Kontrollierte Netzexponierung
BGP-Ankündigung Ihrer Präfixe oder Exponierung über geschützte IPs – je nach gewünschter Kontrolle, Rollout-Geschwindigkeit und bestehendem Netzwerkbetrieb.
Peeryx schützt Präfixe, exponierte Dienste und latenzkritische Umgebungen mit einem klar lesbaren Modell: volumetrische Mitigation, BGP, geschützter IP-Transit und saubere Traffic-Rückführung in die Produktion.
Geschützter IP-Transit, saubere Traffic-Zustellung und lesbare Netzwerkintegration für Umgebungen, die bereits live sind.
Marseille ist das anfängliche Scrubbing Center. Paris gehört zum Launch-Design für Handoff und Netzwerkintegration. Frankfurt, Amsterdam und Madrid folgen mit den nächsten Erweiterungen.
Peeryx sitzt als spezialisierte Netzwerkschicht zwischen dem Internet und Ihrer Produktion. Je nach Szenario werden Ihre Präfixe zur Plattform angekündigt oder Ihre Dienste über geschützte IPs exponiert; danach wird legitimer Traffic über das passende Delivery-Modell zurückgeführt.
BGP-Ankündigung Ihrer Präfixe oder Exponierung über geschützte IPs – je nach gewünschter Kontrolle, Rollout-Geschwindigkeit und bestehendem Netzwerkbetrieb.
Die Filterung soll legitimen Traffic erhalten, mit kontinuierlicher Beobachtung, gezielten Signaturen und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich verlangt.
Cross-Connect, GRE, IPIP, VXLAN oder Router-VM: Peeryx erzwingt kein einziges Modell. Der richtige Handoff hängt von Edge, Hoster, Ziellatenz und Betriebsmodell ab.
Dedicated Server, Cluster, Gaming-Plattformen, APIs und kritische Dienste können bleiben, wo sie sind. Ziel ist es, das Bestehende zu schützen, bevor größere Änderungen überhaupt nötig werden.
Wie Peeryx Traffic empfängt, wie die Mitigation greift, wie sauberer Traffic zurückkommt und wie viel Netzwerkkontrolle beim Kunden bleibt.
Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.
Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.
Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.
Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.
Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.
Diese Seiten decken zentrale Suchanfragen für Hoster, Betreiber und exponierte Unternehmen ab: geschützter IP-Transit Anti-DDoS, GRE/IPIP/VXLAN-Tunnel, BGP, FlowSpec, High-PPS-Filterung und Anbieterauswahl.
Jedes Angebot entspricht einem konkreten Netzwerkszenario: geschützter Transit, vorgeschalteter Schutz vor Ihrer eigenen Stack, dedizierter Filtering-Server oder spezialisierte Gaming-Schicht.
BGP, sauberer Traffic, lesbarer Handoff und Netz-Integration für exponierte Präfixe oder IPs.
Damit Sie XDP, eBPF oder Routing-Logik hinter einer ersten volumetrischen Schicht behalten.
Damit Sie Ihren eigenen Filtering-Stack hinter dem vorgelagerten Schutz aufbauen können.
Für bestimmte öffentliche Gaming-Dienste mit Bedarf an einer spezialisierteren Schicht.
Peeryx ist für Teams gedacht, die einen Dienst technisch verteidigen wollen: Präfixe behalten, geschützten IP-Transit nutzen, Upstream-Filterung ergänzen, eine Router-VM, einen dedizierten Anti-DDoS-Server oder einen Gaming-Reverse-Proxy je nach echtem Szenario einsetzen.
Transparente Preise für Teams, die einen echten geschützten Transitdienst mit zu ihren Netzwerkzwängen passenden Handoff-Modellen vergleichen möchten.
Commit-Preis
Commit-Preis
Commit-Preis
Commit-Preis
Bei Peeryx geht es nicht nur darum, Angriffe zu absorbieren. Das Angebot ist darauf ausgelegt, BGP-Ankündigungen zu vereinfachen, Netzwerkflexibilität zu erhalten und Filteroptionen bereitzustellen, die auch nach der Rücklieferung von sauberem Traffic im Betrieb wirklich nützlich bleiben.
Alles, was nötig ist, um Präfixe sauber anzukündigen und den Dienst ohne Reibung auf der Routing-Seite zu integrieren.
Eine ernstzunehmende Mitigationsbasis, die von Anfang an verfügbar ist, ohne erst mehrere getrennte Schichten aufbauen zu müssen.
