings to a text file. Use the following command:

>netsh -c interface dump > c:\location1.txt

When you reach location #2, do the same thing, only keep the new settings to a different file:

>netsh -c interface dump > c:\location2.txt

You can go on with any other location you may need, but we'll keep it simple and only use 2 examples.

Now, whenever you need to quickly import your IP settings and change them between location #1 and location #2, just enter the following command in a Command Prompt window (CMD.EXE):

>netsh -f c:\location1.txt

or

>netsh -f c:\location2.txt

and so on.

You can also use the global EXEC switch instead of -F:

>netsh exec c:\location2.txt

Netsh.exe can also be used to configure your NIC to automatically obtain an IP address from a DHCP server:

>netsh interface ip set address "Local Area Connection" dhcp

Would you like to configure DNS and WINS addresses from the Command Prompt? You can. See this example for DNS:

>netsh interface ip set dns "Local Area Connection" static 192.168.0.200

and this one for WINS:

>netsh interface ip set wins "Local Area Connection" static 192.168.0.200

Or, if you want, you can configure your NIC to dynamically obtain it's DNS settings:

>netsh interface ip set dns "Local Area Connection" dhcp

As you now see, Netsh.exe has many features you might find useful, and that goes beyond saying even without looking into the other valuable options that exist in the command.

October 03, 2007

Keistimewaan Lailatulqadr

Allah Ta'ala telah berfirman di dalam surah Al-Qadr yang bermaksud:
"Sesungguhnya kami telah menurunkan (Al-Quran) pada malam al-Qadr dan apakah jalan yang menyebabkan engkau mengerti (kebesaran) lailatul qadar itu? Lailatul qadar itu lebih baik daripada seribu bulan. Pada malam itu para malaikat dan Jibril turun dengan keizinan tuhan mereka (Allah), untuk setiap urusan. Sejahteralah malam ini hingga terbit fajar".

Kebanyakan ulama' Islam menegaskan bahawa kemungkinan berlakunya lailatul qadar adalah pada salah satu daripada malam kesepuluh terakhir sama ada malam ganjil ataupun malam genap.

Yang tetap berlakunya malam lailatul qadar adalah didalam pengetahuan Allah jua. Sesiapa sahaja yang beribadah di malam hari bulan ramadhan, jika kebetulan dengan malam lailatul qadar, maka dikurniakan ganjaran pahala melebihi ganjaran pahala yang dikurniakan kepada mereka yang beribadah selama seribu bulan atau selama 83 tahun 4 bulan berbanding dengan malam yang lain-lain.

Rasulullah s.a.w. sendiri amat bersungguh-sungguh menghidupkan sepuluh malam terakhir daripada bulan ramadhan bersama-sama ahli keluarganya dengna beribadah, bertadharu', beristighfar dan bermunajat kehadrat Allah, memohon rahmat, keampunan dan keredhaanNya.

Walaupun Rasulullah s.a.w. seorang yang maksum, dijamin terpelihara daripada dosa dan noda bahkan dijamin syurga, namun baginda tetap berjaga malam untuk qiamullail, menahan diri daripada tidur kecuali untuk seketika sahaja. Orang yang tekun beribadah pada 10 malam yang terakhir daripada bulan ramadhan akan mendapat rahmat yang dijanjikan sama ada dapat atau tidak menemui apa-apa tanda. Kerana yang penting adalah sepertimana yang tersebut dalam hadis sohih riwayat Bukhari dan Muslim iaitu:

  • Menghayati malam tersebut dengan ibadah
  • Beriman dengan yakin bahawa malam lailatul qadar itu adalah benar dan dituntut menghayatinya dengan amal ibadah.
  • Amal ibadah itu dikerjakan kerana Allah semata-mata dengan mengharapkan rahmat dan keredhaanNya.

Selain tanda-tanda tersebut, para alim ulama' menyebut bahawa beberapa tanda-tanda lain bila berlaku malam lailatul qadar. Antaranya ialah :

  • Ada yang berkata orang yang menemui malam lailatul qadar akan melihat nur yang terang benderang disegenap tempat hingga keseluruhan ceruk yang gelap gelita.
  • Ada pula menyatakan bahawa kedengaran ucapan salam dan kata-kata yang lain daripada malaikat.
  • Ada juga yang melihat segala benda termasuk pohon-pohon kayu rebah sujud.
  • Ada yang berkata doa permohonannya makbul.

September 30, 2007

Jual nombor telefon

Dalam seminggu at least mesti ada satu orang call dari mana2 punya tele-marketing ntah nak suruh datang ambik macam2 benda. Yang paling utama baucer melancong. Kadang2 sampai dua tiga orang. Menyampah betul aku. Biasa aku tak jawap kalau nombor tak ada dalam phonebook. Lagi-lagi kalau unknown number. Tapi kadang2 vendor pun guna unknown number ni jugak, kalau tak pun head hunter... huhuhu... tak angkat kang.. haaa....melepas la pulak...

Sapa la yang jual number telefon aku ni agaknya. Bank pun satu hal jugak, call suruh pinjam duit kat diorang.. cukup la aku hutang kat korang weh.... letih laaa.....

