← Zurück zum Blog

Asymmetrisches Routing und Anti-DDoS: was man wissen muss

Asymmetrisches Routing ist nicht automatisch ein Problem im Anti-DDoS. Entscheidend ist, welche Funktionen strikte Symmetrie brauchen, wie sauberer Traffic zur Produktion zurückgeführt wird und ob der Anbieter von Mechanismen wie SYN-Proxy abhängt. Dieser Leitfaden erklärt, wann Asymmetrie wirklich problematisch wird, warum manche Anbieter sie schlecht vertragen und warum sie bei Peeryx die Filterqualität nicht verschlechtert.

Asymmetrisches Routing und Anti-DDoS: was man wissen muss
Das eigentliche Thema

Nicht die Asymmetrie an sich ist das Problem, sondern Stateful-Mechanismen und der Rückweg des sauberen Traffics.

Warum manche Anbieter scheitern

Lösungen mit SYN-Proxy oder stateful TCP-Logik vertragen Asymmetrie oft schlecht.

Warum Peeryx damit umgehen kann

Unser Filtering hängt nicht von klassischem SYN-Proxy ab und die TCP-Reset-Absicherung funktioniert symmetrisch wie asymmetrisch.

Problemdefinition

Asymmetrisches Routing bedeutet, dass Hin- und Rückweg eines Flows nicht identisch sind. Das ist im Internet üblich und nicht automatisch ein Fehler. Problematisch wird es, wenn Anti-DDoS-Design, Firewall, NAT, Observability oder Clean-Delivery-Modell stillschweigend Symmetrie voraussetzen.

In der Praxis kann Traffic über eine Mitigation-Schicht oder geschützten IP-Transit eintreten, während Antworten über einen anderen Provider, Standort oder lokalen Ausgang zurückgehen.

Warum es wichtig ist

Im Anti-DDoS wird asymmetrisches Routing oft falsch eingeordnet. Manche Anbieter vertragen es schlecht, weil sie auf SYN-Proxy oder andere Stateful-Funktionen angewiesen sind, die beide Richtungen einer TCP-Session sehen müssen. Dann kann Asymmetrie tatsächlich kritisch werden.

Wenn die Mitigation jedoch nicht von dieser Logik abhängt, verschlechtert Asymmetrie die Filterqualität nicht automatisch. Bei den meisten Protokollen zählen vielmehr Erkennungsqualität, saubere Traffic-Rückgabe und ein konsistenter Rückweg zur Produktion.

Mögliche Lösungen

Es gibt kein einziges richtiges Modell. Die Wahl hängt vom Anti-DDoS-Anbieter, von den tatsächlich eingesetzten Mechanismen, von Ihren Präfixen, Ihren Links und davon ab, wie sauberer Traffic zur Produktion zurückgeführt wird.

Einige Anbieter stützen sich auf SYN-Proxy oder TCP-Logik, die Asymmetrie schlecht toleriert. Andere Architekturen brauchen das im Normalbetrieb nicht und können mit kontrollierter Asymmetrie sauber funktionieren, solange der Handoff klar definiert ist und Stateful-Komponenten korrekt platziert sind.

Modell Vorteil Hauptgrenze Relevant wenn
Kontrollierte Asymmetrie Mehr Flexibilität und einfachere Integration Erfordert gutes Verständnis stateful Komponenten Beide Richtungen müssen nicht dieselbe Schicht durchlaufen
Mitigation + sauberer Rückweg Sauberere Delivery-Architektur Erfordert sauberes Tunnel-, Routing- und MTU-Design Sie wollen Schutz ohne Kontrollverlust über den Rückweg
Symmetrischeres Modell Einfacheres Verhalten für manche Geräte Weniger Flexibilität Sie haben Funktionen, die Asymmetrie schlecht tolerieren
Hybride Architektur Gute Balance zwischen Kontrolle und Betrieb Braucht mehr Design-Disziplin Sie kombinieren mehrere Links, Standorte oder Serviceprofile
Standards RFC Editor rfc-editor.org
RFC 3704 — Ingress Filtering for Multihomed Networks Nützliche Referenz zum Verständnis einiger Auswirkungen von Asymmetrie und Filterung in multihomed Netzen.
View resource
Operational best practices MANRS manrs.org
MANRS für Netzbetreiber Solide Basis für Routing-Hygiene und Operator-Best-Practices.
View resource
Internal resource Peeryx peeryx.network
Unsere Seite zu geschütztem IP-Transit So geht Peeryx mit Präfixschutz und sauberer Traffic-Rücklieferung um.
View resource

Unser Ansatz

Bei Peeryx beginnt alles mit der Kartierung des Traffic-Pfads, bevor über den Filter selbst diskutiert wird. Wir identifizieren, wo Traffic eintritt, wo er gescrubbt wird, wo er zurückgeliefert wird und welche Funktionen wirklich beide Richtungen sehen müssen.

