Anti-DDoS-ArchitekturleitfadenVeröffentlicht am 30. April 2026 um 18:30Lesezeit: 15 Min.
L3-, L4-, L7-Schutz: die echten Unterschiede bei Anti-DDoS
L3, L4 und L7 werden oft als Verkaufsbegriffe genutzt, schützen aber nicht denselben Teil des Traffic-Pfads. Dieser Leitfaden erklärt die echten Unterschiede zwischen Netzwerk-, Transport- und Anwendungsschutz und wie man ein passendes Anti-DDoS-Design mit geschütztem IP-Transit, Tunneln, Reverse Proxy oder Router-VM wählt.
Beim Vergleich von Anti-DDoS-Angeboten tauchen L3, L4 und L7 überall auf. Viele Anbieter nutzen diese Begriffe als Verkaufs-Checkboxen, doch sie bedeuten nicht “mehr” oder “weniger” Schutz. Sie beschreiben unterschiedliche Stellen im Traffic-Pfad: IP-Netzwerk, TCP/UDP-Transport und Anwendung.
Diese Unterscheidung verhindert Fehlentscheidungen. Wenn ein UDP-Flood den Link füllt, kommt L7 zu spät. Wenn der Traffic auf TCP-Ebene legitim wirkt, aber eine API oder ein Spielprotokoll missbraucht, reicht L3/L4 allein nicht aus. Das passende Design hängt von Dienst, Ports, BGP, Delivery-Modell und Sichtbarkeit ab.
Peeryx-Architektur
Schutz nach Schichten, umgesetzt als echter Traffic-Pfad
Peeryx kombiniert L3/L4-Filterung, geschützten IP-Transit, sauberen Handoff und Anwendungskomponenten, wenn der Dienst sie braucht.
Problemdefinition: L3, L4 und L7 bedeuten nicht “mehr oder weniger geschützt”
L3 betrifft die IP-Ebene: Präfixe, Routing, IP-Protokoll, Paketgröße, Spoofing und die Fähigkeit, Traffic vor der Kundeninfrastruktur aufzunehmen. Ein L3-Angriff kann einen Link oder ein ganzes Präfix sättigen.
L4 betrifft den Transport: TCP, UDP, Ports, Flags, SYN, ACK, Verbindungszustände, PPS und Session-Verhalten. Hier liegen viele Floods, die öffentliche Dienste stören: SYN-Flood, UDP-Flood auf Spielports oder ACK-Flood.
L7 betrifft die Anwendung: HTTP, API, Login, Endpoint, Payload, Game-Handshake, Bots oder teure Aktionen. L7 braucht Kontext, ersetzt aber keinen Netzwerkschutz, wenn der Link bereits voll ist.
L3
IP-Netzwerk, Präfixe, Routing, Kapazität und Eintritt in die Mitigation.
L4
TCP/UDP, Ports, Flags, Zustände, PPS und Transportverhalten.
L7
HTTP, API, Bots, Spielprotokolle und Anwendungslogik.
Warum das vor der Wahl eines Anti-DDoS-Schutzes wichtig ist
Eine falsche Diagnose führt oft zum falschen Produkt. Ein Webdienst mit teuren HTTP-Requests braucht eventuell Anwendungsregeln, Rate Limits oder Reverse Proxy. Wenn aber ein UDP- oder TCP-Flood den Port sättigt, ist zuerst L3/L4 gefragt: Upstream-Kapazität, Netzwerkfilterung, BGP, Tunnel oder geschützter IP-Transit.
Umgekehrt kann L3/L4 den Link stabil halten und trotzdem scheinbar legitime Anwendungsrequests durchlassen. Für APIs, Panels, Logins oder Game-Protokolle ist manchmal eine Schicht näher am Dienst nötig.
Operativ gilt: L3/L4 muss schnell, stabil und skalierbar sein. L7 ist kontextreicher, kostet aber CPU, Latenz und Komplexität.
Einfache Tabelle: was jede Schicht wirklich sieht
Traffic kommt zuerst ins Netzwerk, dann in den Transport und erst danach in die Anwendung. Jede Schicht sieht andere Signale.
Reverse Proxy, Anwendungsregeln, Challenge, Rate Limit pro Endpoint, Protokollfilter.
Mögliche Lösungen je nach echtem Problem
Bei großen L3/L4-Angriffen ist es oft sauberer, den Traffic-Eintritt in eine Mitigationsinfrastruktur zu verlagern. Der Kunde kündigt Präfixe per BGP an oder nutzt eine geschützte IP und erhält sauberen Traffic über Cross-Connect, GRE, IPIP, VXLAN oder Router-VM.
Für Web, APIs oder Spiele mit eigener Logik ergänzt ein Reverse Proxy den Netzwerkschutz. Er versteht mehr vom Protokoll, muss bei sättigenden Angriffen aber hinter einer starken L3/L4-Schicht stehen.
