摘要:其實(shí)不止,如果你配置成,也是無法訪問成功的分析剛?cè)胄谢蛘呓?jīng)驗(yàn)欠缺的小伙伴應(yīng)該很容易遇到這個(gè)問題,松哥就來和大家稍微說一說這個(gè)問題。
讀萬卷書,行萬里路!有的技能可以從書里學(xué)會(huì),有的技能卻需要在實(shí)戰(zhàn)中打怪升級慢慢掌握,今天就來和大家聊一個(gè)很多小伙伴經(jīng)常遇到的問題。
緣起有人向松哥反映,在搭建微服務(wù)分布式配置中心 Spring Cloud Config 時(shí),如果將端口設(shè)置為 6000,總是訪問不成功,像下面這樣:
如果換成 Tomcat 默認(rèn)的 8080 就可以訪問了。
其實(shí)不止 6000,如果你配置成 6666 ,也是無法訪問成功的!
分析剛?cè)胄谢蛘呓?jīng)驗(yàn)欠缺的小伙伴應(yīng)該很容易遇到這個(gè)問題,松哥就來和大家稍微說一說這個(gè)問題。
首先,當(dāng)我們將項(xiàng)目的端口設(shè)置為 6000 之后,并非僅僅只有 Chrome 無法訪問,F(xiàn)irefox、Safari 也是無法訪問的,反而是經(jīng)常被大家忽略的坐在角落的 IE/Edge 這對難兄難弟可以訪問!看看 Safari 訪問 6000 端口怎么說:
再看看 Firefox 訪問 6000 端口怎么說:
但是 Edge 就可以訪問,如下:
看到這里,大家首先可以確認(rèn)出現(xiàn)這個(gè)問題,和你的代碼沒有關(guān)系!是不是可以松一口氣了!
這個(gè)問題實(shí)際上是由 Chrome 默認(rèn)的非安全端口限制導(dǎo)致的,除了上文說的 6000,還有其他端口也無法在 Chrome 、Firefox 以及 Safari 中訪問(具體端口見文末列表)。
這些無法訪問的端口大部分都是小于 1024,小于 1024 的端口大家應(yīng)該會(huì)很少使用,基本上不會(huì)在這個(gè)上面栽跟頭。大于 1024 的端口也并非每一個(gè)都可以使用,這才是容易犯錯(cuò)的地方。
解決那么問題要怎么解決呢?兩個(gè)思路:
修改項(xiàng)目端口(推薦)
修改瀏覽器配置,使之允許訪問非安全端口
推薦大家使用第一種方案,省事!
如果要使用第二種方案:
Chrome 修改辦法如下:
右鍵單擊Chrome快捷方式 -> 目標(biāo) -> 末尾添加參數(shù):--explicitly-allowed-ports=6000
Firefox 修改辦法如下:
瀏覽器地址欄輸入 about:config 打開配置頁面,然后搜索 network.security.ports.banned.override ,將其值設(shè)為 6000 即可(如果沒有則右鍵單擊新建即可)。
受限端口列表:
端口 | 原因 |
---|---|
1 | tcpmux |
7 | echo |
9 | discard |
11 | systat |
13 | daytime |
15 | netstat |
17 | qotd |
19 | chargen |
20 | ftp data |
21 | ftp access |
22 | ssh |
23 | telnet |
25 | smtp |
37 | time |
42 | name |
43 | nicname |
53 | domain |
77 | priv-rjs |
79 | finger |
87 | ttylink |
95 | supdup |
101 | hostriame |
102 | iso-tsap |
103 | gppitnp |
104 | acr-nema |
109 | pop2 |
110 | pop3 |
111 | sunrpc |
113 | auth |
115 | sftp |
117 | uucp-path |
119 | nntp |
123 | NTP |
135 | loc-srv /epmap |
139 | netbios |
143 | imap2 |
179 | BGP |
389 | ldap |
465 | smtp+ssl |
512 | print / exec |
513 | login |
514 | shell |
515 | printer |
