Protection kernel double couche

Protégez vos VPS et serveurs dédiés avec une précision kernel.

XDP stoppe les attaques volumétriques avant la stack réseau. nftables filtre le trafic restant avec un firewall stateful. Deux couches indépendantes, un seul panel.

10M+
paquets/sec XDP
< 1ms
latence ajoutée
1 cmd
pour installer
PAKKT Engine

Installation en
une commande.

L'agent détecte le kernel, les interfaces réseau et les conflits firewall existants. Compatible Debian 11+, Ubuntu 22+, kernel 5.9+.

terminalDétection automatique

Kernel, interface, conflits iptables/nftables/Docker. Un seul binaire, zero dépendance.

storefront77 templates marketplace

Gaming, anti-flood, rate limit, amplification, ICMP, VoIP. XDP + nftables.

smart_toyAssistant IA

Décrivez votre regle en langage naturel, l'IA génère la configuration.

pakkt-agent ● LIVE
$
Double couche kernel

XDP + nftables. Defense en profondeur.

Chaque paquet traverse deux filtres indépendants. XDP elimine le volume. nftables inspecte le reste.

XDP / eBPF

Avant le kernel

Stateless. Drop au plus tot dans le kernel, avant toute allocation mémoire. Jusqu'a 256 règles simultanées par interface.

  • Rate limit par port (pkt/s)
  • Block par protocole et port range
  • Blacklist / Whitelist IP (BPF map)
  • Anti-amplification UDP
10M+ paquets/sec
nftables

Apres le kernel

Stateful. Conntrack, TCP flags, NAT, rate-limit par connexion. La couche intelligente pour les attaques applicatives.

  • SYN flood protection (conntrack)
  • SSH brute force block
  • Rate limit par connexion
  • Table isolee (zero conflit Docker)
Stateful inspection
Tout inclus

Chaque agent. Toutes les fonctionnalités.

monitoring
monitoring

Monitoring temps réel

Passés
977.5K
pkkt
Volume passé
371.4
MB
Bloqués
1.3K
pkkt
Volume bloqué
80.3
KB
Passés
Bloqués
00:00 04:00 08:00 12:00 16:00 20:00 24h
storefront

Marketplace

77 templates XDP + nftables. Gaming, anti-flood, VoIP, infra. Deploiement en un clic.

bolt

Hot-Swap sans downtime

Modifiez vos règles à chaud. Zéro impact, zéro redémarrage réseau.

integration_instructions

Intégrations

Pterodactyl, Pelican, API publique REST. Intégrez la protection directement dans votre panel ou votre logiciel.

Tarifs

Un seul prix. Sans surprise.

Payez par serveur protégé. Pas de paliers, pas de frais cachés.

Tout inclus
3€
par serveur / mois

1 agent = 1 VPS ou 1 dédié (une interface réseau)

check_circle XDP + nftables double couche
check_circle 77 templates marketplace
check_circle Assistant IA + API publique
check_circle Monitoring temps réel
check_circle Intégrations
Essai gratuit 7 jours

Sans engagement · sans carte bancaire

Sécurité & transparence

Construit sur des briques vérifiables.

Chaque composant a une audit trail publique. Pas de boîte noire, pas de promesse marketing — que du code auditable.

memoryKernel eBPF

Code XDP upstream dans le noyau Linux depuis 2018. Vérifié par le verifier BPF avant chargement.

lockmTLS + Argon2id

Agent ↔ backend mutuellement authentifié par certificat. Mots de passe hashés Argon2id memory-hard.

credit_cardStripe SCA

Paiements traités par Stripe (PCI DSS niveau 1). Nous ne voyons jamais votre numéro de carte.

privacy_tipRGPD · France

Infrastructure hébergée en France. Métriques 90 jours max, aucune capture de paquets, zéro revente de données.

FAQ

Questions fréquentes

Les réponses aux questions les plus posées avant installation.