Ada jugak nak ajak bisnes smart-kiosk, water vending machine, health club... dan macam2 lagi laa....


tensen tesnes...

September 28, 2007

How to Use Group Policy to Set Advanced Settings in Internet Explorer

To customize advanced settings in Internet Explorer, make sure that Group Policy is set to Preference mode. To do this, follow these steps:
1. Open the Group Policy Object Editor snap-in. To do this:
a. Click Start, click Run, type mmc in the Open box, and then click OK.
b. On the File menu, click Add/Remove Snap-in.
c. Click Add.
d. Click Group Policy Object Editor, and then click Add.
e. Click the target Group Policy object (GPO). The default GPO is Local Computer. Click Browse to select the GPO that you want, and then click Finish.
f. Click Close, and then click OK.
2. In the console tree, expand the GPO, expand User Configuration, and then expand Windows Settings.
3. Right-click Internet Explorer Maintenance, and then click Preference Mode.

The Advanced folder appears under Internet Explorer Maintenance in the console tree.
If a policy is already defined, you must click Reset Browser Settings before you can put this policy in Preference mode. When you reset the browser settings, any policy settings that are specified to that Group Policy are reset.

NOTE: Preference mode settings are set by an administrator. However, you can change these settings after the policy is applied (for example, your home-page setting or settings on the Advanced tab). After the policy is applied to a client computer, you can change your home page and advanced settings.

If the administrator does not want users to change the settings, the administrator can apply a restriction by using the Administrative templates in the GPO.

An administrator must also combine GPOs, an organizational unit, a user, or a computer by implementing both a Preference mode and a Maintenance mode GPO

September 27, 2007

Jalan Pintas Ke Taskmanager

Tekan Ctrl+Shift+Esc akan terus ke Task Manager.

September 26, 2007

Balik Kampung




Perjalanan jauh tak ku rasa
Kerna hati ku melonjak sama
Ingin berjumpa sanak saudara
Yang selalu bermain di mata

Nun menghijau gunung ladang dan rimba
Langit nan tinggi bertambah birunya
Deru angin turut sama berlagu
Semuanya bagaikan turut gembira

Balik kampung oh oh...( 3X )
Hati girang
Ho ho... Balik kampung (3X)
Hati girang

Terbayang wajah-wajah yang ku sayang
Satu-satu tersemat di kalbu
Pasti terubat rindu di hati
Menyambut kepulangan ku nanti

*-----------------------------------*

Satu-satunya lagu yang tak ada satu perkataan raya ataupun aidilfitri atau lebaran tapi popular masa raya. Anyway, balik kampung ni memang sinonim dengan raya. Walaupun tak raya orang still balik kampung, tapi kalau time raya, rapidkl la diorg balik. kalau dari penang rapidpenang la ye... rapidjohor belum ada

Tahun ni turn balik kampung aku kat Johor. tapi... skrg ni aku dah jadik anak yatim piatu. First time raya takde ayah aku. Dah 11 kali takde emak aku.. Masa arwah ayah aku ada, klu nak raya ke mana2 pun misti dia nak naik keta aku gak. Kalau aku balik raya ke-2 ke, ke-3 ke.. dia tak raya ke mana la raya pertama tu. Tunggu aku jugak... Anyway, life goes on. Kali terakhir arwah ayah aku naik keta aku, sewaktu perjalanan terakhir dari rumah ke tempat persemadian terakhirnya. Sedih ni....

Nampak gayanya balik rumah nenek aku le. Walaupun nenek tiri, tapi nenek aku superb woooo.... aku nak booking burasak kat nenek aku.. sedap weih.. burasak ni makanan orang bugis yang dibuat masa hari raya. Benda ni nasik yang dibalut dengan daun pisang, lepas tu dikukus. Makan dengan ayam masak kicap pun sedap..... perghhhhhh....

Anak aku yang kecik sekali tak sempat kenal sangat la atuk dia kat kampung. Baru nak masuk 2 tahun, tak kenal sangat.. lagipun aku balik kg dalam 3 ke 4 bulan sekali je. Yang 2 orang tu kenal la.. diorang tau atuk diorang dah tak ada..

oklah.. teremoticon pulak...

September 25, 2007

New Toy




I have a new toy to play with.

Manufacturer: HP
Model: Pavillion tx 1000

Review from Harian Metro.
---------------------------

HP Pavilion tx1000 – Komputer notebook

PENGELUAR: Hewlett-Packard


PERTANYAAN: Hewlett-Packard (Malaysia) Sdn Bhd

LAMAN WEB: www.hp.com.my

TELEFON: 1-800-88-4848

HARGA: Dari RM5,499



PERNAH suatu ketika dulu industri kita dihidangkan dengan komputer notebook yang dipanggil PC Tablet, namun ia kurang popular mungkin disebabkan harga dan trend yang tidak menyeluruh.

Bagaimanapun, pengeluar notebook terkemuka, Hewlett-Packard (HP) tidak menghentikan pengeluaran, sebaliknya terus memperkenalkan notebook tablet baru yang lebih menarik dan diperkemas dengan pelbagai fungsi serta ciri terkini.

