Beschermde IP-transit

Beschermde IP-transit om uw prefixes te behouden

Ontworpen voor netwerkteams die de aanval willen filteren, BGP-logica willen behouden en schoon verkeer in bruikbare vorm willen terugkrijgen.

Relevant wanneer u BGP- en netwerkcontrole wilt behouden
Relevant wanneer productie al bestaat en niet herbouwd moet worden
Relevant wanneer latency, operationele kosten en handoff-kwaliteit echt tellen
Relevant wanneer u meerdere serieuze manieren nodig hebt om schoon verkeer terug te krijgen
Wanneer u voor beschermde IP-transit van Peeryx kiest

Beschermde IP-transit van Peeryx is de juiste keuze wanneer u een echt netwerkproduct nodig hebt

Dit model is bedoeld voor teams die meer nodig hebben dan één beschermde IP of een standaardtunnel. Het behoudt prefixes, BGP-controle en meerdere handoff-modellen voor schoon verkeer terwijl bestaande productie-infrastructuur wordt beschermd.

  • U behoudt uw prefixes, aankondigingsbeleid en routingbeperkingen
  • U moet bestaande infrastructuur beschermen zonder verplichte migratie
  • U wilt BGP, GRE, cross-connect, beschermde IP’s en hybride modellen helder vergelijken
  • Uw team heeft een dienst nodig die documenteerbaar, integreerbaar en dagelijks te beheren is

Netwerkcontrole behouden

Beschermde transit is logisch wanneer klantprefixes, edge-design en BGP-beleid centraal moeten blijven in de architectuur.

Schoon verkeer op de juiste manier terugleveren

Cross-connect, GRE, IPIP, VXLAN of een router-VM zijn geen salesdetails. Ze bepalen de echte kwaliteit van de integratie.

Dienstkwaliteit vergelijken, niet alleen prijs

Een technische koper wil het verkeerspad, het mitigatiemodel, de handoff en de beperkingen aan klantzijde kunnen zien.

Een schone uitrol voorbereiden

Een goed model helpt om vanaf het begin prefixes, links, doellatency, huidige hoster en het retourpad van legitiem verkeer vast te leggen.

Waarom dit model vertrouwen geeft

Omdat het vanaf het begin de compatibiliteit met de bestaande omgeving, de handoff-kwaliteit en de operationele kosten op lange termijn zichtbaar maakt.

Wat u behoudt met Peeryx

Een serieuze anti-DDoS-dienst mag uw architectuur niet ondoorzichtig maken

Beschermde transit van Peeryx is zo opgebouwd dat de klant het nuttige deel van het ontwerp behoudt: prefixes, BGP-logica, edge, handoff-model en aanvullende filters wanneer dat zinvol is.

Prefixes, ASN en beleid

Wanneer de architectuur het vraagt, integreert Peeryx zonder controle over prefixes, ASN of nuttig BGP-beleid weg te nemen.

Bestaande infrastructuur

Dedicated servers, clusters, proxies, edge routers en bestaande links kunnen de kern van productie blijven.

Geloofwaardige handoff-modellen

De keuze tussen cross-connect, GRE, IPIP, VXLAN, beschermde IP’s of een router-VM moet een echte beperking oplossen, geen marketingclaim zijn.

Aanvullende filtering aan klantzijde

Na de pre-filtering van Peeryx kunt u verder filteren met uw eigen XDP-, DPDK-, ACL- of applicatieproxylogica.

Hoe Peeryx werkt

Peeryx onderschept de aanval, filtert gericht en levert alleen nuttig verkeer terug

Peeryx staat als gespecialiseerde netwerklaag tussen het internet en uw productie. Afhankelijk van het scenario worden uw prefixes naar het platform geadverteerd of worden diensten via beschermde IP’s blootgesteld, waarna legitiem verkeer via het best passende delivery-model wordt teruggeleverd.

Beschermde transit of beschermde IP’s afhankelijk van de behoefte BGP inbegrepen met under-ASN- en AS-SET-support GRE / IPIP / VXLAN / cross-connect / router-VM Compatibel met symmetrische of asymmetrische routing

Gecontroleerde netwerkexposure

BGP-aankondiging van uw prefixes of exposure via beschermde IP’s, afhankelijk van het gewenste controleniveau, de uitrolsnelheid en de manier waarop uw netwerk nu al draait.

