VPNについての私の理解から、それは本質的に2つの「マシン」の間にネットワークを作成します。したがって、クライアントマシンに開いているポート(HTTP、SSHなど)がある場合、VPNプロバイダーや他のユーザーがこれらのポートにアクセスできます。
これにより、VPNユーザーは悪意のある可能性のあるネットワークに参加する前にマシンを強化する必要がありますか?
VPNプロバイダーとは、NordVPN、ExpressVPN、PIAなどの有名な有料サブスクリプションサービスを指します。
VPNクライアントが他のインターフェイスと同様にネットワークインターフェイスをセットアップし、パケットをまったく同じように送受信するので、それは可能です。利用可能なすべてのインターフェースをリッスンするサーバーアプリケーションを起動すると、そのVPNインターフェースで着信接続もリッスンします。
ただし、他のインターフェースと同様に、すべての着信接続要求をブロックまたは無視するファイアウォールを設定する必要があります(許可するように構成したものを除く)。
VPN接続のもう一方の端(VPNプロバイダー側)でも、システムはファイアウォールで保護され、提供する予定のサービスではなく、かなり明白な接続要求を受け入れないように構成されます。保安上の問題。念頭に置いているVPNサービスは、一方向の接続要求用にセットアップされており、それを使用して接続して通信することができますが、反対側からは開始できません。
オフィスからオフィスへの相互接続のような他のVPNセットアップは異なる方法で構成され、双方向の接続を可能にします。しかし、それはあなたの場合には当てはまりません。
VPNを外部のWordへの他のインターネット接続と同様に扱い、それに応じてフィルター/ファイアウォールを使用する限り、接続に関しては問題ありません。
1つのリスクがあります。VPNプロバイダー自体です。彼らが彼らの側で設定を変更することを妨げるものは何もありません、そしてあなたのファイアウォールがブロックしなければならない大量のトラフィックがあなたの方法で投げられます(それでそれを有効にしておくのが最善です)。ですから、自問する本当の質問は、最終的にはどの程度信頼できるのか(そしてその理由)です。