← Retour au blog

Comment protéger un serveur dédié Hetzner ou OVH via GRE et BGP contre les attaques DDoS ?

Guide concret pour protéger un serveur dédié déjà en production chez OVH, Hetzner ou un autre hébergeur sans migrer toute l’infrastructure, en utilisant un tunnel GRE avec ou sans BGP.

Garder son dédié

Vous pouvez ajouter une couche anti-DDoS sans reconstruire tout votre environnement de production.

Déployer vite

Un tunnel GRE permet souvent une mise en place plus rapide qu’une migration complète.

Choisir le bon mode

Tunnel seul, GRE + BGP ou IP protégées : le bon schéma dépend surtout de votre architecture.

Éviter les erreurs

MTU, retour de trafic, routage et capacité réelle du serveur doivent être validés proprement.

Beaucoup d’entreprises, d’hébergeurs de jeux, de plateformes SaaS ou de services exposés sur Internet ont déjà leurs serveurs dédiés chez OVH, Hetzner ou un autre fournisseur. Quand les attaques DDoS commencent, la première idée entendue est souvent : il faut tout migrer. En pratique, ce n’est ni la seule option, ni toujours la meilleure.

Dans de nombreux cas, une architecture anti-DDoS avec tunnel GRE, avec ou sans BGP, permet de protéger le service tout en gardant le serveur là où il est déjà en production. L’enjeu n’est donc pas seulement de bloquer une attaque, mais de choisir une méthode réaliste, stable et exploitable au quotidien.

Le cas réel du client : garder son serveur dédié chez son hébergeur actuel

Le scénario le plus fréquent est simple : le client a déjà un serveur dédié chez Hetzner, OVH ou un hébergeur similaire. Les services tournent déjà, les IP sont utilisées en production, les sauvegardes sont en place, le monitoring fonctionne, et parfois plusieurs machines dépendent déjà de cet environnement.

Quand les attaques DDoS deviennent récurrentes, le problème n’est pas uniquement applicatif. Le lien peut saturer avant que l’application ait le temps de répondre, la latence grimpe, l’expérience utilisateur se dégrade, et une migration faite dans l’urgence crée souvent plus de risque que de stabilité.

C’est précisément pour ce type de besoin qu’une protection via GRE, avec ou sans BGP, devient pertinente : on ajoute une couche de mitigation en amont sans casser toute la production existante.

Pourquoi on ne migre pas toujours toute l’infrastructure

Migrer l’ensemble d’une infrastructure peut sembler logique sur le papier, mais en production la réalité est différente. Le client doit souvent préserver des dépendances réseau, des habitudes d’exploitation, des scripts, des licences, des flux inter-serveurs, parfois même des contraintes commerciales ou contractuelles.

L’objectif rationnel n’est donc pas de déplacer systématiquement tout ce qui existe. L’objectif est d’ajouter une protection efficace sans augmenter inutilement le risque opérationnel.

Comment fonctionne un tunnel GRE dans une architecture anti-DDoS

Un tunnel GRE permet d’encapsuler le trafic propre entre l’infrastructure de mitigation et votre serveur dédié ou votre routeur. L’idée est que le trafic public arrive d’abord sur la couche anti-DDoS, soit filtré, puis soit renvoyé vers votre machine au travers du tunnel.

Dans ce modèle, votre serveur final reste chez OVH, Hetzner ou ailleurs. Il ne reçoit plus directement le trafic brut venant d’Internet : il reçoit le trafic après nettoyage, ce qui permet de conserver l’environnement existant tout en ajoutant une vraie couche de protection réseau.

Cette approche est particulièrement utile pour les services déjà en production, les plateformes de jeux, les applications métiers ou les infrastructures qui ne peuvent pas être déplacées du jour au lendemain.

1. Le trafic exposé arrive sur la couche de mitigation

Les IP protégées ou les préfixes annoncés arrivent d’abord sur l’infrastructure anti-DDoS.

2. L’attaque est filtrée en amont

Le but est d’arrêter le trafic malveillant avant qu’il n’atteigne votre environnement de production.

3. Le trafic légitime est encapsulé

Le trafic propre est envoyé via GRE vers votre dédié ou votre routeur.

4. Le serveur continue à servir normalement

Votre application reste sur son hébergeur actuel, mais derrière une couche de protection dédiée.

Quel est le rôle du BGP, et pourquoi il n’est pas toujours obligatoire

Le BGP sert surtout quand le client veut annoncer ses propres préfixes IP, garder la maîtrise du routage ou intégrer la protection dans une architecture réseau plus avancée. C’est très utile pour certains profils, mais ce n’est pas obligatoire dans tous les cas.

Dans de nombreux déploiements, nous pouvons aussi utiliser nos propres IP protégées anti-DDoS, puis router ce trafic propre vers le serveur dédié OVH ou Hetzner au travers du tunnel GRE. Dans ce scénario, le client n’a pas besoin d’annoncer ses propres blocs pour démarrer.

Autrement dit, BGP est un levier d’architecture et de souplesse. Ce n’est pas un prérequis absolu pour protéger un service hébergé ailleurs.

