xhr.js:177 GET http://localhost:3000/server/user-service/api/v1/users/65a00f65-8460-49af-98ec-042977e56f4b net::ERR_CONNECTION_REFUSED
- 작성자 :
- 강*산
- 작성일 :
- 2024-02-21 11:33:57
- 조회수 :
- 743
- 구분 :
- 개발환경 / 4.1
- 진행상태 :
- 완료
Q
안녕하세요!
친절한 안내덕분에 swagger 를 비롯하여 postman을 통한 api 연동까지 모두 확인하였습니다.
db데이터도 잘 불러오고 next.config.js 에서 PROXY_HOST와 PROXY_HOST, env도 ip주소로 변경해주었는데
로그인 페이지에서 아래와 같은 오류가 계속해서 발생하고 있습니다.
GET http://localhost:3000/server/user-service/api/v1/users/65a00f65-8460-49af-98ec-042977e56f4b net::ERR_CONNECTION_REFUSED xhr.js:177
배포하려는 ip 가 131.131.131.131 이라고 가정하였을 때
해당 오류 메세지에 localhost라고 뜨는 부분 관련하여
어느 부분을 수정하여야 하는지 안내 부탁드리겠습니다!
===============================================================
위 내용 next.config.js 수정 후 재부팅 하였고, 성공적으로 수행되어 질문내용을 수정하고 다른내용을 전달드리고자 합니다.
어제 오류 해결하며 발견한 사항인데
별도로 구축한 리눅스서버에 MSA 가이드 안내문대로
docker를 사용하여 mysql을 구축을 성공적으로 하였고, 다른 작업을 진행하던 중
postman 테스트 시 갑자기 데이터가 안 불러와지기 시작했습니다.
그래서 디비를 열어보니 첨부파일과 같은 해킹내용이 있었습니다.
이후 로컬에 docker를 사용하지 않고 새로 구축을 하였는데
깃 레포가 public이여서 해킹이 침투가 된 건지 확인이 필요할 것 같아
다른 분들의 혹시모를 피해를 방지하고자 내용 전달드립니다.
친절한 안내덕분에 swagger 를 비롯하여 postman을 통한 api 연동까지 모두 확인하였습니다.
db데이터도 잘 불러오고 next.config.js 에서 PROXY_HOST와 PROXY_HOST, env도 ip주소로 변경해주었는데
로그인 페이지에서 아래와 같은 오류가 계속해서 발생하고 있습니다.
GET http://localhost:3000/server/user-service/api/v1/users/65a00f65-8460-49af-98ec-042977e56f4b net::ERR_CONNECTION_REFUSED xhr.js:177
배포하려는 ip 가 131.131.131.131 이라고 가정하였을 때
해당 오류 메세지에 localhost라고 뜨는 부분 관련하여
어느 부분을 수정하여야 하는지 안내 부탁드리겠습니다!
===============================================================
위 내용 next.config.js 수정 후 재부팅 하였고, 성공적으로 수행되어 질문내용을 수정하고 다른내용을 전달드리고자 합니다.
어제 오류 해결하며 발견한 사항인데
별도로 구축한 리눅스서버에 MSA 가이드 안내문대로
docker를 사용하여 mysql을 구축을 성공적으로 하였고, 다른 작업을 진행하던 중
postman 테스트 시 갑자기 데이터가 안 불러와지기 시작했습니다.
그래서 디비를 열어보니 첨부파일과 같은 해킹내용이 있었습니다.
이후 로컬에 docker를 사용하지 않고 새로 구축을 하였는데
깃 레포가 public이여서 해킹이 침투가 된 건지 확인이 필요할 것 같아
다른 분들의 혹시모를 피해를 방지하고자 내용 전달드립니다.
환경정보
-
- OS 정보 : Linux
- 표준프레임워크 버전 :
- JDK(JRE) 정보 :
- WAS 정보 :
- DB 정보 :
- 기타 환경 정보 :
첨부파일
A
안녕하세요.
표준프레임워크센터입니다.
개발환경이라 하더라도 인터넷망에 오픈되는 경우
각별한 주의가 필요합니다.
1) 알려진 기본 포트는 변경하여 포트스캔 되는것을 최대한 방지 하도록 합니다.
예: Tomcat : 8080 , Mysql : 3306 등
=> 알려진 포트가 아닌 경우 전체 포트를 스캔하는 경우 해커 입장에서 비효율적이며, 방화벽에 걸릴 가능성도 높아집니다.
2) 기본적으로 배포되는 개발 및 테스트용 계정은 비밀번호를 다른것으로 변경하는 등의 조치가 필요합니다.
예: com / com01 등
=> 현관 비밀번호를 공장초기값 1234를 사용하는 경우는 없으며 변경하여 사용하고 있는것과 같은 이치입니다.
=> 짧은 비밀번호(예: 1004, 7777등)는 brute force(무차별대입) 공격의 대상이 될수 있으므로 영문,숫자,특수문자를 충분한 자리 이상으로 조합하여 변경한 후 사용합니다.
다른 케이스가 발견된 경우 제보를 당부드립니다.
감사합니다.
표준프레임워크센터입니다.
개발환경이라 하더라도 인터넷망에 오픈되는 경우
각별한 주의가 필요합니다.
1) 알려진 기본 포트는 변경하여 포트스캔 되는것을 최대한 방지 하도록 합니다.
예: Tomcat : 8080 , Mysql : 3306 등
=> 알려진 포트가 아닌 경우 전체 포트를 스캔하는 경우 해커 입장에서 비효율적이며, 방화벽에 걸릴 가능성도 높아집니다.
2) 기본적으로 배포되는 개발 및 테스트용 계정은 비밀번호를 다른것으로 변경하는 등의 조치가 필요합니다.
예: com / com01 등
=> 현관 비밀번호를 공장초기값 1234를 사용하는 경우는 없으며 변경하여 사용하고 있는것과 같은 이치입니다.
=> 짧은 비밀번호(예: 1004, 7777등)는 brute force(무차별대입) 공격의 대상이 될수 있으므로 영문,숫자,특수문자를 충분한 자리 이상으로 조합하여 변경한 후 사용합니다.
다른 케이스가 발견된 경우 제보를 당부드립니다.
감사합니다.