DDoS Mitigation: So schützen Sie Internet-Uplinks und Services

DDoS Mitigation ist der praxisnahe Teil des DDoS-Schutzes: Nicht nur verstehen, dass Angriffe existieren, sondern Internet-Uplinks und Services so vorbereiten, dass sie unter Last weiter funktionieren – oder zumindest kontrolliert und schnell wiederhergestellt werden. Genau hier liegen in der Realität die größten Fallstricke. Viele Unternehmen investieren in Firewalls, WAF oder Monitoring, vergessen aber die entscheidende physikalische Grenze: Wenn der Internet-Uplink oder der Provider-Port gesättigt ist, helfen lokale Regeln kaum noch. Gleichzeitig sind moderne DDoS-Kampagnen selten „nur viel Traffic“. Angreifer kombinieren Volumenangriffe (Gbps/Tbps) mit Protokoll-Überlast (pps, State-Exhaustion) und Layer-7-Floods gegen Web- und API-Endpunkte. DDoS Mitigation muss deshalb mehrschichtig sein: Upstream-Filterung beim Provider oder in Scrubbing-Zentren, sinnvolle BGP-/DNS-Mechanismen zur Traffic-Umleitung, robuste Edge-Konfigurationen, WAF/API-Gateways gegen Layer-7 sowie klare Runbooks für Eskalation und Kommunikation. In diesem Artikel lernen Sie, wie Sie Internet-Uplinks und Services so schützen, dass DDoS-Angriffe schneller erkannt, zielgerichtet abgewehrt und mit minimalem Produktivitätsverlust bewältigt werden.

Table of Contents

Was DDoS Mitigation in der Praxis bedeutet

DDoS Mitigation umfasst alle Maßnahmen, die einen laufenden oder erwarteten DDoS-Angriff abmildern: Erkennen, Klassifizieren, Filtern, Umleiten, Skalieren und Stabilisieren. Entscheidend ist die Frage, wo gefiltert wird. Je nach Angriffstyp muss die Abwehr an unterschiedlichen Stellen greifen:

  • Uplink/Provider: Volumenangriffe müssen oft upstream entschärft werden, bevor Ihre Leitung voll ist.
  • Edge (Router/Firewall/Load Balancer): Protokollangriffe (z. B. SYN-Floods) und State-Exhaustion erfordern Schutzmechanismen an der Kante.
  • Application Layer: HTTP/API-Floods müssen per WAF, Reverse Proxy, Rate Limits und Caching abgewehrt werden.

Der häufigste Irrtum: „Wir filtern es auf der Firewall“

Firewalls sind wichtig, aber DDoS ist häufig eine Kapazitätsfrage. Wenn ein Angriff Ihren Internet-Port oder die Provider-Übergabe saturiert, kommt legitimer Traffic gar nicht mehr bei Ihrer Firewall an. Dann kann die beste Regel nichts mehr retten. Deshalb sollte die erste DDoS-Mitigation-Frage lauten:

  • Wie groß ist unser Uplink (Mbps/Gbps) und unsere pps-Kapazität?
  • Welche Services sind internetexponiert und wie kritisch sind sie?
  • Welche Upstream-Optionen haben wir (Provider-Mitigation, Scrubbing, CDN/WAF)?

Angriffstypen schnell klassifizieren: Welche Mitigation greift wo?

Für schnelle Entscheidungen im Incident ist die Klassifikation wichtiger als perfekte Analyse. Drei grobe Kategorien reichen, um die Richtung der Gegenmaßnahmen zu wählen.

Volumetrisch (Bandbreite)

  • Symptom: Uplink/Port voll, massive bps, Packet Drops schon beim Provider oder am Edge.
  • Mitigation: Upstream Scrubbing, Anycast/CDN, BGP/DNS-Umleitung, ggf. RTBH als Notbremse.

Protokoll/State (pps, Sessions)

  • Symptom: Firewall/Load Balancer CPU hoch, State Table voll, SYN-Backlog voll, hohe pps.
  • Mitigation: SYN Cookies/Proxy, aggressive Timeouts, Connection Limits, Schutzprofile am Edge, ggf. Scrubbing.

Layer 7 (HTTP/API)

  • Symptom: Bandbreite moderat, aber Response Times steigen, 5xx/Timeouts, Backend-CPU/DB am Limit.
  • Mitigation: WAF, Bot-Management, Rate Limits pro Endpoint, Caching/CDN, Applikationshärtung.

