SSH e VPN forniscono fondamentalmente gli stessi meccanismi di crittografia.
Immaginiamo che entrambi offrano la stessa sicurezza e li hai configurati bene. Se un utente malintenzionato è in grado di decrittografare la comunicazione VPN in un tempo ragionevole, probabilmente significa che può fare la stessa cosa per SSH all'incirca nello stesso tempo.
Quindi, hai raddoppiato la tua difesa, ma a un costo relativamente alto (avresti potuto fare meglio usando una chiave più lunga, per esempio).
La difesa in profondità è una buona cosa; ma penso che qui si sarebbe cercato di raddoppiare la difesa allo stesso livello, quindi il mio consiglio sarebbe quello di concentrarsi su una delle soluzioni (probabilmente SSH se si accede in remoto a un solo server, VPN che si desidera connettere a un server rete) per conoscerlo e configurarlo bene. Una buona difesa in profondità può consistere in un firewall, fai2ban (come menzionato nell'articolo) ...