SSH-Frontière

Shell de inicio SSH restringido en Rust — un punto de entrada unico y seguro para todas las conexiones SSH entrantes.

SSH-Frontière reemplaza el shell por defecto de una cuenta Unix (/bin/bash) por un programa que valida cada comando contra una configuracion declarativa en TOML, antes de ejecutarlo.

GitHub


Por que SSH-Frontière?

Seguridad por defecto — Ningun comando se ejecuta sin estar explicitamente autorizado. Deny by default, sin shell, sin posibilidad de inyeccion.

Simple de desplegar — Un binario estatico de ~1 Mo, un archivo TOML, una linea en /etc/passwd. Sin daemon, sin servicio que gestionar.

Flexible — Tres niveles de acceso (read, ops, admin), tags de visibilidad, un protocolo de cabeceras estructurado. Compatible con agentes IA, runners CI/CD y scripts de mantenimiento.

Auditable — Cada comando ejecutado o rechazado se registra en JSON estructurado. 399 tests cargo + 72 escenarios E2E SSH.


Casos de uso


En resumen

LenguajeRust (binario estatico musl, ~1 Mo)
LicenciaEUPL-1.2 — Licencia Publica de la Union Europea
Tests399 cargo + 72 E2E SSH + 9 harnesses fuzz
Dependencias3 crates directas (serde, serde_json, toml)
ConfiguracionTOML declarativo
ProtocoloCabeceras de texto sobre stdin/stdout, respuestas JSON

Para comenzar

Presentacion

Descubrir SSH-Frontière: que es, por que existe, como funciona

read more →

Seguridad

Modelo de seguridad, garantias y limitaciones de SSH-Frontière

read more →

Arquitectura

Diseno tecnico de SSH-Frontière: lenguaje, modulos, protocolo, dependencias

read more →

Alternativas

Comparacion de SSH-Frontière con soluciones existentes de control SSH

read more →

FAQ

Preguntas frecuentes sobre SSH-Frontière

read more →

Contribuir

Como contribuir a SSH-Frontière: proceso, requisitos, convenciones

read more →