Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots

En esta sección, se comparan las opciones de mitigación basadas en tasas.

Tanto el nivel objetivo del grupo de reglas de control de AWS WAF bots como la instrucción de reglas AWS WAF basada en tasas proporcionan una limitación de la tasa de solicitudes web. En la tabla siguiente se comparan las dos opciones.

Comparación de las opciones de detección y mitigación basadas en tasas
Regla basada en tasas de AWS WAF Reglas de objetivo de control de bots de AWS WAF
Cómo se aplica el límite de tasas Actúa en función de grupos de solicitudes que llegan a una tasa demasiado alta. Puede aplicar cualquier acción excepto Allow. Aplica patrones de acceso similares a los de las personas y aplica una limitación dinámica de las tasas mediante el uso de tokens de solicitud.
¿Basado en líneas base históricas de tráfico? No
Tiempo necesario para acumular las líneas base históricas de tráfico N/A Cinco minutos para los umbrales dinámicos. N/A para el token ausente.
Retraso de mitigación Por lo general, de 30 a 50 segundos. Puede tardar varios minutos. Normalmente, menos de 10 segundos. Puede tardar varios minutos.
Objetivos de mitigación Configurable. Puede agrupar las solicitudes mediante una declaración de alcance y mediante una o más claves de agregación, como la dirección IP, el método HTTP y la cadena de consulta. Direcciones IP y sesiones de cliente
Nivel de volumen de tráfico necesario para activar las mitigaciones Medio: puede ser de tan solo 10 solicitudes en el período de tiempo especificado Bajo: diseñado para detectar patrones de clientes, como rastreadores lentos
Umbrales personalizables No
Acción de mitigación predeterminada El valor predeterminado de la consola es Block. No hay una configuración predeterminada en la API; la configuración es obligatoria.

Puede configurar esto en cualquier acción de regla válida excepto Allow.

La configuración de las acciones de regla del grupo de reglas es Challenge para la ausencia de token y CAPTCHA para el tráfico de gran volumen desde una sola sesión de cliente.

Puede configurar cualquiera de estas reglas para cualquier acción de regla válida.

Resiliencia frente a ataques muy distribuidos Medio: máximo de 10 000 direcciones IP para la limitación de direcciones IP por sí sola Medio: limitado a un total de 50 000 entre direcciones IP y tokens
Precios de AWS WAF Incluido en las tarifas estándar de AWS WAF. Incluido en las tarifas para el nivel objetivo de la mitigación de amenazas inteligentes del control de bots.
Para obtener más información Uso de instrucciones de regla basada en tasas en AWS WAF AWS WAF Grupo de reglas de control de bots