← Terug naar blog

Hoe je een Hetzner- of OVH-dedicated server tegen DDoS beschermt met GRE en optioneel BGP

Praktische gids om een productie-dedicated server bij OVH, Hetzner of een andere provider te beschermen zonder de hele infrastructuur te migreren, met GRE met of zonder BGP.

Bestaande dedicated server behouden

Je kunt een anti-DDoS-laag toevoegen zonder de volledige productieomgeving opnieuw op te bouwen.

Sneller uitrollen

Een GRE-tunnel is vaak sneller te implementeren dan een volledige migratie.

Het juiste model kiezen

Alleen tunnel, GRE + BGP of beschermde IP’s: het beste ontwerp hangt af van de echte architectuur.

Integratiefouten vermijden

MTU, retourpad, routing en de werkelijke servercapaciteit moeten goed worden gevalideerd.

Veel bedrijven, game-operators, SaaS-platforms en internetgerichte diensten draaien hun infrastructuur al op dedicated servers bij OVH, Hetzner of vergelijkbare providers. Wanneer DDoS-aanvallen beginnen, is de eerste reflex vaak: alles moet worden gemigreerd. In de praktijk is dat niet de enige optie en ook lang niet altijd de beste.

In veel gevallen maakt een anti-DDoS-architectuur op basis van GRE, met of zonder BGP, het mogelijk om de dienst te beschermen terwijl de server blijft staan waar hij al in productie draait. De vraag is dus niet alleen hoe je de aanval stopt, maar hoe je een realistisch, stabiel en productiegeschikt leveringsmodel kiest.

De echte klantcase: de bestaande dedicated server behouden

Het meest voorkomende scenario is duidelijk: de klant heeft al een dedicated server bij Hetzner, OVH of een vergelijkbare provider. Diensten draaien live, IP’s zijn al in gebruik, back-ups en monitoring bestaan en andere systemen kunnen al van die omgeving afhankelijk zijn.

Wanneer DDoS-aanvallen terugkerend worden, ligt het probleem niet alleen op applicatieniveau. De verbinding kan verzadigd raken voordat de applicatie kan reageren, de latency loopt op, de gebruikerservaring verslechtert en een haastige migratie creëert vaak meer risico dan stabiliteit.

Precies voor dat soort situaties is bescherming via GRE, met of zonder BGP, relevant: er wordt een upstream mitigatielaag toegevoegd zonder de bestaande productie-stack open te breken.

Waarom je niet altijd de volledige infrastructuur migreert

Een volledige migratie lijkt op papier logisch, maar productie heeft andere eisen. Klanten moeten vaak netwerkafhankelijkheden, operationele werkwijzen, scripts, licenties, inter-server-verkeer en soms ook commerciële of contractuele randvoorwaarden behouden.

Het verstandige doel is daarom niet om standaard alles te verplaatsen. Het doel is effectieve bescherming toevoegen zonder onnodig operationeel risico te creëren.

Hoe een GRE-tunnel werkt in een anti-DDoS-architectuur

Een GRE-tunnel kapselt schoon verkeer in tussen de mitigatie-infrastructuur en je dedicated server of router. Openbaar verkeer komt eerst op de anti-DDoS-laag binnen, wordt gefilterd en alleen legitiem verkeer wordt via de tunnel teruggeleverd.

In dit model blijft de uiteindelijke server bij OVH, Hetzner of elders staan. Hij ontvangt niet langer direct ruw internetverkeer, maar alleen verkeer na reiniging. Zo blijft de bestaande omgeving behouden terwijl er een serieuze netwerkbeschermingslaag wordt toegevoegd.

Dat is vooral nuttig voor diensten die al in productie zijn, gaming-workloads, bedrijfsapplicaties of infrastructuren die niet van de ene op de andere dag kunnen worden verplaatst.

1. Exposed traffic bereikt de mitigatielaag

Beschermde IP’s of geannonceerde prefixes komen eerst op de anti-DDoS-infrastructuur binnen.

2. De aanval wordt upstream gefilterd

Doel is kwaadaardig verkeer te stoppen voordat het de productieomgeving bereikt.

3. Legitiem verkeer wordt ingekapseld

Schoon verkeer wordt via GRE naar de dedicated server of router gestuurd.

4. De dienst blijft normaal werken

De applicatie blijft bij de huidige provider, maar achter een dedicated mitigatielaag.

Welke rol BGP speelt en waarom het niet altijd verplicht is

BGP is vooral nuttig wanneer de klant eigen IP-prefixes wil announcen, controle over routing wil behouden of de bescherming wil opnemen in een geavanceerdere netwerkarchitectuur. Voor sommige profielen is dat belangrijk, maar het is niet in elk deployment verplicht.

In veel gevallen kunnen we ook onze eigen beschermde anti-DDoS-IP’s gebruiken en schoon verkeer via de GRE-tunnel terugleveren naar de dedicated server bij OVH of Hetzner. In dat scenario hoeft de klant niet per se eigen prefixen te announcen om te starten.

Met andere woorden: BGP is een hulpmiddel voor architectuur en flexibiliteit. Het is geen absolute voorwaarde om een elders gehoste dienst te beschermen.

Wanneer alleen tunnel gebruiken en wanneer BGP toevoegen

De juiste keuze hangt af van het gewenste niveau van netwerkcontrole, de gewenste implementatiesnelheid en of je eigen IP-prefixes gebruikt. Er bestaat geen universeel model dat voor elke klant werkt.

