Zero Electron. Zero OpenSSL. Zero Telemetry. Zero Subscription. BYOK-first. Pure Rust SSH.
Um workspace SSH local-first: abra um nó remoto uma vez e trabalhe com shell, SFTP, portas, trzsz, edição leve, shell local e OxideSens AI BYOK-first.
O DIFERENCIAL
Não é só terminal: é um workspace local-first para nós remotos.
| O problema | A resposta do OxideTerm |
|---|---|
| Workspace SSH, não apenas shell | Workspace de nó remoto — terminais, SFTP, port forwarding, trzsz, IDE leve, monitoramento e contexto de IA sob um nó |
| Você ainda precisa de shell local | Shell local integrado — zsh/bash/fish/pwsh/WSL2 ao lado das sessões SSH, com tarefas locais e remotas na mesma UI |
| Edição remota de arquivos precisa do VS Code Remote | IDE integrada — CodeMirror 6 via SFTP com 24 linguagens, agente remoto opcional de ~1 MB |
| Sem reutilização de conexões SSH | Multiplexação — uma conexão SSH compartilhada entre terminal, SFTP, encaminhamento e IDE |
| Bibliotecas SSH dependem do OpenSSL | russh 0.59 — SSH em Rust puro compilado com ring. Zero dependências C |
| Apps Electron de 100+ MB | Tauri 2.0 — binário de 25–40 MB. Não é wrapper — app nativa real com backend Rust |
| Você não quer telemetria nem assinatura do app | Zero rastreamento, zero assinatura para o core SSH — SSH/SFTP/port forwarding/shell local não exigem conta ou assinatura OxideTerm; Cloud Sync é opcional via plugin |
| Credenciais armazenadas em texto puro nos arquivos de configuração | Criptografado em repouso — chaveiro do SO para senhas, ChaCha20-Poly1305 + Argon2id para exportações .oxide. Nada em texto puro |
| Você quer IA sem conta de plataforma | OxideSens BYOK-first — IA target-first para conexões salvas, sessões SSH ativas, buffers de terminal, caminhos SFTP, configurações e base de conhecimento |
DEMO AO VIVO
OxideSens AI pode controlar terminais ativos e ferramentas do workspace a partir de um único assistente.
EM DETALHE
CONFIANÇA ZERO
Proteção empresarial sem complexidade empresarial.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memória, 4 iterações) para exportações criptografadas .oxide.
Senhas e chaves API armazenadas no chaveiro macOS, gerenciador de credenciais Windows ou Linux Secret Service. Nunca em arquivos de configuração.
russh 0.59 + backend criptográfico ring. Chaves Ed25519, RSA, ECDSA. Suítes ChaCha20-Poly1305 e AES-GCM.
Touch ID controla o acesso ao chaveiro no macOS. Verificação de chaves de host com Trust-On-First-Use (TOFU). Memória sensível zerada instantaneamente.
Todos os dados sensíveis — senhas, chaves, cargas descriptografadas — são apagados com segurança da memória pelo crate zeroize. Os handlers Drop garantem zero resíduos.
Cada ponte WebSocket recebe um token único de uso único com limite de tempo. Previne ataques de replay e sequestro de sessão não autorizado.
ARQUITETURA
Frames binários WebSocket para I/O de terminal, Tauri IPC para comandos de controle. Largura de banda dedicada por sessão.
Terminal acelerado por GPU via xterm.js 6. Agendador adaptativo: burst 120Hz+, normal 60Hz, ocioso 1–15Hz backoff.
Uma conexão SSH compartilhada entre terminal, SFTP, encaminhamento e IDE. Pool com contagem de referência e limpeza automática.
ChaCha20-Poly1305 AEAD + Argon2id KDF (256 MB memória, 4 iterações). Senhas no chaveiro do SO, Touch ID no macOS.
Tradução completa da UI em 22 namespaces: English, 简体中文, 繁體中文, 日本語, 한국어, Français, Deutsch, Español, Italiano, Português, Tiếng Việt.
Plugins ESM em runtime com 18 namespaces de API, UI Kit integrado e abas, painéis laterais, menus de contexto, itens da barra de status, atalhos e interface de progresso integrados nativamente.
