Routing & handoffVeröffentlicht am 23. April 2026 um 13:00Lesezeit: 15 Min
Asymmetrisches Routing und Anti-DDoS: was man wissen muss
Asymmetrisches Routing ist nicht automatisch ein Problem im Anti-DDoS. Entscheidend ist, welche Funktionen strikte Symmetrie brauchen, wie sauberer Traffic zur Produktion zurückgeführt wird und ob der Anbieter von Mechanismen wie SYN-Proxy abhängt. Dieser Leitfaden erklärt, wann Asymmetrie wirklich problematisch wird, warum manche Anbieter sie schlecht vertragen und warum sie bei Peeryx die Filterqualität nicht verschlechtert.
Das eigentliche Thema
Nicht die Asymmetrie an sich ist das Problem, sondern Stateful-Mechanismen und der Rückweg des sauberen Traffics.
Warum manche Anbieter scheitern
Lösungen mit SYN-Proxy oder stateful TCP-Logik vertragen Asymmetrie oft schlecht.
Warum Peeryx damit umgehen kann
Unser Filtering hängt nicht von klassischem SYN-Proxy ab und die TCP-Reset-Absicherung funktioniert symmetrisch wie asymmetrisch.
Problemdefinition
Asymmetrisches Routing bedeutet, dass Hin- und Rückweg eines Flows nicht identisch sind. Das ist im Internet üblich und nicht automatisch ein Fehler. Problematisch wird es, wenn Anti-DDoS-Design, Firewall, NAT, Observability oder Clean-Delivery-Modell stillschweigend Symmetrie voraussetzen.
In der Praxis kann Traffic über eine Mitigation-Schicht oder geschützten IP-Transit eintreten, während Antworten über einen anderen Provider, Standort oder lokalen Ausgang zurückgehen.
Warum es wichtig ist
Im Anti-DDoS wird asymmetrisches Routing oft falsch eingeordnet. Manche Anbieter vertragen es schlecht, weil sie auf SYN-Proxy oder andere Stateful-Funktionen angewiesen sind, die beide Richtungen einer TCP-Session sehen müssen. Dann kann Asymmetrie tatsächlich kritisch werden.
Wenn die Mitigation jedoch nicht von dieser Logik abhängt, verschlechtert Asymmetrie die Filterqualität nicht automatisch. Bei den meisten Protokollen zählen vielmehr Erkennungsqualität, saubere Traffic-Rückgabe und ein konsistenter Rückweg zur Produktion.
Reale Verfügbarkeit
Schlecht gehandhabte Asymmetrie kann Ausfälle oder inkonsistentes Verhalten erzeugen, selbst wenn volumetrische Mitigation funktioniert.
Operative Sichtbarkeit
Teams müssen wissen, wo Traffic beobachtet wird und welche Metriken belastbar bleiben.
Gerätekompatibilität
Stateful Firewalls, NAT und andere Funktionen tolerieren Asymmetrie sehr unterschiedlich.
Qualität der Rücklieferung
Sauberer Traffic muss mit dem richtigen Pfad und der richtigen MTU zum Ziel zurückkommen.
Mögliche Lösungen
Es gibt kein einziges richtiges Modell. Die Wahl hängt vom Anti-DDoS-Anbieter, von den tatsächlich eingesetzten Mechanismen, von Ihren Präfixen, Ihren Links und davon ab, wie sauberer Traffic zur Produktion zurückgeführt wird.
Einige Anbieter stützen sich auf SYN-Proxy oder TCP-Logik, die Asymmetrie schlecht toleriert. Andere Architekturen brauchen das im Normalbetrieb nicht und können mit kontrollierter Asymmetrie sauber funktionieren, solange der Handoff klar definiert ist und Stateful-Komponenten korrekt platziert sind.
