Anti-DDoS beschermde IP-transit

Beschermde IP-transit en levering van schoon verkeer voor blootgestelde infrastructuur

Anti-DDoS-mitigatie voor echte netwerkomgevingen: prefixes via BGP of beschermde IP’s, adaptieve filtering en teruglevering van legitiem verkeer via cross-connect, GRE, IPIP, VXLAN of een router-VM.

Productierijpe delivery-modellen
Anti-DDoS beschermde IP-transit

Beschermde IP-transit

Vanaf €1/Mbps
  • Minimumcommit van 100 Mbps op 95th percentile
  • BGP inbegrepen
  • Tunnel, cross-connect of router-VM
  • Geavanceerde Anti-DDoS-filtering inbegrepen
24 uur gratis proef op elk aanbod
15+ Tbps

Cross-connect, GRE, IPIP, VXLAN, router-VM en BGP-announcements afhankelijk van het integratiemodel.

15+ Tbps bescherming
BGP inbegrepen
GRE / IPIP / VXLAN
Cross-connect
Router-VM
24 uur gratis proef
L3 / L4 / L5 / L7
Delivery-architectuur

Hoe Peeryx tussen het internet en uw infrastructuur past

Peeryx is niet alleen een abstracte beschermingslaag. De dienst staat in het netwerkpad om de aanval op te vangen, legitiem verkeer te scheiden en dat schone verkeer terug te leveren via het model dat het best past bij uw topologie en operationele eisen.

BGP inbegrepen Under-ASN en AS-SET support GRE / IPIP / VXLAN / cross-connect Symmetrische of asymmetrische routing

Ingress en publieke exposure

Prefixes kunnen via BGP worden aangekondigd of via beschermde IP’s worden geleverd, afhankelijk van of u eigen blokken en routinglogica behoudt of sneller wilt starten.

Mitigatielaag

Doorlopende analyse van legitiem verkeer, gerichte filters en upstream relief alleen wanneer het aanvalsvolume dat echt vereist, zonder nuttig verkeer kunstmatig af te remmen.

Delivery naar productie

Cross-connect, GRE, IPIP, VXLAN of een router-VM, afhankelijk van het integratiemodel en het niveau van netwerkcontrole dat uw team verwacht.

Bestaande infrastructuur blijft behouden

Dedicated servers, hostingnetwerken, gamingdiensten, API’s of kritieke platformen kunnen worden beschermd zonder een volledige migratie van de productie af te dwingen.

Wat een technische koper meteen wil begrijpen

Waar verkeer binnenkomt, hoe het wordt gefilterd, hoe het terug naar productie gaat en welke echte operationele gevolgen dat heeft.

Deploymentdiagrammen

Twee concrete manieren om schoon verkeer terug te krijgen

Dezelfde mitigatielaag kan op verschillende manieren worden geleverd, afhankelijk van of u eigen prefixes, routinglogica, bestaande dedicated servers of uw huidige hostingtopologie behoudt.

Beschermde IP-transit

Voor prefixes die via BGP worden aangekondigd met schone levering richting uw edge of netwerk.

  • Prefix-aankondigingen en BGP inbegrepen
  • Ontworpen voor operators, hosters en blootgestelde diensten
  • Kan symmetrisch of asymmetrisch worden gebruikt

Bescherming van bestaande infrastructuur

Behoud een OVH- of Hetzner-dedicated server of een andere productieomgeving en krijg schoon verkeer terug via een tunnel of een andere geschikte handoff.

  • GRE-tunnel of ander delivery-model
  • Volledige migratie is niet verplicht
  • Ontworpen voor omgevingen die al in productie draaien
Delivery-modellen

Het juiste integratiemodel kiezen

Afhankelijk van uw topologie kan schoon verkeer worden afgeleverd via beschermde IP’s, GRE, IPIP, VXLAN, cross-connect of een router-VM. De juiste keuze hangt vooral af van de bestaande infrastructuur en de gewenste mate van netwerkcontrole.

Beschermde IP’s

Om snel te starten met schone publieke exposure en minder initiële complexiteit.

