← Zurück zum Blog

L3-, L4-, L7-Schutz: die echten Unterschiede bei Anti-DDoS

L3, L4 und L7 werden oft als Verkaufsbegriffe genutzt, schützen aber nicht denselben Teil des Traffic-Pfads. Dieser Leitfaden erklärt die echten Unterschiede zwischen Netzwerk-, Transport- und Anwendungsschutz und wie man ein passendes Anti-DDoS-Design mit geschütztem IP-Transit, Tunneln, Reverse Proxy oder Router-VM wählt.

L3-, L4-, L7-Schutz: die echten Unterschiede bei Anti-DDoS
Hauptsuchanfrage

L3 L4 L7 Anti-DDoS-Schutz

Natürliche Varianten

L3 Anti-DDoS, L4 Anti-DDoS, L7 Anti-DDoS, Layer 3 4 7, Netzwerk- und Anwendungsschutz, geschützter IP-Transit.

Kernentscheidung

Kein “L7”-Marketing kaufen, wenn das echte Problem L3/L4-Sättigung ist.

Peeryx-Bezug

Peeryx kombiniert geschützten IP-Transit, Netzwerkfilterung, sauberen Handoff, Reverse Proxy und Router-VM.

Beim Vergleich von Anti-DDoS-Angeboten tauchen L3, L4 und L7 überall auf. Viele Anbieter nutzen diese Begriffe als Verkaufs-Checkboxen, doch sie bedeuten nicht “mehr” oder “weniger” Schutz. Sie beschreiben unterschiedliche Stellen im Traffic-Pfad: IP-Netzwerk, TCP/UDP-Transport und Anwendung.

Diese Unterscheidung verhindert Fehlentscheidungen. Wenn ein UDP-Flood den Link füllt, kommt L7 zu spät. Wenn der Traffic auf TCP-Ebene legitim wirkt, aber eine API oder ein Spielprotokoll missbraucht, reicht L3/L4 allein nicht aus. Das passende Design hängt von Dienst, Ports, BGP, Delivery-Modell und Sichtbarkeit ab.

Peeryx-Architektur

Schutz nach Schichten, umgesetzt als echter Traffic-Pfad

Peeryx kombiniert L3/L4-Filterung, geschützten IP-Transit, sauberen Handoff und Anwendungskomponenten, wenn der Dienst sie braucht.

Problemdefinition: L3, L4 und L7 bedeuten nicht “mehr oder weniger geschützt”

L3 betrifft die IP-Ebene: Präfixe, Routing, IP-Protokoll, Paketgröße, Spoofing und die Fähigkeit, Traffic vor der Kundeninfrastruktur aufzunehmen. Ein L3-Angriff kann einen Link oder ein ganzes Präfix sättigen.

L4 betrifft den Transport: TCP, UDP, Ports, Flags, SYN, ACK, Verbindungszustände, PPS und Session-Verhalten. Hier liegen viele Floods, die öffentliche Dienste stören: SYN-Flood, UDP-Flood auf Spielports oder ACK-Flood.

L7 betrifft die Anwendung: HTTP, API, Login, Endpoint, Payload, Game-Handshake, Bots oder teure Aktionen. L7 braucht Kontext, ersetzt aber keinen Netzwerkschutz, wenn der Link bereits voll ist.

Warum das vor der Wahl eines Anti-DDoS-Schutzes wichtig ist

Eine falsche Diagnose führt oft zum falschen Produkt. Ein Webdienst mit teuren HTTP-Requests braucht eventuell Anwendungsregeln, Rate Limits oder Reverse Proxy. Wenn aber ein UDP- oder TCP-Flood den Port sättigt, ist zuerst L3/L4 gefragt: Upstream-Kapazität, Netzwerkfilterung, BGP, Tunnel oder geschützter IP-Transit.

Umgekehrt kann L3/L4 den Link stabil halten und trotzdem scheinbar legitime Anwendungsrequests durchlassen. Für APIs, Panels, Logins oder Game-Protokolle ist manchmal eine Schicht näher am Dienst nötig.

Operativ gilt: L3/L4 muss schnell, stabil und skalierbar sein. L7 ist kontextreicher, kostet aber CPU, Latenz und Komplexität.

Einfache Tabelle: was jede Schicht wirklich sieht

Traffic kommt zuerst ins Netzwerk, dann in den Transport und erst danach in die Anwendung. Jede Schicht sieht andere Signale.