Regeln und Erweiterungen, die mit der Umgebung mitwachsen können, ohne das gesamte Delivery-Modell neu zu entwerfen.
Ergänzen Sie eine spezialisierte Filterebene für Dienste wie Minecraft Java oder FiveM und behalten Sie dabei dasselbe Netzwerkfundament und dasselbe Modell für saubere Traffic-Zustellung.
Bis zu 24 Stunden
Bis zu 72 Stunden
Aktivierung in unter 2 Stunden
Gaming-Reverse-Proxy-Angebote erweitern den Peeryx-Kern, wenn eine Anwendung spezifischere Logik braucht. Das Prinzip bleibt gleich: ernsthafter Netzwerkschutz, kontrollierte Latenz und saubere Zustellung in die Kundensysteme.
Inhalte für Netzwerkteams, Hoster, Betreiber und exponierte Dienste: geschützter IP-Transit, Tunnel, BGP, Latenz, sauberer Handoff, Multi-Site-Designs und Architekturentscheidungen vor dem Kauf.
Die FiveM-Meldung “Fetching info from server” kann durch Netzwerkprobleme, Fehlkonfigurationen oder Degradation während eines Angriffs ausgelöst werden. Hier erfahren Sie, wie man das Problem einordnet und die passende Lösung wählt.
Artikel lesenWenn der beim Hoster enthaltene Anti-DDoS-Schutz an Grenzen stößt, muss nicht sofort die gesamte Infrastruktur migriert werden. Wichtig ist zuerst zu verstehen, wo die Sättigung entsteht, wie sauberer Traffic zurückgeführt wird und ob Tunnel, geschützte IP, Filterserver oder geschützter IP-Transit der richtige nächste Schritt ist.
Artikel lesenDie Wahl eines Anti-DDoS-Anbieters sollte nicht auf eine Tbps-Zahl oder ein Versprechen unbegrenzten Schutzes reduziert werden. Entscheidend ist, wie Traffic eintritt, wie er gefiltert wird, wie sauberer Traffic zurückgeliefert wird, welche Sichtbarkeit im Angriff besteht und welche Grenzen wirklich existieren.
Artikel lesenLink, PPS, CPU, Upstream-Entlastung und sauberer Handoff: der echte Rahmen glaubwürdiger 100Gbps-Mitigation.
Artikel lesen
Was Flowspec gut kann, seine Grenzen und wie es sauber in eine Multi-Layer-Strategie passt.
Artikel lesen
Viele Seiten sprechen über Mitigationskapazität und viel weniger über saubere Traffic-Rückgabe. Dabei endet ein glaubwürdiges Anti-DDoS-Design nicht beim Scrubbing: legitimer Traffic muss weiterhin korrekt an das richtige Ziel zurückgeliefert werden. Er hilft außerdem, sauberer Anti-DDoS-Traffic, clean handoff, GRE, IPIP, VXLAN und Cross-Connect mit Architektur-, Betriebs- und Einkaufslogik zu vergleichen.
Artikel lesen
Gaming braucht nicht nur Volumenabsorption. Es braucht auch Schutz der Spielererfahrung, geringe Fehlpositiv-Raten und den Umgang mit Protokollverhalten, das nicht wie ein normales Web-Frontend aussieht. Er hilft außerdem, Gaming-Anti-DDoS, Fehlpositive, Session-Stabilität und spielspezifische Filterung mit Architektur-, Betriebs- und Einkaufslogik zu vergleichen.
Artikel lesen
Nein. Das Kernangebot von Peeryx ist geschützter IP-Transit Anti-DDoS für Betreiber, Hoster, SaaS, APIs, kritische Dienste und exponierte Infrastrukturen. Gaming-Angebote sind ergänzende Spezialprodukte.
Nein. Peeryx kann bereits produktive Infrastruktur schützen und sauberen Traffic je nach Design per BGP, GRE, IPIP, VXLAN, Cross-Connect oder Router-VM zurückgeben.
Ja. BGP-Ankündigung ist enthalten, Under-ASN-Support ist verfügbar und AS-SET kann unterstützt werden, wenn das Integrationsszenario es erfordert.
Ja. Je nach Architektur kann Peeryx absorbieren, bereinigen und den Traffic an Ihre Infrastruktur zurückgeben, sodass Sie intern zusätzliche Kontrolle oder Filterung behalten.
Teilen Sie Präfixe, Ports, aktuellen Hoster, Routing-Modell und die gewünschte Rückgabe sauberen Traffics. Wir kommen mit einem realistischen, lesbaren Design für Betrieb und Einkauf zurück.