I-automate ko ang pagsubok kay Dr. Web. kaya mo ba?
Hindi ko pa nagamit si Dr. Web. Wala akong ideya kung paano ito gumagana. Ngunit hindi ito naging hadlang sa akin sa pagsulat ng ilang mga autotest para dito (at ang katamaran lamang ang pumigil sa akin na sumulat ng isang daan pa):
Pagsubok sa pag-install Dr. Web;
Pagsubok para sa paghihigpit sa pag-access sa mga naaalis na device (flash drive);
Pagsubok para sa paghihigpit sa pag-access sa isang direktoryo sa pagitan ng mga programa;
Pagsubok para sa paghihigpit sa pag-access sa isang direktoryo sa pagitan ng mga user ng system (kontrol ng magulang).
Ang mga ito at maraming iba pang mga pagsubok ay maaaring ibenta tulad ng mga maiinit na cake, at hindi lamang may kaugnayan kay Dr. Web, at hindi lamang may kaugnayan sa mga antivirus. Sa artikulong ito sasabihin ko sa iyo kung paano ito gagawin.
Pagsasanay
Para sa mga pagsubok, kakailanganin namin ang isang virtual machine na may nakasakay na Windows. Inihanda ko ito nang manu-mano sa pamamagitan ng pagsasagawa ng mga sumusunod na manipulasyon dito:
Sa totoo lang, nag-install ako ng Windows 10 Pro x64;
Sa panahon ng pag-install, nilikha ko ang pangunahing gumagamit na "testo" na may password na "1111";
Pinagana ang autologn para sa user na ito;
Upang i-automate ang mga pagsubok, gagamitin ko ang Testo platform. Ano ito at kung paano gamitin ito maaari mong basahin dito. Kailangan na nating i-import ang natapos na virtual machine sa mga autotest. Napakadaling gawin ito:
Dito ipinapalagay na /path/to/win10.qcow2 - ito ang landas sa disk ng virtual machine na inihanda ko nang manu-mano. Dito nagtatapos ang paghahanda at nagsisimula ang aksyon.
Pagsubok No. 1 - I-install ang Dr. Web!
Una, kailangan nating lutasin ang isyu ng paglilipat ng distribution kit ni Dr. Web sa isang virtual machine. Magagawa mo ito (halimbawa) gamit ang isang flash drive:
Ang kailangan lang nating gawin ay i-install ang Dr. Web kay daddy ${DR_WEB_DIR} (itatakda namin ang eksaktong halaga ng parameter na ito kapag nagsisimula testo). At titiyakin mismo ng Testo na ang installer na ito ay mapupunta sa flash drive.
Ngayon ay maaari na nating simulan ang aktwal na pagsulat ng pagsusulit. Sa ngayon, simulan natin ang pagsubok sa mga simpleng bagay: i-on ang virtual machine (pagkatapos ng paglikha ay i-off ito), hintayin na lumitaw ang desktop, i-on ang flash drive at buksan ang mga nilalaman nito sa pamamagitan ng Explorer:
Screenshot sa dulo ng senaryo
Maaari mong, siyempre, patakbuhin ang installer nang direkta mula dito, mula sa flash drive mismo. Ngunit mas mabuting gawin namin ang lahat nang tapat - kokopyahin namin ang installer sa desktop at patakbuhin ang installer mula doon. Paano natin makokopya ang file? Paano ito gagawin ng isang tao?
Screenshot ng file na kinokopya pa
Iyon lang, matagumpay na nakumpleto ang pagkopya! Ngayon ay maaari mong isara ang window gamit ang flash drive at alisin ito:
Screenshot pagkatapos isara ang Explorer
Ngayon na ang installer ay nasa desktop, kailangan nating i-double click ito upang simulan ang proseso ng pag-install. At ang pag-install mismo ay bumaba sa simpleng pag-click sa mga pindutan at mga checkbox at hindi gaanong interesado:
Screenshot sa dulo ng pag-install
Kinukumpleto namin ang aming pagsubok sa pamamagitan ng pag-reboot. At sa dulo, huwag kalimutang suriin na pagkatapos ng pag-reboot, lumitaw sa desktop ang isang icon na may Dr. Web:
Screenshot pagkatapos ng pag-reboot
Mahusay na trabaho! Na-automate namin ang pag-install ng Dr. antivirus. Web! Magpahinga tayo at tingnan kung ano ang hitsura nito sa dynamics:
Lumipat tayo sa pagsubok ng mga tampok.