Schicht Was sie sieht Angriffsbeispiele Passende Antwort
L3 Quell-/Ziel-IP, IP-Protokoll, Paketgröße, Route, Präfix, Linkkapazität. Volumetrische Floods, gespoofter Traffic, Transit-Sättigung, Angriffe auf ein Präfix. Geschützter IP-Transit, Upstream-Scrubbing, BGP, selektives Blackhole, Mitigationskapazität.
L4 TCP/UDP, Ports, Flags, SYN/ACK, Zustände, PPS und Session-Verhalten. SYN-Flood, UDP-Flood, ACK-Flood oder Flood auf einen Game-Port. Transportfilter, Port-/Protokollregeln, intelligente Limits, sauberer Handoff per Tunnel oder Cross-Connect.
L7 URL, HTTP-Methode, Host, Payload, Handshake, Konto, Anwendungsaktion. HTTP-Flood, Login-Bots, API-Missbrauch, teure Requests, Handshake-Spam. Reverse Proxy, Anwendungsregeln, Challenge, Rate Limit pro Endpoint, Protokollfilter.

Mögliche Lösungen je nach echtem Problem

Bei großen L3/L4-Angriffen ist es oft sauberer, den Traffic-Eintritt in eine Mitigationsinfrastruktur zu verlagern. Der Kunde kündigt Präfixe per BGP an oder nutzt eine geschützte IP und erhält sauberen Traffic über Cross-Connect, GRE, IPIP, VXLAN oder Router-VM.

Für Web, APIs oder Spiele mit eigener Logik ergänzt ein Reverse Proxy den Netzwerkschutz. Er versteht mehr vom Protokoll, muss bei sättigenden Angriffen aber hinter einer starken L3/L4-Schicht stehen.

Häufig ist eine hybride Antwort richtig: geschützter IP-Transit für L3/L4 und Anwendungsfilter oder Reverse Proxy für L7-Missbrauch.

Unser Ansatz: den richtigen Traffic-Pfad bauen

Peeryx verkauft nicht einfach ein Label “L3/L4/L7”. Zuerst klären wir, wo der Dienst bricht: Link, PPS, Port, TCP/UDP-Zustand, Protokoll oder Anwendungsverhalten.

Danach wählen wir das Modell: geschützter IP-Transit, geschützte IP, BGP, GRE, IPIP, VXLAN, Cross-Connect, Reverse Proxy oder Kombination. Entscheidend ist, wo Traffic eintritt, wie er gefiltert wird und wie er sauber zurückkehrt.

Konkreter Fall: Gaming-Plattform mit UDP-Flood und Anwendungs-Bots

Eine Gaming-Plattform erleidet zunächst einen UDP-Flood auf dem öffentlichen Port. Spieler sehen Latenz, Timeouts und Join-Fehler. Das Hauptproblem ist L3/L4: Kapazität, PPS und Transportfilterung.

Später ändert sich der Angriff: Der Link hält, aber Bots imitieren Teile des Clients und missbrauchen das Protokoll. Dann nähert sich das Problem L7 und braucht Reverse Proxy oder spezifische Logik. Beide Schichten müssen zusammenpassen.

Häufige Fehler beim Vergleich von L3, L4 und L7

  • Zu glauben, dass L7 reicht, wenn Link oder Port bereits gesättigt sind.
  • Tbps-Angaben zu kaufen, ohne den sauberen Handoff zu prüfen.
  • Zu viel Anwendungslogik auf jeden Paketpfad zu legen.
  • Ein Spielprotokoll wie eine klassische HTTP-Seite zu schützen.
  • Anti-Bot, WAF, CDN und geschützten IP-Transit zu verwechseln.
  • MTU, Rollback, Rücktraffic und Logs nicht vor dem Ernstfall zu testen.

Warum Peeryx für kohärenten L3/L4/L7-Schutz wählen

Peeryx ist als spezialisierte Netzwerkschicht für exponierte Dienste gebaut: geschützter IP-Transit, BGP, Tunnel, Cross-Connect, Gaming-Reverse-Proxy und Router-VM je nach Szenario.

Bei L3/L4-Angriffen filtert Peeryx, bevor Traffic den Server erreicht. Für Anwendungsbedarf bringen Reverse Proxy und dedizierte Designs den Schutz näher an den echten Dienst.

FAQ: L3, L4, L7 und Anti-DDoS

Was ist der Unterschied zwischen L3 und L4?

L3 betrachtet IP, Präfixe, Routen und Kapazität. L4 betrachtet TCP/UDP, Ports, Flags, Zustände und Transportverhalten.

Ist L7 immer besser?

