Ingress en publieke exposure
Prefixes kunnen via BGP worden aangekondigd of via beschermde IP’s worden geleverd, afhankelijk van of u eigen blokken en routinglogica behoudt of sneller wilt starten.
Anti-DDoS-mitigatie voor echte netwerkomgevingen: prefixes via BGP of beschermde IP’s, adaptieve filtering en teruglevering van legitiem verkeer via cross-connect, GRE, IPIP, VXLAN of een router-VM.
Cross-connect, GRE, IPIP, VXLAN, router-VM en BGP-announcements afhankelijk van het integratiemodel.
Peeryx is niet alleen een abstracte beschermingslaag. De dienst staat in het netwerkpad om de aanval op te vangen, legitiem verkeer te scheiden en dat schone verkeer terug te leveren via het model dat het best past bij uw topologie en operationele eisen.
Prefixes kunnen via BGP worden aangekondigd of via beschermde IP’s worden geleverd, afhankelijk van of u eigen blokken en routinglogica behoudt of sneller wilt starten.
Doorlopende analyse van legitiem verkeer, gerichte filters en upstream relief alleen wanneer het aanvalsvolume dat echt vereist, zonder nuttig verkeer kunstmatig af te remmen.
Cross-connect, GRE, IPIP, VXLAN of een router-VM, afhankelijk van het integratiemodel en het niveau van netwerkcontrole dat uw team verwacht.
Dedicated servers, hostingnetwerken, gamingdiensten, API’s of kritieke platformen kunnen worden beschermd zonder een volledige migratie van de productie af te dwingen.
Waar verkeer binnenkomt, hoe het wordt gefilterd, hoe het terug naar productie gaat en welke echte operationele gevolgen dat heeft.
Dezelfde mitigatielaag kan op verschillende manieren worden geleverd, afhankelijk van of u eigen prefixes, routinglogica, bestaande dedicated servers of uw huidige hostingtopologie behoudt.
Voor prefixes die via BGP worden aangekondigd met schone levering richting uw edge of netwerk.
Adaptieve mitigatie en schone delivery
Behoud een OVH- of Hetzner-dedicated server of een andere productieomgeving en krijg schoon verkeer terug via een tunnel of een andere geschikte handoff.
Bescherming zonder volledige migratie
Afhankelijk van uw topologie kan schoon verkeer worden afgeleverd via beschermde IP’s, GRE, IPIP, VXLAN, cross-connect of een router-VM. De juiste keuze hangt vooral af van de bestaande infrastructuur en de gewenste mate van netwerkcontrole.
Om snel te starten met schone publieke exposure en minder initiële complexiteit.
Klassieke aanpak om een bestaande dedicated server te beschermen zonder de hele architectuur te herbouwen.
Zinvol wanneer eigen prefixes en routing policies behouden moeten blijven.
Het doel blijft bescherming toevoegen zonder de dagelijkse operatie van de klant te verstoren.
Peeryx is gericht op netwerkteams, hosters, gamingplatformen en kritieke diensten die een beschermingsmodel nodig hebben dat operationeel klopt: waar verkeer binnenkomt, hoe het wordt gefilterd, hoe het terug naar productie gaat en wat dat voor routing betekent.
Duidelijke prijzen voor operators, hosters, blootgestelde TCP/UDP-diensten en latency-gevoelige infrastructuur.
Commitprijs
Commitprijs
Commitprijs
Commitprijs
BGP-aankondiging inbegrepen en gratis
Geen limiet op aangekondigde prefixes
Under-ASN ondersteuning inbegrepen
AS-SET-parameter ondersteund
Anti-DDoS firewall inbegrepen
Gedragsgebaseerde AI-bescherming inbegrepen
5 post-filter firewallregels inbegrepen
Extra regels beschikbaar tegen lage meerprijs
Game Anti-DDoS-filtering is beschikbaar als optie van €190/maand voor transitklanten. Het voegt gespecialiseerde regels toe voor gamingverkeer en beperkt het risico op impact voor legitieme sessies.
Tot 24 uur
Tot 72 uur
Activering in minder dan 2 uur
Reverse Proxy Game-aanbiedingen dekken gerichte applicatiebehoeften. De kern van de site blijft beschermde transit, netwerkmitigatie en schone levering naar bestaande infrastructuur.
Content voor technische kopers: delivery-modellen, bescherming van bestaande productie-infrastructuur, latency, asymmetrische routing en de criteria die vóór aankoop tellen.
Linksaturatie, 95e percentiel, blackholing, asymmetrische routing en schone traffic delivery als basis vóór u aanbieders vergelijkt.
Lees het artikelHoe een OVH- of Hetzner-server in productie kan blijven terwijl legitiem verkeer wordt teruggeleverd zonder volledige migratie.
Lees het artikelSterke punten, beperkingen en deploymentcases van de belangrijkste anti-DDoS-delivery-modellen afhankelijk van topologie en netwerkcontrole.
Artikel lezenJa. BGP is standaard inbegrepen bij het transitaanbod, of de levering nu via tunnel, cross-connect of router-VM gebeurt.
Nee. Prefix-aankondigingen worden niet kunstmatig beperkt en werking under-ASN met AS-SET-ondersteuning is beschikbaar.
Ja. Peeryx kan een router-VM leveren als je zelf de tunnels wilt beheren en verkeer via iBGP of eBGP wilt terugsturen.
Het aanbod bevat Anti-DDoS-mitigatie, een post-filter firewall en gedragsgebaseerde AI-analyse, plus vijf inbegrepen firewallregels.
Deel uw prefixes, links, routingmodel, huidige hoster en hoe u schoon verkeer teruggeleverd wilt krijgen. Wij komen terug met een geloofwaardig deploymentdesign en een offerte.