SSH-Frontière

Shell de login SSH restrito em Rust — um ponto de entrada único e seguro para todas as conexões SSH de entrada.

SSH-Frontière substitui o shell predefinido de uma conta Unix (/bin/bash) por um programa que valida cada comando contra uma configuração declarativa em TOML, antes de o executar.

GitHub


Porquê SSH-Frontière?

Segurança por predefinição — Nenhum comando é executado sem ser explicitamente autorizado. Deny by default, sem shell, sem injeção possível.

Simples de implementar — Um binário estático de ~1 Mo, um ficheiro TOML, uma linha no /etc/passwd. Sem daemon, sem serviço a gerir.

Flexível — Três níveis de acesso (read, ops, admin), tags de visibilidade, um protocolo de cabeçalhos estruturado. Compatível com agentes IA, runners CI/CD e scripts de manutenção.

Auditável — Cada comando executado ou rejeitado é registado em JSON estruturado. 399 testes cargo + 72 cenários E2E SSH.


Casos de utilização


Em resumo

LinguagemRust (binário estático musl, ~1 Mo)
LicençaEUPL-1.2 — Licença Pública da União Europeia
Testes399 cargo + 72 E2E SSH + 9 harnesses fuzz
Dependências3 crates diretas (serde, serde_json, toml)
ConfiguraçãoTOML declarativo
ProtocoloCabeçalhos de texto em stdin/stdout, respostas JSON

Para começar

Apresentação

Descobrir SSH-Frontière: o que é, por que existe, como funciona

read more →

Segurança

Modelo de segurança, garantias e limitações do SSH-Frontière

read more →

Arquitetura

Conceção técnica do SSH-Frontière: linguagem, módulos, protocolo, dependências

read more →

Alternativas

Comparação do SSH-Frontière com soluções existentes de controlo SSH

read more →

FAQ

Perguntas frequentes sobre SSH-Frontière

read more →

Contribuir

Como contribuir para o SSH-Frontière: processo, requisitos, convenções

read more →