Ingress und öffentliche Exponierung
Präfixe können per BGP angekündigt oder über geschützte IPs bereitgestellt werden, je nachdem ob Sie eigene Blöcke und Routing-Logik behalten oder schneller starten wollen.
Anti-DDoS-Schutz per Cross-Connect, GRE, IPIP, VXLAN oder Router-VM, um Mitigation in bereits produktive Infrastrukturen zu integrieren.
Peeryx ist nicht nur eine abstrakte Schutzschicht. Der Dienst sitzt im Netzwerkpfad, absorbiert den Angriff, trennt legitimen Traffic und liefert diesen sauberen Traffic über das Modell zurück, das am besten zu Topologie und Betrieb passt.
Präfixe können per BGP angekündigt oder über geschützte IPs bereitgestellt werden, je nachdem ob Sie eigene Blöcke und Routing-Logik behalten oder schneller starten wollen.
Kontinuierliche Analyse legitimen Traffics, gezielte Filter und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich erfordert, ohne nützlichen Traffic künstlich zu bremsen.
Cross-Connect, GRE, IPIP, VXLAN oder Router-VM – abhängig vom Integrationsmodell und vom Netzwerkkontrollgrad, den Ihr Team benötigt.
Dedicated Server, Hosting-Netze, Gaming-Dienste, APIs oder kritische Plattformen lassen sich schützen, ohne die produktive Umgebung komplett zu migrieren.
Wo der Traffic eintritt, wie er gefiltert wird, wie er zur Produktion zurückkommt und welche echten Betriebsfolgen das hat.
Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.
Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.
Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.
Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.
Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.
Klare Ausrichtung auf geschützten Transit für Infrastruktur, Hosting und öffentlich erreichbare Dienste.
Cross-Connect, GRE, IPIP, VXLAN und Router-VM integrieren sich sauber in bestehende Netzwerkdesigns.
Fünf enthaltene Post-Filter-Regeln erlauben Ratelimit, Accept oder Drop nach Ihren Anforderungen.
Der Schutz deckt L3, L4, L5 und L7 sowie DDoS gegen alle L3/L4-Protokolle ab.
Geschützter Transit direkt im Datacenter für geringe Latenz und kontrollierte Interconnection.
Schnelles Bereitstellungsmodell für geschützten Transit über GRE-Kapselung.
Einfache Option, wenn IPIP besser zu Ihrer Infrastruktur passt.
Flexible geschützte Bereitstellung für Umgebungen mit Overlay-Netzwerkdesign.
Sie möchten Tunnel selbst kontrollieren? Peeryx kann eine Router-VM für iBGP oder eBGP bereitstellen.
Wählen Sie Cross-Connect, Tunnel oder Router-VM passend zu Ihrer Topologie und Ihrem Betriebsmodell.
Der Traffic gelangt in die Peeryx-Mitigation-Fabric, wo volumetrische und Protokollangriffe in Echtzeit gefiltert werden.
Firewall und Verhaltensanalyse verfeinern den akzeptierten Traffic nach der Kernmitigation.
Gefilterter Traffic wird per gewähltem Modell und mit BGP inklusive an Ihre Infrastruktur zurückgegeben.
Transparente Commit-basierte Preisgestaltung, die bei größeren Netzwerken effizient skaliert.
Commit-Preis
Commit-Preis
Commit-Preis
Commit-Preis
Wenn Sie die Tunnel-Ebene selbst steuern möchten, kann Peeryx eine Router-VM bereitstellen, über die Sie Tunnel auf Ihrer Seite terminieren und den Traffic per iBGP oder eBGP zurückführen.
Für 190€/Monat kann spezialisiertes Gaming-Filtering ergänzt werden, wenn tiefere Regeln für Spielprotokolle und Session-Muster benötigt werden.
Bis zu 24 Stunden
Bis zu 72 Stunden
Unter 2 Stunden mit 250€ Setup
Schützen Sie öffentlich erreichbare Kunden-Workloads, ohne Flexibilität bei der Bereitstellung zu verlieren.
Ergänzen Sie exponierte Backbone- oder Edge-Segmente um Premium Anti-DDoS Transit.
Sichern Sie kritische Anwendungen, APIs und Plattformen gegen bösartige Traffic-Spitzen ab.
Schützen Sie gamingbezogene Infrastruktur, während Transit das operative Kernprodukt bleibt.
Vor dem Kauf von geschütztem Transit sollte man Link-Sättigung, 95th-Percentile-Abrechnung, Blackholing, asymmetrisches Routing und den Unterschied zwischen statischen Profilen und wirklich adaptiver Mitigation verstehen.
Link-Sättigung, 95th Percentile, Blackholing, asymmetrisches Routing und saubere Traffic-Zustellung als Basis vor dem Anbietervergleich.
Artikel lesenAdaptive Mitigation und saubere Zustellung
Wie ein OVH- oder Hetzner-Server in Produktion bleiben kann, während legitimer Traffic ohne Komplettmigration zurückgeliefert wird.
Artikel lesenSchutz ohne Komplettmigration
Stärken, Grenzen und Einsatzfälle der wichtigsten Anti-DDoS-Delivery-Modelle je nach Topologie und Netzwerkkontrolle.
Artikel lesenSchutz ohne Komplettmigration
Das Mindestcommit beträgt 100 Mbps und wird auf 95th Percentile Basis abgerechnet.
Ja. Die Bereitstellung per Router-VM ist für Kunden verfügbar, die die Tunnel-Ebene selbst verwalten und den Traffic per iBGP oder eBGP zurückführen möchten.
Nein. Es ist ein optionales Add-on für 190€/Monat für Kunden, die spezialisiertere Regeln für Gaming-Traffic benötigen.
Überschreitender Traffic wird mit 1,50€/Monat pro zusätzlichem Mbps berechnet.
Teilen Sie Ihre Architektur mit uns, und wir empfehlen das passende geschützte Bereitstellungsmodell.