[转帖]Chrome中默认非安全端口

https://www.cnblogs.com/soyxiaobi/p/9507798.html

之前遇到过 这个总结的比之前那篇要好呢. 

今天用chrome打开页面的发现一个错误:
ERR_UNSAFE_PORT
字面意思是error:不安全端口。

一、什么是默认非安全端口?

每个浏览器出于安全问题,都会禁止一些网络浏览以外的端口。因为不清楚这个机制,我用node开启的6000服务根本无法访问,调试了半天代码,用别的浏览器发现打开了!深究得知浏览器禁用端口这一说。

二、浏览器默认限制端口有哪些?

  1. Chrome谷歌浏览器:6000、6665-6669...(详细末尾贴上)
  2. FireFox火狐浏览器:非80端口

三、解决办法?

1. 更换服务启动端口:

推荐使用这种,免去了配置的麻烦。

2. Chrome:

右键单击Chrome快捷方式 ? 目标 ? 在后面添加参数:--explicitly-allowed-ports=xxx (xxx为目标端口号)

例如:...\chrome.exe –explicitly-allowed-ports=6666

3. Firefox:

打开新标签页,地址栏输入about:config打开浏览器配置页面,搜索首选项network.security.ports.banned.override,如果没有则添加(首选项类型为字符串),将其值设为6666。再次尝试访问受限站点成功。
如果需要设置多个端口,则把首选项值设为6666,6667的格式即可。

四、附:Chrome默认非安全端口

设置端口的时候应该尽量避免这些端口,如果逼不得已需要使用这些端口调试再去配置。

1, // tcpmux
7, // echo
9, // discard
11, // systat
13, // daytime
15, // netstat
17, // qotd
19, // chargen
20, // ftp data
21, // ftp access
22, // ssh
23, // telnet
25, // smtp
37, // time
42, // name
43, // nicname
53, // domain
77, // priv-rjs
79, // finger
87, // ttylink
95, // supdup
101, // hostriame
102, // iso-tsap
103, // gppitnp
104, // acr-nema
109, // pop2
110, // pop3
111, // sunrpc
113, // auth
115, // sftp
117, // uucp-path
119, // nntp
123, // NTP
135, // loc-srv /epmap
139, // netbios
143, // imap2
179, // BGP
389, // ldap
465, // smtp+ssl
512, // print / exec
513, // login
514, // shell
515, // printer
526, // tempo
530, // courier
531, // chat
532, // netnews
540, // uucp
556, // remotefs
563, // nntp+ssl
587, // stmp?
601, // ??
636, // ldap+ssl
993, // ldap+ssl
995, // pop3+ssl
2049, // nfs
3659, // apple-sasl / PasswordServer
4045, // lockd
6000, // X11
6665, // Alternate IRC [Apple addition]
6666, // Alternate IRC [Apple addition]
6667, // Standard IRC [Apple addition]
6668, // Alternate IRC [Apple addition]
6669, // Alternate IRC [Apple addition]

原文地址:https://www.cnblogs.com/jinanxiaolaohu/p/11592276.html

时间: 2024-10-06 21:10:15

[转帖]Chrome中默认非安全端口的相关文章

神坑之 6666 端口 (默认非安全端口)

今天用 Spring Boot 做个小 demo 程序,本来轻车熟路,结果怎么都访问不了,后来浪费半天时间才发现是因为手滑把端口设置成了 6666, 而 6666 刚好在 Chrome 浏览器的默认非安全端口列表里... 避免采坑更多默认非安全端口,请搜索:默认非安全端口列表 ? 原文地址:https://www.cnblogs.com/victorbu/p/11361284.html

Google Chrome 默认非安全端口列表

1, // tcpmux7, // echo 9, // discard 11, // systat 13, // daytime 15, // netstat 17, // qotd 19, // chargen 20, // ftp data 21, // ftp access 22, // ssh 23, // telnet 25, // smtp 37, // time 42, // name 43, // nicname 53, // domain 77, // priv-rjs 79

