

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Perlindungan S tingkat sumber daya untuk Penyeimbang DDo Beban Aplikasi
<a name="waf-anti-ddos-alb"></a>

**Perlindungan tingkat sumber daya DDo S** menambahkan pertahanan langsung ke Application Load Balancer tanpa menimbulkan biaya untuk menyebarkan AWS WAF grup aturan terkelola. Tingkat perlindungan Anti DDo S standar ini menggunakan intelijen AWS ancaman dan analisis pola lalu lintas untuk melindungi Application Load Balancer. Untuk mengidentifikasi sumber jahat yang diketahui, perlindungan DDo Anti-S melakukan penyaringan on-host dari alamat IP klien langsung dan header X-Forwarded-For (XFF). Setelah sumber berbahaya yang diketahui diidentifikasi, perlindungan diaktifkan melalui salah satu dari dua mode:

**Aktif di bawah DDo S** adalah mode pelindung default dan direkomendasikan untuk sebagian besar kasus penggunaan. 

Mode ini:
+ Mengaktifkan perlindungan secara otomatis saat mendeteksi kondisi beban tinggi atau potensi DDo peristiwa S
+ Rate-limit lalu lintas dari sumber berbahaya yang diketahui hanya selama kondisi serangan
+ Meminimalkan dampak pada lalu lintas yang sah selama operasi normal
+ Menggunakan metrik kesehatan dan data AWS WAF respons Application Load Balancer untuk menentukan kapan harus melakukan perlindungan

**Selalu** aktif adalah mode opsional yang selalu aktif setelah diaktifkan.

Mode ini: 
+ Mempertahankan perlindungan berkelanjutan terhadap sumber berbahaya yang diketahui
+ Rate-limit lalu lintas dari sumber berbahaya yang diketahui secara real time
+ Menerapkan perlindungan untuk koneksi langsung dan permintaan dengan header XFF berbahaya IPs 
+ Mungkin memiliki dampak yang lebih tinggi pada lalu lintas yang sah tetapi memberikan keamanan maksimum

Permintaan yang diblokir oleh perlindungan DDo S tingkat sumber daya dicatat dalam CloudWatch log sebagai salah satu atau metrik. `LowReputationPacketsDropped` `LowReputationRequestsDenied` Untuk informasi, lihat [AWS WAF metrik dan dimensi inti](waf-metrics.md#waf-metrics-general).

## Aktifkan perlindungan DDo S standar pada WebACL yang ada
<a name="enabling-protection-alb"></a>

Anda dapat mengaktifkan perlindungan DDo S saat membuat ACL web atau memperbarui ACL web yang ada yang terkait dengan Application Load Balancer.

**catatan**  
Jika Anda memiliki ACL web yang ada yang terkait dengan Application Load Balancer, perlindungan DDo Anti-S diaktifkan secara default **dengan Active DDo di bawah** mode S.

**Untuk mengaktifkan perlindungan DDo Anti-S di AWS WAF konsol**

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Pilih **Web ACLs** di panel navigasi, lalu buka ACL web apa pun yang terkait dengan Application Load Balancer.

1. Pilih ** AWS Sumber daya terkait**.

1. Di bawah **Perlindungan tingkat DDo S sumber daya**, pilih **Edit**.

1. Pilih salah satu mode perlindungan berikut:
   + **Aktif di bawah DDo S** (disarankan) - Perlindungan hanya berlaku selama kondisi beban tinggi
   + **Selalu** aktif - Perlindungan selalu aktif terhadap sumber berbahaya yang diketahui

1. Pilih **Simpan perubahan**.

**catatan**  
Untuk informasi tentang membuat ACL web, lihat[Membuat paket perlindungan (web ACL) di AWS WAF](web-acl-creating.md).

**Untuk mengoptimalkan biaya permintaan ACL web untuk Application Load Balancer Anda**  
Anda harus mengaitkan ACL web dengan Application Load Balancer Anda untuk mengaktifkan perlindungan tingkat sumber daya. Jika Application Load Balancer Anda dikaitkan dengan ACL web yang tidak memiliki konfigurasi, Anda tidak akan dikenakan biaya dari AWS WAF permintaan, namun, tidak AWS WAF akan memberikan contoh permintaan atau laporan tentang Application Load Balancer dalam metrik. CloudWatch Anda dapat mengambil tindakan berikut untuk mengaktifkan fitur observabilitas untuk Application Load Balancer:  
Gunakan `Block` tindakan atau `Allow` tindakan dengan header permintaan kustom di. `DefaultAction` Untuk informasi, lihat [Memasukkan header permintaan khusus untuk tindakan non-pemblokiran](customizing-the-incoming-request.md).
Tambahkan aturan apa pun ke ACL web. Untuk informasi, lihat [AWS WAF aturan](waf-rules.md).
Aktifkan tujuan pencatatan. Untuk informasi, lihat [Mengkonfigurasi logging untuk paket perlindungan (web ACL)](logging-management-configure.md).
Kaitkan ACL web dengan AWS Firewall Manager kebijakan. Untuk informasi, lihat [Membuat AWS Firewall Manager kebijakan untuk AWS WAF](create-policy.md#creating-firewall-manager-policy-for-waf).
AWS WAF tidak akan memberikan permintaan sampel atau mempublikasikan CloudWatch metrik tanpa konfigurasi ini.