

**Presentamos una nueva experiencia de consola para AWS WAF**

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulte [Trabajar con la consola](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Supervisión y ajuste de sus AWS WAF protecciones
<a name="web-acl-testing-activities"></a>

Supervise y ajuste sus AWS WAF protecciones.

**nota**  
Para seguir las instrucciones de esta sección, debe comprender en general cómo crear y administrar AWS WAF protecciones, como paquetes de protección (web ACLs), reglas y grupos de reglas. Esta información se describe en secciones anteriores de esta guía.

Supervise el tráfico web y las coincidencias de reglas para verificar el comportamiento del paquete de protección (ACL web). Si encuentra problemas, ajuste las reglas para corregirlas y, a continuación, supervise para verificar los ajustes. 

Repita el siguiente procedimiento hasta que el paquete de protección (ACL web) administre su tráfico web como lo necesite. 

**Monitorizar y ajustar**

1. 

**Supervise el tráfico y las coincidencias de reglas**

   Asegúrese de que el tráfico fluya y de que las reglas de prueba encuentren solicitudes coincidentes. 

   Busque la siguiente información sobre las protecciones que está probando: 
   + **Registros**: acceda a la información sobre las reglas que coinciden con una solicitud web: 
     + **Sus reglas**: las reglas del paquete de protección (ACL web) que requieren la acción Count se enumeran en `nonTerminatingMatchingRules`. Las reglas con Allow o Block se enumeran en `terminatingRule`. Las reglas con CAPTCHA o Challenge pueden ser de finalización o no, y, por lo tanto, se incluyen en una de las dos categorías, según el resultado de la coincidencia de reglas.
     + **Grupos de reglas**: los grupos de reglas se identifican en el campo `ruleGroupId` y sus coincidencias de reglas se clasifican de la misma manera que en el caso de las reglas independientes. 
     + **Etiquetas**: las etiquetas que las reglas han aplicado a la solicitud aparecen en el campo `Labels`.

     Para obtener más información, consulte [Campos de registro para el tráfico del paquete de protección (ACL web)](logging-fields.md).
   + ** CloudWatch Métricas de Amazon**: puede acceder a las siguientes métricas para evaluar su solicitud de paquete de protección (ACL web). 
     + **Sus reglas**: las métricas se agrupan según la acción de la regla. Por ejemplo, si prueba una regla en modo Count, sus coincidencias se enumeran como métricas de `Count` para el paquete de protección (ACL web). 
     + **Sus grupos de reglas**: las métricas para sus grupos de reglas aparecen en las métricas de los grupos de reglas. 
     + **Grupos de reglas que son propiedad de otra cuenta**: las métricas de los grupos de reglas suelen ser visibles solo para el propietario del grupo de reglas. Sin embargo, si anula la acción de la regla para una regla, las métricas para esa regla aparecerán en las métricas del paquete de protección (ACL web). Además, las etiquetas que agrega cualquier grupo de reglas aparecen en las métricas de su paquete de protección (ACL web). 

       Las reglas de acción de recuento de los grupos de reglas NO emiten métricas de dimensiones de ACL web RuleGroup, solo las dimensiones de reglas y regiones. Esto se aplica incluso cuando se hace referencia al grupo de reglas en una ACL web.

       Los grupos de reglas de esta categoría son [AWS Reglas administradas para AWS WAF](aws-managed-rule-groups.md), [AWS Marketplace grupos de reglas](marketplace-rule-groups.md), [Reconocimiento de grupos de reglas proporcionados por otros servicios](waf-service-owned-rule-groups.md) y los grupos de reglas que otra cuenta comparte con usted. Cuando se implementa un paquete de protección (ACL web) a través del Firewall Manager, las reglas de la WebACL que tengan una acción de recuento no mostrarán sus métricas en la cuenta de miembro.
     + **Etiquetas**: las etiquetas que se agregaron a una solicitud web durante la evaluación aparecen en las métricas de etiquetas del paquete de protección (ACL web). Puede acceder a las métricas de todas las etiquetas, sin importar si las agregaron sus reglas y grupos de reglas o por reglas en un grupo de reglas que es propiedad de otra cuenta. 

     Para obtener más información, consulte [Visualización de las métricas para la ACL web](web-acl-testing-view-metrics.md).
   + **Paneles de información general sobre el tráfico de los paquetes de protección (ACL web)**: para acceder a los resúmenes del tráfico web que ha evaluado un paquete de protección (ACL web), vaya a la página del paquete de protección (ACL web) de la AWS WAF consola y abra la pestaña de **información general sobre el tráfico**. 

