Beschermde IP-transit en Europese Anti-DDoS-infrastructuur

Beschermde IP-transit Anti-DDoS voor operators, hosters en kritieke diensten

Peeryx beschermt prefixes, blootgestelde diensten en latencygevoelige omgevingen met een duidelijk model: volumetrische mitigatie, BGP, beschermde IP-transit en schone traffic delivery terug naar productie.

Beschermde IP-transit, volumetrische mitigatie en schone handoff
Beschermde IP-transit met BGP inbegrepen en under-ASN- en AS-SET-support
Schone verkeerslevering via cross-connect, GRE, IPIP, VXLAN of een router-VM
Bescherming van infrastructuur die al in productie draait zonder verplichte migratie
24u test om het integratiedesign te valideren vóór bredere uitrol
Beschermde IP-transit en Europese Anti-DDoS-infrastructuur

Beschermde IP-transit

Vanaf €1/Mbps
  • Minimumcommit van 100 Mbps op 95th percentile
  • BGP inbegrepen
  • Tunnel, cross-connect of router-VM
  • Geavanceerde Anti-DDoS-filtering inbegrepen
Aangekondigde mitigatiecapaciteit
15 Tbps

Beschermde IP-transit, schone verkeerslevering en leesbare netwerkintegratie voor omgevingen die al live zijn.

Europese footprint

Europese points of presence

Marseille is het initiële scrubbing center. Parijs maakt deel uit van het launch-design voor handoff en netwerkintegratie. Frankfurt, Amsterdam en Madrid volgen in de volgende uitbreidingen.

Live / inbegrepen bij launch Binnenkort
Paris Inbegrepen point of presence
Marseille Primair scrubbing center
Frankfurt Binnenkort
Amsterdam Binnenkort
Madrid Binnenkort
Paris Marseille Frankfurt Amsterdam Madrid
Beschermde IP-transit Anti-DDoS
BGP inbegrepen
Beschermde IP’s of klantprefixes
GRE / IPIP / VXLAN
Cross-connect / router-VM
Pre-filtering vóór XDP / DPDK
L3 tot L7 per dienst
24u test afhankelijk van scenario
Hoe Peeryx werkt

Peeryx onderschept de aanval, filtert gericht en levert alleen nuttig verkeer terug

Peeryx staat als gespecialiseerde netwerklaag tussen het internet en uw productie. Afhankelijk van het scenario worden uw prefixes naar het platform geadverteerd of worden diensten via beschermde IP’s blootgesteld, waarna legitiem verkeer via het best passende delivery-model wordt teruggeleverd.

Beschermde transit of beschermde IP’s afhankelijk van de behoefte BGP inbegrepen met under-ASN- en AS-SET-support GRE / IPIP / VXLAN / cross-connect / router-VM Compatibel met symmetrische of asymmetrische routing

Gecontroleerde netwerkexposure

BGP-aankondiging van uw prefixes of exposure via beschermde IP’s, afhankelijk van het gewenste controleniveau, de uitrolsnelheid en de manier waarop uw netwerk nu al draait.

Mitigatie op basis van echt verkeer

Filtering is bedoeld om legitiem verkeer te behouden, met continue observatie, gerichte signatures en upstream relief alleen wanneer het aanvalsvolume dat echt vereist.

Delivery passend bij uw topologie

Cross-connect, GRE, IPIP, VXLAN of een router-VM: Peeryx dwingt geen enkel model af. De juiste handoff hangt af van uw edge, hoster, doellatency en operationele model.

Bestaande infrastructuur blijft behouden

Dedicated servers, clusters, gamingplatformen, API’s en kritieke diensten kunnen blijven waar ze zijn. Het doel is eerst beschermen wat al draait voordat bredere wijzigingen nodig zijn.

Wat een klant meteen moet begrijpen

Hoe Peeryx verkeer ontvangt, hoe mitigatie wordt toegepast, hoe schoon verkeer terugkomt en hoeveel netwerkcontrole de klant behoudt.

Delivery-modellen

Het juiste integratiemodel kiezen

Afhankelijk van uw topologie kan schoon verkeer worden afgeleverd via beschermde IP’s, GRE, IPIP, VXLAN, cross-connect of een router-VM. De juiste keuze hangt vooral af van de bestaande infrastructuur en de gewenste mate van netwerkcontrole.

Beschermde IP’s

Om snel te starten met schone publieke exposure en minder initiële complexiteit.

GRE-tunnel

Klassieke aanpak om een bestaande dedicated server te beschermen zonder de hele architectuur te herbouwen.

BGP

Zinvol wanneer eigen prefixes en routing policies behouden moeten blijven.