Quand utiliser un tunnel seul, et quand ajouter du BGP

Le bon choix dépend du niveau de contrôle réseau recherché, de la rapidité de déploiement souhaitée et du fait que vous utilisiez ou non vos propres préfixes IP. Il n’existe pas un seul schéma valable pour tous les clients.

Les avantages concrets, mais aussi les limites à connaître

Une bonne solution de protection ne doit pas être vendue comme magique. Il faut aussi comprendre ce que cette architecture apporte réellement, et ce qu’elle impose de vérifier côté client.

Notre méthode : protéger sans forcer une migration inutile

Chez Peeryx, l’idée n’est pas de pousser une migration totale par principe. Nous cherchons d’abord à comprendre l’infrastructure existante, le mode de livraison le plus cohérent et le niveau de contrôle réseau réellement nécessaire.

Selon le cas, cela peut passer par des IP protégées routées vers votre dédié via GRE, par une architecture avec BGP si vous voulez garder vos annonces, ou par une montée en charge progressive pour sécuriser d’abord les services les plus exposés.

  • Approche pensée pour les clients qui ont déjà des serveurs ailleurs
  • Livraison possible via GRE selon le scénario
  • BGP utilisable quand il apporte une vraie valeur réseau
  • Objectif : protéger proprement sans casser la production existante

Exemple concret : protéger un service de jeu déjà hébergé chez Hetzner

Imaginons un client qui héberge déjà un serveur de jeu ou un backend applicatif chez Hetzner. Il veut garder cette machine parce que tout son environnement est déjà prêt, mais il subit des attaques régulières et ne veut pas tout migrer d’un coup.

Le déploiement le plus propre consiste souvent à faire arriver le trafic public sur une couche anti-DDoS dédiée, filtrer l’attaque, puis renvoyer uniquement le trafic légitime via un tunnel GRE vers le serveur Hetzner. Si le client possède ses propres IP ou souhaite plus de contrôle, on peut ajouter le BGP. Sinon, il peut très bien démarrer avec des IP protégées fournies côté anti-DDoS.

1. Audit rapide du besoin

On vérifie le type de service, la sensibilité à la latence, le mode d’exploitation et la capacité du serveur à recevoir le trafic propre.

2. Choix du mode de livraison

Tunnel seul, tunnel + BGP ou IP protégées selon le niveau de contrôle recherché.

3. Mise en place et tests

On valide le GRE, le retour de trafic, le MTU et la stabilité générale avant bascule réelle.

4. Exploitation progressive

Le client garde son infra, tout en bénéficiant d’une couche anti-DDoS mieux adaptée à son cas réel.

Erreurs fréquentes à éviter

La plupart des problèmes ne viennent pas du principe GRE ou BGP lui-même, mais d’un mauvais cadrage initial ou d’une architecture trop simplifiée sur le papier.

  • Penser qu’il faut forcément migrer tous les serveurs pour être protégé.
  • Croire que le BGP est obligatoire dans tous les cas.
  • Sous-estimer la gestion du MTU et du retour de trafic.
  • Oublier de vérifier la capacité réelle du serveur ou du routeur en face.
  • Choisir une solution seulement sur une promesse marketing sans comprendre le mode de livraison.
  • Ne pas prévoir une mise en service progressive avec tests réseau concrets.

FAQ

Peut-on protéger un serveur Hetzner sans changer d’hébergeur ?

Oui. C’est même l’un des cas les plus fréquents : le serveur reste chez Hetzner et reçoit le trafic légitime via GRE après mitigation en amont.

Le BGP est-il obligatoire pour mettre en place cette protection ?

Non. Le BGP est utile pour certains clients, mais un tunnel GRE avec des IP protégées peut suffire pour beaucoup de déploiements.

Est-ce que cela fonctionne aussi pour un serveur dédié OVH ?

Oui. Le principe reste le même : le trafic est nettoyé en amont puis acheminé vers le serveur OVH via une architecture adaptée.

Peut-on commencer en tunnel simple puis évoluer ensuite ?

Oui. C’est souvent la meilleure manière d’avancer : démarrer simple, valider la production, puis ajouter du BGP si cela devient utile.

Cette approche est-elle adaptée à une infrastructure déjà en production ?

Oui, précisément parce qu’elle permet d’ajouter une couche de protection sans imposer une migration complète dès le départ.

Conclusion

Protéger un serveur dédié Hetzner ou OVH contre les attaques DDoS ne veut pas forcément dire tout migrer. Dans de nombreux cas, une architecture avec tunnel GRE, avec ou sans BGP, permet d’ajouter une vraie couche de mitigation tout en gardant l’environnement déjà en place.

Le bon schéma dépend ensuite de votre réalité technique : besoin de vos propres IP, volonté de garder la maîtrise du routage, simplicité de déploiement recherchée, ou besoin de démarrer vite avec des IP protégées déjà opérées côté anti-DDoS.

L’enjeu n’est donc pas seulement de bloquer une attaque, mais de choisir une architecture crédible, propre et exploitable en production.

Besoin d’un schéma propre pour protéger un serveur déjà hébergé ailleurs ?

Décrivez-nous votre infrastructure actuelle, votre hébergeur, vos contraintes réseau et votre niveau de contrôle souhaité. Nous vous dirons s’il vaut mieux partir sur un GRE simple, un GRE + BGP ou une livraison via IP protégées.