Geschützter IP-Transit und europäische Anti-DDoS-Infrastruktur

Geschützter IP-Transit Anti-DDoS für Betreiber, Hoster und kritische Dienste

Peeryx schützt Präfixe, exponierte Dienste und latenzkritische Umgebungen mit einem klar lesbaren Modell: volumetrische Mitigation, BGP, geschützter IP-Transit und saubere Traffic-Rückführung in die Produktion.

Geschützter IP-Transit, volumetrische Mitigation und sauberer Handoff
Geschützter IP-Transit mit BGP inklusive sowie Under-ASN- und AS-SET-Support
Saubere Traffic-Zustellung per Cross-Connect, GRE, IPIP, VXLAN oder Router-VM
Schutz produktiver Infrastruktur ohne erzwungene Migration
24h-Test zur Validierung des Integrationsdesigns vor größerem Rollout
Geschützter IP-Transit und europäische Anti-DDoS-Infrastruktur

Geschützter IP-Transit

Ab 1€/Mbps
  • Mindestcommit von 100 Mbps auf 95th Percentile
  • BGP inklusive
  • Tunnel, Cross-Connect oder Router-VM
  • Erweitertes Anti-DDoS-Filtering inklusive
Angekündigte Mitigationskapazität
15 Tbps

Geschützter IP-Transit, saubere Traffic-Zustellung und lesbare Netzwerkintegration für Umgebungen, die bereits live sind.

Europäischer Footprint

Europäische Points of Presence

Marseille ist das anfängliche Scrubbing Center. Paris gehört zum Launch-Design für Handoff und Netzwerkintegration. Frankfurt, Amsterdam und Madrid folgen mit den nächsten Erweiterungen.

Live / zum Launch enthalten Demnächst
Paris Enthaltener Point of Presence
Marseille Primäres Scrubbing Center
Frankfurt Demnächst
Amsterdam Demnächst
Madrid Demnächst
Paris Marseille Frankfurt Amsterdam Madrid
Geschützter IP-Transit Anti-DDoS
BGP inklusive
Geschützte IPs oder Kundenpräfixe
GRE / IPIP / VXLAN
Cross-Connect / Router-VM
Pre-Filtering vor XDP / DPDK
L3 bis L7 je nach Dienst
24h-Test je nach Szenario
So funktioniert Peeryx

Peeryx fängt den Angriff ab, filtert präzise und gibt nur nützlichen Traffic zurück

Peeryx sitzt als spezialisierte Netzwerkschicht zwischen dem Internet und Ihrer Produktion. Je nach Szenario werden Ihre Präfixe zur Plattform angekündigt oder Ihre Dienste über geschützte IPs exponiert; danach wird legitimer Traffic über das passende Delivery-Modell zurückgeführt.

Geschützter Transit oder geschützte IPs je nach Bedarf BGP inklusive mit Under-ASN- und AS-SET-Support GRE / IPIP / VXLAN / Cross-Connect / Router-VM Kompatibel mit symmetrischem oder asymmetrischem Routing

Kontrollierte Netzexponierung

BGP-Ankündigung Ihrer Präfixe oder Exponierung über geschützte IPs – je nach gewünschter Kontrolle, Rollout-Geschwindigkeit und bestehendem Netzwerkbetrieb.

Mitigation auf Basis realen Traffics

Die Filterung soll legitimen Traffic erhalten, mit kontinuierlicher Beobachtung, gezielten Signaturen und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich verlangt.

Zustellung passend zur Topologie

Cross-Connect, GRE, IPIP, VXLAN oder Router-VM: Peeryx erzwingt kein einziges Modell. Der richtige Handoff hängt von Edge, Hoster, Ziellatenz und Betriebsmodell ab.

Bestehende Infrastruktur bleibt erhalten

Dedicated Server, Cluster, Gaming-Plattformen, APIs und kritische Dienste können bleiben, wo sie sind. Ziel ist es, das Bestehende zu schützen, bevor größere Änderungen überhaupt nötig werden.

Was ein Kunde sofort verstehen sollte

Wie Peeryx Traffic empfängt, wie die Mitigation greift, wie sauberer Traffic zurückkommt und wie viel Netzwerkkontrolle beim Kunden bleibt.

Delivery-Modelle

Das passende Integrationsmodell wählen

Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.

Geschützte IPs

Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.

GRE-Tunnel

Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.

BGP

Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.

Production-first-Ansatz

Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.

Ein Netzwerkangebot, das schützt ohne den Betrieb zu zerstören

Peeryx ist für Teams gedacht, die einen Dienst technisch verteidigen wollen: Präfixe behalten, geschützten IP-Transit nutzen, Upstream-Filterung ergänzen, eine Router-VM, einen dedizierten Anti-DDoS-Server oder einen Gaming-Reverse-Proxy je nach echtem Szenario einsetzen.

