サーバーが公開鍵/秘密鍵認証を使用してSSHにアクセスする場合、VPNを介したSSHのアクセスを制限する利点はありますか?この link は、ブルートフォース攻撃を解決するための両方のアプローチについて説明していますが、一方は他方に対して(セキュリティ面で)有利であり、両方の組み合わせには利点またはそれは役に立たない複雑さを追加するだけですか?
SSHとVPNは基本的に同じ暗号化メカニズムを提供します。どちらも同じセキュリティを提供し、それらを適切に構成したとしましょう。攻撃者が妥当な時間内にVPN通信を復号化できる場合、攻撃者がSSHに対してほぼ同じ時間で同じことを実行できることを意味します。
したがって、防御力は2倍になりましたが、比較的高いコストがかかりました(たとえば、より長いキーを使用するほうがよいでしょう)。
多層防御は良いことです。しかし、ここでは同じレベルで防御を2倍にしようとしていると思うので、私のアドバイスは、ソリューションの1つに集中することです(おそらく、1つのサーバーのみにリモートでログインしている場合はSSH、接続したいVPNはネットワーク)よく理解し、構成します。深層防御はファイアウォール(fai2ban)で構成されている可能性があります(記事で説明されています)…
現在、鍵ベースの認証のみを使用してSSH接続をブルートフォースすることはできません。したがって、SSH接続上のVPNは、実質的なセキュリティを追加しません。
リンク先の記事で説明されているように、SSH接続に対するブルートフォース攻撃の付随的な影響を減らすことに集中することをお勧めします(DoSとログのトラッシングが一番です)。