Tránsito IP protegido

Tránsito IP protegido para conservar sus prefijos

Pensado para equipos de red que quieren filtrar el ataque, conservar la lógica BGP y recuperar tráfico limpio de forma utilizable.

Adecuado si quiere conservar control BGP y de red
Adecuado si la producción ya existe y no debe reconstruirse
Adecuado si importan de verdad la latencia, el coste operativo y la calidad del handoff
Adecuado si necesita varias formas serias de recuperar tráfico limpio
Cuándo elegir el tránsito IP protegido de Peeryx

La opción correcta cuando necesita un producto de red real

Este modelo está pensado para equipos que necesitan algo más que una IP protegida o un túnel único. Permite conservar prefijos, control BGP y varios modelos de handoff del tráfico limpio mientras protege infraestructura ya en producción.

  • Conserva sus prefijos, su política de anuncio y sus restricciones de routing
  • Debe proteger infraestructura existente sin migración forzada
  • Quiere comparar con claridad BGP, GRE, cross-connect, IPs protegidas y modelos híbridos
  • Su equipo necesita un servicio documentable, integrable y operable cada día

Conservar el control de red

El tránsito protegido encaja cuando los prefijos del cliente, el edge y la política BGP deben seguir siendo centrales en la arquitectura.

Devolver el tráfico limpio de la forma correcta

Cross-connect, GRE, IPIP, VXLAN o router VM no son detalles comerciales. Son los mecanismos que definen la calidad real de la integración.

Comparar la calidad del servicio, no solo el precio

Un comprador técnico quiere ver el camino del tráfico, el modelo de mitigación, el handoff y las restricciones que permanecen del lado del cliente.

Preparar un despliegue limpio

Un buen modelo permite definir desde el inicio prefijos, enlaces, latencia objetivo, hoster actual y retorno del tráfico legítimo.

Por qué este modelo genera confianza

Porque permite evaluar desde el inicio la compatibilidad con el entorno existente, la calidad del handoff y el coste operativo a largo plazo.

Lo que conserva con Peeryx

Un servicio anti-DDoS serio no debe volver opaca su arquitectura

El tránsito protegido de Peeryx está pensado para que el cliente conserve la parte útil del diseño: prefijos, lógica BGP, edge, handoff y filtros complementarios cuando tenga sentido.

Prefijos, ASN y políticas

Cuando el diseño lo requiere, Peeryx se integra sin quitar control sobre prefijos, ASN o políticas BGP útiles.

Infraestructura ya implantada

Dedicados, clusters, proxys, edge routers y enlaces existentes pueden seguir siendo el núcleo de producción.

Handoff creíble

Elegir entre cross-connect, GRE, IPIP, VXLAN, IPs protegidas o router VM debe responder a una restricción real, no a una promesa comercial.

Filtrado complementario del cliente

Tras el prefiltrado de Peeryx, puede terminar el trabajo con su propia lógica XDP, DPDK, ACL o proxy de aplicación.

Cómo funciona Peeryx

Peeryx intercepta el ataque, filtra con precisión y devuelve solo el tráfico útil

Peeryx se sitúa entre Internet y su producción como una capa de red especializada. Según el escenario, sus prefijos se anuncian hacia la plataforma o sus servicios se exponen mediante IPs protegidas, y después el tráfico legítimo se devuelve mediante el modelo de entrega más coherente.

Tránsito protegido o IPs protegidas según la necesidad BGP incluido con soporte under-ASN y AS-SET GRE / IPIP / VXLAN / cross-connect / router VM Compatible con routing simétrico o asimétrico

Exposición de red controlada

Anuncio BGP de sus prefijos o exposición mediante IPs protegidas según el nivel de control deseado, la velocidad de despliegue y la forma en que ya opera su red.

Mitigación basada en tráfico real

El filtrado está pensado para preservar el tráfico legítimo, con observación continua, firmas dirigidas y alivio upstream solo cuando el volumen del ataque realmente lo exige.

Entrega adaptada a su topología

Cross-connect, GRE, IPIP, VXLAN o router VM: Peeryx no impone un único modelo. El handoff correcto depende de su edge, hoster, latencia objetivo y modo de operación.

Infraestructura existente preservada

Servidores dedicados, clusters, plataformas gaming, APIs y servicios críticos pueden seguir donde están. El objetivo es proteger lo que ya funciona antes de plantear cambios más amplios.

Lo que un cliente debe comprender de inmediato

Cómo recibe Peeryx el tráfico, cómo se aplica la mitigación, cómo vuelve el tráfico limpio y qué nivel de control de red conserva el cliente.

Modelos de entrega

Elegir el modelo de integración correcto

Según su topología, el tráfico limpio puede entregarse mediante IP protegidas, GRE, IPIP, VXLAN, cross-connect o router VM. La elección correcta depende sobre todo de la infraestructura existente y del nivel de control de red esperado.

IP protegidas

Para empezar rápido con una exposición pública limpia y limitar la complejidad inicial.

