全部产品
Search
文档中心

:Bagaimana cara menangani pengecualian akses situs web?

更新时间:Nov 09, 2025

Topik ini menjelaskan cara menangani pengecualian akses pada situs web yang dilindungi oleh Web Application Firewall (WAF).

Prosedur

Jika Anda tidak dapat mengakses situs web yang dilindungi oleh WAF, gunakan metode berikut untuk menangani pengecualian:

  1. Periksa apakah server asal bermasalah: Lewati WAF dan periksa apakah server asal merespons permintaan seperti yang diharapkan.

  2. Periksa apakah WAF memblokir permintaan normal: Nonaktifkan modul perlindungan dan periksa apakah WAF memblokir permintaan normal.

  3. Periksa apakah pengecualian adalah pengecualian umum: Periksa apakah pengecualian adalah pengecualian umum dan ikuti petunjuk dalam tabel pengecualian akses umum untuk menangani pengecualian.

Untuk informasi tentang alat yang dapat Anda gunakan untuk menangani pengecualian, lihat Lampiran: Alat umum.

Periksa apakah server asal bermasalah

Untuk memungkinkan situs web yang ingin Anda akses melewati WAF dan memeriksa apakah server asal merespons permintaan seperti yang diharapkan, lakukan langkah-langkah berikut:

  1. Nonaktifkan kelompok keamanan, daftar hitam, daftar putih, firewall, dan produk keamanan lainnya di server asal untuk mencegah alamat IP kembali ke asal diblokir.

  2. Ubah file hosts di komputer Anda untuk memetakan nama domain ke alamat IP publik server asal. Server asal dapat di-hosting pada Instance ECS, instance Server Load Balancer (SLB), atau server lokal.

  3. Gunakan browser komputer Anda untuk mengakses situs web dan periksa apakah pengecualian tetap ada.

    • Jika Anda tidak dapat mengakses situs web, server asal bermasalah. Kami sarankan Anda memeriksa status kerja server asal, termasuk proses, penggunaan CPU, penggunaan memori, dan log web, serta menangani pengecualian.

    • Jika Anda dapat mengakses situs web, pengecualian bukan karena server asal. Periksa apakah pengecualian terjadi karena WAF memblokir permintaan normal. Untuk informasi lebih lanjut, lihat Periksa apakah WAF memblokir permintaan normal dalam topik ini.

Periksa apakah WAF memblokir permintaan normal

Untuk menonaktifkan modul perlindungan WAF dan memeriksa apakah WAF memblokir permintaan normal, lakukan langkah-langkah berikut:

  1. Nonaktifkan protection rules engine untuk nama domain situs web dan periksa apakah pengecualian tetap ada. Untuk informasi lebih lanjut, lihat Konfigurasikan fitur mesin aturan perlindungan.

    Jika Anda dapat mengakses situs web setelah menonaktifkan mesin aturan perlindungan, kami sarankan Anda mengatur parameter Protection Rule Group ke Loose rule group di bagian Protection Rules Engine. Secara default, Medium rule group dipilih. Anda juga dapat memperoleh URL permintaan yang diblokir dengan menggunakan fitur Log Service for WAF. Kemudian, konfigurasikan kebijakan perlindungan kustom untuk mengizinkan semua permintaan yang dikirim dari URL tersebut. Untuk informasi lebih lanjut, lihat Konfigurasikan kebijakan perlindungan kustom.

  2. Jika pengecualian tetap ada setelah Anda menonaktifkan protection rules engine, nonaktifkan HTTP Flood Protection untuk nama domain situs web. Untuk informasi lebih lanjut, lihat Konfigurasikan perlindungan flood HTTP.

    Jika Anda dapat mengakses situs web setelah menonaktifkan perlindungan flood HTTP, kami sarankan Anda mengatur parameter Mode ke Prevention di bagian HTTP Flood Protection. Jika Mode sudah diatur ke Prevention, lewati langkah ini. Anda juga dapat memperoleh URL permintaan yang diblokir dengan menggunakan fitur Log Service for WAF. Kemudian, konfigurasikan kebijakan perlindungan kustom untuk mengizinkan semua permintaan yang dikirim dari URL tersebut. Untuk informasi lebih lanjut, lihat Konfigurasikan kebijakan perlindungan kustom.

    Jika pengecualian tetap ada setelah Anda menonaktifkan HTTP Flood Protection, pengecualian terjadi bukan karena WAF memblokir permintaan normal. Untuk informasi lebih lanjut, lihat Periksa apakah pengecualian adalah pengecualian umum dalam topik ini.

Periksa apakah pengecualian adalah pengecualian umum

Jika pengecualian menghilang setelah Anda menonaktifkan WAF dan terus terjadi setelah Anda mengaktifkan WAF, ikuti petunjuk dalam tabel berikut untuk menangani pengecualian.

