Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

AWS Shield Advanced lógica de mitigación para Elastic IPs

Modo de enfoque
AWS Shield Advanced lógica de mitigación para Elastic IPs - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

En esta página, se explica cómo funciona la lógica de mitigación de eventos de Shield para Elastic IPs with AWS Shield Advanced. Al proteger una IP elástica (EIP) con ella AWS Shield Advanced, Shield Advanced mejora las mitigaciones que Shield aplica durante un evento S. DDo

Los sistemas de mitigación Shield Advanced DDo S replican la configuración de ACL de red (NACL) para la subred pública a la que está asociada la EIP. Por ejemplo, si su NACL está configurada para bloquear todo el tráfico UDP, Shield Advanced combina esa regla con las mitigaciones colocadas por Shield.

Esta funcionalidad adicional puede ayudarle a evitar los riesgos de disponibilidad debido a un tráfico que no es válido para su aplicación. También se pueden utilizar NACLs para bloquear direcciones IP de origen individuales o rangos de CIDR de direcciones IP de origen. Esta puede ser una herramienta de mitigación útil para los ataques DDo S que no se distribuyen. También le permite administrar fácilmente sus propias listas de permitidos o bloquear las direcciones IP que no deberían comunicarse con su aplicación, sin depender de la intervención de los AWS ingenieros.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.