Se a proteção contra DDoS for implementada em dispositivos na frente do servidor, você provavelmente poderá usar o túnel GRE ou IPIP se tiver duas caixas de linux. O túnel IPIP só funcionará para o sistema operacional Linux (embora o GRE seja mais interoperável, ou seja, com Cisco), o mais importante é que o túnel ipip só é adequado para pacotes unicast. A transmissão não será enviada.
Isto é realmente simples, já que você tem um kernel recente e um pacote iproute2 instalado. Para criar um túnel, você precisará criar uma interface virtual em ambas as extremidades do túnel (servidor 1 e servidor 2). Algo como abaixo deve funcionar:
root@server1:~$ ip tunnel add tunnel0 mode gre remote server2_ip
root@server1:~$ ip link set dev tunnel0 up
root@server2:~$ ip tunnel add tunnel0 mode gre remote server1_ip
root@server2:~$ ip link set dev tunnel0 up
Em seguida, certifique-se de que o server1 não tenha o endereço IP que você deseja alocar para o server2 configurado e adicione uma rota no server1 para se associar ao IP do servidor2:
root@server1:~$ ip r a ovh_ip dev tunnel0
E adicione o IP ao server2
root@server2:~$ ip a a ovh_ip/32 tunnel0
Neste ponto server1 deve ser capaz de pingar ovh_ip no server2.
Você deve então configurar o server1 como um roteador para tornar o ovh_ip acessível de qualquer lugar na internet. No entanto, com essa configuração simples, esteja ciente de que o roteamento no server2 é assimétrico, os pacotes que chegam ao ovh_ip entrarão pela interface test0 (para que os roteadores hoster2 vejam um pacote GRE), enquanto os pacotes de resposta serão roteados pelo gateway padrão do server2 (os roteadores hoster2 veja um pacote IP regular). Isso pode causar problemas com alguns firewalls ou mesmo com a proteção Linux rp_filter. Certifique-se de que não é um problema. Se for um problema, você terá que tornar o roteamento simétrico, adicionando a fonte NAT adicional quando os pacotes passarem pelo tunel0 no servidor1.
Espero que ajude