← Zurück zum Blog

GRE, BGP oder geschützte IPs: welches Modell passt am besten zum DDoS-Schutz eines Dienstes?

Einfacher GRE-Tunnel, GRE + BGP oder geschützte IP-Zustellung: so wählt man das passende Modell je nach Architektur, Routing-Kontrolle und gewünschter Rollout-Geschwindigkeit.

Es gibt kein Universalmodell

Das passende Design hängt von IP-Besitz, Routing-Bedarf und Produktionszwängen ab.

GRE ist oft der schnellste Start

Für viele Kunden reicht ein einfacher Tunnel für einen sauberen Rollout.

BGP bringt Kontrolle

Es lohnt sich, wenn eigene Präfixe und Routing-Entscheidungen erhalten bleiben sollen.

Geschützte IPs vereinfachen den Einstieg

Damit lässt sich der Service testen, ohne sofort alles umzuziehen.

Wer ernsthaften DDoS-Schutz sucht, sollte zuerst nicht fragen „welcher Anbieter?“, sondern „welches Delivery-Modell passt wirklich zu meiner Architektur?“. Viele Fehlentscheidungen entstehen bei der Wahl zwischen einfachem GRE, GRE mit BGP und geschützten IPs.

Diese drei Ansätze haben in der Praxis nicht dieselbe Komplexität und nicht denselben operativen Nutzen. Eine gute Entscheidung am Anfang verhindert unnötige Migrationen, fragile Integrationen und falsche Erwartungen.

Die eigentliche Entscheidung: Einfachheit, Kontrolle oder Rollout-Geschwindigkeit

Ein häufiger Fehler ist der Wunsch nach der „fortschrittlichsten“ Lösung, ohne den echten Bedarf zu prüfen. Viele Kunden brauchen am ersten Tag kein BGP. Andere profitieren sehr wohl davon, eigene Präfixe und Routing-Logik direkt beizubehalten.

Die richtige Wahl hängt von drei Punkten ab: wem die öffentlichen IPs gehören, wie viel Routing-Kontrolle nötig ist und wie schnell der Schutz live gehen muss.

Warum das Delivery-Modell so viel verändert

Das gewählte Modell beeinflusst Einführungszeit, Wartungsaufwand, die Zahl der Änderungen an der bestehenden Umgebung und die spätere Skalierbarkeit.

Eine technisch starke, aber schwer integrierbare Lösung kann ein Projekt ausbremsen. Umgekehrt kann ein sehr einfaches Modell für einen einzelnen Dienst perfekt sein, für Multi-Site- oder Multi-Prefix-Umgebungen aber zu klein wirken.

Wann ein einfacher GRE-Tunnel die beste Wahl ist

GRE allein ist oft richtig, wenn ein bestehender produktiver Dienst schnell geschützt werden soll und keine eigenen Präfixe announced werden müssen.

Das passt gut zu Dedicated Servern, Webdiensten, APIs, Gaming-Plattformen und Umgebungen, die Anti-DDoS hinzufügen wollen, ohne die öffentliche Routing-Ebene neu zu bauen.

  • Einfacherer Rollout
  • Weniger BGP-Abhängigkeiten auf Kundenseite
  • Gut für schnelle Latenz- und Integrationstests
  • Sinnvoll, wenn ein bestehender OVH-, Hetzner- oder anderer Dedicated Server erhalten bleiben soll

Wann man BGP zum GRE-Tunnel ergänzt

BGP wird sinnvoll, wenn eigene IPs, ein eigener ASN oder eine Architektur mit echtem Routing-Bedarf vorhanden sind. Damit lassen sich Präfixe sauberer handhaben und Umgebungen später flexibler erweitern.

Es ist keine Pflicht, um geschützt zu sein. Es ist eine Architekturentscheidung, die Kontrolle bringt, wenn diese Kontrolle operativ wirklich nützlich ist.

Wann geschützte Anti-DDoS-IPs sinnvoll sind

Geschützte IPs sind oft der schnellste Einstieg. Der Traffic landet zuerst auf einer öffentlichen IP der Mitigations-Infrastruktur, danach wird sauberer Traffic per Tunnel an Ihren Server geliefert.

Das ist besonders praktisch, wenn Sie keine eigenen Blöcke announcen wollen, den Service schnell validieren möchten oder zunächst ein einfaches Produktivmodell brauchen.

1. Der Dienst läuft auf einer geschützten IP

Der öffentliche Expositionspunkt liegt auf der Mitigations-Seite.

2. Bösartiger Traffic wird upstream gefiltert

Ziel ist, den Angriff vor der Zustellung in Ihre Umgebung zu stoppen.

3. Legitimer Traffic wird weitergeleitet

Die Zustellung kann per GRE oder einem anderen passenden Modell erfolgen.

4. Später bleibt Raum für Entwicklung

Wenn der Bedarf wächst, kann die Architektur später mehr Routing-Kontrolle bekommen.

Wie man zwischen den drei Modellen schnell entscheidet

Wenn Sie schnell live gehen, einen konkreten Dienst schützen und Komplexität vermeiden möchten, sind GRE allein oder geschützte IPs meist der richtige Start. Wenn eigene öffentliche Präfixe von Anfang an wichtig sind, ergibt GRE + BGP sofort Sinn.

Das beste Design schützt schnell, ohne unnötige Komplexität aufzubauen. Entscheidend ist nicht, auf dem Papier beeindruckend zu wirken, sondern sauber, stabil und betreibbar zu bleiben.

Häufige Fehler vermeiden

Typisch ist ein Modell, das für den realen Bedarf zu schwer oder für eine bereits komplexe Umgebung zu einfach ist. Ebenso riskant ist es, Rückweg, MTU und die tatsächliche Veröffentlichung des Dienstes zu unterschätzen.

Ist BGP zwingend nötig?

Nein. Viele Dienste lassen sich mit GRE und bei Bedarf geschützten IPs bereits sauber schützen.

Reicht ein Tunnel für einen Dedicated Server aus?

In vielen Fällen ja, besonders wenn ein bereits produktiver Dienst schnell geschützt werden soll.

Wann sind geschützte IPs am nützlichsten?

Wenn Sie schnell live gehen, Komplexität senken und nicht sofort eigene Blöcke announcen möchten.

Kann man einfach starten und später erweitern?

Ja. Das ist oft der beste Weg: zuerst validieren, dann nur bei echtem Bedarf weiterentwickeln.

Fazit

GRE, GRE + BGP und geschützte IP-Zustellung sind keine Gegensätze. Es sind drei brauchbare Delivery-Modelle, die je nach Produktionsrealität sinnvoll sein können.

Wenn Sie ernsthaften DDoS-Schutz hinzufügen möchten, ohne die Architektur unnötig schwerer zu machen, ist der beste Startpunkt derjenige, der schnell schützt, sauber bleibt und später noch Spielraum lässt.

Ressourcen

Weiterführende Inhalte

Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.

Beschreiben Sie uns Ihre aktuelle Netzarchitektur

Teilen Sie uns mit, ob Sie bereits eigene IPs, einen bestehenden Dedicated Server oder ein sehr schnelles Go-live-Ziel haben und wir empfehlen das sauberste Modell.