Automatizavau testavimą Dr. Žiniatinklis. Ar gali Tu?
Aš niekada nevartojau Dr. Žiniatinklis. Neįsivaizduoju, kaip tai veikia. Bet tai nesutrukdė man parašyti daugybės automatinių testų (ir tik tinginystė neleido parašyti dar šimto):
Montavimo testas Dr. Internetas;
Prieigos prie išimamų įrenginių (flash drives) ribojimo testas;
Prieigos prie katalogo tarp programų ribojimo testas;
Bandymas apriboti prieigą prie katalogo tarp sistemos vartotojų (tėvų kontrolė).
Šiuos ir daugelį kitų testų galima parduoti kaip karštus pyragus, ir ne tik Dr. Internete, ir ne tik antivirusinių programų atžvilgiu. Šiame straipsnyje aš jums pasakysiu, kaip tai padaryti.
Mokymai
Bandymams mums reikės virtualios mašinos su Windows. Aš jį paruošiau rankiniu būdu, atlikdamas šias manipuliacijas:
Tiesą sakant, aš įdiegiau Windows 10 Pro x64;
Diegimo metu sukūriau pagrindinį vartotoją "testo" su slaptažodžiu "1111";
Šiam vartotojui įjungtas automatinis prisijungimas;
Testams automatizuoti naudosiu Testo platformą. Kas tai yra ir kaip juo naudotis, galite perskaityti čia. Dabar turime importuoti gatavą virtualią mašiną į automatinius testus. Tai padaryti labai paprasta:
Čia daroma prielaida, kad /path/to/win10.qcow2 - tai kelias į virtualios mašinos diską, kurį paruošiau rankiniu būdu. Čia baigiasi pasiruošimas ir prasideda veiksmas.
Testas Nr. 1 – Įdiekite Dr. Internetas!
Pirmiausia turime išspręsti „Dr.“ paskirstymo rinkinio perdavimo klausimą. Internetas į virtualią mašiną. Tai galite padaryti (pavyzdžiui) naudodami „flash drive“:
Viskas, ką turime padaryti, tai įdiegti Dr. Internetas tėčiui ${DR_WEB_DIR} (tikslią šio parametro reikšmę nustatysime pradėdami testo). Ir pati „Testo“ pasirūpins, kad ši diegimo programa atsidurtų „flash drive“.
Dabar galime pradėti iš tikrųjų rašyti testą. Kol kas testą pradėkime nuo paprastų dalykų: įjunkite virtualią mašiną (sukūrus ji bus išjungta), palaukite, kol pasirodys darbalaukis, įjunkite „flash“ diską ir atidarykite jo turinį per „Explorer“:
Ekrano kopija scenarijaus pabaigoje
Žinoma, galite paleisti diegimo programą tiesiai iš čia, iš pačios „flash drive“. Bet geriau viską darysime sąžiningai – nukopijuosime diegimo programą į darbalaukį ir paleisime diegimo programą iš ten. Kaip galime nukopijuoti failą? Kaip žmogus tai padarytų?
Vis dar kopijuojamo failo ekrano kopija
Viskas, kopijavimas sėkmingai baigtas! Dabar galite uždaryti langą naudodami „flash drive“ ir jį pašalinti:
Ekrano kopija uždarius Explorer
Dabar, kai diegimo programa yra darbalaukyje, turime ją dukart spustelėti, kad pradėtume diegimo procesą. Pats diegimas vyksta tiesiog paspaudus mygtukus ir žymimuosius langelius ir nėra labai įdomus:
Ekrano kopija diegimo pabaigoje
Testą užbaigiame paleidę iš naujo. Ir pabaigoje nepamirškite patikrinti, ar po perkrovimo darbalaukyje atsirado piktograma su Dr. Tinklalapis:
Ekrano kopija po perkrovimo
Puikus darbas! Automatizavome antivirusinės „Dr.“ diegimą. Internetas! Pailsėkime ir pažiūrėkime, kaip tai atrodo dinamikoje:
Pereikime prie funkcijų testavimo.
