belajar hingga kehabisan harta tidak pula habis ilmu ditimba.....Ilmu dan kepandaian itu adalah sahabat yang setia dalam hidup sampai kepada penghabisan umur.....

Tuesday, June 28, 2011

28/06/2011 : backup data guna raid(redundant array of independent disks)

RAID 0 (block-level striping without parity or mirroring) has no (or zero) redundancy. It provides improved performance and additional storage but no fault tolerance. Hence simple stripe sets are normally referred to as RAID 0. Any disk failure destroys the array, and the likelihood of failure increases with more disks in the array (at a minimum, catastrophic data loss is almost twice as likely compared to single drives without RAID). A single disk failure destroys the entire array because when data is written to a RAID 0 volume, the data is broken into fragments called blocks. The number of blocks is dictated by the stripe size, which is a configuration parameter of the array. The blocks are written to their respective disks simultaneously on the same sector. This allows smaller sections of the entire chunk of data to be read off the drive in parallel, increasing bandwidth. RAID 0 does not implement error checking, so any error is uncorrectable. More disks in the array means higher bandwidth, but greater risk of data loss.

RAID 1 (mirroring without parity or striping), data is written identically to multiple disks (a "mirrored set"). While any number of disks may be used, many implementations deal with only 2.[citation needed] Array provides fault tolerance from disk errors or failures and continues to operate as long as at least one drive in the mirrored set is functioning. With appropriate operating system support, there can be increased read performance, and only a minimal write performance reduction. Using RAID 1 with a separate controller for each disk is sometimes called duplexing.

RAID 2 (bit-level striping with dedicated Hamming-code parity), all disk spindle rotation is synchronized, and data is striped such that each sequential bit is on a different disk. Hamming-code parity is calculated across corresponding bits on disks and stored on at least one parity disk.

RAID 3 (byte-level striping with dedicated parity), all disk spindle rotation is synchronized, and data is striped so each sequential byte is on a different disk. Parity is calculated across corresponding bytes on disks and stored on a dedicated parity disk.

RAID 4 (block-level striping with dedicated parity) is identical to RAID 5 (see below), but confines all parity data to a single disk, which can create a performance bottleneck. In this setup, files can be distributed between multiple disks. Each disk operates independently which allows I/O requests to be performed in parallel, though data transfer speeds can suffer due to the type of parity. The error detection is achieved through dedicated parity and is stored in a separate, single disk unit.

RAID 5 (block-level striping with distributed parity) distributes parity along with the data and requires all drives but one to be present to operate; drive failure requires replacement, but the array is not destroyed by a single drive failure. Upon drive failure, any subsequent reads can be calculated from the distributed parity such that the drive failure is masked from the end user. The array will have data loss in the event of a second drive failure and is vulnerable until the data that was on the failed drive is rebuilt onto a replacement drive. A single drive failure in the set will result in reduced performance of the entire set until the failed drive has been replaced and rebuilt.

RAID 6 (block-level striping with double distributed parity) provides fault tolerance from two drive failures; array continues to operate with up to two failed drives. This makes larger RAID groups more practical, especially for high-availability systems. This becomes increasingly important as large-capacity drives lengthen the time needed to recover from the failure of a single drive. Single-parity RAID levels are as vulnerable to data loss as a RAID 0 array until the failed drive is replaced and its data rebuilt; the larger the drive, the longer the rebuild will take. Double parity gives time to rebuild the array without the data being at risk if a single additional drive fails before the rebuild is complete.

The following table provides an overview of the most important parameters of standard RAID levels. In each case, space efficiency is given as an expression in terms of the number of drives, n; this expression designates a value between 0 and 1, representing the fraction of the sum of the drives' capacities that is available for use. For example, if 3 drives are arranged in RAID 3, this gives a space efficiency of 1 − (1 / n) = 1 − (1 / 3) = 2 / 3 (approximately 66%); thus, if each disk in this example has a capacity of 250 GB, then the array has a total capacity of 750 GB but the capacity that is usable for data storage is only 500 GB.

