Geschützter IP-Transit

Geschützter IP-Transit, um Ihre Präfixe zu behalten

Entwickelt für Netzwerkteams, die den Angriff filtern, die BGP-Logik behalten und sauberen Traffic in nutzbarer Form zurückerhalten möchten.

Sinnvoll, wenn Sie BGP- und Netzwerkkontrolle behalten wollen
Sinnvoll, wenn Produktion bereits besteht und nicht neu aufgebaut werden soll
Sinnvoll, wenn Latenz, Betriebskosten und Handoff-Qualität wirklich zählen
Sinnvoll, wenn Sie mehrere ernsthafte Wege für sauberen Traffic brauchen
Wann Peeryx geschützten IP-Transit sinnvoll macht

Geschützter IP-Transit von Peeryx ist die richtige Wahl, wenn Sie ein echtes Netzwerkprodukt brauchen

Dieses Modell richtet sich an Teams, die mehr als eine einzelne geschützte IP oder einen Einheits-Tunnel brauchen. Es erhält Präfixe, BGP-Kontrolle und mehrere Handoff-Modelle für sauberen Traffic, während bereits produktive Infrastruktur geschützt wird.

  • Eigene Präfixe, Ankündigungspolitik und Routing-Zwänge bleiben erhalten
  • Bestehende Infrastruktur muss ohne erzwungene Migration geschützt werden
  • BGP, GRE, Cross-Connect, geschützte IPs und Hybridmodelle sollen sauber vergleichbar sein
  • Ihr Team braucht einen Dienst, der dokumentierbar, integrierbar und im Alltag betreibbar ist

Netzwerkkontrolle behalten

Geschützter Transit ist schlüssig, wenn Kundenpräfixe, Edge-Design und BGP-Politik zentral für die Architektur bleiben müssen.

Sauberen Traffic richtig zurückgeben

Cross-Connect, GRE, IPIP, VXLAN oder Router-VM sind keine Vertriebsdetails. Sie bestimmen die reale Qualität der Integration.

Servicequalität vergleichen, nicht nur Preise

Ein technischer Käufer will Traffic-Pfad, Mitigationsmodell, Handoff und die verbleibenden Zwänge auf Kundenseite sehen.

Sauberen Rollout vorbereiten

Ein gutes Modell hilft von Anfang an dabei, Präfixe, Links, Ziellatenz, aktuellen Hoster und Rückgabe legitimen Traffics sauber zu definieren.

Warum dieses Modell Vertrauen schafft

Weil es die Kompatibilität mit der bestehenden Umgebung, die Handoff-Qualität und die langfristigen Betriebskosten von Beginn an sichtbar macht.

Was Sie mit Peeryx behalten

Ein seriöser Anti-DDoS-Dienst darf Ihre Architektur nicht undurchsichtig machen

Geschützter Transit von Peeryx ist so aufgebaut, dass der Kunde den nützlichen Teil des Designs behält: Präfixe, BGP-Logik, Edge, Handoff-Modell und ergänzende Filter, wenn das sinnvoll ist.

Präfixe, ASN und Policies

Wenn es die Architektur verlangt, integriert sich Peeryx ohne die Kontrolle über Präfixe, ASN oder sinnvolle BGP-Policies zu entziehen.

Bereits vorhandene Infrastruktur

Dedicated Server, Cluster, Proxys, Edge-Router und bestehende Links können Kern der Produktion bleiben.

Glaubwürdige Handoff-Modelle

Die Wahl zwischen Cross-Connect, GRE, IPIP, VXLAN, geschützten IPs oder Router-VM muss einer realen Anforderung entsprechen, nicht einem Marketingversprechen.

Ergänzende Filter auf Kundenseite

Nach dem Pre-Filtering durch Peeryx können Sie mit eigener XDP-, DPDK-, ACL- oder Applikationsproxy-Logik weiterfiltern.

So funktioniert Peeryx

Peeryx fängt den Angriff ab, filtert präzise und gibt nur nützlichen Traffic zurück

Peeryx sitzt als spezialisierte Netzwerkschicht zwischen dem Internet und Ihrer Produktion. Je nach Szenario werden Ihre Präfixe zur Plattform angekündigt oder Ihre Dienste über geschützte IPs exponiert; danach wird legitimer Traffic über das passende Delivery-Modell zurückgeführt.

Geschützter Transit oder geschützte IPs je nach Bedarf BGP inklusive mit Under-ASN- und AS-SET-Support GRE / IPIP / VXLAN / Cross-Connect / Router-VM Kompatibel mit symmetrischem oder asymmetrischem Routing

Kontrollierte Netzexponierung

BGP-Ankündigung Ihrer Präfixe oder Exponierung über geschützte IPs – je nach gewünschter Kontrolle, Rollout-Geschwindigkeit und bestehendem Netzwerkbetrieb.