     Los paneles de información general del tráfico proporcionan resúmenes casi en tiempo real de CloudWatch las métricas de Amazon que AWS WAF recopila cuando evalúa el tráfico web de tu aplicación. 

     Para obtener más información, consulte [Paneles de información general sobre el tráfico para paquetes de protección (web ACLs)](web-acl-dashboards.md).
   + **Solicitudes web muestreadas**: acceda a la información de las reglas que coinciden con una muestra de solicitudes web. La información de muestra identifica las reglas coincidentes por el nombre de la métrica de la regla en el paquete de protección (ACL web). En el caso de los grupos de reglas, la métrica identifica la instrucción de referencia del grupo de reglas. En el caso de las reglas incluidas en los grupos de reglas, la muestra indica el nombre de la regla coincidente en `RuleWithinRuleGroup`. 

     Para obtener más información, consulte [Visualizar una muestra de solicitudes web](web-acl-testing-view-sample.md).

1. 

**Configuración de las mitigaciones para abordar los falsos positivos**

   Si determina que una regla genera falsos positivos al hacer coincidir las solicitudes web cuando no debería, las siguientes opciones pueden ayudarlo a ajustar las protecciones de los paquetes de protección (ACL web) para mitigarlos. 

**Corrección de los criterios de inspección de las reglas**  
Para sus propias reglas, a menudo solo necesita ajustar la configuración que utiliza para inspeccionar las solicitudes web. Algunos ejemplos incluyen cambiar las especificaciones de un conjunto de patrones de regex, ajustar las transformaciones de texto que se aplican a un componente de la solicitud antes de la inspección o cambiar a una dirección IP reenviada. Consulte la guía sobre el tipo de regla que está causando problemas en [Uso de enunciados de reglas en AWS WAF](waf-rule-statements.md). 

**Corrección de problemas más complejos**  
En el caso de los criterios de inspección que no controla y de algunas reglas complejas, es posible que tenga que realizar otros cambios, como agregar reglas que permitan o bloqueen las solicitudes de forma explícita, o que eliminen las solicitudes de la evaluación por la regla problemática. Los grupos de reglas administradas suelen necesitar este tipo de mitigación, pero otras reglas, también. Los ejemplos incluyen la instrucción de regla basada en tasas y la instrucción de reglas de los ataques de inyección de código SQL. 

   Lo que haga para mitigar los falsos positivos depende de su caso de uso. A continuación, se muestran algunos enfoques comunes:
   + **Añadir una regla de mitigación**: añada una regla que se ejecute antes que la nueva regla y que permita de forma explícita las solicitudes que provoquen falsos positivos. Para obtener más información sobre el orden de evaluación de las reglas en una ACL web, consulte [Cómo establecer la prioridad de las reglas](web-acl-processing-order.md).

     Con este enfoque, las solicitudes permitidas se envían al recurso protegido, por lo que nunca llegan a la nueva regla para su evaluación. Si la nueva regla es un grupo de reglas administradas de pago, este enfoque también puede ayudar a contener el coste de usar el grupo de reglas. 
   + **Agregar una regla lógica con una regla de mitigación**: utilice enunciados de reglas lógicas para combinar la nueva regla con una regla que excluya los falsos positivos. Para obtener información, consulte [Uso de enunciados de reglas lógicas en AWS WAF](waf-rule-statements-logical.md).

     Por ejemplo, supongamos que va a agregar una instrucción de coincidencia de un ataque de inyección de código SQL que genera falsos positivos para una categoría de solicitudes. Cree una regla que coincida con esas solicitudes y, a continuación, combine las reglas mediante instrucciones de reglas lógicas para que solo coincidan con las solicitudes que no coincidan con los criterios de falsos positivos y sí con los criterios de ataque de inyección de código SQL. 
   + **Agregar una instrucción de restricción de acceso**: en el caso de las instrucciones basadas en tasas y las instrucciones de referencia de grupos de reglas administradas, excluya de la evaluación las solicitudes que den como resultado falsos positivos agregando una instrucción de restricción de acceso dentro de la instrucción principal. 