28/06/2011 : melindungi dekstop/pc dari dihacker

Cara Melindungi PC Dari Serangan Hacker

1. Blok Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker, tidak aftifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”. Akan keluar windows “System Properties”, kemudian pilih tab “Remote”, buangkan tanda (V) yg ada pada semua option untuk tidak mengaktifkannya. Kemudian klik “OK”.

2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”. Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”, pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ).

3. Menutup celah NetBIOS => File2 dokumen anda boleh diakses melalui Internet maka jangan aktifkan NetBIOS. Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Akan keluar windows “Network Connections”. Kemudian klik kanan pada icon Lan Area Connection @ Wireless yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) pada “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Akan keluar windows “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. kemudian pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.

4. Menghapus komponen COM yg tdk diperlukankan pd Windows 2000/XP => Beberapa komponen COM yg tdk diperlukankan oleh hampir semua aplikasi harus dihapus. Perlu Pertimbangan dahulu sebelum menghapusnya karana setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk diperlukan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK’.

5. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda. Dengan Firewall, anda dapat blok beberapa port yg kerap diserang Hacker. Antara perisian firewall adalah McAfee Personal Firewall Plus 2004, McAfee Internet Security Suite 6.0 & ZoneAlarm.

6. Install Anti Virus => Software antivirus tidak hanya membuang virus, worm, atau file perosak lain tetapi juga melindungi PC dari ancaman serangan Script di website. Contoh antivirus adalah McAfee VirusScan Professional 8.0, McAfee SpamKiller 5.0 & McAfee Worm Removal Plus.

7. Jangan chatting di MIRC, PC anda akan diseramg oleh Hacker kerana IP anda dapat dilihat melalui MIRC.

Penyelesaian terkini adalah dengan menggunakan Endpoint Security. Mudahnya, Endpoint Security adalah tambahan fungsi kepada antivirus sedia ada. Ia satu pakej lengkap melindungi komputer dan server pada sistem rangkaian.

Komponen-komponen utama yang perlu ada pada Endpoint Security adalah:

1. Antivirus & Anti-Spyware – tugasan utama melindungi komputer daripada serangan virus, trojan, malware, spyware dan anasir-anasir jahat yang lain.

2. Personal Firewall – Mengawal akses komputer ke rangkaian-rangkaian lain.

3. Policy Control – Mengawal dan memberikan laluan kepada sesuatu perisian, aplikasi dan perkakasan mengikut polisi yang telah ditetapkan.

4. Network Access Control – Mengawal rangkaian komputer sama ada untuk akses intranet dan internet. Hanya komputer yang berada dalam polisi yang ditetapkan sahaja boleh memasuki rangkaian.

Semua fungsi-fungsi di atas bergabung untuk mengawal aliran data, akses ke internet, akses ke rangkaian dan juga keselamatan data. Setakat ini hanya ada 4 Endpoint Security yang popular di Malaysia, antaranya:

1. Sophos Endpoint Security & Data Protection
2. Symantec Endpoint Protection
3. McAfee Endpoint Protection Suite
4. Trend Micro OfficeScan

Friday, June 24, 2011

24/06/2011 : tcp/ip utilities

Keberkesanan untuk mengesan masalah di dalam network banyak bergantung kepada kebolehan anda menggunakan setiap arahan tersebut. Jika anda memahami setiap fungsi peralatan yang diberikan berserta dengan cara penggunaan pilihan yang betul, anda boleh mengenalpasti punca permasalahan dan memperbaikinya dengan mudah dan cepat.

Beberapa senarai peralatan yang dimaksudkan ialah:

  1. Arp untuk mengurus Jadual ARP.Arahan arp digunakan untuk mengurus cache ARP. Cache ini mengandungi satu atau lebih jadual yang digunakan untuk menyimpan alamat IP dan alamat fizikal.