Testas Nr. 2 – prieigos prie „flash drives“ ribojimas
Pirmoji sąrašo funkcija yra prieigos prie „flash drives“ apribojimas. Norėdami tai padaryti, suplanuokime gana paprastą testą:
Pabandykime įdėti USB atmintinę ir ten sukurti tuščią failą – turėtų veikti. Išimkime „flash drive“;
Įgalinkime išimamų įrenginių blokavimą Dr. Interneto saugos centras;
Dar kartą įdėkime USB atmintinę ir pabandykime ištrinti sukurtą failą. Veiksmas turi būti užblokuotas.
Sukurkime naują "flash drive", įdėkite jį į "Windows" ir pabandykite sukurti aplanką. Kas gali būti paprasčiau?
Ekrano kopija scenarijaus pabaigoje
Sukurkite naują tekstinį failą naudodami Explorer kontekstinį meniu:
Ekrano kopija pervadinus failą
Atjungiame „flash drive“, darykite tai saugiai:
Dabar esame įsitikinę, kad „flash drive“ galima naudoti, o tai reiškia, kad galime pradėti jį blokuoti „Dr. Security Center“. Žiniatinklis. Norėdami tai padaryti, pirmiausia turite atidaryti saugos centrą:
Apsaugos centro lango ekrano kopija
Galime pastebėti, kad norėdami atidaryti bet kurią programą sistemoje Windows, turite atlikti beveik tuos pačius veiksmus (spustelėkite paieškos juostą, palaukite, kol pasirodys langas su populiariomis programomis, įveskite dominančios programos pavadinimą, palaukite, kol ji pasirodys sąrašą ir galiausiai paspauskite Enter). Todėl šią veiksmų grupę galima atskirti į makrokomandą open_app, kuriam kaip parametras bus perduotas atidaromos programos pavadinimas:
Ši makrokomanda mums pravers vėliau.
Pirmas dalykas, kurį padarysime, tai atidarysime Dr. Apsaugos centrą. Žiniatinklis – įgalinkite galimybę atlikti pakeitimus:
Dabar šiek tiek spustelėkite meniu ir eikite į meniu "Konfigūruoti įrenginio prieigos taisykles". Šiame meniu pažymėkite langelį „Blokuoti išimamą laikmeną“.
Lango Įrenginiai ir asmeniniai duomenys ekrano kopija
Pabandykime dabar atidaryti „flash drive“:
Klaidos pranešimo ekrano kopija
Taip pamažu parašėme pirmąjį testą, išbandantį labai apčiuopiamą funkciją Dr. Žiniatinklis. Atėjo laikas pailsėti ir pamąstyti, pažvelgti į mūsų darbo rezultatus:
Testas Nr. 3 – programų prieigos prie katalogo diferencijavimas
Pagrindinė šio bandomojo atvejo idėja yra patikrinti dr. Web, kai ribojama prieiga prie konkretaus aplanko. Tiksliau, turite apsaugoti aplanką nuo bet kokių pakeitimų, bet pridėti išimtį kai kurioms trečiosios šalies programoms. Tiesą sakant, pats testas atrodo taip:
OS įdiegsime trečiosios šalies programą, kuriai šiek tiek vėliau pridėsime išimtį, kai pasiekiame apsaugotą aplanką. Šiandienos trečiosios šalies programa yra failų tvarkyklė „FreeCommander“;
Sukuriame aplanką su failu, kurį iš visų jėgų saugosime;
Atidarykime Dr. Apsaugos centrą. žiniatinklyje ir įjunkite šio aplanko apsaugą;
Nustatykime išimtį FreeCommander;
Pabandykime ištrinti failą iš apsaugoto aplanko įprastu būdu (per Windows Explorer). Tai neturėtų veikti;
Pabandykime ištrinti failą naudodami FreeCommander. Turėtų veikti.
Oho, daug darbo. Kuo anksčiau pradėsime, tuo greičiau baigsime.
Pirmas punktas, FreeCommander diegimas mažai kuo skiriasi nuo Dr.Web diegimo. Įprasta rutina: įdėta „flash drive“, paleidžiama diegimo programa ir pan. Praleiskime tai ir pereikime tiesiai prie įdomių dalykų.
Jei vis dar domitės, kaip įdiegti „FreeCommander“.
