Ingress und öffentliche Exponierung
Präfixe können per BGP angekündigt oder über geschützte IPs bereitgestellt werden, je nachdem ob Sie eigene Blöcke und Routing-Logik behalten oder schneller starten wollen.
Anti-DDoS-Mitigation für reale Netzumgebungen: Präfixe per BGP oder geschützte IPs, adaptive Filterung und Zustellung legitimen Traffics per Cross-Connect, GRE, IPIP, VXLAN oder Router-VM.
Cross-Connect, GRE, IPIP, VXLAN, Router-VM und BGP-Announcements je nach Integrationsmodell.
Peeryx ist nicht nur eine abstrakte Schutzschicht. Der Dienst sitzt im Netzwerkpfad, absorbiert den Angriff, trennt legitimen Traffic und liefert diesen sauberen Traffic über das Modell zurück, das am besten zu Topologie und Betrieb passt.
Präfixe können per BGP angekündigt oder über geschützte IPs bereitgestellt werden, je nachdem ob Sie eigene Blöcke und Routing-Logik behalten oder schneller starten wollen.
Kontinuierliche Analyse legitimen Traffics, gezielte Filter und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich erfordert, ohne nützlichen Traffic künstlich zu bremsen.
Cross-Connect, GRE, IPIP, VXLAN oder Router-VM – abhängig vom Integrationsmodell und vom Netzwerkkontrollgrad, den Ihr Team benötigt.
Dedicated Server, Hosting-Netze, Gaming-Dienste, APIs oder kritische Plattformen lassen sich schützen, ohne die produktive Umgebung komplett zu migrieren.
Wo der Traffic eintritt, wie er gefiltert wird, wie er zur Produktion zurückkommt und welche echten Betriebsfolgen das hat.
Dieselbe Mitigation-Schicht kann unterschiedlich zugestellt werden – je nachdem, ob Sie eigene Präfixe, eigenes Routing, bestehende Dedicated Server oder Ihre aktuelle Hosting-Topologie behalten.
Für per BGP angekündigte Präfixe mit sauberer Traffic-Zustellung zu Ihrem Edge oder Netzwerk.
Adaptive Mitigation und saubere Zustellung
Behalten Sie einen OVH- oder Hetzner-Dedicated-Server oder eine andere produktive Umgebung und erhalten Sie sauberen Traffic per Tunnel oder geeignetem Handoff zurück.
Schutz ohne Komplettmigration
Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.
Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.
Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.
Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.
Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.
Peeryx richtet sich an Netzwerkteams, Hoster, Gaming-Plattformen und kritische Dienste, die ein Schutzmodell brauchen, das operativ Sinn ergibt: wo Traffic eintritt, wie er gefiltert wird, wie er zurück in die Produktion gelangt und was das fürs Routing bedeutet.
Klare Preise für Betreiber, Hoster, exponierte TCP/UDP-Dienste und latenzsensible Infrastrukturen.
Commit-Preis
Commit-Preis
Commit-Preis
Commit-Preis
BGP-Ankündigung inklusive und kostenlos
Keine Begrenzung der Präfix-Ankündigungen
Under-ASN-Support inklusive
AS-SET-Parameter unterstützt
Anti-DDoS-Firewall inklusive
Verhaltensbasierter KI-Schutz inklusive
5 Post-Filter-Firewall-Regeln inklusive
Zusätzliche Regeln zu geringen Zusatzkosten verfügbar
Game Anti-DDoS Filtering ist für Transit-Kunden als Option für 190€/Monat verfügbar. Es ergänzt speziellere Regeln für Gaming-Traffic und minimiert das Risiko, legitime Sessions zu beeinträchtigen.
Bis zu 24 Stunden
Bis zu 72 Stunden
Aktivierung in unter 2 Stunden
Reverse-Proxy-Game-Angebote decken gezielte Anwendungsfälle ab. Der Kern der Website bleibt jedoch geschützter Transit, Netzwerk-Mitigation und saubere Zustellung zu bestehender Infrastruktur.
Inhalte für technische Käufer: Delivery-Modelle, Schutz bereits produktiver Infrastruktur, Latenz, asymmetrisches Routing und Auswahlkriterien vor dem Kauf.
Link-Sättigung, 95th Percentile, Blackholing, asymmetrisches Routing und saubere Traffic-Zustellung als Basis vor dem Anbietervergleich.
Artikel lesenWie ein OVH- oder Hetzner-Server in Produktion bleiben kann, während legitimer Traffic ohne Komplettmigration zurückgeliefert wird.
Artikel lesenStärken, Grenzen und Einsatzfälle der wichtigsten Anti-DDoS-Delivery-Modelle je nach Topologie und Netzwerkkontrolle.
Artikel lesenJa. BGP ist standardmäßig im Transit-Angebot enthalten, unabhängig davon ob die Bereitstellung per Tunnel, Cross-Connect oder Router-VM erfolgt.
Nein. Präfix-Ankündigungen werden nicht künstlich begrenzt, und der Betrieb unter ASN mit AS-SET-Unterstützung ist verfügbar.
Ja. Peeryx kann eine Router-VM bereitstellen, wenn Sie Tunnel selbst verwalten und den Traffic per iBGP oder eBGP zurückführen möchten.
Das Angebot umfasst Anti-DDoS-Mitigation, eine Post-Filter-Firewall und verhaltensbasierte KI-Analyse sowie fünf enthaltene Firewall-Regeln.
Teilen Sie Präfixe, Links, Routing-Modell, aktuellen Hoster und die gewünschte Rückgabe sauberen Traffics mit. Wir liefern ein belastbares Deployment-Design und ein Angebot.