DDoS-Schutz

Seriöser DDoS-Schutz für exponierte Infrastrukturen, kritische Dienste und Netzbetreiber

Peeryx schützt exponierte Dienste mit einem klar lesbaren Modell: volumetrische Mitigation, geschützter IP-Transit, saubere Traffic-Zustellung und Integration passend zur realen Architektur des Kunden.

Hochkapazitive volumetrische Mitigation BGP-, GRE-, VXLAN- und Cross-Connect-Zustellung Sauberer Traffic zurück zur Produktion oder zum Edge Kompatibel mit XDP, eBPF, DPDK oder Inhouse-Logik

Was ein technischer Kunde vor dem Kauf verstehen muss

Es geht nicht nur um beworbene Kapazität. Man muss auch wissen, wo der Angriff stoppt, wie sauberer Traffic zurückkommt und was unter eigener Kontrolle bleibt.

Wo Sättigung wirklich entsteht

Der erste Engpass ist nicht immer der Server. Es kann Transit, Port, Stateful-Firewall oder das Delivery-Modell selbst sein.

Wie sauberer Traffic zurückkommt

Der Handoff muss klar sein: BGP, Tunnel, Cross-Connect oder eine Zwischen-VM – je nach Architektur und Latenzanforderung.

Welche Logik beim Kunden bleibt

Peeryx kann die erste volumetrische Schicht sein, während XDP, Proxy, eBPF oder Applikationslogik beim Kunden bleiben.

Welches Angebot zum echten Bedarf passt

Geschützter Transit, Router-VM, geschützter Dedicated Server und spezialisierter Proxy lösen nicht dasselbe Problem.

Welches Modell zu welchem Bedarf passt

Peeryx deckt mehrere Deployment-Muster ab, ohne jeden Kunden in dasselbe Produkt zu zwingen.

Geschützter IP-Transit

Ideal, wenn Sie bereits mit Präfixen, BGP und Netz-Handoff arbeiten und einen lesbaren Dienst für bestehende Produktion brauchen.

Vorgelagerte Schicht vor Ihrem Stack

Ideal, wenn Sie Ihre eigene Filtering- oder Routing-Logik hinter einer ersten volumetrischen Schicht behalten wollen.

Spezialisierte Gaming-Schicht

Sinnvoll, wenn ein öffentlicher Game-Dienst Filter und Verhalten jenseits generischer Netz-Mitigation benötigt.

Dedizierter Filtering-Server

Sinnvoll, wenn Sie einen erweiterten, kundenseitig betriebenen Filtering-Stack behalten oder aufbauen wollen.

Öffentliche Exposition

Präfixe, IPs oder öffentliche Dienste sind bereits exponiert.

Peeryx mitigation edge

Volumetrische Mitigation, Netzwerkentscheidungen und Reduktion des Angriffs.

BGP / GRE / VXLAN / Cross-Connect / Router-VM

Das Delivery-Modell hängt von Kontrolle und bestehender Topologie ab.

Kundenproduktion

Server, Edge, Proxy oder eigene Filtering-Logik hinter bereits bereinigtem Traffic.

Blog

Ressourcen

Weiterführende Inhalte

Zum Vertiefen finden Sie hier weitere nützliche Seiten und Artikel.

Peeryx FAQ

Ersetzt Peeryx immer meine eigene Filtering-Logik?

Nein. Peeryx kann die vorgelagerte volumetrische Schicht bleiben, während der Kunde XDP, eBPF, Proxy oder Applikationslogik dahinter behält.

Muss ich meine gesamte Infrastruktur migrieren?

Nein. Sauberer Traffic kann je nach Fall via BGP, GRE, VXLAN, Cross-Connect oder Router-VM zurückgegeben werden.

Warum ist Handoff so wichtig?

Weil ein glaubwürdiger Anti-DDoS-Dienst nicht nur Angriffe absorbiert, sondern auch nutzbaren Traffic zurück in die Produktion bringt.

Sind die angegebenen Preise final?

Sie dienen als Einstieg. Finales Pricing hängt von Delivery-Modell, Commit, Ports und Hardware ab.

Beschreiben Sie Ihre Exposition, Ihr Netzwerk und wie sauberer Traffic zurückkommen soll

Peeryx kommt mit einem belastbaren Design zurück: geschützter Transit, Tunnel, Router-VM, dedizierter Server oder ein anderes Modell passend zu Ihrer Architektur.