← Terug naar de blog

Latency, asymmetrische routing en schoon verkeer: wat echt telt bij anti-DDoS

Capaciteit alleen is niet genoeg. Ook latency, asymmetrische routing, clean traffic delivery en het samen lezen van Gbps en Mpps maken het verschil.

Capaciteit is niet het hele verhaal

Een geloofwaardig anti-DDoS-netwerk moet ook latency en delivery-kwaliteit beheersen.

Asymmetrische routing kan nuttig zijn

Het is niet automatisch een probleem wanneer de use case en retourstroom goed ontworpen zijn.

Schoon verkeer is de echte business-metric

Het doel is niet alleen de aanval stoppen, maar legitiem verkeer correct afleveren.

Gbps en Mpps horen samen

Een aanval met weinig bandbreedte kan nog steeds extreem zijn in pakketten per seconde.

In anti-DDoS-marketing zie je vaak dezelfde cijfers terug: bandbreedte, totale mitigatiecapaciteit en Tbps. Die cijfers zijn nuttig, maar vertellen niet het hele verhaal over de kwaliteit van bescherming.

In productie draait het ook om hoe legitiem verkeer wordt behandeld, hoeveel extra latency wordt toegevoegd, of routing symmetrisch of asymmetrisch is en hoe schoon verkeer terug bij de klantomgeving wordt afgeleverd.

Waarom latency net zo belangrijk kan zijn als ruwe mitigatie

Een dienst kan technisch online blijven en toch slecht aanvoelen zodra de latency te veel stijgt. Dat geldt vooral voor online gaming, latencygevoelige API’s, beheerpaneels en sommige transactionele flows.

Een serieuze anti-DDoS-architectuur moet daarom meer doen dan alleen de aanval absorberen. Ze moet ook een logisch pad voor legitiem verkeer behouden met een routingmodel dat past bij de beschermde dienst.

Asymmetrische routing is niet automatisch slecht

Asymmetrische routing betekent dat inkomend en uitgaand verkeer niet exact hetzelfde pad volgen. In anti-DDoS kan dat juist heel zinvol zijn wanneer verkeer via mitigatie binnenkomt en lokaal dichter bij de klantinfrastructuur weer uitgaat.

Dit model kan egress-latency verlagen, deployments vereenvoudigen en een volledige migratie voorkomen. Voorwaarde is wel een goede opzet: retourverkeer, announcements, sessiegedrag en applicatiebeperkingen moeten vooraf begrepen worden.

Waarom clean traffic delivery een centraal onderwerp is

Het belangrijkste is niet alleen filteren. Ook de kwaliteit van het afleveren van legitiem verkeer na filtering is cruciaal. Als schoon verkeer instabiel, onnodig complex of lastig te beheren terugkomt, verliest de architectuur veel waarde.

Cross-connect, GRE, IPIP, VXLAN of andere delivery-methoden zijn een direct verlengstuk van mitigatie. De dienst heeft pas echt waarde wanneer schoon verkeer op een beheersbare manier in productie aankomt.

  • Onnodige complexiteit vermijden
  • MTU en retourverkeer valideren
  • Een delivery-model kiezen dat past bij de bestaande infrastructuur
  • Het echte effect op applicatielatency meten

Gbps, Mpps en de echte vorm van een aanval

Een anti-DDoS-operator kan niet alleen naar Gbps kijken. Sommige aanvallen zijn qua bandbreedte beperkt maar in pakketten per seconde extreem agressief, waardoor apparatuur, queues, firewalls of software ruim vóór een volle link onder druk komen te staan.

Het omgekeerde bestaat ook: een enorme bandbreedte-aanval met lagere packet rate heeft niet in elke omgeving hetzelfde effect. Een aanval goed lezen betekent altijd volume, rate en verkeersvorm samen bekijken.

1. Lees de bandbreedte

Handig om upstream-druk en verzadigingsrisico op links in te schatten.

2. Lees pakketten per seconde

Essentieel om de echte belasting op apparatuur en software te begrijpen.

3. Lees de verkeersvorm

Protocollen, packetgroottes, symmetrie en verdeling tellen net zo zwaar als ruw volume.

4. Pas mitigatie aan

Het juiste filter hangt af van het exacte aanvalspatroon, niet van één getal.

Praktische situaties waarin deze keuzes het verschil maken

Bij een gameserver kunnen een paar extra milliseconden al merkbaar zijn. Bij een webdienst tellen vaak algemene stabiliteit en bereikbaarheid van het frontend zwaarder. Voor een hostingprovider of multi-service platform is de uitdaging meestal om delivery flexibel te houden zonder een rigide netwerkontwerp te bouwen.

Daarom moet een geloofwaardige anti-DDoS-architectuur gezien worden als een complete keten: verkeer komt binnen op mitigatie, filters worden gekozen, routing wordt bepaald en schoon verkeer wordt teruggeleverd.

Veelgemaakte fouten om te vermijden

De eerste fout is alleen naar capaciteitscijfers kijken. De tweede is asymmetrische routing automatisch als fout bestempelen. De derde is vergeten dat clean traffic delivery net zo belangrijk is als het filteren zelf.

Garandeert een heel hoge geadverteerde capaciteit goede bescherming?

Nee. Het helpt, maar vervangt geen goede delivery-architectuur of goede latencycontrole voor legitiem verkeer.

Is asymmetrische routing per definitie slecht?

Nee. Het kan juist heel relevant zijn als netwerkontwerp, dienst en retourpad goed bij elkaar passen.

Waarom naar Mpps kijken als de link niet vol zit?

Omdat veel apparatuur en software last kunnen krijgen van packetdruk ruim vóór een Gbps-verzadiging.

Heeft het delivery-model invloed op businessresultaten?

Ja, want het beïnvloedt livegangsnelheid, productiestabiliteit en de echte klantervaring.

Conclusie

Een geloofwaardig anti-DDoS-aanbod draait niet alleen om theoretische mitigatiecapaciteit. Het wordt ook beoordeeld op latency, routingkeuzes en de manier waarop schoon verkeer daadwerkelijk in productie wordt afgeleverd.

In de praktijk wekken juist die architecturen vertrouwen die infrastructuur beschermen en tegelijk legitiem verkeer en operationele beperkingen van de klant respecteren.

Resources

Gerelateerde lectuur

Hieronder staan meer nuttige pagina’s en artikelen om dieper op het onderwerp in te gaan.

Een schoner netwerkontwerp nodig voor je dienst?

Vertel ons hoe latencygevoelig je dienst is, welk routingmodel je nu gebruikt en hoe je productieomgeving eruitziet, dan adviseren we de meest coherente architectuur.