Luôn luôn tốt hơn để vô hiệu hóa đăng nhập root thông qua SSH.
Có các hệ thống PKI (ví dụ: khóa công khai với SSH) đã bị xâm phạm. SSH đã có lỗi xác thực từ xa trước đây cho phép xảy ra thỏa hiệp gốc. PKI phần mềm nổi tiếng là yếu hơn PKI dựa trên phần cứng .... nếu máy tính chủ của bạn bị xâm nhập, máy chủ mục tiêu cũng có thể dễ dàng rơi. Hoặc có thể có những lỗi mới lạ được tìm thấy trong SSH. Bằng cách hạn chế đăng nhập root, bạn cũng có thể kéo dài khoảng thời gian kẻ tấn công cần để thực hiện leo thang đặc quyền.
Trong lịch sử, nhiều quản trị viên đã sử dụng máy chủ pháo đài (về cơ bản là các cổng) để vào mạng và sau đó chuyển sang các hộp sau đó. Sử dụng một bản phân phối bảo mật cao (ví dụ OpenBSD) làm máy chủ pháo đài, kết hợp với các hệ điều hành khác nhau mang lại khả năng phòng thủ chuyên sâu và phòng thủ đa dạng (một lỗ hổng ít có khả năng thỏa hiệp toàn bộ mạng).
Vui lòng xem xét việc có kết nối ngoài băng với mạng của bạn, chẳng hạn như bộ tập trung nối tiếp, bộ chuyển đổi nối tiếp hoặc loại khác. Điều này sẽ cung cấp sao lưu sẵn có của giao diện quản trị của bạn nếu cần.
Vì tôi bị hoang tưởng và bảo mật, nên nhiều khả năng tôi sẽ sử dụng VPN IPSEC hoặc Type1 VPN, sau đó chạy SSH trên đầu trang, không có sự tiếp xúc với SSH của Internet. Đặt VPN trên phần cứng mạng của bạn có thể đơn giản hóa đáng kể việc này khi triển khai.