BGP-Ankündigung ohne Aufpreis enthalten
Keine Begrenzung der Präfix-Ankündigungen
Under-ASN-Support inklusive
AS-SET wird unterstützt

Geschützter IP-Transit

Ab 1€/Mbps
  • Mindestcommit von 100 Mbps auf 95th Percentile
  • BGP inklusive
  • Tunnel, Cross-Connect oder Router-VM
  • Erweitertes Anti-DDoS-Filtering inklusive
  • Post-Filter-Firewall inklusive
  • 5 Firewall-Regeln inklusive
  • 24h kostenlos testen
Transit-Angebot ansehen

Transit-Preise

Transparente Preise für Teams, die einen echten geschützten Transitdienst mit zu ihren Netzwerkzwängen passenden Handoff-Modellen vergleichen möchten.

500 Mbps → 1 Gbps €0.60/Mbps

Commit-Preis

1 Gbps → 5 Gbps €0.44/Mbps

Commit-Preis

5 Gbps → 10 Gbps €0.29/Mbps

Commit-Preis

Mindestcommit: 100 Mbps auf 95th Percentile
Überschreitung außerhalb des Commit: 1,50€/Monat pro zusätzlichem Mbps

Was Peeryx in der Produktion bewahrt und verbessert

Transit IP protégé

Ein produktionsreifes Angebot, ohne Ihre Architektur unnötig schwerer zu machen

Bei Peeryx geht es nicht nur darum, Angriffe zu absorbieren. Das Angebot ist darauf ausgelegt, BGP-Ankündigungen zu vereinfachen, Netzwerkflexibilität zu erhalten und Filteroptionen bereitzustellen, die auch nach der Rücklieferung von sauberem Traffic im Betrieb wirklich nützlich bleiben.

BGP-Ankündigung inklusive und kostenlos Keine Begrenzung der Präfix-Ankündigungen Zusätzliche Regeln zu geringen Zusatzkosten verfügbar

BGP- und Routing-Kontrolle

Alles, was nötig ist, um Präfixe sauber anzukündigen und den Dienst ohne Reibung auf der Routing-Seite zu integrieren.

  • BGP-Ankündigung inklusive und kostenlos
  • Keine Begrenzung der Präfix-Ankündigungen
  • Under-ASN-Support inklusive
  • AS-SET-Parameter unterstützt

Filterung bereits enthalten

Eine ernstzunehmende Mitigationsbasis, die von Anfang an verfügbar ist, ohne erst mehrere getrennte Schichten aufbauen zu müssen.

  • Anti-DDoS-Firewall inklusive
  • Verhaltensbasierter KI-Schutz inklusive

Betriebliche Flexibilität

Regeln und Erweiterungen, die mit der Umgebung mitwachsen können, ohne das gesamte Delivery-Modell neu zu entwerfen.

  • 5 Post-Filter-Firewall-Regeln inklusive
  • Zusätzliche Regeln zu geringen Zusatzkosten verfügbar
+190€/mois

Optionales Game-Filtering

Ergänzen Sie eine spezialisierte Filterebene für Dienste wie Minecraft Java oder FiveM und behalten Sie dabei dasselbe Netzwerkfundament und dasselbe Modell für saubere Traffic-Zustellung.

Bereitstellung

Tunnel-Bereitstellung

Bis zu 24 Stunden

Cross-Connect-Bereitstellung

Bis zu 72 Stunden

Urgent-Option

+250€ Setup

Aktivierung in unter 2 Stunden

Spezialisierter Schutz für Minecraft Java, FiveM und exponierte Gaming-Dienste

Gaming-Reverse-Proxy-Angebote erweitern den Peeryx-Kern, wenn eine Anwendung spezifischere Logik braucht. Das Prinzip bleibt gleich: ernsthafter Netzwerkschutz, kontrollierte Latenz und saubere Zustellung in die Kundensysteme.

Blog

Technische Leitfäden, Netzwerkvergleiche und Architekturhinweise

Inhalte für Netzwerkteams, Hoster, Betreiber und exponierte Dienste: geschützter IP-Transit, Tunnel, BGP, Latenz, sauberer Handoff, Multi-Site-Designs und Architekturentscheidungen vor dem Kauf.

FiveM & Verfügbarkeit 8 Min. Lesezeit

FiveM “Fetching info from server”: Ursachen, Anti-DDoS und Lösungen

Die FiveM-Meldung “Fetching info from server” kann durch Netzwerkprobleme, Fehlkonfigurationen oder Degradation während eines Angriffs ausgelöst werden. Hier erfahren Sie, wie man das Problem einordnet und die passende Lösung wählt.

Artikel lesen
FiveM “Fetching info from server”: Ursachen, Anti-DDoS und Lösungen
Hoster & Anti-DDoS Lesezeit: 16 Min.

Was tun, wenn der Anti-DDoS-Schutz des Hosters nicht mehr ausreicht?