Mitigation auf Basis realen Traffics

Die Filterung soll legitimen Traffic erhalten, mit kontinuierlicher Beobachtung, gezielten Signaturen und Upstream-Entlastung nur dann, wenn das Angriffsvolumen es wirklich verlangt.

Zustellung passend zur Topologie

Cross-Connect, GRE, IPIP, VXLAN oder Router-VM: Peeryx erzwingt kein einziges Modell. Der richtige Handoff hängt von Edge, Hoster, Ziellatenz und Betriebsmodell ab.

Bestehende Infrastruktur bleibt erhalten

Dedicated Server, Cluster, Gaming-Plattformen, APIs und kritische Dienste können bleiben, wo sie sind. Ziel ist es, das Bestehende zu schützen, bevor größere Änderungen überhaupt nötig werden.

Was ein Kunde sofort verstehen sollte

Wie Peeryx Traffic empfängt, wie die Mitigation greift, wie sauberer Traffic zurückkommt und wie viel Netzwerkkontrolle beim Kunden bleibt.

Delivery-Modelle

Das passende Integrationsmodell wählen

Je nach Topologie kann sauberer Traffic über geschützte IPs, GRE, IPIP, VXLAN, Cross-Connect oder eine Router-VM zugestellt werden. Die richtige Wahl hängt vor allem von der bestehenden Infrastruktur und dem gewünschten Netzwerkkontrollgrad ab.

Geschützte IPs

Für einen schnellen Start mit sauberer öffentlicher Exposition und geringerer Anfangskomplexität.

GRE-Tunnel

Klassischer Ansatz, um einen bestehenden Dedicated Server zu schützen, ohne die gesamte Architektur neu aufzubauen.

BGP

Sinnvoll, wenn eigene Präfixe und Routing-Policies erhalten bleiben müssen.

Production-first-Ansatz

Ziel bleibt, Schutz hinzuzufügen, ohne den täglichen Betrieb des Kunden zu stören.

Warum echten geschützten Transit wählen

Transit im Fokus

Klare Ausrichtung auf geschützten Transit für Infrastruktur, Hosting und öffentlich erreichbare Dienste.

Flexible Bereitstellung

Cross-Connect, GRE, IPIP, VXLAN und Router-VM integrieren sich sauber in bestehende Netzwerkdesigns.

Policy-Kontrolle

Fünf enthaltene Post-Filter-Regeln erlauben Ratelimit, Accept oder Drop nach Ihren Anforderungen.

Für ernsthaften Traffic gebaut

Der Schutz deckt L3, L4, L5 und L7 sowie DDoS gegen alle L3/L4-Protokolle ab.

Modelle für saubere Traffic-Zustellung

Cross-Connect

Geschützter Transit direkt im Datacenter für geringe Latenz und kontrollierte Interconnection.

GRE-Tunnel

Schnelles Bereitstellungsmodell für geschützten Transit über GRE-Kapselung.

IPIP-Tunnel

Einfache Option, wenn IPIP besser zu Ihrer Infrastruktur passt.

VXLAN-Tunnel

Flexible geschützte Bereitstellung für Umgebungen mit Overlay-Netzwerkdesign.

Router-VM

Sie möchten Tunnel selbst kontrollieren? Peeryx kann eine Router-VM für iBGP oder eBGP bereitstellen.

Vom Angriff zum sauberen Handoff

1. Bereitstellungsdesign

Wählen Sie Cross-Connect, Tunnel oder Router-VM passend zu Ihrer Topologie und Ihrem Betriebsmodell.

2. Geschützter Ingress

Der Traffic gelangt in die Peeryx-Mitigation-Fabric, wo volumetrische und Protokollangriffe in Echtzeit gefiltert werden.

3. Post-Filter-Policy

Firewall und Verhaltensanalyse verfeinern den akzeptierten Traffic nach der Kernmitigation.

4. Saubere Übergabe

Gefilterter Traffic wird per gewähltem Modell und mit BGP inklusive an Ihre Infrastruktur zurückgegeben.

Preise für geschützten Transit

Commit-basierte Preise, die lesbar bleiben, mit einem Modell für reale Produktion, BGP-Kontrolle und saubere Traffic-Zustellung.

