Ingress et exposition publique
Préfixes annoncés par BGP ou IPs protégées selon que vous gardiez vos propres blocs et votre logique de routage ou que vous vouliez démarrer plus vite.
Protection anti-DDoS avec livraison en cross-connect, GRE, IPIP, VXLAN ou router VM, pour intégrer la mitigation à une architecture déjà en production.
Peeryx n’est pas une simple protection “activable”. Le service s’insère dans le chemin réseau pour absorber l’attaque, séparer le trafic légitime, puis relivrer ce trafic via le mode le plus adapté à votre topologie et à vos contraintes d’exploitation.
Préfixes annoncés par BGP ou IPs protégées selon que vous gardiez vos propres blocs et votre logique de routage ou que vous vouliez démarrer plus vite.
Analyse continue du trafic légitime, filtres ciblés et soulagement amont uniquement lorsque le volume l’exige, sans réduire artificiellement le trafic utile.
Cross-connect, GRE, IPIP, VXLAN ou VM routeur selon le modèle d’intégration retenu et le niveau de contrôle réseau souhaité par votre équipe.
Serveur dédié, réseau d’hébergement, service gaming, API ou plateforme critique : l’objectif est de protéger une production existante sans imposer une migration complète.
Où le trafic entre, comment il est filtré, comment il est remis à la production et quelles contraintes réseau cela implique réellement pour l’exploitation.
Selon votre topologie, le trafic propre peut être livré via IPs protégées, GRE, IPIP, VXLAN, cross-connect ou VM routeur. Le bon choix dépend surtout de l’infrastructure déjà en place et du niveau de contrôle réseau attendu.
Pour démarrer vite avec une exposition publique propre et limiter la complexité initiale.
Approche classique pour protéger un dédié existant sans reconstruire toute l’architecture.
À privilégier lorsque vos propres préfixes et vos politiques de routage doivent être conservés.
Le but reste d’ajouter de la protection sans perturber l’exploitation quotidienne du client.
Une orientation claire vers le transit protégé pour l’infrastructure, l’hébergement et les services exposés.
Cross-connect, GRE, IPIP, VXLAN et VM routeur s’intègrent proprement à votre design réseau existant.
Cinq règles firewall post-filtrage incluses permettent de ratelimit, accepter ou bloquer selon vos besoins.
La protection couvre L3, L4, L5 et L7, ainsi que les DDoS visant tous les protocoles L3/L4.
Transit protégé livré directement en datacenter pour une interconnexion à faible latence et forte maîtrise.
Un modèle de déploiement rapide pour délivrer du transit protégé via encapsulation GRE.
Une option de livraison simple quand IPIP correspond mieux à vos contraintes d’infrastructure.
Une livraison protégée flexible pour les environnements construits autour d’overlays réseau.
Vous préférez garder la main sur les tunnels ? Peeryx peut fournir une VM routeur pour iBGP ou eBGP.
Choisissez cross-connect, tunnels ou VM routeur selon votre topologie et vos préférences d’exploitation.
Le trafic entre dans la fabric de mitigation Peeryx où les attaques volumétriques et protocolaires sont filtrées en temps réel.
Le firewall et l’analyse comportementale affinent le trafic accepté après la mitigation principale.
Le trafic filtré est rendu à votre infrastructure via le mode de livraison choisi, avec BGP inclus.
Une tarification au commit claire, qui reste lisible tout en devenant plus efficace à grande échelle.
Prix du commit
Prix du commit
Prix du commit
Prix du commit
Si vous préférez garder le contrôle sur la couche de tunneling, Peeryx peut fournir une VM routeur pour établir les tunnels côté client et renvoyer le trafic via iBGP ou eBGP selon votre design.
Ajoutez un filtrage spécialisé pour le trafic gaming à 190€/mois lorsque vous avez besoin de règles plus poussées pour les protocoles de jeu et les schémas de session.
Jusqu’à 24 heures
Jusqu’à 72 heures
Moins de 2 heures avec 250€ de mise en service
Protégez des workloads clients exposés sans sacrifier la flexibilité de livraison.
Ajoutez un transit protégé premium à des segments backbone ou edge exposés.
Sécurisez des applications critiques, des API et des plateformes publiques contre les pics de trafic malveillant.
Protégez des infrastructures de jeu tout en gardant le transit comme produit opérationnel principal.
Avant d’acheter un transit protégé, il faut comprendre la saturation des liens, le 95e percentile, le blackhole, le routage asymétrique et la différence entre un profil statique et une mitigation réellement adaptative.
Saturation des liens, 95e percentile, blackhole, routage asymétrique et delivery du trafic propre : les bases avant de comparer des offres.
Lire l’articleMitigation adaptative et relivraison propre
Comment garder un serveur OVH ou Hetzner en production et récupérer le trafic légitime sans migrer toute l’infrastructure.
Lire l’articleProtection sans migration complète
Les avantages, limites et cas d’usage des principaux modèles de delivery anti-DDoS selon votre topologie et votre niveau de contrôle réseau.
Lire l’articleProtection sans migration complète
Le commit minimal est de 100 Mbps, facturé au 95e percentile.
Oui. La livraison via VM routeur est disponible pour les clients souhaitant gérer eux-mêmes la couche de tunneling et renvoyer le trafic via iBGP ou eBGP.
Non. C’est une option à 190€/mois pour les clients qui ont besoin de règles plus spécialisées pour le trafic gaming.
Le trafic en dépassement du commit est facturé à 1,50€/mois par Mbps dépassé.
Partagez votre architecture avec nous et nous vous recommanderons le bon mode de livraison protégé.