Routing & handoffPublicado el 23 de abril de 2026 a las 13:00Lectura: 15 min
Enrutamiento asimétrico y Anti-DDoS: lo que hay que saber
El enrutamiento asimétrico no es automáticamente un problema en Anti-DDoS. La cuestión real es qué funciones exigen simetría estricta, cómo vuelve el tráfico limpio a producción y si el proveedor depende de mecanismos como SYN proxy. Esta guía explica cuándo la asimetría sí genera problemas, por qué algunos proveedores la soportan mal y por qué en Peeryx no degrada la calidad del filtrado.
La cuestión real
El problema no es la asimetría por sí sola, sino los mecanismos stateful y el retorno del tráfico limpio.
Por qué algunos proveedores fallan
Las soluciones basadas en SYN proxy o lógica TCP stateful suelen tolerar mal la asimetría.
Por qué Peeryx la soporta
Nuestro filtrado no depende de un SYN proxy clásico y el TCP reset de respaldo funciona en routing simétrico y asimétrico.
Definición del problema
El enrutamiento asimétrico significa que el camino de ida y el de vuelta de un flujo no son idénticos. Eso es habitual en Internet y no es automáticamente un defecto. El problema aparece cuando la arquitectura Anti-DDoS, el firewall, el NAT, la observabilidad o el modelo de entrega limpia asumen una simetría que en realidad no existe.
En la práctica, el tráfico puede entrar por una capa de mitigación o por tránsito IP protegido, mientras que la respuesta sale por otro proveedor, otro sitio o otro enlace local.
Por qué es importante
En Anti-DDoS, el enrutamiento asimétrico suele interpretarse mal. Algunos proveedores lo soportan mal porque dependen de SYN proxy u otras funciones stateful que necesitan ver ambos sentidos de una sesión TCP. En ese caso, la asimetría sí puede convertirse en un problema crítico.
En cambio, cuando la mitigación no depende de esa lógica, la asimetría no reduce automáticamente la calidad del filtrado. En la mayoría de los protocolos, lo que importa es la calidad de detección, la entrega del tráfico limpio y la coherencia del camino de retorno hacia producción.
Disponibilidad real
Una asimetría mal gestionada puede crear cortes o incoherencias incluso si la mitigación volumétrica funciona.
Visibilidad operativa
Los equipos deben saber dónde observan el tráfico y qué métricas siguen siendo fiables.
Compatibilidad de equipos
Firewalls stateful, NAT y otras funciones no toleran la asimetría del mismo modo.
Calidad de relivrado
El tráfico limpio debe volver al destino correcto con el camino y la MTU adecuados.
Soluciones posibles
No existe un único modelo correcto. La elección depende del proveedor Anti-DDoS, de los mecanismos realmente utilizados, de sus prefijos, de sus enlaces y de cómo vuelve el tráfico limpio a producción.
Algunos proveedores dependen de SYN proxy o de una lógica TCP que tolera mal la asimetría. Otras arquitecturas no lo necesitan en operación normal y pueden funcionar bien con asimetría controlada si el handoff es claro y los componentes stateful están bien colocados.
Modelo
Qué aporta
Límite principal
Pertinente cuando
Asimetría controlada
Más flexibilidad e integración simple
Exige entender bien los componentes stateful
Los dos sentidos no necesitan cruzar exactamente la misma capa
Mitigación + retorno limpio
Arquitectura más clara para la entrega
Exige buen diseño de túneles, rutas y MTU
Quiere proteger sin perder control del retorno
Modelo más simétrico
Comportamiento más simple para algunos equipos
Menos flexibilidad y más restricciones
Depende de funciones que toleran mal la asimetría
Arquitectura híbrida
Buen equilibrio entre control y operación
Requiere más disciplina
Combina varios enlaces, sitios o perfiles de servicio
En Peeryx, el primer paso es cartografiar el recorrido del tráfico antes de discutir el filtro. Identificamos dónde entra, dónde se limpia, dónde se devuelve y qué funciones necesitan realmente ver ambos sentidos del flujo.
Nuestra mitigación no depende de un SYN proxy clásico. En la práctica, el filtrado se basa primero en la generación de reglas inteligentes. Como seguridad adicional, una verificación tipo 3-way handshake basada en TCP reset puede activarse automáticamente solo en caso de necesidad extrema si un ataque TCP no fuera detenido por las reglas generadas. Funciona tanto en routing simétrico como asimétrico, reinicia solo la primera conexión TCP de cada IP origen y deja intactas las siguientes. Hasta ahora ningún cliente la ha necesitado en producción, pero la protección existe.
Cartografiar los caminos
Identificar entrada, punto de limpieza, retorno y variaciones por sitio o prefijo.
Listar funciones sensibles
Firewalls stateful, NAT, middleboxes, sondas, túneles y analítica.
Definir el modelo de entrega
Cross-connect, GRE, IPIP, VXLAN, Router VM u otro handoff controlado.