Beberapa model dalam siri HP tx1000 diperkenalkan yang mana semuanya berasaskan cip pemproses AMD Turion 64 X2. Ia mungkin tidak dipanggil notebook tablet lagi, tapi notebook yang memiliki ciri tablet.

Kerangkanya nampak lebih kukuh tapi diperbuat dari bahan plastik yang dikatakan lebih ringan untuk memudahkannya dibawa ke mana saja sesuai dengan fungsi serta sasaran jualannya kepada eksekutif/profesional yang sering ke luar pejabat.

Skrin lebar LCD WXGA berukuran 12.1 inci dilengkap dengan teknologi pencerah paparan serta peka sentuhan di atas resolusi paparan 1,280 x 800 piksel.

Ciri peka sentuhannya agak unik selepas diperbaharui oleh HP menerusi teknologi resistif kerana ia tidak lagi hanya perlu menggunakan pen khas untuk menulis atau melakukan sebarang input di atasnya, tapi boleh menggunakan sebarang objek termasuk jari sendiri sebagaimana skrin peka sentuhan yang selalu kita gunakan di atas unit pembantu peribadi digital (PDA).

Skrinnya amat fleksibel yang boleh dipusing sehingga 180 darjah dan boleh diletakkan terus di atas papan kekunci.

Di bahagian tepi kerangka skrin itu pula dilengkapi dengan unit pembaca cap jari sebagai platform sistem keselamatan berasaskan biometrik, begitu juga dengan mikrofon dan kamera web 1.3 megapiksel untuk memudahkan pengguna berinteraksi secara bervideo dengan rakan atau keluarga.

Walaupun nampak kecil, HP Pavilion tx1000 yang beroperasi di atas sistem operasi Vista Home Premium ini dlengkapi papan kekunci bersaiz standard dan mempunyai ruang rehat tangan yang agak luas untuk memudahkan penggunaan.

Pad kawalan kursornya direka bentuk seperti PC notebook HP yang lain dengan kawalan halaman untuk skrol turun/naik terletak di sebelah kanannya.

Sesuai dengan dengan gelarannya PC notebook multimedia, justeru ia bukanlah sekadar PC untuk bekerja, tapi juga untuk hiburan yang menyeluruh sama ada untuk muzik atau video.

Terdapat pemacu cakera DVD R/RW dengan teknologi LightScribe yang boleh juga digunakan untuk membuat label CD. Selain itu ia juga dilengkapi pemacu pembaca kad memori 5 dalam satu yang menyokong kad memori jenis SD, MMC, Memory Stick, Memory Stick Pro dan xD.

Selain dari jek untuk fon kepala dan mikrofon yang terletak di bahagian hadapannya di bawah papan kekunci, terdapat satu lagi jek yang dikenali SPDIF iaitu antaramuka soket HDMI untuk menyalurkan video ke unit pemapar berdefinisi tinggi (HD) termasuk televisyen HD sebagai tatapan bersama keluarga atau rakan.

Untuk memantapkan dan memuaskan lagi tontonan, HP Pavilion tx1000 ini didatangkan dengan sebuah unit kawalan jauh kecil yang boleh digunakan untuk melancarkan terus fungsi multimedia tanpa menghidupkan PC.

Antara fungsinya termasuk melancarkan pemain semula DVD, mepaparkan foto/video, memainkan semula TV dan muzik dari jarak sehingga tiga meter.

Untuk penggunaan yang lama, PC notebook ini agak panas, tapi tidak ada apa yang berlaku, manakala baterinya kecil dan tidak bertahan lama. Bersedialah dengan bateri kedua atau duduk berhampiran dengan punca kuasa ketika menonton video lebih dari dua jam.