500 Mbps → 1 Gbps €0.60/Mbps

Commit-Preis

1 Gbps → 5 Gbps €0.44/Mbps

Commit-Preis

5 Gbps → 10 Gbps €0.29/Mbps

Commit-Preis

Überschreitung außerhalb des Commit: 1,50€/Monat pro zusätzlichem Mbps
24h kostenlos testen vor dem Kauf
Alles, was standardmäßig enthalten ist

Alles, was standardmäßig enthalten ist

  • BGP-Ankündigung inklusive
  • Keine Begrenzung bei Präfix-Ankündigungen
  • Under-ASN-Support inklusive
  • AS-SET-Parameter unterstützt
  • Anti-DDoS-Firewall inklusive
  • Verhaltensbasierte Mitigation inklusive
  • 5 Firewall-Regeln inklusive
  • Zusätzliche Regeln zu geringen Mehrkosten verfügbar
Router-VM

Router-VM für maximale Kontrolle

Wenn Sie BGP-Sessions, Tunnel oder Handoff-Logik selbst kontrollieren wollen, kann Peeryx eine Router-VM bereitstellen, die zu Ihrer Architektur passt.

Option

Optionales Game-Filtering

Für 190€/Monat kann spezialisiertes Gaming-Filtering ergänzt werden, wenn tiefere Regeln für Spielprotokolle und Session-Muster benötigt werden.

Bereitstellung

Tunnel-Bereitstellung

Bis zu 24 Stunden

Cross-Connect-Bereitstellung

Bis zu 72 Stunden

Schnellaktivierung

Unter 2 Stunden mit 250€ Setup

Typische Einsatzfälle

Hosting-Anbieter

Schützen Sie öffentlich erreichbare Kunden-Workloads, ohne Flexibilität bei der Bereitstellung zu verlieren.

Infrastrukturbetreiber

Ergänzen Sie exponierte Backbone- oder Edge-Segmente um Premium Anti-DDoS Transit.

Unternehmensdienste

Sichern Sie kritische Anwendungen, APIs und Plattformen gegen bösartige Traffic-Spitzen ab.

Gaming-nahe Netzwerke

Schützen Sie gamingbezogene Infrastruktur, während Transit das operative Kernprodukt bleibt.

Technischer Fit und Netzbetrieb

Wann geschützter IP-Transit die richtige Architektur ist

Geschützter IP-Transit für Anti-DDoS ist sinnvoll, wenn Upstream-Mitigierung, saubere Traffic-Rückgabe und ein Netzwerkmodell gebraucht werden, das zur bestehenden Produktion passt.

BGP-Kontrolle behalten

Peeryx passt besonders dann, wenn Routing, Präfixe und Handoff sichtbar und kontrollierbar bleiben sollen statt in einem undurchsichtigen Modell zu verschwinden.

Sauberen Traffic nutzbar zurückbekommen

Es geht nicht nur darum, den Angriff aufzunehmen, sondern sauberen Traffic an Server, Cluster, Proxy oder Edge zurückzugeben, die produktiv nutzbar bleiben.

Vor dem eigenen Stack vorfiltern

Peeryx kann als erste Anti-DDoS-Schicht vor eigener XDP-, DPDK-, Reverse-Proxy- oder spezialisierter Applikationslogik arbeiten.

Kapazität skalieren ohne komplettes Redesign

Wenn Anforderungen von 2x10G auf größere Ports wachsen, ist das richtige Modell jenes, das Architektur und Betrieb nicht komplett neu aufbauen muss.

Was eine seriöse technische Bewertung beschleunigt

Was eine seriöse technische Bewertung beschleunigt

Je klarer Netzwerk- und Betriebsgrenzen beschrieben sind, desto schneller kann Peeryx ein sauberes und realistisches Design vorschlagen.

  • Zu schützende Präfixe oder IPs, übliches Traffic-Profil und gewünschte Portgröße
  • Art der exponierten Dienste, Latenzvorgaben und kritische Regionen
  • Gewünschtes Delivery-Modell: Cross-Connect, GRE, IPIP, VXLAN oder Router-VM
  • BGP-Erwartungen: ASN, under-ASN, AS-SET, Announcements und Routing-Grenzen
  • Zielumgebung hinter Peeryx: vorhandener Server, Cluster, Proxy oder Custom-Filter
  • Betriebsanforderungen: Observability, Rollback-Pfad, Testplan und Wachstumsmodell
Blog

Warum dieses Thema vor der Wahl eines Anti-DDoS-Anbieters wichtig ist

Vor dem Kauf von geschütztem Transit sollte man Link-Sättigung, 95th-Percentile-Abrechnung, Blackholing, asymmetrisches Routing und den Unterschied zwischen statischen Profilen und wirklich adaptiver Mitigation verstehen.

