Transit IP protégé

Transit IP protégé Peeryx et relivraison de trafic propre pour réseaux exposés

Le transit IP protégé Peeryx permet de conserver des préfixes, du contrôle BGP et plusieurs modes de handoff pour remettre le trafic légitime vers une production déjà en place.

Pertinent si vous voulez garder la maîtrise BGP et réseau
Pertinent si la production existe déjà et ne doit pas être reconstruite
Pertinent si la latence, le coût d’exploitation et le mode de handoff comptent vraiment
Pertinent si vous voulez plusieurs façons sérieuses de récupérer le trafic propre
Quand choisir le transit IP protégé Peeryx

Le transit IP protégé Peeryx est le bon choix quand vous avez besoin d’un vrai produit réseau

Ce modèle s’adresse aux équipes qui veulent plus qu’une simple IP protégée ou un tunnel unique. Il permet de conserver les préfixes, le contrôle BGP et plusieurs modes de relivraison du trafic propre, tout en protégeant une infrastructure déjà en production.

  • Vous gardez vos préfixes, vos politiques d’annonce et vos contraintes de routage
  • Vous devez protéger une infrastructure existante sans migration forcée
  • Vous voulez comparer proprement BGP, GRE, cross-connect, IPs protégées et modèles hybrides
  • Votre équipe a besoin d’un service documentable, intégrable et exploitable au quotidien

Conserver le contrôle réseau

Le transit protégé est cohérent lorsque les préfixes du client, l’edge et les politiques BGP doivent rester au centre du design.

Remettre le trafic propre de la bonne façon

Cross-connect, GRE, IPIP, VXLAN ou VM routeur ne sont pas des détails commerciaux. Ce sont les mécanismes qui déterminent la qualité réelle de l’intégration.

Comparer la qualité du service, pas seulement le prix

Un acheteur technique veut voir le chemin du trafic, le mode de mitigation, le handoff et les contraintes conservées côté client.

Préparer un déploiement propre

Un bon modèle permet dès le départ de cadrer préfixes, liens, latence cible, hébergeur existant et scénario de retour du trafic légitime.

Pourquoi ce modèle rassure

Parce qu’il permet d’évaluer immédiatement la compatibilité avec l’existant, la qualité du handoff et le coût d’exploitation sur la durée.

Comment Peeryx fonctionne

Peeryx intercepte l’attaque, filtre précisément et relivre uniquement le trafic utile

Peeryx s’insère entre Internet et votre production comme une couche réseau spécialisée. Selon le scénario, vos préfixes sont annoncés vers la plateforme ou vos services sont exposés via IPs protégées, puis le trafic légitime est renvoyé vers votre infrastructure via le mode de delivery le plus cohérent.

Transit IP protégé ou IPs protégées selon le besoin BGP inclus avec support under-ASN et AS-SET GRE / IPIP / VXLAN / cross-connect / VM routeur Compatibilité avec routage symétrique ou asymétrique

Exposition réseau maîtrisée

Annonce BGP de vos préfixes ou exposition via IPs protégées selon le niveau de contrôle, la rapidité de déploiement et la manière dont vous exploitez déjà votre réseau.

Mitigation orientée trafic réel

Le filtrage vise à préserver le trafic légitime, avec observation continue, signatures ciblées et soulagement amont lorsque le volume de l’attaque l’impose réellement.

Relivraison adaptée à votre topologie

Cross-connect, GRE, IPIP, VXLAN ou VM routeur : Peeryx ne force pas un seul modèle. Le bon handoff dépend de votre edge, de votre hébergeur, de votre latence cible et de votre mode d’exploitation.

Infrastructure existante préservée

Serveurs dédiés, clusters, plateformes gaming, APIs ou services critiques peuvent rester là où ils sont. L’objectif est de protéger l’existant avant d’envisager toute évolution plus large.

Ce qu’un client doit comprendre immédiatement

Comment Peeryx reçoit le trafic, comment la mitigation s’applique, comment le trafic propre revient et quel niveau de contrôle réseau le client conserve.

Modes de delivery

Choisir le bon mode d’intégration

Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.

IPs protégées

Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.

Tunnel GRE

Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.

BGP

À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.

Approche production-first

Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.

Ce que vous achetez réellement

Transit avant tout

Une orientation claire vers le transit protégé pour l’infrastructure, l’hébergement et les services exposés.

Livraison flexible

Cross-connect, GRE, IPIP, VXLAN et VM routeur s’intègrent proprement à votre design réseau existant.

Contrôle des politiques

Cinq règles firewall post-filtrage incluses permettent de ratelimit, accepter ou bloquer selon vos besoins.