Modell
Vorteil
Hauptgrenze
Relevant wenn
Kontrollierte Asymmetrie
Mehr Flexibilität und einfachere Integration
Erfordert gutes Verständnis stateful Komponenten
Beide Richtungen müssen nicht dieselbe Schicht durchlaufen
Mitigation + sauberer Rückweg
Sauberere Delivery-Architektur
Erfordert sauberes Tunnel-, Routing- und MTU-Design
Sie wollen Schutz ohne Kontrollverlust über den Rückweg
Symmetrischeres Modell
Einfacheres Verhalten für manche Geräte
Weniger Flexibilität
Sie haben Funktionen, die Asymmetrie schlecht tolerieren
Hybride Architektur
Gute Balance zwischen Kontrolle und Betrieb
Braucht mehr Design-Disziplin
Sie kombinieren mehrere Links, Standorte oder Serviceprofile
Bei Peeryx beginnt alles mit der Kartierung des Traffic-Pfads, bevor über den Filter selbst diskutiert wird. Wir identifizieren, wo Traffic eintritt, wo er gescrubbt wird, wo er zurückgeliefert wird und welche Funktionen wirklich beide Richtungen sehen müssen.
Unsere Mitigation hängt nicht von einem klassischen SYN-Proxy ab. Praktisch basiert das Filtering zuerst auf intelligenter Regelgenerierung. Als zusätzliche Absicherung kann eine 3-Way-Handshake-ähnliche Prüfung auf Basis von TCP Reset automatisch nur im Extremfall aktiv werden, falls ein TCP-Angriff nicht durch generierte Regeln gestoppt würde. Das funktioniert sowohl symmetrisch als auch asymmetrisch, setzt nur die erste TCP-Verbindung pro Quell-IP zurück und lässt spätere Verbindungen unangetastet. Bisher brauchte kein Kunde dies in Produktion, aber die Absicherung ist vorhanden.
Pfade kartieren
Ingress, Scrub-Punkt, Rückweg und standortspezifische Varianten identifizieren.
Asymmetrie-sensitive Funktionen listen
Stateful Firewalls, NAT, Middleboxes, Sonden, Tunnel und Analytics.
Clean-Delivery-Modell definieren
Cross-connect, GRE, IPIP, VXLAN, Router VM oder anderer kontrollierter Handoff.
Realistisch testen
Normale Last, Angriff und degradierte Szenarien validieren.
Wann es relevant ist / wann nicht
Das Thema ist besonders wichtig, wenn Sie Anti-DDoS-Anbieter vergleichen, eigene Präfixe announcen, mehrere Links oder Standorte nutzen oder sauberen Traffic in eine bestehende Produktion zurückführen müssen.
Noch wichtiger wird es, wenn ein Anbieter von Stateful-Mechanismen abhängt, die asymmetrieempfindlich sind. In anderen Fällen bleibt die zentrale Frage die Qualität des Handoffs und die Kohärenz des sauberen Rückwegs.
Relevant bei BGP, Tunneln, mehreren Links oder mehreren Standorten.
Relevant wenn die Produktion auf stateful Geräten oder präzisem Handoff basiert.
Weniger kritisch bei sehr einfacher Architektur mit vollständig kontrolliertem Rückweg.
Sollte vor dem Kauf von Anti-DDoS dokumentiert werden.
Praxisbeispiel
Nehmen wir einen geschützten Dienst, dessen eingehender Traffic über Marseille zur Mitigation läuft, während ausgehender Traffic über einen anderen, näher am Endnutzer liegenden Link austritt. In diesem Design kann Asymmetrie sogar hilfreich sein: Ein kürzerer Rückweg reduziert die wahrgenommene Latenz deutlich.
Bei Peeryx verschlechtert dieses Modell die Filterqualität für andere Protokolle nicht. Entscheidend ist, dass der Ingress sauber geschützt ist und sauberer Traffic an den richtigen Produktionspunkt zurückgegeben wird.
Guter Fit
Ingress über Marseille, sauberer Traffic zurück zur Produktion und lokaler Egress näher am Nutzer.
Fragiler Fit
Anbieter hängt von asymmetrieempfindlicher TCP-State-Logik ab, während Ihr Netz nicht streng symmetrisch ist.
