Praktische gidsGepubliceerd op 17 april 2026Leestijd: 9 min
Hoe je een Hetzner- of OVH-dedicated server tegen DDoS beschermt met GRE en optioneel BGP
Praktische gids om een productie-dedicated server bij OVH, Hetzner of een andere provider te beschermen zonder de hele infrastructuur te migreren, met GRE met of zonder BGP.
Flexibele deployment
GRE / BGP delivery
Bescherming zonder volledige migratie
Public IPsOVH · HetznerMitigatieBGP optioneelDedicatedInfra behoudenGRE tunnelSchoon verkeer
Bestaande dedicated server behouden
Je kunt een anti-DDoS-laag toevoegen zonder de volledige productieomgeving opnieuw op te bouwen.
Sneller uitrollen
Een GRE-tunnel is vaak sneller te implementeren dan een volledige migratie.
Het juiste model kiezen
Alleen tunnel, GRE + BGP of beschermde IP’s: het beste ontwerp hangt af van de echte architectuur.
Integratiefouten vermijden
MTU, retourpad, routing en de werkelijke servercapaciteit moeten goed worden gevalideerd.
Veel bedrijven, game-operators, SaaS-platforms en internetgerichte diensten draaien hun infrastructuur al op dedicated servers bij OVH, Hetzner of vergelijkbare providers. Wanneer DDoS-aanvallen beginnen, is de eerste reflex vaak: alles moet worden gemigreerd. In de praktijk is dat niet de enige optie en ook lang niet altijd de beste.
In veel gevallen maakt een anti-DDoS-architectuur op basis van GRE, met of zonder BGP, het mogelijk om de dienst te beschermen terwijl de server blijft staan waar hij al in productie draait. De vraag is dus niet alleen hoe je de aanval stopt, maar hoe je een realistisch, stabiel en productiegeschikt leveringsmodel kiest.
De echte klantcase: de bestaande dedicated server behouden
Het meest voorkomende scenario is duidelijk: de klant heeft al een dedicated server bij Hetzner, OVH of een vergelijkbare provider. Diensten draaien live, IP’s zijn al in gebruik, back-ups en monitoring bestaan en andere systemen kunnen al van die omgeving afhankelijk zijn.
Wanneer DDoS-aanvallen terugkerend worden, ligt het probleem niet alleen op applicatieniveau. De verbinding kan verzadigd raken voordat de applicatie kan reageren, de latency loopt op, de gebruikerservaring verslechtert en een haastige migratie creëert vaak meer risico dan stabiliteit.
Precies voor dat soort situaties is bescherming via GRE, met of zonder BGP, relevant: er wordt een upstream mitigatielaag toegevoegd zonder de bestaande productie-stack open te breken.
Waarom je niet altijd de volledige infrastructuur migreert
Een volledige migratie lijkt op papier logisch, maar productie heeft andere eisen. Klanten moeten vaak netwerkafhankelijkheden, operationele werkwijzen, scripts, licenties, inter-server-verkeer en soms ook commerciële of contractuele randvoorwaarden behouden.
Het verstandige doel is daarom niet om standaard alles te verplaatsen. Het doel is effectieve bescherming toevoegen zonder onnodig operationeel risico te creëren.
Migratie onder druk vermijden
Een volledige architectuur opnieuw opbouwen tijdens aanvallen of instabiliteit is zelden de beste zet.
Bestaande omgeving behouden
De klant behoudt servers, workflows, storage, monitoring en lokale afhankelijkheden.
Transitietijd verkorten
Een goed geïntegreerde GRE-tunnel is vaak sneller live dan een volledige productiemigratie.
Gefaseerd uitrollen
Je kunt beginnen met één blootgestelde dienst en het model later uitbreiden.
Hoe een GRE-tunnel werkt in een anti-DDoS-architectuur
Een GRE-tunnel kapselt schoon verkeer in tussen de mitigatie-infrastructuur en je dedicated server of router. Openbaar verkeer komt eerst op de anti-DDoS-laag binnen, wordt gefilterd en alleen legitiem verkeer wordt via de tunnel teruggeleverd.
In dit model blijft de uiteindelijke server bij OVH, Hetzner of elders staan. Hij ontvangt niet langer direct ruw internetverkeer, maar alleen verkeer na reiniging. Zo blijft de bestaande omgeving behouden terwijl er een serieuze netwerkbeschermingslaag wordt toegevoegd.
