Exposition réseau maîtrisée
Annonce BGP de vos préfixes ou exposition via IPs protégées selon le niveau de contrôle, la rapidité de déploiement et la manière dont vous exploitez déjà votre réseau.
Peeryx protège les préfixes, les services exposés et les environnements sensibles à la latence avec un modèle lisible : mitigation volumétrique, BGP, transit IP protégé et relivraison du trafic propre vers votre production.
Transit IP protégé, relivraison de trafic propre et intégration réseau lisible pour des environnements qui tournent déjà en production.
Marseille porte le scrubbing principal et Paris fait partie de l’empreinte de lancement pour l’intégration réseau et les scénarios de remise. Frankfurt, Amsterdam et Madrid sont planifiés pour les prochaines extensions.
Peeryx s’insère entre Internet et votre production comme une couche réseau spécialisée. Selon le scénario, vos préfixes sont annoncés vers la plateforme ou vos services sont exposés via IPs protégées, puis le trafic légitime est renvoyé vers votre infrastructure via le mode de delivery le plus cohérent.
Annonce BGP de vos préfixes ou exposition via IPs protégées selon le niveau de contrôle, la rapidité de déploiement et la manière dont vous exploitez déjà votre réseau.
Le filtrage vise à préserver le trafic légitime, avec observation continue, signatures ciblées et soulagement amont lorsque le volume de l’attaque l’impose réellement.
Cross-connect, GRE, IPIP, VXLAN ou VM routeur : Peeryx ne force pas un seul modèle. Le bon handoff dépend de votre edge, de votre hébergeur, de votre latence cible et de votre mode d’exploitation.
Serveurs dédiés, clusters, plateformes gaming, APIs ou services critiques peuvent rester là où ils sont. L’objectif est de protéger l’existant avant d’envisager toute évolution plus large.
Comment Peeryx reçoit le trafic, comment la mitigation s’applique, comment le trafic propre revient et quel niveau de contrôle réseau le client conserve.
Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.
Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.
Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.
À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.
Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.
Chaque offre répond à un besoin concret : protéger des préfixes en production, conserver votre propre logique de filtrage ou ajouter une couche spécialisée pour certains services gaming publics.
BGP, traffic propre, handoff lisible et intégration réseau pour préfixes ou IPs exposées.
Pour garder votre propre logique XDP, eBPF ou de routage derrière une première couche volumétrique.
Pour construire votre propre stack de filtrage derrière la protection amont.
Pour certains services gaming publics qui nécessitent une couche spécialisée.
Peeryx s’adresse aux équipes qui veulent une offre crédible, déployable et techniquement défendable : conservation des préfixes, transit IP protégé, filtrage amont, VM routeur, serveur dédié Anti-DDoS ou reverse proxy gaming selon le scénario réel.
Une tarification lisible pour comparer un vrai service de transit protégé, avec des modes de remise adaptés aux contraintes réseau du client.
Prix du commit
Prix du commit
Prix du commit
Prix du commit
Peeryx ne se limite pas à absorber une attaque. L’offre est pensée pour simplifier l’annonce BGP, préserver votre flexibilité réseau et garder des options de filtrage réellement utiles une fois le trafic propre relivré.
Les éléments nécessaires pour annoncer proprement vos préfixes et intégrer le service sans friction côté routage.
Une base de mitigation directement disponible pour démarrer avec un niveau de protection sérieux dès la mise en service.
Des règles et options simples à étendre quand le besoin évolue, sans repartir de zéro.
Ajoutez une couche de filtrage spécialisée pour des services comme Minecraft Java ou FiveM tout en conservant le même socle réseau et le même modèle de relivraison.
Jusqu’à 24 heures
Jusqu’à 72 heures
Activation en moins de 2 heures
Les offres Reverse Proxy Gaming complètent le cœur Peeryx quand un service applicatif demande une logique plus spécifique. Le principe reste le même : protection réseau sérieuse, latence maîtrisée et trafic propre relivré vers l’environnement client.
Des contenus pensés pour les équipes réseau, hébergeurs, opérateurs et services exposés : transit IP protégé, tunnels, BGP, latence, handoff propre, multi-site et choix d’architecture avant achat.
Lien, PPS, CPU, pré-filtrage amont et retour propre : le vrai cadre d’une mitigation 100Gbps crédible.
Lire l’article
Ce que Flowspec fait bien, ses limites et comment l’intégrer proprement dans une stratégie multi-couche.
Lire l’article
En Anti-DDoS, la mitigation ne suffit pas : encore faut-il relivrer correctement le trafic légitime. Ce guide explique pourquoi le retour du trafic propre compte autant que le scrubbing, comment choisir le bon handoff et quelles erreurs cassent l’exploitation au quotidien. Il aide aussi à comparer trafic propre anti-DDoS, clean handoff, GRE, IPIP, VXLAN et cross-connect avec une logique d’architecture, d’exploitation et d’achat technique.
Lire l’article
Le gaming a besoin d’une protection Anti-DDoS pensée pour les sessions, la latence, les faux positifs et les comportements protocolaires réels. Ce guide explique pourquoi un filtrage générique ne suffit pas toujours et comment construire une protection gaming plus sérieuse. Il aide aussi à comparer anti-DDoS gaming, faux positifs, stabilité de session et filtrage spécifique jeu avec une logique d’architecture, d’exploitation et d’achat technique.
Lire l’article
Non. Le cœur de Peeryx est le Transit IP protégé Anti-DDoS pour opérateurs, hébergeurs, SaaS, APIs, services critiques et infrastructures exposées. Les offres jeu sont des produits spécialisés complémentaires.
Non. Peeryx peut protéger une production déjà en place et relivrer le trafic propre via BGP, GRE, IPIP, VXLAN, cross-connect ou VM routeur selon votre design.
Oui. L’annonce BGP est incluse, le support sous ASN est prévu et le paramètre AS-SET est supporté lorsque le scénario d’intégration le demande.
Oui. Selon l’architecture, Peeryx peut dégrossir, nettoyer puis renvoyer le trafic propre vers votre infrastructure afin que vous gardiez une partie du contrôle ou du filtrage en interne.
Partagez vos préfixes, vos ports, votre hébergeur actuel, votre mode de routage et la manière dont vous voulez récupérer le trafic propre. Nous reviendrons avec un schéma de déploiement réaliste, lisible et exploitable.