Transit IP protégé Anti-DDoS

Transit IP protégé et delivery de trafic propre pour infrastructures exposées

Mitigation anti-DDoS conçue pour le réseau réel : préfixes annoncés via BGP ou IPs protégées, filtrage adaptatif, puis relivraison du trafic légitime via cross-connect, GRE, IPIP, VXLAN ou VM routeur.

Modes de delivery exploitables en production
Transit IP protégé Anti-DDoS

Transit IP protégé

À partir de 1€/Mbps
  • Commit minimal de 100 Mbps au 95e percentile
  • BGP inclus
  • Tunnel, cross-connect ou VM routeur
  • Filtrage Anti-DDoS avancé inclus
Essai gratuit 24h sur chaque offre
15+ Tbps

Cross-connect, GRE, IPIP, VXLAN, router VM et annonces BGP selon le scénario d’intégration.

15+ Tbps de protection
BGP inclus
GRE / IPIP / VXLAN
Cross-connect
VM routeur
Essai gratuit 24h
L3 / L4 / L5 / L7
Architecture de delivery

Comment Peeryx s’intègre entre Internet et votre infrastructure

Peeryx n’est pas une simple protection “activable”. Le service s’insère dans le chemin réseau pour absorber l’attaque, séparer le trafic légitime, puis relivrer ce trafic via le mode le plus adapté à votre topologie et à vos contraintes d’exploitation.

BGP inclus Support sous-ASN et AS-SET GRE / IPIP / VXLAN / cross-connect Routage symétrique ou asymétrique

Ingress et exposition publique

Préfixes annoncés par BGP ou IPs protégées selon que vous gardiez vos propres blocs et votre logique de routage ou que vous vouliez démarrer plus vite.

Couche de mitigation

Analyse continue du trafic légitime, filtres ciblés et soulagement amont uniquement lorsque le volume l’exige, sans réduire artificiellement le trafic utile.

Delivery vers la production

Cross-connect, GRE, IPIP, VXLAN ou VM routeur selon le modèle d’intégration retenu et le niveau de contrôle réseau souhaité par votre équipe.

Conservation de l’infrastructure

Serveur dédié, réseau d’hébergement, service gaming, API ou plateforme critique : l’objectif est de protéger une production existante sans imposer une migration complète.

Ce qu’un acheteur technique veut voir tout de suite

Où le trafic entre, comment il est filtré, comment il est remis à la production et quelles contraintes réseau cela implique réellement pour l’exploitation.

Schémas de déploiement

Deux modèles concrets pour récupérer du trafic propre

La même couche de mitigation peut être livrée de plusieurs façons selon que vous gardiez vos propres préfixes, votre routage, votre serveur dédié existant ou votre topologie d’hébergement.

Transit IP protégé

Pour des préfixes annoncés via BGP avec une relivraison propre vers votre edge ou votre réseau.

  • Annonce de préfixes et BGP inclus
  • Convient aux opérateurs, hébergeurs et services exposés
  • Peut être utilisé en mode symétrique ou asymétrique

Protection d’infrastructure existante

Pour garder un dédié OVH, Hetzner ou une infra déjà en production, puis récupérer le trafic propre via tunnel ou handoff adapté.

  • Tunnel GRE ou autre mode de delivery
  • Migration complète non obligatoire
  • Approche adaptée aux plateformes déjà en production
Modes de delivery

Choisir le bon mode d’intégration

Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.

IPs protégées

Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.

Tunnel GRE

Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.

BGP

À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.

Approche production-first

Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.

Une offre construite pour des déploiements exploitables en production

Peeryx s’adresse aux équipes réseau, hébergeurs, plateformes gaming et services critiques qui ont besoin d’un modèle de protection clair : où le trafic entre, comment il est filtré, comment il est remis à la production et quelles conséquences cela a sur le routage.

Annonce BGP incluse sans surcoût
Aucune limite d’annonce de préfixes
Support sous ASN inclus
Paramètre AS-SET supporté

Transit IP protégé

À partir de 1€/Mbps
  • Commit minimal de 100 Mbps au 95e percentile
  • BGP inclus
  • Tunnel, cross-connect ou VM routeur
  • Filtrage Anti-DDoS avancé inclus
  • Firewall post-filtrage inclus
  • 5 règles firewall incluses
  • Essai gratuit 24h
Voir l’offre Transit

Tarifs de transit

Tarification claire pour opérateurs, hébergeurs, services TCP/UDP exposés et infrastructures à faible latence.

500 Mbps → 1 Gbps €0.60/Mbps

Prix du commit

1 Gbps → 5 Gbps €0.44/Mbps

Prix du commit

5 Gbps → 10 Gbps €0.29/Mbps

Prix du commit

Commit minimal : 100 Mbps au 95e percentile
Dépassement hors commit : 1,50€/mois par Mbps dépassé

Capacités de delivery et d’intégration

Annonce BGP incluse et offerte

Aucune limite d’annonce de préfixes

Support sous ASN inclus

Paramètre AS-SET supporté

Firewall Anti-DDoS inclus

Protection comportementale basée sur l’IA incluse

5 règles firewall post-filtrage incluses

Règles supplémentaires disponibles à faible coût

+190€/mois

Filtrage Game en option

Le filtrage Anti-DDoS Game est disponible en option à 190€/mois pour les clients Transit. Il ajoute des règles spécialisées pour le trafic gaming tout en limitant le risque d’impact sur les sessions légitimes.

Délais d’activation

Livraison en tunnel

Jusqu’à 24 heures

Livraison en cross-connect

Jusqu’à 72 heures

Option Urgent

+250€ de mise en service

Activation en moins de 2 heures

Protections applicatives spécialisées en complément du cœur réseau

Les offres Reverse Proxy Game répondent à des besoins ciblés. Le cœur du site reste cependant le transit IP protégé, la mitigation réseau et la remise propre du trafic vers des infrastructures existantes.

FAQ Transit

Le BGP est-il inclus avec l’offre transit ?

Oui. Le BGP est inclus par défaut sur l’offre Transit, que la livraison soit réalisée via tunnel, cross-connect ou VM routeur.

Y a-t-il une limite sur les préfixes annoncés ?

Non. Les annonces de préfixes ne sont pas limitées artificiellement, et l’exploitation sous ASN avec support AS-SET est disponible.

Puis-je garder la logique de routage de mon côté ?

Oui. Peeryx peut fournir une VM routeur si vous préférez gérer vos tunnels et renvoyer le trafic via iBGP ou eBGP.

Que comprend la pile de filtrage par défaut ?

L’offre inclut la mitigation Anti-DDoS, un firewall post-filtrage et une analyse comportementale basée sur l’IA, ainsi que cinq règles firewall incluses.

Décrivons votre topologie réelle, pas un scénario générique

Présentez vos préfixes, vos liens, votre mode de routing, votre hébergeur actuel et la façon dont vous voulez récupérer le trafic propre. Nous revenons avec un schéma de déploiement crédible et un devis.