Anti-DDoS geschützter IP-Transit

Geschützter IP-Transit und saubere Traffic-Zustellung für exponierte Infrastruktur

Anti-DDoS-Mitigation für reale Netzumgebungen: Präfixe per BGP oder geschützte IPs, adaptive Filterung und Zustellung legitimen Traffics per Cross-Connect, GRE, IPIP, VXLAN oder Router-VM.

Produktionsreife Delivery-Modelle
Anti-DDoS geschützter IP-Transit

Geschützter IP-Transit

Ab 1€/Mbps
  • Mindestcommit von 100 Mbps auf 95th Percentile
  • BGP inklusive
  • Tunnel, Cross-Connect oder Router-VM
  • Erweitertes Anti-DDoS-Filtering inklusive
24h kostenlos testen bei jedem Angebot
15+ Tbps

Cross-Connect, GRE, IPIP, VXLAN, Router-VM und BGP-Announcements je nach Integrationsmodell.

15+ Tbps Schutz
BGP inklusive
GRE / IPIP / VXLAN
Cross-Connect
Router-VM
24h kostenlos testen
L3 / L4 / L5 / L7
Delivery-Architektur

Wie sich Peeryx zwischen Internet und Ihre Infrastruktur einfügt

Peeryx ist nicht nur eine abstrakte Schutzschicht. Der Dienst sitzt im Netzwerkpfad, absorbiert den Angriff, trennt legitimen Traffic und liefert diesen sauberen Traffic über das Modell zurück, das am besten zu Topologie und Betrieb passt.

BGP inklusive Under-ASN- und AS-SET-Support GRE / IPIP / VXLAN / Cross-Connect Symmetrisches oder asymmetrisches Routing

Ingress und öffentliche Exponierung

Präfixe können per BGP angekündigt oder über geschützte IPs bereitgestellt werden, je nachdem ob Sie eigene Blöcke und Routing-Logik behalten oder schneller starten wollen.

Mitigation-Schicht

Kontinuierliche Analyse legitimen Traffics, gezielte Filter und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich erfordert, ohne nützlichen Traffic künstlich zu bremsen.

Zustellung Richtung Produktion

Cross-Connect, GRE, IPIP, VXLAN oder Router-VM – abhängig vom Integrationsmodell und vom Netzwerkkontrollgrad, den Ihr Team benötigt.

Bestehende Infrastruktur bleibt erhalten

Dedicated Server, Hosting-Netze, Gaming-Dienste, APIs oder kritische Plattformen lassen sich schützen, ohne die produktive Umgebung komplett zu migrieren.

Was ein technischer Entscheider sofort verstehen will

Wo der Traffic eintritt, wie er gefiltert wird, wie er zur Produktion zurückkommt und welche echten Betriebsfolgen das hat.

Deployment-Diagramme

Zwei konkrete Wege, sauberen Traffic zurückzubekommen

Dieselbe Mitigation-Schicht kann unterschiedlich zugestellt werden – je nachdem, ob Sie eigene Präfixe, eigenes Routing, bestehende Dedicated Server oder Ihre aktuelle Hosting-Topologie behalten.

Geschützter IP-Transit

Für per BGP angekündigte Präfixe mit sauberer Traffic-Zustellung zu Ihrem Edge oder Netzwerk.

  • Präfix-Ankündigungen und BGP inklusive
  • Für Betreiber, Hoster und exponierte Dienste
  • Symmetrischer oder asymmetrischer Betrieb möglich

Schutz bestehender Infrastruktur

Behalten Sie einen OVH- oder Hetzner-Dedicated-Server oder eine andere produktive Umgebung und erhalten Sie sauberen Traffic per Tunnel oder geeignetem Handoff zurück.

  • GRE-Tunnel oder anderes Delivery-Modell
  • Komplettmigration nicht zwingend
  • Für bereits produktive Umgebungen ausgelegt
Delivery-Modelle

Das passende Integrationsmodell wählen

Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.

Geschützte IPs

Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.

GRE-Tunnel

Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.

BGP

Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.

Production-first-Ansatz

Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.

