← Zurück zum Blog

Latenz, asymmetrisches Routing und sauberer Traffic: was im Anti-DDoS wirklich zählt

Kapazität allein reicht nicht. Entscheidend sind auch Latenz, asymmetrisches Routing, saubere Traffic-Zustellung und das richtige Lesen von Gbps und Mpps.

Kapazität ist nicht alles

Ein glaubwürdiges Anti-DDoS-Netz muss auch Latenz und Delivery-Qualität beherrschen.

Asymmetrisches Routing kann sinnvoll sein

Es ist nicht automatisch ein Problem, wenn Use Case und Rückweg sauber geplant sind.

Sauberer Traffic ist die echte Zielgröße

Es geht nicht nur darum, den Angriff zu stoppen, sondern legitimen Traffic korrekt auszuliefern.

Gbps und Mpps gehören zusammen

Ein moderater Bandbreitenangriff kann in Paketen pro Sekunde trotzdem extrem sein.

Im Anti-DDoS-Marketing tauchen oft dieselben Kennzahlen auf: Bandbreite, Gesamtmitigationskapazität, Tbps. Diese Werte sind nützlich, aber sie erzählen nicht die ganze Geschichte über die Qualität eines Schutzdienstes.

Im produktiven Betrieb kommt es ebenso darauf an, wie legitimer Traffic behandelt wird, wie viel zusätzliche Latenz entsteht, ob Routing symmetrisch oder asymmetrisch läuft und wie sauber der Traffic zurück in die Kundenumgebung geliefert wird.

Warum Latenz genauso wichtig sein kann wie rohe Mitigation

Ein Dienst kann technisch online bleiben und sich trotzdem schlecht anfühlen, wenn die Latenz zu stark steigt. Das ist besonders relevant für Online-Gaming, latenzsensitive APIs, Admin-Panels und manche Transaktionsflüsse.

Ein ernstzunehmendes Anti-DDoS-Design muss daher mehr leisten als nur einen Angriff aufzunehmen. Es muss für legitimen Traffic einen sinnvollen Pfad mit einem zum Dienst passenden Routing-Modell erhalten.

Asymmetrisches Routing ist nicht automatisch schlecht

Asymmetrisches Routing bedeutet, dass Ein- und Ausgang des Traffics nicht exakt denselben Weg nehmen. Im Anti-DDoS kann das sehr sinnvoll sein, wenn Traffic über die Mitigation hereinkommt und lokal näher an der Kundeninfrastruktur wieder herausgeht.

Dieses Modell kann Egress-Latenz verringern, Deployments vereinfachen und eine Komplettmigration vermeiden. Voraussetzung ist ein sauberes Design: Rückweg, Announcements, Session-Verhalten und Anwendungsgrenzen müssen von Anfang an verstanden werden.

Warum saubere Traffic-Zustellung ein Kernthema ist

Der wichtigste Teil ist nicht nur das Filtern. Entscheidend ist auch, wie sauber legitimer Traffic nach dem Filtern ausgeliefert wird. Wenn sauberer Traffic instabil, unnötig kompliziert oder operativ schwer zurückkommt, verliert die Architektur viel an Wert.

Cross-connect, GRE, IPIP, VXLAN oder andere Delivery-Modelle sind eine direkte Verlängerung der Mitigation. Der Dienst hat nur dann echten Wert, wenn sauberer Traffic produktiv und betreibbar ankommt.

  • Unnötige Komplexität vermeiden
  • MTU und Rückweg validieren
  • Ein Delivery-Modell passend zur bestehenden Infrastruktur wählen
  • Die reale Auswirkung auf die Applikationslatenz messen

Gbps, Mpps und die echte Form eines Angriffs

Ein Anti-DDoS-Anbieter darf nicht nur auf Gbps schauen. Manche Angriffe sind in Bandbreite moderat, aber extrem aggressiv in Paketen pro Sekunde und belasten Geräte, Queues, Firewalls oder Software-Stacks lange bevor ein Link voll ist.

Umgekehrt trifft ein sehr großer Bandbreiten-Flood mit niedrigerer Paketlast nicht jede Umgebung gleich. Einen Angriff richtig zu lesen bedeutet immer, Volumen, Rate und Verkehrsform gemeinsam zu betrachten.

1. Bandbreite lesen

Hilft, Druck auf Upstream-Links und Sättigungsrisiko abzuschätzen.

2. Pakete pro Sekunde lesen

Wichtig, um die reale Last auf Geräten und Software zu verstehen.

3. Verkehrsform lesen

Protokolle, Paketgrößen, Symmetrie und Verteilung zählen so sehr wie das Rohvolumen.

4. Mitigation anpassen

Der richtige Filter hängt vom exakten Angriffsprofil ab, nicht von einer einzigen Zahl.

Praktische Fälle, in denen diese Entscheidungen wirklich zählen

Bei einem Gameserver können schon wenige zusätzliche Millisekunden spürbar sein. Bei einem Webservice zählen oft eher Gesamtstabilität und Erreichbarkeit des Frontends. Für einen Hoster oder eine Multi-Service-Plattform geht es meist darum, Delivery flexibel zu halten, ohne eine starre Netzarchitektur aufzubauen.

Deshalb muss eine glaubwürdige Anti-DDoS-Architektur als vollständige Kette gesehen werden: Eintritt in die Mitigation, Filterentscheidungen, Routing-Wahl und anschließende saubere Delivery.

Häufige Fehler vermeiden

Der erste Fehler ist die reine Fixierung auf Kapazitätszahlen. Der zweite ist, asymmetrisches Routing pauschal als Mangel zu sehen. Der dritte ist zu vergessen, dass saubere Traffic-Zustellung genauso wichtig ist wie das Filtern selbst.

Garantiert sehr hohe beworbene Kapazität guten Schutz?

Nein. Sie zählt, ersetzt aber weder gute Delivery-Architektur noch gute Latenzkontrolle für legitimen Traffic.

Ist asymmetrisches Routing grundsätzlich schlecht?

Nein. Es kann sehr sinnvoll sein, wenn Netzwerkdesign, Dienst und Rückweg zusammenpassen.

Warum Mpps betrachten, wenn der Link nicht voll ist?

Weil viele Geräte und Software-Stacks bei hohem Paketdruck leiden, lange bevor Gbps zum Problem werden.

Hat das Delivery-Modell geschäftliche Auswirkungen?

Ja, denn es beeinflusst Rollout-Geschwindigkeit, Produktionsstabilität und die reale Kundenerfahrung.

Fazit

Ein glaubwürdiges Anti-DDoS-Angebot besteht nicht nur aus theoretischer Mitigationskapazität. Es wird auch an Latenz, Routing-Entscheidungen und der realen Delivery von sauberem Traffic gemessen.

In der Praxis schaffen die Architekturen Vertrauen, die Infrastruktur schützen und zugleich legitimen Traffic sowie die operativen Zwänge des Kunden respektieren.

Ressourcen

Weiterführende Inhalte

Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.

Brauchen Sie ein saubereres Netzwerkdesign für Ihren Dienst?

Beschreiben Sie Ihre Latenzempfindlichkeit, Ihr aktuelles Routing-Modell und Ihre Produktionsumgebung, und wir zeigen die passendste Architektur.