

**引入全新的主机体验 AWS WAF**

现在，您可以使用更新的体验访问控制台中任意位置的 AWS WAF 功能。有关更多详细信息，请参阅[使用控制台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 Shield Advanced 中查看基础设施层（第 3 或 4 层）事件详情
<a name="ddos-event-details-infrastructure-layer"></a>

您可以在事件控制台页面的底部查看有关基础设施层事件的检测、缓解和主要贡献者的详细信息。此部分可能包括合法流量和潜在有害流量的组合，可能既代表传递到受保护资源的流量，也代表被 Shield 缓解措施阻止的流量。

## 检测和缓解
<a name="ddos-event-details-infrastructure-layer-detection-mitigation"></a>

对于基础设施层（第 3 层或第 4 层）事件，**检测和缓解**选项卡显示基于采样网络流的检测指标和基于缓解系统观察到的流量的缓解指标。缓解指标可以更精确地衡量进入您的资源的流量。

Shield 会自动为受保护的资源类型创建缓解措施：弹性 IP (EIP)、Classic Load Balancer (CLB)、应用程序负载均衡器 (ALB) 和 AWS Global Accelerator 标准加速器。EIP 地址和 AWS Global Accelerator 标准加速器的缓解指标表示通过和丢弃的数据包数量。

以下屏幕截图显示了基础设施层事件的**检测和缓解**选项卡示例。

![\[网络事件的检测和缓解图表显示，检测指标中的 SYN 泛洪和数据包泛洪流量不断增加，而缓解指标中的缓解措施在几秒钟后丢弃流量。经过大约三十秒的缓解措施后，流量泛洪停止。\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/images/shield-network-event-detection-mitigation.png)


在 Shield 实施缓解措施之前消退的事件流量不包含在缓解指标中。这可能会导致检测图中显示的流量与缓解图表中显示的通过和丢弃指标之间存在差异。

## 排名靠前的贡献者
<a name="ddos-event-details-infrastructure-layer-top-contributors"></a>

基础设施层事件的**排名靠前的贡献者**选项卡列出了多个流量维度上最多 100 个排名靠前的贡献者的指标。详细信息包括可以识别出至少五个重要流量来源在任何维度的网络图层属性。流量来源的示例包括源 IP 和源 ASN。

以下屏幕截图显示了基础架构层事件的**排名靠前的贡献者**选项卡示例。

![\[网络事件的排名靠前的贡献者选项卡显示了对该活动贡献最大的流量类别。在本例中，类别包括按协议划分的数据量、按协议和目标端口划分的数据量、按协议和源 ASN 划分的数据量以及按 TCP 标志划分的数据量。\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/images/shield-network-event-top-contributors.png)


贡献者指标基于对合法流量和潜在有害流量的采样网络流量。数据量较大的事件和流量来源不高度分布的事件更有可能具有可识别的最大贡献者。显著分布式攻击可能有多种来源，因此很难确定攻击的主要贡献者。如果 Shield 未识别出特定指标或类别的任何重要贡献者，则会将数据显示为不可用。

在基础设施 DDo S 层攻击中，流量源可能会被欺骗或反射。欺骗源是攻击者故意伪造的。反射源是检测到的流量的真正来源，但它不是攻击的自愿参与者。例如，攻击者可能会将攻击从互联网上通常合法的服务中反射出来，从而向目标生成大量的放大流量。在这种情况下，源信息可能有效，但它不是攻击的实际来源。这些因素可能会限制基于数据包标头的阻止源的缓解技术的可行性。