← Retour au blog

Routage asymétrique et Anti-DDoS : ce qu’il faut savoir

Le routage asymétrique n’est pas automatiquement un problème en Anti-DDoS. Le vrai sujet est de savoir quelles fonctions exigent une symétrie stricte, comment le trafic propre revient vers la production et si le fournisseur dépend de mécanismes comme le SYN proxy. Ce guide explique quand l’asymétrie pose réellement souci, pourquoi certains acteurs la supportent mal, et pourquoi chez Peeryx elle n’altère pas la qualité du filtrage.

Routage asymétrique et Anti-DDoS : ce qu’il faut savoir
Le vrai sujet

Ce n’est pas l’asymétrie en soi, mais les mécanismes stateful et le mode de retour du trafic propre.

Pourquoi certains fournisseurs bloquent

Les solutions qui dépendent d’un SYN proxy ou d’une logique TCP stateful tolèrent souvent mal l’asymétrie.

Pourquoi Peeryx la supporte

Notre filtrage n’est pas dépendant d’un SYN proxy classique et le TCP reset de secours fonctionne en symétrique comme en asymétrique.

Définition du problème

On parle de routage asymétrique quand le chemin aller et le chemin retour d’un flux ne sont pas identiques. En pratique, un paquet peut entrer dans votre infrastructure via un point de mitigation, un transit ou un tunnel, alors que la réponse repart par un autre lien, un autre fournisseur, un autre site ou un autre chemin de sortie.

Ce comportement est fréquent sur Internet et n’est pas, à lui seul, un défaut. Le problème apparaît quand l’architecture Anti-DDoS suppose implicitement une symétrie qu’elle n’a pas réellement : firewall stateful trop strict, analyse incomplète, tunnel de retour mal défini, mauvaise relivraison du trafic propre, ou dépendance à une appliance qui doit voir les deux sens du flux pour bien fonctionner.

Pourquoi c’est important

En Anti-DDoS, mal comprendre le routage asymétrique conduit souvent à de faux diagnostics. Certaines solutions supportent mal l’asymétrie parce qu’elles reposent sur un SYN proxy ou sur d’autres briques stateful qui exigent de voir les deux sens d’une session TCP. Dans ce cas, l’asymétrie devient effectivement un sujet critique.

À l’inverse, quand la mitigation ne dépend pas de cette logique, l’asymétrie n’altère pas forcément la qualité du filtrage. Sur la majorité des protocoles, ce qui compte surtout est la qualité de la détection, la relivraison du trafic propre et la cohérence du chemin retour vers la production.

Les solutions possibles

Il n’existe pas un seul bon modèle. Le bon choix dépend du fournisseur Anti-DDoS, des mécanismes réellement utilisés, des préfixes, des liens disponibles et de la façon dont le trafic propre revient vers la production.

Certains acteurs s’appuient sur un SYN proxy ou sur une logique de validation TCP qui tolère mal l’asymétrie. D’autres architectures n’en ont pas besoin au quotidien et peuvent fonctionner proprement avec un routage asymétrique contrôlé, tant que le handoff est clair et que les composants stateful sont au bon endroit.

Modèle Ce qu’il apporte Limite principale Pertinent quand
Asymétrie tolérée et assumée Souplesse réseau et intégration plus simple Demande une bonne compréhension des composants stateful Les deux sens du flux n’ont pas besoin de traverser exactement la même couche
Mitigation + retour propre contrôlé Architecture plus lisible pour la relivraison Nécessite un design propre des tunnels, routes et MTU Vous voulez protéger sans perdre la maîtrise du chemin retour
Modèle plus symétrique Comportement plus simple pour certains équipements Moins de flexibilité et parfois plus de contraintes opérateur Vous avez des fonctions stateful ou des appliances qui supportent mal l’asymétrie
Architecture hybride Bon compromis entre contrôle, exploitation et compatibilité Plus de rigueur de design Vous combinez plusieurs sites, plusieurs liens ou plusieurs profils de services
Standards RFC Editor rfc-editor.org
RFC 3704 — Ingress Filtering for Multihomed Networks Référence utile pour comprendre certaines implications de l’asymétrie et du filtrage dans les réseaux multi-homés.
Consulter la ressource
Operational best practices MANRS manrs.org
MANRS for Network Operators Bon socle de bonnes pratiques autour de l’hygiène réseau, du routage et des politiques opérateur.
Consulter la ressource
Internal resource Peeryx peeryx.network
Découvrir notre page Transit IP protégé Pour voir comment Peeryx aborde la protection des préfixes et la relivraison du trafic propre.
Consulter la ressource

Notre méthode / notre approche

Chez Peeryx, le bon réflexe consiste à partir du chemin du trafic avant de parler du filtre lui-même. Il faut cartographier où le trafic entre, où il est nettoyé, où il est remis et quelles fonctions ont réellement besoin de voir les deux sens du flux.

