Answers:
允许在ssh上进行根登录有明显的优势
有些备份系统需要远程系统上的root才能实际执行备份。看到使用基于密钥的身份验证来设置事物以在远程系统上执行维护任务的情况并不少见。
我强烈希望默认值将从PermitRootLogin yes至少更改为PermitRootLogin without-password,这将仅允许基于密钥的身份验证。几乎不需要对根帐户进行远程密码身份验证。
在系统(例如Ubuntu)上,使用具有禁用密码的root帐户来设置系统变得越来越普遍。默认设置没有太大风险,因为无法直接使用禁用的密码对帐户进行身份验证。
还应考虑到,如果您的root帐户具有足够复杂的密码,则尝试通过ssh进行暴力破解以成功登录root的可能性很小。禁用root帐户确实提供了额外的安全性,但是如果您的密码很强,则可能不需要。如果将强密码与反应性工具(例如denyhosts和fail2ban)结合使用,通常几乎没有尝试强行使用root密码的风险。
在安装完成后,根据网络的风险和要求,对系统进行加固始终是一个好习惯。一个不重要且没有用户数据的系统实际上不需要与存储医疗或银行记录的系统相同级别的强化。
我不确定,但是我认为他们想确保进行外部安装的人员可以登录。首次登录可能需要是root用户,因为还没有其他用户。
但是,在创建用户并赋予他sudo权限后,必须确保在sshd配置中禁用以root用户身份登录选项。
我还建议您将SSH端口更改为22以外的端口。虽然它不能使您的计算机更安全-却可以阻止所有那些浪费/烦人的请求。
好吧,因为root是有效用户,而sshd会允许它进行工作。例如,在OpenBSD(与OpenSSH相同)上,系统不会要求您创建用户,因此您需要使用root来访问您的设备。
一些基于桌面的发行版迫使您创建其他用户,但是对于服务器,您实际上不需要一个。
同样,这些关于sudo或su比以root用户身份登录更安全的说法是一个神话。例如,在Ubuntu上,用户默认可以使用sudo运行ANY命令,因此任何进入的攻击者都可以以root用户身份运行ANY命令。从安全角度来看,这是毫无用处的。