Vorstellung
SSH-Frontière entdecken: was es ist, warum es existiert, wie es funktioniert
read more →Eingeschränkte SSH-Login-Shell in Rust — ein einziger, sicherer Einstiegspunkt für alle eingehenden SSH-Verbindungen.
SSH-Frontière ersetzt die Standard-Shell eines Unix-Kontos (/bin/bash) durch ein Programm, das jeden Befehl gegen eine deklarative TOML-Konfiguration prüft, bevor er ausgeführt wird.
Standardmäßig sicher — Kein Befehl wird ohne ausdrückliche Genehmigung ausgeführt. Deny by Default, keine Shell, keine Injection möglich.
Einfach zu deployen — Ein statisches Binary von ~1 MB, eine TOML-Datei, eine Zeile in /etc/passwd. Kein Daemon, kein Dienst zu verwalten.
Flexibel — Drei Zugriffsebenen (read, ops, admin), Sichtbarkeits-Tags, ein strukturiertes Header-Protokoll. Kompatibel mit KI-Agenten, CI/CD-Runnern und Wartungsskripten.
Auditierbar — Jeder ausgeführte oder abgelehnte Befehl wird in strukturiertem JSON protokolliert. 399 Cargo-Tests + 72 E2E-SSH-Szenarien.
| Sprache | Rust (statisches musl-Binary, ~1 MB) |
| Lizenz | EUPL-1.2 — Europäische Öffentliche Lizenz |
| Tests | 399 Cargo + 72 E2E SSH + 9 Fuzz-Harnesses |
| Abhängigkeiten | 3 direkte Crates (serde, serde_json, toml) |
| Konfiguration | Deklaratives TOML |
| Protokoll | Text-Header über stdin/stdout, JSON-Antworten |
SSH-Frontière entdecken: was es ist, warum es existiert, wie es funktioniert
read more →Sicherheitsmodell, Garantien und Grenzen von SSH-Frontière
read more →Technisches Design von SSH-Frontière: Sprache, Module, Protokoll, Abhängigkeiten
read more →Vergleich von SSH-Frontière mit bestehenden SSH-Kontrolllösungen
read more →Häufig gestellte Fragen zu SSH-Frontière
read more →Wie man zu SSH-Frontière beiträgt: Prozess, Anforderungen, Konventionen
read more →