Beschermde IP-transit

Beschermde IP-transit en schone verkeerslevering voor blootgestelde netwerken

Anti-DDoS-bescherming via cross-connect, GRE, IPIP, VXLAN of router-VM, ontworpen om mitigatie te integreren in infrastructuur die al in productie draait.

Relevant wanneer BGP- en netwerkcontrole behouden moeten blijven
Nuttig wanneer productie al bestaat en niet herbouwd moet worden
Geloofwaardig wanneer kosten, latency en dagelijkse operatie meetellen
Geschikt wanneer meerdere modellen voor schoon verkeer nodig zijn
Wanneer dit model past

Beschermde IP-transit is de juiste keuze wanneer architectuur echt telt

Deze pagina moet een prospect helpen begrijpen wanneer beschermde transit coherenter is dan een eenvoudige beschermde IP of een geïmproviseerd ontwerp rond slechts één tunnelmodel.

  • U behoudt prefixes, announce-logica en routingbeperkingen
  • Bestaande infrastructuur moet zonder verplichte migratie beschermd worden
  • U wilt BGP, GRE, cross-connect en hybride modellen helder vergelijken
  • Uw team heeft een dienst nodig die het echt kan integreren en opereren

Netwerkcontrole behouden

Beschermde transit is vooral logisch wanneer klantprefixes, edge-design en BGP-policy centraal moeten blijven in de architectuur.

Schoon verkeer correct terugleveren

Cross-connect, GRE, IPIP, VXLAN of een router-VM zijn geen marketingdetails maar voorwaarden voor een serieuze integratie.

Vergelijken zonder blinde vlekken

Een technische koper wil zien waar verkeer binnenkomt, hoe het wordt gefilterd, hoe het terugkomt en welke beperkingen blijven bestaan.

Een echte deployment-brief voorbereiden

De beste leads ontstaan vaak wanneer de pagina de prospect al helpt om prefixes, links en routingverwachtingen te beschrijven.

Gewenst signaal

Laten zien dat Peeryx geen generieke tunnel pusht, maar een documenteerbaar network-delivery-model voor productiegebruik.

Delivery-architectuur

Hoe Peeryx tussen het internet en uw infrastructuur past

Peeryx is niet alleen een abstracte beschermingslaag. De dienst staat in het netwerkpad om de aanval op te vangen, legitiem verkeer te scheiden en dat schone verkeer terug te leveren via het model dat het best past bij uw topologie en operationele eisen.

BGP inbegrepen Under-ASN en AS-SET support GRE / IPIP / VXLAN / cross-connect Symmetrische of asymmetrische routing

Ingress en publieke exposure

Prefixes kunnen via BGP worden aangekondigd of via beschermde IP’s worden geleverd, afhankelijk van of u eigen blokken en routinglogica behoudt of sneller wilt starten.

Mitigatielaag

Doorlopende analyse van legitiem verkeer, gerichte filters en upstream relief alleen wanneer het aanvalsvolume dat echt vereist, zonder nuttig verkeer kunstmatig af te remmen.

Delivery naar productie

Cross-connect, GRE, IPIP, VXLAN of een router-VM, afhankelijk van het integratiemodel en het niveau van netwerkcontrole dat uw team verwacht.

Bestaande infrastructuur blijft behouden

Dedicated servers, hostingnetwerken, gamingdiensten, API’s of kritieke platformen kunnen worden beschermd zonder een volledige migratie van de productie af te dwingen.

Wat een technische koper meteen wil begrijpen

Waar verkeer binnenkomt, hoe het wordt gefilterd, hoe het terug naar productie gaat en welke echte operationele gevolgen dat heeft.

Delivery-modellen

Het juiste integratiemodel kiezen

Afhankelijk van uw topologie kan schoon verkeer worden afgeleverd via beschermde IP’s, GRE, IPIP, VXLAN, cross-connect of een router-VM. De juiste keuze hangt vooral af van de bestaande infrastructuur en de gewenste mate van netwerkcontrole.

Beschermde IP’s

Om snel te starten met schone publieke exposure en minder initiële complexiteit.

GRE-tunnel

Klassieke aanpak om een bestaande dedicated server te beschermen zonder de hele architectuur te herbouwen.

BGP

Zinvol wanneer eigen prefixes en routing policies behouden moeten blijven.

Production-first aanpak

Het doel blijft bescherming toevoegen zonder de dagelijkse operatie van de klant te verstoren.

Wat u daadwerkelijk koopt

Transit eerst

Duidelijke focus op beschermde transit voor infrastructuur, hosting en publiek bereikbare diensten.

Flexibele levering

Cross-connect, GRE, IPIP, VXLAN en router-VM sluiten netjes aan op bestaande netwerkontwerpen.