Mitigatie op basis van echt verkeer

Filtering is bedoeld om legitiem verkeer te behouden, met continue observatie, gerichte signatures en upstream relief alleen wanneer het aanvalsvolume dat echt vereist.

Delivery passend bij uw topologie

Cross-connect, GRE, IPIP, VXLAN of een router-VM: Peeryx dwingt geen enkel model af. De juiste handoff hangt af van uw edge, hoster, doellatency en operationele model.

Bestaande infrastructuur blijft behouden

Dedicated servers, clusters, gamingplatformen, API’s en kritieke diensten kunnen blijven waar ze zijn. Het doel is eerst beschermen wat al draait voordat bredere wijzigingen nodig zijn.

Wat een klant meteen moet begrijpen

Hoe Peeryx verkeer ontvangt, hoe mitigatie wordt toegepast, hoe schoon verkeer terugkomt en hoeveel netwerkcontrole de klant behoudt.

Delivery-modellen

Het juiste integratiemodel kiezen

Afhankelijk van uw topologie kan schoon verkeer worden afgeleverd via beschermde IP’s, GRE, IPIP, VXLAN, cross-connect of een router-VM. De juiste keuze hangt vooral af van de bestaande infrastructuur en de gewenste mate van netwerkcontrole.

Beschermde IP’s

Om snel te starten met schone publieke exposure en minder initiële complexiteit.

GRE-tunnel

Klassieke aanpak om een bestaande dedicated server te beschermen zonder de hele architectuur te herbouwen.

BGP

Zinvol wanneer eigen prefixes en routing policies behouden moeten blijven.

Production-first aanpak

Het doel blijft bescherming toevoegen zonder de dagelijkse operatie van de klant te verstoren.

Waarom kiezen voor echte beschermde transit

Transit eerst

Duidelijke focus op beschermde transit voor infrastructuur, hosting en publiek bereikbare diensten.

Flexibele levering

Cross-connect, GRE, IPIP, VXLAN en router-VM sluiten netjes aan op bestaande netwerkontwerpen.

Policy-controle

Vijf inbegrepen post-filter firewallregels maken ratelimit, accept of drop mogelijk volgens jouw behoeften.

Gebouwd voor serieus verkeer

Bescherming dekt L3, L4, L5 en L7, inclusief DDoS op alle L3/L4-protocollen.

Modellen voor schone verkeerslevering

Cross-connect

Beschermde transit direct in het datacenter geleverd voor lage latency en gecontroleerde interconnectie.

GRE-tunnel

Snel leveringsmodel voor beschermde transit via GRE-encapsulatie.

IPIP-tunnel

Eenvoudige leveringsoptie wanneer IPIP beter bij je infrastructuur past.

VXLAN-tunnel

Flexibele beschermde levering voor omgevingen die op overlay-netwerken zijn gebouwd.

Router-VM

Wil je de tunnels zelf beheren? Peeryx kan een router-VM leveren voor iBGP of eBGP.

Van aanval naar schone handoff

1. Leveringsontwerp

Kies cross-connect, tunnels of router-VM op basis van je topologie en operationele voorkeuren.

2. Beschermde ingress

Het verkeer komt binnen in het Peeryx-mitigatieplatform waar volumetrische en protocolaanvallen realtime worden gefilterd.

3. Post-filter beleid

Firewall en gedragsanalyse verfijnen het toegestane verkeer na de kernmitigatie.

4. Schone overdracht

Gefilterd verkeer wordt via het gekozen model en met BGP inbegrepen teruggeleverd aan je infrastructuur.

Prijzen voor beschermde transit

Commit-gebaseerde prijsstelling die leesbaar blijft, met een model voor echte productie, BGP-controle en schone verkeerslevering.

