

**引入全新的主机体验 AWS WAF**

现在，您可以使用更新的体验访问控制台中任意位置的 AWS WAF 功能。有关更多详细信息，请参阅[使用控制台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 手动缓解应用层 DDo S 攻击
<a name="ddos-responding-manual"></a>

本页提供手动缓解应用层 DDo S 攻击的说明。

如果您确定资源的事件页面中的活动代表 DDo S 攻击，则可以在 Web ACL 中创建自己的 AWS WAF 规则来缓解攻击。如果您不是 Shield Advanced 客户，这是唯一可用的选项。 AWS WAF 包含 AWS Shield Advanced 在内，无需支付额外费用。有关在 Web ACL 中创建规则的更多信息，请参阅 [在中配置保护 AWS WAF](web-acl.md)。

如果您使用 AWS Firewall Manager，则可以将您的 AWS WAF 规则添加到 Firewall Manager AWS WAF 策略中。

**手动缓解潜在的应用层 DDo S 攻击**

1. 在 Web ACL 中创建符合异常行为的标准的规则语句。首先，将它们配置为对匹配请求进行计数。有关配置 Web ACL 和规则语句的信息，请参阅 [使用包含规则和规则组的保护包 (Web ACLs) AWS WAF](web-acl-processing.md) 和 [测试和调整您的 AWS WAF 保护措施](web-acl-testing.md)。
**注意**  
请务必先使用规则操作 Count 而不是 Block 来测试您的规则。在您认为新规则能确定正确的请求后，便可以修改规则以阻止这些请求。

1. 监控请求计数以确定是否要阻止匹配的请求。如果请求量仍然异常高，并且您确信自己的规则正在捕获导致大量流量的请求，请更改 Web ACL 中的规则以阻止这些请求。

1. 继续监控事件页面，确保您的流量按您期望的方式进行处理。

AWS 提供了预配置的模板以帮助您快速入门。这些模板包含一组 AWS WAF 规则，您可以自定义这些规则，并使用这些规则来阻止常见的基于 Web 的攻击。有关更多信息，请参阅 [AWS WAF 安全自动化](https://aws.amazon.com/solutions/aws-waf-security-automations/)。