Notre mitigation ne repose pas sur un SYN proxy classique. En pratique, le filtrage s’appuie d’abord sur la génération de règles intelligentes. En sécurité supplémentaire, une vérification de type 3-way handshake sous forme de TCP reset peut s’activer automatiquement uniquement en cas d’extrême nécessité si une attaque TCP n’était pas stoppée par les règles générées. Ce mécanisme fonctionne aussi bien en symétrique qu’en asymétrique, en réinitialisant uniquement la première connexion TCP de chaque IP source, sans gêner les connexions suivantes. À ce jour, aucun client n’en a eu besoin en production, mais cette sécurité existe si nécessaire.

Cartographier les chemins

Identifier clairement le trajet aller, le trajet retour et les variations possibles selon le préfixe, le service ou le site.

Lister les briques sensibles à l’asymétrie

Pare-feux stateful, NAT, middleboxes, métriques, sondes, tunnels et fonctions qui ont besoin de voir les deux sens.

Définir le modèle de relivraison

Cross-connect, GRE, IPIP, VXLAN, Router VM ou autre handoff propre selon le besoin.

Tester en conditions réalistes

Valider le comportement non seulement pendant l’attaque, mais aussi en trafic légitime et en situation dégradée.

Quand c’est pertinent / quand ça ne l’est pas

Le sujet est particulièrement pertinent si vous comparez plusieurs fournisseurs Anti-DDoS, si vous annoncez vos propres préfixes, si vous utilisez plusieurs liens ou plusieurs sites, ou si vous devez faire revenir du trafic propre vers une infrastructure existante.

Il est encore plus important quand un fournisseur dépend de mécanismes stateful sensibles à l’asymétrie. À l’inverse, sur les protocoles et les architectures qui ne reposent pas sur cette logique, la question centrale devient surtout la qualité du handoff et la cohérence du retour propre.

  • Pertinent si vous combinez BGP, tunnels, sites multiples ou plusieurs fournisseurs.
  • Pertinent si votre production s’appuie sur des composants stateful ou sur une logique de handoff propre.
  • Moins critique si votre architecture est très simple et si le trafic propre revient par un chemin unique parfaitement maîtrisé.
  • Toujours utile à documenter avant un achat Anti-DDoS pour éviter les malentendus commerciaux et techniques.

Cas concret ou exemple d’usage

Prenons un service protégé dont le trafic entrant passe par Marseille pour être nettoyé, tandis que le trafic sortant repart ensuite par un autre lien plus proche de l’utilisateur final. Dans une telle architecture, l’asymétrie peut au contraire être bénéfique : le chemin retour plus court réduit souvent fortement la latence perçue, parfois presque de moitié selon la géographie du client.

Chez Peeryx, ce modèle n’abaisse pas la qualité du filtrage sur les autres protocoles. Ce qui compte est que l’entrée soit correctement protégée et que le trafic propre soit remis au bon endroit, avec une production conçue pour accepter ce retour.

Erreurs fréquentes

L’erreur la plus fréquente consiste à croire que le routage asymétrique est mauvais par principe. En réalité, tout dépend des mécanismes de mitigation réellement utilisés et des briques stateful présentes dans l’architecture.

Une autre erreur consiste à oublier d’expliquer comment le trafic propre revient vers la production, ou à choisir un fournisseur dont la logique TCP dépend d’une symétrie stricte alors que votre réseau est conçu pour fonctionner de manière asymétrique.

Pourquoi choisir Peeryx

Peeryx ne vend pas une théorie vague sur la symétrie. L’approche consiste à regarder les préfixes, les liens, la logique de handoff, les composants stateful et les vrais besoins de production.

Surtout, notre filtrage n’est pas dépendant d’un SYN proxy classique. Pour le TCP, une sécurité supplémentaire par TCP reset peut s’activer seulement en cas d’extrême nécessité et fonctionne aussi bien en symétrique qu’en asymétrique. Pour le reste des protocoles, la qualité du filtrage ne change pas, tandis que l’asymétrie peut même améliorer la latence quand l’entrée passe par Peeryx et que la sortie reste locale.