     Las solicitudes que no coincidan con la instrucción de restricción de acceso nunca llegan al grupo de reglas ni a la evaluación basada en tasas. Para obtener información sobre las instrucciones de restricción de acceso, consulte [Uso de declaraciones de alcance reducido en AWS WAF](waf-rule-scope-down-statements.md). Para ver un ejemplo, consulta [Exclusión de un rango de IP de la administración de bots](waf-bot-control-example-scope-down-ip.md). 
   + **Agregar una regla de coincidencia de etiquetas**: en el caso de los grupos de reglas que utilizan el etiquetado, identifique la etiqueta que la regla problemática aplica a las solicitudes. Es posible que primero deba configurar las reglas del grupo de reglas en el modo de recuento si aún no lo ha hecho. Añada una regla de coincidencia de etiquetas, posicionada de forma que se ejecute después del grupo de reglas, que coincida con la etiqueta que está agregando la regla problemática. En la regla de coincidencia de etiquetas, puede filtrar las solicitudes que quiere permitir de las que quiere bloquear. 

     Si utiliza este enfoque, cuando termine de realizar las pruebas, mantenga la regla problemática en modo de recuento en el grupo de reglas y conserve su regla de coincidencia de etiquetas personalizada. Para obtener información sobre las instrucciones del control de bots, consulte [Instrucción de regla de coincidencia de etiquetas](waf-rule-statement-type-label-match.md). Para ver ejemplos, consulte [Permisión de un bot bloqueado específico](waf-bot-control-example-allow-blocked-bot.md) y [Ejemplo de ATP: gestión personalizada de las credenciales faltantes o comprometidas](waf-atp-control-example-user-agent-exception.md). 
   + **Cambiar la versión de un grupo de reglas administradas**: en el caso de los grupos de reglas administradas con control de versiones, cambie la versión que esté usando. Por ejemplo, puede volver a la última versión estática que utilizó correctamente. 

     Por lo general, se trata de una solución temporal. Puede cambiar la versión de su tráfico de producción mientras continúa probando la última versión en su entorno de prueba o ensayo, o mientras espera a que el proveedor proporcione una versión más compatible. Para obtener información acerca de las versiones de los grupos de reglas administradas, consulte [Uso de grupos de reglas gestionados en AWS WAF](waf-managed-rule-groups.md).

Cuando esté seguro de que las nuevas reglas coinciden con las solicitudes que necesita, pase a la siguiente fase de las pruebas y repita este procedimiento. Realice la fase final de pruebas y ajustes en su entorno de producción.

# Visualización de las métricas para la ACL web
<a name="web-acl-testing-view-metrics"></a>

En esta sección, se describe cómo ver las métricas de su paquete de protección (ACL web).

Después de asociar un paquete de protección (ACL web) a uno o más AWS recursos, puede ver las métricas resultantes de la asociación en un CloudWatch gráfico de Amazon. 

Para obtener información sobre AWS WAF las métricas, consulte[AWS WAF métricas y dimensiones](waf-metrics.md). Para obtener información sobre CloudWatch las métricas, consulta la [Guía del CloudWatch usuario de Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Para cada una de las reglas de un paquete de protección (ACL web) y para todas las solicitudes a las que se remite un recurso asociado AWS WAF para un paquete de protección (ACL web), CloudWatch le permite hacer lo siguiente:
+ Ver los datos correspondientes a la hora anterior o a las tres horas anteriores.
+ Cambiar el intervalo entre puntos de datos.
+ Cambie el cálculo que se CloudWatch realiza con los datos, como el máximo, el mínimo, el promedio o la suma.

**nota**  
AWS WAF with CloudFront es un servicio global y las métricas solo están disponibles si eliges la región **EE. UU. Este (Virginia del Norte)** en Consola de administración de AWS. Si eliges otra región, no aparecerá ninguna AWS WAF métrica en la CloudWatch consola.

**Para ver los datos de las reglas de un paquete de protección (ACL web)**

1. Inicia sesión en Consola de administración de AWS y abre la CloudWatch consola en [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Si es necesario, cambia la región por aquella en la que se encuentran tus AWS recursos. Para CloudFront, elija la región EE.UU. Este (Virginia del Norte).

1. En el panel de navegación, en **Métricas**, elija **Todas las métricas** y, a continuación, busque en la pestaña **Examinar** para `AWS::WAFV2`. 

1. Seleccione la casilla de verificación del paquete de protección (ACL web) cuyos datos quiera ver.

1. Cambie la configuración aplicable:  
**Estadística**  
Elija el cálculo que se CloudWatch realizará con los datos.  
**Intervalo de tiempo**  
Elija si desea ver los datos correspondientes a la hora anterior o a las tres horas anteriores.  
**Periodo**  
Elija el intervalo entre puntos de datos del gráfico.  
**Reglas**  
Elija las reglas cuyos datos quiera ver.  
Si cambia el nombre de una regla y desea que el nombre de la métrica de la regla refleje el cambio, también debe actualizar el nombre de la métrica. AWS WAF no actualiza automáticamente el nombre de la métrica de una regla cuando se cambia el nombre de la regla. Puede cambiar el nombre de la métrica al editar la regla en la consola mediante el editor de reglas de JSON. También puede cambiar ambos nombres en cualquier lista de APIs JSON que utilice para definir su paquete de protección (ACL web) o grupo de reglas.

