Jeder weiß, dass Linux-Systeme mit dem Benutzerzugriff root geliefert werden und standardmäßig ist der Zugriff von außen mit root aktiviert.
Aus Sicherheitsgründen ist es keine gute Idee, den ssh-Root-Zugriff für nicht autorisierte Benutzer zu aktivieren. Denn jeder Hacker kann versuchen, Ihr Passwort per Bruteforce zu knacken und Zugriff auf Ihr System zu erlangen.

Es ist also besser, ein anderes Konto zu haben, das Sie regelmäßig verwenden, und dann bei Bedarf den root-Benutzer mit dem Befehl „su –“ zu wechseln. Bevor wir beginnen, stellen Sie sicher, dass Sie über ein reguläres Benutzerkonto verfügen und damit können Sie su oder sudo verwenden, um Root-Zugriff zu erlangen.
[ Sie könnten auch mögen: So sichern und härten Sie den OpenSSH-Server ab ]
In Linux ist es sehr einfach, ein separates Konto zu erstellen, sich als root-Benutzer anzumelden und einfach den Befehl adduser auszuführen, um einen separaten Benutzer zu erstellen. Sobald der Benutzer erstellt ist, befolgen Sie einfach die unten stehenden Schritte, um den Root-Login über SSH zu deaktivieren.
Wir verwenden die sshd-Hauptkonfigurationsdatei, um das root-Login zu deaktivieren, und dies kann dazu beitragen, dass der Hacker keinen Root-Zugriff auf Ihren Linux-Rechner erhält. Wir sehen auch, wie man den Root-Zugriff wieder aktiviert sowie wie man den ssh-Zugriff basierend auf der Nutzer-Liste einschränkt.
Root-SSH-Login deaktivieren
Um das Root-Login zu deaktivieren, öffnen Sie die Haupt-SSH-Konfigurationsdatei /etc/ssh/sshd_config mit Ihrem bevorzugten Editor.
# vi /etc/ssh/sshd_config
Suchen Sie in der Datei nach folgender Zeile.
#PermitRootLogin no
Entfernen Sie das ‚#‚ am Anfang der Zeile. Machen Sie die Zeile ähnlich wie diese.
PermitRootLogin no

Anschließend müssen wir den SSH-Daemon-Dienst neu starten.
# systemctl restart sshd OR # /etc/init.d/sshd restart
Versuchen Sie nun, sich mit dem Root-Benutzer anzumelden. Sie erhalten einen „Zugriff verweigert„-Fehler.
$ ssh [email protected] [email protected]'s password: Permission denied, please try again.

Also, ab sofort melden Sie sich als normaler Benutzer an und verwenden dann das ’su‘-Kommando, um zum Root-Benutzer zu wechseln.
$ ssh [email protected] [email protected]'s password: Last login: Mon Dec 27 15:04:58 2021 from 192.168.0.161 $ su - Password: Last login: Mon Dec 27 15:05:07 IST 2021 on pts/1

SSH-Root-Login aktivieren
Um das ssh-Root-Logging zu aktivieren, öffnen Sie die Datei /etc/ssh/sshd_config.
# vi /etc/ssh/sshd_config
Suchen Sie nach folgender Zeile und entfernen Sie das ‚#‚ am Anfang und speichern Sie die Datei.
PermitRootLogin yes

Starten Sie den sshd-Dienst neu.
# systemctl restart sshd OR # /etc/init.d/sshd restart
Versuchen Sie nun, sich mit dem Root-Benutzer anzumelden.
$ ssh [email protected] [email protected]'s password: Last login: Mon Dec 27 15:14:54 2021 from 192.168.0.161

Einschränken von SSH-Benutzeranmeldungen
Wenn Sie viele Benutzerkonten auf den Systemen haben, macht es Sinn, den Remote-SSH-Zugriff auf diejenigen Benutzer zu beschränken, die ihn wirklich benötigen. Öffnen Sie die Datei /etc/ssh/sshd_config.
# vi /etc/ssh/sshd_config
Fügen Sie am Ende der Datei eine Zeile AllowUsers mit einer durch Leerzeichen getrennten Liste von Benutzernamen hinzu. Zum Beispiel haben die Benutzer tecmint und sheena beide Zugriff auf den Remote-SSH.
AllowUsers tecmint sheena

Starten Sie nun den Dienst ssh neu.
Source:
https://www.tecmint.com/disable-or-enable-ssh-root-login-and-limit-ssh-access-in-linux/