Netzwerkkontrolle behalten
Geschützter Transit ist schlüssig, wenn Kundenpräfixe, Edge-Design und BGP-Politik zentral für die Architektur bleiben müssen.
Der geschützte IP-Transit von Peeryx erhält Präfixe, BGP-Kontrolle und mehrere Handoff-Modelle, damit legitimer Traffic in eine bereits laufende Produktion zurückkehren kann.
Dieses Modell richtet sich an Teams, die mehr als eine einzelne geschützte IP oder einen Einheits-Tunnel brauchen. Es erhält Präfixe, BGP-Kontrolle und mehrere Handoff-Modelle für sauberen Traffic, während bereits produktive Infrastruktur geschützt wird.
Geschützter Transit ist schlüssig, wenn Kundenpräfixe, Edge-Design und BGP-Politik zentral für die Architektur bleiben müssen.
Cross-Connect, GRE, IPIP, VXLAN oder Router-VM sind keine Vertriebsdetails. Sie bestimmen die reale Qualität der Integration.
Ein technischer Käufer will Traffic-Pfad, Mitigationsmodell, Handoff und die verbleibenden Zwänge auf Kundenseite sehen.
Ein gutes Modell hilft von Anfang an dabei, Präfixe, Links, Ziellatenz, aktuellen Hoster und Rückgabe legitimen Traffics sauber zu definieren.
Weil es die Kompatibilität mit der bestehenden Umgebung, die Handoff-Qualität und die langfristigen Betriebskosten von Beginn an sichtbar macht.
Peeryx sitzt als spezialisierte Netzwerkschicht zwischen dem Internet und Ihrer Produktion. Je nach Szenario werden Ihre Präfixe zur Plattform angekündigt oder Ihre Dienste über geschützte IPs exponiert; danach wird legitimer Traffic über das passende Delivery-Modell zurückgeführt.
BGP-Ankündigung Ihrer Präfixe oder Exponierung über geschützte IPs – je nach gewünschter Kontrolle, Rollout-Geschwindigkeit und bestehendem Netzwerkbetrieb.
Die Filterung soll legitimen Traffic erhalten, mit kontinuierlicher Beobachtung, gezielten Signaturen und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich verlangt.
Cross-Connect, GRE, IPIP, VXLAN oder Router-VM: Peeryx erzwingt kein einziges Modell. Der richtige Handoff hängt von Edge, Hoster, Ziellatenz und Betriebsmodell ab.
Dedicated Server, Cluster, Gaming-Plattformen, APIs und kritische Dienste können bleiben, wo sie sind. Ziel ist es, das Bestehende zu schützen, bevor größere Änderungen überhaupt nötig werden.
Wie Peeryx Traffic empfängt, wie die Mitigation greift, wie sauberer Traffic zurückkommt und wie viel Netzwerkkontrolle beim Kunden bleibt.
Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.
Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.
Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.
Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.
Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.
Klare Ausrichtung auf geschützten Transit für Infrastruktur, Hosting und öffentlich erreichbare Dienste.
Cross-Connect, GRE, IPIP, VXLAN und Router-VM integrieren sich sauber in bestehende Netzwerkdesigns.
Fünf enthaltene Post-Filter-Regeln erlauben Ratelimit, Accept oder Drop nach Ihren Anforderungen.
Der Schutz deckt L3, L4, L5 und L7 sowie DDoS gegen alle L3/L4-Protokolle ab.
Geschützter Transit direkt im Datacenter für geringe Latenz und kontrollierte Interconnection.
Schnelles Bereitstellungsmodell für geschützten Transit über GRE-Kapselung.
Einfache Option, wenn IPIP besser zu Ihrer Infrastruktur passt.
Flexible geschützte Bereitstellung für Umgebungen mit Overlay-Netzwerkdesign.
Sie möchten Tunnel selbst kontrollieren? Peeryx kann eine Router-VM für iBGP oder eBGP bereitstellen.
Wählen Sie Cross-Connect, Tunnel oder Router-VM passend zu Ihrer Topologie und Ihrem Betriebsmodell.
Der Traffic gelangt in die Peeryx-Mitigation-Fabric, wo volumetrische und Protokollangriffe in Echtzeit gefiltert werden.
Firewall und Verhaltensanalyse verfeinern den akzeptierten Traffic nach der Kernmitigation.
Gefilterter Traffic wird per gewähltem Modell und mit BGP inklusive an Ihre Infrastruktur zurückgegeben.
Transparente Commit-basierte Preisgestaltung, die bei größeren Netzwerken effizient skaliert.
Commit-Preis
Commit-Preis
Commit-Preis
Commit-Preis
Wenn Sie die Tunnel-Ebene selbst steuern möchten, kann Peeryx eine Router-VM bereitstellen, über die Sie Tunnel auf Ihrer Seite terminieren und den Traffic per iBGP oder eBGP zurückführen.
Für 190€/Monat kann spezialisiertes Gaming-Filtering ergänzt werden, wenn tiefere Regeln für Spielprotokolle und Session-Muster benötigt werden.
Bis zu 24 Stunden
Bis zu 72 Stunden
Unter 2 Stunden mit 250€ Setup
Schützen Sie öffentlich erreichbare Kunden-Workloads, ohne Flexibilität bei der Bereitstellung zu verlieren.
Ergänzen Sie exponierte Backbone- oder Edge-Segmente um Premium Anti-DDoS Transit.
Sichern Sie kritische Anwendungen, APIs und Plattformen gegen bösartige Traffic-Spitzen ab.
Schützen Sie gamingbezogene Infrastruktur, während Transit das operative Kernprodukt bleibt.
Vor dem Kauf von geschütztem Transit sollte man Link-Sättigung, 95th-Percentile-Abrechnung, Blackholing, asymmetrisches Routing und den Unterschied zwischen statischen Profilen und wirklich adaptiver Mitigation verstehen.
Die Frage xdp vs dpdk anti ddos taucht ständig auf. Dieser Leitfaden gibt Netzwerk- und Security-Teams eine praktische Antwort: was XDP sehr gut kann, wann DPDK zum richtigen Werkzeug wird und welcher Ansatz meist das beste Kosten/Leistungs-Verhältnis bietet.
Artikel lesenAdaptive Mitigation und saubere Zustellung
Link-Sättigung, 95th Percentile, Blackholing, asymmetrisches Routing und saubere Traffic-Zustellung als Basis vor dem Anbietervergleich.
Artikel lesenAdaptive Mitigation und saubere Zustellung
Wie ein OVH- oder Hetzner-Server in Produktion bleiben kann, während legitimer Traffic ohne Komplettmigration zurückgeliefert wird.
Artikel lesenSchutz ohne Komplettmigration
Das Mindestcommit beträgt 100 Mbps und wird auf 95th Percentile Basis abgerechnet.
Ja. Die Bereitstellung per Router-VM ist für Kunden verfügbar, die die Tunnel-Ebene selbst verwalten und den Traffic per iBGP oder eBGP zurückführen möchten.
Nein. Es ist ein optionales Add-on für 190€/Monat für Kunden, die spezialisiertere Regeln für Gaming-Traffic benötigen.
Überschreitender Traffic wird mit 1,50€/Monat pro zusätzlichem Mbps berechnet.
Teilen Sie Präfixe, Links, Hoster, Ziellatenz und das erwartete Handoff-Modell mit. Wir empfehlen das passende Peeryx-Design.