    Walaupun arahan arp bertujuan untuk mengurus Jadual ARP, tetapi ia boleh digunakan untuk mengesan masalah rangkaian. Contohnya, jika terdapat dua hos yang berada di dalam subnet yang sama gagal membuat ping antara satu dengan yang lain, anda boleh gunakan arahan arp -a di setiap PC untuk melihat sama ada kedua-dua PC tersebut mempunyai alamat MAC yang betul.

    Arahan Perintah
    C:\>arp -a

  2. Hostname untuk memaparkan nama hos komputer.Hostname akan memaparkan nama hos komputer yang sedang digunakan. Arahan ini tidak mempunyai switches atau parameter khusus. Nama hos yang dipaparkan ialah nama yang sama ditetapkan pada applet System Properties. Untuk menukar nama hos, anda boleh menggunakan applet System Properties.

    Arahan Perintah
    C:\>hostname

  3. Ipconfig untuk memapar dan mengubah nilai konfigurasi rangkaian TCP/IP.Ipconfig ialah arahan untuk memaparkan konfigurasi semasa pada stack IP komputer.

    Bagi pengguna Windows NT/2000/XP, gunakan MS-DOS dan taipkan arahan berikut:

    ipconfig

    Arahan Perintah
    C:\>ipconfig

    Bagi pengguna Windows 95/98/ME pula, gunakan arahan berikut:

    winipcfg

    Arahan Perintah
    C:\>winipcfg


    Apabila menggunakan switch /all, ia akan menunjukkan laporan terperinci konfigurasi setiap antaramuka, termasuk miniport WAN (yang digunakan untuk remote access atau sambungan VPN). Laporan IPconfig boleh dieksport dengan membuat salinan dan tampal (copy-paste) ke dalam dokumen lain.

    Arahan Perintah
    C:\>ipconfig /all
    Windows IP Configuration

    Host Name . . . . . . . . . . . . : PC2
    Primary Dns Suffix . . . . . . . :
    Node Type . . . . . . . . . . . . : Unknown
    IP Routing Enabled. . . . . . . . : No
    WINS Proxy Enabled. . . . . . . . : No

    Ethernet adapter Local Area Connection:

    Media State . . . . . . . . . . . : Media disconnected
    Description . . . . . . . . . . . : SURECOM EP-320X-R 100/10/M PCI Adapter
    Physical Address. . . . . . . . . : 00-02-44-13-63-D0


    Antara parameter lain yang berguna ialah /flushdns untuk membuang nama cache DNS; /registerdns untuk menyegarkan (refresh) semua hak DHCP dan mendaftar semula nama DNS; dan /displaydns untuk memaparkan kandungan cache DNS resolver.

    Parameter /release dan /renew akan melepaskan dan memperbaharui alamat IP DHCP adapter tertentu.

    Pilihan /setclassid pula digunakan untuk menukar ID kelas DHCP bagi adapter tertentu.

  4. Nbtstat untuk memaparkan statistik protokol dan sambungan NetBIOS semasa.Nbtstat direka untuk membantu menyelesaikan masalah resolusi nama NetBIOS. Utiliti ini membenarkan anda untuk melihat Jadual NetBIOS pada komputer tempatan atau komputer lain.

    Berikut adalah keterangan pilihan bagi arahan Nbtstat:

    nbtstat -r - Menyingkir cache nama NetBIOS dan memuat semula.

    nbtstat -n - Memaparkan nama dan servis berdaftar pada komputer tempatan.

    nbtstat -c - Memaparkan kandungan cache nama NetBIOS yang menyimpan nama NetBIOS kepada alamat IP.

    nbtstat -r - Menyenaraikan bilangan pendaftaran dan nama penyelesaian komputer lain.

  5. Netdiag untuk membuat pemeriksaan rangkaian komputer anda.Netdiag membantu untuk mengasingkan masalah network dan sambungan dengan melaksanakan beberapa siri percubaan untuk mengenalpasti keadaan komputer klien sama ada ia berfungsi dengan baik atau sebaliknya. Percubaan dan maklumat status yang terpapar memberikan kemudahan kepada pentadbir untuk memahami dan mengenalpasti serta mengasingkan masalah network.