Masalah

Deskripsi

Penyebab

Solusi

Kesalahan 410 Gone

Halaman 410 muncul dan memberi tahu bahwa situs web sementara tidak tersedia dan bahwa protokol dan port belum ditambahkan ke WAF, atau kode status HTTP 410 dikembalikan.

Nama domain situs web belum ditambahkan ke WAF atau port yang digunakan untuk mengakses situs web tidak ditentukan untuk menerima dan meneruskan permintaan. Misalnya, jika port 443 digunakan untuk mengakses situs web, tetapi port tersebut tidak ditentukan untuk menerima dan meneruskan permintaan, halaman 410 muncul.

Tambahkan nama domain situs web ke WAF atau tentukan port di konsol WAF. Untuk informasi lebih lanjut, lihat Tambahkan nama domain.

Kesalahan 405 Method Not Allowed

Halaman 405 muncul dan memberi tahu bahwa akses diblokir, atau kode status HTTP 405 dikembalikan.

Permintaan akses diblokir oleh kebijakan perlindungan kustom atau mesin aturan perlindungan.

  1. Nonaktifkan kebijakan perlindungan kustom untuk nama domain situs web dan periksa apakah pesan kesalahan muncul. Untuk informasi lebih lanjut, lihat Konfigurasikan kebijakan perlindungan kustom.

    Jika halaman 405 tidak lagi muncul, kebijakan perlindungan kustom memblokir permintaan akses. Temukan dan hapus kebijakan perlindungan kustom.

  2. Jika halaman 405 masih muncul setelah Anda menonaktifkan kebijakan perlindungan kustom, nonaktifkan mesin aturan perlindungan untuk nama domain situs web dan periksa apakah pengecualian tetap ada. Untuk informasi lebih lanjut, lihat Konfigurasikan mesin aturan perlindungan fitur. Nonaktifkan protection rules engine untuk nama domain situs web dan periksa apakah pengecualian tetap ada.

    Jika Anda dapat mengakses situs web setelah menonaktifkan mesin aturan perlindungan, kami sarankan Anda mengatur parameter Protection Rule Group ke Loose rule group di bagian Protection Rules Engine. Secara default, Medium rule group dipilih. Anda juga dapat memperoleh URL permintaan yang diblokir dengan menggunakan fitur Log Service for WAF. Kemudian, konfigurasikan kebijakan perlindungan kustom untuk mengizinkan semua permintaan yang dikirim dari URL tersebut. Untuk informasi lebih lanjut, lihat Konfigurasikan kebijakan perlindungan kustom.

Kesalahan 302 Found

Sistem memberi tahu bahwa koneksi diatur ulang. Kode status HTTP 302 dikembalikan dan header Set-Cookie disertakan dalam respons.

Akses dari alamat IP memicu perlindungan flood HTTP.

Nonaktifkan HTTP Flood Protection untuk nama domain situs web. Untuk informasi lebih lanjut, lihat Konfigurasikan perlindungan flood HTTP.

Jika Anda dapat mengakses situs web setelah menonaktifkan perlindungan flood HTTP, kami sarankan Anda mengatur parameter Mode ke Prevention di bagian HTTP Flood Protection. Jika Mode sudah diatur ke Prevention, lewati langkah ini. Anda juga dapat memperoleh URL permintaan yang diblokir dengan menggunakan fitur Log Service for WAF. Kemudian, konfigurasikan kebijakan perlindungan kustom untuk mengizinkan semua permintaan yang dikirim dari URL tersebut. Untuk informasi lebih lanjut, lihat Konfigurasikan kebijakan perlindungan kustom.

Pengecualian akses HTTPS

Setelah klien mengirim permintaan HTTPS, sertifikat www.notexist.com dikembalikan.

WAF memerlukan browser untuk mendukung Server Name Indication (SNI). Namun, browser klien mungkin tidak mendukung SNI.

Secara default, sistem operasi macOS dan iOS mendukung SNI. Untuk sistem operasi Windows dan Android, pastikan bahwa sistem operasi kompatibel dengan SNI. Untuk informasi lebih lanjut, lihat Pengecualian akses HTTPS akibat kompatibilitas SNI ("Sertifikat tidak tepercaya").

Kesalahan 502 Bad Gateway

Saat Anda mengakses situs web, kesalahan layar kosong terjadi dan kode status HTTP 502 dikembalikan.

Saat server asal mengalami kehilangan paket atau menjadi tidak dapat dijangkau, WAF mengembalikan kode status HTTP 502.

  1. Periksa apakah perangkat lunak atau kebijakan keamanan dikonfigurasikan untuk server asal, seperti daftar hitam, program iptables, firewall, SafeDog, atau Yunsuo. Jika perangkat lunak atau kebijakan keamanan dikonfigurasikan untuk server asal, hentikan atau uninstall perangkat lunak atau kebijakan keamanan, bersihkan daftar hitam, dan kemudian periksa apakah pengecualian terselesaikan.Izinkan akses dari blok CIDR kembali ke asal WAF

  2. Lewati WAF untuk memeriksa apakah situs web dapat diakses. Untuk informasi lebih lanjut, lihat Periksa apakah server asal bermasalah dalam topik ini.

