Presentacion
Descubrir SSH-Frontière: que es, por que existe, como funciona
read more →Shell de inicio SSH restringido en Rust — un punto de entrada unico y seguro para todas las conexiones SSH entrantes.
SSH-Frontière reemplaza el shell por defecto de una cuenta Unix (/bin/bash) por un programa que valida cada comando contra una configuracion declarativa en TOML, antes de ejecutarlo.
Seguridad por defecto — Ningun comando se ejecuta sin estar explicitamente autorizado. Deny by default, sin shell, sin posibilidad de inyeccion.
Simple de desplegar — Un binario estatico de ~1 Mo, un archivo TOML, una linea en /etc/passwd. Sin daemon, sin servicio que gestionar.
Flexible — Tres niveles de acceso (read, ops, admin), tags de visibilidad, un protocolo de cabeceras estructurado. Compatible con agentes IA, runners CI/CD y scripts de mantenimiento.
Auditable — Cada comando ejecutado o rechazado se registra en JSON estructurado. 399 tests cargo + 72 escenarios E2E SSH.
| Lenguaje | Rust (binario estatico musl, ~1 Mo) |
| Licencia | EUPL-1.2 — Licencia Publica de la Union Europea |
| Tests | 399 cargo + 72 E2E SSH + 9 harnesses fuzz |
| Dependencias | 3 crates directas (serde, serde_json, toml) |
| Configuracion | TOML declarativo |
| Protocolo | Cabeceras de texto sobre stdin/stdout, respuestas JSON |
Descubrir SSH-Frontière: que es, por que existe, como funciona
read more →Modelo de seguridad, garantias y limitaciones de SSH-Frontière
read more →Diseno tecnico de SSH-Frontière: lenguaje, modulos, protocolo, dependencias
read more →Comparacion de SSH-Frontière con soluciones existentes de control SSH
read more →Preguntas frecuentes sobre SSH-Frontière
read more →Como contribuir a SSH-Frontière: proceso, requisitos, convenciones
read more →