Conserver le contrôle réseau
Le transit protégé est cohérent lorsque les préfixes du client, l’edge et les politiques BGP doivent rester au centre du design.
Le transit IP protégé Peeryx permet de conserver des préfixes, du contrôle BGP et plusieurs modes de handoff pour remettre le trafic légitime vers une production déjà en place.
Ce modèle s’adresse aux équipes qui veulent plus qu’une simple IP protégée ou un tunnel unique. Il permet de conserver les préfixes, le contrôle BGP et plusieurs modes de relivraison du trafic propre, tout en protégeant une infrastructure déjà en production.
Le transit protégé est cohérent lorsque les préfixes du client, l’edge et les politiques BGP doivent rester au centre du design.
Cross-connect, GRE, IPIP, VXLAN ou VM routeur ne sont pas des détails commerciaux. Ce sont les mécanismes qui déterminent la qualité réelle de l’intégration.
Un acheteur technique veut voir le chemin du trafic, le mode de mitigation, le handoff et les contraintes conservées côté client.
Un bon modèle permet dès le départ de cadrer préfixes, liens, latence cible, hébergeur existant et scénario de retour du trafic légitime.
Parce qu’il permet d’évaluer immédiatement la compatibilité avec l’existant, la qualité du handoff et le coût d’exploitation sur la durée.
Peeryx s’insère entre Internet et votre production comme une couche réseau spécialisée. Selon le scénario, vos préfixes sont annoncés vers la plateforme ou vos services sont exposés via IPs protégées, puis le trafic légitime est renvoyé vers votre infrastructure via le mode de delivery le plus cohérent.
Annonce BGP de vos préfixes ou exposition via IPs protégées selon le niveau de contrôle, la rapidité de déploiement et la manière dont vous exploitez déjà votre réseau.
Le filtrage vise à préserver le trafic légitime, avec observation continue, signatures ciblées et soulagement amont lorsque le volume de l’attaque l’impose réellement.
Cross-connect, GRE, IPIP, VXLAN ou VM routeur : Peeryx ne force pas un seul modèle. Le bon handoff dépend de votre edge, de votre hébergeur, de votre latence cible et de votre mode d’exploitation.
Serveurs dédiés, clusters, plateformes gaming, APIs ou services critiques peuvent rester là où ils sont. L’objectif est de protéger l’existant avant d’envisager toute évolution plus large.
Comment Peeryx reçoit le trafic, comment la mitigation s’applique, comment le trafic propre revient et quel niveau de contrôle réseau le client conserve.
Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.
Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.
Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.
À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.
Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.
Une orientation claire vers le transit protégé pour l’infrastructure, l’hébergement et les services exposés.
Cross-connect, GRE, IPIP, VXLAN et VM routeur s’intègrent proprement à votre design réseau existant.
Cinq règles firewall post-filtrage incluses permettent de ratelimit, accepter ou bloquer selon vos besoins.
La protection couvre L3, L4, L5 et L7, ainsi que les DDoS visant tous les protocoles L3/L4.
Transit protégé livré directement en datacenter pour une interconnexion à faible latence et forte maîtrise.
Un modèle de déploiement rapide pour délivrer du transit protégé via encapsulation GRE.
Une option de livraison simple quand IPIP correspond mieux à vos contraintes d’infrastructure.
Une livraison protégée flexible pour les environnements construits autour d’overlays réseau.
Vous préférez garder la main sur les tunnels ? Peeryx peut fournir une VM routeur pour iBGP ou eBGP.
Choisissez cross-connect, tunnels ou VM routeur selon votre topologie et vos préférences d’exploitation.
Le trafic entre dans la fabric de mitigation Peeryx où les attaques volumétriques et protocolaires sont filtrées en temps réel.
Le firewall et l’analyse comportementale affinent le trafic accepté après la mitigation principale.
Le trafic filtré est rendu à votre infrastructure via le mode de livraison choisi, avec BGP inclus.
Une tarification au commit claire, qui reste lisible tout en devenant plus efficace à grande échelle.
Prix du commit
Prix du commit
Prix du commit
Prix du commit
Si vous préférez garder le contrôle sur la couche de tunneling, Peeryx peut fournir une VM routeur pour établir les tunnels côté client et renvoyer le trafic via iBGP ou eBGP selon votre design.
Ajoutez un filtrage spécialisé pour le trafic gaming à 190€/mois lorsque vous avez besoin de règles plus poussées pour les protocoles de jeu et les schémas de session.
Jusqu’à 24 heures
Jusqu’à 72 heures
Moins de 2 heures avec 250€ de mise en service
Protégez des workloads clients exposés sans sacrifier la flexibilité de livraison.
Ajoutez un transit protégé premium à des segments backbone ou edge exposés.
Sécurisez des applications critiques, des API et des plateformes publiques contre les pics de trafic malveillant.
Protégez des infrastructures de jeu tout en gardant le transit comme produit opérationnel principal.
Avant d’acheter un transit protégé, il faut comprendre la saturation des liens, le 95e percentile, le blackhole, le routage asymétrique et la différence entre un profil statique et une mitigation réellement adaptative.
Le débat xdp vs dpdk anti ddos revient souvent. Voici une réponse concrète pour les équipes réseau et sécurité : ce que XDP fait très bien, là où DPDK prend le relais, et dans quels cas chaque approche offre le meilleur rapport coût/performance.
Lire l’articleMitigation adaptative et relivraison propre
Saturation des liens, 95e percentile, blackhole, routage asymétrique et delivery du trafic propre : les bases avant de comparer des offres.
Lire l’articleMitigation adaptative et relivraison propre
Comment garder un serveur OVH ou Hetzner en production et récupérer le trafic légitime sans migrer toute l’infrastructure.
Lire l’articleProtection sans migration complète
Le commit minimal est de 100 Mbps, facturé au 95e percentile.
Oui. La livraison via VM routeur est disponible pour les clients souhaitant gérer eux-mêmes la couche de tunneling et renvoyer le trafic via iBGP ou eBGP.
Non. C’est une option à 190€/mois pour les clients qui ont besoin de règles plus spécialisées pour le trafic gaming.
Le trafic en dépassement du commit est facturé à 1,50€/mois par Mbps dépassé.
Partagez vos préfixes, vos liens, votre hébergeur, votre latence cible et le mode de relivraison attendu. Nous vous recommanderons le bon scénario Peeryx.