Geschützter IP-Transit

Geschützter IP-Transit von Peeryx und saubere Traffic-Zustellung für exponierte Netzwerke

Der geschützte IP-Transit von Peeryx erhält Präfixe, BGP-Kontrolle und mehrere Handoff-Modelle, damit legitimer Traffic in eine bereits laufende Produktion zurückkehren kann.

Sinnvoll, wenn Sie BGP- und Netzwerkkontrolle behalten wollen
Sinnvoll, wenn Produktion bereits besteht und nicht neu aufgebaut werden soll
Sinnvoll, wenn Latenz, Betriebskosten und Handoff-Qualität wirklich zählen
Sinnvoll, wenn Sie mehrere ernsthafte Wege für sauberen Traffic brauchen
Wann Peeryx geschützten IP-Transit sinnvoll macht

Geschützter IP-Transit von Peeryx ist die richtige Wahl, wenn Sie ein echtes Netzwerkprodukt brauchen

Dieses Modell richtet sich an Teams, die mehr als eine einzelne geschützte IP oder einen Einheits-Tunnel brauchen. Es erhält Präfixe, BGP-Kontrolle und mehrere Handoff-Modelle für sauberen Traffic, während bereits produktive Infrastruktur geschützt wird.

  • Eigene Präfixe, Ankündigungspolitik und Routing-Zwänge bleiben erhalten
  • Bestehende Infrastruktur muss ohne erzwungene Migration geschützt werden
  • BGP, GRE, Cross-Connect, geschützte IPs und Hybridmodelle sollen sauber vergleichbar sein
  • Ihr Team braucht einen Dienst, der dokumentierbar, integrierbar und im Alltag betreibbar ist

Netzwerkkontrolle behalten

Geschützter Transit ist schlüssig, wenn Kundenpräfixe, Edge-Design und BGP-Politik zentral für die Architektur bleiben müssen.

Sauberen Traffic richtig zurückgeben

Cross-Connect, GRE, IPIP, VXLAN oder Router-VM sind keine Vertriebsdetails. Sie bestimmen die reale Qualität der Integration.

Servicequalität vergleichen, nicht nur Preise

Ein technischer Käufer will Traffic-Pfad, Mitigationsmodell, Handoff und die verbleibenden Zwänge auf Kundenseite sehen.

Sauberen Rollout vorbereiten

Ein gutes Modell hilft von Anfang an dabei, Präfixe, Links, Ziellatenz, aktuellen Hoster und Rückgabe legitimen Traffics sauber zu definieren.

Warum dieses Modell Vertrauen schafft

Weil es die Kompatibilität mit der bestehenden Umgebung, die Handoff-Qualität und die langfristigen Betriebskosten von Beginn an sichtbar macht.

So funktioniert Peeryx

Peeryx fängt den Angriff ab, filtert präzise und gibt nur nützlichen Traffic zurück

Peeryx sitzt als spezialisierte Netzwerkschicht zwischen dem Internet und Ihrer Produktion. Je nach Szenario werden Ihre Präfixe zur Plattform angekündigt oder Ihre Dienste über geschützte IPs exponiert; danach wird legitimer Traffic über das passende Delivery-Modell zurückgeführt.

Geschützter Transit oder geschützte IPs je nach Bedarf BGP inklusive mit Under-ASN- und AS-SET-Support GRE / IPIP / VXLAN / Cross-Connect / Router-VM Kompatibel mit symmetrischem oder asymmetrischem Routing

Kontrollierte Netzexponierung

BGP-Ankündigung Ihrer Präfixe oder Exponierung über geschützte IPs – je nach gewünschter Kontrolle, Rollout-Geschwindigkeit und bestehendem Netzwerkbetrieb.

Mitigation auf Basis realen Traffics

Die Filterung soll legitimen Traffic erhalten, mit kontinuierlicher Beobachtung, gezielten Signaturen und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich verlangt.

Zustellung passend zur Topologie

Cross-Connect, GRE, IPIP, VXLAN oder Router-VM: Peeryx erzwingt kein einziges Modell. Der richtige Handoff hängt von Edge, Hoster, Ziellatenz und Betriebsmodell ab.

Bestehende Infrastruktur bleibt erhalten

Dedicated Server, Cluster, Gaming-Plattformen, APIs und kritische Dienste können bleiben, wo sie sind. Ziel ist es, das Bestehende zu schützen, bevor größere Änderungen überhaupt nötig werden.

Was ein Kunde sofort verstehen sollte

Wie Peeryx Traffic empfängt, wie die Mitigation greift, wie sauberer Traffic zurückkommt und wie viel Netzwerkkontrolle beim Kunden bleibt.

Delivery-Modelle

Das passende Integrationsmodell wählen

Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.

Geschützte IPs

Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.

GRE-Tunnel

Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.

BGP

Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.

Production-first-Ansatz

Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.

Was Sie tatsächlich kaufen

Transit im Fokus

Klare Ausrichtung auf geschützten Transit für Infrastruktur, Hosting und öffentlich erreichbare Dienste.

Flexible Bereitstellung

Cross-Connect, GRE, IPIP, VXLAN und Router-VM integrieren sich sauber in bestehende Netzwerkdesigns.

Policy-Kontrolle

Fünf enthaltene Post-Filter-Regeln erlauben Ratelimit, Accept oder Drop nach Ihren Anforderungen.