Häufig ist eine hybride Antwort richtig: geschützter IP-Transit für L3/L4 und Anwendungsfilter oder Reverse Proxy für L7-Missbrauch.
Geschützter IP-Transit
Schützt Präfixe, erhält Betreiberkontrolle und liefert sauberen Traffic zurück.
GRE/IPIP/VXLAN-Tunnel
Bestehende Server oder Netze behalten und nur gefilterten Traffic empfangen.
Reverse Proxy
Behandelt Anwendungsverhalten für Web, API, FiveM, Minecraft oder Spezialdienste.
Router-VM
Beendet Tunnel, routet sauber und erhält Kontrolle zwischen Peeryx und Produktion.
Unser Ansatz: den richtigen Traffic-Pfad bauen
Peeryx verkauft nicht einfach ein Label “L3/L4/L7”. Zuerst klären wir, wo der Dienst bricht: Link, PPS, Port, TCP/UDP-Zustand, Protokoll oder Anwendungsverhalten.
Danach wählen wir das Modell: geschützter IP-Transit, geschützte IP, BGP, GRE, IPIP, VXLAN, Cross-Connect, Reverse Proxy oder Kombination. Entscheidend ist, wo Traffic eintritt, wie er gefiltert wird und wie er sauber zurückkehrt.
Konkreter Fall: Gaming-Plattform mit UDP-Flood und Anwendungs-Bots
Eine Gaming-Plattform erleidet zunächst einen UDP-Flood auf dem öffentlichen Port. Spieler sehen Latenz, Timeouts und Join-Fehler. Das Hauptproblem ist L3/L4: Kapazität, PPS und Transportfilterung.
Später ändert sich der Angriff: Der Link hält, aber Bots imitieren Teile des Clients und missbrauchen das Protokoll. Dann nähert sich das Problem L7 und braucht Reverse Proxy oder spezifische Logik. Beide Schichten müssen zusammenpassen.
Häufige Fehler beim Vergleich von L3, L4 und L7
Zu glauben, dass L7 reicht, wenn Link oder Port bereits gesättigt sind.
Tbps-Angaben zu kaufen, ohne den sauberen Handoff zu prüfen.
Zu viel Anwendungslogik auf jeden Paketpfad zu legen.
Ein Spielprotokoll wie eine klassische HTTP-Seite zu schützen.
Anti-Bot, WAF, CDN und geschützten IP-Transit zu verwechseln.
MTU, Rollback, Rücktraffic und Logs nicht vor dem Ernstfall zu testen.
Warum Peeryx für kohärenten L3/L4/L7-Schutz wählen
Peeryx ist als spezialisierte Netzwerkschicht für exponierte Dienste gebaut: geschützter IP-Transit, BGP, Tunnel, Cross-Connect, Gaming-Reverse-Proxy und Router-VM je nach Szenario.
Bei L3/L4-Angriffen filtert Peeryx, bevor Traffic den Server erreicht. Für Anwendungsbedarf bringen Reverse Proxy und dedizierte Designs den Schutz näher an den echten Dienst.
FAQ: L3, L4, L7 und Anti-DDoS
Was ist der Unterschied zwischen L3 und L4?
L3 betrachtet IP, Präfixe, Routen und Kapazität. L4 betrachtet TCP/UDP, Ports, Flags, Zustände und Transportverhalten.
Ist L7 immer besser?
Nein. L7 ist kontextreicher, kommt aber später. Bei Link-Sättigung braucht es zuerst starkes L3/L4.
Welche Schicht deckt geschützter IP-Transit ab?
Vor allem L3/L4 mit sauberem Handoff. Er kann durch Reverse Proxy ergänzt werden.
Braucht ein Game-Server L4 oder L7?
Oft beides. L4 absorbiert Floods und schützt Ports; L7 hilft bei Protokollmissbrauch.
Kann ich meinen aktuellen Server behalten?
Ja, in vielen Fällen. Traffic wird bei Peeryx gefiltert und per Tunnel, Cross-Connect oder Router-VM zurückgeliefert.
Fazit
L3-, L4- und L7-Schutz sind nicht austauschbar. Sie lösen unterschiedliche Probleme im Traffic-Pfad. Ein seriöses Anti-DDoS-Design beginnt damit, den echten Bruchpunkt zu identifizieren: Link, Port, TCP/UDP-Zustand, Protokoll oder Nutzerverhalten.
Für exponierte Dienste kombiniert das stärkste Modell oft upstream L3/L4-Schutz mit sauberem Handoff und ergänzt L7, wenn der Dienst es verlangt. Genau hier liegt der Wert eines Peeryx-Designs.
Ressourcen
Weiterführende Inhalte
Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.
Müssen Sie wissen, ob Ihr Problem L3, L4 oder L7 ist?
Teilen Sie Ports, Protokoll, aktuellen Hoster, Angriffssymptome und gewünschtes Handoff-Modell. Peeryx hilft bei der Wahl zwischen geschütztem IP-Transit, Tunnel, Reverse Proxy, Cross-Connect oder Router-VM.