   Tenga en cuenta lo siguiente:
   + Si asoció recientemente un paquete de protección (ACL web) a un AWS recurso, puede que tenga que esperar unos minutos para que los datos aparezcan en el gráfico y para que la métrica del paquete de protección (ACL web) aparezca en la lista de métricas disponibles.
   + Si asocia más de un recurso a un paquete de protección (ACL web), los CloudWatch datos incluirán las solicitudes de todos ellos.
   + Puede colocar el cursor sobre un punto de datos para obtener más información.
   + El gráfico no se actualiza por su cuenta de forma automática. Para actualizar la pantalla, elija el icono de actualización (![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/es_es/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

Para obtener más información sobre CloudWatch las métricas, consulte[Monitorización con Amazon CloudWatch](monitoring-cloudwatch.md). 

# Paneles de información general sobre el tráfico para paquetes de protección (web ACLs)
<a name="web-acl-dashboards"></a>

Esta sección describe los paneles de resumen de tráfico del paquete de protección (ACL web) en la consola de AWS WAF . Tras asociar un paquete de protección (ACL web) a uno o más AWS recursos y habilitar las métricas del paquete de protección (ACL web), puede acceder a los resúmenes del tráfico web que evalúa el paquete de protección (ACL web) desde la consola, en la pestaña de **descripción general del tráfico** del paquete de protección (ACL web). AWS WAF Los paneles incluyen resúmenes casi en tiempo real de las CloudWatch métricas de Amazon que AWS WAF recopila cuando evalúa el tráfico web de tu aplicación, incluido un análisis especializado de la actividad de los bots y agentes de IA.

**nota**  
Si no ve contenido en los paneles, asegúrese de tener habilitadas las métricas del paquete de protección (ACL web). 

La pestaña **Resumen del tráfico** del paquete de protección (ACL web) contiene paneles con pestañas organizados en las siguientes categorías de información: 
+ **Información clave sobre seguridad**: información sobre sus AWS WAF protecciones que se AWS WAF obtiene consultando directamente los registros de Amazon CloudWatch . El resto del panel usa las CloudWatch métricas. Esta información proporciona información más detallada, pero conlleva los costes adicionales de consultar los CloudWatch registros. Para obtener información sobre los costes adicionales, consulta los [precios de Amazon CloudWatch Logs](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Análisis del tráfico de IA**: se analizan las solicitudes web para determinar la actividad de los bots y agentes de IA, incluida la identificación de los bots, la clasificación de intenciones, los patrones de acceso y las tendencias temporales. Esta pestaña está disponible cuando su paquete de protección (ACL web) recibe tráfico de bots de IA
+ **Todo el tráfico**: todas las solicitudes web que evalúa el paquete de protección (ACL web). 

  El panel se centra en finalizar las acciones, pero puede ver las coincidencias con las reglas de recuento en las siguientes ubicaciones: 
  + Panel de **Las 10 reglas principales** de este panel. Active **Cambio para contar las acciones** para mostrar las coincidencias de las reglas de conteo. 
  + **Solicitudes muestreadas**: pestaña de la página del paquete de protección (ACL web). Esta nueva pestaña incluye un gráfico de todas las coincidencias de las reglas. Para obtener información, consulte [Visualizar una muestra de solicitudes web](web-acl-testing-view-sample.md). 
+ **Anti- DDo S**: Web solicita que el paquete de protección (ACL web) lo evalúe mediante el grupo de reglas gestionado por `AntiDDoSRuleSet` Anti- DDo S.

  Esta pestaña solo está disponible si está usando este grupo de reglas en su paquete de protección (ACL web).
+ **Control de bots**: solicitudes web evaluadas mediante el grupo de reglas administradas Control de bots. 
+ Si no usa este grupo de reglas en su paquete de protección (ACL web), esta pestaña muestra los resultados de evaluar una muestra de su tráfico web con las reglas de Control de bots. Esto le da una idea del tráfico de bots que recibe su aplicación y es gratuito. 