Pagsubok No. 2 - Paghihigpit sa pag-access sa mga flash drive
Ang unang tampok sa listahan ay ang paghihigpit sa pag-access sa mga flash drive. Para magawa ito, magplano tayo ng medyo diretsong pagsubok:
Subukan nating magpasok ng USB flash drive at lumikha ng isang walang laman na file doon - dapat itong gumana. Kunin natin ang flash drive;
Paganahin natin ang pagharang ng mga naaalis na device sa Dr. Sentro ng Seguridad sa Web;
Muli nating ipasok ang USB flash drive at subukang tanggalin ang nilikhang file. Dapat na mai-block ang aksyon.
Gumawa tayo ng bagong flash drive, ipasok ito sa Windows at subukang gumawa ng folder. Ano ang maaaring maging mas simple?
Screenshot sa dulo ng senaryo
Lumikha ng bagong text file sa pamamagitan ng menu ng konteksto ng Explorer:
Screenshot pagkatapos palitan ang pangalan ng file
Idiskonekta namin ang flash drive, gawin itong ligtas:
Ngayon kami ay kumbinsido na ang flash drive ay maaaring gamitin, na nangangahulugan na maaari naming simulan ang pagharang nito sa Dr. Security Center. Web. Upang gawin ito, kailangan mo munang buksan ang Security Center:
Screenshot ng window ng Security Center
Maaari naming tandaan na upang buksan ang anumang application sa Windows kailangan mong gawin ang halos parehong mga hakbang (mag-click sa search bar, hintayin ang window na may mga sikat na application na lumitaw, ipasok ang pangalan ng application ng interes, hintayin itong lumitaw sa ang listahan at, sa wakas, pindutin ang Enter). Samakatuwid, ang pangkat ng mga pagkilos na ito ay maaaring paghiwalayin sa isang macro open_app, kung saan ang pangalan ng application na bubuksan ay ipapasa bilang isang parameter:
Ang macro na ito ay magiging kapaki-pakinabang sa amin sa ibang pagkakataon.
Ang unang gagawin natin ay buksan ang Dr. Security Center. Web - paganahin ang kakayahang gumawa ng mga pagbabago:
Ngayon, mag-click tayo nang kaunti sa mga menu at pumunta sa menu na "I-configure ang mga panuntunan sa pag-access ng device". Sa menu na ito, lagyan ng check ang kahon na "I-block ang naaalis na media".
Screenshot ng window ng Mga Device at Personal na Data
Subukan nating buksan ang flash drive ngayon:
Screenshot ng mensahe ng error
Iyon ay kung paano, unti-unti, isinulat namin ang unang pagsubok sa pagsubok ng isang napaka-nasasalat na tampok sa Dr. Web. Oras na para magpahinga at magnilay, tinitingnan ang mga resulta ng ating mga paggawa:
Pagsubok No. 3 - Pagkakaiba ng pag-access sa isang direktoryo sa pagitan ng mga programa
Ang pangunahing ideya ng test case na ito ay upang suriin ang gawain ni Dr. Web kapag nililimitahan ang pag-access sa isang partikular na folder. Sa partikular, kailangan mong protektahan ang folder mula sa anumang mga pagbabago, ngunit magdagdag ng pagbubukod para sa ilang third-party na programa. Sa totoo lang, ang pagsubok mismo ay ganito ang hitsura:
Mag-i-install kami ng isang third-party na programa sa OS, kung saan sa paglaon ay magdaragdag kami ng isang pagbubukod kapag nag-access sa isang protektadong folder. Ang third-party na programa ng araw na ito ay isang file manager FreeCommander;
Lumilikha kami ng isang folder na may isang file, na protektahan namin nang buong lakas;
Buksan natin ang Dr. Security Center. Web at paganahin ang proteksyon para sa folder na ito doon;
Mag-set up tayo ng exception para sa FreeCommander;
Subukan nating tanggalin ang isang file mula sa isang protektadong folder sa karaniwang paraan (sa pamamagitan ng Windows Explorer). Hindi ito dapat gumana;
Subukan nating tanggalin ang file gamit ang FreeCommander. Dapat itong gumana.
Wow, ang daming trabaho. Mas maaga tayong magsimula, mas maaga tayong matatapos.
Ang unang punto, ang pag-install ng FreeCommander ay hindi gaanong naiiba sa pag-install ng Dr.Web. Ang karaniwang gawain: nagpasok ng isang flash drive, inilunsad ang installer, at iba pa. Laktawan natin ito at dumiretso sa mga kawili-wiling bagay.