    Jalankan netdiag apabila komputer anda mengalami masalah network. Utiliti ini akan cuba untuk memeriksa masalah dan kekurangan pada bahagian tertentu network. Ia mampu untuk membetulkan masalah DNS dengan menggunakan switch /fix.

    Kelebihan Netdiag ialah kemampuannya untuk menguji fail-fail DLL, registry dan juga servis network.

  6. Netstat untuk memaparkan statistik protokol dan sambungan TCP/IP semasa.Netstat memaparkan statistik protokol dan sambungan TCP/IP semasa.

    Arahan netstat sebenarnya boleh digunakan untuk memantau protokol apa yang sedang dibuka dan siapa yang membuat sambungan tersebut. Jika anda mengesyaki seseorang sedang membuat sambungan secara tidak sah, gunakan arahan netstat ini bagi memantau setiap sambungan. Perlu diingat bahawa tidak semua sambungan boleh dianggap sebagai satu serangan penggodam. Jadi jangan mudah membuat spekulasi dengan mengandaikan bahawa komputer anda sering digodam. Protokol network terlalu kompleks untuk diterangkan kepada newbie, jadi saya rasa adalah lebih elok jika tugas ini diberikan khusus kepada pakar-pakar keselamatan komputer.

    Berikut adalah senarai keterangan bagi pilihan arahan netstat:

    netstat -s - Memaparkan statistik protokol

    netstat -e - Memaparkan statistik tentang ethernet

    netstat -r - Memaparkan maklumat Jadual Haluan sama seperti arahan route print.

    netstat -a - Memaparkan semua jenis sambungan aktif, temasuklah sambungan tetap dan sambungan dengar (listen).

    Berikut pula 3 cabang pilihan dari apa yang boleh didapati dari pilihan -a:

    netstat -n - Memaparkan semua sambungan tetap. Pilihan -n akan mencepatkan proses paparan berbanding -a kerana tidak ada penyelesaian DNS berlaku.

    netstat -p TCP - Memaparkan sambungan tetap jenis TCP.

    netstat -p UDP - Memaparkan sambungan tetap jenis UDP.

  7. Nslookup untuk memaparkan maklumat pelayan DNS.Nslookup ialah alat yang berguna untuk mengesan masalah DNS seperti resolusi nama hos. Nslookup akan menyenaraikan nama hos dan alamat IP bagi pelayan DNS yang diaturkan pada sistem.

    Untuk mencari alamat IP sesuatu DNS, taipkan nama hos dan tekan Enter. Anda akan mendapat alamat IP bagi hos tersebut.

    Jika carian gagal, nslookup akan memaparkan mesej kesilapan kepada anda. Jadual berikut menyenaraikan mesej kesilapan yang boleh berlaku.
    Mesej kesilapan
    Keterangan
    Timed out
    Pelayan tidak dapat menjawab permintaan tersebut kerana masa telah tamat.
    No response from server
    Nama DNS tidak terdapat pada komputer pelayan.
    No records
    Tiada ada rekod pada Pelayan DNS, namun begitu, nama komputer adalah sah.
    Nonexistent domain
    Komputer atau nama domain DNS tidak wujud.
    Connection refused
    - atau -
    Network is unreachable
    Sambungan ke pelayan DNS gagal.
    Server failure
    Pangkalan data pelayan DNS tidak konsisten dan gagal untuk menjawab permintaan.
    Refused
    Pelayan DNS enggan untuk menerima permintaan.
    Ralat format
    Pelayan DNS mendapati kesilapan format pada paket permintaan.

  8. Ping untuk menguji komputer di dalam rangkaian.Ping
    Ping digunakan untuk mengesan kerosakan sambungan peringkat IP. Ia boleh memeriksa nod yang berada di dalam rangkaian sama ada ia berfungsi dengan baik atau tidak dengan menghantar paket ICMP Echo ke destinasi alamat IP.

    Jika terdapat salah satu komputer di dalam rangkaian anda mengalami masalah operasi, gunakan arahan ping ini untuk menguji sambungan rangkaian pada komputer tersebut. Ping seolah-olah menghantar satu mesej "Anda di sana?" kepada komputer yang bermasalah tadi.

    Terdapat beberapa cara untuk menguji TCP/IP rangkaian, antara pilihan ping yang boleh digunakan ialah:

    ping 127.0.0.1 - Menguji komputer tempatan menggunakan alamat loopback.

    ping [alamat IP] - Menguji alamat IP yang diperuntukkan kepada adapter network. Jika anda menguji komputer tempatan menggunakan alamat IP, anda boleh mengetahui sama ada protokol TCP/IP komputer anda berfungsi dengan baik atau tidak.

    ping [nama hos] - Menguji nama hos komputer. Jika anda berjaya membuat ping pada komputer melalui alamat IP, tetapi gagal ping pada komputer yang sama melalui nama hos, ini bermakna masalah tersebut ada kaitan dengan resolusi nama.

    Taipkan ping -? untuk melihat senarai lengkap pilihan yang terdapat pada Ping.

  9. Route untuk mengurus Jadual Haluan rangkaian.Route
    Route digunakan untuk melihat dan mengubah jadual perjalanan IP (IP Routing). Anda boleh gunakan arahan route print untuk memaparkan Jadual Haluan jika berlaku keadaan di mana paket dari hos tidak berjalan dengan efisen. Dari situ anda boleh mengenalpasti mengapa sesuatu haluan tersebut digunakan dan mengubahnya kepada haluan yang lebih efisen jika perlu. Ini kerana dengan arahan route, anda boleh: menambah, membuang dan mengubah masukan di dalam Jadual Haluan secara manual. Beberapa pilihan ini termasuklah:

    route print - Memaparkan kandungan Jadual Haluan

    route add - Menambah haluan baru ke dalam jadual

    route change - Mengubah haluan dari jadual

    route delete - Membuang haluan dari jadual

  10. Tracert untuk merekodkan haluan ke hos.Anda boleh menggunakan arahan tracert untuk mengesan laluan yang digunakan oleh rangkaian bagi menggerakkan maklumat dari satu tempat ke tempat yang lain. Ia akan menghantar paket jenis ICMP dengan nilai TTL untuk mengenalpasti sesebuah peranti seperti router atau pelayan.

    Bagi pengguna Windows NT/2000/XP, gunakan MS-DOS dan taipkan arahan berikut:

    tracert tm.net.my

    Arahan Perintah
    C:\>tracert tm.net.my


    Bagi pengguna Windows 95/98/ME, gunakan arahan berikut:

    traceroute tm.net.my

    Arahan Perintah
    C:\>traceroute tm.net.my


    Gunakan suis -d jika anda tidak mahu alamat IP diselesaikan kepada nama hos. Ini boleh mencepatkan lagi masa proses.

    traceroute -d tm.net.my

    Arahan Perintah
    C:\>traceroute -d tm.net.my

  11. Pathping untuk mengenalpasti router yang bermasalah.Pathping ialah gabungan antara Ping dan Tracert dengan beberapa maklumat tambahan. Arahan PathPing akan menghantar paket ke setiap router dari punca ke destinasi terakhir, kemudian mengira keputusan berdasarkan kepada paket yang dihantar kembali dari setiap hop. Disebabkan PathPing memberikan jumlah paket yang hilang (loss packet) pada router, anda boleh menentukan router manakah yang mungkin menjadi penyebab berlakunya masalah network.