Pradėkime nuo ko nors paprasto: sukurkite „flash“ diską, kuriame įdėsime „FreeCommander“ platinimo rinkinį, o tada bandymo metu įdėsime „flash drive“ į OS ir atidarysime:
Tada keliais paspaudimais pradėkite diegimą:
Diegimas nėra labai įdomus, tiesiog visur spustelėkite „Kitas“, o pabaigoje nepamirškite išjungti žymės langelių, kad galėtumėte peržiūrėti „ReadMe“ ir nedelsiant paleisti „FreeCommander“.
Bandymą užbaigiame uždarydami visus langus ir išimdami „flash drive“.
Priimta!
Dirbti su dr. Internete sukurkime naują testą dr_web_restrict_program, kuris priklausys nuo ankstesnio testo rezultato win10_install_freecommander.
Eikite į apsaugotą aplanką ir sukurkite ten failą my_file.txt, kuris atliks apsaugoto failo vaidmenį:
O, aš taip pat turėčiau tai įdėti į makrokomandą, bet gerai...
Ekrano kopija sukūrus failą
Puiku, dabar reikia įjungti aplanko apsaugą. Einame pažįstamu keliu ir atveriame Dr. Žiniatinklis, nepamirškite įjungti keitimo režimo. Tada eikite į meniu „Duomenų praradimo prevencija“.
Duomenų praradimo prevencijos lango ekrano kopija
Šiek tiek padirbėkime su pele ir įtraukime saugomą aplanką į apsaugotų sąrašą:
Apsaugoto aplanko pridėjimo vedlio ekrano kopija
Na, dabar turime nustatyti išimtį, leidžiančią pasiekti „FreeCommander“ aplanką. Dar šiek tiek darbo su pele:
Ekrano kopija su pridėta išimties programa
Dabar atsargiai uždarykite visus langus ir pabandykite ištrinti failą „my_file.txt“ standartiniu būdu:
Ekrano kopija su pranešimu iš Dr.Web
Bet nieko nepavyko – tai reiškia, kad dr. Internetas tikrai veikė! Pusė bandymo baigta, bet dar turime patikrinti, ar „FreeCommander“ išimtis veiks. Norėdami tai padaryti, atidarykite „FreeCommander“ ir eikite į apsaugotą aplanką:
„FreeCommander“ lango ekrano kopija
Na, pabandykime ištrinti failą mano_failas.txt:
Ekrano kopija ištrynus failą
„FreeCommander“ išimtis veikia!
Puikus darbas! Didelė ir sudėtinga bandomoji byla – ir viskas automatizuota. Šiek tiek atsipalaidavęs:
4 testas – tėvų kontrolė
Paskutinį šios dienos bandomąjį atvejį sukursime taip:
Sukurkime naują vartotoją MySuperUser;
Prisijunk prie šio vartotojo;
Sukurkime failą my_file.txt naujo vartotojo vardu;
Atidarykime Dr. Apsaugos centrą. žiniatinklyje ir įgalinti šio failo tėvų kontrolę;
Tėvų kontrolėje apribosime vartotojo MySuperUser teises į jo sukurtą failą;
Pabandykime perskaityti ir ištrinti failą my_file.txt MySuperUser vardu ir pažiūrėkite į rezultatą.
Bandymo scenarijaus čia nepateiksiu. Jis sukurtas tuo pačiu principu kaip ir ankstesni bandymai: aktyviai dirbame su pele ir klaviatūra. Tuo pačiu metu mums nesvarbu, ką automatizuojame – ar tai būtų Dr.Web, ar naujo vartotojo kūrimas sistemoje „Windows“. Tačiau pažiūrėkime, kaip atrodys tokio testo vykdymas:
Be to, visus šiuos testus galite atlikti savo kompiuteryje. Norėdami tai padaryti, jums reikės Testo testo scenarijaus interpretatoriaus. Galite atsisiųsti čia.
Dr. Internetas pasirodė esąs gera treniruotė, bet norėčiau pasisemti įkvėpimo tolimesniems išnaudojimams iš jūsų norų. Komentaruose rašykite savo pasiūlymus, kokius autotestus norėtumėte matyti ateityje. Kitame straipsnyje pabandysiu juos automatizuoti, pažiūrėkime, kas iš to išeis.