Technical Specifications

Processor, operating system and memory
Processor type
tx1020AU: AMD Turion™ 64 X2 Dual-Core Mobile Technology TL-60
• 2.0 GHz, Level 2 cache 1 MB, Up to 1600 MHz system bus running at AC/DC mode 35 Watt
tx1005AU: AMD Turion™ 64 X2 Mobile Technology TL-56
• 1.8 GHz, Level 2 cache 1 MB, Up to 1600 MHz system bus running at AC/DC mode 35 Watt
Operating system installed
Genuine Windows Vista® Home Premium
Standard memory
tx1005AU: 1024 MB
tx1020AU: 2048 MB
Memory type
tx1020AU: DDR2 667 MHz
Memory layout
tx1020AU: (2 x 1024 MB)
tx1005AU: (2 x 512 MB)
Maximum memory
Supports up to 2 GB DDR2 memory
Internal drives
Internal hard disk drive
tx1005AU: 120 GB
tx1020AU: 160 GB
Hard disk controller
SATA Hard Disk Drive
Hard disk drive speed
5400 rpm
Optical drive type
Lightscribe Super Multi DVD Writer (+/-R +/-RW) with Double Layer support
System features
Memory card device
5-in-1 integrated Digital Media Reader for Secure Digital cards, MultiMedia cards, Memory Stick, Memory Stick Pro, or xD Picture cards
Modem
High speed 56K modem
Network interface
Integrated 10/100/1000 Gigabit Ethernet LAN
Wireless capability
Integrated Bluetooth
External I/O ports
1 VGA port; 3 USB 2.0 ports; 1 RJ 11; 1 RJ 45; S-video TV out; 1 Microphone-in; Stereo headphone with SPDIF, Additional headphone jack, Expansion Port for xb3000, 2 Consumer IR
Expansion slots
One ExpressCard/34 slot
Display size
tx1005AU: 12.1" WXGA High-Definition HP BrightView Wide Touchscreen Display
tx1020AU: 12.1” WXGA High-Definition HP BrightView Widescreen Display with Integrated Touch-screen (Pen input optimized)
Display resolution
1280 x 800
Video adapter
NVIDIA® GeForce™ Go 6150
Video RAM
Up to 128 MB shared video memory
Control panel
HP QuickPlay media player software and its dedicated menu controls, music and DVD buttons
Internal audio
3D Sound Blaster Pro compatible sound 16 bit integrated
Speakers and microphone
Altec Lansing® speakers
Keyboard
tx1005AU: Next Generation 12-inch Compact Keyboard
tx1020AU: Next Generation 12-inch compact Keyboard with 8 Quick Launch Buttons
Pointing device
tx1020AU: Touch Pad with On/Off button and 2-way scroll
tx1005AU: Touch Pad with On/Off button and 2-way scroll with 8 Quick Launch Buttons
Power supply type
65 W AC Power Adapter
Webcam
HP Pavilion WebCam with Integrated Microphone
Dimensions / weight / warranty
Weight
2kg - may vary, depending on configuration and components
Dimensions (W x D x H)
30.6 cm (W) x 22.4 cm (L) x 3.13 cm - 3.87 cm (H)
Package dimensions (W x D x H)
415 x 164 x 350 mm

September 24, 2007

Unrecovered recovery

Hari ntah hapa gatal aku, tersilap run sysprep.exe, lepas tu set to factory settings. Tak sempat nak cancel la pulak. Abih aku punya notebook dah jadik macam baru beli. Mujur le partition tambahan tak diformat sekali.. kalau tidak haruuu....

Nak install balik utiliti, oa etc etc... kwah kwah kwah.. padam muko aku...

Kembali

Selepas seminggu aku menjalankan tanggungjawab di utara, aku balik la kat site aku ni haaaa.. mana lagi kalau tak kat Pandan Mewah. Aku ingat masa aku tak ada kat sini, ada la kejadian huru hara ke, rusuhan kaum ke, server down ke..... rupa-rupanya takde mende yang jadi pon...
Ok je apa...

Apa yang kecoh sangat masa aku takde hari tu!!?? Lirek la brader.... ramai lagi orang yang lebih hebat dari aku buleh buat kerja kat sini... apa susah sangat!? Aku takde pun ok apa....

September 20, 2007

Western Dinner




Malam tadi pekena western. Aku dengan Muin menikmati Grilled Lamb Chop, Azli dengan steak dan Jo makan Chicken Chop. Pueh hati la walaupun agak mahal, tapi kambing dia pehhhh... lepas makan, nak jalan pun tak larat. Gambar yg aku ambik memang tak menarik, gelap je.. aku punya vga camera.. flash pun tadak... huhuhuh....

September 19, 2007

Mengalih FSMO role secara paksa

Senario:

Dalam satu AD, ada 2 atau lebih DC dan DC1 merupakan PDC di mana semua FSMO roles terletak di dalamnya.

Peristiwa:
Tiba-tiba, DC1 mengalami kerosakan kritikal sehingga tidak mampu dihidupkan dengan baik. Kalau mampu hidup macam hidup wak segan, mati mak timah.

Akibatnya:
Semua kerja-kerja DC akan dilakukan oleh DC2 tetapi ada maklumat-maklumat penting AD dipercayai oleh sistem berada di DC2 tanpa mengetahui bahawa DC1 berada dalam keadaan koma. Apabila kerja-kerja berkaitan AD dilakukan di DC2, pasti akan ada beberapa pesanan penaja yang dipaparkan di skrin. Antara yang mungkin ialah mengenai global catalog, domain controller tak dapat dihubungi dan sebagainya.

Persoalannya:
Camno nih.. nak buat nama user baru ada 37 orang ni. Pengarah ITD dah bising tu.. janji semalam siap.

Penyelesaiannya:
1. Login masuk ke DC2.
2. Dari start menu-> run, jalankan arahan ini: ntdsutil.exe
3. Sistem akan menunggu arahan seterusnya seperti ini:

ntdsutil: _

4. Masukkan arahan roles dan sistem akan menunggu arahan selanjutnya seperti berikut:

ntdsutil: roles
fsmo maintenance:

5. Seterusnya masukkan arahan connections seperti berikut:

fsmo maintenance: connections
server connections:

6. Selepas daripada itu, masukkan arahan connect to server dc2 seperti berikut:

server connections: connect to server dc2
Binding to server dc2 ...
Connected to server dc2 using credentials of locally logged on user.
server connections:

7. Kemudian turun satu anak tangga dengan menaip arahan q:

server connections: q
fsmo maintenance:

8. Rampas peranan yang dikehendaki dengan memasukkan arahan seize .
Pilihan role adalah seperti berikut:
domain naming master
infrastructure master
PDC
RID master
Schema master

Pilih peranan yang dikehendaki atau kesemuanya untuk dirampas. Contohnya adlah seperti berikut:
fsmo maintenance: seize domain naming master

9. Sistem akan memberi beberapa amaran. Iyekan aja.. kalau tak, tak jadi le...
Sistem juga akan memberitahu bahawa DC1 tak dapat dihubungi kerana di luar kawasan. Memang la sebab DC1 tengah koma.