Concrete voordelen, maar ook beperkingen die je moet kennen

Een goede beschermingsoplossing moet niet als magie worden verkocht. Belangrijk is te begrijpen wat deze architectuur echt oplost en wat aan klantzijde nog steeds moet worden gevalideerd.

Onze methode: de dienst beschermen zonder onnodige migratie af te dwingen

Bij Peeryx is het doel niet om standaard een volledige migratie te pushen. We kijken eerst naar de bestaande infrastructuur, de meest coherente aflevermethode en het werkelijk benodigde niveau van netwerkcontrole.

Afhankelijk van de situatie kan dat betekenen: beschermde IP’s die via GRE aan je dedicated server worden geleverd, een BGP-gebaseerd ontwerp wanneer je je eigen announcements wilt behouden, of een gefaseerde uitrol die zich eerst richt op de meest blootgestelde diensten.

  • Aanpak ontworpen voor klanten die hun servers al elders hosten
  • GRE-delivery wanneer dat bij het scenario past
  • BGP wanneer het echte architecturale meerwaarde biedt
  • Doel: netjes beschermen zonder de huidige productie te breken

Concreet voorbeeld: een gamingdienst beschermen die al bij Hetzner draait

Stel je een klant voor die al een game-server of applicatie-backend bij Hetzner host. De klant wil die machine behouden omdat de hele omgeving al klaarstaat, maar terugkerende aanvallen maken de dienst instabiel en een volledige migratie is op korte termijn niet wenselijk.

De netste aanpak is vaak om publiek verkeer eerst op een dedicated anti-DDoS-laag te laten landen, de aanval te filteren en alleen legitiem verkeer via GRE terug te sturen naar de Hetzner-server. Als de klant eigen IP-ruimte heeft of meer routingcontrole nodig heeft, kan BGP worden toegevoegd. Anders kan men vanaf dag één met beschermde IP’s aan mitigatiezijde starten.

1. Snelle behoefteanalyse

We bekijken het type dienst, latency-gevoeligheid, operationeel model en het vermogen van de server om schoon verkeer te ontvangen.

2. Keuze van het aflevermodel

Alleen tunnel, tunnel + BGP of beschermde IP’s afhankelijk van het gewenste controleniveau.

3. Implementatie en tests

GRE, retourpad, MTU en algemene stabiliteit worden gevalideerd vóór echte cutover.

4. Gefaseerde exploitatie

De klant behoudt de bestaande infrastructuur en krijgt een mitigatielaag die past bij het echte gebruiksscenario.

Veelgemaakte fouten die je moet vermijden

De meeste problemen komen niet door GRE of BGP zelf, maar door zwakke afbakening of een architectuur die op papier eenvoudiger lijkt dan in productie.

  • Aannemen dat bescherming altijd vereist dat alle servers worden verplaatst.
  • Aannemen dat BGP in elke situatie verplicht is.
  • MTU-afhandeling en retourrouting onderschatten.
  • De werkelijke capaciteit van de ontvangende server of router niet valideren.
  • Een oplossing kiezen op basis van marketingclaims zonder het leveringsmodel te begrijpen.
  • Gefaseerde uitrol en echte netwerktests overslaan.

FAQ

Kan een Hetzner-server worden beschermd zonder van hostingprovider te wisselen?

Ja. Dat is een van de meest voorkomende scenario’s: de server blijft bij Hetzner en ontvangt legitiem verkeer via GRE na upstream mitigatie.

Is BGP verplicht voor dit type bescherming?

Nee. BGP is nuttig voor sommige klanten, maar GRE met beschermde IP’s is voor veel deployments voldoende.

Werkt hetzelfde principe ook met een OVH-dedicated server?

Ja. Verkeer wordt upstream gereinigd en vervolgens via een geschikte architectuur naar de OVH-server teruggeleverd.

Kun je met een eenvoudige tunnel beginnen en later uitbreiden?

Ja. Dat is vaak de netste aanpak: eenvoudig starten, productie valideren en later BGP toevoegen als dat nuttig wordt.

Is dit geschikt voor infrastructuur die al in productie is?

Ja, juist omdat er bescherming kan worden toegevoegd zonder vanaf het begin een volledige migratie af te dwingen.

Conclusie

Een Hetzner- of OVH-dedicated server tegen DDoS beschermen betekent niet automatisch alles verplaatsen. In veel gevallen voegt een GRE-gebaseerd ontwerp – met of zonder BGP – een serieuze mitigatielaag toe terwijl de bestaande productieomgeving behouden blijft.

Het juiste model hangt af van de technische realiteit: behoefte aan eigen IP’s, wens om routingcontrole te houden, focus op snelle uitrol of de noodzaak om te starten met al beheerde beschermde IP’s.

Het echte doel is dus niet alleen een aanval stoppen, maar een geloofwaardige, nette en productiegeschikte architectuur kiezen.

Resources

Gerelateerde lectuur

Hieronder staan meer nuttige pagina’s en artikelen om dieper op het onderwerp in te gaan.

Een nette architectuur nodig om een server te beschermen die al elders wordt gehost?

Vertel ons over je huidige infrastructuur, hostingprovider, netwerkbeperkingen en gewenst controleniveau. We zeggen je of een eenvoudige GRE-tunnel, GRE + BGP of levering via beschermde IP’s het meeste zin heeft.