DO CRIADOR
Criei o OxideTerm porque queria uma única ferramenta que realmente fizesse tudo — SSH, SFTP, encaminhamento de portas, edição de código — sem ser pesada ou exigir assinatura. As escolhas técnicas (SSH em Rust puro, protocolo binário, criptografia ChaCha20) não estão lá para impressionar; simplesmente faziam sentido quando se busca algo rápido, portátil e correto. É um projeto solo, então não vai ser perfeito, mas prefiro entregar algo honesto do que algo polido com atalhos.
COMPARAR
Uma visão factual do que as diferentes abordagens de ferramentas de terminal oferecem.
| Recurso | OxideTerm | Baseado em Electron | Tradicional |
|---|---|---|---|
| Tamanho do binário | 25–40 MB | 100+ MB | Varia |
| Implementação SSH | Rust puro (criptografia ring, zero dependências C) | Geralmente OpenSSL / libssh2 | SSL do sistema ou integrado |
| Terminal local | ✓ | Parcial | — |
| SFTP integrado | ✓ | Parcial | Parcial |
| Edição remota de código | ✓ | — | — |
| IA com contexto de terminal | ✓ | — | — |
| Reconexão graciosa (preservação de sessão) | ✓ | — | — |
| Multiplexação de conexões | ✓ | — | Parcial |
| Sistema de plugins | ✓ | — | Parcial |
| Interface multilíngue | ✓ | Parcial | Parcial |
| Código aberto | ✓ | Varia | — |
| Uso gratuito | ✓ | Varia | Varia |
A comparação reflete tendências gerais de cada categoria, não um produto específico. Ferramentas individuais dentro de cada categoria podem diferir.
LINHA DE COMANDO
Conheça o oxt — seu parceiro de terminal.
JSON-RPC 2.0 via Unix Socket (macOS/Linux) ou Named Pipe (Windows). Saída legível e analisável.
FAQ
CONFORMIDADE
O OxideTerm foi projetado para administração de sistemas legítima, desenvolvimento e pesquisa. Levamos a conformidade a sério.
O OxideTerm é uma ferramenta profissional de gerenciamento de servidores remotos e emulação de terminal. Este software é destinado exclusivamente à administração de sistemas em conformidade, gerenciamento de rede, desenvolvimento de software e pesquisa acadêmica. Os usuários devem cumprir rigorosamente todas as leis e regulamentos aplicáveis ao usar as funcionalidades de túnel SSH ou encaminhamento de portas. É estritamente proibido o uso deste software para acesso não autorizado a recursos restritos ou violação de regulamentações de segurança cibernética.
As funcionalidades de assistência de IA fornecidas pelo OxideTerm (completação de comandos, análise de logs) funcionam como ferramentas de integração técnica. O histórico de conversas de IA é armazenado localmente no dispositivo do usuário de forma criptografada e nunca é enviado a nenhum servidor. O software não distribui conteúdo gerado por IA a terceiros. Os usuários são responsáveis por configurar suas próprias credenciais de API de serviços de IA de terceiros e assumem a responsabilidade legal final pelas interações resultantes. Recomendamos o uso dessas funcionalidades em conformidade com todas as regulamentações de governança de IA aplicáveis.
Entendemos a sensibilidade dos dados operacionais. O OxideTerm adota uma arquitetura Local-First. Todas as credenciais do servidor, chaves e arquivos de configuração são criptografados e armazenados exclusivamente no dispositivo local do usuário usando algoritmos de criptografia de alta segurança. Este software não coleta, carrega nem divulga dados de conexão sensíveis a terceiros.
Este software é distribuído sob GNU General Public License v3.0 (GPL-3.0). OxideTerm antes usava PolyForm Noncommercial e migrou para GPL-3.0 para evitar armadilhas source-available, ambiguidade não comercial e cláusulas anti-concorrência. Código público não é automaticamente open source: proibir redistribuição, reempacotamento, produtos concorrentes ou exigir aprovação de plataforma o transforma em source-available branding. OxideTerm não adiciona essas restrições.
Esta página é fornecida apenas para fins informativos e não constitui aconselhamento jurídico. Os usuários são responsáveis por garantir que seu uso do OxideTerm esteja em conformidade com todas as leis locais e internacionais aplicáveis.
COMECE AGORA
Disponível para macOS, Windows e Linux
Requisitos: macOS 10.15+, Windows 10+, Linux (glibc 2.31+). Usa o runtime WebView do sistema; a maioria dos sistemas já o inclui.
Ver todos os lançamentos no GitHub →