Schutz des Internet-Uplinks: Kapazität, Redundanz und Upstream-Strategie

Uplink-Schutz ist der erste Hebel, weil er die Grundvoraussetzung für Erreichbarkeit ist. Ein robustes Design besteht aus Kapazitätsplanung, Redundanz und einem definierten Mitigation-Pfad.

Kapazität richtig bewerten

  • bps vs. pps: Nicht nur Bandbreite zählt, sondern auch Pakete pro Sekunde (pps). Viele Geräte scheitern zuerst an pps.
  • Headroom: Planen Sie Reserven für Peaks, nicht nur Durchschnittslast.
  • Kritische Abhängigkeiten: VPN, DNS, API-Gateways, Auth-Services können DDoS-Kollateralschäden auslösen.

Multi-Homing und getrennte Pfade

  • Zwei Provider: Reduziert Abhängigkeit und erlaubt flexiblere Umleitung.
  • Getrennte physische Wege: Verhindert, dass ein Bagger oder ein PoP-Ausfall alles trifft.
  • BGP-Design: Präfixe, Communities und klare Routing-Policies sind Voraussetzung für schnelle DDoS-Umschaltung.

Upstream-Mitigation als Standard, nicht als „Plan B“

Wenn Ihr Risiko relevant ist, sollte klar sein, wie Scrubbing aktiviert wird (always-on oder on-demand). On-demand kann funktionieren, wenn die Aktivierung in Minuten zuverlässig möglich ist und Kontakte/Automatisierung vorhanden sind.

Mitigation-Mechanismen beim Provider: Scrubbing, RTBH und FlowSpec

Provider-nahe Maßnahmen sind besonders wirksam, weil sie vor Ihrer Leitung greifen. Drei Konzepte sind in der Praxis zentral.

Scrubbing Center

Scrubbing bedeutet, dass Traffic in ein Mitigation-Netz umgeleitet, dort gefiltert und „gereinigt“ zurück zu Ihnen geliefert wird. Je nach Anbieter passiert das via BGP-Umleitung oder DNS-basierter Steuerung.

  • Vorteil: Bandbreite wird upstream entlastet, Angriffe können groß skaliert werden.
  • Wichtig: Time-to-Mitigation, Transparenz (Mitigation-Logs), False-Positive-Handling.

RTBH (Remote Triggered Black Hole)

RTBH ist die Notbremse: Bestimmte Ziele (IP/Präfix) werden upstream „geschluckt“, um das Gesamtnetz zu stabilisieren. Das opfert einen Dienst, schützt aber Leitung und andere Services.

  • Vorteil: Sehr schnell, effektiv gegen volumetrische Überlast.
  • Nachteil: Der geblackholte Dienst ist nicht erreichbar.
  • Best Practice: Vorab festlegen, welche Dienste im Notfall opferbar sind.

BGP FlowSpec

FlowSpec erlaubt, Filterregeln (z. B. für bestimmte Protokolle/Ports/Quellen) via BGP zu verteilen – potenziell bis in Provider-Netze. Das kann sehr effektiv sein, braucht aber klare Governance, damit nicht versehentlich legitimer Traffic blockiert wird.

  • Vorteil: Zielgerichtete Filter upstream, oft schneller als manuelle ACLs.
  • Risiko: Fehlkonfiguration kann zu Selbst-DoS führen.

Technische Details zu FlowSpec finden Sie in RFC 8955 (BGP Flow Specification v2).

Anycast, CDN und Cloud-WAF: DDoS abfangen, bevor es „bei Ihnen“ ist

Für öffentliche Webdienste ist Anycast oft der stärkste Hebel: Traffic verteilt sich auf viele PoPs, und Angriffe werden geografisch absorbiert. In der Praxis wird Anycast häufig durch CDNs und Cloud-WAFs bereitgestellt.

  • CDN: Entlastet Origin-Server durch Caching und globale Auslieferung.
  • Cloud-WAF: Filtert Layer-7-Angriffe, Bots und verdächtige Muster näher am Angreifer.
  • Anycast: Verhindert, dass ein einzelner Standort die volle Last tragen muss.

Für Webrisiken und sinnvolle WAF-Prioritäten liefert OWASP Top 10 hilfreiche Orientierung.

Edge-Härtung: Router, Firewall und Load Balancer schützen

Auch wenn volumetrische Angriffe upstream abgefangen werden sollten: Protokollangriffe und State-Überlast treffen häufig Ihre Edge-Geräte. Hier helfen robuste Defaults und klare Limits.

