Routing & handoffGepubliceerd op 23 april 2026 om 13:00Leestijd: 15 min
Asymmetrische routing en Anti-DDoS: wat je moet weten
Asymmetrische routing is niet automatisch een probleem in Anti-DDoS. De echte vraag is welke functies strikte symmetrie nodig hebben, hoe schone traffic terugkeert naar productie en of de provider afhankelijk is van mechanismen zoals SYN proxy. Deze gids legt uit wanneer asymmetrie echt een probleem wordt, waarom sommige aanbieders het slecht verdragen en waarom het bij Peeryx de filterkwaliteit niet vermindert.
De echte kwestie
Niet asymmetrie op zich is het probleem, maar stateful mechanismen en het retourpad van schone traffic.
Waarom sommige aanbieders moeite hebben
Oplossingen met SYN proxy of stateful TCP-logica verdragen asymmetrie vaak slecht.
Waarom Peeryx het ondersteunt
Onze filtering hangt niet af van klassieke SYN proxy en de TCP-resetbeveiliging werkt zowel symmetrisch als asymmetrisch.
Probleemdefinitie
Asymmetrische routing betekent dat het heen- en terugpad van een flow niet identiek zijn. Dat is normaal op het internet en niet automatisch een fout. Het wordt problematisch wanneer Anti-DDoS-architectuur, firewall, NAT, observability of clean-delivery impliciet symmetrie veronderstellen.
In de praktijk kan traffic binnenkomen via een mitigatielaag of beschermde IP-transit, terwijl antwoorden via een andere provider, site of lokale uitgang vertrekken.
Waarom het belangrijk is
Binnen Anti-DDoS wordt asymmetrische routing vaak verkeerd beoordeeld. Sommige aanbieders verdragen het slecht omdat zij afhankelijk zijn van SYN proxy of andere stateful functies die beide richtingen van een TCP-sessie moeten zien. Dan kan asymmetrie echt kritisch worden.
Wanneer mitigatie niet van die logica afhangt, vermindert asymmetrie de filterkwaliteit niet automatisch. Bij de meeste protocollen tellen vooral detectiekwaliteit, schone traffic-teruglevering en een consistent retourpad naar productie.
Echte beschikbaarheid
Slecht beheerde asymmetrie kan storingen of inconsistent gedrag veroorzaken, zelfs als volumetrische mitigatie werkt.
Operationele zichtbaarheid
Teams moeten weten waar traffic wordt gezien en welke metrics betrouwbaar blijven.
Compatibiliteit van apparatuur
Stateful firewalls, NAT en andere functies verdragen asymmetrie heel verschillend.
Kwaliteit van teruglevering
Schone traffic moet met het juiste pad en de juiste MTU terugkeren naar de bestemming.
Mogelijke oplossingen
Er is niet één juist model. De juiste keuze hangt af van de Anti-DDoS-aanbieder, de daadwerkelijk gebruikte mechanismen, uw prefixes, uw links en de manier waarop schone traffic terugkeert naar productie.
Sommige aanbieders vertrouwen op SYN proxy of TCP-logica die asymmetrie slecht verdraagt. Andere architecturen hebben dat in normale werking niet nodig en kunnen prima met gecontroleerde asymmetrie werken, zolang de handoff duidelijk is en stateful componenten correct geplaatst zijn.
Model
Wat het brengt
Belangrijkste limiet
Relevant wanneer
Gecontroleerde asymmetrie
Meer flexibiliteit en eenvoudige integratie
Vraagt goed begrip van stateful componenten
Beide richtingen hoeven niet exact dezelfde laag te passeren
Mitigatie + schoon retourpad
Duidelijkere delivery-architectuur
Vraagt schoon tunnel-, route- en MTU-ontwerp
Je wilt bescherming zonder controleverlies over het retourpad
Meer symmetrisch model
Eenvoudiger gedrag voor sommige apparatuur
Minder flexibiliteit
Je gebruikt functies die asymmetrie slecht verdragen
Hybride architectuur
Goede balans tussen controle en operatie
Vraagt meer ontwerpdiscipline
Je combineert meerdere links, sites of serviceprofielen
Bij Peeryx begint de aanpak met het in kaart brengen van het traffic-pad voordat over het filter zelf wordt gesproken. We bepalen waar traffic binnenkomt, waar het wordt gescrubd, waar het wordt teruggeleverd en welke functies echt beide richtingen van de flow moeten zien.
Onze mitigatie hangt niet af van een klassieke SYN proxy. In de praktijk steunt filtering eerst op intelligente regelgeneratie. Als extra beveiliging kan een 3-way-handshake-achtige controle op basis van TCP reset automatisch alleen in uiterste noodzaak activeren als een TCP-aanval niet door de gegenereerde regels zou worden gestopt. Dat werkt zowel symmetrisch als asymmetrisch, reset alleen de eerste TCP-verbinding per bron-IP en laat latere verbindingen ongemoeid. Tot nu toe had geen enkele klant dit in productie nodig, maar de beveiliging bestaat wel.
Paden in kaart brengen
Ingress, scrub-punt, retourpad en variaties per site of prefix identificeren.
Asymmetriegevoelige functies oplijsten
Stateful firewalls, NAT, middleboxes, probes, tunnels en analytics.
Clean-deliverymodel bepalen
Cross-connect, GRE, IPIP, VXLAN, Router VM of andere gecontroleerde handoff.
