

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Application Load Balancer에 대한 리소스 수준 DDoS 보호
<a name="waf-anti-ddos-alb"></a>

**리소스 수준 DDoS 보호**는 AWS WAF 관리형 규칙 그룹 배포에 대한 요금 부과 없이 Application Load Balancer에 즉각적인 방어를 추가합니다. 이 표준 DDoS 방지 계층은 AWS 위협 인텔리전스 및 트래픽 패턴 분석을 사용하여 Application Load Balancer를 보호합니다. 알려진 악성 소스를 식별하기 위해 DDoS 방지 보호는 직접 클라이언트 IP 주소와 XFF(X-Forwarded-For) 헤더를 모두 호스트에서 필터링합니다. 알려진 악성 소스가 식별되면 다음 두 모드 중 하나를 통해 보호가 활성화됩니다.

**DDoS에서 활성**은 기본 보호 모드이며 대부분의 사용 사례에 권장됩니다.

이 모드:
+ 높은 로드 조건 또는 잠재적 DDoS 이벤트를 감지할 때 자동으로 보호 활성화
+ 공격 조건에서만 알려진 악성 소스의 트래픽 속도 제한
+ 정상 운영 중 합법적인 트래픽에 미치는 영향 최소화
+ Application Load Balancer 상태 지표 및 AWS WAF 응답 데이터를 사용하여 보호 참여 시기 결정

**Always on**은 활성화되면 항상 활성화되는 선택적 모드입니다.

이 모드: 
+ 알려진 악성 소스에 대한 지속적인 보호 유지
+ 실시간으로 알려진 악성 소스의 트래픽 속도 제한
+ XFF 헤더에 악성 IP가 있는 직접 연결 및 요청 모두에 보호 적용
+ 합법적인 트래픽에 더 큰 영향을 미칠 수 있지만 보안 극대화

리소스 수준 DDoS 보호로 차단된 요청은 CloudWatch 로그에 `LowReputationPacketsDropped` 또는 `LowReputationRequestsDenied` 지표로 기록됩니다. 자세한 내용은 [AWS WAF 핵심 지표 및 차원](waf-metrics.md#waf-metrics-general) 단원을 참조하세요.

## 기존 webACL에서 표준 DDoS 보호 활성화
<a name="enabling-protection-alb"></a>

웹 ACL을 생성하거나 Application Load Balancer와 연결된 기존 웹 ACL을 업데이트할 때 DDoS 보호를 활성화할 수 있습니다.

**참고**  
Application Load Balancer와 연결된 기존 웹 ACL이 있는 경우 **DDoS에서 활성** 모드에서 DDoS 방지 보호가 기본적으로 활성화됩니다.

**AWS WAF 콘솔에서 DDoS 방지 보호를 활성화하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) AWS WAF 콘솔을 엽니다.

1. 탐색 창에서 **웹 ACL**을 선택한 후 Application Load Balancer와 연결된 웹 ACL을 엽니다.

1. **연결된 AWS 리소스를** 선택합니다.

1. **리소스 수준 DDoS 보호**에서 **편집**을 선택합니다.

1. 다음 보호 모드 중 하나를 선택합니다.
   + **DDoS에서 활성**(권장) - 높은 로드 조건에서만 보호 작동
   + **Always on** - 알려진 악성 소스에 대한 Always on 보호

1. **변경 사항 저장**을 선택합니다.

**참고**  
웹 ACL 생성에 대한 자세한 내용은 [에서 보호 팩(웹 ACL) 생성 AWS WAF](web-acl-creating.md) 섹션을 참조하세요.

**Application Load Balancer에 대한 웹 ACL 요청 비용 최적화**  
리소스 수준 보호를 활성화하려면 웹 ACL을 Application Load Balancer와 연결해야 합니다. Application Load Balancer가 구성이 없는 웹 ACL과 연결된 경우 AWS WAF 요청으로 인해 요금이 발생하지 않지만, AWS WAF 는 CloudWatch 지표의 Application Load Balancer에 대해 샘플링된 요청 또는 보고서를 제공하지 않습니다. 다음 작업을 수행하여 Application Load Balancer에 대한 관찰성 기능을 활성화할 수 있습니다.  
`DefaultAction`에서 사용자 지정 요청 헤더와 함께 `Block` 작업 또는 `Allow` 작업을 사용합니다. 자세한 내용은 [차단되지 않은 작업에 대해 사용자 지정 요청 헤더 삽입](customizing-the-incoming-request.md) 단원을 참조하세요.
웹 ACL에 규칙을 추가합니다. 자세한 내용은 [AWS WAF 규칙](waf-rules.md) 단원을 참조하세요.
로깅 대상을 활성화합니다. 자세한 내용은 [보호 팩(웹 ACL)에 대한 로깅 구성](logging-management-configure.md) 단원을 참조하세요.
웹 ACL을 AWS Firewall Manager 정책과 연결합니다. 자세한 내용은 [에 대한 AWS Firewall Manager 정책 생성 AWS WAF](create-policy.md#creating-firewall-manager-policy-for-waf) 단원을 참조하세요.
AWS WAF 는 이러한 구성 없이 샘플링된 요청을 제공하거나 CloudWatch 지표를 게시하지 않습니다.