Merci, j’utilisais ce terme à défaut d’un autre car je savais pas vraiment comment l’appeler.
Comme je ne connaissais pas l’existence de ce genre de soft, je vais y jeter un coup d’oeil également.
Le but c’est de m’occuper moi même de cette problématique et non de la déléguer à quelqu’un d’autre (c’est également un projet pour mon école donc je me vois mal leur expliquer que j’ai filé ça à un hébergeur qui s’en occupe ahahah)
Oui je suis d’accord, c’est sur ce point que je ne suis pas encore sur de la manière de procéder : est ce que je redirige le trafic via NAT si le trafic est suspect ou par routage?
J’ai lu quelque part que laisser passer le trafic demandais moins de ressource à la machine que le blocage c’est pour cela que j’étais parti sur l’idée de renvoyer ça à une machine dédiée.
Le nombre de paquets par seconde, leur type (SYN par exemple) et d’autres critères que je découvrirais surement au fur et à mesure que je me documenterai sur les différentes attaques possibles.
Le but pour moi étant de juste trouver la syntaxe iptables pour une redirection dynamique que je pourrai adapter à mes besoins.
EDIT : a votre avis est-ce que cette commande pourrait convenir pour de trop nombreuses connexions ?
iptables -t nat -A PREROUTING -d reverse-proxy/32 -i eth0 -p tcp -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DNAT --to-destination puit-trafic:port
Merci pour votre aide en tout cas!