10. Buat satu persatu sehingga semua peranan dapat dirampas dengan angkuhnya.

11. Sesudah selesai, masukkan arahan q satu demi satu sehingga anda keluar dari arahan ntdsutil.

Saudara sidang pembaca yang dihormati sekalian, begitulah caranya untuk merampas peranan FSMO dan dialihkan ke DC2 yang kita suka. Biarlah DC1 yang tak digemari itu terus koma. Aku sebenarnya tak suka nak paksa-paksa ni, tapi dah server tu tak sudi.. nak buat macam mana kan...

Sekian untuk kali ini. Sehingga berjumpa di lain waktu. Salam hormat pada sidang pembaca dan kasih sayang pada orang tertentu.

Terima kasih.

SGP - Pengujian dan Pentauliahan (II)

Alhamdulillah. Pengujian dan Pentauliahan untuk Kolej Latihan Kejururawatan Sungai Petani dapat dilaksanakan dengan jayanya.

Walaupun ada sedikit sedu dan sedak pada awalnya, dengan kerja sama pihak2 yang berkenaan, semuanya dapat disudahkan dengan baik. Bagaimanapun, kerja2 pendokumenan masih lagi dijalankan sebagai pelengkap kepada kerja-kerja pengujian yang telah dilakukan.

yang penting.. yakin pada apa yang anda tahu, jangan dengar khabar angin...
kalau tidak nanti dapat blue-screen-of-death dan muka hang pun berubah jadi biru...


kwah.. kwah.. kwah...

September 17, 2007

SGP - Pengujian dan Pentauliahan

Minggu ni aku berada di Sg. Petani sekali lagi. Bertolak dari PD dlm kul 10 malam dan sampai ke SGP dalam kul 2. Empat jam Muin drive tu.. orang kata dia bawak laju...

Sampai je kat SGP terus check-in kat Swiss Inn. Lepas tu ronda2 nak cari kedai makan. Kebanyakan dah tutup daaa... Last2 gi kedai mamak. Aku mcam biasa, minum air soya dalam tin.. ehehehe

Ingatkan nak bangun pukul 5 sahur. Siap dah set alarm bunyik jam 5 pagi. Sekali aku kejut Muin, dia tido balik.. aku pun sambung tido la.. eheheh.. sib baik aku dah pulun makan nasik banyak masa buka kat rumah mentua aku semalam. Pehhh.. lauk ayam masak sambal dengan pajeri terung. Air sirap cincau pulak.

Hari ni ingatkan nak terus buat TnC server untuk NTC. Sekali tu network config tak betul lagi, cabut satu kabel terus tak jalan. So, pospon la besok. Aku kena rectify dulu.. ada la benda2 lain yang kena buat fine tune. Ini la first time aku usik server2 ntc ni. Sebelum ni aku tgk2 je.. tak sangka pulak aku yang kena buat TnC... padan muka aku. Kalau aku tau jadi begini, aritu lagi aku dah buat...

September 14, 2007

How to modify NTFS permissions from CLI...?

Ever think of modifying folder permissions in NTFS using CLI? Normally, we need to right-click that particular folder, take Sharing and Security.. than we can modify the permissions thru this GUI. SO, why should we need alternative way to do it? You cannot run that GUI thru login script. Please read further for the answer.

Micro$oft provide Xcacls.exe for this purpose. You need to download it from Microsoft. It is a part of Microsoft Server 2000 Resource Kit.

You can use Xcacls.exe to set all file-system security options that are accessible in Windows Explorer from the command line. Xcacls.exe does this by displaying and modifying the access control lists (ACLs) of files.

Xcacls.exe is especially useful in unattended installations of Windows 2000 Professional or Windows 2000 Server. By using this tool, you can set the initial access rights for folders in which the operating system resides. When you distribute software to servers or workstations, Xcacls.exe also offers one-step protection against deletion of folders or files by users.

Xcacls.exe syntax

xcacls file name [/T] [/E] [/C] [/G user:perm;spec] [/R user] [/P user:perm;spec [...]] [/D user [...]] [/Y]

where file name indicates the name of the file or folder to which the ACL or access control entry (ACE) is typically applied. All standard wildcard characters can be used.

/T recursively walks through the current folder and all of its subfolders, applying the chosen access rights to the matching files or folders.

/E edits the ACL instead of replacing it. For example, only the administrator will have access to the Test.dat file if you run the XCACLS test.dat /G Administrator:F command. All ACEs applied earlier are lost.

/C causes Xcacls.exe to continue if an "access denied" error message occurs. If /C is not specified, Xcacls.exe stops on this error.