Unsere Mitigation hängt nicht von einem klassischen SYN-Proxy ab. Praktisch basiert das Filtering zuerst auf intelligenter Regelgenerierung. Als zusätzliche Absicherung kann eine 3-Way-Handshake-ähnliche Prüfung auf Basis von TCP Reset automatisch nur im Extremfall aktiv werden, falls ein TCP-Angriff nicht durch generierte Regeln gestoppt würde. Das funktioniert sowohl symmetrisch als auch asymmetrisch, setzt nur die erste TCP-Verbindung pro Quell-IP zurück und lässt spätere Verbindungen unangetastet. Bisher brauchte kein Kunde dies in Produktion, aber die Absicherung ist vorhanden.

Pfade kartieren

Ingress, Scrub-Punkt, Rückweg und standortspezifische Varianten identifizieren.

Asymmetrie-sensitive Funktionen listen

Stateful Firewalls, NAT, Middleboxes, Sonden, Tunnel und Analytics.

Clean-Delivery-Modell definieren

Cross-connect, GRE, IPIP, VXLAN, Router VM oder anderer kontrollierter Handoff.

Realistisch testen

Normale Last, Angriff und degradierte Szenarien validieren.

Wann es relevant ist / wann nicht

Das Thema ist besonders wichtig, wenn Sie Anti-DDoS-Anbieter vergleichen, eigene Präfixe announcen, mehrere Links oder Standorte nutzen oder sauberen Traffic in eine bestehende Produktion zurückführen müssen.

Noch wichtiger wird es, wenn ein Anbieter von Stateful-Mechanismen abhängt, die asymmetrieempfindlich sind. In anderen Fällen bleibt die zentrale Frage die Qualität des Handoffs und die Kohärenz des sauberen Rückwegs.

  • Relevant bei BGP, Tunneln, mehreren Links oder mehreren Standorten.
  • Relevant wenn die Produktion auf stateful Geräten oder präzisem Handoff basiert.
  • Weniger kritisch bei sehr einfacher Architektur mit vollständig kontrolliertem Rückweg.
  • Sollte vor dem Kauf von Anti-DDoS dokumentiert werden.

Praxisbeispiel

Nehmen wir einen geschützten Dienst, dessen eingehender Traffic über Marseille zur Mitigation läuft, während ausgehender Traffic über einen anderen, näher am Endnutzer liegenden Link austritt. In diesem Design kann Asymmetrie sogar hilfreich sein: Ein kürzerer Rückweg reduziert die wahrgenommene Latenz deutlich.

Bei Peeryx verschlechtert dieses Modell die Filterqualität für andere Protokolle nicht. Entscheidend ist, dass der Ingress sauber geschützt ist und sauberer Traffic an den richtigen Produktionspunkt zurückgegeben wird.

Häufige Fehler

Der häufigste Fehler ist die Annahme, asymmetrisches Routing sei per Definition schlecht. In Wirklichkeit hängt alles von den eingesetzten Mitigationsmechanismen und der Platzierung der Stateful-Komponenten ab.

Ein weiterer Fehler ist, nicht klar zu erklären, wie sauberer Traffic zur Produktion zurückkehrt, oder einen Anbieter zu wählen, dessen TCP-Logik strikte Symmetrie verlangt, obwohl das eigene Netzwerk asymmetrisch arbeitet.

Warum Peeryx

Peeryx verkauft keine vage Theorie über Symmetrie. Der Ansatz besteht darin, Präfixe, Links, Handoff-Logik, Stateful-Komponenten und reale Produktionsanforderungen zu analysieren.

Vor allem ist unser Filtering nicht von einem klassischen SYN-Proxy abhängig. Für TCP kann eine zusätzliche TCP-Reset-Absicherung nur im Extremfall aktiviert werden und funktioniert sowohl symmetrisch als auch asymmetrisch. Für andere Protokolle bleibt die Filterqualität gleich, und Asymmetrie kann die Latenz sogar verbessern, wenn der Ingress über Peeryx läuft und der Egress lokal bleibt.

