Sim, o hardware especificado pode manipular facilmente essa carga de trabalho e, de forma mais honesta, com NICs decentes.
Você considerou o pfSense em vez do Linux / Shorewall? O pfSense é baseado na pilha de rede do FreeBSD e no pf - como tal, seu desempenho, estabilidade e segurança de rede são incomparáveis quando se trata de plataformas de roteadores de "software". Ele vem com uma interface de configuração baseada em navegador da web. Eu tive uma vasta experiência com pfSense neste tipo de ambiente, e nunca fiquei desapontado com seu desempenho ou funcionalidade.
Claro, o dispositivo Cisco pode ser capaz de lidar com um DDoS melhor que uma caixa pfSense ou Shorewall, mas não necessariamente. O 2901 não é um roteador de alta potência e está fazendo todo o seu roteamento / troca de software de qualquer maneira, por isso, mesmo se configurado de forma otimizada, pode não ser melhor do que a alternativa.
Uma recomendação - deixe de lado a idéia da NAT, se puder. Você está recebendo um número / 24, então você terá muitos endereços IP. Desative o NAT no roteador, configure uma política de firewall de negação padrão e adicione regras de permissão apenas para os hosts / portas de que você precisa. O NAT adiciona carga adicional ao roteador, adiciona complexidade adicional ao gerenciamento e não lhe oferece segurança adicional.