Nein. L7 ist kontextreicher, kommt aber später. Bei Link-Sättigung braucht es zuerst starkes L3/L4.

Welche Schicht deckt geschützter IP-Transit ab?

Vor allem L3/L4 mit sauberem Handoff. Er kann durch Reverse Proxy ergänzt werden.

Braucht ein Game-Server L4 oder L7?

Oft beides. L4 absorbiert Floods und schützt Ports; L7 hilft bei Protokollmissbrauch.

Kann ich meinen aktuellen Server behalten?

Ja, in vielen Fällen. Traffic wird bei Peeryx gefiltert und per Tunnel, Cross-Connect oder Router-VM zurückgeliefert.

Fazit

L3-, L4- und L7-Schutz sind nicht austauschbar. Sie lösen unterschiedliche Probleme im Traffic-Pfad. Ein seriöses Anti-DDoS-Design beginnt damit, den echten Bruchpunkt zu identifizieren: Link, Port, TCP/UDP-Zustand, Protokoll oder Nutzerverhalten.

Für exponierte Dienste kombiniert das stärkste Modell oft upstream L3/L4-Schutz mit sauberem Handoff und ergänzt L7, wenn der Dienst es verlangt. Genau hier liegt der Wert eines Peeryx-Designs.

Ressourcen

Weiterführende Inhalte

Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.

Hoster & spezialisierter Anti-DDoS-Schutz Lesezeit: 17 Min.

Was tun, wenn der Anti-DDoS-Schutz des Hosters nicht mehr ausreicht?

Wenn der Anti-DDoS-Schutz des Hosters nicht mehr ausreicht, ist eine überstürzte Migration oft die schlechteste Entscheidung. Dieser Leitfaden zeigt, wie Sie die echte Grenze finden, den bestehenden Server möglichst behalten und spezialisierten Schutz per Tunnel, Reverse Proxy, Router-VM oder geschütztem IP-Transit ergänzen.

Artikel lesen
Anti-DDoS-Migration ohne Serverumzug 12 Min.

Vom Hoster-Anti-DDoS zu spezialisiertem Schutz wechseln, ohne den Server umzuziehen

Sie können den DDoS-Schutz verbessern, ohne Maschinen umzuziehen, Dienste neu zu installieren oder den Hoster zu verlassen. Entscheidend ist eine spezialisierte Netzwerkschicht vor der bestehenden Infrastruktur, die Angriffe filtert und sauberen Traffic zurückliefert.

Artikel lesen
Sauberer Traffic 8 Minuten Lesezeit

Sauberer Anti-DDoS-Traffic: warum die Rückgabe genauso wichtig ist wie die Mitigation

Viele Seiten sprechen über Mitigationskapazität und viel weniger über saubere Traffic-Rückgabe. Dabei endet ein glaubwürdiges Anti-DDoS-Design nicht beim Scrubbing: legitimer Traffic muss weiterhin korrekt an das richtige Ziel zurückgeliefert werden. Er hilft außerdem, sauberer Anti-DDoS-Traffic, clean handoff, GRE, IPIP, VXLAN und Cross-Connect mit Architektur-, Betriebs- und Einkaufslogik zu vergleichen.

Artikel lesen
VXLAN / IPIP 11 min read

DDoS protection over VXLAN or IPIP: when should you use them?

VXLAN and IPIP do not solve exactly the same clean traffic delivery problem after DDoS mitigation. This guide explains when each one makes sense, which limits matter and how to choose a model that matches your topology, edge design and operations. It also helps compare VXLAN, IPIP, GRE, clean handoff and post-mitigation traffic delivery with an operator-grade architecture, operations and buying logic.

Read the article
Hoster & MSPs Lesezeit: 15 Min.

Anti-DDoS-IP-Transit für Hoster und Dienstanbieter

Präfixschutz, BGP, sauberer Handoff und operatorgerechte Integration für Hoster, MSPs und exponierte Dienste.

Artikel lesen
Architektur-Leitfaden Lesezeit: 8 Min.

Geschützter IP-Transit: das Modell verstehen

Link-Sättigung, 95th Percentile, Blackholing, asymmetrisches Routing und saubere Traffic-Zustellung als Basis vor dem Anbietervergleich.

Artikel lesen

Müssen Sie wissen, ob Ihr Problem L3, L4 oder L7 ist?

Teilen Sie Ports, Protokoll, aktuellen Hoster, Angriffssymptome und gewünschtes Handoff-Modell. Peeryx hilft bei der Wahl zwischen geschütztem IP-Transit, Tunnel, Reverse Proxy, Cross-Connect oder Router-VM.