Openstack Tempest测试入门
测试环境: OpenStack Juno
Centos 7.1 x86_64
# 从git上下载源码 [root@node-27 home(keystone_admin)]# git clone https://github.com/openstack/tempest.git# 安装依赖包 [root@node-27 home(keystone_admin)]# yum install gcc libxslt-devel openssl-devel \libffi-devel python-devel python-pip python-virtualenv[root@node-27 home(keystone_admin)]# cd tempest [root@node-27 home(keystone_admin)]# python setup.py install # 安装# 生成etc/tempest.conf.sample文件,这个是根据tempest/config.py来生成的 [root@node-27 tempest(keystone_admin)]# tox -egenconfig [root@node-27 tempest(keystone_admin)]# cp etc/{tempest.conf.sample,tempest.conf}# 还有一种生成tempest.conf的方法(官方不推荐这种) [root@node-27 tempest(keystone_admin)]# oslo-config-generator --config-file \tools/config/config-generator.tempest.conf \--output-file etc/tempest.conf# 修改etc/tempest.conf配置文件 [root@node-27 tempest(keystone_admin)]# egrep -v '^#|^$' etc/tempest.conf # 这里只是个测试样例 [DEFAULT] debug = true log_file = tempest.log [auth] tempest_roles = Member [baremetal] [boto] [compute] p_w_picpath_ref = 5b397b17-0bea-45d7-96bd-d1e9337e9c9e p_w_picpath_ref_alt = 5b397b17-0bea-45d7-96bd-d1e9337e9c9e p_w_picpath_ssh_user = cirros p_w_picpath_ssh_password = "cubswin:)" [compute-feature-enabled] [dashboard] dashboard_url = http://node login_url = http://node/auth/login/ [data_processing] [data_processing-feature-enabled] [database] [debug] [identity] uri = http://172.16.10.30:5000/v2.0/ region = regionOne username = admin tenant_name = admin admin_role = admin password = 99cloud admin_username = admin admin_tenant_name = admin admin_password = 99cloud [identity-feature-enabled] api_v3 = false [p_w_picpath] http_p_w_picpath = http://node/repo_juno/Packages/cirros.img [p_w_picpath-feature-enabled] [input-scenario] [messaging] [negative] [network] public_network_id = bae9a60c-b507-43b5-a846-8aa9871f81e5 [network-feature-enabled] ipv6 = false [object-storage] [object-storage-feature-enabled] [orchestration] [oslo_concurrency] [scenario] img_disk_format = qcow2 [service_available] cinder = false neutron = true glance = true swift = false nova = true heat = false ceilometer = false horizon = true sahara = false ironic = false trove = false zaqar = false [stress] [telemetry] [telemetry-feature-enabled] [validation] [volume] [volume-feature-enabled] api_v2 = false# 删除旧的虚拟环境 [root@node-27 tempest(keystone_admin)]# rm .venv -rf # 生成一个新的虚拟环境,并对整个openstack进行功能性测试 [root@node-27 tempest(keystone_admin)]# ./run_tempest.sh -V # -V表示使用虚拟环境 No virtual environment found...create one? (Y/n) y # 这里选y Creating venv... done. 。。。。。# 如果你只想跑一个测试用例,考虑使用testr或nosetests [root@node-27 tempest(keystone_admin)]# nosetests tempest/api/identity/admin/v2/test_services.py \--with-xunit \--xunit-file=/tmp/keystone_test_services.xml # --with-xunit --xunit-file 将结果以xml格式输出到指定文件,导入excel中显示# 指定跑特定目录下的测试用例,-w: 指定目录,-d:具体错误(.venv)[root@node-27 tempest(keystone_admin)]# nosetests -w tempest/api/network/admin/ -d
参考链接
http://einst.blog.51cto.com/9493625/1623376
http://www.cnblogs.com/wtfbk/p/4228795.html
转载于:https://blog.51cto.com/iceyao/1689257
Openstack Tempest测试入门相关推荐
- [官版翻译ing]OpenStack云计算快速入门之一:OpenStack及其构成简介
转自:http://blog.chinaunix.net/uid-22414998-id-3263551.html <OpenStack Starter Guide for Ubuntu 12. ...
- Android渗透测试Android渗透测试入门教程大学霸
Android渗透测试Android渗透测试入门教程大学霸 第1章 Android渗透测试 Android是一种基于Linux的自由及开放源代码的操作系统,主要用于移动设备,如智能手机.平板等.目前 ...
- 渗透测试入门24之渗透测试参考书、课程、工具、认证
白帽子渗透测试入门资源:参考书.课程.工具.认证文章目录 前言 名词解析 Pwk课程与OSCP证书 CTF 工具 参考书 相关文献推荐 资源打包前言 初入渗透测试领域,过程中遇到不少错综复杂的知识,也 ...
- 渗透测试入门1之信息收集
渗透测试入门1之信息收集 开源情报信息收集(OSINT) github whois查询/注册人反查/邮箱反查/相关资产 google hacking 创建企业密码字典 子域名获取 字典列表 邮箱列表获 ...
- 渗透测试入门3之隐匿攻击
渗透测试入门3之隐匿攻击 1. Command and Control ICMP :https://pentestlab.blog/2017/07/28/command-and-control-icm ...
- 渗透测试入门9之域渗透
渗透测试入门9之域渗透 信息搜集 powerview.ps1 Get-NetDomain - gets the name of the current user's domain Get-NetFor ...
- 渗透测试入门8之端口渗透
渗透测试入门8之端口渗透 端口扫描 1.端口的指纹信息(版本信息) 2.端口所对应运行的服务 3.常见的默认端口号 4.尝试弱口令 端口爆破 hydra 端口弱口令 NTScan Hscan 自写脚本 ...
- 渗透测试入门7之权限维持
渗透测试入门7之权限维持 系统后门 Windows 1.密码记录工具 WinlogonHack WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack 之前有 ...
- 渗透测试入门6之权限提升
渗透测试入门6之权限提升 Windows BypassUAC 常用方法 使用IFileOperation COM接口 使用Wusa.exe的extract选项 远程注入SHELLCODE 到傀儡进程 ...
最新文章
- C#开发教程初级-第一天-hello Word 控制台编程
- “上拉电阻与下拉电阻”通俗解读
- Java标识符首字母可以是哪些_Java编程中你不知道的一些标识符有哪些呢?
- python回收机制
- hive shell/sql 命令行
- vs2017常量文本字符串无法转换成char*
- python安装包的方法
- linux 查看端口战役,漫画 :Apache Nginx80 端口争夺战
- intellij idea 忽略文件不提交
- 第三节:SpringBoot中web项目推荐目录结构
- 一完整的HTTP事务是怎样的过程
- 【君思智慧园区】产业园区合作运营模式,现代农业产业园的运营模式有哪些?
- 抖音网红穿的服装品牌,那些爆款女装号都是怎么拍的呢?
- 数码管与74HC573,74HC138电路
- 什么是python解释器?有什么作用?
- 【微信小程序】video视频组件问题
- jbX和finss的一些问题
- 奈氏准则 香农定理 (有公式)
- plugins 插件
- 关于《深圳市龙华区技能人才扶持办法(试行)》的政策解读