← Terug naar blog

L3-, L4-, L7-bescherming: de echte verschillen in Anti-DDoS

L3, L4 en L7 worden vaak als commerciële labels gebruikt, maar ze beschermen niet hetzelfde deel van het trafficpad. Deze gids legt de echte verschillen uit tussen netwerk-, transport- en applicatiefiltering en hoe u een coherent Anti-DDoS-ontwerp kiest met beschermde IP-transit, tunnels, reverse proxy of router-VM.

L3-, L4-, L7-bescherming: de echte verschillen in Anti-DDoS
Belangrijkste zoekopdracht

L3 L4 L7 Anti-DDoS-bescherming

Natuurlijke varianten

L3 Anti-DDoS, L4 Anti-DDoS, L7 Anti-DDoS, laag 3 4 7, netwerk- en applicatiefiltering, beschermde IP-transit.

Kernbeslissing

Koop geen “L7”-marketing als het echte probleem L3/L4-verzadiging is.

Peeryx-link

Peeryx combineert beschermde IP-transit, netwerkfiltering, schone delivery, reverse proxy en router-VM.

Bij het vergelijken van Anti-DDoS-aanbiedingen komen L3, L4 en L7 overal terug. Veel providers gebruiken ze als commerciële vinkjes, maar ze betekenen niet “meer” of “minder” bescherming. Ze beschrijven verschillende punten in het trafficpad: IP-netwerk, TCP/UDP-transport en applicatie.

Dit onderscheid voorkomt verkeerde keuzes. Als een UDP flood de link vult, komt L7 te laat. Als traffic op TCP-niveau normaal lijkt maar een API of gameprotocol misbruikt, is L3/L4 alleen niet genoeg. Het juiste ontwerp hangt af van dienst, poorten, BGP, delivery-model en zichtbaarheid.

Peeryx-architectuur

Bescherming per laag, uitgerold als echt trafficpad

Peeryx combineert L3/L4-filtering, beschermde IP-transit, schone delivery en applicatiecomponenten wanneer de dienst dit vraagt.

Probleemdefinitie: L3, L4 en L7 betekenen niet “meer of minder beschermd”

L3 gaat over IP: prefixes, routing, protocol, pakketgrootte, spoofing en capaciteit om traffic op te vangen voordat het uw infrastructuur bereikt. Een L3-aanval kan een link of volledig prefix verzadigen.

L4 gaat over transport: TCP, UDP, poorten, flags, SYN, ACK, verbindingsstatus, PPS en sessiegedrag. Hier zitten veel floods die publieke diensten breken: SYN flood, UDP flood op gamepoorten of ACK flood.

L7 gaat over de applicatie: HTTP, API, login, endpoint, payload, game-handshake, bots of kostbare acties. L7 heeft meer context nodig, maar vervangt geen netwerkbescherming als de link al vol zit.

Waarom dit belangrijk is vóór u Anti-DDoS kiest

Een verkeerde diagnose leidt vaak tot een verkeerde aankoop. Een website onder dure HTTP-requests heeft mogelijk applicatieregels, rate limiting of reverse proxy nodig. Maar bij een UDP- of TCP flood die de poort verzadigt, is eerst L3/L4 nodig: upstream capaciteit, netwerkfiltering, BGP, tunnels of beschermde IP-transit.

Omgekeerd kan L3/L4 de link stabiel houden maar applicatierequests doorlaten die op transportniveau normaal lijken. Voor API, panel, login of gameprotocol kan een laag dichter bij de dienst nodig zijn.

Operationeel moet L3/L4 snel, stabiel en schaalbaar zijn. L7 is contextueler, maar kost CPU, latency en complexiteit.

Eenvoudige tabel: wat elke laag echt ziet

Traffic komt eerst binnen op netwerk, daarna transport en pas daarna applicatie. Elke laag ziet andere signalen.

