Apresentação
Descobrir SSH-Frontière: o que é, por que existe, como funciona
read more →Shell de login SSH restrito em Rust — um ponto de entrada único e seguro para todas as conexões SSH de entrada.
SSH-Frontière substitui o shell predefinido de uma conta Unix (/bin/bash) por um programa que valida cada comando contra uma configuração declarativa em TOML, antes de o executar.
Segurança por predefinição — Nenhum comando é executado sem ser explicitamente autorizado. Deny by default, sem shell, sem injeção possÃvel.
Simples de implementar — Um binário estático de ~1 Mo, um ficheiro TOML, uma linha no /etc/passwd. Sem daemon, sem serviço a gerir.
FlexÃvel — Três nÃveis de acesso (read, ops, admin), tags de visibilidade, um protocolo de cabeçalhos estruturado. CompatÃvel com agentes IA, runners CI/CD e scripts de manutenção.
Auditável — Cada comando executado ou rejeitado é registado em JSON estruturado. 399 testes cargo + 72 cenários E2E SSH.
| Linguagem | Rust (binário estático musl, ~1 Mo) |
| Licença | EUPL-1.2 — Licença Pública da União Europeia |
| Testes | 399 cargo + 72 E2E SSH + 9 harnesses fuzz |
| Dependências | 3 crates diretas (serde, serde_json, toml) |
| Configuração | TOML declarativo |
| Protocolo | Cabeçalhos de texto em stdin/stdout, respostas JSON |
Descobrir SSH-Frontière: o que é, por que existe, como funciona
read more →Modelo de segurança, garantias e limitações do SSH-Frontière
read more →Conceção técnica do SSH-Frontière: linguagem, módulos, protocolo, dependências
read more →Comparação do SSH-Frontière com soluções existentes de controlo SSH
read more →Perguntas frequentes sobre SSH-Frontière
read more →Como contribuir para o SSH-Frontière: processo, requisitos, convenções
read more →