Häufige Fehler
Der häufigste Fehler ist die Annahme, asymmetrisches Routing sei per Definition schlecht. In Wirklichkeit hängt alles von den eingesetzten Mitigationsmechanismen und der Platzierung der Stateful-Komponenten ab.
Ein weiterer Fehler ist, nicht klar zu erklären, wie sauberer Traffic zur Produktion zurückkehrt, oder einen Anbieter zu wählen, dessen TCP-Logik strikte Symmetrie verlangt, obwohl das eigene Netzwerk asymmetrisch arbeitet.
Alles der Asymmetrie zuschreiben
Das eigentliche Problem ist oft eine schlecht platzierte Stateful-Schicht oder ein unklarer Rückweg.
Stateful-Abhängigkeiten ignorieren
Manche Geräte brauchen tatsächlich kohärente Sicht auf beide Richtungen.
Schlechte Dokumentation
Ohne klares Traffic-Diagramm wird Incident Response langsamer und unklarer.
Kauf ohne Handoff-Definition
Das Clean-Delivery-Modell muss von Anfang an definiert sein.
Warum Peeryx
Peeryx verkauft keine vage Theorie über Symmetrie. Der Ansatz besteht darin, Präfixe, Links, Handoff-Logik, Stateful-Komponenten und reale Produktionsanforderungen zu analysieren.
Vor allem ist unser Filtering nicht von einem klassischen SYN-Proxy abhängig. Für TCP kann eine zusätzliche TCP-Reset-Absicherung nur im Extremfall aktiviert werden und funktioniert sowohl symmetrisch als auch asymmetrisch. Für andere Protokolle bleibt die Filterqualität gleich, und Asymmetrie kann die Latenz sogar verbessern, wenn der Ingress über Peeryx läuft und der Egress lokal bleibt.
Architektur zuerst
Traffic-Pfad und Handoff werden vor jeder kommerziellen Aussage analysiert.
Für ernsthafte Umgebungen
Präfixe, BGP, Tunnel, hybride Modelle und Produktionskontinuität.
Operative Logik
Schutz, ohne das Netz schwerer betreibbar zu machen.
Weil manche Lösungen auf SYN-Proxy oder Stateful-Funktionen beruhen, die beide Richtungen einer TCP-Session am selben Ort sehen müssen.
Verschlechtert Asymmetrie die Filterqualität bei Peeryx?
Nein. Bei Peeryx verschlechtert Asymmetrie die Filterqualität für gängige Protokolle nicht. Entscheidend sind Handoff und sauberer Rückweg.
Was passiert bei einem extremen TCP-Angriff?
Eine zusätzliche 3-Way-Handshake-ähnliche Absicherung auf Basis von TCP Reset kann automatisch im Extremfall aktiviert werden. Sie setzt nur die erste TCP-Verbindung pro Quell-IP zurück.
Kann Asymmetrie die Latenz verbessern?
Ja. Ingress kann über Peeryx in Marseille laufen, während Egress über einen näher am Endnutzer liegenden Link austritt, was die Latenz spürbar senken kann.
Was sollte ein Käufer vor der Wahl eines Anbieters prüfen?
Wie Traffic gescrubbt wird, wie sauberer Traffic zur Produktion zurückkehrt, welche Komponenten stateful sind und ob der Anbieter asymmetrieempfindliche Mechanismen nutzt.
Fazit
Asymmetrisches Routing ist weder pauschal schlecht noch unwichtig. Entscheidend sind sauberer Traffic-Rückweg, Stateful-Komponenten und operativ nutzbares Design.
Ressourcen
Weiterführende Inhalte
Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.
Sie möchten ein Anti-DDoS-Design mit asymmetrischem Routing bewerten?
Teilen Sie Präfixe, Links, Handoff-Modell und Stateful-Komponenten mit uns, damit wir eine saubere Architektur für symmetrisches oder asymmetrisches Routing definieren können.