500 Mbps → 1 Gbps €0.60/Mbps

Commitprijs

1 Gbps → 5 Gbps €0.44/Mbps

Commitprijs

5 Gbps → 10 Gbps €0.29/Mbps

Commitprijs

Verkeer buiten commit: €1,50/maand per overschreden Mbps
Gratis proef van 24 uur beschikbaar vóór aankoop
Alles wat standaard inbegrepen is

Alles wat standaard inbegrepen is

  • BGP-aankondiging inbegrepen
  • Geen limiet op prefix-aankondigingen
  • Under-ASN-support inbegrepen
  • AS-SET-parameter ondersteund
  • Anti-DDoS-firewall inbegrepen
  • Gedragsgebaseerde mitigatie inbegrepen
  • 5 firewallregels inbegrepen
  • Extra regels beschikbaar tegen lage meerkost
Router-VM

Router-VM om controle te houden

Als u controle wilt houden over BGP-sessies, tunnels of handoff-logica, kan Peeryx een router-VM leveren die past bij uw architectuur.

Optie

Optionele game-filtering

Voeg gespecialiseerde gamingfiltering toe voor €190/maand wanneer diepere regels nodig zijn voor gameprotocollen en sessiepatronen.

Ingebruikname

Tunnel-levering

Tot 24 uur

Cross-connect levering

Tot 72 uur

Spoedactivatie

Minder dan 2 uur met €250 setup

Typische use-cases

Hostingproviders

Bescherm publiek bereikbare klantworkloads zonder in te leveren op leveringsflexibiliteit.

Infrastructuuroperators

Voeg premium Anti-DDoS-transit toe aan blootgestelde backbone- en edge-segmenten.

Enterprise-diensten

Beveilig kritieke applicaties, API’s en platformen tegen kwaadaardige verkeerspieken.

Gaming-gerelateerde netwerken

Bescherm gaminginfrastructuur terwijl transit het operationele kernproduct blijft.

Technische fit en netwerkoperaties

Wanneer beschermde IP-transit de juiste keuze is

Beschermde IP-transit voor Anti-DDoS is logisch wanneer u upstream-mitigatie, schone verkeerslevering en een netwerkmodel nodig hebt dat past bij bestaande productie.

BGP-controle behouden

Peeryx past het best wanneer routing, prefixes en handoff-keuzes zichtbaar en beheersbaar moeten blijven in plaats van verborgen te worden in een opaque model.

Schoon verkeer bruikbaar terugkrijgen

Het doel is niet alleen de aanval op te vangen, maar schoon verkeer terug te leveren aan een server, cluster, proxy of edge die in productie bruikbaar blijft.

Voorfilteren vóór uw eigen stack

Peeryx kan fungeren als eerste Anti-DDoS-laag vóór uw eigen XDP-, DPDK-, reverse-proxy- of gespecialiseerde applicatielogica.

Capaciteit opschalen zonder alles te herontwerpen

Wanneer de behoefte groeit van 2x10G naar grotere poorten, is het juiste model het model dat architectuur en operatie niet volledig hoeft te hertekenen.

Wat een serieuze technische studie versnelt

Wat een serieuze technische studie versnelt

Hoe duidelijker netwerk- en operationele beperkingen zijn beschreven, hoe sneller Peeryx een schoon en realistisch design kan voorstellen.

  • Te beschermen prefixes of IPs, normaal verkeersprofiel en gewenste poortgrootte
  • Type blootgestelde diensten, latency-doelen en kritieke regio’s
  • Gewenst aflevermodel: cross-connect, GRE, IPIP, VXLAN of router-VM
  • BGP-verwachtingen: ASN, under-ASN, AS-SET, announcements en routing-limieten
  • Doelomgeving achter Peeryx: bestaande server, cluster, proxy of custom filter
  • Operationele eisen: observability, rollback-pad, testplan en groeimodel
Blog

Waarom dit onderwerp telt voordat u een Anti-DDoS-provider kiest

Voordat u beschermde transit afneemt, is het belangrijk linkverzadiging, 95th-percentile-facturatie, blackholing, asymmetrische routing en het verschil tussen statische profielen en echt adaptieve mitigatie te begrijpen.

Volumetrische mitigatie 9 min leestijd

Hoe mitigeer je een DDoS-aanval van meer dan 100Gbps?

