Ingress y exposición pública
Los prefijos pueden anunciarse por BGP o entregarse mediante IP protegidas según quiera conservar sus propios bloques y su lógica de routing o prefiera desplegar más rápido.
Protección anti-DDoS entregada mediante cross-connect, GRE, IPIP, VXLAN o router VM, pensada para integrar la mitigación en una infraestructura ya en producción.
Peeryx no es solo una capa de protección abstracta. El servicio se inserta en el camino de red para absorber el ataque, separar el tráfico legítimo y devolver ese tráfico limpio mediante el modelo que mejor encaja con su topología y su operación.
Los prefijos pueden anunciarse por BGP o entregarse mediante IP protegidas según quiera conservar sus propios bloques y su lógica de routing o prefiera desplegar más rápido.
Análisis continuo del tráfico legítimo, filtros dirigidos y alivio upstream solo cuando el volumen del ataque lo exige, sin limitar artificialmente el tráfico útil.
Cross-connect, GRE, IPIP, VXLAN o router VM según el modelo de integración elegido y el nivel de control de red esperado por su equipo.
Servidores dedicados, redes de hosting, servicios gaming, APIs o plataformas críticas pueden protegerse sin obligar a una migración completa de la producción existente.
Por dónde entra el tráfico, cómo se filtra, cómo vuelve a producción y qué implicaciones operativas reales tiene eso.
Según su topología, el tráfico limpio puede entregarse mediante IP protegidas, GRE, IPIP, VXLAN, cross-connect o router VM. La elección correcta depende sobre todo de la infraestructura existente y del nivel de control de red esperado.
Para empezar rápido con una exposición pública limpia y limitar la complejidad inicial.
Modelo clásico para proteger un dedicado existente sin rehacer toda la arquitectura.
Adecuado cuando deben conservarse sus propios prefijos y sus políticas de routing.
El objetivo sigue siendo añadir protección sin perturbar la operación diaria del cliente.
Orientación clara hacia tránsito protegido para infraestructura, hosting y servicios públicos expuestos.
Cross-connect, GRE, IPIP, VXLAN y VM router se integran limpiamente en tu diseño de red actual.
Cinco reglas de firewall post-filtrado incluidas para limitar, aceptar o bloquear tráfico según tus necesidades.
La protección cubre L3, L4, L5 y L7, incluidos ataques DDoS contra todos los protocolos L3/L4.
Tránsito protegido entregado directamente en datacenter para una interconexión de baja latencia y alta confianza.
Modelo de despliegue rápido para entregar tránsito protegido mediante encapsulación GRE.
Opción de entrega simple cuando IPIP encaja mejor con tus limitaciones de infraestructura.
Entrega protegida flexible para entornos construidos sobre overlays de red.
¿Prefieres controlar los túneles? Peeryx puede proporcionar una VM router para iBGP o eBGP.
Elige cross-connect, túneles o VM router según tu topología y tus preferencias operativas.
El tráfico entra en la plataforma de mitigación de Peeryx donde los ataques volumétricos y de protocolo se filtran en tiempo real.
El firewall y el análisis conductual refinan el tráfico aceptado después de la mitigación principal.
El tráfico filtrado vuelve a tu infraestructura mediante el modelo de entrega elegido, con BGP incluido.
Tarificación por compromiso clara, pensada para escalar mejor en redes de mayor tamaño.
Precio del commit
Precio del commit
Precio del commit
Precio del commit
Si prefieres mantener el control de la capa de túneles, Peeryx puede proporcionar una VM router para establecer los túneles desde tu lado y devolver el tráfico mediante iBGP o eBGP según tu diseño.
Añade filtrado especializado para tráfico gaming por 190€/mes cuando necesites reglas más profundas para protocolos de juego y patrones de sesión.
Hasta 24 horas
Hasta 72 horas
Menos de 2 horas con 250€ de alta
Protege cargas de trabajo de clientes sin sacrificar flexibilidad de entrega.
Añade tránsito protegido premium a segmentos backbone y edge expuestos.
Asegura aplicaciones críticas, API y plataformas públicas frente a picos de tráfico hostil.
Protege infraestructuras de juego manteniendo el tránsito como producto operativo principal.
Antes de contratar tránsito protegido, conviene entender la saturación de enlaces, la facturación al percentil 95, el blackhole, el enrutamiento asimétrico y la diferencia entre perfiles estáticos y una mitigación realmente adaptativa.
Saturación de enlaces, 95.º percentil, blackhole, routing asimétrico y entrega de tráfico limpio antes de comparar proveedores.
Leer el artículoMitigación adaptativa y entrega limpia
Cómo mantener un servidor OVH o Hetzner en producción y recuperar tráfico legítimo sin reconstruir toda la infraestructura.
Leer el artículoProtección sin migración total
Ventajas, límites y casos de despliegue de los principales modelos anti-DDoS según la topología y el control de red requerido.
Leer el artículoProtección sin migración total
El compromiso mínimo es de 100 Mbps, facturado al percentil 95.
Sí. La entrega por VM router está disponible para clientes que quieren gestionar la capa de túneles y devolver el tráfico por iBGP o eBGP.
No. Es una opción de 190€/mes para clientes que necesitan reglas más especializadas para tráfico gaming.
El tráfico por encima del compromiso se factura a 1,50€/mes por Mbps excedido.
Comparte tu arquitectura y te recomendaremos el modelo de entrega protegido más adecuado.