Transit IP protégé

Transit IP protégé Peeryx pour garder vos préfixes

Pensé pour les équipes réseau qui veulent filtrer l’attaque, conserver la logique BGP et récupérer un trafic propre exploitable.

Pertinent si vous voulez garder la maîtrise BGP et réseau
Pertinent si la production existe déjà et ne doit pas être reconstruite
Pertinent si la latence, le coût d’exploitation et le mode de handoff comptent vraiment
Pertinent si vous voulez plusieurs façons sérieuses de récupérer le trafic propre
Quand choisir le transit IP protégé Peeryx

Le bon choix quand il vous faut un vrai produit réseau

Ce modèle s’adresse aux équipes qui veulent plus qu’une simple IP protégée ou un tunnel unique. Il permet de conserver les préfixes, le contrôle BGP et plusieurs modes de relivraison du trafic propre, tout en protégeant une infrastructure déjà en production.

  • Vous gardez vos préfixes, vos politiques d’annonce et vos contraintes de routage
  • Vous devez protéger une infrastructure existante sans migration forcée
  • Vous voulez comparer proprement BGP, GRE, cross-connect, IPs protégées et modèles hybrides
  • Votre équipe a besoin d’un service documentable, intégrable et exploitable au quotidien

Conserver le contrôle réseau

Le transit protégé est cohérent lorsque les préfixes du client, l’edge et les politiques BGP doivent rester au centre du design.

Remettre le trafic propre de la bonne façon

Cross-connect, GRE, IPIP, VXLAN ou VM routeur ne sont pas des détails commerciaux. Ce sont les mécanismes qui déterminent la qualité réelle de l’intégration.

Comparer la qualité du service, pas seulement le prix

Un acheteur technique veut voir le chemin du trafic, le mode de mitigation, le handoff et les contraintes conservées côté client.

Préparer un déploiement propre

Un bon modèle permet dès le départ de cadrer préfixes, liens, latence cible, hébergeur existant et scénario de retour du trafic légitime.

Pourquoi ce modèle rassure

Parce qu’il permet d’évaluer immédiatement la compatibilité avec l’existant, la qualité du handoff et le coût d’exploitation sur la durée.

Ce que vous conservez avec Peeryx

Un service anti-DDoS sérieux ne doit pas rendre votre architecture opaque

Le transit protégé Peeryx est conçu pour que le client garde la partie utile de son design : préfixes, logique BGP, edge, modes de handoff et filtres complémentaires lorsque cela a du sens.

Préfixes, ASN et politiques

Quand l’architecture le demande, Peeryx s’intègre sans retirer la maîtrise des préfixes, de l’ASN ou des politiques BGP utiles.

Infrastructure déjà en place

Serveurs dédiés, clusters, proxys, edge routers et liens existants peuvent rester au cœur de la production.

Modes de relivraison crédibles

Le choix entre cross-connect, GRE, IPIP, VXLAN, IP protégées ou VM routeur doit répondre à une contrainte réelle, pas à une promesse marketing.

Filtrage complémentaire côté client

Après pré-filtrage Peeryx, il reste possible de terminer le travail avec votre propre logique XDP, DPDK, ACL ou proxy applicatif.

Comment Peeryx fonctionne

Peeryx intercepte l’attaque, filtre précisément et relivre uniquement le trafic utile

Peeryx s’insère entre Internet et votre production comme une couche réseau spécialisée. Selon le scénario, vos préfixes sont annoncés vers la plateforme ou vos services sont exposés via IPs protégées, puis le trafic légitime est renvoyé vers votre infrastructure via le mode de delivery le plus cohérent.

Transit IP protégé ou IPs protégées selon le besoin BGP inclus avec support under-ASN et AS-SET GRE / IPIP / VXLAN / cross-connect / VM routeur Compatibilité avec routage symétrique ou asymétrique

Exposition réseau maîtrisée

Annonce BGP de vos préfixes ou exposition via IPs protégées selon le niveau de contrôle, la rapidité de déploiement et la manière dont vous exploitez déjà votre réseau.

Mitigation orientée trafic réel

Le filtrage vise à préserver le trafic légitime, avec observation continue, signatures ciblées et soulagement amont lorsque le volume de l’attaque l’impose réellement.

Relivraison adaptée à votre topologie

Cross-connect, GRE, IPIP, VXLAN ou VM routeur : Peeryx ne force pas un seul modèle. Le bon handoff dépend de votre edge, de votre hébergeur, de votre latence cible et de votre mode d’exploitation.

Infrastructure existante préservée

Serveurs dédiés, clusters, plateformes gaming, APIs ou services critiques peuvent rester là où ils sont. L’objectif est de protéger l’existant avant d’envisager toute évolution plus large.

