Dipende; ci sono tre cose da considerare:
- Il software fornito soddisfa le tue esigenze (sicurezza e prestazioni)?
- Dato che stai usando OpenVPN Server su ESXi, probabilmente starai bene usando il server OpenVPN su un firewall pfSense . VPN IPSec su quella stessa casella pfSense potrebbe anche funzionare per te, se sai come configurarlo correttamente.
- Il router di consumo specifico che hai elencato sembra avere PPTP VPN , che potrebbe o meno incontrare i tuoi esigenze.
- Il software contiene vulnerabilità note come prima ottenute (installate o acquistate)?
- Questa è sempre una voce "controlla le notizie correnti"
- Quindi, devi chiedere - dove puoi trovare tali notizie per un dato prodotto, cioè come faresti a saperlo?
- Forum?
- Contatta il produttore?
- CERT?
- Quando viene rilevata una vulnerabilità in futuro, come sarà affrontata?
- Alcune vulnerabilità saranno trovate, ad un certo punto nel futuro. Questo è il modo del codice scritto dagli umani.
- Guarda le performance passate: quanto bene un determinato produttore ha affrontato i recenti bug di grandi dimensioni, come Heartbleed e Shellshock, ecc.?
- sui loro prodotti attuali?
- sui loro vecchi prodotti? Cerca un prodotto vecchio quanto speri di mantenere questo; guarda come gestiscono gli aggiornamenti e le patch.
Il mio istinto è che i firewall seri saranno abbastanza bravi a gestire tutti questi con le loro VPN integrate, se hanno una manutenzione gratuita o se acquistate il piano di supporto, e le cose di livello consumer non saranno mantenute fino a data.
Per quanto riguarda il port forwarding alla rete locale, sei corretto; la mia installazione pfSense richiede semplicemente quale interfaccia (WAN, nel tuo caso) per aprire la porta specifica del server OpenVPN. Tuttavia, sarebbe difficile vedere l'apertura di una singola porta solo per UDP (o solo TCP), a un singolo indirizzo interno che esegue OpenVPN come un difetto di sicurezza significativo; dopotutto questo è quello che usi un firewall per.