/G user:perm;spec grants a user access to the matching file or folder.
• The perm (permission) variable applies the specified access right to files and represents the special file-access-right mask for folders.
The perm variable accepts the following values:
• R Read
• C Change (write)
• F Full Control
• P Change Permissions (special access)
• O Take Ownership (special access)
• X EXecute (special access)
• E REad (Special access)
• W Write (Special access)
• D Delete (Special access)
• The spec (special access) variable applies only to folders and accepts the same values as perm, with the addition of the following special value:• T Not Specified. Sets an ACE for the directory itself without specifying an ACE that is applied to new files created in that directory.

At least one access right has to follow. Entries between a semicolon (;) and T are ignored.

Notes
• The access options for files (for folders, special file and folder access) are identical. For detailed explanations of these options, see the Windows 2000 operating system documentation.
• All other options, which can also be set in Windows Explorer, are subsets of all possible combinations of the basic access rights. Because of this, there are no special options for folder access rights, such as LIST or READ.

/R user revokes all access rights for the specified user.
/P user:perm;spec replaces access rights for user. The rules for specifying perm and spec are the same as for the /G option.
/D user denies user access to the file or directory.
/Y disables confirmation when replacing user access rights. By default, CACLS asks for confirmation. Because of this feature, when CACLS is used in a batch routine, the routine stops responding until the right answer is entered. The /Y option was introduced to avoid this confirmation, so that Xcacls.exe can be used in batch mode.

Use Xcacls.exe to view permissions

You can also use Xcacls.exe to view permissions for a file or folder. For example, type xcacls C:\winnt at the command prompt, and then press ENTER. The following is a typical result: c:\WINNT BUILTIN\Users:R
BUILTIN\Users:(OI)(CI)(IO)(special acccess:)
GENERIC_READ
GENERIC_EXECUTE
BUILTIN\Power Users:C
BUILTIN\Power Users:(OI)(CI)(IO)C
BUILTIN\Administrators:F/
BUILTIN\Administrators:(OI)(CI)(IO)F

NT AUTHORITY\SYSTEM:F
NT AUTHORITY\SYSTEM:(OI)(CI)(IO)F
BUILTIN\Administrators:F

CREATOR OWNER:(OI)(CI)(IO)F


The ACL flags have the following meanings:
• IO: Inherit Only - This flag indicates that this ACE does not apply to the current object.
• CI: Container Inherit - This flag indicates that subordinate containers will inherit this ACE.
• OI: Object Inherit - This flag indicates that subordinate files will inherit the ACE.
• NP: Non-Propagate - This flag indicates that the subordinate object will not propagate the inherited ACE any further. The letter at the end of each line indicates permission.

For example:
• F: Full Control
• C: Change
• W: Write

Xcacls.exe examples
Example 1
Type XCACLS *.* /G administrator:RW /Y at the command prompt, and then press ENTER to replace the ACL of all files and folders in the current folder without scanning subfolders and without confirmation.

Example 2
The ACEs that are added to the folder in this example also inherit ACE for new files that are created in this folder. The command gives muinmd read, write, run, and delete rights on all new files created in this folder, but only read and write permissions on the folder itself.
Type XCACLS *.* /G muinmd:RWED;RW /E at the command prompt, and then press ENTER.

Example 3
The following example grants read and write permissions on a folder without creating an inherit entry for new files. Therefore, in this example, new files that are created in this folder receive no ACE for mahaya. For existing files, an ACE with read permissions is created. Type XCACLS *.* /G mahaya:R;RW /E at the command prompt, and then press ENTER.

NTFS permissions guidelines
The following are guidelines for assigning NTFS permissions:
• Use NTFS permissions to control access to files and folders.
• Assign permissions to groups rather than to individual users.
• NTFS file permissions take priority over NTFS folder permissions.
• Administrators and the owner of a file or folder control which permissions can be set for that object.
• When you change folder permissions, be aware of programs that are installed on the servers.

Programs create their own folders that have the Allow inheritable permissions from parent to propagate to this object setting turned on. If permissions are changed in the parent folder, these changes could create problems in the program.


WARNING: Remember that many files and folders receive their permissions through inheritance. Therefore, when you think you are changing only one folder, you may be changing many more.

September 13, 2007

Selamat menyambut kedatangan Ramadhan 1428.

Ramadhan datang lagi. Syukur Alhamdulillah, dapat kita menikmatinya bersama-sama lagi kali ini. Semoga berjaya meneruskan perjuangan hingga ke hari terakhir.


September 12, 2007

Login tanpa masuk password.. (Windows XP)

Login tanpa masuk password..

Ini tips untuk menskip masuk login screen masa boot computer. Mana la tau, malas nak tekan CTRL+ALT+DEL tu kan.. kalau tak kisah orang lain guna pun ok gak la kan..

Cara pertama: Download TweakUI for XP. Ada utiliti tu kat situ.

Kedua: Takmau donlod menda tu?

1. Klik Start, lepas tu klik Run.

Note: Ingat nama kat atas Start menu tu, nanti hangpa nak guna nama tu.

