Eu sempre achei que uma solução melhor é definir o hash da senha (em / etc / shadow) para um valor inválido. Eu normalmente uso a string %% NP %%. Isso efetivamente desativa a autenticação de senha para esse usuário e proíbe qualquer tipo de violação de força bruta da senha. Dado que nenhuma entrada no algoritmo de hash de senhas jamais corresponderá ao hash no arquivo de sombra, isso é extremamente seguro.
Para o Linux, você pode, em vez de (ou além do) acima, definir os parâmetros de controle de acesso em /etc/security/access.conf. Existem vários exemplos nesse arquivo que devem obter o que você precisa. Uma ressalva com esta abordagem é que você pode facilmente bloquear o root de poder fazer o login a partir do console, o que é uma péssima idéia em uma emergência.