На основании проведенного тестирования брандмауэр с состоянием Azure Network Security Group (NSG) блокирует все (UDP и TCP) отражения DDoS-атак? Я сделал мой тест, программно просто создав правило разрешения входящего TCP-порта NSG 80,443. Это все, что мне нужно сделать? (Я думаю, что ответ - да).
Кстати, вот пример отражения DDoS-атаки. Клиент 1, являющийся частью ботнета, подделывает IP-адрес своего источника, чтобы быть адресом жертвы. Затем клиент 1 отправляет невинной третьей стороне, которая, например, работает DNS-сервер UDP-порта 53, этот специально созданный вредоносный пакет. Сторонний сервер отвечает, но ответ отправляется на сервер жертвы (поскольку IP-адрес источника был подделан).