2.Dekat kekotak Open, type menatang nih: control userpasswords2 dan tekan Enter.

3.Kasi clear kekotak-semak the Users must enter a user name and password to use this computer. Klik OK.

4. Klik kekotak User name, masukkan user name yang kat Step 1. Kalau ada password, kasi bubuh dalam ruang password. Kalau tadak password, bior kosong je.

So, lepas ni boot je terus logon guna nama kat atas nu.

Sekian terima sarkis.

* Klu orang lain nak guna komputer hang, senang2 je dia masuk... fikir-fikirkan...

September 11, 2007

Panduan menangani buruk sangka

Panduan menangani masalah buruk sangka
Bersama Prof Dr Syed Hassan Al Mashoor


DALAM kehidupan seharian, kita tidak dapat mengelakkan diri daripada berinteraksi dengan orang lain, baik di rumah mahupun di luar kecuali seseorang itu memilih untuk bertapa di sebuah gua yang jauh terpencil.

Bagi kita yang sentiasa berdepan dengan orang lain, kita ada pendekatan dan kaedah bagaimana cara terbaik untuk melayan seseorang tetapi bagi individu yang memilih berseorang diri mungkin tidak mempunyai banyak masalah kerana tiada siapa yang perlu dilayan.

Apabila perhubungan antara satu sama lain menjadi mesra, contohnya, antara suami dengan isteri, ayah ibu dengan anak-anak dan majikan dengan pekerja, maka tidak wujud persengketaan dan perselisihan faham.

Namun begitu, sebagai manusia yang mempunyai pelbagai sikap, ada sikap terpuji yang mana seseorang boleh bertolak ansur dan sanggup berkorban demi menjaga keharmonian perhubungan antara satu sama lain dan ada juga mereka yang keras hati dan diselubungi sikap buruk sangka sehingga boleh membawa kepada pertelingkahan merugikan.

Dari perspektif sikap terpuji, seseorang itu mampu mengecapi kejayaan demi kejayaan kerana mudah bermesra, ramah dan mampu memahami kehendak dan keperluan orang lain. Di samping itu, dia juga tahu kelemahan dirinya.

Kesanggupan yang ada pada individu seperti itu untuk membantu dan memberi pertolongan dengan ikhlas sentiasa disanjung dan dihargai orang lain. Justeru, amat beruntung apabila ada orang seperti ini dalam sesebuah keluarga atau institusi.

Bagaimanapun, jika berlaku sebaliknya iaitu seseorang ketua keluarga atau ketua dalam mana-mana institusi mempunyai sikap buruk sangka, maka kemungkinan akan wujud suasana kurang senang antara ahli-ahli keluarga dan juga antara pekerja di institusi berkenaan.

Persekitaran yang tidak menyenangkan ini tidak memberi sebarang faedah kepada semua yang terbabit malah semangat mereka untuk mempertingkatkan kualiti hidup boleh menjadi pudar dan terhakis.

Isunya di sini ialah apakah faktor yang boleh membantu seseorang mengelak daripada mengamalkan sikap buruk sangka.

Sesungguhnya mereka yang tergolong dalam kumpulan ini mempunyai tahap emosi agak rapuh. Mereka mudah melenting walaupun dengan sebab-musabab remeh temeh.

Emosi mereka mudah naik dan turun dalam kerangka masa singkat. Kadangkala
ungkapan kata-kata yang kesat dan tidak seharusnya disebut, terkeluar tanpa banyak memikir akibat dan kesudahannya selepas itu.

Mereka tidak menghiraukan apa yang akan berlaku dan bagi mereka, mereka saja yang betul dan benar, orang yang dimaki hamun memang salah dan patut dibuat begitu. Tidak ada tanda-tanda yang mereka akan meminta maaf atas sikap mereka.
Oleh itu dihuraikan beberapa faktor yang mungkin boleh diamalkan bagi mengelakkan kejadian seperti itu kerana perilaku sebegini amat merugikan diri sendiri serta membuat orang lain berasa kurang senang untuk berdamping dengan individu yang terbabit. .
Pertamanya, jika berlaku sebarang salah faham, perkara penting yang harus dilakukan adalah untuk berunding secara ikhlas dan matang terhadap perkara berkaitan. Tidak ada gunanya apabila seseorang menengking dan menjerit sewaktu hendak berbincang sesuatu.

Perilaku seperti ini tidak membawa sebarang makna kerana mustahil sesuatu dapat dirunding dalam suasana yang tegang seperti ini. Justeru, agak wajar pihak tertuduh memaklumkan bahawa dia tidak dapat berunding dalam suasana agak tegang, mungkin selepas orang terbabit berasa reda sedikit, barulah perbincangan lebih bermakna dapat diadakan.

Sekurang-kurangnya orang yang terbabit boleh nampak kelemahannya dan sanggup membuat sesuatu bagi mengubah keadaan sedia ada.

Keduanya, orang tertuduh perlu memisahkan fakta daripada andaian. Ia tidak seharusnya dipengaruhi pelbagai andaian dan pendapat yang boleh memburukkan lagi keadaan. Dia perlu bersikap adil dan tidak mudah diapi-apikan oleh hasutan.