SYN- und TCP-Schutz

  • SYN Cookies/SYN Proxy: Entlastet Backends und State-Tabellen.
  • Connection Limits: Begrenzen neue Verbindungen pro Quelle oder pro Service.
  • Timeout-Tuning: Halboffene Verbindungen schnell abbauen (aber Applikationsanforderungen beachten).

UDP- und ICMP-Rate Limits

  • Rate Limiting: ICMP und bestimmte UDP-Typen begrenzen, um Control-Plane zu schützen.
  • Service-Exposure prüfen: Unnötige UDP-Services öffentlich abschalten oder strikt begrenzen.

Control-Plane-Protection

  • Management trennen: Admin-Interfaces nie im Internet exponieren; Zugriff nur über Management-Zone/Bastion.
  • CoPP/Policing: Schutz der Router-Control-Plane (vendor-spezifisch).
  • Hardware-Kapazität: Edge-Geräte nach pps und Session-Kapazität dimensionieren, nicht nur nach „Gbps-Durchsatz“.

Layer-7-Mitigation: Services schützen, nicht nur Leitungen

Viele Business-Ausfälle entstehen durch Layer-7-DDoS: Der Uplink ist nicht voll, aber der Service ist tot. Deshalb braucht DDoS Mitigation auf Service-Ebene klare Mechanismen.

WAF- und API-Gateway-Strategie

  • Rate Limits pro Endpoint: Login, Suche, teure API-Funktionen schützen.
  • Bot-Management: Automatisierte Clients erkennen (Fingerprinting, Verhalten, Reputation).
  • Challenges: Situativ JS/Challenge-Mechanismen einsetzen, wenn UX es erlaubt.
  • Request Normalization: Auffällige Header, ungültige Requests früh verwerfen.

Caching und „Backend entkoppeln“

  • CDN-Caching: Statische und semistatische Inhalte auslagern.
  • Cache-Control bewusst setzen: Viele DDoS-Wirkungen entstehen, weil unnötig oft auf Origin zugegriffen wird.
  • Backpressure: Timeouts, Queueing und Circuit Breaker verhindern Kaskadeneffekte im Backend.

TLS- und Handshake-Last berücksichtigen

HTTPS-Angriffe können besonders teuer sein, weil TLS-Handshake und Kryptografie CPU kosten. Abhilfe schaffen vorgelagerte Termination (CDN/WAF), Session Resumption und robuste TLS-Konfigurationen.

DNS als Mitigation-Werkzeug: Umschalten, aber kontrolliert

DNS wird häufig für Traffic-Steuerung genutzt (z. B. Failover auf Mitigation-Endpunkte). Das ist sinnvoll, aber DNS hat eigene Fallstricke: TTLs, Caching und Resolver-Verhalten können Umschaltungen verzögern.

  • TTLs realistisch setzen: Zu hoch = langsame Umschaltung, zu niedrig = mehr DNS-Last und potenziell eigene Engpässe.
  • Provider/Resolver verstehen: Nicht alle Resolver respektieren TTLs identisch.
  • DNS-Sicherheit: Autoritative DNS-Server selbst schützen (Anycast, Provider-DNS, Rate Limits).

Reflexion und Spoofing reduzieren: BCP 38 als strukturelle Gegenmaßnahme

Viele große DDoS-Angriffe nutzen IP-Spoofing für Reflexion/Amplifikation. Das wird vor allem durch Source Address Validation erschwert. Auch wenn Sie nicht „das Internet reparieren“ können, sollten Sie in Ihrem eigenen Netz konsequent verhindern, dass Spoofing nach außen möglich ist.

  • Ingress Filtering: Ausgehender Traffic darf nur Quelladressen aus Ihren Netzen tragen.
  • Edge-Policies: Spoofing-Schutz an Übergängen und für Kunden-/Tenant-Netze.

Die grundlegende Empfehlung ist in BCP 38 / RFC 2827 beschrieben.

Monitoring und Telemetrie: DDoS früh erkennen, richtig reagieren

DDoS Mitigation ist zeitkritisch. Ohne Telemetrie reagieren Teams zu spät oder am falschen Hebel. In der Praxis sollten Sie mindestens diese Signale kontinuierlich überwachen:

  • Uplink-Metriken: bps/pps, Drops, Queue-Discards, Interface Errors.
  • Edge-Health: CPU, Session Table, SYN-Backlog, Load-Balancer-Stats.
  • Service-Metriken: Requests/s, Latenz, 4xx/5xx, Backend-Queueing, DB-Load.
  • WAF/CDN-Signale: Block-/Challenge-Raten, Bot-Klassifikation, Geo-/ASN-Anomalien.

