Per fare ssh nella nostra infrastruttura AWS al di fuori dell'ufficio, ci viene richiesto di connetterci a una VPN che ci fornisce un IP dell'ufficio. Una volta che siamo connessi a questa VPN, ci viene richiesto di connetterci a un'altra VPN (che è accessibile solo dagli IP dell'ufficio ), e solo quando siamo connessi a questa VPN, possiamo ssh nelle macchine.
Il primo livello di VPN ha senso, ma il secondo livello aggiunge ulteriore sicurezza?
Il motivo per cui mi viene dato è che l'apertura delle porte ssh agli IP degli uffici è pericolosa poiché ci sono molti modi per accedere a molti computer nella nostra rete e se uno di essi è compromesso lascerebbe semplicemente la finestra aperta.
Alla domanda sul perché la VPN esterna non possa essere resa pubblicamente accessibile, mi viene detto che è come avere un bastione SSH aperto al mondo.
Il collegamento a due VPN ogni volta è lento e fragile e persino i più recenti MacOS non supportano.
Quindi cosa ne pensate voi ragazzi? Avere due livelli di VPN aggiunge davvero sicurezza? Ne vale la pena?