Dat is vooral nuttig voor diensten die al in productie zijn, gaming-workloads, bedrijfsapplicaties of infrastructuren die niet van de ene op de andere dag kunnen worden verplaatst.
1. Exposed traffic bereikt de mitigatielaag
Beschermde IP’s of geannonceerde prefixes komen eerst op de anti-DDoS-infrastructuur binnen.
2. De aanval wordt upstream gefilterd
Doel is kwaadaardig verkeer te stoppen voordat het de productieomgeving bereikt.
3. Legitiem verkeer wordt ingekapseld
Schoon verkeer wordt via GRE naar de dedicated server of router gestuurd.
4. De dienst blijft normaal werken
De applicatie blijft bij de huidige provider, maar achter een dedicated mitigatielaag.
Welke rol BGP speelt en waarom het niet altijd verplicht is
BGP is vooral nuttig wanneer de klant eigen IP-prefixes wil announcen, controle over routing wil behouden of de bescherming wil opnemen in een geavanceerdere netwerkarchitectuur. Voor sommige profielen is dat belangrijk, maar het is niet in elk deployment verplicht.
In veel gevallen kunnen we ook onze eigen beschermde anti-DDoS-IP’s gebruiken en schoon verkeer via de GRE-tunnel terugleveren naar de dedicated server bij OVH of Hetzner. In dat scenario hoeft de klant niet per se eigen prefixen te announcen om te starten.
Met andere woorden: BGP is een hulpmiddel voor architectuur en flexibiliteit. Het is geen absolute voorwaarde om een elders gehoste dienst te beschermen.
BGP met eigen IP-ruimte
Ideaal als je een ASN, eigen prefixes of fijnmazige routingcontrole hebt of wilt.
GRE zonder BGP aan klantzijde
De eenvoudigere aanpak wanneer snelle bescherming belangrijker is dan extra routingcomplexiteit.
Peeryx-beschermde IP’s over GRE
Verkeer landt op beschermde IP’s en wordt via de tunnel teruggeleverd aan de dedicated server.
Geleidelijke evolutie
Je kunt eenvoudig starten en later overstappen op een BGP-architectuur als de behoefte verandert.
Wanneer alleen tunnel gebruiken en wanneer BGP toevoegen
De juiste keuze hangt af van het gewenste niveau van netwerkcontrole, de gewenste implementatiesnelheid en of je eigen IP-prefixes gebruikt. Er bestaat geen universeel model dat voor elke klant werkt.
Alleen GRE-tunnel
Vaak de beste keuze om snel een productie-dedicated server te beschermen zonder ASN en zonder BGP-announcements.
GRE-tunnel + BGP
Beter geschikt wanneer je eigen IP’s hebt, je announcements wilt behouden en meer netwerkflexibiliteit nodig hebt.
Onze beschermde IP’s + tunnel
Zeer handig om snel te starten, latency en integratie te valideren en directe hernummering te vermijden.
Cross-connect of geavanceerde handoff
Relevant voor grotere omgevingen of klanten met eigen datacenter-aanwezigheid en directere handoff-eisen.
Concrete voordelen, maar ook beperkingen die je moet kennen
Een goede beschermingsoplossing moet niet als magie worden verkocht. Belangrijk is te begrijpen wat deze architectuur echt oplost en wat aan klantzijde nog steeds moet worden gevalideerd.
Voordeel: bestaande infrastructuur blijft intact
De belangrijkste waarde is dat bestaande servers behouden blijven in plaats van een volledige verhuizing af te dwingen.
Voordeel: gefaseerde uitrol
Je kunt eerst één dienst beschermen en later het model uitbreiden.
Beperking: netwerk aan serverzijde valideren
MTU, retourrouting, firewallregels, lokale policies en de echte machinecapaciteit moeten serieus worden gecontroleerd.
Beperking: de tunnel herstelt geen fragiele stack
Als applicatie, server of intern ontwerp al zonder aanval overbelast zijn, lost netwerkbescherming alleen niet alles op.
Onze methode: de dienst beschermen zonder onnodige migratie af te dwingen
Bij Peeryx is het doel niet om standaard een volledige migratie te pushen. We kijken eerst naar de bestaande infrastructuur, de meest coherente aflevermethode en het werkelijk benodigde niveau van netwerkcontrole.
Afhankelijk van de situatie kan dat betekenen: beschermde IP’s die via GRE aan je dedicated server worden geleverd, een BGP-gebaseerd ontwerp wanneer je je eigen announcements wilt behouden, of een gefaseerde uitrol die zich eerst richt op de meest blootgestelde diensten.