Für Deployments gebaut, die in Produktion funktionieren müssen

Peeryx richtet sich an Netzwerkteams, Hoster, Gaming-Plattformen und kritische Dienste, die ein Schutzmodell brauchen, das operativ Sinn ergibt: wo Traffic eintritt, wie er gefiltert wird, wie er zurück in die Produktion gelangt und was das fürs Routing bedeutet.

BGP-Ankündigung ohne Aufpreis enthalten
Keine Begrenzung der Präfix-Ankündigungen
Under-ASN-Support inklusive
AS-SET wird unterstützt

Geschützter IP-Transit

Ab 1€/Mbps
  • Mindestcommit von 100 Mbps auf 95th Percentile
  • BGP inklusive
  • Tunnel, Cross-Connect oder Router-VM
  • Erweitertes Anti-DDoS-Filtering inklusive
  • Post-Filter-Firewall inklusive
  • 5 Firewall-Regeln inklusive
  • 24h kostenlos testen
Transit-Angebot ansehen

Transit-Preise

Klare Preise für Betreiber, Hoster, exponierte TCP/UDP-Dienste und latenzsensible Infrastrukturen.

500 Mbps → 1 Gbps €0.60/Mbps

Commit-Preis

1 Gbps → 5 Gbps €0.44/Mbps

Commit-Preis

5 Gbps → 10 Gbps €0.29/Mbps

Commit-Preis

Mindestcommit: 100 Mbps auf 95th Percentile
Überschreitung außerhalb des Commit: 1,50€/Monat pro zusätzlichem Mbps

Delivery- und Integrationsfähigkeiten

BGP-Ankündigung inklusive und kostenlos

Keine Begrenzung der Präfix-Ankündigungen

Under-ASN-Support inklusive

AS-SET-Parameter unterstützt

Anti-DDoS-Firewall inklusive

Verhaltensbasierter KI-Schutz inklusive

5 Post-Filter-Firewall-Regeln inklusive

Zusätzliche Regeln zu geringen Zusatzkosten verfügbar

+190€/mois

Optionales Game-Filtering

Game Anti-DDoS Filtering ist für Transit-Kunden als Option für 190€/Monat verfügbar. Es ergänzt speziellere Regeln für Gaming-Traffic und minimiert das Risiko, legitime Sessions zu beeinträchtigen.

Aktivierungszeiten

Tunnel-Bereitstellung

Bis zu 24 Stunden

Cross-Connect-Bereitstellung

Bis zu 72 Stunden

Urgent-Option

+250€ Setup

Aktivierung in unter 2 Stunden

Spezialisierter Anwendungsschutz zusätzlich zum Netzwerk-Kernangebot

Reverse-Proxy-Game-Angebote decken gezielte Anwendungsfälle ab. Der Kern der Website bleibt jedoch geschützter Transit, Netzwerk-Mitigation und saubere Zustellung zu bestehender Infrastruktur.

Transit-FAQ

Ist BGP im Transit-Angebot enthalten?

Ja. BGP ist standardmäßig im Transit-Angebot enthalten, unabhängig davon ob die Bereitstellung per Tunnel, Cross-Connect oder Router-VM erfolgt.

Gibt es ein Limit für angekündigte Präfixe?

Nein. Präfix-Ankündigungen werden nicht künstlich begrenzt, und der Betrieb unter ASN mit AS-SET-Unterstützung ist verfügbar.

Kann ich meine eigene Routing-Logik behalten?

Ja. Peeryx kann eine Router-VM bereitstellen, wenn Sie Tunnel selbst verwalten und den Traffic per iBGP oder eBGP zurückführen möchten.

Was ist im Standard-Filtering enthalten?

Das Angebot umfasst Anti-DDoS-Mitigation, eine Post-Filter-Firewall und verhaltensbasierte KI-Analyse sowie fünf enthaltene Firewall-Regeln.

Lassen Sie uns über Ihre reale Topologie sprechen, nicht über ein generisches Szenario

Teilen Sie Präfixe, Links, Routing-Modell, aktuellen Hoster und die gewünschte Rückgabe sauberen Traffics mit. Wir liefern ein belastbares Deployment-Design und ein Angebot.