SSH-Frontière

Eingeschränkte SSH-Login-Shell in Rust — ein einziger, sicherer Einstiegspunkt für alle eingehenden SSH-Verbindungen.

SSH-Frontière ersetzt die Standard-Shell eines Unix-Kontos (/bin/bash) durch ein Programm, das jeden Befehl gegen eine deklarative TOML-Konfiguration prüft, bevor er ausgeführt wird.

GitHub


Warum SSH-Frontière?

Standardmäßig sicher — Kein Befehl wird ohne ausdrückliche Genehmigung ausgeführt. Deny by Default, keine Shell, keine Injection möglich.

Einfach zu deployen — Ein statisches Binary von ~1 MB, eine TOML-Datei, eine Zeile in /etc/passwd. Kein Daemon, kein Dienst zu verwalten.

Flexibel — Drei Zugriffsebenen (read, ops, admin), Sichtbarkeits-Tags, ein strukturiertes Header-Protokoll. Kompatibel mit KI-Agenten, CI/CD-Runnern und Wartungsskripten.

Auditierbar — Jeder ausgeführte oder abgelehnte Befehl wird in strukturiertem JSON protokolliert. 399 Cargo-Tests + 72 E2E-SSH-Szenarien.


Anwendungsfälle


Auf einen Blick

SpracheRust (statisches musl-Binary, ~1 MB)
LizenzEUPL-1.2 — Europäische Öffentliche Lizenz
Tests399 Cargo + 72 E2E SSH + 9 Fuzz-Harnesses
Abhängigkeiten3 direkte Crates (serde, serde_json, toml)
KonfigurationDeklaratives TOML
ProtokollText-Header über stdin/stdout, JSON-Antworten

Erste Schritte

Vorstellung

SSH-Frontière entdecken: was es ist, warum es existiert, wie es funktioniert

read more →

Sicherheit

Sicherheitsmodell, Garantien und Grenzen von SSH-Frontière

read more →

Architektur

Technisches Design von SSH-Frontière: Sprache, Module, Protokoll, Abhängigkeiten

read more →

Alternativen

Vergleich von SSH-Frontière mit bestehenden SSH-Kontrolllösungen

read more →

FAQ

Häufig gestellte Fragen zu SSH-Frontière

read more →

Mitwirken

Wie man zu SSH-Frontière beiträgt: Prozess, Anforderungen, Konventionen

read more →