Production-first aanpak

Het doel blijft bescherming toevoegen zonder de dagelijkse operatie van de klant te verstoren.

Een netwerkaanbod dat beschermt zonder operations te breken

Peeryx is bedoeld voor teams die een dienst technisch willen kunnen verantwoorden: behoud van prefixes, beschermde IP-transit, upstream filtering, een router-VM, een dedicated Anti-DDoS-server of een gaming reverse proxy afhankelijk van het echte scenario.

BGP-aankondiging inbegrepen zonder meerprijs
Geen limiet op aangekondigde prefixes
Under-ASN ondersteuning inbegrepen
AS-SET wordt ondersteund

Beschermde IP-transit

Vanaf €1/Mbps
  • Minimumcommit van 100 Mbps op 95th percentile
  • BGP inbegrepen
  • Tunnel, cross-connect of router-VM
  • Geavanceerde Anti-DDoS-filtering inbegrepen
  • Post-filter firewall inbegrepen
  • 5 firewallregels inbegrepen
  • 24 uur gratis proef
Bekijk transitaanbod

Transitprijzen

Heldere prijzen voor teams die een echte beschermde transitdienst willen vergelijken, met handoff-modellen die passen bij de netwerkbeperkingen van de klant.

500 Mbps → 1 Gbps €0.60/Mbps

Commitprijs

1 Gbps → 5 Gbps €0.44/Mbps

Commitprijs

5 Gbps → 10 Gbps €0.29/Mbps

Commitprijs

Minimumcommit: 100 Mbps op 95th percentile
Verkeer buiten commit: €1,50/maand per overschreden Mbps

Wat Peeryx in productie laat behouden en verbeteren

Transit IP protégé

Een productieklare dienst zonder uw architectuur onnodig zwaarder te maken

Peeryx draait niet alleen om het absorberen van aanvallen. Het aanbod is ontworpen om BGP-aankondigingen te vereenvoudigen, netwerkflexibiliteit te behouden en filteropties te bieden die ook na de teruglevering van schoon verkeer echt bruikbaar blijven.

BGP-aankondiging inbegrepen en gratis Geen limiet op aangekondigde prefixes Extra regels beschikbaar tegen lage meerprijs

BGP- en routingcontrole

Alles wat nodig is om uw prefixes correct aan te kondigen en de dienst zonder frictie aan de routingkant te integreren.

  • BGP-aankondiging inbegrepen en gratis
  • Geen limiet op aangekondigde prefixes
  • Under-ASN ondersteuning inbegrepen
  • AS-SET-parameter ondersteund

Filtering al inbegrepen

Een serieuze mitigeringsbasis die vanaf dag één beschikbaar is, zonder eerst meerdere losse lagen te moeten opbouwen.

  • Anti-DDoS firewall inbegrepen
  • Gedragsgebaseerde AI-bescherming inbegrepen

Operationele flexibiliteit

Regels en uitbreidingen die met de omgeving kunnen meegroeien zonder het volledige aflevermodel opnieuw te ontwerpen.

  • 5 post-filter firewallregels inbegrepen
  • Extra regels beschikbaar tegen lage meerprijs
+190€/mois

Optionele game-filtering

Voeg een gespecialiseerde filterlaag toe voor diensten zoals Minecraft Java of FiveM en behoud tegelijk dezelfde netwerkbasis en hetzelfde model voor schone verkeerslevering.

Ingebruikname

Tunnel-levering

Tot 24 uur

Cross-connect levering

Tot 72 uur

Urgent-optie

+€250 setup

Activering in minder dan 2 uur

Gespecialiseerde bescherming voor Minecraft Java, FiveM en blootgestelde gamingdiensten

Gaming reverse proxy-aanbiedingen breiden de kern van Peeryx uit wanneer een applicatie specifiekere logica nodig heeft. Het principe blijft hetzelfde: serieuze netwerkbescherming, gecontroleerde latency en schone verkeerslevering naar de klantomgeving.

Blog

Technische gidsen, netwerkvergelijkingen en architectuurnotities

Content voor netwerkteams, hosters, operators en blootgestelde diensten: beschermde IP-transit, tunnels, BGP, latency, schone handoff, multi-site-ontwerpen en architectuurkeuzes vóór aankoop.

FiveM & beschikbaarheid 8 min leestijd

FiveM “Fetching info from server”: oorzaken, Anti-DDoS en oplossingen

De melding “Fetching info from server” in FiveM kan komen door een netwerkprobleem, foutieve configuratie of degradatie tijdens een aanval. Zo diagnoseer je het probleem en kies je de juiste oplossing.

