Conservar el control de red
El tránsito protegido encaja cuando los prefijos del cliente, el edge y la política BGP deben seguir siendo centrales en la arquitectura.
Pensado para equipos de red que quieren filtrar el ataque, conservar la lógica BGP y recuperar tráfico limpio de forma utilizable.
Este modelo está pensado para equipos que necesitan algo más que una IP protegida o un túnel único. Permite conservar prefijos, control BGP y varios modelos de handoff del tráfico limpio mientras protege infraestructura ya en producción.
El tránsito protegido encaja cuando los prefijos del cliente, el edge y la política BGP deben seguir siendo centrales en la arquitectura.
Cross-connect, GRE, IPIP, VXLAN o router VM no son detalles comerciales. Son los mecanismos que definen la calidad real de la integración.
Un comprador técnico quiere ver el camino del tráfico, el modelo de mitigación, el handoff y las restricciones que permanecen del lado del cliente.
Un buen modelo permite definir desde el inicio prefijos, enlaces, latencia objetivo, hoster actual y retorno del tráfico legítimo.
Porque permite evaluar desde el inicio la compatibilidad con el entorno existente, la calidad del handoff y el coste operativo a largo plazo.
El tránsito protegido de Peeryx está pensado para que el cliente conserve la parte útil del diseño: prefijos, lógica BGP, edge, handoff y filtros complementarios cuando tenga sentido.
Cuando el diseño lo requiere, Peeryx se integra sin quitar control sobre prefijos, ASN o políticas BGP útiles.
Dedicados, clusters, proxys, edge routers y enlaces existentes pueden seguir siendo el núcleo de producción.
Elegir entre cross-connect, GRE, IPIP, VXLAN, IPs protegidas o router VM debe responder a una restricción real, no a una promesa comercial.
Tras el prefiltrado de Peeryx, puede terminar el trabajo con su propia lógica XDP, DPDK, ACL o proxy de aplicación.
Peeryx se sitúa entre Internet y su producción como una capa de red especializada. Según el escenario, sus prefijos se anuncian hacia la plataforma o sus servicios se exponen mediante IPs protegidas, y después el tráfico legítimo se devuelve mediante el modelo de entrega más coherente.
Anuncio BGP de sus prefijos o exposición mediante IPs protegidas según el nivel de control deseado, la velocidad de despliegue y la forma en que ya opera su red.
El filtrado está pensado para preservar el tráfico legítimo, con observación continua, firmas dirigidas y alivio upstream solo cuando el volumen del ataque realmente lo exige.
Cross-connect, GRE, IPIP, VXLAN o router VM: Peeryx no impone un único modelo. El handoff correcto depende de su edge, hoster, latencia objetivo y modo de operación.
Servidores dedicados, clusters, plataformas gaming, APIs y servicios críticos pueden seguir donde están. El objetivo es proteger lo que ya funciona antes de plantear cambios más amplios.
Cómo recibe Peeryx el tráfico, cómo se aplica la mitigación, cómo vuelve el tráfico limpio y qué nivel de control de red conserva el cliente.
Según su topología, el tráfico limpio puede entregarse mediante IP protegidas, GRE, IPIP, VXLAN, cross-connect o router VM. La elección correcta depende sobre todo de la infraestructura existente y del nivel de control de red esperado.
Para empezar rápido con una exposición pública limpia y limitar la complejidad inicial.
Modelo clásico para proteger un dedicado existente sin rehacer toda la arquitectura.
Adecuado cuando deben conservarse sus propios prefijos y sus políticas de routing.
El objetivo sigue siendo añadir protección sin perturbar la operación diaria del cliente.
Orientación clara hacia tránsito protegido para infraestructura, hosting y servicios públicos expuestos.
Cross-connect, GRE, IPIP, VXLAN y VM router se integran limpiamente en tu diseño de red actual.
Cinco reglas de firewall post-filtrado incluidas para limitar, aceptar o bloquear tráfico según tus necesidades.
La protección cubre L3, L4, L5 y L7, incluidos ataques DDoS contra todos los protocolos L3/L4.
Tránsito protegido entregado directamente en datacenter para una interconexión de baja latencia y alta confianza.
Modelo de despliegue rápido para entregar tránsito protegido mediante encapsulación GRE.
Opción de entrega simple cuando IPIP encaja mejor con tus limitaciones de infraestructura.
Entrega protegida flexible para entornos construidos sobre overlays de red.
¿Prefieres controlar los túneles? Peeryx puede proporcionar una VM router para iBGP o eBGP.