Pensé pour le trafic sérieux

La protection couvre L3, L4, L5 et L7, ainsi que les DDoS visant tous les protocoles L3/L4.

Modes de livraison

Cross-connect

Transit protégé livré directement en datacenter pour une interconnexion à faible latence et forte maîtrise.

Tunnel GRE

Un modèle de déploiement rapide pour délivrer du transit protégé via encapsulation GRE.

Tunnel IPIP

Une option de livraison simple quand IPIP correspond mieux à vos contraintes d’infrastructure.

Tunnel VXLAN

Une livraison protégée flexible pour les environnements construits autour d’overlays réseau.

VM routeur

Vous préférez garder la main sur les tunnels ? Peeryx peut fournir une VM routeur pour iBGP ou eBGP.

Comment le service s’intègre

1. Conception de la livraison

Choisissez cross-connect, tunnels ou VM routeur selon votre topologie et vos préférences d’exploitation.

2. Ingress protégé

Le trafic entre dans la fabric de mitigation Peeryx où les attaques volumétriques et protocolaires sont filtrées en temps réel.

3. Politique post-filtrage

Le firewall et l’analyse comportementale affinent le trafic accepté après la mitigation principale.

4. Handoff propre

Le trafic filtré est rendu à votre infrastructure via le mode de livraison choisi, avec BGP inclus.

Tarifs du Transit protégé

Une tarification au commit claire, qui reste lisible tout en devenant plus efficace à grande échelle.

500 Mbps → 1 Gbps €0.60/Mbps

Prix du commit

1 Gbps → 5 Gbps €0.44/Mbps

Prix du commit

5 Gbps → 10 Gbps €0.29/Mbps

Prix du commit

Dépassement hors commit : 1,50€/mois par Mbps dépassé
Essai gratuit 24h disponible avant achat
Tout ce qui est inclus dans l’offre par défaut

Tout ce qui est inclus dans l’offre par défaut

  • Annonce BGP incluse
  • Aucune limite sur les annonces de préfixes
  • Support under-ASN inclus
  • Paramètre AS-SET supporté
  • Firewall anti-DDoS inclus
  • Mitigation comportementale incluse
  • 5 règles firewall incluses
  • Règles supplémentaires disponibles à faible coût
VM routeur

Option de livraison via VM routeur

Si vous préférez garder le contrôle sur la couche de tunneling, Peeryx peut fournir une VM routeur pour établir les tunnels côté client et renvoyer le trafic via iBGP ou eBGP selon votre design.

Option

Filtrage Anti-DDoS Game en option

Ajoutez un filtrage spécialisé pour le trafic gaming à 190€/mois lorsque vous avez besoin de règles plus poussées pour les protocoles de jeu et les schémas de session.

Fenêtres d’activation

Livraison en tunnel

Jusqu’à 24 heures

Livraison en cross-connect

Jusqu’à 72 heures

Activation urgente

Moins de 2 heures avec 250€ de mise en service

Cas d’usage typiques

Hébergeurs

Protégez des workloads clients exposés sans sacrifier la flexibilité de livraison.

Opérateurs d’infrastructure

Ajoutez un transit protégé premium à des segments backbone ou edge exposés.

Services d’entreprise

Sécurisez des applications critiques, des API et des plateformes publiques contre les pics de trafic malveillant.

Réseaux liés au gaming

Protégez des infrastructures de jeu tout en gardant le transit comme produit opérationnel principal.

Blog

Pourquoi ce sujet compte avant de choisir un fournisseur anti-DDoS

Avant d’acheter un transit protégé, il faut comprendre la saturation des liens, le 95e percentile, le blackhole, le routage asymétrique et la différence entre un profil statique et une mitigation réellement adaptative.

FAQ Transit IP protégé

Quel est le commit minimal ?

Le commit minimal est de 100 Mbps, facturé au 95e percentile.

Peeryx peut-il livrer via une VM routeur ?

Oui. La livraison via VM routeur est disponible pour les clients souhaitant gérer eux-mêmes la couche de tunneling et renvoyer le trafic via iBGP ou eBGP.

Le filtrage Game est-il obligatoire ?

Non. C’est une option à 190€/mois pour les clients qui ont besoin de règles plus spécialisées pour le trafic gaming.

Comment est facturé le hors commit ?

Le trafic en dépassement du commit est facturé à 1,50€/mois par Mbps dépassé.

Besoin d’un design réseau crédible autour du transit protégé ?

Partagez vos préfixes, vos liens, votre hébergeur, votre latence cible et le mode de relivraison attendu. Nous vous recommanderons le bon scénario Peeryx.