Buen día Colegas
Lo que hice para solucionar el problema fue :
En system -> Advanced -> system tunables, agregué lo que recomendaban en http://www.sectechno.com/quick-tips-to-fight-ddos-attack/ para sistemas BSD :
net.inet.icmp.icmplim Limits ICMP replies to 50 per second (protection against ICMP-flood) 2000
kern.ipc.somaxconn Increase the maximum number of sockets to the server that can be open (protection against all types of DDoS) 32768
net.inet.tcp.msl Reduce the packet request time (protection against SYN-flood) 7500
Luego activé en en system -> Advanced ->networking device Polling, ya que las tarjetas de mi servidor anfitrión la soportan, esto mejora la latencia de los enlaces wan (Cabe anotar que esto aumenta mas o menos 25% el consumo de cpu ).
AL día siguiente de haber hecho esto, intentaron atacar y no pudieron hacerlo, 2 de los 3 enlaces se saturaron, pero el de salida a internet no, el pfsense estuvo estable con cpu al 25 %, solo fue reiniciar interfaces y listo, a la fecha no volvieron a intentar un ataque porque también llamé a los ISP y ellos debieron haber cambiado algo!!!. :)
también supresión de paquetes ARP, ya que los 3 enlaces WAN están en el mismo dominio de broadcast ya que están conectados en una vlan del switch y las 3 interfaces del pfsense hacen parte de un bridge en el servidor anfitrión, y por último
Disable hardware checksum offload esto lo recomiendan cuando se trabaja con KVM para virtualización, ( que en mi caso aplica.)