← Volver al blog

Enrutamiento asimétrico y Anti-DDoS: lo que hay que saber

El enrutamiento asimétrico no es automáticamente un problema en Anti-DDoS. La cuestión real es qué funciones exigen simetría estricta, cómo vuelve el tráfico limpio a producción y si el proveedor depende de mecanismos como SYN proxy. Esta guía explica cuándo la asimetría sí genera problemas, por qué algunos proveedores la soportan mal y por qué en Peeryx no degrada la calidad del filtrado.

Enrutamiento asimétrico y Anti-DDoS: lo que hay que saber
La cuestión real

El problema no es la asimetría por sí sola, sino los mecanismos stateful y el retorno del tráfico limpio.

Por qué algunos proveedores fallan

Las soluciones basadas en SYN proxy o lógica TCP stateful suelen tolerar mal la asimetría.

Por qué Peeryx la soporta

Nuestro filtrado no depende de un SYN proxy clásico y el TCP reset de respaldo funciona en routing simétrico y asimétrico.

Definición del problema

El enrutamiento asimétrico significa que el camino de ida y el de vuelta de un flujo no son idénticos. Eso es habitual en Internet y no es automáticamente un defecto. El problema aparece cuando la arquitectura Anti-DDoS, el firewall, el NAT, la observabilidad o el modelo de entrega limpia asumen una simetría que en realidad no existe.

En la práctica, el tráfico puede entrar por una capa de mitigación o por tránsito IP protegido, mientras que la respuesta sale por otro proveedor, otro sitio o otro enlace local.

Por qué es importante

En Anti-DDoS, el enrutamiento asimétrico suele interpretarse mal. Algunos proveedores lo soportan mal porque dependen de SYN proxy u otras funciones stateful que necesitan ver ambos sentidos de una sesión TCP. En ese caso, la asimetría sí puede convertirse en un problema crítico.

En cambio, cuando la mitigación no depende de esa lógica, la asimetría no reduce automáticamente la calidad del filtrado. En la mayoría de los protocolos, lo que importa es la calidad de detección, la entrega del tráfico limpio y la coherencia del camino de retorno hacia producción.

Soluciones posibles

No existe un único modelo correcto. La elección depende del proveedor Anti-DDoS, de los mecanismos realmente utilizados, de sus prefijos, de sus enlaces y de cómo vuelve el tráfico limpio a producción.

Algunos proveedores dependen de SYN proxy o de una lógica TCP que tolera mal la asimetría. Otras arquitecturas no lo necesitan en operación normal y pueden funcionar bien con asimetría controlada si el handoff es claro y los componentes stateful están bien colocados.

Modelo Qué aporta Límite principal Pertinente cuando
Asimetría controlada Más flexibilidad e integración simple Exige entender bien los componentes stateful Los dos sentidos no necesitan cruzar exactamente la misma capa
Mitigación + retorno limpio Arquitectura más clara para la entrega Exige buen diseño de túneles, rutas y MTU Quiere proteger sin perder control del retorno
Modelo más simétrico Comportamiento más simple para algunos equipos Menos flexibilidad y más restricciones Depende de funciones que toleran mal la asimetría
Arquitectura híbrida Buen equilibrio entre control y operación Requiere más disciplina Combina varios enlaces, sitios o perfiles de servicio
Standards RFC Editor rfc-editor.org
RFC 3704 — Ingress Filtering for Multihomed Networks Referencia útil para comprender algunas implicaciones de la asimetría y del filtrado en redes multihomed.
View resource
Operational best practices MANRS manrs.org
MANRS para operadores Buena base de prácticas operativas sobre higiene de red y routing.
View resource
Internal resource Peeryx peeryx.network
Ver nuestro Tránsito IP protegido Ver cómo Peeryx aborda la protección de prefijos y la entrega de tráfico limpio.
View resource

Nuestro enfoque

En Peeryx, el primer paso es cartografiar el recorrido del tráfico antes de discutir el filtro. Identificamos dónde entra, dónde se limpia, dónde se devuelve y qué funciones necesitan realmente ver ambos sentidos del flujo.

Nuestra mitigación no depende de un SYN proxy clásico. En la práctica, el filtrado se basa primero en la generación de reglas inteligentes. Como seguridad adicional, una verificación tipo 3-way handshake basada en TCP reset puede activarse automáticamente solo en caso de necesidad extrema si un ataque TCP no fuera detenido por las reglas generadas. Funciona tanto en routing simétrico como asimétrico, reinicia solo la primera conexión TCP de cada IP origen y deja intactas las siguientes. Hasta ahora ningún cliente la ha necesitado en producción, pero la protección existe.

Cartografiar los caminos

Identificar entrada, punto de limpieza, retorno y variaciones por sitio o prefijo.

Listar funciones sensibles

Firewalls stateful, NAT, middleboxes, sondas, túneles y analítica.

Definir el modelo de entrega

Cross-connect, GRE, IPIP, VXLAN, Router VM u otro handoff controlado.

Probar en condiciones reales

Validar tráfico normal, ataque y escenarios degradados.

Cuándo es pertinente / cuándo no

Este tema es especialmente importante si compara proveedores Anti-DDoS, anuncia sus propios prefijos, utiliza varios enlaces o sitios, o necesita devolver tráfico limpio a una producción ya existente.

Es aún más importante cuando un proveedor depende de mecanismos stateful sensibles a la asimetría. En los demás casos, la cuestión central es la calidad del handoff y la coherencia del retorno del tráfico limpio.

