Je suis assez d'accord, mais c'est orthogonal avec le fait d'avoir un équipement qui fait du filtrage devant à mon sens.
bah au moins pour router :p
après ton paquet pour le filtrer faut l'avoir. Alors qu'il se crashe sur un unifi ou sur un serveur...
Pire que ça, c'est pour les DNS. Y a une attaque qui s'appuie sur le nombre de port possible pour la réponse. Et quand tu mets un firewall, au lieu de toute la plage des 65k - 1 ports de sortie t'as qu'un subset de port, et tu redeviens vulnérable à cette attaque.
En général si la table de contextes est pleine ca vide les plus anciens contextes, ou pire, ca discard les paquets entrant parfois legit. Et sans prévenir que la table est pleine. Ça tu t'en rends vite compte dans une entreprise c'est que ça se met à ne plus résoudre les noms et des fois oui.
Par contre sur l'OS en question tu peux utiliser des règles pour limiter les attaques d'amplification ou le nombre de réponse/sec vers une IP
un ACL sur un serveur ca remonte "haut" et dans des tables specifiques Si y a pas de service en écoute l'OS drope le paquet sans plus d'effort pour l'acheminer. Le seul truc c'est paramétrer l'OS pour ne pas répondre un ICMP port unreach (ca vaut aussi pour les firewalls)