SSH के माध्यम से रूट लॉगिन को अक्षम करना हमेशा बेहतर होता है।
पीकेआई सिस्टम (जैसे एसएसएच के साथ सार्वजनिक कुंजी) हैं जो समझौता किए गए हैं। SSH में पहले से ही रिमोट ऑथेंटिकेशन खामियां थीं जो रूट समझौता होने में सक्षम थीं। सॉफ्टवेयर पीकेआई हार्डवेयर आधारित पीकेआई की तुलना में बेहद कमजोर हैं। यदि आपके मेजबान कंप्यूटर से समझौता किया जाता है, तो लक्ष्य सर्वर आसानी से गिर सकता है। या एसएसएच में पाए जाने वाले उपन्यास दोष हो सकते हैं। रूट लॉगिन को सीमित करके, आप विशेषाधिकार वृद्धि करने के लिए एक हमलावर की आवश्यकता की अवधि को भी बढ़ा सकते हैं।
ऐतिहासिक रूप से, कई प्रशासकों ने एक नेटवर्क में प्रवेश करने के लिए, और फिर बाद में बक्से में कूदने के लिए गढ़ होस्ट (मूल रूप से गेटवे) का इस्तेमाल किया। एक उच्च सुरक्षित डिस्ट्रो (उदाहरण के लिए ओपनबीएसडी) का उपयोग एक गढ़ होस्ट के रूप में, अलग-अलग ऑपरेटिंग सिस्टम के साथ संयोजन में रक्षा-में-गहराई और रक्षा-इन-विविधता (पूरे नेटवर्क से समझौता करने की कम संभावना) प्रदान करता है।
कृपया अपने नेटवर्क से बैंड कनेक्शन के बारे में भी विचार करें, जैसे कि धारावाहिक सांद्रता, सीरियल स्विच, या अन्य। यदि आवश्यक हो तो यह आपके प्रशासनिक इंटरफ़ेस की बैकअप उपलब्धता प्रदान करेगा।
क्योंकि मैं पागल हूँ और सुरक्षा में हूँ, मैं IPSEC VPN या Type1 VPN का उपयोग करने की अधिक संभावना रखता हूँ, और फिर SSH की कोई भी इंटरनेट एक्सपोज़र न होने पर, इसके ऊपर SSH चला सकता हूँ। अपने नेटवर्क हार्डवेयर पर वीपीएन डालना नाटकीय रूप से कार्यान्वयन में सरल बना सकता है।