  Este grupo de reglas forma parte de las opciones inteligentes de mitigación de amenazas que AWS WAF ofrece. Para obtener más información, consulte [AWS WAF Control de bots](waf-bot-control.md) y [AWS WAF Grupo de reglas de control de bots](aws-managed-rule-groups-bot.md).
+ **Prevención de apropiación de cuentas**: Web solicita que el paquete de protección (ACL web) la evalúe utilizando el grupo de reglas gestionado para la prevención de apropiación de cuentas (ATP) de AWS WAF Fraud Control. Esta pestaña solo está disponible si está usando este grupo de reglas en su paquete de protección (ACL web). 

  Este grupo de reglas de ATP forma parte de las opciones de mitigación de amenazas inteligentes que ofrece AWS WAF . Para obtener más información, consulte [AWS WAF Control de fraudes y prevención de apropiación de cuentas (ATP)](waf-atp.md) y [AWS WAF Grupo de reglas de prevención de apropiación de cuentas (ATP) para el control del fraude](aws-managed-rule-groups-atp.md).
+ **Prevención del fraude en la creación de cuentas**: Web solicita que el paquete de protección (ACL web) se evalúe mediante el grupo de reglas gestionado por AWS WAF Fraud Control y prevención del fraude en la creación de cuentas (ACFP). Esta pestaña solo está disponible si está usando este grupo de reglas en su paquete de protección (ACL web). 

  Este grupo de reglas de ACFP forma parte de las opciones de mitigación de amenazas inteligentes que ofrece AWS WAF . Para obtener más información, consulte [AWS WAF Control de fraude: creación de cuentas y prevención del fraude (ACFP)](waf-acfp.md) y [AWS WAF Grupo de reglas de prevención del fraude (ACFP) para la creación de cuentas de Control de Fraude](aws-managed-rule-groups-acfp.md).

Los paneles se basan en las métricas del paquete de protección (ACL web) y los gráficos proporcionan acceso a las CloudWatch métricas correspondientes. CloudWatch En el caso de los paneles de mitigación de amenazas inteligentes, como en el control de bots, las métricas utilizadas son principalmente las métricas de etiquetas. 
+ Para obtener una lista de las métricas que AWS WAF proporciona, consulte[AWS WAF métricas y dimensiones](waf-metrics.md).
+ Para obtener información sobre CloudWatch las métricas, consulta la [Guía del CloudWatch usuario de Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Los paneles proporcionan resúmenes de sus patrones de tráfico para las acciones de finalización y el intervalo de fechas que seleccione. Los paneles de mitigación de amenazas inteligentes incluyen solicitudes que evaluó el grupo de reglas administradas correspondiente, independientemente de si el propio grupo de reglas administradas aplicó la acción de finalización. Por ejemplo, si se selecciona Block, el panel de control **Prevención de apropiación de cuentas** incluye información sobre todas las solicitudes web que fueron evaluadas por el grupo de reglas administradas de la ATP y bloqueadas en algún momento durante la evaluación de la ACL web. Las solicitudes pueden bloquearse mediante el grupo de reglas administradas de la ATP, mediante una regla que se ejecute después del grupo de reglas en la ACL web o mediante la acción predeterminada de la ACL web. 

# Visualización de los paneles de control de un paquete de protección (ACL web)
<a name="web-acl-dashboards-accessing"></a>

Siga el procedimiento de esta sección para acceder a los paneles de control del paquete de protección (ACL web) y establecer los criterios de filtrado de datos. Si asoció recientemente un paquete de protección (ACL web) a un AWS recurso, es posible que tenga que esperar unos minutos para que los datos estén disponibles en los paneles.

Los paneles de control incluyen las solicitudes de todos los recursos que ha asociado al paquetes de protección (ACL web). 

**Visualización de los paneles de control de **Resumen del tráfico** de un paquete de protección (ACL web)**

1. Inicie sesión en la AWS WAF consola Consola de administración de AWS y ábrala desde [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. En el panel de navegación, elija los **paquetes de protección (web ACLs)** y, a continuación, busque la ACL web que le interese. 

1. Seleccione el paquete de protección (ACL web). La consola lo lleva a la página del paquete de protección (ACL web). La pestaña **Resumen del tráfico** está seleccionada de manera predeterminada.

1. Cambie la configuración de **Filtros de datos** según sea necesario. 
   + **Acciones de reglas de finalización**: seleccione las acciones de finalización para incluirlas en los paneles de control. Los paneles resumen las métricas de las solicitudes web a las que se aplicó una de las acciones seleccionadas en la evaluación del paquete de protección (ACL web). Si selecciona todas las acciones disponibles, los paneles incluyen todas las solicitudes web evaluadas. Para obtener información acerca de las acciones , consulte [Cómo AWS WAF gestiona las acciones de las reglas y los grupos de reglas](web-acl-rule-actions.md). 
   + **Intervalo de tiempo**: seleccione el intervalo de tiempo que desee ver en los paneles de control. Puede elegir ver un período de tiempo relativo al momento actual, por ejemplo, las últimas 3 horas o la última semana, y puede seleccionar un rango de tiempo absoluto de un calendario. 
   + **Zona horaria**: esta configuración se aplica cuando se especifica un rango de tiempo absoluto. Puede utilizar la zona horaria local de su navegador o UTC (hora universal coordinada). 

