Netzwerkkontrolle behalten
Geschützter Transit ist schlüssig, wenn Kundenpräfixe, Edge-Design und BGP-Politik zentral für die Architektur bleiben müssen.
Entwickelt für Netzwerkteams, die den Angriff filtern, die BGP-Logik behalten und sauberen Traffic in nutzbarer Form zurückerhalten möchten.
Dieses Modell richtet sich an Teams, die mehr als eine einzelne geschützte IP oder einen Einheits-Tunnel brauchen. Es erhält Präfixe, BGP-Kontrolle und mehrere Handoff-Modelle für sauberen Traffic, während bereits produktive Infrastruktur geschützt wird.
Geschützter Transit ist schlüssig, wenn Kundenpräfixe, Edge-Design und BGP-Politik zentral für die Architektur bleiben müssen.
Cross-Connect, GRE, IPIP, VXLAN oder Router-VM sind keine Vertriebsdetails. Sie bestimmen die reale Qualität der Integration.
Ein technischer Käufer will Traffic-Pfad, Mitigationsmodell, Handoff und die verbleibenden Zwänge auf Kundenseite sehen.
Ein gutes Modell hilft von Anfang an dabei, Präfixe, Links, Ziellatenz, aktuellen Hoster und Rückgabe legitimen Traffics sauber zu definieren.
Weil es die Kompatibilität mit der bestehenden Umgebung, die Handoff-Qualität und die langfristigen Betriebskosten von Beginn an sichtbar macht.
Geschützter Transit von Peeryx ist so aufgebaut, dass der Kunde den nützlichen Teil des Designs behält: Präfixe, BGP-Logik, Edge, Handoff-Modell und ergänzende Filter, wenn das sinnvoll ist.
Wenn es die Architektur verlangt, integriert sich Peeryx ohne die Kontrolle über Präfixe, ASN oder sinnvolle BGP-Policies zu entziehen.
Dedicated Server, Cluster, Proxys, Edge-Router und bestehende Links können Kern der Produktion bleiben.
Die Wahl zwischen Cross-Connect, GRE, IPIP, VXLAN, geschützten IPs oder Router-VM muss einer realen Anforderung entsprechen, nicht einem Marketingversprechen.
Nach dem Pre-Filtering durch Peeryx können Sie mit eigener XDP-, DPDK-, ACL- oder Applikationsproxy-Logik weiterfiltern.
Peeryx sitzt als spezialisierte Netzwerkschicht zwischen dem Internet und Ihrer Produktion. Je nach Szenario werden Ihre Präfixe zur Plattform angekündigt oder Ihre Dienste über geschützte IPs exponiert; danach wird legitimer Traffic über das passende Delivery-Modell zurückgeführt.
BGP-Ankündigung Ihrer Präfixe oder Exponierung über geschützte IPs – je nach gewünschter Kontrolle, Rollout-Geschwindigkeit und bestehendem Netzwerkbetrieb.
Die Filterung soll legitimen Traffic erhalten, mit kontinuierlicher Beobachtung, gezielten Signaturen und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich verlangt.
Cross-Connect, GRE, IPIP, VXLAN oder Router-VM: Peeryx erzwingt kein einziges Modell. Der richtige Handoff hängt von Edge, Hoster, Ziellatenz und Betriebsmodell ab.
Dedicated Server, Cluster, Gaming-Plattformen, APIs und kritische Dienste können bleiben, wo sie sind. Ziel ist es, das Bestehende zu schützen, bevor größere Änderungen überhaupt nötig werden.
Wie Peeryx Traffic empfängt, wie die Mitigation greift, wie sauberer Traffic zurückkommt und wie viel Netzwerkkontrolle beim Kunden bleibt.
Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.
Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.
Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.
Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.
Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.
Klare Ausrichtung auf geschützten Transit für Infrastruktur, Hosting und öffentlich erreichbare Dienste.
Cross-Connect, GRE, IPIP, VXLAN und Router-VM integrieren sich sauber in bestehende Netzwerkdesigns.
Fünf enthaltene Post-Filter-Regeln erlauben Ratelimit, Accept oder Drop nach Ihren Anforderungen.
Der Schutz deckt L3, L4, L5 und L7 sowie DDoS gegen alle L3/L4-Protokolle ab.
Geschützter Transit direkt im Datacenter für geringe Latenz und kontrollierte Interconnection.
Schnelles Bereitstellungsmodell für geschützten Transit über GRE-Kapselung.
Einfache Option, wenn IPIP besser zu Ihrer Infrastruktur passt.
Flexible geschützte Bereitstellung für Umgebungen mit Overlay-Netzwerkdesign.
Sie möchten Tunnel selbst kontrollieren? Peeryx kann eine Router-VM für iBGP oder eBGP bereitstellen.
Wählen Sie Cross-Connect, Tunnel oder Router-VM passend zu Ihrer Topologie und Ihrem Betriebsmodell.
Der Traffic gelangt in die Peeryx-Mitigation-Fabric, wo volumetrische und Protokollangriffe in Echtzeit gefiltert werden.
Firewall und Verhaltensanalyse verfeinern den akzeptierten Traffic nach der Kernmitigation.
Gefilterter Traffic wird per gewähltem Modell und mit BGP inklusive an Ihre Infrastruktur zurückgegeben.