FAQ

Warum vertragen manche Anti-DDoS-Anbieter asymmetrisches Routing schlecht?

Weil manche Lösungen auf SYN-Proxy oder Stateful-Funktionen beruhen, die beide Richtungen einer TCP-Session am selben Ort sehen müssen.

Verschlechtert Asymmetrie die Filterqualität bei Peeryx?

Nein. Bei Peeryx verschlechtert Asymmetrie die Filterqualität für gängige Protokolle nicht. Entscheidend sind Handoff und sauberer Rückweg.

Was passiert bei einem extremen TCP-Angriff?

Eine zusätzliche 3-Way-Handshake-ähnliche Absicherung auf Basis von TCP Reset kann automatisch im Extremfall aktiviert werden. Sie setzt nur die erste TCP-Verbindung pro Quell-IP zurück.

Kann Asymmetrie die Latenz verbessern?

Ja. Ingress kann über Peeryx in Marseille laufen, während Egress über einen näher am Endnutzer liegenden Link austritt, was die Latenz spürbar senken kann.

Was sollte ein Käufer vor der Wahl eines Anbieters prüfen?

Wie Traffic gescrubbt wird, wie sauberer Traffic zur Produktion zurückkehrt, welche Komponenten stateful sind und ob der Anbieter asymmetrieempfindliche Mechanismen nutzt.

Fazit

Asymmetrisches Routing ist weder pauschal schlecht noch unwichtig. Entscheidend sind sauberer Traffic-Rückweg, Stateful-Komponenten und operativ nutzbares Design.

Ressourcen

Weiterführende Inhalte

Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.

Sauberer Traffic 8 Minuten Lesezeit

Sauberer Anti-DDoS-Traffic: warum die Rückgabe genauso wichtig ist wie die Mitigation

Viele Seiten sprechen über Mitigationskapazität und viel weniger über saubere Traffic-Rückgabe. Dabei endet ein glaubwürdiges Anti-DDoS-Design nicht beim Scrubbing: legitimer Traffic muss weiterhin korrekt an das richtige Ziel zurückgeliefert werden. Er hilft außerdem, sauberer Anti-DDoS-Traffic, clean handoff, GRE, IPIP, VXLAN und Cross-Connect mit Architektur-, Betriebs- und Einkaufslogik zu vergleichen.

Artikel lesen
Upstream-Vorfilterung 8 Minuten Lesezeit

Anti-DDoS-Upstream-Vorfilterung: wann man sie nutzt und warum sie alles verändert

Anti-DDoS-Upstream-Vorfilterung ist keine magische Schicht. Richtig eingesetzt entfernt sie offensichtliches Rauschen früh, schützt Links und gibt den intelligenten Schichten genug Luft zum Arbeiten. Er hilft außerdem, Anti-DDoS-Upstream-Vorfilterung, Link-Entlastung, volumetrische Reduktion und Multi-Layer-Mitigation mit Architektur-, Betriebs- und Einkaufslogik zu vergleichen.

Artikel lesen
BGP & Mitigation 8 Min. Lesezeit

BGP Flowspec für DDoS: nützlich oder gefährlich?

Was Flowspec gut kann, seine Grenzen und wie es sauber in eine Multi-Layer-Strategie passt.

Artikel lesen
Niedrige Latenz Lesezeit: 15 Min

Anti-DDoS-Schutz für VoIP, Gaming, Web und latenzkritische Dienste

Wie man Angriffe absorbiert, ohne Servicequalität, Sitzungsstabilität oder Traffic-Pfad zu verschlechtern.

Artikel lesen
Hoster & MSPs Lesezeit: 15 Min.

Anti-DDoS-IP-Transit für Hoster und Dienstanbieter

Präfixschutz, BGP, sauberer Handoff und operatorgerechte Integration für Hoster, MSPs und exponierte Dienste.

Artikel lesen
Südeuropa 11 Min. Lesezeit

DDoS-Schutz mit geringer Latenz in Europa: warum Marseille strategisch ist

Warum Marseille für VoIP, Gaming, APIs und Dienste mit sauberem und stabilem Traffic-Pfad wichtig ist.

Artikel lesen

Sie möchten ein Anti-DDoS-Design mit asymmetrischem Routing bewerten?

Teilen Sie Präfixe, Links, Handoff-Modell und Stateful-Komponenten mit uns, damit wir eine saubere Architektur für symmetrisches oder asymmetrisches Routing definieren können.