Für organisatorische Einbettung (Erkennen, Reagieren, Wiederherstellen) eignet sich das NIST Cybersecurity Framework.

Runbooks und Eskalation: DDoS-Mitigation ist auch Prozess

Technik allein reicht nicht, wenn im Ernstfall Kontakte fehlen und niemand weiß, wer welche Entscheidung treffen darf. Ein DDoS-Runbook sollte nicht lang sein, aber klar.

Inhalte eines praxistauglichen DDoS-Runbooks

  • Klassifikation: Volumen vs. Protokoll vs. Layer 7 – welche Daten entscheiden das?
  • Mitigation-Schritte: Welche Measures werden in welcher Reihenfolge aktiviert?
  • Provider-Kontakte: Hotline, Account-Team, Notfall-Authentifizierung, SLA.
  • Entscheidungsrechte: Wer darf RTBH/FlowSpec aktivieren? Wer darf WAF-Challenges hochdrehen?
  • Kommunikation: Statusseite, interne Stakeholder, Kundeninformation, Incident-Tickets.

Übungen und „Game Days“

  • On-demand Umschaltung testen: BGP/DNS-Failover im kontrollierten Rahmen.
  • WAF-Policy-Drills: Rate Limits und Challenges ohne Produktionsschäden testen.
  • Lessons Learned: Nach jeder Übung Runbook aktualisieren.

Mitigation-Design für typische Services

Internet-Uplinks zu schützen ist die Basis, aber die Service-Architektur entscheidet, ob Ihr Geschäft weiterläuft. Zwei Beispiele, die in vielen Unternehmen kritisch sind:

Webportale und APIs

  • CDN/WAF vor dem Origin: Absorbiert und filtert nahe am Angreifer.
  • API-Gateway mit Limits: Pro Client/Token/Endpoint Limits setzen.
  • Cache-Strategie: Statische Inhalte aggressiv cachen, dynamische Pfade schützen.
  • Origin-Schutz: Origin nur von CDN/WAF erreichbar, nicht direkt öffentlich.

VPN- und Remote-Access-Services

  • Separater Schutzpfad: VPN-Gateway nicht am gleichen Engpass wie Webdienste betreiben.
  • Rate Limits und DoS-Protection: Login-Spikes und Handshake-Floods begrenzen.
  • Failover und Kapazität: HA, mehrere PoPs/Standorte, klare Umschaltmechanismen.

Typische Fehler bei DDoS Mitigation

  • Nur lokale Maßnahmen: Ohne Upstream-Plan sind volumetrische Angriffe nicht beherrschbar.
  • Keine Trennung der kritischen Dienste: Ein Angriff auf Service A reißt Service B mit.
  • Ungetestete On-demand Umschaltung: Im Ernstfall dauert Aktivierung zu lange oder scheitert.
  • WAF ohne Endpoint-Strategie: Ohne gezielte Limits bleiben „teure“ Endpunkte verwundbar.
  • FlowSpec ohne Governance: Risiko von Selbst-DoS durch falsche Filter.
  • Fehlende Transparenz: Mitigation läuft, aber Teams sehen keine Logs/Reports und können nicht lernen.

Checkliste: DDoS Mitigation für Uplinks und Services

  • Uplink-Kapazitäten (bps/pps) sind bekannt, inklusive Headroom und Engpässen
  • Upstream-Strategie ist definiert: Scrubbing (always-on oder on-demand) mit getesteter Aktivierung
  • Provider-Mechanismen sind geklärt: RTBH, FlowSpec, Kontakte, SLAs, Auth im Notfall
  • Webservices sind über CDN/WAF geschützt; Origin ist nicht direkt öffentlich erreichbar
  • Edge ist gehärtet: SYN-Schutz, Connection Limits, Rate Limits, Control-Plane-Protection
  • DNS ist resilient: Anycast/Provider-DNS, sinnvolle TTLs, Schutz der autoritativen Nameserver
  • Monitoring deckt Uplink, Edge, WAF/CDN und Applikation ab; Baselines existieren
  • Runbooks, Rollen und Kommunikationswege sind dokumentiert und regelmäßig geübt
  • Spoofing im eigenen Netz wird verhindert (BCP 38 Prinzipien umgesetzt)

Weiterführende Informationsquellen

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles