ProHoster > Blog > uprava > Automatizirao sam testiranje Dr. Mreža. Možeš li?
Automatizirao sam testiranje Dr. Mreža. Možeš li?
Nikada nisam koristio Dr. Mreža. Nemam pojma kako to funkcionira. Ali to me nije spriječilo da napišem nekoliko autotestova za njega (i samo me lijenost spriječila da napišem još stotinjak):
Test ugradnje Dr. Mreža;
Test za ograničavanje pristupa prijenosnim uređajima (flash diskovi);
Test za ograničavanje pristupa direktoriju između programa;
Test za ograničavanje pristupa imeniku između korisnika sustava (roditeljska kontrola).
Ovi i mnogi drugi testovi mogu se prodavati kao alva, i to ne samo u odnosu na Dr. Web, i to ne samo u odnosu na antiviruse. U ovom članku ću vam reći kako to učiniti.
Trening
Za testove trebat će nam virtualni stroj s ugrađenim Windowsima. Pripremio sam ga ručno izvodeći sljedeće manipulacije na njemu:
Zapravo, instalirao sam Windows 10 Pro x64;
Tijekom instalacije kreirao sam glavnog korisnika "testo" s lozinkom "1111";
Omogućena automatska prijava za ovog korisnika;
Za automatizaciju testova koristit ću Testo platformu. Što je to i kako ga koristiti možete pročitati здесь. Sada moramo uvesti gotov virtualni stroj u autotestove. To je vrlo jednostavno učiniti:
Ovdje se pretpostavlja da /path/to/win10.qcow2 - ovo je put do diska virtualnog stroja koji sam pripremio ručno. Tu završavaju pripreme i počinje akcija.
Test br. 1 - Instalirajte Dr. Mreža!
Prvo moramo riješiti problem prijenosa distribucijskog kompleta Dr. Web na virtualni stroj. To možete učiniti (na primjer) pomoću flash pogona:
Sve što trebamo učiniti je instalirati Dr. Web tati ${DR_WEB_DIR} (točnu vrijednost ovog parametra postavit ćemo prilikom pokretanja testo). A sam Testo će se pobrinuti da ovaj instalacijski program završi na flash disku.
Sada možemo zapravo početi pisati test. Za sada započnimo test s jednostavnim stvarima: uključite virtualni stroj (nakon stvaranja bit će isključen), pričekajte da se pojavi radna površina, uključite flash pogon i otvorite njegov sadržaj kroz Explorer:
Snimka zaslona na kraju scenarija
Možete, naravno, pokrenuti instalacijski program izravno odavde, sa samog flash pogona. Ali bolje je da sve radimo pošteno - kopirat ćemo instalacijski program na radnu površinu i pokrenuti instalacijski program od tamo. Kako možemo kopirati datoteku? Kako bi osoba to učinila?
Snimka zaslona datoteke koja se još uvijek kopira
To je to, kopiranje je uspješno završeno! Sada možete zatvoriti prozor s flash pogonom i ukloniti ga:
Snimka zaslona nakon zatvaranja Explorera
Sada kada je instalacijski program na radnoj površini, trebamo dvaput kliknuti na njega kako bismo pokrenuli proces instalacije. A sama instalacija svodi se na jednostavno klikanje gumba i potvrdnih okvira i nije od velikog interesa:
Snimka zaslona na kraju instalacije
Test završavamo ponovnim pokretanjem. I na kraju, ne zaboravite provjeriti da li se nakon ponovnog pokretanja na radnoj površini pojavila ikona s Dr. Mreža:
Snimka zaslona nakon ponovnog pokretanja
Odličan posao! Automatizirali smo instalaciju antivirusnog programa Dr. Mreža! Napravimo pauzu i vidimo kako to izgleda u dinamici:
Prijeđimo na testiranje značajki.