Ce qu’un client doit comprendre immédiatement

Comment Peeryx reçoit le trafic, comment la mitigation s’applique, comment le trafic propre revient et quel niveau de contrôle réseau le client conserve.

Modes de delivery

Choisir le bon mode d’intégration

Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.

IPs protégées

Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.

Tunnel GRE

Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.

BGP

À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.

Approche production-first

Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.

Pourquoi choisir un vrai transit protégé

Transit avant tout

Une orientation claire vers le transit protégé pour l’infrastructure, l’hébergement et les services exposés.

Livraison flexible

Cross-connect, GRE, IPIP, VXLAN et VM routeur s’intègrent proprement à votre design réseau existant.

Contrôle des politiques

Cinq règles firewall post-filtrage incluses permettent de ratelimit, accepter ou bloquer selon vos besoins.

Pensé pour le trafic sérieux

La protection couvre L3, L4, L5 et L7, ainsi que les DDoS visant tous les protocoles L3/L4.

Modes de remise du trafic propre

Cross-connect

Transit protégé livré directement en datacenter pour une interconnexion à faible latence et forte maîtrise.

Tunnel GRE

Un modèle de déploiement rapide pour délivrer du transit protégé via encapsulation GRE.

Tunnel IPIP

Une option de livraison simple quand IPIP correspond mieux à vos contraintes d’infrastructure.

Tunnel VXLAN

Une livraison protégée flexible pour les environnements construits autour d’overlays réseau.

VM routeur

Vous préférez garder la main sur les tunnels ? Peeryx peut fournir une VM routeur pour iBGP ou eBGP.

De l’attaque au handoff propre

1. Conception de la livraison

Choisissez cross-connect, tunnels ou VM routeur selon votre topologie et vos préférences d’exploitation.

2. Ingress protégé

Le trafic entre dans la fabric de mitigation Peeryx où les attaques volumétriques et protocolaires sont filtrées en temps réel.

3. Politique post-filtrage

Le firewall et l’analyse comportementale affinent le trafic accepté après la mitigation principale.

4. Handoff propre

Le trafic filtré est rendu à votre infrastructure via le mode de livraison choisi, avec BGP inclus.

Tarifs du transit protégé

Une tarification au commit lisible, avec un modèle conçu pour la production réelle, la maîtrise BGP et une relivraison propre du trafic.

500 Mbps → 1 Gbps €0.60/Mbps

Prix du commit

1 Gbps → 5 Gbps €0.44/Mbps

Prix du commit

5 Gbps → 10 Gbps €0.29/Mbps

Prix du commit

Dépassement hors commit : 1,50€/mois par Mbps dépassé
Essai gratuit 24h disponible avant achat
Ce qui est inclus par défaut

Ce qui est inclus par défaut

  • Annonce BGP incluse
  • Aucune limite sur les annonces de préfixes
  • Support under-ASN inclus
  • Paramètre AS-SET supporté
  • Firewall anti-DDoS inclus
  • Mitigation comportementale incluse
  • 5 règles firewall incluses
  • Règles supplémentaires disponibles à faible coût
VM routeur

VM routeur pour garder la main

Si vous voulez garder le contrôle sur la session BGP, les tunnels ou la logique de remise, Peeryx peut fournir une VM routeur adaptée à votre architecture.

Option

Filtrage Game en option

Ajoutez un filtrage spécialisé pour le trafic gaming à 190€/mois lorsque vous avez besoin de règles plus poussées pour les protocoles de jeu et les schémas de session.

Mise en service

Livraison en tunnel

Jusqu’à 24 heures

Livraison en cross-connect

Jusqu’à 72 heures

Activation urgente

Moins de 2 heures avec 250€ de mise en service

Cas d’usage typiques

Hébergeurs

Protégez des workloads clients exposés sans sacrifier la flexibilité de livraison.

Opérateurs d’infrastructure

Ajoutez un transit protégé premium à des segments backbone ou edge exposés.

Services d’entreprise

Sécurisez des applications critiques, des API et des plateformes publiques contre les pics de trafic malveillant.

Réseaux liés au gaming

Protégez des infrastructures de jeu tout en gardant le transit comme produit opérationnel principal.

Approche réseau et exploitation

Quand le transit IP protégé est le bon choix

Le transit IP protégé Anti-DDoS devient pertinent quand vous avez besoin d'une mitigation amont, d'une relivraison propre et d'un modèle réseau qui reste compatible avec votre production existante.