Revise la información de las pestañas que le interese. Las selecciones de filtros de datos se aplican a todos los paneles. En los paneles de gráficos, puede colocar el cursor sobre un punto de datos o un área para ver cualquier detalle adicional. 

**Reglas de acción Count**  
Puede ver la información sobre las coincidencias de las acciones de recuento en uno de estos dos lugares. 
+ En esta pestaña **Resumen del tráfico**, en el panel **Todo el tráfico**, encuentre el panel de **Las 10 reglas principales** y presione **Cambiar para contar las acciones**. Cuando esto está activado, el panel mostrará todas las coincidencias de reglas en lugar de las coincidencias de reglas de finalización.
+ En la pestaña **Solicitudes muestreadas** del paquete de protección (ACL web), consulte un gráfico de todas las coincidencias y acciones de las reglas para el intervalo de tiempo que haya establecido en la pestaña **Resumen del tráfico**. Para obtener información sobre la pestaña **Solicitudes muestreadas**, consulte [Visualizar una muestra de solicitudes web](web-acl-testing-view-sample.md). 

**CloudWatch Métricas de Amazon**  
En los paneles de gráficos del panel de control, puedes acceder a las CloudWatch métricas de los datos graficados. Elija la opción que se encuentra en la parte superior del panel gráfico o en el **⋮** (puntos suspensivos verticales) menú desplegable que se encuentra dentro del panel. 

**Actualización de los paneles**  
Los paneles no se actualizan automáticamente. Para actualizar la pantalla, elija el icono de actualización ![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/es_es/waf/latest/developerguide/images/cloudwatch-refresh-icon.png).

# Ejemplos de paneles de información general sobre el tráfico para paquetes de protección (web ACLs)
<a name="web-acl-dashboards-screenshots"></a>

En esta sección se muestran pantallas de ejemplo de los paneles de información general sobre el tráfico de los paquetes de protección (web ACLs). 

**nota**  
Si ya los utiliza AWS WAF para proteger sus recursos de aplicaciones, puede ver los paneles de control de cualquiera de sus paquetes de protección (web ACLs) en la página correspondiente de la AWS WAF consola. Para obtener información, consulte [Visualización de los paneles de control de un paquete de protección (ACL web)](web-acl-dashboards-accessing.md).

**Pantalla de ejemplo: filtros de datos y recuentos de acciones del panel de control **Todo el tráfico****  
La siguiente captura de pantalla muestra la información del tráfico de un paquete de protección (ACL web) con la pestaña **Todo el tráfico** seleccionada. Los filtros de datos están configurados en los valores predeterminados: todas las acciones de finalización durante las últimas tres horas. 

En el panel de control de todo el tráfico se encuentran los totales de las distintas acciones de finalización. Cada panel muestra el recuento de solicitudes y muestra una up/down flecha que indica el cambio respecto al intervalo de tres horas anterior. 

![\[La AWS WAF consola muestra la pestaña de descripción general del tráfico de la página del paquete de protección (ACL web) con los filtros de datos predeterminados seleccionados. Las opciones de acción de regla de finalización son Block, Allow, CAPTCHA y Challenge. Debajo de la sección de filtros de datos hay pestañas para todo el tráfico, el control de bots y la prevención de la apropiación de cuentas.\]](http://docs.aws.amazon.com/es_es/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Pantalla de ejemplo: recuentos de acciones del panel de control **Control de bots****  
En la siguiente captura de pantalla, se muestran los recuentos de acciones del panel de control de bots. Se muestran los mismos paneles de totales para el intervalo de tiempo, pero los recuentos se refieren únicamente a las solicitudes evaluadas por el grupo de reglas de control de bots. Más abajo, en el panel **Totales de acciones**, puede ver los recuentos de acciones en el intervalo de tiempo especificado de tres horas. Durante este intervalo de tiempo, la acción CAPTCHA no se aplicó a ninguna de las solicitudes evaluadas por el grupo de reglas.

