Transit IP protégé & infrastructure Anti-DDoS européenne

Transit IP protégé Anti-DDoS pour opérateurs, hébergeurs et services critiques

Peeryx protège les préfixes, les services exposés et les environnements sensibles à la latence avec un modèle lisible : mitigation volumétrique, BGP, transit IP protégé et relivraison du trafic propre vers votre production.

Transit IP protégé, mitigation volumétrique et handoff propre
Transit IP protégé avec BGP inclus, under-ASN et AS-SET support
Relivraison via cross-connect, GRE, IPIP, VXLAN ou VM routeur selon la topologie
Protection d’infrastructures déjà en production sans migration forcée
Essai 24h pour valider le scénario d’intégration avant montée en charge
Transit IP protégé & infrastructure Anti-DDoS européenne

Transit IP protégé Peeryx

À partir de 1€/Mbps
  • Commit minimal de 100 Mbps au 95e percentile
  • BGP inclus avec support under-ASN et AS-SET
  • Handoff via cross-connect, GRE, IPIP, VXLAN ou VM routeur
  • Mitigation Anti-DDoS et firewall post-filtrage inclus
Capacité de mitigation annoncée
30+ Tbps

Transit IP protégé, relivraison de trafic propre et intégration réseau lisible pour des environnements qui tournent déjà en production.

Implantation européenne

Présence réseau en Europe

Marseille porte le scrubbing principal et Paris fait partie de l’empreinte de lancement pour l’intégration réseau et les scénarios de remise. Frankfurt, Amsterdam et Madrid sont planifiés pour les prochaines extensions.

Actif / inclus au lancement À venir
Paris Point de présence inclus
Marseille Scrubbing center principal
Frankfurt À venir
Amsterdam À venir
Madrid À venir
Paris Marseille Frankfurt Amsterdam Madrid
Transit IP protégé Anti-DDoS
BGP inclus
IPs protégées ou préfixes clients
GRE / IPIP / VXLAN
Cross-connect / VM routeur
Pré-filtrage avant XDP / DPDK
L3 à L7 selon le service
Essai 24h selon scénario
Comment Peeryx fonctionne

Peeryx intercepte l’attaque, filtre précisément et relivre uniquement le trafic utile

Peeryx s’insère entre Internet et votre production comme une couche réseau spécialisée. Selon le scénario, vos préfixes sont annoncés vers la plateforme ou vos services sont exposés via IPs protégées, puis le trafic légitime est renvoyé vers votre infrastructure via le mode de delivery le plus cohérent.

Transit IP protégé ou IPs protégées selon le besoin BGP inclus avec support under-ASN et AS-SET GRE / IPIP / VXLAN / cross-connect / VM routeur Compatibilité avec routage symétrique ou asymétrique

Exposition réseau maîtrisée

Annonce BGP de vos préfixes ou exposition via IPs protégées selon le niveau de contrôle, la rapidité de déploiement et la manière dont vous exploitez déjà votre réseau.

Mitigation orientée trafic réel

Le filtrage vise à préserver le trafic légitime, avec observation continue, signatures ciblées et soulagement amont lorsque le volume de l’attaque l’impose réellement.

Relivraison adaptée à votre topologie

Cross-connect, GRE, IPIP, VXLAN ou VM routeur : Peeryx ne force pas un seul modèle. Le bon handoff dépend de votre edge, de votre hébergeur, de votre latence cible et de votre mode d’exploitation.

Infrastructure existante préservée

Serveurs dédiés, clusters, plateformes gaming, APIs ou services critiques peuvent rester là où ils sont. L’objectif est de protéger l’existant avant d’envisager toute évolution plus large.

Ce qu’un client doit comprendre immédiatement

Comment Peeryx reçoit le trafic, comment la mitigation s’applique, comment le trafic propre revient et quel niveau de contrôle réseau le client conserve.

Modes de delivery

Choisir le bon mode d’intégration

Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.

IPs protégées

Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.

Tunnel GRE

Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.

BGP

À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.

Approche production-first

Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.

Une offre réseau pensée pour protéger sans casser l’exploitation

Peeryx s’adresse aux équipes qui veulent une offre crédible, déployable et techniquement défendable : conservation des préfixes, transit IP protégé, filtrage amont, VM routeur, serveur dédié Anti-DDoS ou reverse proxy gaming selon le scénario réel.

Préfixes, ASN et politiques BGP conservables selon le scénario
Relivraison possible vers dédié, cluster, proxy ou backbone existant
Pré-filtrage amont possible avant vos logiques XDP, DPDK ou proxy custom
Intégration pensée pour la production réelle et non pour un lab théorique

Transit IP protégé Peeryx

À partir de 1€/Mbps
  • Commit minimal de 100 Mbps au 95e percentile
  • BGP inclus avec support under-ASN et AS-SET
  • Handoff via cross-connect, GRE, IPIP, VXLAN ou VM routeur
  • Mitigation Anti-DDoS et firewall post-filtrage inclus
  • Aucune limite d’annonce de préfixes
  • Essai 24h selon le scénario
Voir l’offre Transit

Tarifs du transit IP protégé

Une tarification lisible pour comparer un vrai service de transit protégé, avec des modes de remise adaptés aux contraintes réseau du client.

500 Mbps → 1 Gbps €0.60/Mbps

Prix du commit

1 Gbps → 5 Gbps €0.44/Mbps

Prix du commit

5 Gbps → 10 Gbps €0.29/Mbps

Prix du commit

Commit minimal : 100 Mbps au 95e percentile
Dépassement hors commit : 1,50€/mois par Mbps dépassé

Ce que Peeryx vous permet réellement de garder et d’améliorer en production

Transit IP protégé

Une offre exploitable sans alourdir inutilement votre architecture

Peeryx ne se limite pas à absorber une attaque. L’offre est pensée pour simplifier l’annonce BGP, préserver votre flexibilité réseau et garder des options de filtrage réellement utiles une fois le trafic propre relivré.