GRE-tunnel

Klassieke aanpak om een bestaande dedicated server te beschermen zonder de hele architectuur te herbouwen.

BGP

Zinvol wanneer eigen prefixes en routing policies behouden moeten blijven.

Production-first aanpak

Het doel blijft bescherming toevoegen zonder de dagelijkse operatie van de klant te verstoren.

Gebouwd voor deployments die in productie moeten werken

Peeryx is gericht op netwerkteams, hosters, gamingplatformen en kritieke diensten die een beschermingsmodel nodig hebben dat operationeel klopt: waar verkeer binnenkomt, hoe het wordt gefilterd, hoe het terug naar productie gaat en wat dat voor routing betekent.

BGP-aankondiging inbegrepen zonder meerprijs
Geen limiet op aangekondigde prefixes
Under-ASN ondersteuning inbegrepen
AS-SET wordt ondersteund

Beschermde IP-transit

Vanaf €1/Mbps
  • Minimumcommit van 100 Mbps op 95th percentile
  • BGP inbegrepen
  • Tunnel, cross-connect of router-VM
  • Geavanceerde Anti-DDoS-filtering inbegrepen
  • Post-filter firewall inbegrepen
  • 5 firewallregels inbegrepen
  • 24 uur gratis proef
Bekijk transitaanbod

Transitprijzen

Duidelijke prijzen voor operators, hosters, blootgestelde TCP/UDP-diensten en latency-gevoelige infrastructuur.

500 Mbps → 1 Gbps €0.60/Mbps

Commitprijs

1 Gbps → 5 Gbps €0.44/Mbps

Commitprijs

5 Gbps → 10 Gbps €0.29/Mbps

Commitprijs

Minimumcommit: 100 Mbps op 95th percentile
Verkeer buiten commit: €1,50/maand per overschreden Mbps

Delivery- en integratiemogelijkheden

BGP-aankondiging inbegrepen en gratis

Geen limiet op aangekondigde prefixes

Under-ASN ondersteuning inbegrepen

AS-SET-parameter ondersteund

Anti-DDoS firewall inbegrepen

Gedragsgebaseerde AI-bescherming inbegrepen

5 post-filter firewallregels inbegrepen

Extra regels beschikbaar tegen lage meerprijs

+190€/mois

Optionele Game-filtering

Game Anti-DDoS-filtering is beschikbaar als optie van €190/maand voor transitklanten. Het voegt gespecialiseerde regels toe voor gamingverkeer en beperkt het risico op impact voor legitieme sessies.

Activeringstermijnen

Tunnel-levering

Tot 24 uur

Cross-connect levering

Tot 72 uur

Urgent-optie

+€250 setup

Activering in minder dan 2 uur

Gespecialiseerde applicatiebescherming naast het netwerk-kernmodel

Reverse Proxy Game-aanbiedingen dekken gerichte applicatiebehoeften. De kern van de site blijft beschermde transit, netwerkmitigatie en schone levering naar bestaande infrastructuur.

Transit FAQ

Is BGP inbegrepen bij het transitaanbod?

Ja. BGP is standaard inbegrepen bij het transitaanbod, of de levering nu via tunnel, cross-connect of router-VM gebeurt.

Is er een limiet op aangekondigde prefixes?

Nee. Prefix-aankondigingen worden niet kunstmatig beperkt en werking under-ASN met AS-SET-ondersteuning is beschikbaar.

Kan ik mijn eigen routeringslogica behouden?

Ja. Peeryx kan een router-VM leveren als je zelf de tunnels wilt beheren en verkeer via iBGP of eBGP wilt terugsturen.

Wat zit er in de standaard filteringstack?

Het aanbod bevat Anti-DDoS-mitigatie, een post-filter firewall en gedragsgebaseerde AI-analyse, plus vijf inbegrepen firewallregels.

Laten we uw echte topologie bespreken, niet een generiek scenario

Deel uw prefixes, links, routingmodel, huidige hoster en hoe u schoon verkeer teruggeleverd wilt krijgen. Wij komen terug met een geloofwaardig deploymentdesign en een offerte.