TCP-Anti-DDoS-LeitfadenVeröffentlicht am 6. Mai 2026Lesezeit: 15 Min.
ACK-Flood-Schutz: TCP-DDoS mitigieren, ohne echte Sitzungen zu trennen
Ein ACK Flood greift einen Teil von TCP an, der normalerweise legitim wirkt: Pakete, die zu bestehenden Verbindungen zu gehören scheinen. Das Problem ist nicht nur Bandbreite. Hohe Paketraten, gefälschte ACKs und asymmetrische Pfade können Firewalls, Load Balancer, Router oder Server überlasten, bevor die Anwendung etwas erkennt. Gute Mitigation reduziert den Flood früh und erhält echte Sessions.
ACK wirkt legitim
ACK-Pakete können wie bestehende Sitzungen aussehen und brauchen Kontext.
PPS zählt
Auch wenige Gbps können Stateful-Geräte über Paketvolumen sättigen.
Asymmetrie erschwert
Unterschiedliche Hin- und Rückwege machen einfache Validierung gefährlich.
Ziel ist sauberer Traffic
Der Dienst soll erreichbar bleiben, nicht nur der Graph schöner aussehen.
ACK-Flood-Schutz ist ein spezielles TCP-DDoS-Thema. Anders als ein SYN Flood, der die Verbindungseröffnung angreift, sendet ein ACK Flood Pakete, die zu bestehenden Sessions zu gehören scheinen. Dadurch prüfen Firewalls, Load Balancer oder Router zu viel Zustand oder lassen Traffic passieren, der früher hätte entfernt werden müssen. Für Hosting, SaaS, Dedicated Server oder Gaming entstehen Timeouts, während die Attacke Verarbeitungskapazität verbraucht.
Die richtige Antwort ist nicht, alle ACKs zu blockieren. TCP braucht ACKs. Die Aufgabe besteht darin, unmögliche oder missbräuchliche ACK-Muster früh zu filtern und echte Sessions zu erhalten. Geschützter IP-Transit, Upstream-Entlastung, saubere Zustellung und dienstbezogenes Filtering sind dafür stärker als eine Notfallregel am Ursprung.
Geschäftliche Auswirkung
ACK-Flood-Schutz
Ein ACK Flood greift einen Teil von TCP an, der normalerweise legitim wirkt: Pakete, die zu bestehenden Verbindungen zu gehören scheinen. Das Problem ist nicht nur Bandbreite. Hohe Paketraten, gefälschte ACKs und asymmetrische Pfade können Firewalls, Load Balancer, Router oder Server überlasten, bevor die Anwendung etwas erkennt. Gute Mitigation reduziert den Flood früh und erhält echte Sessions.
Das technische Muster ist einfach, aber zerstörerisch: Unaufgeforderte UDP-Antworten treffen beim Opfer ein, obwohl der Ursprung sie nie angefragt hat. Regeln nur auf dem Server sehen den finalen Flood, nicht die Reflektorkette dahinter.
Da Pakete von realen Internetservern kommen können, ist eine naive Blockliste langsam und erzeugt Kollateralschäden. Nützliche Signale sind Protokollverhalten, Richtung, erwartete Ports, Rate, Entropie und ob der geschützte Dienst diese Antworten überhaupt angefordert hat.
Entscheidend ist der Kontext: Ein isolierter Paketzähler reicht nicht aus. Die Mitigation muss wissen, ob der geschützte Dienst dieses Protokoll normalerweise erwartet, aus welcher Richtung und mit welchem Rhythmus.
ACK wirkt legitim
ACK-Pakete können wie bestehende Sitzungen aussehen und brauchen Kontext.
PPS zählt
Auch wenige Gbps können Stateful-Geräte über Paketvolumen sättigen.
Asymmetrie erschwert
Unterschiedliche Hin- und Rückwege machen einfache Validierung gefährlich.
Warum es wichtig ist
Das ist geschäftskritisch, weil Kunden den Ausfall bemerken, bevor die Ursache offensichtlich ist. Ein dedizierter Server kann wenig CPU-Last zeigen, während Spieler, Kunden oder BGP-Peers Paketverlust und Timeouts sehen.
Für geschützten Transit zählt auch die Zustellung. GRE, IPIP, VXLAN, Cross-Connect und Router-VM müssen so dimensioniert und gefiltert sein, dass reflektierter Traffic den sauberen Pfad nicht verbraucht.
Für Hosting und Gaming ist das auch ein Verkaufsthema. Kunden beurteilen den Vorfall nicht nach dem Namen des Vektors, sondern danach, ob ihr Dienst erreichbar geblieben ist.
Mögliche Schutzmaßnahmen
Die erste Schicht ist Kapazität: Upstream-Transit und Filterports müssen den Angriff aufnehmen, während die Entscheidungslogik den Vektor klassifiziert. Die zweite Schicht ist protokollbewusste Filterung gegen unmögliche Antworten, anomale Payloads und Traffic außerhalb des erwarteten Profils.
FlowSpec, ACLs und Edge-Filterung können Bruttovolumen schnell senken, sollten aber präzise und kurzlebig sein. Ein Stateful-Firewall am Ursprung ist keine gute erste Linie, wenn der Angriff bereits Link oder PPS-Budget frisst.
Eine praxistaugliche Konfiguration hält Notfallregeln bereit, speichert aber auch Baselines. Paketgrößen, Ports, Länder und Protokollverhältnisse ermöglichen schnelles Filtern ohne blindes Blockieren.
