← Zurück zum Blog

Wie man einen Hetzner- oder OVH-Dedicated-Server mit GRE und optionalem BGP gegen DDoS schützt

Praxisnaher Leitfaden, um einen bereits produktiven Dedicated Server bei OVH, Hetzner oder einem anderen Anbieter ohne Komplettmigration zu schützen – mit GRE, mit oder ohne BGP.

Bestehenden Dedicated Server behalten

Eine Anti-DDoS-Schicht lässt sich hinzufügen, ohne die gesamte Produktion neu aufzubauen.

Schneller ausrollen

Ein GRE-Tunnel ist oft schneller eingeführt als eine komplette Migration.

Das richtige Modell wählen

Nur Tunnel, GRE + BGP oder geschützte IPs: die passende Architektur hängt vom realen Setup ab.

Integrationsfehler vermeiden

MTU, Rückweg, Routing und reale Serverkapazität müssen sauber geprüft werden.

Viele Unternehmen, Gaming-Betreiber, SaaS-Plattformen und Internet-exponierte Dienste betreiben ihre Infrastruktur bereits auf Dedicated Servern bei OVH, Hetzner oder ähnlichen Providern. Wenn DDoS-Angriffe beginnen, hört man oft zuerst: Alles muss migriert werden. In der Praxis ist das weder die einzige noch immer die beste Option.

In vielen Fällen ermöglicht ein Anti-DDoS-Design mit GRE, mit oder ohne BGP, den Schutz des Dienstes, während der Server dort bleibt, wo er bereits produktiv läuft. Die Frage ist also nicht nur, wie man den Angriff stoppt, sondern wie man ein realistisches, stabiles und produktionsfähiges Übergabemodell wählt.

Der reale Kundenfall: den bestehenden Dedicated Server beibehalten

Das häufigste Szenario ist klar: Der Kunde hat bereits einen Dedicated Server bei Hetzner, OVH oder einem ähnlichen Anbieter. Die Dienste laufen produktiv, die IPs werden bereits genutzt, Backups und Monitoring existieren und oft hängen weitere Systeme an dieser Umgebung.

Wenn DDoS-Angriffe wiederkehrend werden, ist das Problem nicht nur applikativ. Die Anbindung kann gesättigt sein, bevor die Anwendung reagieren kann, die Latenz steigt, die Nutzererfahrung leidet und eine überstürzte Migration erzeugt oft mehr Risiko als Stabilität.

Genau für solche Fälle ist ein Schutz via GRE, mit oder ohne BGP, sinnvoll: Eine Mitigationsschicht wird vorgelagert, ohne den bestehenden Produktions-Stack aufzubrechen.

Warum man nicht immer die komplette Infrastruktur migriert

Eine Komplettmigration klingt auf dem Papier logisch, in der Produktion sieht die Realität anders aus. Kunden müssen häufig Netzwerkabhängigkeiten, Betriebsabläufe, Skripte, Lizenzen, Inter-Server-Flows und manchmal auch vertragliche oder geschäftliche Vorgaben erhalten.

Das vernünftige Ziel ist daher nicht, standardmäßig alles zu verlagern. Ziel ist es, wirksamen Schutz hinzuzufügen, ohne unnötiges Betriebsrisiko zu erzeugen.

So funktioniert ein GRE-Tunnel in einer Anti-DDoS-Architektur

Ein GRE-Tunnel kapselt sauberen Traffic zwischen der Mitigationsinfrastruktur und Ihrem Dedicated Server oder Router. Der öffentliche Traffic erreicht zuerst die Anti-DDoS-Schicht, wird gefiltert und nur legitimer Traffic wird über den Tunnel zurückgegeben.

In diesem Modell bleibt der Zielserver bei OVH, Hetzner oder einem anderen Anbieter. Er empfängt nicht mehr direkt rohen Internet-Traffic, sondern bereinigten Traffic – so bleibt die bestehende Umgebung erhalten und eine ernsthafte Netzschutzschicht kommt hinzu.