Link, PPS, CPU, upstream ontlasting en schone handoff: het echte kader van geloofwaardige 100Gbps-mitigatie.

Lees het artikel
BGP & mitigatie 8 min leestijd

BGP Flowspec voor DDoS: nuttig of gevaarlijk?

Wat Flowspec goed doet, de beperkingen en hoe je het schoon in een multi-layer strategie gebruikt.

Lees het artikel
Upstream voorfiltering 8 min leestijd

Upstream Anti-DDoS-voorfiltering: wanneer je het inzet en waarom het alles verandert

Upstream Anti-DDoS-voorfiltering is geen magische laag. Goed ingezet verwijdert het vroeg duidelijk ruis, beschermt het links en geeft het slimmere lagen genoeg ruimte om te blijven werken.

Lees het artikel
Filterserver 8 min leestijd

Dedicated Anti-DDoS-filterserver: wanneer is dit de beste middenweg?

Een dedicated Anti-DDoS-filterserver haalt druk van productie weg, maakt fijnere logica mogelijk en geeft meer controle over schone traffic-teruglevering. Het is niet altijd verplicht, maar vaak wel de beste balans tussen kosten en flexibiliteit.

Lees het artikel
Schone traffic 8 min leestijd

Schone Anti-DDoS-traffic: waarom teruglevering net zo belangrijk is als mitigatie

Veel websites praten over mitigatiecapaciteit en veel minder over schone traffic-teruglevering. Toch stopt een geloofwaardig Anti-DDoS-design niet bij scrubbing: legitiem verkeer moet nog steeds correct terug naar het juiste doel.

Lees het artikel
Gaming Anti-DDoS 9 min leestijd

Gaming Anti-DDoS: waarom generieke filtering niet genoeg is

Gaming heeft niet alleen volumebescherming nodig. Het vraagt ook bescherming van de spelerervaring, lage false-positive rates en omgang met protocolgedrag dat niet lijkt op een normaal webfrontend.

Lees het artikel

FAQ beschermde transit

Wanneer moet ik Beschermde IP-Transit kiezen in plaats van alleen een beschermde IP of proxy?

Beschermde IP-Transit is zinvol wanneer u echte netwerkcontrole wilt, uw prefixen wilt behouden of mitigatie wilt integreren in een architectuur die al rond BGP en schone handoff is opgebouwd.

Kan ik mijn prefixen, ASN en routingbeleid behouden?

Ja. Peeryx is gebouwd voor klanten die hun netwerklogica willen behouden, met inbegrepen BGP, under-ASN-ondersteuning en deliverymodellen die met verschillende ontwerpen compatibel zijn.

Welke modellen voor teruglevering van schoon verkeer zijn beschikbaar?

Schoon verkeer kan worden teruggeleverd via cross-connect, GRE, IPIP, VXLAN of router-VM afhankelijk van topologie, operatie en latencydoel.

Kan Peeryx worden gebruikt als pre-filtering vóór mijn eigen programma of interne edge?

Ja. In sommige scenario’s kan Peeryx de upstream beschermen en schoon verkeer teruggeven zodat uw eigen filterlogica of interne edge de rest afhandelt.

Kan Peeryx alleen als voorfilter vóór mijn eigen XDP- of DPDK-engine worden gebruikt?

Ja. Peeryx kan verkeer upstream opschonen en vervolgens terugleveren via GRE, IPIP, VXLAN, cross-connect of een router-VM. Dat is nuttig wanneer uw eigen logica erachter blijft bestaan.

Moet ik mijn volledige architectuur migreren om beschermde IP-transit te gebruiken?

Nee. Het doel is juist om zo goed mogelijk aan te sluiten op de bestaande omgeving. Afhankelijk van het geval kan Peeryx integreren terwijl prefixes, edge-design of bestaande proxies behouden blijven.

Laten we uw transitarchitectuur bekijken

Deel uw netwerkcontext, latency-doelen, gewenst handoff-model en de te beschermen diensten. Wij zeggen u of beschermde transit past en hoe die schoon kan worden geïntegreerd.