![\[La AWS WAF consola muestra la parte superior del panel de control de bots, con los totales de acciones del intervalo de tiempo y los totales de acciones de todo el intervalo de tiempo.\]](http://docs.aws.amazon.com/es_es/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Pantalla de ejemplo: recuentos de acciones del **panel de control de AI Traffic Analysis****  
La siguiente captura de pantalla muestra el panel de análisis de tráfico de IA para un paquete de protección (ACL web). El panel muestra la actividad de los bots de IA durante el intervalo de tiempo seleccionado con filtros según la organización de los bots, el tipo de intención y el estado de verificación.

![\[La AWS WAF consola muestra la parte superior del panel de análisis del tráfico de IA, con los rastreadores principales y las rutas principales para el intervalo de tiempo y el total de acciones a lo largo del intervalo de tiempo.\]](http://docs.aws.amazon.com/es_es/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


El panel de control incluye:
+ **Panel de identidad de bots**: muestra los bots de IA detectados con nombres y organizaciones
+ **Clasificación de intenciones**: clasifica los propósitos de los bots (rastreo, indexación, investigación, etc.)
+ **Patrones de acceso: los** agentes de IA son los más URLs visitados por los agentes de IA con recuentos de
+ **Análisis temporal**: tendencias de actividad diarias y por hora con una vista histórica de 14 días
+ **Desglose de la organización**: volumen de tráfico por organización propietaria del bot

**Pantalla de ejemplo: gráficos de resumen del estado de los tokens del panel de control **Control de bots****  
La siguiente captura de pantalla muestra dos de los gráficos de resumen disponibles en el panel de control de bots. El panel **Estado de token** muestra los recuentos de las distintas etiquetas de estado del token, junto con la acción de regla que se aplicó a la solicitud. El panel de **umbrales ausentes del token de IP** muestra los datos de las solicitudes desde las IPs que se enviaban demasiadas solicitudes sin un token. 

Al pasar el ratón sobre cualquier área del gráfico, aparecen los detalles de la información disponible. En el panel **Estado de token** de esta captura de pantalla, el ratón pasa sobre un punto en el tiempo sin situarse sobre ninguna línea del gráfico, por lo que la consola muestra los datos de todas las líneas en ese momento. 

![\[La AWS WAF consola muestra dos paneles para los umbrales de estado del token y ausencia de token de IP, con líneas gráficas similares para las solicitudes bloqueadas y impugnadas en cada panel. El panel Estado de token también incluye un gráfico de las solicitudes permitidas.\]](http://docs.aws.amazon.com/es_es/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


Esta sección muestra solo algunos de los resúmenes de tráfico que se proporcionan en los paneles de información general sobre el tráfico de los paquetes de protección (ACL web). Para ver los paneles de cualquiera de sus paquetes de protección (web ACLs), abra la página del paquete de protección (ACL web) en la consola. Para obtener información acerca de cómo hacerlo, consulte las orientaciones en [Visualización de los paneles de control de un paquete de protección (ACL web)](web-acl-dashboards-accessing.md).

# Visualizar una muestra de solicitudes web
<a name="web-acl-testing-view-sample"></a>

En esta sección se describe la pestaña de **solicitudes muestreadas** del paquete de protección (ACL web) de la AWS WAF consola. En esta pestaña, puede ver un gráfico de todas las coincidencias de reglas de las solicitudes web que se AWS WAF han inspeccionado. Además, si ha activado el muestreo de solicitudes para el paquete de protección (ACL web), puede ver una vista en tabla de un ejemplo de las solicitudes web que se AWS WAF han inspeccionado. También puede recuperar información de solicitud muestreada a través de la llamada `GetSampledRequests` a la API.

La muestra contiene hasta 100 solicitudes que coincidieron con los criterios de una regla del paquete de protección (ACL web) y otras 100 solicitudes que no coincidieron con ninguna regla y recibieron la acción predeterminada del paquete de protección (ACL web). Las solicitudes del ejemplo vienen de todos los recursos protegidos que han recibido solicitudes de su contenido en las tres horas anteriores. 

Cuando una solicitud web coincide con los criterios de una regla y la acción correspondiente a esa regla no finaliza la evaluación de la solicitud, AWS WAF continúa inspeccionando la solicitud web utilizando las reglas siguientes del paquete de protección (ACL web). Por este motivo, una solicitud web podría aparecer varias veces. Para obtener información sobre los comportamientos de las acciones de las reglas, consulte [Uso de acciones de reglas en AWS WAF](waf-rule-action.md).

**Para ver el gráfico de todas las reglas y las solicitudes muestreadas**

1. Inicie sesión en Consola de administración de AWS y abra la AWS WAF consola en [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. En el panel de navegación, selecciona los **paquetes de protección (web ACLs)**.

