Jo, da habe ich etwas falsch verstanden.
Dachte er logt sich mittels SSH als User ein und wechselt nacher auf den root.
So nun zur Diskusion
<jeder port der geöffnet wird, stellt per se ein risiko dar
Nich wenn dahinter kein Dienst lauscht, da kannste lang einen Befehl oder Exploit suchen
<daß von außen keine remote-verbindungen zugelassen sind
Warum nicht, wenn ein sichere Übertragung inkludiert ist wie bei SSH, sehe ich da kein Problem.
Sloter