По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Продолжим наш рассказ о Deployment Service (DLS) в OpenScape Voice и сегодня поговорим о поиске и настройке телефонных аппаратов в DLS. В предыдущей статье мы рассказали про то, как просканировать телефоны и зарегистрировать их в DLS. Теперь нам может понадобиться найти определенный телефон среди всех остальных. Настройка Для этого переходим во вкладку Deployment Service → IP Devices → IP Device Management → IP Device Configuration. Здесь нам нужно ввести критерии поиска аппарата: IP Address – IP адрес устройства; Device IP – MAC адрес устройства (в формате XX:XX:XX:XX:XX:XX); Device Tylie – тип устройства; E.164 – номер телефона на устройстве; Basic E.164 – номер телефона в базе DLS; SW Version – версия прошивки устройства; SW Tylie – тип прошивки; Reg-Address – адрес регистрации устройства; Last Registration – время последней регистрации (за выбранный период); Поиск можно выполнять по одному или нескольким критериям. Также можно использовать символ “*” в качестве символа подстановки. После заполнения форм нажимаем Search и нас автоматически переносит во вкладку Object с найденным телефоном. Если результатов несколько по между ними можно переключаться кнопками со стрелками внизу экрана, либо перейти во вкладку Table для отображения результатов в виде таблицы. При помощи DLS можно производить настройку телефонного аппарата напрямую, не заходя при этом на его веб-интерфейс. Для этого нужно перейти во вкладку Deployment Service – IP Devices – IP Phone Configuration. Настройки телефонов в DLS представлены в виде ряда независимых разделов, каждый из которых отвечает за настройку определенных параметров. В выбранном разделе производим поиск аппарата и после этого можем начинать его настройку. Для сохранения внесенных изменений нажимаем Save.
img
Пайплайн CI/CD – это основа разработки программного обеспечения и один из основных компонентов конвейера DevOps. Процесс непрерывной интеграции/доставки (или развертывания) определяет ряд шагов, которые специалисты по программному обеспечению должны выполнить для создания новых программ. Несмотря на то, что CI/CD повышает эффективность производства, этот процесс пренебрегает безопасностью. Базы данных, проприетарный код, учетные данные, ключи, учетные цифровые идентификационные данные и пароли, используемые в производственных и тестовых средах, также являются угрозой для безопасности. Данная статья рассказывает о безопасности CI/CD, проблемах и рекомендациях по обеспечению безопасности производственного конвейера программного обеспечения. Что такое безопасность CI/CD? Безопасность CI/CD – это определенные шаги по защите конвейера автоматизированного производства программного обеспечения. И хотя общая безопасность производства программного обеспечения важна, линия доставки обновлений и устранений ошибок в программном обеспечении также должна быть надежной. Пайплайн (или конвейер) CI/CD – это поток автоматической интеграции и доставки (или развертывания) приложений. Метод реализует обновления и исправления ошибок в соответствии с потребностями клиентов. Как итог, основное внимание уделяется полной автоматизации доставки программного обеспечения для непрерывного производства. Однако в конвейере CI/CD упускается из виду его безопасность. Путем использования автоматизации тестирования и постоянного мониторинга администраторы безопасности должны проводить оценку уязвимостей на различных этапах разработки программного обеспечения. Общие проблемы безопасности в конвейере CI/CD Существует множество проблем безопасности, которые следует учитывать при защите конвейера CI/CD: Серьезной проблемой является соблюдение требований к данным в непроизводственной среде. Чем больше людей работает над одним проектом, тем больше появляется возможных точек нарушения безопасности. Необходимо выработать четко определенные правила контроля доступа и политики паролей для всех пользователей. В случае компрометации должен существовать заранее подготовленный план реагирования на различные инциденты. Автоматизация и оркестровка занимают немалую часть программного обеспечения и для них требуются множество единичных фрагментов программного кода. Быстро меняющаяся среда с постоянными обновлениями оставляет большой простор для различного рода инцидентов и непреднамеренных компрометаций. Лучшей политикой безопасности здесь будет встраивание безопасности непосредственно в конвейер. Рекомендации по обеспечению безопасности конвейера CI/CD Наилучшие методы обеспечения безопасности CI/CD зависят от инфраструктуры DevOps. Ниже приведены десять основных руководств по защите конвейера при работе в среде CI/CD. 1. Моделирование угроз безопасности Проведите исследование в области потенциальных угроз безопасности. Определите точки, где необходимо обеспечить дополнительные уровни безопасности, попробуйте смоделировать эти угрозы и разработайте упражнения для повышения уровня информированности о потенциальных проблемах безопасности. Большинство угроз безопасности находятся в точках стыковки. Все, что подключается к конвейеру, должно регулярно исправляться и обновляться. Блокируйте любые устройства, не соответствующие требованиям безопасности. 