Peeryx entfernt schmutzigen Traffic, bevor er die Kundenseite erreicht. Bei BGP-Kunden kann das geschützte Präfix über die Mitigation angekündigt werden; bei bestehenden Servern erfolgt die saubere Zustellung per Tunnel, Cross-Connect oder Router-VM.
Für Gaming-Dienste gilt das gleiche Prinzip über Reverse-Proxy-Schutz: Der Spielerpfad bleibt erreichbar, während Angriffstraffic am Peeryx-Edge gefiltert und nicht blind zum Ursprung weitergeleitet wird.
Peeryx kann grobe Upstream-Entlastung mit präziseren Edge-Entscheidungen kombinieren. Ziel ist, Bruttodruck schnell zu reduzieren und danach so nachzuschärfen, dass legitime Sitzungen erhalten bleiben.
Konkretes Einsatzbeispiel
Stellen Sie sich eine Game-Community auf einem dedizierten Server vor. Der Server ist online, aber die öffentliche IP erhält einen reflektierten UDP-Flood. Spieler sehen Timeouts, Voice wird instabil und das Hoster-Panel zeigt oft nur Bandbreitensättigung.
Mit geschützter Zustellung wird die angegriffene IP oder der Dienst über einen Mitigation-Punkt geroutet. Die Plattform filtert den reflektierten Vektor, hält legitime TCP/UDP-Sitzungen aufrecht und leitet nur sauberen Traffic zur bestehenden Maschine.
Während des Vorfalls ist ein gutes Dashboard mehr als ein Graph für blockierten Traffic. Betreiber benötigen akzeptierten Traffic, Latenz, Tunnelzustand und Nutzersymptome, um die Wirkung zu prüfen.
Häufige Fehler
Der erste Fehler ist ein kompletter UDP-Block. Das kann Games, DNS, Monitoring und legitime Infrastrukturflüsse zerstören. Der zweite Fehler ist, vom Ursprungsserver die Lösung eines Netzwerksättigungsproblems zu erwarten.
Ein weiterer Fehler ist die alleinige Nutzung generischer Rate-Limits. Sie können Grafen senken, aber echte Nutzer treffen, wenn der Dienst Bursts braucht oder der Angreifer knapp unter dem Schwellenwert bleibt.
Ein weiterer Fehler ist dieselbe Vorlage für alle Kunden. BGP-Transit, Dedicated Server und Game-Proxy exponieren unterschiedliche Dienste und tolerieren nicht dieselben False Positives.
Warum Peeryx für dieses DDoS-Risiko wählen
Wenn Ihre Infrastruktur von TCP, UDP, DNS oder Game-Traffic abhängt, kann Peeryx eine geschützte Netzwerkschicht davor platzieren und sauberen Traffic per Tunnel, Cross-Connect, Router-VM oder Gaming-Reverse-Proxy zustellen.
Der Mehrwert liegt in der Kombination aus Kapazität, Routing und operativer Kontrolle. Ein reiner Server-Firewall-Ansatz sieht den Angriff erst, wenn der Engpass bereits erreicht ist. Eine geschützte Netzwerkschicht kann früher entscheiden und den Ursprung entlasten.
Geschützter IP-Transit für Kunden mit BGP, Tunnel oder Cross-Connect.
Dedicated-Server-Schutz für Dienste auf bestehenden Maschinen.
Gaming-Reverse-Proxy für FiveM, Minecraft und UDP-lastige Communities.
In der Praxis sollte jede Regel nach dem Angriff überprüft werden. Wenn eine Regel dauerhaft nötig bleibt, muss sie dokumentiert, mit Metriken belegt und gegen legitime Lastspitzen getestet werden.
Kann mich der Angriff treffen, wenn ich den Dienst nicht betreibe?
Ja. Reflektierte Angriffe senden Antworten an die Opfer-IP, auch wenn das Ziel das missbrauchte Protokoll nicht hostet.
Reicht es, UDP zu blockieren?
Nein. Manche Dienste benötigen UDP. Die Mitigation muss schädlich reflektierten Traffic von legitimen Flows trennen.
Wo sollte gefiltert werden?
So weit upstream wie möglich, bevor der Angriff Link, Tunnel oder Firewall des Kunden sättigt.
Kann Peeryx bestehende Server schützen?
Ja. Sauberer Traffic kann je nach Dienst per Tunnel, Cross-Connect, Router-VM oder Reverse Proxy zugestellt werden.
Fazit
Wenn Ihre Infrastruktur von TCP, UDP, DNS oder Game-Traffic abhängt, kann Peeryx eine geschützte Netzwerkschicht davor platzieren und sauberen Traffic per Tunnel, Cross-Connect, Router-VM oder Gaming-Reverse-Proxy zustellen.
Das richtige Ziel ist nicht nur, den Graphen zu überstehen, sondern legitime Nutzer erreichbar zu halten, während der Angriff absorbiert und gefiltert wird.
Ressourcen
Weiterführende Inhalte
Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.
Diesen Vektor stoppen, bevor er den Server erreicht
Wenn Ihre Infrastruktur von TCP, UDP, DNS oder Game-Traffic abhängt, kann Peeryx eine geschützte Netzwerkschicht davor platzieren und sauberen Traffic per Tunnel, Cross-Connect, Router-VM oder Gaming-Reverse-Proxy zustellen.