Я бы предложил:
Использование fail2ban для предотвращения попыток входа в грубую силу. Отключение входа в систему с правами администратора через SSH. Это означает, что злоумышленнику приходилось определять сложнее и имя пользователя, и пароль, делающий атаку. Добавьте PermitRootLogin no к вашему /etc/ssh/sshd_config. Ограничение пользователей, которые могут использовать SSH на сервере. Либо группа, либо только определенные пользователи. Добавьте AllowGroups group1 group2 или AllowUsers user1 user2, чтобы ограничить, кто может SSH на сервер.Обратите внимание, что файл / etc / default / openvpn содержит опцию AUTOSTART. Вы можете добавить туда все свои конфиги без .conf в конце, который вы хотите автозапуск. Но не забудьте сделать:
systemctl daemon-reload
после его редактирования.
Если на сервере ubuntu: перейдите к rc.local. vi /etc/rc.local добавьте следующую строку openvpn --config /your/path/file.ovpn save и reboot.