Artikel lezen
FiveM “Fetching info from server”: oorzaken, Anti-DDoS en oplossingen
Hoster & Anti-DDoS Leestijd: 16 min

Wat te doen als de Anti-DDoS van je hoster niet meer voldoende is

Wanneer de Anti-DDoS-bescherming van je hoster grenzen toont, hoef je niet altijd alles te migreren. Eerst moet je begrijpen waar saturatie ontstaat, hoe schone traffic wordt teruggeleverd en welk model past: tunnel, beschermde IP, filterserver of beschermde IP-transit.

Lees artikel
Wat te doen als de Anti-DDoS van je hoster niet meer voldoende is
Anti-DDoS koopgids Leestijd: 18 min

Hoe je een Anti-DDoS-provider kiest zonder in valkuilen te lopen

Een Anti-DDoS-provider kiezen mag niet neerkomen op één Tbps-cijfer of een belofte van onbeperkte bescherming. Belangrijk is hoe verkeer binnenkomt, hoe het wordt gefilterd, hoe schone traffic teruggaat, welke zichtbaarheid er is tijdens een aanval en welke grenzen echt bestaan.

Artikel lezen
Hoe je een Anti-DDoS-provider kiest zonder in valkuilen te lopen
Volumetrische mitigatie 9 min leestijd

Hoe mitigeer je een DDoS-aanval van meer dan 100Gbps?

Link, PPS, CPU, upstream ontlasting en schone handoff: het echte kader van geloofwaardige 100Gbps-mitigatie.

Lees het artikel
Hoe mitigeer je een DDoS-aanval van meer dan 100Gbps?
BGP & mitigatie 8 min leestijd

BGP Flowspec voor DDoS: nuttig of gevaarlijk?

Wat Flowspec goed doet, de beperkingen en hoe je het schoon in een multi-layer strategie gebruikt.

Lees het artikel
BGP Flowspec voor DDoS: nuttig of gevaarlijk?
Schone traffic 8 min leestijd

Schone Anti-DDoS-traffic: waarom teruglevering net zo belangrijk is als mitigatie

Veel websites praten over mitigatiecapaciteit en veel minder over schone traffic-teruglevering. Toch stopt een geloofwaardig Anti-DDoS-design niet bij scrubbing: legitiem verkeer moet nog steeds correct terug naar het juiste doel. Het helpt ook om schone Anti-DDoS-traffic, clean handoff, GRE, IPIP, VXLAN en cross-connect te vergelijken met architectuur-, operations- en inkooplogica.

Lees het artikel
Schone Anti-DDoS-traffic: waarom teruglevering net zo belangrijk is als mitigatie
Anti-DDoS voor gaming 9 min leestijd

Anti-DDoS voor gaming: waarom generieke filtering niet genoeg is

Gaming heeft niet alleen volumebescherming nodig. Het vraagt ook bescherming van de spelerervaring, lage false-positive rates en omgang met protocolgedrag dat niet lijkt op een normaal webfrontend. Het helpt ook om gaming Anti-DDoS, false positives, sessiestabiliteit en gamespecifieke filtering te vergelijken met architectuur-, operations- en inkooplogica.

Lees het artikel
Anti-DDoS voor gaming: waarom generieke filtering niet genoeg is

Peeryx FAQ

Richt Peeryx zich alleen op gaming?

Nee. Het kernproduct van Peeryx is Beschermde IP-Transit Anti-DDoS voor operators, hosters, SaaS, API’s, kritieke diensten en blootgestelde infrastructuur. Gaming-aanbiedingen zijn aanvullende gespecialiseerde producten.

Moet ik mijn volledige infrastructuur migreren om Peeryx te gebruiken?

Nee. Peeryx kan infrastructuur die al in productie draait beschermen en schoon verkeer terugleveren via BGP, GRE, IPIP, VXLAN, cross-connect of router-VM afhankelijk van uw ontwerp.

Kan ik mijn prefixen, ASN en BGP-logica behouden?

Ja. BGP-aankondiging is inbegrepen, ondersteuning onder ASN is beschikbaar en AS-SET kan worden ondersteund wanneer het integratiescenario dat vereist.

Kan Peeryx worden gebruikt als pre-filtering vóór interne of custom filtering?

Ja. Afhankelijk van de architectuur kan Peeryx absorberen, opschonen en verkeer teruggeven aan uw infrastructuur zodat u intern extra controle of filtering behoudt.

Laten we uw prefixes, links en clean-deliverymodel bespreken

Deel uw prefixes, poorten, huidige hoster, routingmodel en hoe u schoon verkeer teruggeleverd wilt krijgen. Wij komen terug met een realistisch en leesbaar ontwerp voor operations en technische aankoop.