Tindak balas seperti ini akan menjadikan individu berburuk sangka sedar bahawa tuduhan melulu beliau tidak berasas dan hanya dipengaruhi oleh sikap syak wasangka saja.

Ketiganya, orang yang tertuduh boleh menerima segala tuduhan dengan hati terbuka dan bersedia mencari jalan penyelesaian terbaik. Ini akan membuat orang yang berburuk sangka itu melihat kembali ketidakadilan tuduhannya dan dia akan sedar orang yang dituduh mempunyai sifat terpuji dan pandangan lebih fleksibel, tidak seperti dirinya yang mempunyai pemikiran agak sempit dan rigid.

Faktor dihuraikan berkaitan dengan perilaku dan sikap individu yang mudah dipengaruhi oleh perihal buruk sangka dan bagaimana individu tertuduh boleh menangkis tuduhan liar yang dilemparkan kepadanya.

Dalam bidang perubatan psikologi, sikap buruk sangka boleh dilihat dari pelbagai peringkat, sama ada tidak serius atau serius.

Tahap tidak serius bermaksud dengan penjelasan saja, orang terbabit boleh menerima kenyataan dan cuba mengamal perilaku dan sikap yang lebih menyenangkan.

Bagi tahap serius, latar belakang, personaliti dan kestabilan mental individu berkaitan perlu dinilai secara terperinci untuk memastikan dia tidak mengalami sebarang gangguan mental yang serius seperti depresi, gangguan delusi paranoid, skizofrenia dan mania.

Jika ada bukti bahawa individu itu mengalami gangguan mental serius, dia memerlukan rawatan ubat-ubatan khusus bagi mengawal dan memulihkan semula kestabilan mentalnya.

Prof Dr S Hassan Ahmad.
hassan@fhs.unimas.my

September 06, 2007

Incident a.k.a. Accident

Pagi tadi burn duit aku RM130.00.. huhuhuu.. sebabnya kemalangan kecik akibat kelalaian aku sendiri. Masa reverse tak tengok betul2, last2 gesel dengan kereta orang. Padan muko eden... hehehehe...

Aritu pulak, NCD kereta aku yang dah sampai 55% tu burn jugak. Pasal kelalaian orang lain pulak tu, tapi aku didapati bersalah. Insurans yang patutnya bayar dalam RM700 lebih je, dah kena sampai RM1400++... huhuhuhu...

Skrg ni, wahab pun masih kat bengkel lagi. Aku dah bayar kat Norsam RM400. Tapi throttle body tu dekat RM500. Besok ke lusa kena ambik wahab. Duit lagi.... huhuhuhuhu....

Kena buat loan Petronas lagi la ni....

September 05, 2007

Permata




Permata (Untuk Isteri Ku (1))

Telah ku siapkan satu daerah paling sunyi
Dalam hati ini untuk kau isi sebagai isteri
Untuk kau penuhi dengan kemuliaan seorang wanita
Untuk kau beri erti dengan kelembutan
Untuk kau hargai dengan kasih sayang

Ku ingin kau jadi wanita mulia
Yang tahu harga budi dan hati
Seorang lelaki bernama suami

Kerana engkau isteri
Ku ingin kau mengerti bahawa hidup ini
Tak semudah yang kita janjikan
Yang kita janjikan
Kerana kau isteriku

* Lagu Kopratasa

Configure DHCP scope usng CLI..

How to add and configure dhcp scope into dhcp server using cli?

Scenario:
DHCP server ip address: 192.168.201.1
Scope address range: 192.168.202.1 until 192.168.202.250 with subnet 255.255.255.0
Scope name: Level2
Exclusion: 192.168.202.1 - 192.168.202.10
Gateway: 192.168.202.254

Commands:

netsh dhcp server 192.168.201.1 add scope 192.168.202.0 255.255.255.0 Level2 Scope-Level2
netsh dhcp server 192.168.201.1 scope 192.168.202.0 add iprange 192.168.202.1 192.168.202.250
netsh dhcp server 192.168.201.1 scope 192.168.202.0 add excluderange 192.168.202.1 192.168.202.10
netsh dhcp server 192.168.201.1 scope 192.168.202.0 set optionvalue 003 IPADDRESS 192.168.202.254
netsh dhcp server 192.168.201.1 scope 192.168.202.0 set state 1

// you are done.

It is useful if you have more than one dhcp server for redundancy.

Mission Accomplish

Alhamdulillah. Misi ke SGP tercapai. Objektif serampang dua mata aku berjaya dilaksanakan kedua-duanya.

Yang pertama: SYSTEM-FAT telah di ACCEPT dengan jayanya. Di samping itu secara tak langsung, RAC untuk AMP pun settle.

Yang kedua: Permohonan aku telah di ACCEPT juga. Permohonan apa ye....??? kwang.. kwang.. kwang... Setelah sekian lama aku menanti, akhirnya aku mendapat jawapan yang pasti dan meyakinkan. Terima kasih kepada 'pihak' yang berkenaan... peace!! :)

Jadi, banyak gumbiralah ana punya hati ini hari.

Blog Archive

Cerita BukuMuka

Cari dalam cerita ini