526 | tempo |
530 | courier |
531 | chat |
532 | netnews |
540 | uucp |
556 | remotefs |
563 | nntp+ssl |
587 | stmp? |
601 | ?? |
636 | ldap+ssl |
993 | ldap+ssl |
995 | pop3+ssl |
2049 | nfs |
3659 | apple-sasl / PasswordServer |
4045 | lockd |
6000 | X11 |
6665 | Alternate IRC [Apple addition] |
6666 | Alternate IRC [Apple addition] |
6667 | Standard IRC [Apple addition] |
6668 | Alternate IRC [Apple addition] |
6669 | Alternate IRC [Apple addition] |
好了,這就是本文和大家聊的瀏覽器的一個(gè)小小的坑,希望能幫助到經(jīng)驗(yàn)欠缺的小伙伴。有問題歡迎留言討論。
最新版 Spring Boot2.1.5 案例:https://github.com/lenve/javaboy-code-samples ,歡迎大家 star。
關(guān)注公眾號【江南一點(diǎn)雨】,專注于 Spring Boot+微服務(wù)以及前后端分離等全棧技術(shù),定期視頻教程分享,關(guān)注后回復(fù) Java ,領(lǐng)取松哥為你精心準(zhǔn)備的 Java 干貨!
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/77794.html
摘要:在這種狀況下,雖然也只是規(guī)規(guī)矩矩地完成其缺省行為,可是的確能夠維護(hù)你免于大多數(shù)簡略的注入式進(jìn)犯。年五月號,在登錄代碼中發(fā)現(xiàn)了一處注入軟弱性。因而,它很容易遭受咱們前面所評論的注入類型的進(jìn)犯。 或許存在許多不同類型的進(jìn)犯動(dòng)機(jī),可是乍看上去,好像存在更多的類型。這是十分實(shí)在的-假如歹意用戶發(fā)現(xiàn)了一個(gè)能夠履行多個(gè)查詢的方法的話。假如你的腳本正在履行一個(gè)SELECT指令,那么,進(jìn)犯者能夠逼迫顯...
摘要:在這種狀況下,雖然也只是規(guī)規(guī)矩矩地完成其缺省行為,可是的確能夠維護(hù)你免于大多數(shù)簡略的注入式進(jìn)犯。年五月號,在登錄代碼中發(fā)現(xiàn)了一處注入軟弱性。因而,它很容易遭受咱們前面所評論的注入類型的進(jìn)犯。 或許存在許多不同類型的進(jìn)犯動(dòng)機(jī),可是乍看上去,好像存在更多的類型。這是十分實(shí)在的-假如歹意用戶發(fā)現(xiàn)了一個(gè)能夠履行多個(gè)查詢的方法的話。假如你的腳本正在履行一個(gè)SELECT指令,那么,進(jìn)犯者能夠逼迫顯...
摘要:轉(zhuǎn)眼工作一年了,想著寫點(diǎn)什么來總結(jié)一下我這個(gè)新人的起起伏伏。公司開始有培訓(xùn),福利也算不錯(cuò),于是我的學(xué)習(xí)斗志也被重新激發(fā),工作之余繼續(xù)關(guān)于的學(xué)習(xí)。各種博客,這些博客內(nèi)容包括多線程并發(fā),集合源碼,編程技巧,面試題目。 前言:夏天到了,人也變得些許焦躁。轉(zhuǎn)眼工作一年了,想著寫點(diǎn)什么來總結(jié)一下我這個(gè)IT新人的起起伏伏。畢竟從剛?cè)肼毑痪茫疫@顆跳槽的心一直蠢蠢欲動(dòng)。都怪自己大學(xué)不努力,在人生的許...
閱讀 2764·2021-09-24 09:47
閱讀 4382·2021-08-27 13:10
閱讀 3036·2019-08-30 15:44
閱讀 1303·2019-08-29 12:56
閱讀 2607·2019-08-28 18:07
閱讀 2627·2019-08-26 14:05
閱讀 2593·2019-08-26 13:41
閱讀 1278·2019-08-26 13:33