FAQ

Le routage asymétrique est-il toujours mauvais en Anti-DDoS ?

Non. Il peut être parfaitement acceptable si les composants sensibles, le handoff et la relivraison du trafic propre sont conçus en conséquence.

Pourquoi certaines architectures le supportent-elles mal ?

Parce que certaines briques stateful, certains firewalls, certains NAT ou certains outils d’analyse ont besoin de voir les deux sens du flux de manière cohérente.

Le vrai problème est-il l’entrée ou le retour du trafic ?

Très souvent, le point critique est le retour du trafic propre et la façon dont il arrive vers la production.

GRE, IPIP ou VXLAN résolvent-ils automatiquement le sujet ?

Non. Ils aident à définir un mode de remise du trafic, mais ils ne remplacent pas une vraie logique de design réseau.

Pourquoi ce sujet compte-t-il pour un acheteur technique ?

Parce qu’un mauvais cadrage de l’asymétrie peut dégrader la disponibilité, la visibilité opérationnelle et la qualité de livraison du trafic propre.

Conclusion

Le routage asymétrique n’est ni un tabou absolu ni un détail sans importance. En Anti-DDoS, il faut surtout comprendre quelles briques doivent voir quoi, comment le trafic propre revient, et quel niveau de symétrie votre architecture exige réellement.

Le bon design consiste à protéger sans perdre la lisibilité du réseau. Plus votre environnement est sérieux, plus cette discipline fait la différence entre une mitigation crédible et une architecture qui devient difficile à exploiter.

Ressources

Lectures liées

Pour approfondir le sujet, voici d’autres pages et articles utiles.

Trafic propre 8 min de lecture

Trafic propre Anti-DDoS : pourquoi le retour du trafic compte autant que la mitigation

En Anti-DDoS, la mitigation ne suffit pas : encore faut-il relivrer correctement le trafic légitime. Ce guide explique pourquoi le retour du trafic propre compte autant que le scrubbing, comment choisir le bon handoff et quelles erreurs cassent l’exploitation au quotidien. Il aide aussi à comparer trafic propre anti-DDoS, clean handoff, GRE, IPIP, VXLAN et cross-connect avec une logique d’architecture, d’exploitation et d’achat technique.

Lire l’article
Pré-filtrage amont 8 min de lecture

Pré-filtrage Anti-DDoS en amont : quand l’utiliser et pourquoi il change tout

Le pré-filtrage Anti-DDoS en amont sert à soulager tôt, protéger les liens et réduire la pression avant la couche de décision fine. Ce guide explique quand l’utiliser, ce qu’il doit vraiment faire et pourquoi il change le coût/performance global d’une architecture Anti-DDoS. Il aide aussi à comparer pré-filtrage anti-DDoS amont, soulagement des liens, réduction volumétrique et stratégie multi-couche avec une logique d’architecture, d’exploitation et d’achat technique.

Lire l’article
BGP & mitigation 8 min de lecture

BGP Flowspec pour le DDoS: utile ou dangereux ?

Ce que Flowspec fait bien, ses limites et comment l’intégrer proprement dans une stratégie multi-couche.

Lire l’article
Faible latence Lecture : 15 min

Protection Anti-DDoS pour VoIP, jeux, web et services sensibles à la latence

Comment absorber l’attaque sans dégrader la qualité de service, la stabilité de session ni le chemin réseau.

Lire l’article
Hosters & MSP Lecture : 16 min

Transit IP Anti-DDoS pour hébergeurs et fournisseurs de services

Protection de préfixes, BGP, clean handoff et intégration opérateur pour hébergeurs, MSP et services exposés.

Lire l’article
Europe du Sud 11 min de lecture

Protection DDoS faible latence en Europe : pourquoi Marseille est stratégique

Pourquoi Marseille compte pour la VoIP, le gaming, les API et les services qui exigent un chemin propre et stable.

Lire l’article

Besoin d’évaluer un modèle Anti-DDoS avec routage asymétrique ?

Expliquez vos préfixes, vos liens, votre logique de handoff et vos composants stateful : nous pouvons vous aider à cadrer une architecture propre, compatible avec un routage symétrique ou asymétrique.