全网最火爆,最详细Docker与自动化测试讲解,看完觉得我又行了
目录:导读
一、Docker 与自动化测试
对于重复枯燥的手动测试任务,可以考虑将其进行自动化改造。自动化的成本在于自动化程序的编写和维护,而收益在于节省了手动执行用例的时间。简而言之,如果收益大于成本,测试任务就有价值自动化,否则受益的只是测试人员的自动化技能得到了提升。利用 Docker 的快速部署、环境共享等特性,可以大大减少自动化的成本,使很多原本没有价值自动化的测试任务变为了有价值自动化的任务,大大提升了项目效率。
那么如果自动化测试已经运行在了虚拟机中,是否有必要使用 Docker 技术将其进行改造?这个就要具体问题具体分析了。笔者并不赞同将所有测试任务一刀切的进行容器化改造。如果当前虚拟机已经满足测试需求,你就需要评估一下引入 Docker 进行改造所需的成本,其中包含学习 Docker 技术所需要的时间成本。反之,如果虚拟机无法满足当前的测试需求,可以考虑尽快引入 Docker 进行改造。
二、Docker 的约束
Build, Ship, and Run Any App, Anywhere. 这是 Docker 公司高调宣称的口号,即在任何平台都可以构建、部署、运行任何应用。然而,由于 Docker 自身的特点,其使用场景有一些约束:
(1) 因为容器与主机共享内核,如果容器中应用需要不同的内核版本,就不得不更换主机内核。但如果主机内核变更后又会影响到其它容器的运行。变通的方法是将应用源码的编写与内核特性解耦。
(2)Docker 使用时需要 3.10 或以上版本的内核,这是最低的限制。如果你需要使用更高级的 Docker 特性,如 user namespace,那么还需要更高版本的内核。
(3) 使用“–privileged”选项后可以在容器内加载或卸载内核模块,但这个操作会影响到主机和其它容器。
(4) 无法模拟不同平台的运行环境,例如不能在 x86 系统中启动 arm64 的容器。
(5) 因为 Docker 采用了 namespace 的方案来实现隔离,而这种隔离属于软件隔离,安全性不高。不适合安全性高的测试任务。
(6) 因为目前没有 time namespace 技术,修改某个容器时间时就不得不影响到主机和其它容器。
三、适用于 Docker 的测试场景
由于容器与主机共享内核使用,凡是和内核无强相关的测试任务是适合引入 Docker 进行改造的,例如源码编译测试、软件安装测试、互联网应用测试、数据库测试等。而与内核强相关的测试任务是不适合使用 Docker 进行改造的,如内核网络模块测试、内核 namespace 特性测试等。
四、Docker 测试实践
1、容器化编译系统测试
早期我们将 linux 发行版安装到物理机中进行测试。当需要重新进行全量测试时不得不手动还原测试环境。之后改用了虚拟机,虽然能够通过自动化的方式实现环境还原,但虚拟机的损耗较大,效率不高。
之后我们尝试将环境制作成 Docker 镜像,同时进行了如下的改进:
(1) 通过 Docker 的“-v”选项,将主机目录映射到容器中,实现多个容器共享测试代码。测试代码部署时间从 2 分钟减少到 10 秒。
(2) 将大粒度的执行时间较长的用例拆分成为若干个小用例。
(3) 利用容器并发执行测试。
(4) 使用 Dockerfile 梳理产品依赖包和编译软件的安装。
编译系统测试是用户态的测试,非常适合使用 Docker 进行加速。如果需要针对某一个 linux 发行版进行测试,可以通过 Docker 快速部署的特点,将所有的资源快速利用起来,从而达到加速测试执行的目的。
2、linux 外围包测试
外围包包含动态链接库文件和常用的命令行工具,属于 linux 操作系统的中间层,其上运行着应用程序,其下由 linux 内核支撑。起初的外围包测试采用串行执行,效率不高。同时受到环境污染的影响,容易产生软件缺陷的误报。在改进方面,我们首先通过 Dockerfile 基于 rootfs 制作一个 Docker 镜像,然后通过 Docker-compose 工具实现测试用例的并发执行。
以下是改进前后的对比。
五、通过 Docker 进行测试加速的原理
Docker 本身并不会直接加速测试执行。在串行执行测试时,在容器中执行测试反而会带来约 5% 左右的性能衰减。但我们可以充分利用 Docker 快速部署、环境共享等特性,同时配合容器云来快速提供所需的测试资源,以应对测试任务的峰值。如果忽略环境部署时间,当每个测试用例粒度无限小并且提供的测试资源无限多时,测试执行所需的时间也就无限小。
![](https://img-blog.csdnimg.cn/2126c26d7360495382e8b394e171dd97.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA572R5piT5rWL6K-V5byA5Y-R54y_,size_19,color_FFFFFF,t_70,g_se,x_16)
相关文章
- 【华为云实战开发】2.Docker镜像部署怎么玩才酷炫?
- Docker实践:运行Python应用
- Docker+Jenkins持续集成环境(2)使用docker+jenkins构建nodejs前端项目
- Docker教程---CD测试持续交付、持续部署
- Docker如何部署Python项目
- docker 应用篇————日志、元数据、进程查看[五]
- centos7.6下使用Docker安装Elasticsearch8.2.0 测试二
- Docker详解(九)——Docker镜像发布
- Docker的三种网络代理配置:dockerd pull镜像代理;容器docker run网络代理;docker build代理--build-arg
- 关于Docker COPY指令只能使用相对路径的说明
- .NET Core多平台开发体验[4]: Docker
- Windows 10下安装Docker Desktop
- 在Docker Swarm上部署Apache Storm:第1部分
- 使用Docker Compose部署基于Sentinel的高可用Redis集群
- 78.第十七章 企业级容器技术docker -- Docker 镜像制作和管理(六)
- y25.第二章 Docker从入门到精通 -- docker镜像制作和管理(七)
- 【云原生之Docker实战】使用docker部署个人导航页webstack
- 【云原生之Docker实战】在docker环境下部署DooTask任务管理工具
- 【云原生之Docker实战】使用docker部署nightingale运维监控平台
- rabbitmq高可用集群(docker-compose)——筑梦之路
- docker-php安装amqp扩展
- 容器技术之Docker私有镜像仓库harbor
- Docker----如何更改docker镜像的存储路径
- Docker----安装 docker-compose 环境
- Docker自动构建开发测试平台
- ASP.NET Core微服务(七)——【docker部署linux上线】(RDS+API接口测试部分)
- 19 - vulhub - docker daemon api 未授权访问漏洞
- 【长篇博文】Docker学习笔记(四):镜像的分层、打包、双向绑定、导入导出、Dockerfile的构建、部署与发布
- CVE漏洞复现-CVE-2019-5736 Docker逃逸