Infrastructuur

Peeryx anti-DDoS-infrastructuur: verkeer opvangen, filteren en schoon terugleveren

Peeryx combineert mitigatiecapaciteit, adaptieve filtering en meerdere delivery-modellen om blootgestelde diensten te beschermen zonder de klantarchitectuur tot een black box te maken.

Adaptieve mitigatie gebaseerd op echt verkeer en productiebeperkingen
Integratie compatibel met BGP, GRE, IPIP, VXLAN, cross-connect en router-VM
Schoon verkeer wordt teruggeleverd volgens topologie, doellatency en gewenst controleniveau
Architectuur voor operators, hosters, gaming, SaaS en kritieke diensten
Peeryx-infrastructuur

Een anti-DDoS-architectuur die is ontworpen om verkeer op te vangen, te filteren en schoon terug te leveren

De Peeryx-infrastructuur is opgebouwd als een volledige keten: netwerkexposure, mitigatie, handoff-beslissingen, schone verkeerslevering en doorlopende operatie. Het doel is het bestaande te beschermen met een leesbaar model, niet een black box op te leggen.

  • Duidelijk zicht op het verkeerspad van internet-edge tot productie
  • Meerdere delivery-modellen afhankelijk van de gewenste netwerkcontrole
  • Positionering die past bij omgevingen die al live zijn
  • Concrete uitleg van wat Peeryx beschermt en hoe

De aanval op de juiste plek opvangen

Het doel is om de aanval op te vangen voordat productie degradeert door mitigatie op het juiste niveau van netwerkexposure te plaatsen.

Upstream relief wanneer het echt nodig is

Upstream filtering kan lokale mitigatie aanvullen wanneer het aanvalsvolume dat vereist, zonder de enige reactie op elk incident te worden.

Schone handoff terug naar productie

Cross-connect, tunnels of een router-VM zijn integratiekeuzes. Peeryx behandelt ze als ontwerptools, niet als opgelegde beperkingen.

Leesbare operatie voor de klant

De klant moet kunnen begrijpen wat binnenkomt, wat wordt gefilterd, wat terugkomt en wat onder eigen netwerkcontrole blijft.

Mitigatiecapaciteit 15+ Tbps
Transit-leveringsmodellen 5
Beschermingslagen L3 / L4 / L5 / L7
Gratis proef 24u
Verkeerspad

Van publieke exposure naar schoon verkeer: de belangrijkste stappen

De mitigatieketen van Peeryx moet leesbaar blijven voor een technisch team: ingangspunt, observatie, filtering, handoff en terugkeer naar productie.

1. Netwerkexposure

Prefixes worden via BGP aangekondigd of diensten worden via beschermde IP’s blootgesteld, afhankelijk van de uitrolsnelheid en het gewenste controleniveau.

2. Observatie van legitiem verkeer

Nuttig verkeer vormt de baseline om normale patronen te begrijpen, false positives te beperken en schonere mitigatiebeslissingen te nemen.

3. Adaptieve filtering

Aanvalssignatures worden gekoppeld aan echt servicegedrag zodat de aanval wordt geblokkeerd zonder legitiem gebruik te verstoren.

4. Handoff en delivery

Schoon verkeer wordt via cross-connect, GRE, IPIP, VXLAN of router-VM teruggeleverd volgens het gekozen design.

5. Doorlopende operatie

Het model blijft documenteerbaar en begrijpelijk: uw team weet wat beschermd is, wat wordt teruggeleverd en wat lokaal wordt bestuurd.

Mitigatie-fabric

Verkeer komt binnen in een mitigatielaag die volumetrische en protocolaanvallen kan opvangen en legitiem verkeer kan onderscheiden voordat iets terug naar productie wordt gestuurd.

Datacenter- of tunnel-delivery

Afhankelijk van de topologie kan schoon verkeer worden teruggeleverd via cross-connect, GRE, IPIP, VXLAN of een router-VM zodat het integratiemodel aansluit op de bestaande omgeving.

Interconnectiemodel

Peeryx past zowel in volledige BGP-scenario’s als in architecturen waar de prioriteit ligt bij het beschermen van een bestaande productieomgeving zonder alles rond een nieuw edge-ontwerp te herbouwen.

Operationele weerbaarheid

Een serieuze anti-DDoS-architectuur stopt niet bij filtering. Ze moet ook begrijpelijk blijven voor operations, nuttige routingkeuzes behouden en legitiem verkeer schoon terugleveren.

Transit FAQ

Moet ik mijn hele infrastructuur migreren om Peeryx te gebruiken?

Nee. Peeryx kan bestaande productie-infrastructuur beschermen via BGP, beschermde IP’s, tunnels, cross-connect of router-VM, afhankelijk van de topologie.

Is asymmetrische routing compatibel met deze architectuur?

Ja. Peeryx kan het inbound-pad overnemen terwijl lokale egress elders blijft wanneer dat beter is voor latency, kosten of operatie.

Is cross-connect verplicht?

Nee. Het kan nuttig zijn in sommige datacenteromgevingen, maar Peeryx ondersteunt ook GRE, IPIP, VXLAN en router-VM om flexibiliteit te behouden.

Waarom de architectuur zo gedetailleerd uitleggen?

Omdat een leesbare architectuur misverstanden vermindert, technische teams geruststelt en sneller laat zien of Peeryx echt past bij de bestaande omgeving.

Deel uw architectuur en netwerkbeperkingen

Beschrijf uw prefixes, connectiviteit, egress-punten, doellatency en hoe u schoon verkeer teruggeleverd wilt krijgen. Wij komen terug met een geloofwaardig integratiedesign.