Всегда лучше отключить root-вход через SSH.
Существуют системы PKI (например, открытые ключи с SSH), которые были скомпрометированы. У SSH уже были недостатки в удаленной аутентификации, которые позволяли получить root-компромисс. Программные PKI, как известно, слабее аппаратных PKI… если ваш хост-компьютер будет скомпрометирован, целевой сервер также может легко упасть. Или могут быть новые недостатки, найденные в SSH. Ограничив вход в систему root, вы также можете продлить период времени, необходимый злоумышленнику для повышения привилегий.
Исторически многие администраторы использовали хост-бастион (в основном шлюзы) для входа в сеть, а затем переходили к полям. Использование дистрибутива с высокой степенью защиты (например, OpenBSD) в качестве хоста-бастиона в сочетании с различными операционными системами обеспечивает углубленную защиту и защиту в разнообразии (одна уязвимость с меньшей вероятностью может поставить под угрозу всю сеть).
Пожалуйста, рассмотрите возможность внешнего подключения к вашей сети, такой как последовательный концентратор, последовательный коммутатор или другое. Это обеспечит резервную доступность вашего административного интерфейса, если потребуется.
Поскольку я параноик и в безопасности, я бы с большей вероятностью использовал IPSEC VPN или Type1 VPN, а затем запустил SSH поверх него, без всякого воздействия на SSH в Интернете. Установка VPN на сетевое оборудование может значительно упростить это при реализации.