将 Anti-DDo S 托管规则组添加到您的保护包或 Web ACL - AWS WAF、 AWS Firewall ManagerAWS Shield Advanced、和 AWS Shield 网络安全总监

引入全新的主机体验 AWS WAF

现在,您可以使用更新的体验访问控制台中任意位置的 AWS WAF 功能。有关更多详细信息,请参阅 使用更新的主机体验

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将 Anti-DDo S 托管规则组添加到您的保护包或 Web ACL

本节介绍了如何添加和配置 AWSManagedRulesAntiDDoSRuleSet 规则组。

要配置 Anti-DDo S 托管规则组,您需要提供的设置包括规则组对 DDo S 攻击的敏感程度,以及它对参与或可能参与攻击的请求所采取的操作。此配置是对托管规则组的常规配置的补充。

有关规则组描述以及规则和标签列表,请参阅AWS WAF 分布式拒绝服务 (DDoS) 防护规则组

本指南适用于通常知道如何创建和管理 AWS WAF 保护包或网络 ACLs、规则和规则组的用户。这些主题将在本指南的前面章节中介绍。有关如何将托管规则组添加到保护包或 Web ACL 的基本信息,请参阅通过控制台将托管规则组添加到保护包或 Web ACL

遵循最佳实践

按照中的最佳做法使用 Anti-DDo S 规则组中智能缓解威胁的最佳实践 AWS WAF

使用保护包或 Web ACL 中的AWSManagedRulesAntiDDoSRuleSet规则组
  1. 将 AWS 托管规则组AWSManagedRulesAntiDDoSRuleSet添加到您的保护包或 Web ACL 中,并在保存之前编辑规则组设置。

    注意

    使用此托管规则组时,您需要额外付费。有关更多信息,请参阅AWS WAF 定价

  2. 规则组配置窗格中,为AWSManagedRulesAntiDDoSRuleSet规则组提供任何自定义配置。

    1. 对于区块敏感度级别,指定在规则组的 DDo S DDoSRequests 可疑标签上匹配时您希望规则的敏感程度。灵敏度越高,规则匹配的标签级别越低:

      • 低灵敏度不那么敏感,导致该规则仅匹配攻击中最明显的参与者,这些参与者具有高度可疑的标签awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request

      • 中等敏感度会使中等和高度可疑标签上的规则相匹配。

      • 高灵敏度会使所有可疑标签上的规则都匹配:低、中和高。

      该规则对涉嫌参与 DDo S 攻击的 Web 请求提供了最严格的处理。

    2. 在 “启用质询” 中,选择是否启用规则ChallengeDDoSRequestsChallengeAllDuringEvent,默认情况下,它们会将Challenge操作应用于匹配的请求。

      这些规则提供了请求处理,旨在允许合法用户继续处理其请求,同时阻止 DDo S 攻击的参与者。您可以将他们的操作设置改为AllowCount或,也可以完全禁用它们的使用。

      如果您启用了这些规则,请提供所需的任何其他配置:

      • 在 “质询敏感度级别” 中,指定您ChallengeDDoSRequests希望规则的敏感程度。

        灵敏度越高,规则匹配的标签级别越低:

        • 低灵敏度不那么敏感,导致该规则仅匹配攻击中最明显的参与者,这些参与者具有高度可疑的标签awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request

        • 中等敏感度会使中等和高度可疑标签上的规则相匹配。

        • 高灵敏度会使所有可疑标签上的规则都匹配:低、中和高。

      • 对于豁免 URI 正则表达式,请提供与无法处理静默浏览器挑战的 Web 请求相匹配 URIs 的正则表达式。该Challenge操作将有效地阻止缺少挑战令牌的请求,除非他们能够处理静默浏览器挑战。 URIs

        只有期望 HTML 内容的客户端才能正确处理该Challenge操作。有关操作工作原理的更多信息,请参阅CAPTCHA 和 Challenge 操作行为

        查看默认正则表达式并根据需要进行更新。这些规则使用指定的正则表达式来识别无法处理Challenge操作的请求 URIs 并阻止规则发送回质询。只有使用该规则的规则组才能阻止以这种方式排除的请求DDoSRequests

        控制台中提供的默认表达式涵盖了大多数用例,但您应根据自己的应用程序对其进行查看和调整。

        AWS WAF 支持 PCRE 库使用的模式语法,但libpcre有一些例外。该库记录在 PCRE - 与 Perl 兼容的正则表达式中。有关 AWS WAF 支持的信息,请参阅中支持的正则表达式语法 AWS WAF

  3. 为规则组提供所需的任何其他配置并保存规则。

    注意

    AWS 建议不要在此托管规则组中使用范围缩小语句。scope-down 语句限制了规则组观察到的请求,因此可能导致流量基线不准确并减少 DDo S 事件检测。scope-down 语句选项适用于所有托管规则组语句,但不应用于此语句。有关范围缩小语句的信息,请参阅 在中使用范围缩小语句 AWS WAF

  4. 设置规则优先级页面中,将新的反 DDo S 托管规则组规则向上移动,使其仅在您拥有的任何Allow操作规则之后和任何其他规则之前运行。这使规则组能够跟踪最多的流量以进行反 DDo S 保护。

  5. 保存对保护包或 Web ACL 所做的更改。

在为生产流量部署反 DDo S 实现之前,请在暂存或测试环境中对其进行测试和调整,直到您对流量可能产生的影响感到满意。然后,在启用之前,在计数模式下使用生产流量对规则进行测试和调整。有关指导,请参阅以下部分。