    • Jika Anda tidak dapat mengakses situs web, server asal bermasalah. Kami sarankan Anda memeriksa status kerja server asal, termasuk proses, penggunaan CPU, penggunaan memori, dan log web, serta menangani pengecualian.

    • Jika Anda dapat mengakses situs web, pengecualian bukan karena server asal. Periksa apakah pengecualian terjadi karena WAF memblokir permintaan.

Kesalahan 504 Gateway Timeout

Server upstream tidak dapat menyelesaikan permintaan Anda tepat waktu dan kode kesalahan HTTP 504 dikembalikan.

  • Server backend tidak dapat menangani semua permintaan yang dikirim ke server asal.

  • Koneksi persisten habis waktu.

  • Periksa apakah pengecualian terjadi karena server backend tidak dapat menangani semua permintaan yang dikirim ke server asal. Kesalahan 504 Gateway Timeout terjadi karena jumlah koneksi yang berlebihan atau penggunaan CPU yang sangat tinggi.

  • Periksa apakah koneksi persisten antara klien dan server habis waktu. Untuk informasi lebih lanjut, lihat Apa yang harus saya lakukan jika koneksi persisten habis waktu?

Kegagalan ping nama domain

Anda tidak dapat melakukan ping nama domain, dan Anda menerima pesan teks bahwa serangan DDoS terjadi di WAF dan penyaringan blackhole dipicu.

WAF tidak dapat mengurangi serangan DDoS.

Aktifkan Anti-DDoS untuk mengurangi serangan DDoS. Untuk informasi lebih lanjut, lihat Perbandingan solusi Anti-DDoS Alibaba Cloud.

Beban server tidak seimbang

Beban tidak seimbang di antara beberapa instance ECS di backend.

WAF menggunakan algoritma hashLapisan 4 untuk alamat IP. Jika Anti-DDoS Pro atau Anti-DDoS Premium diterapkan bersama dengan WAF, atau SLB menggunakan penerusan Lapisan 4, instance ECS mungkin memiliki beban yang tidak seimbang.

Konfigurasikan ECS untuk menggunakan SLB yang diaktifkan WAF guna merutekan dan melindungi lalu lintas Lapisan 7, serta aktifkan persistensi sesi berbasis cookie dan load balancing.

Kegagalan callback WeChat atau Alipay

Callback WeChat atau Alipay gagal.

Alasan yang mungkin adalah bahwa aturan perlindungan flood HTTP memblokir permintaan frekuensi tinggi, atau callback HTTPS digunakan tetapi WeChat atau Alipay tidak mendukung SNI.

  • Perlindungan Flood HTTP:

    1. Nonaktifkan HTTP Flood Protection untuk nama domain situs web. Untuk informasi lebih lanjut, lihat Konfigurasikan perlindungan flood HTTP.

    2. Jika Anda dapat mengakses situs web setelah menonaktifkan perlindungan flood HTTP, kami sarankan Anda mengatur parameter Mode ke Prevention di bagian HTTP Flood Protection. Jika Mode sudah diatur ke Prevention, lewati langkah ini. Anda juga dapat memperoleh URL permintaan yang diblokir dengan menggunakan fitur Log Service for WAF. Kemudian, konfigurasikan kebijakan perlindungan kustom untuk mengizinkan semua permintaan yang dikirim dari URL tersebut. Untuk informasi lebih lanjut, lihat Konfigurasikan kebijakan perlindungan kustom.

  • SNI: Konfigurasikan WeChat atau Alipay untuk melewati WAF dan menggunakan alamat IP instance ECS atau SLB. Untuk informasi lebih lanjut, lihat Pengecualian akses HTTPS akibat kompatibilitas SNI ("Sertifikat tidak tepercaya").

Lampiran: Alat umum

  • Chrome DevTools: Anda dapat menggunakan alat yang disediakan oleh Google Chrome untuk melihat status pemuatan elemen pada halaman. Tekan F12 untuk membuka alat dan pergi ke tab Network.

  • ping: Anda dapat menggunakan alat uji ping untuk menganalisis dan menentukan gangguan jaringan. Alat ini didukung di Windows dan Linux. Di Windows, tekan Win+R dan masukkan cmd untuk membuka Command Prompt. Perintah: ping nama domain atau alamat IP.

  • traceroute untuk Linux dan tracert untuk Windows: Anda dapat menggunakan alat pelacakan tautan untuk mendeteksi hop di mana kehilangan paket terjadi. Di Windows, tekan Win+R dan masukkan cmd untuk membuka Command Prompt. Perintah: tracert -d nama domain atau alamat IP.

  • nslookup: Anda dapat menggunakan alat ini untuk mendeteksi apakah resolusi nama domain berfungsi seperti yang diharapkan. Di Windows, tekan Win+R dan masukkan cmd untuk membuka Command Prompt. Perintah: nslookup nama domain.