Technischer VergleichVeröffentlicht am 18. April 2026Lesezeit: 8 Min.
GRE, BGP oder geschützte IPs: welches Modell passt am besten zum DDoS-Schutz eines Dienstes?
Einfacher GRE-Tunnel, GRE + BGP oder geschützte IP-Zustellung: so wählt man das passende Modell je nach Architektur, Routing-Kontrolle und gewünschter Rollout-Geschwindigkeit.
Flexibles Deployment
GRE / BGP Delivery
Schutz ohne Komplettmigration
Public IPsOVH · HetznerMitigationBGP optionalDedicatedInfra bleibtGRE tunnelSauberer Traffic
Es gibt kein Universalmodell
Das passende Design hängt von IP-Besitz, Routing-Bedarf und Produktionszwängen ab.
GRE ist oft der schnellste Start
Für viele Kunden reicht ein einfacher Tunnel für einen sauberen Rollout.
BGP bringt Kontrolle
Es lohnt sich, wenn eigene Präfixe und Routing-Entscheidungen erhalten bleiben sollen.
Geschützte IPs vereinfachen den Einstieg
Damit lässt sich der Service testen, ohne sofort alles umzuziehen.
Wer ernsthaften DDoS-Schutz sucht, sollte zuerst nicht fragen „welcher Anbieter?“, sondern „welches Delivery-Modell passt wirklich zu meiner Architektur?“. Viele Fehlentscheidungen entstehen bei der Wahl zwischen einfachem GRE, GRE mit BGP und geschützten IPs.
Diese drei Ansätze haben in der Praxis nicht dieselbe Komplexität und nicht denselben operativen Nutzen. Eine gute Entscheidung am Anfang verhindert unnötige Migrationen, fragile Integrationen und falsche Erwartungen.
Die eigentliche Entscheidung: Einfachheit, Kontrolle oder Rollout-Geschwindigkeit
Ein häufiger Fehler ist der Wunsch nach der „fortschrittlichsten“ Lösung, ohne den echten Bedarf zu prüfen. Viele Kunden brauchen am ersten Tag kein BGP. Andere profitieren sehr wohl davon, eigene Präfixe und Routing-Logik direkt beizubehalten.
Die richtige Wahl hängt von drei Punkten ab: wem die öffentlichen IPs gehören, wie viel Routing-Kontrolle nötig ist und wie schnell der Schutz live gehen muss.
Warum das Delivery-Modell so viel verändert
Das gewählte Modell beeinflusst Einführungszeit, Wartungsaufwand, die Zahl der Änderungen an der bestehenden Umgebung und die spätere Skalierbarkeit.
Eine technisch starke, aber schwer integrierbare Lösung kann ein Projekt ausbremsen. Umgekehrt kann ein sehr einfaches Modell für einen einzelnen Dienst perfekt sein, für Multi-Site- oder Multi-Prefix-Umgebungen aber zu klein wirken.
Einfluss auf Produktion
Je komplexer das Modell, desto wichtiger werden Routing-, Rückweg-, MTU- und Monitoring-Validierung.
Einfluss auf Zeitplan
GRE oder geschützte IPs lassen sich oft schneller einführen als eine komplette BGP-Integration.
Einfluss auf Skalierung
BGP wird deutlich wertvoller, wenn mehrere Dienste oder mehrere Präfixe im Spiel sind.
Einfluss auf Vertrieb
Ein einfacherer Rollout verkürzt oft die Zeit bis zum produktiven Start.
Wann ein einfacher GRE-Tunnel die beste Wahl ist
GRE allein ist oft richtig, wenn ein bestehender produktiver Dienst schnell geschützt werden soll und keine eigenen Präfixe announced werden müssen.
Das passt gut zu Dedicated Servern, Webdiensten, APIs, Gaming-Plattformen und Umgebungen, die Anti-DDoS hinzufügen wollen, ohne die öffentliche Routing-Ebene neu zu bauen.
Einfacherer Rollout
Weniger BGP-Abhängigkeiten auf Kundenseite
Gut für schnelle Latenz- und Integrationstests
Sinnvoll, wenn ein bestehender OVH-, Hetzner- oder anderer Dedicated Server erhalten bleiben soll
Wann man BGP zum GRE-Tunnel ergänzt
BGP wird sinnvoll, wenn eigene IPs, ein eigener ASN oder eine Architektur mit echtem Routing-Bedarf vorhanden sind. Damit lassen sich Präfixe sauberer handhaben und Umgebungen später flexibler erweitern.