Test br. 2 - Ograničavanje pristupa flash pogonima
Prva značajka na popisu je ograničavanje pristupa flash pogonima. Da bismo to učinili, isplanirajmo prilično jednostavan test:
Pokušajmo umetnuti USB flash pogon i tamo stvoriti praznu datoteku - trebalo bi raditi. Izvadimo flash pogon;
Omogućimo blokiranje prijenosnih uređaja u Dr. Centar za web sigurnost;
Ponovno umetnimo USB flash pogon i pokušajmo izbrisati stvorenu datoteku. Akcija mora biti blokirana.
Kreirajmo novi flash pogon, umetnimo ga u Windows i pokušajmo stvoriti mapu. Što može biti jednostavnije?
Snimka zaslona na kraju scenarija
Stvorite novu tekstualnu datoteku putem kontekstnog izbornika Explorera:
Snimka zaslona nakon preimenovanja datoteke
Isključujemo flash pogon, učinite to sigurno:
Sada smo uvjereni da se flash pogon može koristiti, što znači da ga možemo početi blokirati u sigurnosnom centru Dr. Mreža. Da biste to učinili, prvo morate otvoriti Centar za sigurnost:
Snimka zaslona prozora sigurnosnog centra
Možemo primijetiti da za otvaranje bilo koje aplikacije u sustavu Windows morate izvršiti gotovo iste korake (kliknite na traku za pretraživanje, pričekajte da se pojavi prozor s popularnim aplikacijama, unesite naziv aplikacije koja vas zanima, pričekajte da se pojavi u popis i na kraju pritisnite Enter). Stoga se ova grupa akcija može odvojiti u makro open_app, kojoj će se kao parametar proslijediti naziv aplikacije koja se otvara:
Ovaj makro će nam biti od koristi kasnije.
Prvo što ćemo napraviti je otvoriti Sigurnosni centar Dr. Web - omogućite mogućnost izmjena:
Sada kliknimo malo na izbornike i idimo na izbornik "Konfiguriraj pravila pristupa uređaju". U ovom izborniku označite okvir "Blokiraj prijenosni medij".
Snimka zaslona prozora Uređaji i osobni podaci
Pokušajmo sada otvoriti flash pogon:
Snimka zaslona poruke o pogrešci
Tako smo, malo po malo, napisali prvi test testirajući vrlo opipljivu značajku u Dr. Mreža. Vrijeme je za predah i meditaciju, gledajući rezultate našeg rada:
Test br. 3 - Razlikovanje pristupa direktoriju između programa
Glavna ideja ovog testa je provjeriti rad dr. Web kada ograničavate pristup određenoj mapi. Točnije, morate zaštititi mapu od bilo kakvih promjena, ali dodati iznimku za neki program treće strane. Zapravo, sam test izgleda ovako:
Na OS ćemo instalirati program treće strane, za koji ćemo malo kasnije dodati iznimku prilikom pristupa zaštićenoj mapi. Današnji program treće strane je upravitelj datoteka freeCommander;
Stvaramo mapu s datotekom, koju ćemo zaštititi svom snagom;
Otvorimo Centar za sigurnost Dr. Web i tamo omogućite zaštitu za ovu mapu;
Postavimo iznimku za FreeCommander;
Pokušajmo izbrisati datoteku iz zaštićene mape na uobičajeni način (preko Windows Explorera). Ne bi trebalo raditi;
Pokušajmo izbrisati datoteku koristeći FreeCommander. Trebalo bi raditi.
Wow, puno posla. Što prije počnemo, prije ćemo završiti.
Prva točka, instaliranje FreeCommandera ne razlikuje se mnogo od instaliranja Dr.Weba. Uobičajena rutina: umetnuti flash pogon, pokrenuti instalacijski program i tako dalje. Preskočimo ovo i prijeđimo odmah na zanimljive stvari.
Ako vas još uvijek zanima kako instalirati FreeCommander
Počnimo s nečim jednostavnim: kreirajte flash pogon u koji ćemo smjestiti FreeCommander distribucijski komplet, a zatim ćemo u testu umetnuti flash pogon u OS i otvoriti ga:
Zatim, nekoliko klikova za početak instalacije:
Instalacija nije baš zanimljiva, samo svugdje kliknite "Dalje", a na kraju ne zaboravite isključiti potvrdne okvire za pregled ReadMe i odmah pokrenuti FreeCommander
Završavamo test zatvaranjem svih prozora i uklanjanjem flash pogona.
Gotovo!
Raditi s Dr. Web, napravimo novi test dr_web_restrict_program, koji će se oslanjati na rezultat prethodnog testa win10_install_freecommander.
Započnimo test stvaranjem zaštićene mape na radnoj površini:
Snimka zaslona nakon stvaranja mape
Idite u mapu Zaštićeno i tamo stvorite datoteku my_file.txt, koji će igrati ulogu zaštićene datoteke:
Oh, trebao bih i ovo staviti u obliku makronaredbe, ali dobro...
Snimka zaslona nakon izrade datoteke
Odlično, sada morate omogućiti zaštitu mape. Idemo poznatim putem i otvaramo Dr. Web, ne zaboravite omogućiti način promjene. Zatim idite na izbornik "Sprečavanje gubitka podataka".
Snimka zaslona prozora za sprječavanje gubitka podataka
Poradimo malo s mišem i dodamo našu zaštićenu mapu na popis zaštićenih:
Snimka zaslona čarobnjaka za dodavanje zaštićene mape
Pa, sada moramo postaviti iznimku za pristup mapi za FreeCommander. Još malo rada mišem:
Snimka zaslona s dodanim programom za iznimke
Sada pažljivo zatvorite sve prozore i pokušajte izbrisati datoteku “my_file.txt” na standardni način:
Snimka zaslona s porukom Dr.Weba
Ali ništa nije uspjelo - to znači da je Dr. Web je stvarno radio! Polovica testa je gotova, ali još uvijek moramo provjeriti hoće li iznimka za FreeCommander raditi. Da biste to učinili, otvorite FreeCommander i idite u Zaštićenu mapu:
Snimka zaslona FreeCommander prozora
Pa, pokušajmo izbrisati datoteku my_file.txt:
Snimka zaslona nakon brisanja datoteke
FreeCommander iznimka radi!
Odličan posao! Velik i složen testni slučaj - i sve je automatizirano. Malo opušteno:
Test #4 - Roditeljska kontrola
Izgradit ćemo ovaj posljednji testni slučaj za danas na sljedeći način:
Kreirajmo novog korisnika MySuperUser;
Prijavimo se pod ovim korisnikom;
Kreirajmo datoteku my_file.txt u ime novog korisnika;
Otvorimo Centar za sigurnost Dr. Web i omogućite roditeljski nadzor za ovu datoteku;
U roditeljskom nadzoru, ograničit ćemo prava korisnika MySuperUser na datoteku koju je on stvorio;
Pokušajmo pročitati i izbrisati datoteku my_file.txt u ime MySuperUser i pogledajte rezultat.
Ovdje neću dati skriptu testa. Izgrađen je na istom principu kao i prethodni testovi: aktivno radimo s mišem i tipkovnicom. U isto vrijeme, nije nam važno što ćemo automatizirati - bilo da je to Dr.Web ili stvoriti novog korisnika u Windowsima. Ali da vidimo kako bi izvođenje takvog testa izgledalo:
Štoviše, sve te testove možete pokrenuti na vlastitom računalu. Da biste to učinili, trebat će vam Testo prevoditelj testne skripte. Možete ga preuzeti здесь.
Dr. Web se pokazao kao dobra vježba, ali iz vaših bih želja želio crpiti inspiraciju za daljnja podviga. Napišite u komentarima svoje prijedloge o tome koje autotestove biste željeli vidjeti u budućnosti. U sljedećem članku pokušat ću ih automatizirati, da vidimo što će iz toga proizaći.