Laag Wat ze ziet Aanvalvoorbeelden Passende reactie
L3 Bron/doel-IP, IP-protocol, pakketgrootte, route, prefix, linkcapaciteit. Volumetrische floods, spoofed traffic, transitverzadiging, aanval op prefix. Beschermde IP-transit, upstream scrubbing, BGP, selectieve blackhole, mitigatiecapaciteit.
L4 TCP/UDP, poorten, flags, SYN/ACK, states, PPS en sessiegedrag. SYN flood, UDP flood, ACK flood of flood op gamepoort. Transportfiltering, poort/protocolregels, intelligente limieten, schone delivery via tunnel of cross-connect.
L7 URL, HTTP-methode, host, payload, handshake, account, applicatieactie. HTTP flood, loginbots, API-misbruik, dure requests, handshake spam. Reverse proxy, applicatieregels, challenge, endpoint rate limiting en protocolfiltering.

Mogelijke oplossingen volgens het echte probleem

Bij grote L3/L4-aanvallen is het vaak het schoonst om de traffic-ingang naar mitigatie-infrastructuur te verplaatsen. De klant annonceert prefixes met BGP of gebruikt een beschermd IP en ontvangt schone traffic via cross-connect, GRE, IPIP, VXLAN of router-VM.

Voor web, API of games met eigen logica kan een reverse proxy de netwerklaag aanvullen. Die begrijpt het protocol beter, maar moet bij verzadigende aanvallen achter een sterke L3/L4-laag staan.

Vaak is een hybride model het sterkst: beschermde IP-transit voor L3/L4 en applicatiefiltering of reverse proxy voor L7-misbruik.

Onze aanpak: het juiste trafficpad ontwerpen

Peeryx verkoopt niet alleen een label “L3/L4/L7”. Eerst bepalen we waar de dienst breekt: link, PPS, poort, TCP/UDP-state, protocol of applicatiegedrag.

Daarna kiezen we het model: beschermde IP-transit, beschermd IP, BGP, GRE, IPIP, VXLAN, cross-connect, reverse proxy of combinatie. Belangrijk is waar traffic binnenkomt, hoe hij gefilterd wordt en hoe hij schoon terugkeert.

Concreet voorbeeld: gamingplatform met UDP flood en applicatiebots

Een gamingplatform krijgt eerst een UDP flood op de publieke poort. Spelers zien latency, timeouts en joinproblemen. Het hoofdprobleem is L3/L4: capaciteit, PPS en transportfiltering.

Later verandert de aanval. De link blijft online, maar bots imiteren delen van de client en misbruiken het protocol. Dan wordt het probleem meer L7 en kan reverse proxy of specifieke logica nodig zijn. Beide lagen moeten samenwerken.

Veelgemaakte fouten bij het vergelijken van L3, L4 en L7

  • Denken dat L7 genoeg is als link of poort al verzadigd is.
  • Tbps-capaciteit kopen zonder schone delivery te controleren.
  • Te veel applicatielogica op elk pakketpad zetten.
  • Een gameprotocol beschermen alsof het klassieke HTTP is.
  • Anti-bot, WAF, CDN en beschermde IP-transit verwarren.
  • MTU, rollback, retourtraffic en logs niet vóór incidenten testen.

Waarom Peeryx kiezen voor coherente L3/L4/L7-bescherming

Peeryx is gebouwd als gespecialiseerde netwerklaag voor blootgestelde diensten: beschermde IP-transit, BGP, tunnels, cross-connect, gaming reverse proxy en router-VM volgens scenario.

Voor L3/L4-aanvallen filtert Peeryx voordat traffic de server bereikt. Voor applicatieve behoeften brengen reverse proxy en dedicated designs bescherming dichter bij de echte dienst.

FAQ: L3, L4, L7 en Anti-DDoS

Wat is het verschil tussen L3 en L4?

L3 kijkt naar IP, prefixes, routes en capaciteit. L4 kijkt naar TCP/UDP, poorten, flags, states en transportgedrag.

Is L7 altijd beter?

Nee. L7 heeft meer context, maar komt later. Bij linkverzadiging is eerst sterke L3/L4 nodig.