Wenn der beim Hoster enthaltene Anti-DDoS-Schutz an Grenzen stößt, muss nicht sofort die gesamte Infrastruktur migriert werden. Wichtig ist zuerst zu verstehen, wo die Sättigung entsteht, wie sauberer Traffic zurückgeführt wird und ob Tunnel, geschützte IP, Filterserver oder geschützter IP-Transit der richtige nächste Schritt ist.

Artikel lesen
Was tun, wenn der Anti-DDoS-Schutz des Hosters nicht mehr ausreicht?
Anti-DDoS Einkaufsleitfaden Lesezeit: 18 min

Wie man einen Anti-DDoS-Anbieter wählt, ohne in Fallen zu geraten

Die Wahl eines Anti-DDoS-Anbieters sollte nicht auf eine Tbps-Zahl oder ein Versprechen unbegrenzten Schutzes reduziert werden. Entscheidend ist, wie Traffic eintritt, wie er gefiltert wird, wie sauberer Traffic zurückgeliefert wird, welche Sichtbarkeit im Angriff besteht und welche Grenzen wirklich existieren.

Artikel lesen
Wie man einen Anti-DDoS-Anbieter wählt, ohne in Fallen zu geraten
Volumetrische Mitigation 9 Min. Lesezeit

Wie mitigiert man einen DDoS-Angriff von mehr als 100Gbps?

Link, PPS, CPU, Upstream-Entlastung und sauberer Handoff: der echte Rahmen glaubwürdiger 100Gbps-Mitigation.

Artikel lesen
Wie mitigiert man einen DDoS-Angriff von mehr als 100Gbps?
BGP & Mitigation 8 Min. Lesezeit

BGP Flowspec für DDoS: nützlich oder gefährlich?

Was Flowspec gut kann, seine Grenzen und wie es sauber in eine Multi-Layer-Strategie passt.

Artikel lesen
BGP Flowspec für DDoS: nützlich oder gefährlich?
Sauberer Traffic 8 Minuten Lesezeit

Sauberer Anti-DDoS-Traffic: warum die Rückgabe genauso wichtig ist wie die Mitigation

Viele Seiten sprechen über Mitigationskapazität und viel weniger über saubere Traffic-Rückgabe. Dabei endet ein glaubwürdiges Anti-DDoS-Design nicht beim Scrubbing: legitimer Traffic muss weiterhin korrekt an das richtige Ziel zurückgeliefert werden. Er hilft außerdem, sauberer Anti-DDoS-Traffic, clean handoff, GRE, IPIP, VXLAN und Cross-Connect mit Architektur-, Betriebs- und Einkaufslogik zu vergleichen.

Artikel lesen
Sauberer Anti-DDoS-Traffic: warum die Rückgabe genauso wichtig ist wie die Mitigation
Anti-DDoS für Gaming 9 Minuten Lesezeit

Anti-DDoS für Gaming: warum generische Filterung nicht immer ausreicht

Gaming braucht nicht nur Volumenabsorption. Es braucht auch Schutz der Spielererfahrung, geringe Fehlpositiv-Raten und den Umgang mit Protokollverhalten, das nicht wie ein normales Web-Frontend aussieht. Er hilft außerdem, Gaming-Anti-DDoS, Fehlpositive, Session-Stabilität und spielspezifische Filterung mit Architektur-, Betriebs- und Einkaufslogik zu vergleichen.

Artikel lesen
Anti-DDoS für Gaming: warum generische Filterung nicht immer ausreicht

Peeryx FAQ

Fokussiert sich Peeryx nur auf Gaming?

Nein. Das Kernangebot von Peeryx ist geschützter IP-Transit Anti-DDoS für Betreiber, Hoster, SaaS, APIs, kritische Dienste und exponierte Infrastrukturen. Gaming-Angebote sind ergänzende Spezialprodukte.

Muss ich meine gesamte Infrastruktur migrieren, um Peeryx zu nutzen?

Nein. Peeryx kann bereits produktive Infrastruktur schützen und sauberen Traffic je nach Design per BGP, GRE, IPIP, VXLAN, Cross-Connect oder Router-VM zurückgeben.

Kann ich Präfixe, ASN und meine BGP-Logik behalten?

Ja. BGP-Ankündigung ist enthalten, Under-ASN-Support ist verfügbar und AS-SET kann unterstützt werden, wenn das Integrationsszenario es erfordert.

Kann Peeryx als Pre-Filtering vor internem oder individuellem Filtering eingesetzt werden?

Ja. Je nach Architektur kann Peeryx absorbieren, bereinigen und den Traffic an Ihre Infrastruktur zurückgeben, sodass Sie intern zusätzliche Kontrolle oder Filterung behalten.

Sprechen wir über Präfixe, Links und Ihr Delivery-Modell

Teilen Sie Präfixe, Ports, aktuellen Hoster, Routing-Modell und die gewünschte Rückgabe sauberen Traffics. Wir kommen mit einem realistischen, lesbaren Design für Betrieb und Einkauf zurück.