[转帖]Chrome 错误代码:ERR_UNSAFE_PORT

Chrome 错误代码:ERR_UNSAFE_PORT 2018年07月18日 09:07:50 孤舟听雨 阅读数 182 https://blog.csdn.net/u013043762/article/details/81092043 手贱 选了个 6000 结果是 不安全端口 最近在用Nginx发布多个站点测试,使用了87.88端口, 88端口访问正常,87端口就怎么也访问不了, 点击更多,提示错误代码:ERR_UNSAFE_PORT 不安全的端口?尼玛就只靠端口就能解决不安全问题了? 不

使用公网IP的非80端口访问内网中SharePoint2013的Web站点

大家都知道sharepoint2013默认安装使用的80端口,http可以正常访问,但是如果你想做NAT到公网让其他城市的人通过公网IP访问你的网站,你该怎么做?不巧的是你用的是中国电信的宽带,默认的80端口给封杀了,你还能解决这个问题吗? 答案是:Yes 1.sharepoint扩展,具体是Externed web: 2.在防火墙中做NAT:例如公网IP是180.60.10.10,使用82端口,映射到内网192.168.11.201的80端口,如何做NAT可参考:http://daixuan.

Chrome中输入框默认样式移除

Chrome中输入框默认样式移除 在chrome浏览器中会默认给页面上的输入框如input.textarea等渲染浏览器自带的边框效果 IE8中效果如下: Chrome中效果如下:   这在我们未给输入框设置获取焦点时改变边框颜色时,chrome浏览器解析页面中默认将输入框获取焦点时改变边框效果,这给我们带来了极大的方便.如果我们要自己设置边框色时,chrome浏览器的默认操作就给我们的设置(boder:1px solid color)带来了问题,这是你会发现,你的设置在其他浏览器中时有效的,但

Ubuntu 16.04安装uGet替代迅雷,并在Chrome中设置为默认下载器

uGet是采用aria2作为下载后端,所以两个软件都必须同时安装. 1.安装uGet sudo add-apt-repository ppa:plushuang-tw/uget-stable sudo apt-get update sudo apt-get install uget 2.安装aria2 sudo add-apt-repository ppa:t-tujikawa/ppa sudo apt-get update sudo apt-get install aria2 3.配置uGet

设置Webdriver启动chrome为默认用户的配置信息

Webdriver 启动Chrome浏览器时,默认是打开一个新用户,而非默认用户,即新用户没有我们安装扩展程序.但在实际应用中,我们会需要 默认用户安装的一些扩展程序,比如对于某些js或者css样式,需要代理才能访问成功,使用默认用户就显得尤为重要(因为你不可能在新用户在安装扩展程序再继续测试). 如图: a)默认用户的扩展: 在锁定chrome的任务栏打开的状态: b) WebDriver打开的新用户的扩展: 在锁定chrome的任务栏打开的状态: ----------------------

Wireshark分析非标准端口号流量

Wireshark分析非标准端口号流量 2.2.2  分析非标准端口号流量Wireshark分析非标准端口号流量 应用程序运行使用非标准端口号总是网络分析专家最关注的.关注该应用程序是否有意涉及使用非标准端口,或暗中想要尝试通过防火墙本文选自WireShark数据包分析实战详解清华大学出版社. 1.分配给另一个程序的端口号 当某数据包使用非标准端口上,如果被Wireshark识别出是使用另一个程序,则说明Wireshark可能使用了错误的分析器,如图2.19所示本文选自WireShark数据包分

微信小程序 WebSocket 使用非 443 端口连接

前言 微信小程序支持使用 WebSocket 连接到服务器,准确地说是带 SSL 的 WebSocket,而微信小程序中不允许使用带端口的 wss 连接,只能使用 443 端口.想使用其他端口就需要在服务器做一层代理,本文以 Ubuntu 16.04 服务器为例,使用 nginx 做 Web Server .本文参考了 如何在微信小程序的websocket上使用mqtt协议 ,在此感谢原作者. 步骤 安装 nginx 及配置的过程不再赘述,nginx 需要处理微信小程序 WebSocket 不支