Das ist besonders nützlich für bereits produktive Dienste, Gaming-Workloads, Geschäftsanwendungen oder Infrastrukturen, die nicht über Nacht umgezogen werden können.

1. Exponierter Traffic erreicht die Mitigationsschicht

Geschützte IPs oder angekündigte Präfixe landen zuerst auf der Anti-DDoS-Infrastruktur.

2. Der Angriff wird upstream gefiltert

Ziel ist es, bösartigen Traffic zu stoppen, bevor er Ihre Produktion erreicht.

3. Legitimer Traffic wird gekapselt

Bereinigter Traffic wird via GRE an Ihren Dedicated Server oder Router geliefert.

4. Der Dienst läuft normal weiter

Ihre Anwendung bleibt beim bisherigen Provider, aber hinter einer dedizierten Mitigationsschicht.

Welche Rolle BGP spielt – und warum es nicht immer zwingend ist

BGP ist vor allem dann sinnvoll, wenn der Kunde eigene IP-Präfixe announcen, Routing-Kontrolle behalten oder den Schutz in eine weitergehende Netzarchitektur integrieren möchte. Für einige Profile ist das sehr wichtig, aber nicht in jedem Deployment zwingend notwendig.

In vielen Fällen können wir auch eigene geschützte Anti-DDoS-IP-Adressen nutzen und den bereinigten Traffic über den GRE-Tunnel zum Dedicated Server bei OVH oder Hetzner zurückführen. In diesem Szenario muss der Kunde nicht zwingend seine eigenen Präfixe announcen, um zu starten.

Anders gesagt: BGP ist ein Werkzeug für Architektur und Flexibilität. Es ist keine absolute Voraussetzung, um einen extern gehosteten Dienst zu schützen.

Wann nur Tunnel, wann Tunnel plus BGP sinnvoll ist

Die richtige Entscheidung hängt vom gewünschten Grad an Netzwerkkontrolle, von der gewünschten Umsetzungsgeschwindigkeit und davon ab, ob eigene IP-Präfixe genutzt werden. Es gibt kein Einheitsmodell für alle Kunden.

Konkrete Vorteile – aber auch Grenzen, die man kennen sollte

Eine gute Schutzlösung sollte nicht als Magie verkauft werden. Wichtig ist zu verstehen, was diese Architektur wirklich löst und was auf Kundenseite weiterhin geprüft werden muss.

Unsere Methode: den Dienst schützen, ohne unnötige Migration zu erzwingen

Bei Peeryx geht es nicht darum, standardmäßig eine Vollmigration zu verkaufen. Zuerst betrachten wir die bestehende Infrastruktur, die sinnvollste Übergabemethode und das tatsächlich benötigte Maß an Netzwerkkontrolle.

Je nach Fall kann das geschützte IPs bedeuten, die via GRE an Ihren Dedicated Server geliefert werden, ein BGP-basiertes Design für eigene Announcements oder einen schrittweisen Rollout, der sich zuerst auf die exponiertesten Dienste konzentriert.

  • Ansatz für Kunden, die bereits Server anderswo betreiben
  • GRE-Übergabe, wenn sie zum Szenario passt
  • BGP dann, wenn es echten architektonischen Mehrwert bringt
  • Ziel: sauber schützen, ohne die aktuelle Produktion zu beschädigen

Konkretes Beispiel: Schutz eines bereits bei Hetzner gehosteten Gaming-Dienstes

Stellen wir uns einen Kunden vor, der bereits einen Game-Server oder ein Application-Backend bei Hetzner betreibt. Er möchte diese Maschine behalten, weil die gesamte Umgebung bereits vorbereitet ist, aber wiederkehrende Angriffe machen den Dienst instabil und eine komplette Migration ist kurzfristig nicht wünschenswert.

Der sauberste Weg besteht oft darin, den öffentlichen Traffic zuerst auf eine dedizierte Anti-DDoS-Schicht zu führen, den Angriff zu filtern und nur legitimen Traffic per GRE an den Hetzner-Server zurückzuliefern. Besitzt der Kunde eigene IPs oder benötigt mehr Routing-Kontrolle, kann BGP ergänzt werden. Andernfalls kann er direkt mit geschützten IPs auf Mitigationsseite starten.

