軽量LinuxまたはBSDセットアップを介して、ネットワークへのSSHエントリポイントをセットアップしようとしています。
ディストリビューションの目的は、内部ネットワークの残りの部分へのSSHアクセスを許可することです—それだけです。他の機能を提供する必要はなく、セキュリティ上の理由から、不要なソフトウェアの負荷で肥大化してはなりません。
さらに明確にするために、これが私の予想されるワークフローの例です。
user@external-machine:~$ ssh user@ssh-only-distro
user@ssh-only-distro's password:
user@ssh-only-distro:~$ ssh user@internal-machine
user@internal-machine's password:
user@internal-machine:~$
ディストリビューションは限られたリソースでVMで実行されるので、最小限のリソースのみを使用するものをお勧めします。つまり、128 MiB未満のRAM(RAMが少ないほど良い)
ディストリビューションは、ディスク上で永続的にするためにも簡単でなければなりません。ライブイメージからの起動は、設定を簡単に保存して起動時にプルすることができ、余分な調整をあまり行わない限り問題ありません。 (これが Micro Core Linux が機能しなかった主な理由です。)
助言がありますか?
注:この質問の意見指向のバージョンはここに投稿: SSHのみのLinuxセットアップに必要なメモリ
あなたは興味があるかもしれません Arch Linux 。シンプルで軽量であることを目指しているため、デフォルトでインストールされるパッケージはごくわずかです。
ほとんどのディストリビューションでは、パッケージのミニマリスト/コアセットをインストールできます。小さいながらも不完全なリストには、CentOS、Ubuntu、Gentoo、およびArchが含まれます。
最小限のインストールで、上記のディストリビューションで使用されるRAMの量に大きな違いが生じる可能性はほとんどありません。
一般に、使用されるRAMの量は、ロードしたアプリケーションとデーモンの数に直接関係します。
不要な/不要なサービス/デーモンが起動から開始されないようにします。これが最大の影響を及ぼします。ただし、最小限のインストールでは、そもそもインストールされるサービスはそれほど多くないでしょう。
あなたのニーズには、CentOSをお勧めします。これはエンタープライズレベルのディストリビューションです(バイナリ互換/ RedHat Enterprise Linuxベース)。妥当なコアパッケージグループ、バックポートセキュリティアップデートがあり、ライフサイクルは10年以上です。