Commit-basierte Preise, die lesbar bleiben, mit einem Modell für reale Produktion, BGP-Kontrolle und saubere Traffic-Zustellung.
Commit-Preis
Commit-Preis
Commit-Preis
Commit-Preis
Wenn Sie BGP-Sessions, Tunnel oder Handoff-Logik selbst kontrollieren wollen, kann Peeryx eine Router-VM bereitstellen, die zu Ihrer Architektur passt.
Für 190€/Monat kann spezialisiertes Gaming-Filtering ergänzt werden, wenn tiefere Regeln für Spielprotokolle und Session-Muster benötigt werden.
Bis zu 24 Stunden
Bis zu 72 Stunden
Unter 2 Stunden mit 250€ Setup
Schützen Sie öffentlich erreichbare Kunden-Workloads, ohne Flexibilität bei der Bereitstellung zu verlieren.
Ergänzen Sie exponierte Backbone- oder Edge-Segmente um Premium Anti-DDoS Transit.
Sichern Sie kritische Anwendungen, APIs und Plattformen gegen bösartige Traffic-Spitzen ab.
Schützen Sie gamingbezogene Infrastruktur, während Transit das operative Kernprodukt bleibt.
Geschützter IP-Transit für Anti-DDoS ist sinnvoll, wenn Upstream-Mitigierung, saubere Traffic-Rückgabe und ein Netzwerkmodell gebraucht werden, das zur bestehenden Produktion passt.
Peeryx passt besonders dann, wenn Routing, Präfixe und Handoff sichtbar und kontrollierbar bleiben sollen statt in einem undurchsichtigen Modell zu verschwinden.
Es geht nicht nur darum, den Angriff aufzunehmen, sondern sauberen Traffic an Server, Cluster, Proxy oder Edge zurückzugeben, die produktiv nutzbar bleiben.
Peeryx kann als erste Anti-DDoS-Schicht vor eigener XDP-, DPDK-, Reverse-Proxy- oder spezialisierter Applikationslogik arbeiten.
Wenn Anforderungen von 2x10G auf größere Ports wachsen, ist das richtige Modell jenes, das Architektur und Betrieb nicht komplett neu aufbauen muss.
Je klarer Netzwerk- und Betriebsgrenzen beschrieben sind, desto schneller kann Peeryx ein sauberes und realistisches Design vorschlagen.
Vor dem Kauf von geschütztem Transit sollte man Link-Sättigung, 95th-Percentile-Abrechnung, Blackholing, asymmetrisches Routing und den Unterschied zwischen statischen Profilen und wirklich adaptiver Mitigation verstehen.
Die Frage xdp vs dpdk anti ddos taucht ständig auf. Dieser Leitfaden gibt Netzwerk- und Security-Teams eine praktische Antwort: was XDP sehr gut kann, wann DPDK zum richtigen Werkzeug wird und welcher Ansatz meist das beste Kosten/Leistungs-Verhältnis bietet.
Artikel lesenEin lesbares Modell: geschützter Ingress, Mitigation, Handoff-Entscheidung und saubere Zustellung passend zur Topologie.
Link-Sättigung, 95th Percentile, Blackholing, asymmetrisches Routing und saubere Traffic-Zustellung als Basis vor dem Anbietervergleich.
Artikel lesenEin lesbares Modell: geschützter Ingress, Mitigation, Handoff-Entscheidung und saubere Zustellung passend zur Topologie.
Wie ein OVH- oder Hetzner-Server in Produktion bleiben kann, während legitimer Traffic ohne Komplettmigration zurückgeliefert wird.
Artikel lesenPeeryx kann Traffic upstream bereinigen und legitimen Traffic an einen bereits laufenden Server zurückgeben.
Geschützter IP-Transit ist sinnvoll, wenn Sie echte Netzwerkkontrolle wollen, Ihre Präfixe behalten oder Mitigation in eine bereits um BGP und sauberes Handoff aufgebaute Architektur integrieren möchten.
Ja. Peeryx ist für Kunden gebaut, die ihre Netzlogik erhalten wollen – mit inkludiertem BGP, Under-ASN-Support und mehreren mit unterschiedlichen Designs kompatiblen Delivery-Modellen.
Sauberer Traffic kann je nach Topologie, Betrieb und Latenzziel per Cross-Connect, GRE, IPIP, VXLAN oder Router-VM zurückgegeben werden.
Ja. In manchen Szenarien kann Peeryx den Upstream schützen und sauberen Traffic zurückgeben, damit Ihre eigene Filterlogik oder Ihr interner Edge den Rest übernimmt.
Ja. Peeryx kann Traffic upstream säubern und ihn dann per GRE, IPIP, VXLAN, Cross-Connect oder Router-VM zurückliefern. Das ist sinnvoll, wenn dahinter weiterhin eigene Logik arbeitet.
Nein. Ziel ist gerade, das Modell eng an die bestehende Umgebung anzupassen. Je nach Fall kann Peeryx integriert werden, während Präfixe, Edge-Design oder vorhandene Proxys erhalten bleiben.
Teilen Sie Netzwerkkontext, Latenzziele, gewünschtes Handoff-Modell und die zu schützenden Dienste mit. Wir sagen Ihnen, ob geschützter Transit passt und wie er sauber integriert wird.