Volumetrische Mitigation 9 Min. Lesezeit

Wie mitigiert man einen DDoS-Angriff von mehr als 100Gbps?

Link, PPS, CPU, Upstream-Entlastung und sauberer Handoff: der echte Rahmen glaubwürdiger 100Gbps-Mitigation.

Artikel lesen
BGP & Mitigation 8 Min. Lesezeit

BGP Flowspec für DDoS: nützlich oder gefährlich?

Was Flowspec gut kann, seine Grenzen und wie es sauber in eine Multi-Layer-Strategie passt.

Artikel lesen
Upstream-Vorfilterung 8 Minuten Lesezeit

Anti-DDoS-Upstream-Vorfilterung: wann man sie nutzt und warum sie alles verändert

Anti-DDoS-Upstream-Vorfilterung ist keine magische Schicht. Richtig eingesetzt entfernt sie offensichtliches Rauschen früh, schützt Links und gibt den intelligenten Schichten genug Luft zum Arbeiten.

Artikel lesen
Filterserver 8 Minuten Lesezeit

Dedizierter Anti-DDoS-Filterserver: wann ist er der beste Kompromiss?

Ein dedizierter Anti-DDoS-Filterserver nimmt Druck von der Produktion, erlaubt feinere Logik und gibt mehr Kontrolle über die saubere Traffic-Rückgabe. Er ist nicht immer Pflicht, aber oft der beste Mittelweg zwischen Kosten und Flexibilität.

Artikel lesen
Sauberer Traffic 8 Minuten Lesezeit

Sauberer Anti-DDoS-Traffic: warum die Rückgabe genauso wichtig ist wie die Mitigation

Viele Seiten sprechen über Mitigationskapazität und viel weniger über saubere Traffic-Rückgabe. Dabei endet ein glaubwürdiges Anti-DDoS-Design nicht beim Scrubbing: legitimer Traffic muss weiterhin korrekt an das richtige Ziel zurückgeliefert werden.

Artikel lesen
Gaming Anti-DDoS 9 Minuten Lesezeit

Gaming Anti-DDoS: warum generische Filterung nicht immer ausreicht

Gaming braucht nicht nur Volumenabsorption. Es braucht auch Schutz der Spielererfahrung, geringe Fehlpositiv-Raten und den Umgang mit Protokollverhalten, das nicht wie ein normales Web-Frontend aussieht.

Artikel lesen

FAQ geschützter Transit

Wann sollte ich geschützten IP-Transit statt nur einer geschützten IP oder eines Proxys wählen?

Geschützter IP-Transit ist sinnvoll, wenn Sie echte Netzwerkkontrolle wollen, Ihre Präfixe behalten oder Mitigation in eine bereits um BGP und sauberes Handoff aufgebaute Architektur integrieren möchten.

Kann ich Präfixe, ASN und Routing-Policies behalten?

Ja. Peeryx ist für Kunden gebaut, die ihre Netzlogik erhalten wollen – mit inkludiertem BGP, Under-ASN-Support und mehreren mit unterschiedlichen Designs kompatiblen Delivery-Modellen.

Welche Modelle für die Rückgabe des sauberen Traffic sind verfügbar?

Sauberer Traffic kann je nach Topologie, Betrieb und Latenzziel per Cross-Connect, GRE, IPIP, VXLAN oder Router-VM zurückgegeben werden.

Kann Peeryx als Pre-Filtering vor meinem eigenen Programm oder internen Edge eingesetzt werden?

Ja. In manchen Szenarien kann Peeryx den Upstream schützen und sauberen Traffic zurückgeben, damit Ihre eigene Filterlogik oder Ihr interner Edge den Rest übernimmt.

Kann Peeryx nur als Vorfilter vor meiner eigenen XDP- oder DPDK-Engine genutzt werden?

Ja. Peeryx kann Traffic upstream säubern und ihn dann per GRE, IPIP, VXLAN, Cross-Connect oder Router-VM zurückliefern. Das ist sinnvoll, wenn dahinter weiterhin eigene Logik arbeitet.

Muss ich meine gesamte Architektur migrieren, um geschützten IP-Transit zu nutzen?

Nein. Ziel ist gerade, das Modell eng an die bestehende Umgebung anzupassen. Je nach Fall kann Peeryx integriert werden, während Präfixe, Edge-Design oder vorhandene Proxys erhalten bleiben.

Lassen Sie uns Ihre Transit-Architektur prüfen

Teilen Sie Netzwerkkontext, Latenzziele, gewünschtes Handoff-Modell und die zu schützenden Dienste mit. Wir sagen Ihnen, ob geschützter Transit passt und wie er sauber integriert wird.