Qu'est-ce que XDP et en quoi c'est différent d'iptables ou nftables ? expand_more
XDP (eXpress Data Path) est un hook du noyau Linux qui exécute des programmes eBPF sur les paquets au moment où ils arrivent dans le driver réseau — avant que le noyau n'alloue la moindre mémoire ou n'exécute sa stack réseau complète. C'est pour ça que XDP peut dropper jusqu'à 10 millions de paquets par seconde et par cœur CPU avec une latence sub-milliseconde, quand iptables et nftables inspectent les paquets plus bas dans la stack et sont typiquement 50 à 100 fois plus lents sur du trafic de niveau DDoS. PAKKT utilise XDP comme première couche stateless (drop volumétrique) et nftables comme seconde couche stateful (conntrack, flags TCP, NAT).
L'installation de PAKKT nécessite-t-elle un redémarrage du serveur ? expand_more
Non. L'agent s'installe avec une seule commande curl, charge le programme XDP dans le kernel en cours d'exécution via eBPF, et insère ses règles nftables dans une table isolée "inet pakkt". Pas de redémarrage, pas de réorganisation de systemd, pas d'interruption de services. Idem pour la désinstallation — l'agent détache le programme XDP et vide sa table nftables proprement.
PAKKT est-il compatible avec Docker, fail2ban ou un firewall existant ? expand_more
Oui. XDP s'exécute avant iptables/nftables dans la data path du noyau, donc il ne touche pas vos règles existantes. Les règles nftables de PAKKT vivent dans une table séparée "inet pakkt", ce qui signifie que les chaînes iptables de Docker, les jails fail2ban et vos propres règles nftables ne sont jamais modifiées. Le script d'installation scanne les conflits possibles (iptables, nftables, UFW, firewalld, CSF, fail2ban, CrowdSec, Shorewall, ipset, ip6tables) et propose de désactiver uniquement les gestionnaires qui casseraient XDP — les règles Docker ne sont explicitement jamais modifiées.
Quels OS et quelles versions de kernel PAKKT supporte-t-il ? expand_more
PAKKT supporte Debian 11+, Ubuntu 22.04+ et la plupart des distributions Linux récentes sur kernel 5.9 ou supérieur. Le moteur XDP utilise des fonctionnalités eBPF stables depuis le kernel 5.9 (2020). L'installeur détecte automatiquement votre OS et votre version de kernel et refuse d'installer si XDP n'est pas supporté — vous ne vous retrouvez jamais dans un état cassé.
Combien coûte PAKKT ? Y a-t-il un essai gratuit ? expand_more
PAKKT coûte 3 € par serveur par mois, facturé via Stripe. Pas de palier, pas de limite de bande passante, pas de frais cachés — un agent protège un VPS ou un serveur dédié, quelle que soit sa taille. Un essai gratuit de 7 jours est inclus sans carte bancaire : vous pouvez installer, déployer des règles et surveiller le trafic réel avant qu'un moyen de paiement ne soit demandé.
PAKKT log-t-il ou fait-il suivre le trafic de mon serveur ? expand_more
Non. L'agent n'envoie que des compteurs agrégés (paquets passés, paquets bloqués, totaux par port, top IPs sources par volume) au backend PAKKT via mTLS toutes les 30 secondes — jamais les payloads complets, jamais de captures de paquets. Les IPs sources sont stockées dans une hypertable à rétention courte (90 jours) pour alimenter le dashboard et ne sont jamais partagées avec des tiers.
Quelle latence PAKKT ajoute-t-il au trafic légitime ? expand_more
Moins d'une milliseconde par paquet sur un CPU moderne. XDP s'exécute avant la stack réseau, donc les paquets légitimes traversent l'allow list du moteur en quelques cycles CPU — mesurable uniquement en microbenchmark. La couche nftables ajoute quelques microsecondes par lookup d'état conntrack. En pratique, les utilisateurs ne voient aucune différence par rapport à un serveur sans PAKKT.
Peut-on désinstaller PAKKT proprement ? expand_more
Oui. Lancer la commande de désinstallation détache le programme XDP de toutes les interfaces, vide la table nftables "inet pakkt", retire le binaire agent et son unité systemd, et laisse votre système dans son état d'origine. Aucune règle résiduelle, aucun kernel traînant, aucun fichier de configuration orphelin.

Prêt à protéger vos serveurs ?

Déployez l'agent en moins de 60 secondes. Essai gratuit 7 jours, sans engagement.