Annonce BGP incluse sans surcoût Aucune limite d’annonce de préfixes Règles supplémentaires disponibles à faible coût

Contrôle BGP et routage

Les éléments nécessaires pour annoncer proprement vos préfixes et intégrer le service sans friction côté routage.

  • Annonce BGP incluse sans surcoût
  • Aucune limite d’annonce de préfixes
  • Support under-ASN inclus
  • Paramètre AS-SET supporté

Filtrage déjà inclus

Une base de mitigation directement disponible pour démarrer avec un niveau de protection sérieux dès la mise en service.

  • Firewall Anti-DDoS inclus
  • Mitigation comportementale incluse

Souplesse d’exploitation

Des règles et options simples à étendre quand le besoin évolue, sans repartir de zéro.

  • 5 règles firewall post-filtrage incluses
  • Règles supplémentaires disponibles à faible coût
+190€/mois

Filtrage Game en option

Ajoutez une couche de filtrage spécialisée pour des services comme Minecraft Java ou FiveM tout en conservant le même socle réseau et le même modèle de relivraison.

Mise en service

Livraison en tunnel

Jusqu’à 24 heures

Livraison en cross-connect

Jusqu’à 72 heures

Option Urgent

+250€ de mise en service

Activation en moins de 2 heures

Protections spécialisées pour Minecraft Java, FiveM et services gaming exposés

Les offres Reverse Proxy Gaming complètent le cœur Peeryx quand un service applicatif demande une logique plus spécifique. Le principe reste le même : protection réseau sérieuse, latence maîtrisée et trafic propre relivré vers l’environnement client.

Blog

Guides techniques, comparatifs réseau et notes d’architecture

Des contenus pensés pour les équipes réseau, hébergeurs, opérateurs et services exposés : transit IP protégé, tunnels, BGP, latence, handoff propre, multi-site et choix d’architecture avant achat.

Mitigation volumétrique 9 min de lecture

Comment mitiger une attaque DDoS de plus de 100Gbps ?

Lien, PPS, CPU, pré-filtrage amont et retour propre : le vrai cadre d’une mitigation 100Gbps crédible.

Lire l’article
Comment mitiger une attaque DDoS de plus de 100Gbps ?
BGP & mitigation 8 min de lecture

BGP Flowspec pour le DDoS: utile ou dangereux ?

Ce que Flowspec fait bien, ses limites et comment l’intégrer proprement dans une stratégie multi-couche.

Lire l’article
BGP Flowspec pour le DDoS: utile ou dangereux ?
Trafic propre 8 min de lecture

Trafic propre Anti-DDoS : pourquoi le retour du trafic compte autant que la mitigation

En Anti-DDoS, la mitigation ne suffit pas : encore faut-il relivrer correctement le trafic légitime. Ce guide explique pourquoi le retour du trafic propre compte autant que le scrubbing, comment choisir le bon handoff et quelles erreurs cassent l’exploitation au quotidien. Il aide aussi à comparer trafic propre anti-DDoS, clean handoff, GRE, IPIP, VXLAN et cross-connect avec une logique d’architecture, d’exploitation et d’achat technique.

Lire l’article
Trafic propre Anti-DDoS : pourquoi le retour du trafic compte autant que la mitigation
Anti-DDoS Gaming 9 min de lecture

Anti-DDoS Gaming : pourquoi un filtrage générique ne suffit pas toujours

Le gaming a besoin d’une protection Anti-DDoS pensée pour les sessions, la latence, les faux positifs et les comportements protocolaires réels. Ce guide explique pourquoi un filtrage générique ne suffit pas toujours et comment construire une protection gaming plus sérieuse. Il aide aussi à comparer anti-DDoS gaming, faux positifs, stabilité de session et filtrage spécifique jeu avec une logique d’architecture, d’exploitation et d’achat technique.

Lire l’article
Anti-DDoS Gaming : pourquoi un filtrage générique ne suffit pas toujours

FAQ Peeryx

Peeryx s’adresse-t-il uniquement au gaming ?

Non. Le cœur de Peeryx est le Transit IP protégé Anti-DDoS pour opérateurs, hébergeurs, SaaS, APIs, services critiques et infrastructures exposées. Les offres jeu sont des produits spécialisés complémentaires.

Faut-il migrer toute son infrastructure pour utiliser Peeryx ?

Non. Peeryx peut protéger une production déjà en place et relivrer le trafic propre via BGP, GRE, IPIP, VXLAN, cross-connect ou VM routeur selon votre design.

Peut-on garder ses préfixes, son ASN et sa logique BGP ?

Oui. L’annonce BGP est incluse, le support sous ASN est prévu et le paramètre AS-SET est supporté lorsque le scénario d’intégration le demande.

Peeryx peut-il servir de pré-filtrage avant un filtrage interne ou custom ?

Oui. Selon l’architecture, Peeryx peut dégrossir, nettoyer puis renvoyer le trafic propre vers votre infrastructure afin que vous gardiez une partie du contrôle ou du filtrage en interne.

Parlons de vos préfixes, de vos liens et de votre modèle de relivraison

Partagez vos préfixes, vos ports, votre hébergeur actuel, votre mode de routage et la manière dont vous voulez récupérer le trafic propre. Nous reviendrons avec un schéma de déploiement réaliste, lisible et exploitable.