Ative o login raiz no servidor, mas restrinja-os apenas à senha. Configure um par de chaves na sua caixa local, coloque a chave pública no arquivo authorized_keys do root no servidor e pronto.
Isso é 99,9999% mais seguro do que não permitir logins de raiz, contanto que você proteja o par de chaves contra roubo .
Se você configurar uma frase secreta complexa na chave, precisará estar presente para executar os backups ou usar o ssh-agent ou algo semelhante. Ou você pode simplesmente não colocar uma senha na chave e agora você tem acesso mágico e sem senha ao seu servidor via root. Obviamente, nesse caso, o roubo da chave privada é um problema mais sério, portanto, você precisa entender esses riscos e atenuá-los ou usar uma frase secreta strong.
Eu sei que isso não é exatamente o que você pediu, mas honestamente, os logins raiz protegidos por senha são seguros (com a ressalva de que você deve manter-se atualizado sobre os patches sshd).
Qualquer outra opção que permita que qualquer ID de usuário tenha permissões suficientes no servidor de destino para ser root, sem colocá-las atrás de um login ssh protegido por senha é realmente menos seguro, do que apenas permitir root via senha.
Se a sua estação de trabalho local tiver um endereço IP previsível, você poderá tornar isso ainda mais seguro usando a opção AllowUsers
.
por exemplo,
AllowUsers [email protected]