Túnel GRE

Modelo clásico para proteger un dedicado existente sin rehacer toda la arquitectura.

BGP

Adecuado cuando deben conservarse sus propios prefijos y sus políticas de routing.

Enfoque production-first

El objetivo sigue siendo añadir protección sin perturbar la operación diaria del cliente.

Por qué elegir un tránsito protegido real

Enfoque en tránsito

Orientación clara hacia tránsito protegido para infraestructura, hosting y servicios públicos expuestos.

Entrega flexible

Cross-connect, GRE, IPIP, VXLAN y VM router se integran limpiamente en tu diseño de red actual.

Control de políticas

Cinco reglas de firewall post-filtrado incluidas para limitar, aceptar o bloquear tráfico según tus necesidades.

Pensado para tráfico serio

La protección cubre L3, L4, L5 y L7, incluidos ataques DDoS contra todos los protocolos L3/L4.

Modelos de entrega de tráfico limpio

Cross-connect

Tránsito protegido entregado directamente en datacenter para una interconexión de baja latencia y alta confianza.

Túnel GRE

Modelo de despliegue rápido para entregar tránsito protegido mediante encapsulación GRE.

Túnel IPIP

Opción de entrega simple cuando IPIP encaja mejor con tus limitaciones de infraestructura.

Túnel VXLAN

Entrega protegida flexible para entornos construidos sobre overlays de red.

VM router

¿Prefieres controlar los túneles? Peeryx puede proporcionar una VM router para iBGP o eBGP.

Del ataque al handoff limpio

1. Diseño de entrega

Elige cross-connect, túneles o VM router según tu topología y tus preferencias operativas.

2. Ingreso protegido

El tráfico entra en la plataforma de mitigación de Peeryx donde los ataques volumétricos y de protocolo se filtran en tiempo real.

3. Política post-filtrado

El firewall y el análisis conductual refinan el tráfico aceptado después de la mitigación principal.

4. Entrega limpia

El tráfico filtrado vuelve a tu infraestructura mediante el modelo de entrega elegido, con BGP incluido.

Tarifas del tránsito protegido

Una tarificación por commit fácil de leer, con un modelo pensado para producción real, control BGP y entrega limpia del tráfico.

500 Mbps → 1 Gbps €0.60/Mbps

Precio del commit

1 Gbps → 5 Gbps €0.44/Mbps

Precio del commit

5 Gbps → 10 Gbps €0.29/Mbps

Precio del commit

Exceso fuera del compromiso: 1,50€/mes por Mbps excedido
Prueba gratuita de 24h disponible antes de comprar
Todo lo incluido por defecto

Todo lo incluido por defecto

  • Anuncio BGP incluido
  • Sin límite en el anuncio de prefijos
  • Soporte under-ASN incluido
  • Parámetro AS-SET soportado
  • Firewall anti-DDoS incluido
  • Mitigación comportamental incluida
  • 5 reglas de firewall incluidas
  • Reglas adicionales disponibles a bajo coste
VM router

Router VM para conservar el control

Si quiere conservar el control de sesiones BGP, túneles o lógica de handoff, Peeryx puede proporcionar una router VM adaptada a su arquitectura.

Opción

Filtrado Game opcional

Añade filtrado especializado para tráfico gaming por 190€/mes cuando necesites reglas más profundas para protocolos de juego y patrones de sesión.

Puesta en servicio

Entrega por túnel

Hasta 24 horas

Entrega por cross-connect

Hasta 72 horas

Activación urgente

Menos de 2 horas con 250€ de alta

Casos de uso típicos

Proveedores de hosting

Protege cargas de trabajo de clientes sin sacrificar flexibilidad de entrega.

Operadores de infraestructura

Añade tránsito protegido premium a segmentos backbone y edge expuestos.

Servicios empresariales

Asegura aplicaciones críticas, API y plataformas públicas frente a picos de tráfico hostil.

Redes relacionadas con gaming

Protege infraestructuras de juego manteniendo el tránsito como producto operativo principal.

Encaje técnico y operación de red

Cuándo el tránsito IP protegido es la opción correcta

El tránsito IP protegido Anti-DDoS tiene sentido cuando necesita mitigación aguas arriba, entrega de tráfico limpio y un modelo de red compatible con la producción existente.

Mantener el control del BGP

Peeryx encaja cuando quiere conservar visibilidad sobre el enrutamiento, los prefijos y el modelo de handoff en lugar de usar una mitigación opaca.

Recibir tráfico limpio realmente utilizable

El objetivo no es solo absorber el ataque, sino devolver tráfico limpio a un servidor, clúster, proxy o edge útil en producción.

Prefiltrar antes de su stack propio

Peeryx puede actuar como primera capa Anti-DDoS antes de su lógica XDP, DPDK, reverse proxy o motor especializado.

Escalar capacidad sin rediseñarlo todo

Cuando las necesidades pasan de 2x10G a puertos mayores, el mejor diseño es el que evita rehacer por completo la arquitectura y la operación.

