Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots

Tanto el nivel objetivo del grupo de reglas de control de AWS WAF bots como la declaración de reglas AWS WAF basada en la tasa proporcionan una limitación de la tasa de solicitudes web. En la tabla siguiente se comparan las dos opciones.

Comparación de las opciones de detección y mitigación basadas en tasas
AWS WAF regla basada en la tasa AWS WAF Reglas específicas de Bot Control
Cómo se aplica el límite de tasas Actúa en función de grupos de solicitudes que llegan a un ritmo demasiado alto. Puede aplicar cualquier acción exceptoAllow: Aplica patrones de acceso similares a los de las personas y aplica una limitación dinámica de las tasas mediante el uso de tokens de solicitud.
¿Basado en líneas base históricas de tráfico? No
Tiempo necesario para acumular las líneas base históricas de tráfico N/A Cinco minutos para los umbrales dinámicos. N/A para el token ausente.
Retraso de mitigación Por lo general, de 30 a 50 segundos. Puede tardar varios minutos. Normalmente, menos de 10 segundos. Puede tardar varios minutos.
Objetivos de mitigación Configurable. Puede agrupar las solicitudes mediante una declaración de alcance reducido y mediante una o más claves de agregación, como la dirección IP, el método HTTP y la cadena de consulta. Direcciones IP y sesiones de cliente
Nivel de volumen de tráfico necesario para activar las mitigaciones Medio: pueden ser tan solo 100 solicitudes en el intervalo de tiempo especificado Bajo: diseñado para detectar patrones de clientes, como rastreadores lentos
Umbrales personalizables No
Acción de mitigación predeterminada El valor predeterminado de la consola es Block. No hay una configuración predeterminada en la API; la configuración es obligatoria.

Puede configurarlo para cualquier acción de regla exceptoAllow.

La configuración de las acciones de regla del grupo de reglas es Challenge para la ausencia de token y CAPTCHA para el tráfico de gran volumen desde una sola sesión de cliente.

Puede configurar cualquiera de estas reglas para cualquier acción de regla válida.

Resiliencia frente a ataques muy distribuidos Medio: 10 000 direcciones IP como máximo para la limitación de direcciones IP por sí sola Medio: limitado a un total de 50 000 entre direcciones IP y tokens
AWS WAF Precios Incluido en las tarifas estándar de AWS WAF. Incluido en las tarifas correspondientes al nivel objetivo de mitigación inteligente de amenazas de Bot Control.
Para obtener más información Instrucción de regla basada en frecuencia AWS WAF Grupo de reglas de control de bots