Für ernsthaften Traffic gebaut

Der Schutz deckt L3, L4, L5 und L7 sowie DDoS gegen alle L3/L4-Protokolle ab.

Bereitstellungsmethoden

Cross-Connect

Geschützter Transit direkt im Datacenter für geringe Latenz und kontrollierte Interconnection.

GRE-Tunnel

Schnelles Bereitstellungsmodell für geschützten Transit über GRE-Kapselung.

IPIP-Tunnel

Einfache Option, wenn IPIP besser zu Ihrer Infrastruktur passt.

VXLAN-Tunnel

Flexible geschützte Bereitstellung für Umgebungen mit Overlay-Netzwerkdesign.

Router-VM

Sie möchten Tunnel selbst kontrollieren? Peeryx kann eine Router-VM für iBGP oder eBGP bereitstellen.

So integriert sich der Service

1. Bereitstellungsdesign

Wählen Sie Cross-Connect, Tunnel oder Router-VM passend zu Ihrer Topologie und Ihrem Betriebsmodell.

2. Geschützter Ingress

Der Traffic gelangt in die Peeryx-Mitigation-Fabric, wo volumetrische und Protokollangriffe in Echtzeit gefiltert werden.

3. Post-Filter-Policy

Firewall und Verhaltensanalyse verfeinern den akzeptierten Traffic nach der Kernmitigation.

4. Saubere Übergabe

Gefilterter Traffic wird per gewähltem Modell und mit BGP inklusive an Ihre Infrastruktur zurückgegeben.

Preise für geschützten Transit

Transparente Commit-basierte Preisgestaltung, die bei größeren Netzwerken effizient skaliert.

500 Mbps → 1 Gbps €0.60/Mbps

Commit-Preis

1 Gbps → 5 Gbps €0.44/Mbps

Commit-Preis

5 Gbps → 10 Gbps €0.29/Mbps

Commit-Preis

Überschreitung außerhalb des Commit: 1,50€/Monat pro zusätzlichem Mbps
24h kostenlos testen vor dem Kauf
Alles, was standardmäßig enthalten ist

Alles, was standardmäßig enthalten ist

  • BGP-Ankündigung inklusive
  • Keine Begrenzung bei Präfix-Ankündigungen
  • Under-ASN-Support inklusive
  • AS-SET-Parameter unterstützt
  • Anti-DDoS-Firewall inklusive
  • Verhaltensbasierte Mitigation inklusive
  • 5 Firewall-Regeln inklusive
  • Zusätzliche Regeln zu geringen Mehrkosten verfügbar
Router-VM

Router-VM als Bereitstellungsoption

Wenn Sie die Tunnel-Ebene selbst steuern möchten, kann Peeryx eine Router-VM bereitstellen, über die Sie Tunnel auf Ihrer Seite terminieren und den Traffic per iBGP oder eBGP zurückführen.

Option

Optionales Game Anti-DDoS Filtering

Für 190€/Monat kann spezialisiertes Gaming-Filtering ergänzt werden, wenn tiefere Regeln für Spielprotokolle und Session-Muster benötigt werden.

Aktivierungsfenster

Tunnel-Bereitstellung

Bis zu 24 Stunden

Cross-Connect-Bereitstellung

Bis zu 72 Stunden

Schnellaktivierung

Unter 2 Stunden mit 250€ Setup

Typische Einsatzfälle

Hosting-Anbieter

Schützen Sie öffentlich erreichbare Kunden-Workloads, ohne Flexibilität bei der Bereitstellung zu verlieren.

Infrastrukturbetreiber

Ergänzen Sie exponierte Backbone- oder Edge-Segmente um Premium Anti-DDoS Transit.

Unternehmensdienste

Sichern Sie kritische Anwendungen, APIs und Plattformen gegen bösartige Traffic-Spitzen ab.

Gaming-nahe Netzwerke

Schützen Sie gamingbezogene Infrastruktur, während Transit das operative Kernprodukt bleibt.

Blog

Warum dieses Thema vor der Wahl eines Anti-DDoS-Anbieters wichtig ist

Vor dem Kauf von geschütztem Transit sollte man Link-Sättigung, 95th-Percentile-Abrechnung, Blackholing, asymmetrisches Routing und den Unterschied zwischen statischen Profilen und wirklich adaptiver Mitigation verstehen.

FAQ zu geschütztem IP-Transit

Wie hoch ist das Mindestcommit?

Das Mindestcommit beträgt 100 Mbps und wird auf 95th Percentile Basis abgerechnet.

Kann Peeryx per Router-VM liefern?

Ja. Die Bereitstellung per Router-VM ist für Kunden verfügbar, die die Tunnel-Ebene selbst verwalten und den Traffic per iBGP oder eBGP zurückführen möchten.

Ist Game-Filtering verpflichtend?

Nein. Es ist ein optionales Add-on für 190€/Monat für Kunden, die spezialisiertere Regeln für Gaming-Traffic benötigen.

Wie wird Traffic außerhalb des Commit berechnet?

Überschreitender Traffic wird mit 1,50€/Monat pro zusätzlichem Mbps berechnet.

Benötigen Sie ein belastbares Netzwerkdesign rund um geschützten Transit?

Teilen Sie Präfixe, Links, Hoster, Ziellatenz und das erwartete Handoff-Modell mit. Wir empfehlen das passende Peeryx-Design.