Qué acelera una evaluación técnica seria

Qué acelera una evaluación técnica seria

Cuanto más claras estén las limitaciones de red y operación, más rápido puede Peeryx proponer un diseño limpio y realista.

  • Prefijos o IPs a proteger, perfil de tráfico habitual y tamaño de puerto deseado
  • Tipo de servicios expuestos, objetivos de latencia y regiones críticas
  • Modo de entrega preferido: cross-connect, GRE, IPIP, VXLAN o router VM
  • Expectativas BGP: ASN, under-ASN, AS-SET, anuncios y límites de routing
  • Entorno objetivo detrás de Peeryx: servidor existente, clúster, proxy o filtro custom
  • Requisitos operativos: observabilidad, rollback, plan de pruebas y crecimiento
Blog

Por qué este tema importa antes de elegir un proveedor Anti-DDoS

Antes de contratar tránsito protegido, conviene entender la saturación de enlaces, la facturación al percentil 95, el blackhole, el enrutamiento asimétrico y la diferencia entre perfiles estáticos y una mitigación realmente adaptativa.

Mitigación volumétrica 9 min de lectura

¿Cómo mitigar un ataque DDoS de más de 100Gbps?

Enlace, PPS, CPU, alivio upstream y handoff limpio: el marco real de una mitigación 100Gbps creíble.

Leer el artículo
BGP y mitigación 8 min de lectura

BGP Flowspec para el DDoS: ¿útil o peligroso?

Qué hace bien Flowspec, sus límites y cómo integrarlo con prudencia en una estrategia multicapa.

Leer el artículo
Prefiltrado upstream 8 min de lectura

Prefiltrado Anti-DDoS upstream: cuándo usarlo y por qué lo cambia todo

El prefiltrado anti ddos upstream no es una capa mágica. Bien usado, elimina pronto el ruido evidente, protege los enlaces y deja espacio a las capas inteligentes para seguir trabajando.

Leer el artículo
Servidor de filtrado 8 min de lectura

Servidor dedicado de filtrado Anti-DDoS: ¿cuándo es el mejor compromiso?

Un servidor dedicado de filtrado Anti-DDoS quita presión a producción, permite una lógica más fina y da mejor control sobre la entrega de tráfico limpio. No siempre es obligatorio, pero a menudo es el mejor equilibrio entre coste y flexibilidad.

Leer el artículo
Tráfico limpio 8 min de lectura

Tráfico limpio Anti-DDoS: por qué la entrega importa tanto como la mitigación

Muchos sitios hablan de capacidad de mitigación y muy pocos de la entrega de tráfico limpio. Sin embargo, un diseño Anti-DDoS creíble no termina en el scrubbing: el tráfico legítimo todavía debe volver correctamente al destino adecuado.

Leer el artículo
Gaming Anti-DDoS 9 min de lectura

Gaming Anti-DDoS: por qué el filtrado genérico no siempre basta

El gaming no solo necesita absorber volumen. También necesita proteger la experiencia del jugador, reducir falsos positivos y tratar comportamientos de protocolo que no se parecen a un frontend web normal.

Leer el artículo

FAQ del tránsito protegido

¿Cuándo elegir Tránsito IP protegido en lugar de una simple IP protegida o un proxy?

El Tránsito IP protegido tiene sentido cuando quiere control real de red, conservar sus prefijos o integrar la mitigación en una arquitectura ya estructurada alrededor de BGP y entrega limpia.

¿Puedo conservar mis prefijos, ASN y políticas de routing?

Sí. Peeryx está pensado para clientes que quieren preservar su lógica de red, con BGP incluido, soporte bajo ASN y modelos de entrega compatibles con varios diseños.

¿Qué modelos de entrega de tráfico limpio están disponibles?

El tráfico limpio puede volver mediante cross-connect, GRE, IPIP, VXLAN o router VM según la topología, la operación y el objetivo de latencia.

¿Puede usarse Peeryx como prefiltrado antes de mi propio programa o edge interno?

Sí. En algunos escenarios, Peeryx puede proteger el upstream y devolver el tráfico limpio para que su propia lógica de filtrado o su edge interno hagan el resto.

¿Puede Peeryx utilizarse solo como prefiltrado antes de mi motor XDP o DPDK?

Sí. Peeryx puede limpiar el tráfico aguas arriba y devolverlo mediante GRE, IPIP, VXLAN, cross-connect o router VM. Es útil cuando su lógica custom permanece detrás.

¿Tengo que migrar toda mi arquitectura para usar tránsito IP protegido?

No. El objetivo es alinearse con el entorno existente. Según el caso, Peeryx puede integrarse conservando prefijos, edge o proxies ya desplegados.

Revisemos su arquitectura de tránsito

Comparta su contexto de red, objetivos de latencia, modelo de handoff y servicios a proteger. Le diremos si el tránsito protegido es el modelo adecuado y cómo integrarlo con limpieza.