Welke laag dekt beschermde IP-transit?

Vooral L3/L4 met schone delivery. Het kan worden aangevuld met reverse proxy.

Heeft een gameserver L4 of L7 nodig?

Vaak beide. L4 absorbeert floods en beschermt poorten; L7 helpt bij protocolmisbruik.

Kan ik mijn huidige server behouden?

Ja, vaak wordt traffic bij Peeryx gefilterd en teruggeleverd via tunnel, cross-connect of router-VM.

Conclusie

L3-, L4- en L7-bescherming zijn niet uitwisselbaar. Ze lossen verschillende problemen op in het trafficpad. Een serieus Anti-DDoS-ontwerp begint met het identificeren van het echte breekpunt: link, poort, TCP/UDP-state, protocol of gebruikersgedrag.

Voor blootgestelde diensten combineert het sterkste model vaak upstream L3/L4-bescherming met schone delivery en voegt het L7 toe wanneer de dienst dit vraagt. Dat is de waarde van een Peeryx-ontwerp.

Resources

Gerelateerde lectuur

Hieronder staan meer nuttige pagina’s en artikelen om dieper op het onderwerp in te gaan.

Hoster en gespecialiseerde Anti-DDoS Leestijd: 17 min

Wat te doen als de Anti-DDoS van je hoster niet meer voldoende is

Wanneer de Anti-DDoS van je hoster niet meer voldoende is, is haastig migreren vaak de slechtste beslissing. Deze gids legt uit hoe je de echte limiet vindt, de bestaande server waar mogelijk behoudt en gespecialiseerde bescherming toevoegt via tunnel, reverse proxy, router-VM of beschermde IP-transit.

Lees artikel
Anti-DDoS-migratie zonder serververhuizing 12 min

Migreren van hoster Anti-DDoS naar gespecialiseerde bescherming zonder server te wijzigen

U kunt DDoS-bescherming verbeteren zonder machines te verplaatsen, diensten opnieuw te installeren of uw huidige hoster te verlaten. De sleutel is een gespecialiseerde netwerklaag vóór de bestaande infrastructuur die aanvallen filtert en schone traffic teruglevert.

Artikel lezen
Schone traffic 8 min leestijd

Schone Anti-DDoS-traffic: waarom teruglevering net zo belangrijk is als mitigatie

Veel websites praten over mitigatiecapaciteit en veel minder over schone traffic-teruglevering. Toch stopt een geloofwaardig Anti-DDoS-design niet bij scrubbing: legitiem verkeer moet nog steeds correct terug naar het juiste doel. Het helpt ook om schone Anti-DDoS-traffic, clean handoff, GRE, IPIP, VXLAN en cross-connect te vergelijken met architectuur-, operations- en inkooplogica.

Lees het artikel
VXLAN / IPIP 11 min read

DDoS protection over VXLAN or IPIP: when should you use them?

VXLAN and IPIP do not solve exactly the same clean traffic delivery problem after DDoS mitigation. This guide explains when each one makes sense, which limits matter and how to choose a model that matches your topology, edge design and operations. It also helps compare VXLAN, IPIP, GRE, clean handoff and post-mitigation traffic delivery with an operator-grade architecture, operations and buying logic.

Read the article
Hosters & MSP’s Leestijd: 15 min

Anti-DDoS IP-transit voor hosters en dienstverleners

Prefixbescherming, BGP, schone handoff en operator-grade integratie voor hosters, MSP’s en blootgestelde diensten.

Artikel lezen
Architectuurgids Leestijd: 8 min

Beschermde IP-transit: het model begrijpen

Linksaturatie, 95e percentiel, blackholing, asymmetrische routing en schone traffic delivery als basis vóór u aanbieders vergelijkt.

Lees het artikel

Wilt u weten of uw probleem L3, L4 of L7 is?

Deel uw poorten, protocol, huidige hoster, aanvalssymptomen en gewenste delivery-model. Peeryx helpt kiezen tussen beschermde IP-transit, tunnel, reverse proxy, cross-connect of router-VM.