Ну коллеги, странно слышать. Я пока не затрагивал компроментацию. Когда средство антивирусной защиты не предназначеное для работы в промышленном окружении используется там, все видят риски надежности. Когда там используется средство криптографической защиты канала [к тому же open source] вы этих рисков надёжности не видите. Нда
А что странного? Это опыт и практика. Антивирус ж..пу делал многим и не раз. Это можно сравнить с опытом наблюдения автоаварий на дороге. Регулярно и лично и по телеку, рутина. А другие решения и их проблемы, на которые вроде как некоторые "слепнут" с ваших слов, это как примерно падение метеорита на крышу дома. Описаны случаи, бывает, кто-то даже может видел лично раз в жизни. Опенвпн при нормальной настройке, когда все тщательно продумано и протестировано и приняты доп. меры, например в виде жесткой фильтрации по белым ип (со стороны сервера тоже можно, не смотря на динамику и NAT со стороны клиента) - редко обеспечивал ж... или никогда. И дело не в опенвпне собственно, давайте его заменим почти на что угодно. Даже на устаревший и ломабельный пптп. В телекоме я лет 20. Насмотрелся на разное и в самых разных масштабах. Если академические выкладки и умный тон отбросить, многие решения при формальных признаках кривые, в реальности не столь плохи и ненадежны, если без понтов и по существу. И наоборот. Сам бы делать как в статье не стал. Если совсем туго с фикс. свзяью, то вместо моб. инета предпочел APN. Если объектов подобных много - в "голову" бы пригласил моб оператора фиксой, L3-впн-ом. Хотя и статейный вариант не слишком страшный. Белого ип на моб. соединении нет, если не договорились с провайдером об обратном, что сильно вряд ли. Т.е. это серый адрес + операторский NAT. Даже если админ ламер и не умеет готовить фв, входящие соединения из Инета не пройдут, от других абонентов оператора угроза тоже весьма условна, почти нулевая. Уже не плохо. Если реально управление чем-то серьезным - предусмотреть резерв как по каналам, так и по железу. И на удаленных объектах и в голове. Динамику туда или хотя бы статику+пинговалки, мониторинг, логи с локальным хранением и удаленным (трансляция в голову), шейпинг-полисинг на тунели, что бы сислог или что-то еще не задавило полосу для технотрафика. В общем, два-три микротика копеешных на объект, пара относительно бюджетных ISR-ов в голову или никсы. Грамотно сделать, обхаживать, лелеять, следить, при необходимости напильничком дорабатывать - решение будет жить годами. Есть такие, которым уже лет по 10-15, имею к ним доступ и могу лицезреть. Может скромненько, простенько, но "чистенько". И это гораздо лучше, чем в среднем по больнице. А подрядчики проектирут связь на подобных объектах вообще так - рисуют облачком инет или вообще там пишут внутри "сеть" и лепят к облачку палочки. Как это будет работать, они не знают, реализуют это чаще всего в силу своей испорченности представители телекома заказчика. И то, что оно будет хотя бы как в статье - это нечасто можно увидеть (в пределах моих возможностей наблюдать, конечно).