Kung interesado ka pa rin kung paano i-install ang FreeCommander
Magsimula tayo sa isang bagay na simple: lumikha ng isang flash drive kung saan ilalagay namin ang kit ng pamamahagi ng FreeCommander, at pagkatapos ay sa pagsubok ay ipasok namin ang flash drive sa OS at buksan ito:
Susunod, ilang mga pag-click upang simulan ang pag-install:
Ang pag-install ay hindi masyadong kawili-wili, i-click lamang ang "Susunod" sa lahat ng dako, at sa dulo huwag kalimutang huwag paganahin ang mga checkbox para sa pagtingin sa ReadMe at agad na ilunsad ang FreeCommander
Tinatapos namin ang pagsubok sa pamamagitan ng pagsasara ng lahat ng mga bintana at pag-alis ng flash drive.
Tapos na!
Upang makatrabaho si Dr. Web gumawa tayo ng bagong pagsubok dr_web_restrict_program, na aasa sa resulta ng nakaraang pagsubok win10_install_freecommander.
Simulan natin ang pagsubok sa pamamagitan ng paglikha ng Protected folder sa desktop:
Screenshot pagkatapos gawin ang folder
Pumunta sa Protected folder at lumikha ng isang file doon my_file.txt, na gaganap sa papel ng protektadong file:
Oh, dapat ko ring ilagay ito sa anyo ng isang macro, ngunit oh well...
Screenshot pagkatapos gawin ang file
Mahusay, ngayon kailangan mong paganahin ang proteksyon ng folder. Sinusundan namin ang pamilyar na landas at binuksan si Dr. Web, huwag kalimutang paganahin ang change mode. Pagkatapos ay pumunta sa menu na βData Loss Preventionβ.
Screenshot ng Data Loss Prevention window
Gumana tayo ng kaunti gamit ang mouse at idagdag ang aming Protected folder sa listahan ng mga protektado:
Screenshot ng Add Protected Folder Wizard
Well, ngayon kailangan nating mag-set up ng exception para sa access sa folder para sa FreeCommander. Kaunti pang gawain ng mouse:
Screenshot na may idinagdag na exception program
Ngayon maingat na isara ang lahat ng mga bintana at subukang tanggalin ang file na "my_file.txt" sa karaniwang paraan:
Screenshot na may mensahe mula kay Dr.Web
Ngunit walang nangyari - ibig sabihin, si Dr. Talagang gumana ang web! Natapos na ang kalahati ng pagsubok, ngunit kailangan pa rin nating suriin kung gagana ang pagbubukod para sa FreeCommander. Upang gawin ito, buksan ang FreeCommander at pumunta sa Protected folder:
Screenshot ng FreeCommander window
Well, subukan nating tanggalin ang file my_file.txt:
Screenshot pagkatapos tanggalin ang file
Gumagana ang pagbubukod ng FreeCommander!
Mahusay na trabaho! Isang malaki at kumplikadong test case - at lahat ay awtomatiko. Medyo nakakarelaks:
Pagsubok #4 - Kontrol ng Magulang
Bubuo kami nitong huling test case para sa araw na ito gaya ng sumusunod:
Gumawa tayo ng bagong user na MySuperUser;
Mag-log in tayo sa ilalim ng user na ito;
Gumawa tayo ng file my_file.txt sa ngalan ng isang bagong user;
Buksan natin ang Dr. Security Center. Web at paganahin ang mga kontrol ng magulang para sa file na ito;
Sa kontrol ng magulang, lilimitahan namin ang mga karapatan ng user na MySuperUser sa file na ginawa niya;
Subukan nating basahin at tanggalin ang file my_file.txt sa ngalan ng MySuperUser at tingnan ang resulta.
Hindi ko ibibigay ang test script dito. Ito ay binuo sa parehong prinsipyo tulad ng mga nakaraang pagsubok: aktibo kaming nagtatrabaho sa mouse at keyboard. Kasabay nito, hindi mahalaga sa amin kung ano ang ino-automate namin - maging Dr.Web, o lumikha ng bagong user sa Windows. Ngunit tingnan pa rin natin kung ano ang magiging hitsura ng pagpapatakbo ng naturang pagsubok:
Konklusyon
β Maaari mong tingnan ang mga pinagmumulan ng lahat ng mga pagsubok dito
Bukod dito, maaari mong patakbuhin ang lahat ng mga pagsubok na ito sa iyong sariling makina. Para magawa ito, kakailanganin mo ang Testo test script interpreter. Maaari mong i-download ito dito.
Sinabi ni Dr. Ang Web ay naging isang mahusay na pag-eehersisyo, ngunit nais kong gumuhit ng inspirasyon para sa karagdagang mga pagsasamantala mula sa iyong mga kagustuhan. Isulat sa mga komento ang iyong mga mungkahi tungkol sa kung anong mga autotest ang gusto mong makita sa hinaharap. Sa susunod na artikulo ay susubukan kong i-automate ang mga ito, tingnan natin kung ano ang nanggagaling dito.