  • Pertinente si combina BGP, túneles, varios enlaces o varios sitios.
  • Pertinente si la producción depende de equipos stateful o de un modelo preciso de handoff limpio.
  • Menos crítico si la arquitectura es muy simple y el retorno está totalmente controlado.
  • Siempre conviene documentarlo antes de comprar Anti-DDoS.

Caso de uso

Pensemos en un servicio protegido cuyo tráfico de entrada pasa por Marsella para ser mitigado, mientras que el tráfico de salida utiliza otro enlace más cercano al usuario final. En este diseño, la asimetría puede incluso ser beneficiosa: un camino de retorno más corto reduce claramente la latencia percibida.

En Peeryx, este modelo no reduce la calidad del filtrado para otros protocolos. Lo importante es que la entrada esté bien protegida y que el tráfico limpio se entregue al punto correcto de producción.

Errores frecuentes

El error más común es pensar que la asimetría es mala por definición. En realidad, todo depende de los mecanismos de mitigación utilizados y de dónde se ubican los componentes stateful.

Otro error es no explicar cómo vuelve el tráfico limpio a producción o elegir un proveedor cuya lógica TCP depende de una simetría estricta mientras su red está diseñada para funcionar de forma asimétrica.

Por qué elegir Peeryx

Peeryx no vende una teoría vaga sobre la simetría. La metodología consiste en analizar prefijos, enlaces, lógica de handoff, componentes stateful y necesidades reales de producción.

Lo más importante es que nuestro filtrado no depende de un SYN proxy clásico. Para TCP, un mecanismo adicional de TCP reset puede activarse solo en caso de necesidad extrema y funciona tanto en simétrico como en asimétrico. Para el resto de protocolos, la calidad del filtrado se mantiene, y la asimetría incluso puede mejorar la latencia cuando la entrada pasa por Peeryx y la salida permanece local.

FAQ

¿Por qué algunos proveedores Anti-DDoS soportan mal el routing asimétrico?

Porque algunas soluciones dependen de SYN proxy o de funciones stateful que necesitan ver ambos sentidos de una sesión TCP en el mismo lugar.

¿La asimetría reduce la calidad del filtrado en Peeryx?

No. En Peeryx, la asimetría no reduce la calidad del filtrado en los protocolos habituales. La clave es la calidad del handoff y del retorno del tráfico limpio.

¿Qué ocurre ante un ataque TCP extremo?

Puede activarse automáticamente una protección adicional tipo 3-way handshake basada en TCP reset. Solo reinicia la primera conexión TCP de cada IP origen y deja intactas las posteriores.

¿La asimetría puede mejorar la latencia?

Sí. La entrada puede pasar por Peeryx en Marsella y la salida utilizar un enlace más cercano al usuario final, reduciendo la latencia.

¿Qué debe comprobar un comprador antes de elegir proveedor?

Cómo se limpia el tráfico, cómo vuelve a producción, qué componentes son stateful y si el proveedor depende de mecanismos sensibles a la asimetría.

Conclusión

El enrutamiento asimétrico no es automáticamente malo ni irrelevante. Lo importante es comprender el camino del tráfico limpio y la compatibilidad real de la arquitectura.

Recursos

Lecturas relacionadas

Para profundizar, aquí tiene otras páginas y artículos útiles.

Tráfico limpio 8 min de lectura

Tráfico limpio Anti-DDoS: por qué la entrega importa tanto como la mitigación

Muchos sitios hablan de capacidad de mitigación y muy pocos de la entrega de tráfico limpio. Sin embargo, un diseño Anti-DDoS creíble no termina en el scrubbing: el tráfico legítimo todavía debe volver correctamente al destino adecuado. También ayuda a comparar tráfico limpio anti-DDoS, clean handoff, GRE, IPIP, VXLAN y cross-connect con una lógica de arquitectura, operación y compra técnica.

Leer el artículo
Prefiltrado upstream 8 min de lectura

Prefiltrado Anti-DDoS upstream: cuándo usarlo y por qué lo cambia todo

El prefiltrado anti ddos upstream no es una capa mágica. Bien usado, elimina pronto el ruido evidente, protege los enlaces y deja espacio a las capas inteligentes para seguir trabajando. También ayuda a comparar prefiltrado Anti-DDoS upstream, alivio de enlaces, reducción volumétrica y mitigación multicapa con una lógica de arquitectura, operación y compra técnica.

Leer el artículo
BGP y mitigación 8 min de lectura

BGP Flowspec para el DDoS: ¿útil o peligroso?

Qué hace bien Flowspec, sus límites y cómo integrarlo con prudencia en una estrategia multicapa.

Leer el artículo
Baja latencia Lectura: 15 min

Protección Anti-DDoS para VoIP, gaming, web y servicios sensibles a la latencia

Cómo absorber el ataque sin degradar la calidad del servicio, la estabilidad de sesión ni el camino del tráfico.

Leer el artículo
Hosters y MSP Lectura: 15 min

Tránsito IP Anti-DDoS para hosters y proveedores de servicios

Protección de prefijos, BGP, handoff limpio e integración de nivel operador para hosters, MSP y servicios expuestos.

Leer el artículo
Sur de Europa 11 min de lectura

Protección DDoS de baja latencia en Europa: por qué Marsella es estratégica

Por qué Marsella cuenta para VoIP, gaming, APIs y servicios que necesitan un camino de tráfico limpio y estable.

Leer el artículo

¿Necesita evaluar una arquitectura Anti-DDoS con enrutamiento asimétrico?

Comparta sus prefijos, enlaces, modelo de handoff y componentes stateful para definir una arquitectura limpia compatible con routing simétrico o asimétrico.