Elige cross-connect, túneles o VM router según tu topología y tus preferencias operativas.
El tráfico entra en la plataforma de mitigación de Peeryx donde los ataques volumétricos y de protocolo se filtran en tiempo real.
El firewall y el análisis conductual refinan el tráfico aceptado después de la mitigación principal.
El tráfico filtrado vuelve a tu infraestructura mediante el modelo de entrega elegido, con BGP incluido.
Una tarificación por commit fácil de leer, con un modelo pensado para producción real, control BGP y entrega limpia del tráfico.
Precio del commit
Precio del commit
Precio del commit
Precio del commit
Si quiere conservar el control de sesiones BGP, túneles o lógica de handoff, Peeryx puede proporcionar una router VM adaptada a su arquitectura.
Añade filtrado especializado para tráfico gaming por 190€/mes cuando necesites reglas más profundas para protocolos de juego y patrones de sesión.
Hasta 24 horas
Hasta 72 horas
Menos de 2 horas con 250€ de alta
Protege cargas de trabajo de clientes sin sacrificar flexibilidad de entrega.
Añade tránsito protegido premium a segmentos backbone y edge expuestos.
Asegura aplicaciones críticas, API y plataformas públicas frente a picos de tráfico hostil.
Protege infraestructuras de juego manteniendo el tránsito como producto operativo principal.
El tránsito IP protegido Anti-DDoS tiene sentido cuando necesita mitigación aguas arriba, entrega de tráfico limpio y un modelo de red compatible con la producción existente.
Peeryx encaja cuando quiere conservar visibilidad sobre el enrutamiento, los prefijos y el modelo de handoff en lugar de usar una mitigación opaca.
El objetivo no es solo absorber el ataque, sino devolver tráfico limpio a un servidor, clúster, proxy o edge útil en producción.
Peeryx puede actuar como primera capa Anti-DDoS antes de su lógica XDP, DPDK, reverse proxy o motor especializado.
Cuando las necesidades pasan de 2x10G a puertos mayores, el mejor diseño es el que evita rehacer por completo la arquitectura y la operación.
Cuanto más claras estén las limitaciones de red y operación, más rápido puede Peeryx proponer un diseño limpio y realista.
Antes de contratar tránsito protegido, conviene entender la saturación de enlaces, la facturación al percentil 95, el blackhole, el enrutamiento asimétrico y la diferencia entre perfiles estáticos y una mitigación realmente adaptativa.
Enlace, PPS, CPU, alivio upstream y handoff limpio: el marco real de una mitigación 100Gbps creíble.
Leer el artículoUn modelo legible: ingress protegido, mitigación, decisión de handoff y entrega limpia adaptada a su topología.
Qué hace bien Flowspec, sus límites y cómo integrarlo con prudencia en una estrategia multicapa.
Leer el artículoPeeryx puede limpiar el tráfico aguas arriba y devolver tráfico legítimo a un servidor ya en servicio.
La pregunta xdp vs dpdk anti ddos aparece constantemente. Esta guía ofrece una respuesta práctica para equipos de red y seguridad: qué hace muy bien XDP, cuándo DPDK pasa a ser la herramienta adecuada y qué enfoque ofrece normalmente la mejor relación coste/rendimiento.
Leer el artículoUn modelo legible: ingress protegido, mitigación, decisión de handoff y entrega limpia adaptada a su topología.
El Tránsito IP protegido tiene sentido cuando quiere control real de red, conservar sus prefijos o integrar la mitigación en una arquitectura ya estructurada alrededor de BGP y entrega limpia.
Sí. Peeryx está pensado para clientes que quieren preservar su lógica de red, con BGP incluido, soporte bajo ASN y modelos de entrega compatibles con varios diseños.
El tráfico limpio puede volver mediante cross-connect, GRE, IPIP, VXLAN o router VM según la topología, la operación y el objetivo de latencia.
Sí. En algunos escenarios, Peeryx puede proteger el upstream y devolver el tráfico limpio para que su propia lógica de filtrado o su edge interno hagan el resto.
Sí. Peeryx puede limpiar el tráfico aguas arriba y devolverlo mediante GRE, IPIP, VXLAN, cross-connect o router VM. Es útil cuando su lógica custom permanece detrás.
No. El objetivo es alinearse con el entorno existente. Según el caso, Peeryx puede integrarse conservando prefijos, edge o proxies ya desplegados.
Comparta su contexto de red, objetivos de latencia, modelo de handoff y servicios a proteger. Le diremos si el tránsito protegido es el modelo adecuado y cómo integrarlo con limpieza.