Garder la maîtrise BGP

Peeryx est pertinent quand vous voulez conserver la lecture du routage, des préfixes et du mode de raccordement au lieu de subir une solution opaque.

Recevoir un trafic propre exploitable

L'objectif n'est pas seulement d'absorber l'attaque, mais de renvoyer un trafic propre vers un serveur, un cluster, un proxy ou une edge utile en production.

Pré-filtrer avant votre stack maison

Peeryx peut jouer le rôle de première couche Anti-DDoS avant votre propre logique XDP, DPDK, reverse proxy ou moteur applicatif spécialisé.

Monter en capacité sans tout refaire

Quand les besoins évoluent de 2x10G vers des ports plus importants, le bon modèle est celui qui évite une refonte complète de l'architecture et des opérations.

Ce qui accélère une étude technique sérieuse

Ce qui accélère une étude technique sérieuse

Plus les contraintes réseau et d'exploitation sont décrites clairement, plus Peeryx peut proposer rapidement un design propre et réaliste.

  • Préfixes ou IPs à protéger, volumétrie habituelle et taille des ports souhaités
  • Type de services exposés, contraintes de latence et pays / régions critiques
  • Mode de relivraison souhaité : cross-connect, GRE, IPIP, VXLAN ou router VM
  • Attentes BGP : ASN, under-ASN, AS-SET, annonces et contraintes de routage
  • Architecture cible derrière Peeryx : dédié existant, cluster, proxy ou filtre custom
  • Exigences d’exploitation : supervision, rollback, plan de test et montée en charge
Blog

Pourquoi ce sujet compte avant de choisir un fournisseur anti-DDoS

Avant d’acheter un transit protégé, il faut comprendre la saturation des liens, le 95e percentile, le blackhole, le routage asymétrique et la différence entre un profil statique et une mitigation réellement adaptative.

Mitigation volumétrique 9 min de lecture

Comment mitiger une attaque DDoS de plus de 100Gbps ?

Lien, PPS, CPU, pré-filtrage amont et retour propre : le vrai cadre d’une mitigation 100Gbps crédible.

Lire l’article
BGP & mitigation 8 min de lecture

BGP Flowspec pour le DDoS: utile ou dangereux ?

Ce que Flowspec fait bien, ses limites et comment l’intégrer proprement dans une stratégie multi-couche.

Lire l’article
Comparatif performance Lecture : 9 min

XDP vs DPDK pour le filtrage Anti-DDoS : lequel choisir ?

Le débat xdp vs dpdk anti ddos revient souvent. Voici une réponse concrète pour les équipes réseau et sécurité : ce que XDP fait très bien, là où DPDK prend le relais, et dans quels cas chaque approche offre le meilleur rapport coût/performance.

Lire l’article

FAQ transit IP protégé

Quand faut-il choisir du Transit IP protégé plutôt qu’une simple IP protégée ou un proxy ?

Le Transit IP protégé est pertinent lorsque vous voulez garder un vrai contrôle réseau, conserver vos préfixes ou intégrer la mitigation dans une architecture déjà structurée autour de BGP et d’un handoff propre.

Peut-on conserver ses préfixes, son ASN et ses politiques de routage ?

Oui. Peeryx est pensé pour les clients qui veulent préserver leur logique réseau, avec annonce BGP incluse, support sous ASN et modes de livraison compatibles avec plusieurs designs.

Quels modes de relivraison sont possibles ?

Le trafic propre peut être remis via cross-connect, GRE, IPIP, VXLAN ou VM routeur selon votre topologie, vos contraintes d’exploitation et la latence visée.

Peut-on utiliser Peeryx comme pré-filtrage avant son propre programme ou son edge interne ?

Oui. Dans certains scénarios, Peeryx peut protéger l’amont puis vous renvoyer le trafic propre afin de laisser un filtrage complémentaire ou une logique réseau interne faire le reste.

Peeryx peut-il servir uniquement de pré-filtrage avant mon propre moteur XDP ou DPDK ?

Oui. Peeryx peut nettoyer l'amont puis relivrer le trafic propre vers votre environnement via GRE, IPIP, VXLAN, cross-connect ou router VM. C'est pertinent si vous gardez une logique custom derrière.

Faut-il migrer toute mon architecture pour utiliser le transit IP protégé ?

Non. L'objectif est justement de proposer un modèle de raccordement cohérent avec l'existant. Selon le cas, Peeryx s'intègre en conservant vos préfixes, votre edge ou vos proxys déjà en place.

Étudions votre architecture transit

Envoyez votre contexte réseau, vos contraintes de latence, votre mode de handoff et les services à protéger. Nous vous dirons si le transit protégé est le bon modèle et comment l’intégrer proprement.