Aanpak ontworpen voor klanten die hun servers al elders hosten
GRE-delivery wanneer dat bij het scenario past
BGP wanneer het echte architecturale meerwaarde biedt
Doel: netjes beschermen zonder de huidige productie te breken
Concreet voorbeeld: een gamingdienst beschermen die al bij Hetzner draait
Stel je een klant voor die al een game-server of applicatie-backend bij Hetzner host. De klant wil die machine behouden omdat de hele omgeving al klaarstaat, maar terugkerende aanvallen maken de dienst instabiel en een volledige migratie is op korte termijn niet wenselijk.
De netste aanpak is vaak om publiek verkeer eerst op een dedicated anti-DDoS-laag te laten landen, de aanval te filteren en alleen legitiem verkeer via GRE terug te sturen naar de Hetzner-server. Als de klant eigen IP-ruimte heeft of meer routingcontrole nodig heeft, kan BGP worden toegevoegd. Anders kan men vanaf dag één met beschermde IP’s aan mitigatiezijde starten.
1. Snelle behoefteanalyse
We bekijken het type dienst, latency-gevoeligheid, operationeel model en het vermogen van de server om schoon verkeer te ontvangen.
2. Keuze van het aflevermodel
Alleen tunnel, tunnel + BGP of beschermde IP’s afhankelijk van het gewenste controleniveau.
3. Implementatie en tests
GRE, retourpad, MTU en algemene stabiliteit worden gevalideerd vóór echte cutover.
4. Gefaseerde exploitatie
De klant behoudt de bestaande infrastructuur en krijgt een mitigatielaag die past bij het echte gebruiksscenario.
Veelgemaakte fouten die je moet vermijden
De meeste problemen komen niet door GRE of BGP zelf, maar door zwakke afbakening of een architectuur die op papier eenvoudiger lijkt dan in productie.
Aannemen dat bescherming altijd vereist dat alle servers worden verplaatst.
Aannemen dat BGP in elke situatie verplicht is.
MTU-afhandeling en retourrouting onderschatten.
De werkelijke capaciteit van de ontvangende server of router niet valideren.
Een oplossing kiezen op basis van marketingclaims zonder het leveringsmodel te begrijpen.
Gefaseerde uitrol en echte netwerktests overslaan.
FAQ
Kan een Hetzner-server worden beschermd zonder van hostingprovider te wisselen?
Ja. Dat is een van de meest voorkomende scenario’s: de server blijft bij Hetzner en ontvangt legitiem verkeer via GRE na upstream mitigatie.
Is BGP verplicht voor dit type bescherming?
Nee. BGP is nuttig voor sommige klanten, maar GRE met beschermde IP’s is voor veel deployments voldoende.
Werkt hetzelfde principe ook met een OVH-dedicated server?
Ja. Verkeer wordt upstream gereinigd en vervolgens via een geschikte architectuur naar de OVH-server teruggeleverd.
Kun je met een eenvoudige tunnel beginnen en later uitbreiden?
Ja. Dat is vaak de netste aanpak: eenvoudig starten, productie valideren en later BGP toevoegen als dat nuttig wordt.
Is dit geschikt voor infrastructuur die al in productie is?
Ja, juist omdat er bescherming kan worden toegevoegd zonder vanaf het begin een volledige migratie af te dwingen.
Conclusie
Een Hetzner- of OVH-dedicated server tegen DDoS beschermen betekent niet automatisch alles verplaatsen. In veel gevallen voegt een GRE-gebaseerd ontwerp – met of zonder BGP – een serieuze mitigatielaag toe terwijl de bestaande productieomgeving behouden blijft.
Het juiste model hangt af van de technische realiteit: behoefte aan eigen IP’s, wens om routingcontrole te houden, focus op snelle uitrol of de noodzaak om te starten met al beheerde beschermde IP’s.
Het echte doel is dus niet alleen een aanval stoppen, maar een geloofwaardige, nette en productiegeschikte architectuur kiezen.
Een nette architectuur nodig om een server te beschermen die al elders wordt gehost?
Vertel ons over je huidige infrastructuur, hostingprovider, netwerkbeperkingen en gewenst controleniveau. We zeggen je of een eenvoudige GRE-tunnel, GRE + BGP of levering via beschermde IP’s het meeste zin heeft.