1. Seleccione el nombre del paquete de protección (ACL web) para el cual desea ver las solicitudes. La consola lo lleva a la descripción del paquete de protección (ACL web), donde puede editarla.

1. En la pestaña **Solicitudes muestreadas**, puede ver lo siguiente: 
   + **Gráfico de todas las reglas**: este gráfico muestra las reglas coincidentes y las acciones de estas para todas las evaluaciones de solicitudes web que se realizaron durante el intervalo de tiempo indicado. 
**nota**  
El intervalo de tiempo de este gráfico se establece en la pestaña **Descripción general del tráfico** del paquete de protección (ACL web), en la sección de **Filtros de datos**. Para obtener información, consulte [Visualización de los paneles de control de un paquete de protección (ACL web)](web-acl-dashboards-accessing.md). 
   + **Tabla de solicitudes muestreadas**: esta tabla muestra los datos de las solicitudes muestreadas de las últimas 3 horas. 
**nota**  
Si no está viendo las muestras que espera para un grupo de reglas administradas, consulte la sección siguiente a este procedimiento. 

     Para cada entrada, la tabla muestra los siguientes datos:  
**Nombre de métrica**  
El nombre de la CloudWatch métrica de la regla del paquete de protección (ACL web) que coincidió con la solicitud. Si una solicitud no coincide con ninguna regla del paquete de protección (ACL web), este valor es **Predeterminado**.  
Si cambia el nombre de una regla y desea que el nombre de la métrica de la regla refleje el cambio, también debe actualizar el nombre de la métrica. AWS WAF no actualiza automáticamente el nombre de la métrica de una regla cuando se cambia el nombre de la regla. Puede cambiar el nombre de la métrica al editar la regla en la consola mediante el editor de reglas de JSON. También puede cambiar ambos nombres en cualquier lista de APIs JSON que utilice para definir su paquete de protección (ACL web) o grupo de reglas.  
**IP de origen**  
La dirección IP desde la que se originó la solicitud o, si el espectador ha usado un proxy HTTP o un equilibrador de carga de aplicación para enviar la solicitud, la dirección IP del proxy o el equilibrador de carga de aplicación.   
**URI**  
Es la parte de una URL que identifica un recurso, por ejemplo, `/images/daily-ad.jpg`.  
**Regla dentro de un grupo de reglas**  
Si el nombre de la métrica identifica una instrucción de referencia de un grupo de reglas, identifica la regla dentro del grupo de reglas que coincidió con la solicitud.   
**Action**  
Indica la acción de la regla correspondiente. Para obtener información sobre las acciones posibles de las reglas, consulte [Uso de acciones de reglas en AWS WAF](waf-rule-action.md).  
Los ejemplos de solicitudes de reglas con la acción Contar en grupos de reglas no están disponibles en la vista de ACL web. Las métricas de recuento y las solicitudes muestreadas de reglas de grupos de reglas solo están visibles para el propietario del grupo de reglas.  
**Time**  
La hora a la que se AWS WAF recibió la solicitud del recurso protegido. 

     Para mostrar información adicional sobre los componentes de una solicitud web, elija el nombre del URI en la fila de la solicitud.

**Solicitudes muestreadas para reglas en grupos de reglas administrados**  
La consola muestra las métricas de los grupos de reglas con la expresión «regla dentro del grupo de reglas» que especifica la regla que se activó. Puedes ver las métricas de los conjuntos de reglas de acción predeterminados y de las reglas utilizando la configuración más reciente`RuleActionOverrides`. Para las reglas que utilizan la `ExcludedRules` configuración anterior, selecciona la regla específica dentro del conjunto de reglas en el menú desplegable de reglas de métricas de solicitudes **muestreadas**.

Si ve configuraciones antiguas, reemplácelas por las nuevas para que las solicitudes muestreadas comiencen a aparecer en la consola. Puede hacerlo desde la consola editando el grupo de reglas administradas dentro del paquete de protección (ACL web) y guardándolo. AWS WAF reemplaza automáticamente cualquier configuración `RuleActionOverrides` anterior por la nueva y establece la anulación de acción de regla en Count. Para obtener más información sobre estas dos configuraciones, consulte [Lista de JSON: `RuleActionOverrides` reemplaza a `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude).

Puedes acceder a las solicitudes de muestra de una regla que tenga la anulación anterior a través de la API AWS WAF REST o de la línea de comandos. SDKs Para obtener más información, consulta la [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)referencia de la *AWS WAF API*.

A continuación, se muestra la sintaxis para la solicitud desde la línea de comandos: 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```