Policy-controle

Vijf inbegrepen post-filter firewallregels maken ratelimit, accept of drop mogelijk volgens jouw behoeften.

Gebouwd voor serieus verkeer

Bescherming dekt L3, L4, L5 en L7, inclusief DDoS op alle L3/L4-protocollen.

Leveringsmethoden

Cross-connect

Beschermde transit direct in het datacenter geleverd voor lage latency en gecontroleerde interconnectie.

GRE-tunnel

Snel leveringsmodel voor beschermde transit via GRE-encapsulatie.

IPIP-tunnel

Eenvoudige leveringsoptie wanneer IPIP beter bij je infrastructuur past.

VXLAN-tunnel

Flexibele beschermde levering voor omgevingen die op overlay-netwerken zijn gebouwd.

Router-VM

Wil je de tunnels zelf beheren? Peeryx kan een router-VM leveren voor iBGP of eBGP.

Hoe de dienst integreert

1. Leveringsontwerp

Kies cross-connect, tunnels of router-VM op basis van je topologie en operationele voorkeuren.

2. Beschermde ingress

Het verkeer komt binnen in het Peeryx-mitigatieplatform waar volumetrische en protocolaanvallen realtime worden gefilterd.

3. Post-filter beleid

Firewall en gedragsanalyse verfijnen het toegestane verkeer na de kernmitigatie.

4. Schone overdracht

Gefilterd verkeer wordt via het gekozen model en met BGP inbegrepen teruggeleverd aan je infrastructuur.

Prijzen voor beschermde transit

Duidelijke commit-gebaseerde prijsstelling die efficiënt schaalt voor grotere netwerken.

500 Mbps → 1 Gbps €0.60/Mbps

Commitprijs

1 Gbps → 5 Gbps €0.44/Mbps

Commitprijs

5 Gbps → 10 Gbps €0.29/Mbps

Commitprijs

Verkeer buiten commit: €1,50/maand per overschreden Mbps
Gratis proef van 24 uur beschikbaar vóór aankoop
Everything included in the default offer

Everything included in the default offer

  • BGP announcement included
  • No prefix announcement limit
  • Under-ASN support included
  • AS-SET parameter supported
  • Anti-DDoS firewall included
  • Behavioral AI-based mitigation included
  • 5 included firewall rules
  • Additional rules available at low extra cost
Router-VM

Router-VM als leveringsoptie

Als je zelf de tunnellaag wilt beheren, kan Peeryx een router-VM leveren zodat je de tunnels aan jouw kant opzet en verkeer via iBGP of eBGP terugstuurt volgens je ontwerp.

Optie

Optionele Game Anti-DDoS-filtering

Voeg gespecialiseerde gamingfiltering toe voor €190/maand wanneer diepere regels nodig zijn voor gameprotocollen en sessiepatronen.

Activeringsvensters

Tunnel-levering

Tot 24 uur

Cross-connect levering

Tot 72 uur

Spoedactivatie

Minder dan 2 uur met €250 setup

Typische use cases

Hostingproviders

Bescherm publiek bereikbare klantworkloads zonder in te leveren op leveringsflexibiliteit.

Infrastructuuroperators

Voeg premium Anti-DDoS-transit toe aan blootgestelde backbone- en edge-segmenten.

Enterprise-diensten

Beveilig kritieke applicaties, API’s en platformen tegen kwaadaardige verkeerspieken.

Gaming-gerelateerde netwerken

Bescherm gaminginfrastructuur terwijl transit het operationele kernproduct blijft.

Blog

Waarom dit onderwerp telt voordat u een Anti-DDoS-provider kiest

Voordat u beschermde transit afneemt, is het belangrijk linkverzadiging, 95th-percentile-facturatie, blackholing, asymmetrische routing en het verschil tussen statische profielen en echt adaptieve mitigatie te begrijpen.

FAQ over beschermde IP-transit

Wat is de minimumcommit?

De minimumcommit is 100 Mbps, gefactureerd op basis van 95th percentile.

Kan Peeryx via router-VM leveren?

Ja. Levering via router-VM is beschikbaar voor klanten die de tunnellaag zelf willen beheren en verkeer via iBGP of eBGP willen terugsturen.

Is Game-filtering verplicht?

Nee. Het is een optionele add-on van €190/maand voor klanten die meer gespecialiseerde regels voor gamingverkeer nodig hebben.

Hoe wordt verkeer buiten commit gefactureerd?

Verkeer boven de commit wordt gefactureerd aan €1,50/maand per overschreden Mbps.

Een technische transitreview nodig?

Deel je architectuur met ons en we adviseren het juiste beschermde leveringsmodel.