Es ist keine Pflicht, um geschützt zu sein. Es ist eine Architekturentscheidung, die Kontrolle bringt, wenn diese Kontrolle operativ wirklich nützlich ist.
Eigene Präfixe behalten
Öffentliche Adressierung und Announcements bleiben zentral in Ihrer Architektur.
Später sauberer skalieren
Das Modell passt besser, wenn mehrere Dienste oder Blöcke verwaltet werden.
Mehr Aufwand am Anfang
Im Gegenzug ist die Integration aufwendiger als bei einem sehr einfachen GRE-Setup.
Wann geschützte Anti-DDoS-IPs sinnvoll sind
Geschützte IPs sind oft der schnellste Einstieg. Der Traffic landet zuerst auf einer öffentlichen IP der Mitigations-Infrastruktur, danach wird sauberer Traffic per Tunnel an Ihren Server geliefert.
Das ist besonders praktisch, wenn Sie keine eigenen Blöcke announcen wollen, den Service schnell validieren möchten oder zunächst ein einfaches Produktivmodell brauchen.
1. Der Dienst läuft auf einer geschützten IP
Der öffentliche Expositionspunkt liegt auf der Mitigations-Seite.
2. Bösartiger Traffic wird upstream gefiltert
Ziel ist, den Angriff vor der Zustellung in Ihre Umgebung zu stoppen.
3. Legitimer Traffic wird weitergeleitet
Die Zustellung kann per GRE oder einem anderen passenden Modell erfolgen.
4. Später bleibt Raum für Entwicklung
Wenn der Bedarf wächst, kann die Architektur später mehr Routing-Kontrolle bekommen.
Wie man zwischen den drei Modellen schnell entscheidet
Wenn Sie schnell live gehen, einen konkreten Dienst schützen und Komplexität vermeiden möchten, sind GRE allein oder geschützte IPs meist der richtige Start. Wenn eigene öffentliche Präfixe von Anfang an wichtig sind, ergibt GRE + BGP sofort Sinn.
Das beste Design schützt schnell, ohne unnötige Komplexität aufzubauen. Entscheidend ist nicht, auf dem Papier beeindruckend zu wirken, sondern sauber, stabil und betreibbar zu bleiben.
Sie wollen Tempo
GRE allein oder geschützte IPs.
Sie wollen eigene IPs behalten
GRE + BGP.
Sie wollen zuerst testen
Geschützte IPs plus Tunnel-Zustellung.
Sie betreiben mehrere Dienste und fortgeschrittenes Routing
Dann wird BGP meist konsistenter.
Häufige Fehler vermeiden
Typisch ist ein Modell, das für den realen Bedarf zu schwer oder für eine bereits komplexe Umgebung zu einfach ist. Ebenso riskant ist es, Rückweg, MTU und die tatsächliche Veröffentlichung des Dienstes zu unterschätzen.
Ist BGP zwingend nötig?
Nein. Viele Dienste lassen sich mit GRE und bei Bedarf geschützten IPs bereits sauber schützen.
Reicht ein Tunnel für einen Dedicated Server aus?
In vielen Fällen ja, besonders wenn ein bereits produktiver Dienst schnell geschützt werden soll.
Wann sind geschützte IPs am nützlichsten?
Wenn Sie schnell live gehen, Komplexität senken und nicht sofort eigene Blöcke announcen möchten.
Kann man einfach starten und später erweitern?
Ja. Das ist oft der beste Weg: zuerst validieren, dann nur bei echtem Bedarf weiterentwickeln.
Fazit
GRE, GRE + BGP und geschützte IP-Zustellung sind keine Gegensätze. Es sind drei brauchbare Delivery-Modelle, die je nach Produktionsrealität sinnvoll sein können.
Wenn Sie ernsthaften DDoS-Schutz hinzufügen möchten, ohne die Architektur unnötig schwerer zu machen, ist der beste Startpunkt derjenige, der schnell schützt, sauber bleibt und später noch Spielraum lässt.
Ressourcen
Weiterführende Inhalte
Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.
Teilen Sie uns mit, ob Sie bereits eigene IPs, einen bestehenden Dedicated Server oder ein sehr schnelles Go-live-Ziel haben und wir empfehlen das sauberste Modell.