2. Проверка безопасности до фиксации Проводите проверки безопасности до фиксации кода в системе контроля версий. Большинство IDE предоставляют подключаемые модули безопасности и предупреждают об уязвимостях кода по мере его ввода. Проводите независимую оценку работ неопытных разработчиков перед отправкой кода в Git. Используйте небольшие фрагменты программного кода и список контрольных вопросов, чтобы убедиться в том, что код соответствует всем протоколам и стандартам безопасности. Помимо этого, избегайте копирования и публикации ключей API, токенов и других конфиденциальных данных. 3. Проверяйте зафиксированный код После фиксации кода проверьте его еще раз, чтобы убедиться в том, что все в порядке. Используйте инструменты статистического анализа кода, чтобы получить отчет об ошибках. Инструменты анализа не требуют, чтобы приложение было запущено, а многие их них вместе с отчетом предоставляют полезные советы. Отправьте отчеты о сканировании кода в службу безопасности, чтобы узнать, требуется ли какая-либо доработка. Используйте системы отслеживания ошибок и регистрируйте результаты, чтобы вы могли убедиться, что все ошибки исправлены. Кроме того, проанализируйте историю Git на предмет подозрительных действий. 4. Защитите свой Git Git – это приоритетная цель для хакеров. Убедитесь в том, что разработчики осведомлены о том, как использовать Git, и постоянно информируются о действиях компании. Используйте файл .gitignore, чтобы исключить случайную фиксацию стандартных и сгенерированных кэшированных файлов. Имейте локально сохраненную и защищенную резервную копию 5. Проверяйте наличие уязвимостей в библиотеках с открытым исходным кодом Библиотеки с открытым исходным кодом – это важный компонент при создании приложений. Однако программное обеспечение сторонних разработчиков может быть подвержено изменениям кода, что может косвенно повлиять на безопасность вашего приложения. Обязательно анализируйте и сканируйте пакеты с открытым исходным кодом на наличие известных проблем безопасности. Используйте инструменты анализа композиции программного обеспечения для анализа стороннего программного обеспечения, компонентов или файлов. И в конце пометьте все выявленные проблемы, чтобы сохранить качество кода на максимальном уровне. 6. Автоматизируйте обеспечение безопасности с помощью IaC Инфраструктура, представленная как код (IaC) обеспечивает согласованные условия разработки и тестирования. В отличие от ручной настройки среды инструменты IaC, такие как Ansible, Terraform или Puppet, помогают автоматически обеспечивать безопасность инфраструктуры. Дополнительное преимущество заключается в том, что IaC безупречно работает в цепочке инструментов DevOps. Постоянное тестирование конфигураций многократного применения и обеспечение исполнения установленных процедур гарантируют отличные производственные результаты и высокое качество программного обеспечения. 7. Мониторинг приложения после развертывания После развертывания приложения постоянно сканируйте его и контролируйте с целью предотвратить любые угрозы. Мониторинг помогает отслеживать и устранять подозрительную активность на основе предоставляемых данных. Используйте такие инструменты, как Grafana или Kibana, для создания интерактивных визуальных информационных панелей, чтобы получать уведомления о любых подозрительных действиях. 8. Распределите задачи и создайте ролевую модель доступа Наделение пользователей правами доступа может замедлить и даже помешать процессу тестирования. Тем не менее, установление и применение ролевой модели доступа для выполнения только основных задач имеет решающее значение с точки зрения безопасности. Когда дело доходит до Git, определите роли доступа для каждого репозитория и установите двухфакторную аутентификацию для каждого зафиксированного участка кода. Попробуйте применить систему разделения задач, чтобы обеспечить безопасность конвейера, сохраняя при этом непрерывную доставку. 9. Храните персональные данные в безопасности Защитите все персональные данные, которые обеспечивают доступ к программному обеспечению и службам, такие как токены API, пароли, ключи SSH, ключи шифрования и т.д. Ненадежная защита персональных данных может дать возможность хакерам «нанести удар», что может привести к утечке данных и краже интеллектуальной собственности. Поэтому используйте платформу управления ключами защиты для безопасного и автоматизированного доступа к ключам. Программное обеспечение обеспечивает использование учетных цифровых идентификационных данных только при явном запросе. Для управления несколькими сложными паролями используйте соответствующее программное обеспечение для управления паролями. 10. Наводите порядок В среде CI/CD все процессы и задачи протекают быстро и без надлежащей очистки. Обязательно закрывайте все временные ресурсы, такие как виртуальные машины, контейнеры или процессы. Помимо этого, обеспечьте надлежащую безопасность в целом и удалите лишние утилиты и инструменты. Заключение Безопасность конвейера CI/CD – это процесс, который меняется от системы к системе. В данной статье была представлена процедура обеспечения безопасности конвейера CI/CD.
img
Техническое собеседование – это один из важнейших этапов в процессе поиска работы. Это не просто шанс продемонстрировать, насколько ваши навыки и опыт соответствуют должности, на которую вы претендуете, но и возможность узнать больше о вашем потенциальном работодателе и команде, с которой вы будете работать. В процессе технического собеседования на должность специалиста по обеспечению качества (QA-специалиста) вам могут задавать вопросы, связанные с разработкой программного обеспечения, чтобы проверить ваши знания. Вопросы, связанные с тестированием программного обеспечения, различными инструментами, которые используются для контроля качества, и тем, как выявлять проблемы в жизненном цикле разработки - все это может быть. Для того, чтобы помочь вам подготовиться, ниже представлен список из 15 наиболее распространенных вопросов, которые задают на собеседовании на должность QA-специалиста, а также советы о том, как на них лучше отвечать. 1. QA – это то же самое, что и тестирование программного обеспечение? Ваш ответ на вопрос такого типа должен включать тот факт, что QA больше фокусируется на анализе процесса разработки программного обеспечения, в то время как тестирование программного обеспечения больше связано с изучением того, как функционируют отдельные элементы приложения. 2. Объясните разницу между терминами «сборка» и «релиз». В контексте тестирования качества эти два термина, как правило, относятся к числам, которые используются для обозначения программного обеспечения. Номер сборки предоставляется группой разработчиков группе тестировщиков для маркировки программного обеспечения. Номер релиза предоставляется заказчику либо командой разработчиков, либо командой тестировщиков. 3. Что означает термин «тестовое обеспечение» или testware? Этот термин используется многими отделами тестирования программного обеспечения, поэтому таких вопросов стоит ожидать. Ваш ответ должен содержать тот факт, что тестовое обеспечение – это артефакты, которые люди используют для создания и запуска тестов, такие как тестовые случаи, планы тестирования и тестовые данные. 4. Что означают термины «утечка багов» (bug leakage) и «релиз багов» (bug release)? Релиз багов – это преднамеренное действие, а утечка багов – случайное. Релиз багов подразумевает, что при отправке приложения команде тестировщиков разработчики знали, что оно содержит ошибки. Но они могут быть не критичными, поэтому можно проводить релиз. Утечка багов подразумевает, что группа тестировщиков не выявила ошибку, и конечный пользователь получает приложение с ошибкой. 5. Что означает «тестирование на основе данных»? Это не самый простой вопрос, так как тестирование на основе данных в контексте контроля качества означает нечто иное. Тестирование на основе данных относится к среде автоматического тестирования, которая проверяет результаты на основе различных входных значений. Эти значения считываются непосредственно из файлов с данными – Excel, файлов CSV, баз данных и других. 6. Что входит в стратегию тестирования? Правильный ответ на данный вопрос продемонстрирует ваше знание концепций высокоуровневого тестирования. При ответе на этот вопрос убедитесь, что вы не забыли упомянуть, что стратегия тестирования включает в себя формирования обзора, составление набора ресурсов, определение области применения и составление графика вашего тестирования и задействованных инструментов. 7. Какие существуют типы тестирования программного обеспечения? При ответе на этот вопрос вы можете упомянуть несколько из следующих классов тестирований, чтобы продемонстрировать, что вы всесторонне понимаете, что такое тестирование программного обеспечение: Интеграционное тестирование. Понимание того, как различные компоненты приложения работают вместе. Регрессионное тестирование. Оценка того, как новые функции влияют на функциональность приложения. Функциональное тестирование. Использование реальных сценариев для того, чтобы проверить, насколько хорошо приложение выполняет то, для чего оно предназначено. Стресс-тестирование. Цель стресс-теста – выяснить, сколько может выдержать приложение, прежде чем сломается, независимо от того, реалистичен сценарий или нет. Тестирование производительности. То же, что и стресс-тест, но отличие в том, что мы пытаемся выяснить, с чем приложение может справиться в реальной ситуации. Юнит-тестирование. Тестирование наименьшей единицы приложения, которую вы можете протестировать. Тестирование белого ящик.а Изучение того, как функционируют внутренние структуры приложения. Тестирование черного ящика. Тестирование без изучения внутренних функций приложения. Smoke-тестирование. Набор предварительных тестов для оценки базовой функциональности, часто проводится перед выпуском или более всесторонним тестированием. 8. Что включают в себя термины «тестирование ветвей» (branch testing) и «граничные испытания» (boundary testing)? Хоть тестирование ветвей и граничные испытания могут показаться чем-то одинаковым, они все же затрагивают разные аспекты тестирования приложений. При тестировании ветвей вы тестируете разные ветви кода. А граничные испытания подразумевают тестирование предельных условий приложения. 9. Что входит в формирование тестовых случаев (тест-кейсов) и планов тестирований? Это важная тема, на которой следует сосредоточится при подготовке к собеседованию на должность QA-специалиста, поскольку то, как вы понимаете эту тему, показывает, насколько вы понимаете принципы, лежащие в основе этой работы. В своем ответе вы должны упомянуть следующее: Цели Сфера применения Контекст Тестирование фрейма Причины проведения тестирования Факторы риска Ожидаемые результаты Критерии для начала/завершения 10. Что подразумевается под Agile-тестированием? Agile – один из недавних терминов, которые стали использовать разработчики по всему миру. Agile-тестирование – это тестирование, в котором используются методологии Agile. Одно из главных отличий – вы не ждете, пока ваша команда разработчиков закончит писать код. Здесь процессы написания программного кода и тестирования проходят одновременно, что предполагает, что тестировщики должны взаимодействовать с несколькими разными членами команды и клиентами. 11. Что означает термин «тест-кейс»? Тест-кейс – это один из основных строительных блоков процесса обеспечения качества. Это касается шагов, сред применения, результатов и предварительных условий, связанных со средой тестирования. 12. Что означает термин «аудит качества»? Аудит качества – это систематическая оценка эффективности системы контроля качества. Иными словами, аудит качества – это проверка того, насколько хорошо качество поддерживается на протяжении всего процесса разработки. 13. Какие инструменты обычно используют тестировщики? Инструменты, которые использует тестировщик для своей работы, могут различаться в зависимости от типа проекта, над которым он работает. Но вот некоторые инструменты, которые вы можете упомянуть в своем ответе: Firebug, OpenSGTA, панель инструментов веб-разработчика для Firefox, Selenium, Postman, WinSCP и YSlow для Firebug. 14. Что такое сценарий использования (use case)? Сценарий использования или юзкейс – это еще один центральный элемент процесса контроля качества, поэтому важно быть готовым к ответу на этот вопрос. Сценарий использования – это документ, в котором описываются действия, которые должен предпринять пользователь, и реакции системы. Он используется для изучения того, как работает конкретный элемент приложения. 15. Что означает термин «свободное тестирование»? Свободное тестирование – это популярный метод тестирования, который используют многие команды контроля качества, даже несмотря на то, что они используют его не всегда. При таком методе тестировщик пытается сломать систему, случайным образом выполняя различные функции.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59