1. Schnelle Bedarfsanalyse

Geprüft werden Diensttyp, Latenzempfindlichkeit, Betriebsmodell und die Fähigkeit des Servers, bereinigten Traffic aufzunehmen.

2. Auswahl des Übergabemodells

Nur Tunnel, Tunnel + BGP oder geschützte IPs – je nach gewünschtem Kontrollniveau.

3. Umsetzung und Tests

GRE, Rückweg, MTU und Gesamtstabilität werden vor dem echten Cutover validiert.

4. Schrittweiser Betrieb

Der Kunde behält die bestehende Infrastruktur und gewinnt eine Mitigationsschicht, die zum realen Use Case passt.

Häufige Fehler, die man vermeiden sollte

Die meisten Probleme entstehen nicht durch GRE oder BGP selbst, sondern durch schwaches Scoping oder eine Architektur, die auf dem Papier einfacher aussieht als in der Produktion.

  • Annehmen, dass geschütztes Hosting immer den Umzug aller Server erfordert.
  • Annehmen, dass BGP in jedem Fall Pflicht ist.
  • MTU-Handling und Rückrouting unterschätzen.
  • Die reale Kapazität des empfangenden Servers oder Routers nicht prüfen.
  • Eine Lösung nur nach Marketingversprechen auswählen, ohne das Handoff-Modell zu verstehen.
  • Auf schrittweisen Rollout und echte Netztests verzichten.

FAQ

Kann ein Hetzner-Server geschützt werden, ohne den Hosting-Provider zu wechseln?

Ja. Das ist einer der häufigsten Fälle: Der Server bleibt bei Hetzner und erhält legitimen Traffic via GRE nach upstream Mitigation.

Ist BGP für diese Art von Schutz zwingend notwendig?

Nein. BGP ist für manche Kunden sinnvoll, aber GRE mit geschützten IPs reicht für viele Deployments aus.

Funktioniert das gleiche Prinzip auch mit einem OVH-Dedicated-Server?

Ja. Der Traffic wird upstream bereinigt und dann über ein passendes Design zum OVH-Server zurückgeliefert.

Kann man mit einem einfachen Tunnel starten und später erweitern?

Ja. Das ist oft der sauberste Weg: einfach beginnen, Produktion validieren und BGP später ergänzen, wenn es Mehrwert bringt.

Ist das für bereits produktive Infrastruktur geeignet?

Ja, gerade weil sich Schutz hinzufügen lässt, ohne von Anfang an eine Vollmigration zu erzwingen.

Fazit

Einen Hetzner- oder OVH-Dedicated-Server gegen DDoS zu schützen, bedeutet nicht automatisch, alles umzuziehen. In vielen Fällen ergänzt ein GRE-basiertes Design – mit oder ohne BGP – eine ernsthafte Mitigationsschicht, während die bestehende Produktionsumgebung erhalten bleibt.

Das richtige Modell hängt von der technischen Realität ab: Bedarf an eigenen IPs, Wunsch nach Routing-Kontrolle, Fokus auf schnelle Einführung oder der Bedarf, mit bereits betriebenen geschützten IPs zu starten.

Das eigentliche Ziel ist also nicht nur, einen Angriff zu stoppen, sondern eine glaubwürdige, saubere und produktionsfähige Architektur zu wählen.

Ressourcen

Weiterführende Inhalte

Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.

Brauchen Sie ein sauberes Design, um einen bereits anderswo gehosteten Server zu schützen?

Beschreiben Sie uns Ihre aktuelle Infrastruktur, Ihren Hosting-Provider, die Netzanforderungen und den gewünschten Kontrollgrad. Wir sagen Ihnen, ob ein einfacher GRE-Tunnel, GRE + BGP oder eine Übergabe über geschützte IPs am sinnvollsten ist.