这实际上取决于您如何配置您的 OpenVPN/OpenSSH 访问(启用了哪些身份验证方法,您使用的是哪种类型的密钥,您是否正确配置了服务器)。
如果你在你的系统上启用了 SSH,使用基于 OpenSSH 的 VPN 可以避免增加攻击面(但性能不会像基于数据报的 VPN 那样好,例如带有 UDP 或 Wireguard 的 OpenVPN):你将拥有更多如果/当发现漏洞时监控、维护和升级服务器。
另一方面,如果您启用 OpenSSH 服务器只是为了提供 VPN 但未能禁用命令执行,则设法登录的攻击者将能够在您的系统上执行命令。
FWIW,我倾向于认为配置和强化 OpenSSH 服务器比配置 OpenVPN 服务器容易得多。OpenVPN 配置中有很多容易犯的陷阱(例如,很容易将客户端配置为接受其他客户端作为有效的服务器证书)。
当使用基于证书的身份验证和 TLS 1.2 及更低版本的 OpenVPN 时,通常包含客户端身份的证书客户端以明文形式发送。这可能是一个隐私问题。相反,在 OpenSSH 中,SSH 用户身份验证协议运行在SSH 传输协议之上:AFAIU,用户名是加密发送的。请参阅流量分析部分。