Ingress et exposition publique
Préfixes annoncés par BGP ou IPs protégées selon que vous gardiez vos propres blocs et votre logique de routage ou que vous vouliez démarrer plus vite.
Mitigation anti-DDoS conçue pour le réseau réel : préfixes annoncés via BGP ou IPs protégées, filtrage adaptatif, puis relivraison du trafic légitime via cross-connect, GRE, IPIP, VXLAN ou VM routeur.
Cross-connect, GRE, IPIP, VXLAN, router VM et annonces BGP selon le scénario d’intégration.
Peeryx n’est pas une simple protection “activable”. Le service s’insère dans le chemin réseau pour absorber l’attaque, séparer le trafic légitime, puis relivrer ce trafic via le mode le plus adapté à votre topologie et à vos contraintes d’exploitation.
Préfixes annoncés par BGP ou IPs protégées selon que vous gardiez vos propres blocs et votre logique de routage ou que vous vouliez démarrer plus vite.
Analyse continue du trafic légitime, filtres ciblés et soulagement amont uniquement lorsque le volume l’exige, sans réduire artificiellement le trafic utile.
Cross-connect, GRE, IPIP, VXLAN ou VM routeur selon le modèle d’intégration retenu et le niveau de contrôle réseau souhaité par votre équipe.
Serveur dédié, réseau d’hébergement, service gaming, API ou plateforme critique : l’objectif est de protéger une production existante sans imposer une migration complète.
Où le trafic entre, comment il est filtré, comment il est remis à la production et quelles contraintes réseau cela implique réellement pour l’exploitation.
La même couche de mitigation peut être livrée de plusieurs façons selon que vous gardiez vos propres préfixes, votre routage, votre serveur dédié existant ou votre topologie d’hébergement.
Pour des préfixes annoncés via BGP avec une relivraison propre vers votre edge ou votre réseau.
Mitigation adaptative et relivraison propre
Pour garder un dédié OVH, Hetzner ou une infra déjà en production, puis récupérer le trafic propre via tunnel ou handoff adapté.
Protection sans migration complète
Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.
Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.
Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.
À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.
Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.
Peeryx s’adresse aux équipes réseau, hébergeurs, plateformes gaming et services critiques qui ont besoin d’un modèle de protection clair : où le trafic entre, comment il est filtré, comment il est remis à la production et quelles conséquences cela a sur le routage.
Tarification claire pour opérateurs, hébergeurs, services TCP/UDP exposés et infrastructures à faible latence.
Prix du commit
Prix du commit
Prix du commit
Prix du commit
Annonce BGP incluse et offerte
Aucune limite d’annonce de préfixes
Support sous ASN inclus
Paramètre AS-SET supporté
Firewall Anti-DDoS inclus
Protection comportementale basée sur l’IA incluse
5 règles firewall post-filtrage incluses
Règles supplémentaires disponibles à faible coût
Le filtrage Anti-DDoS Game est disponible en option à 190€/mois pour les clients Transit. Il ajoute des règles spécialisées pour le trafic gaming tout en limitant le risque d’impact sur les sessions légitimes.
Jusqu’à 24 heures
Jusqu’à 72 heures
Activation en moins de 2 heures
Les offres Reverse Proxy Game répondent à des besoins ciblés. Le cœur du site reste cependant le transit IP protégé, la mitigation réseau et la remise propre du trafic vers des infrastructures existantes.
Des contenus pensés pour des acheteurs techniques : modèles de delivery, protection d’infrastructures déjà en production, latence, routage asymétrique et critères de choix avant achat.
Saturation des liens, 95e percentile, blackhole, routage asymétrique et delivery du trafic propre : les bases avant de comparer des offres.
Lire l’articleComment garder un serveur OVH ou Hetzner en production et récupérer le trafic légitime sans migrer toute l’infrastructure.
Lire l’articleLes avantages, limites et cas d’usage des principaux modèles de delivery anti-DDoS selon votre topologie et votre niveau de contrôle réseau.
Lire l’articleOui. Le BGP est inclus par défaut sur l’offre Transit, que la livraison soit réalisée via tunnel, cross-connect ou VM routeur.
Non. Les annonces de préfixes ne sont pas limitées artificiellement, et l’exploitation sous ASN avec support AS-SET est disponible.
Oui. Peeryx peut fournir une VM routeur si vous préférez gérer vos tunnels et renvoyer le trafic via iBGP ou eBGP.
L’offre inclut la mitigation Anti-DDoS, un firewall post-filtrage et une analyse comportementale basée sur l’IA, ainsi que cinq règles firewall incluses.
Présentez vos préfixes, vos liens, votre mode de routing, votre hébergeur actuel et la façon dont vous voulez récupérer le trafic propre. Nous revenons avec un schéma de déploiement crédible et un devis.