Probar en condiciones reales
Validar tráfico normal, ataque y escenarios degradados.
Cuándo es pertinente / cuándo no
Este tema es especialmente importante si compara proveedores Anti-DDoS, anuncia sus propios prefijos, utiliza varios enlaces o sitios, o necesita devolver tráfico limpio a una producción ya existente.
Es aún más importante cuando un proveedor depende de mecanismos stateful sensibles a la asimetría. En los demás casos, la cuestión central es la calidad del handoff y la coherencia del retorno del tráfico limpio.
Pertinente si combina BGP, túneles, varios enlaces o varios sitios.
Pertinente si la producción depende de equipos stateful o de un modelo preciso de handoff limpio.
Menos crítico si la arquitectura es muy simple y el retorno está totalmente controlado.
Siempre conviene documentarlo antes de comprar Anti-DDoS.
Caso de uso
Pensemos en un servicio protegido cuyo tráfico de entrada pasa por Marsella para ser mitigado, mientras que el tráfico de salida utiliza otro enlace más cercano al usuario final. En este diseño, la asimetría puede incluso ser beneficiosa: un camino de retorno más corto reduce claramente la latencia percibida.
En Peeryx, este modelo no reduce la calidad del filtrado para otros protocolos. Lo importante es que la entrada esté bien protegida y que el tráfico limpio se entregue al punto correcto de producción.
Buen encaje
Entrada por Marsella, tráfico limpio devuelto a producción y salida local más cercana al usuario.
Encaje frágil
Proveedor dependiente de lógica TCP stateful sensible a la asimetría mientras su red no es estrictamente simétrica.
Errores frecuentes
El error más común es pensar que la asimetría es mala por definición. En realidad, todo depende de los mecanismos de mitigación utilizados y de dónde se ubican los componentes stateful.
Otro error es no explicar cómo vuelve el tráfico limpio a producción o elegir un proveedor cuya lógica TCP depende de una simetría estricta mientras su red está diseñada para funcionar de forma asimétrica.
Culpar a la asimetría de todo
El problema real suele ser una capa stateful mal situada o un retorno poco claro.
Ignorar dependencias stateful
Algunos equipos sí necesitan ver ambos sentidos con coherencia.
Mala documentación
Sin diagrama claro del tráfico, la respuesta al incidente se complica.
Comprar sin definir handoff
El modelo de entrega limpia debe fijarse desde el inicio.
Por qué elegir Peeryx
Peeryx no vende una teoría vaga sobre la simetría. La metodología consiste en analizar prefijos, enlaces, lógica de handoff, componentes stateful y necesidades reales de producción.
Lo más importante es que nuestro filtrado no depende de un SYN proxy clásico. Para TCP, un mecanismo adicional de TCP reset puede activarse solo en caso de necesidad extrema y funciona tanto en simétrico como en asimétrico. Para el resto de protocolos, la calidad del filtrado se mantiene, y la asimetría incluso puede mejorar la latencia cuando la entrada pasa por Peeryx y la salida permanece local.
Enfoque arquitectura primero
Se analiza el camino del tráfico y el handoff antes de la promesa comercial.
Pensado para entornos serios
Prefijos, BGP, túneles, modelos híbridos y continuidad de producción.
Lógica operativa
El objetivo es proteger sin volver la red más difícil de operar.
FAQ
¿Por qué algunos proveedores Anti-DDoS soportan mal el routing asimétrico?
Porque algunas soluciones dependen de SYN proxy o de funciones stateful que necesitan ver ambos sentidos de una sesión TCP en el mismo lugar.
¿La asimetría reduce la calidad del filtrado en Peeryx?
No. En Peeryx, la asimetría no reduce la calidad del filtrado en los protocolos habituales. La clave es la calidad del handoff y del retorno del tráfico limpio.
¿Qué ocurre ante un ataque TCP extremo?
Puede activarse automáticamente una protección adicional tipo 3-way handshake basada en TCP reset. Solo reinicia la primera conexión TCP de cada IP origen y deja intactas las posteriores.
¿La asimetría puede mejorar la latencia?
Sí. La entrada puede pasar por Peeryx en Marsella y la salida utilizar un enlace más cercano al usuario final, reduciendo la latencia.
¿Qué debe comprobar un comprador antes de elegir proveedor?
Cómo se limpia el tráfico, cómo vuelve a producción, qué componentes son stateful y si el proveedor depende de mecanismos sensibles a la asimetría.
Conclusión
El enrutamiento asimétrico no es automáticamente malo ni irrelevante. Lo importante es comprender el camino del tráfico limpio y la compatibilidad real de la arquitectura.
Recursos
Lecturas relacionadas
Para profundizar, aquí tiene otras páginas y artículos útiles.
¿Necesita evaluar una arquitectura Anti-DDoS con enrutamiento asimétrico?
Comparta sus prefijos, enlaces, modelo de handoff y componentes stateful para definir una arquitectura limpia compatible con routing simétrico o asimétrico.