Realistisch testen
Normaal verkeer, aanvalssituaties en degraded scenarios valideren.
Wanneer relevant / wanneer niet
Dit onderwerp is vooral belangrijk wanneer u Anti-DDoS-aanbieders vergelijkt, eigen prefixes aankondigt, meerdere links of sites gebruikt of schone traffic naar een bestaande productieomgeving moet terugleveren.
Het wordt nog belangrijker wanneer een aanbieder afhankelijk is van stateful mechanismen die gevoelig zijn voor asymmetrie. In andere gevallen blijft de centrale vraag de kwaliteit van de handoff en de coherentie van de schone retourstroom.
Relevant als je BGP, tunnels, meerdere links of meerdere sites combineert.
Relevant als productie afhangt van stateful apparatuur of een precies clean-handoffmodel.
Minder kritisch bij een zeer eenvoudige architectuur met volledig gecontroleerd retourpad.
Altijd nuttig om te documenteren vóór aankoop van Anti-DDoS.
Praktijkvoorbeeld
Denk aan een beschermde dienst waarbij inkomend verkeer via Marseille binnenkomt voor mitigatie, terwijl uitgaand verkeer vertrekt via een andere link dichter bij de eindgebruiker. In zo'n ontwerp kan asymmetrie juist gunstig zijn: een korter retourpad verlaagt de ervaren latency duidelijk.
Bij Peeryx vermindert dit model de filterkwaliteit voor andere protocollen niet. Belangrijk is dat ingress goed beschermd is en dat schone traffic op het juiste productiepunt wordt afgeleverd.
Goede fit
Ingress via Marseille, schone traffic terug naar productie en lokale egress dichter bij de gebruiker.
Kwetsbare fit
Aanbieder hangt af van asymmetriegevoelige TCP-state-logica terwijl uw netwerk niet strikt symmetrisch is.
Veelgemaakte fouten
De meest voorkomende fout is aannemen dat asymmetrische routing per definitie slecht is. In werkelijkheid hangt alles af van de gebruikte mitigatiemechanismen en van de plaats van stateful componenten in de architectuur.
Een andere fout is niet duidelijk uitleggen hoe schone traffic terugkeert naar productie, of een aanbieder kiezen waarvan de TCP-logica strikte symmetrie vereist terwijl uw netwerk asymmetrisch werkt.
Alles op asymmetrie schuiven
Het echte probleem is vaak een slecht geplaatste stateful laag of een onduidelijk retourpad.
Stateful afhankelijkheden negeren
Sommige apparaten hebben echt coherente zichtbaarheid op beide richtingen nodig.
Slechte documentatie
Zonder duidelijk traffic-diagram wordt incidentrespons trager en rommeliger.
Kopen zonder handoff te kaderen
Het clean-deliverymodel moet vanaf het begin vastliggen.
Waarom Peeryx
Peeryx verkoopt geen vage theorie over symmetrie. De aanpak is om prefixes, links, handoff-logica, stateful componenten en echte productievereisten te analyseren.
Belangrijker nog: onze filtering is niet afhankelijk van een klassieke SYN proxy. Voor TCP kan een extra TCP-reset-beveiliging alleen in uiterste noodzaak activeren en werkt die zowel symmetrisch als asymmetrisch. Voor andere protocollen blijft de filterkwaliteit gelijk, terwijl asymmetrie de latency zelfs kan verbeteren wanneer ingress via Peeryx loopt en egress lokaal blijft.
Architecture-first aanpak
Traffic-pad en handoff worden vóór de commerciële belofte geanalyseerd.
Voor serieuze omgevingen
Prefixes, BGP, tunnels, hybride modellen en continuïteit van productie.
Operationele logica
Beschermen zonder het netwerk moeilijker te maken om te beheren.
Omdat sommige oplossingen steunen op SYN proxy of stateful functies die beide richtingen van een TCP-sessie op dezelfde plek moeten zien.
Verlaagt asymmetrie de filterkwaliteit bij Peeryx?
Nee. Bij Peeryx verlaagt asymmetrie de filterkwaliteit voor gangbare protocollen niet. De kern is de kwaliteit van handoff en schone retourtraffic.
Wat gebeurt er bij een extreme TCP-aanval?
Een extra 3-way-handshake-achtige beveiliging op basis van TCP reset kan automatisch in uiterste noodzaak activeren. Alleen de eerste TCP-verbinding per bron-IP wordt gereset.
Kan asymmetrie de latency verbeteren?
Ja. Ingress kan via Peeryx in Marseille lopen terwijl egress via een link dichter bij de eindgebruiker vertrekt, wat de latency merkbaar kan verlagen.
Wat moet een koper controleren voor hij een aanbieder kiest?
Hoe traffic wordt gescrubd, hoe schone traffic terugkeert naar productie, welke componenten stateful zijn en of de aanbieder asymmetriegevoelige mechanismen gebruikt.
Conclusie
Asymmetrische routing is niet automatisch slecht of onbelangrijk. De kern is hoe schone traffic terugkomt en welke componenten symmetrie echt nodig hebben.
Resources
Gerelateerde lectuur
Hieronder staan meer nuttige pagina’s en artikelen om dieper op het onderwerp in te gaan.
Wil je een Anti-DDoS-architectuur met asymmetrische routing beoordelen?
Deel je prefixes, links, handoff-model en stateful componenten zodat we een schone architectuur kunnen ontwerpen voor symmetrische of asymmetrische routing.