Execution container selenium (docker)

Prérequis : avoir installé docker de cette façon : http://tech.ingesys.fr/2017/04/27/installation-docker-ubuntu-14-04/

Il suffit ensuite de lancer le container que l'on souhaite. Il en existe plusieurs, dont un avec chrome d'installé , et un autre avec firefox. Dans notre cas, nous prenons un dock avec selenium 3.4.0 et chrome.

Pour avoir la liste complète : https://github.com/SeleniumHQ/docker-selenium

- La commande pour l'exécuter :

$ docker run -d -p 4444:4444 -v /dev/shm:/dev/shm selenium/standalone-chrome:3.4.0-bismuth

- Pour voir si le port 4444 est bien ouvert :

$ netstat -ltnp |grep 4444

- On peut également récupérer l'id du container qui tourne ainsi :

$ docker ps

- On peut afficher les logs du container ainsi ( en récupérant l'id du container avec la commande précédente )

$ docker logs

installation docker sur ubuntu 14.04

- Supprimer toutes les anciennes versions :

$ sudo apt-get remove docker docker-engine

- lancer un update :

$ sudo apt-get update

- Installer les paquets pour permettre à apt d'utiliser des repos via https :

$ sudo apt-get install apt-transport-https ca-certificates curl software-properties-common

- Ajouter la clé GPG de docker :

$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -

- Ajouter le repository docker :

$ sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"

- Refaire un update :

$ sudo apt-get update

- Installer docker-ce :

$ sudo apt-get install docker-ce

Propriétaire et groupe DocumentRoot sur plesk

Si comme moi vous avez "joué" avec le propriétaire et le groupe du DocumentRoot sur plesk (avec une belle erreur 403, permission denied à la clé) et que vous ne vous rappelez jamais comment il faut le remettre, voici les 2 commandes à exécuter pour tout remettre comme il faut :

chown -R utilisateur_plesk:psacln /votre/répertoire/httpdocs
chown utilisateur_plesk:psaserv /votre/répertoire/httpdocs

upstream sent too big header while reading response header from upstream

Environnement :
OS serveur : centos 6.9 avec Plesk 17.0.17
Site : prestashop
Clients : Ensemble des OS et navigateur

Pour les 2 dernières installations de sites sous Prestashop que j'ai faites, j'ai eu des timeout sur certaines actions. Cela vient du fait que la taille de buffer pour les scripts fastcgi était trop faible.

Il faut donc ajuster les 2 variables suivantes ainsi :

fastcgi_buffers 16 16k;
fastcgi_buffer_size 32k;

Sur Plesk, vous pouvez le faire uniquement pour le domaine concerné par le problème, en allant dans Domaines --> cliquez sur le domaine souhaité --> paramètres d'apache et de nginx, et allez tout en bas de la page pour copier coller ces 2 variables dans "Directives supplémentaires Nginx"

NS_ERROR_NET_INADEQUATE_SECURITY

Environnement :
OS client : MacOS
Navigateur client : firefox 48
OS serveur : Linux ubuntu 16.04 avec plesk Onyx 17.0.17
Serveur web : nginx

En configurant un serveur sous Linux ubuntu 16.04 avec Plesk Onyx 17, nous nous sommes rendu compte que le site web hébergé dessus (un prestashop) ne s'affichait pas dans certains cas en https (ssl), et notamment avec un client sous MacOS avec le navigateur firefox.

A priori, dans cette version, plesk autorise des ciphers qui sont blacklistés par certains navigateurs. Pour remédier à ce problème, j'ai été obligé de forcer une liste de ciphers dans Nginx, en tapant la commande suivante en root :

plesk sbin sslmng --services=nginx --custom --ciphers="ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA" --protocols="TLSv1 TLSv1.1 TLSv1.2"

Pour vérifier que la modification a été faite, il suffit d'afficher le fichier de configuration de nginx :

cat /etc/nginx/conf.d/ssl.conf
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA;
ssl_prefer_server_ciphers on;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

En espérant que ça puisse servir à d'autres personnes!