LATIHAN PING








BIL A B A PING B B PING A
1- 192.168.X.1/24 192.168.X.2/24 R R X=15
2- 192.168.X.1/24 192.168.X+1.2/24 DU DU X=15
3- 192.168.X+1.1/16 192.168.X+1.1/16 R R X=15
4- 192.168.X+1.1/24 192.168.X+1.2/16 R R X=15
5- 10.X.1.1/24 10.X.1.2/24 R R X=15
6- 10.X.1.1/24 10.X.2.2/24 DU DU X=15
7- 10.X.1.1/16 10.X+1.2.2/16 DU DU X=15
8- 10.X.1.1/8 10.X+1.2.2/8 R R X=15
9- 10.X.1.1/16 10.X+1.2.2/16 DU DU X=15
10- 10.X.2.1/24 10.X.1.2/16 DU RTO X=15
R = REPLY

DU = DESTINATION UNREACHBLE



RTO = REQUEST TIME OUT

Wednesday, June 22, 2011

22/06/2011:CIDR (CLASSLESS INTER DOMAIN ROUTING)

CIDR (CLASSLESS INTER DOMAIN ROUTING)

class
Default subnetmask
Net address
Host address
Cidr

w.x.y.z



A
255.0.0.0
w
x.y.z
8
B
255.255.0.0
w.x
y.z
16
C
255.255.255.0
w.x.y
z
24



NETWORK ADDRESS DAN BROADCAST ADDRESS

Network addresss
Broadcast address
1st address
Last address
10.0.0.0
10.255.255.255
172.16.0.0
172.31.255.255
192.168.0.0
192.168.255.255


HOST
Class A:2n – 2 ; kenapa perlu tolak 2, sbb dlm host ada net address dan broadcast        
                           Address
Cara nak kira lebihan ID.
Contoh:
  1.  192.168.100.10/25
  2. 192.168.100.1/31
  3. 172.16.100.1/18
  4. 10.10.10.10/15
  5. 172.30.30.30/23
  6. 192.168.10.10/24

Mula2 mesti kena kenal ID dok lam clz mane
Lepas 2 tgk dia pnye CIDR.

EXAMPLE:

  • 192.168.100.10/25 = class C


W
x
y
Z
1111111.
11111111.
11111111.
10000000

2n = 21 (lebihan bit network dalam host oktet)
    = 2, net address 
2n = 27 (lebihan bit host dalam host oktet)
    = 128 -2 = 126 usable host (-2, include net & broadcast)


  • 192.168.100.1/31 = class C
W
x
y
Z
1111111.
11111111.
11111111.
11111110

2n = 27 (lebihan bit network dalam host oktet)
    = 128, net address 
2n = 21 (lebihan bit host dalam host oktet)
    = 2 -2 = 0 usable host (-2, include net & broadcast)
  • 172.16.100.1/18 = class B

W
X
y
Z
1111111.
11111111.
11000000.
00000000

2n = 22 (lebihan bit network dalam host oktet)
    = 4, net address 
2n = 214 (lebihan bit host dalam host oktet)
    = 16384 -2 = 16382 usable host (-2, include net & broadcast)

  • 10.10.10.10/15 = class A

W
x
y
Z
1111111.
11111110.
00000000.
00000000

2n = 27 (lebihan bit network dalam host oktet)
    = 128, net address 
2n = 217 (lebihan bit host dalam host oktet)
    = 131072 -2 = 131070 usable host (-2, include net & broadcast)


  •   172.30.30.30/23 = class B

W
x
y
Z
1111111.
11111111.
11111110.
00000000

2n = 27 (lebihan bit network dalam host oktet)
    = 128, net address 
2n = 29 (lebihan bit host dalam host oktet)
    = 512 -2 = 510 usable host (-2, include net & broadcast)


  •   192.168.10.10/24 = class C

W
x
y
Z
1111111.
11111111.
11111111.
0000000

2n = 20 (lebihan bit network dalam host oktet)
    = 1, net address 
2n = 28 (lebihan bit host dalam host oktet)
    = 256 -2 = 254 usable host (-2, include net & broadcast)