ZOC • Eine leistungsfähige Terminalemulation für professionelle Anwender

ZOC ist ein SSH- und Telnet-Client und Terminalemulation für Windows und macOS.

Durch die hervorragenden Emulationen, sowie mit den professionellen Organisations-, Konfigurations- und Automatisierungsfunktionen, wird Ihnen die Arbeit auf den Servern einfacher, schneller und sicherer.

 
Wichtige Vorteile:
  • Multisession mit Registerblättern und Miniaturvorschau
  • Adressbuch mit Ordnern und Farbmarkierungen für Einträge
  • Unterstützung deutscher Umlaute und Unicode
  • Automatisierung per Skriptsprache (über 200 Befehle)
  • Kompatibel mit Windows 10/11 und macOS 13 Ventura
  • Administratorfreundlich (Verteilung, Benutzeranpassung)
 

Weitere Features:

  • Umfangreiche Protokollierung, Tastenmakros, Zurückblättern
  • Benutzerknöpfe, automatische Aktionen, Makro-Recorder
  • Emulationen: xterm, VT220, Wyse, QNX, TN3270, TN5250, ...
  • Verbindung: SSH, Telnet, Seriell (RS232), Modem, ...
  • File Transfer: SCP, FTP, SFTP, FTPS, Zmodem, Xmodem, Ymodem, Kermit, ...
  • Mehr ...
 
ZOC Terminal Emulation Screenshots Screenshots: [Windows] [macOS]

"Ich verwende ZOC täglich mehrere Stunden für bis zu acht gleichzeitige Verbindungen zu Unix Shells und hatte noch nie Probleme. ZOC ist mit Abstand der beste SSH-Client, den ich je verwendet habe." - (Chris Haertfeld, USA)
spacer

Starten Sie heute Ihren kostenlosen 30-Tage Vorabtest und downloaden Sie ZOC Terminal V8.06.5 für Windows oder macOS, oder lesen Sie die Versionshistorie.



 
 
spacer
ZOC als SSH Client:
SSH (Secure Shell) ist ein Sicherheits-Protokoll, welches Daten über ein unsicheres Netzwerk verschlüsselt und erst dann überträgt. Seine Hauptaufgabe liegt darin, eine verschlüsselte Kommunikation mit einem Remote-Shell-Zugang aufzubauen. Der ZOC SSH Client ist eine Software, die auf dem lokalen Computer gestartet werden kann, um sich zu einem Remote-Server zu verbinden. Nach Herstellen der Verbindung können über den SSH-Client dann Befehle eingegeben und die entsprechenden Antworten der am Remote-Computer ausgeführten Befehle angesehen werden. (Mehr über SSH...)


Überblick der SSH-Funktionen von ZOC:
  • Basieret auf der Industrie-Referenz-Implementierung OpenSSH 7.5
  • Der Client unterstützt alle aktuellen Verschlüsselungen wie ED25519 SHA256, SHA2 und AES-256ctr
  • SSH Authentifizierung erfolgt über Public-Key, Keyboard-Interactive und Passwort
  • Dynamische Portweiterleitung (Client arbeitet als SOCKS Proxy)
  • X11-Weiterleitung (erlaubt das Ausführen von X-Windows Anwendungen in einer Remote-Sitzung)
  • Statische Portweiterleitung (d.h. Tunneln von Verbindungen zu vordefinierten Zielen)
  • Proxy Support (der Client verbindet sich zum Server durch einen Proxy)
  • SSH-Agent bzw. Putty-Agent Weiterleitung zwischen Client und Server
  • Clientseitiger SSH Schlüssel-Generator integriert
  • SCP Dateitransfer
  • SSH Client-Protokoll Version 1 und 2
  • SSH Keep-Alive Unterstützung
spacer

DOWNLOAD
ZOC für Windows (32-Bit)
spacer

ZOC SSH Funktionen im Detail

ZOC basiert auf OpenSSH und bietet die aktuellsten Methoden zu Schlüsseltausch und Verschlüsselung an, die vom SSH-Protokoll angeboten werden.

Im Gegensatz zu OpenSSH ist dieser SSH-Client in eine moderne Registerkarten-basierte Anwendung eingebunden, die von einem Adressbuch bis zu professionellen Emulationen und Skripting alles bietet.

Schlüsseltausch

Ein besonders kritischer Bereich der verschlüsselten Kommunikation ist die Notwendigkeit, ein beiden Seiten bekanntes Geheimnis (Shared-Secret), die Grundlage jeder Verschlüsselung, über einen öffentlichen Kanal zu transportieren, der bereits kompromitiert sein könnte.

Dieser Austausch finden durch die Diffie-Hellman Methode oder einer Variante davon statt. ZOC unterstützt alle offiziellen Diffie-Hellman Austausch-Methoden, sowie die noch aktuelleren Methoden ecdsa-sha2 und curve25519-sha256.

Authentifizierung

Authentifizierung beschreibt den Prozess, wenn ein Benutzer der Gegenstelle zeigt und beweist, wer er ist, und der Server dann entscheidet, ob der Benutzer Zugriff erhält oder nicht. Das SSH-Protokoll beschreibt verschiedene Methoden, die für eine derartige Authentifizierung verwendet werden können.

Von diesen Methoden unterstützt ZOC Passwort, Public-Key Austausch und Keyboard-Interactive zur Authentifizierung. Ein Public-Key Austausch existiert in verschiedenen Ausgestaltungen. ZOC versteht RSA, DSA, ECDSA und ED25519 Schlüssel. Eine Hardware (Smart-Cards) basierte Authentifizierung ist ebenfalls möglich.

Verschlüsselung

Über die Zeit haben sich im SSH-Protokoll eine Fülle von Methoden zur Verschlüsselung der Kommunikation (unter Verwendung eines Shared-Secret während der KEY-Phase) angesammelt. Einige Verschlüsselungen sind mit der Zeit wieder verschwunden, speziell nach den Enthüllungen von Edward Snowden, die gezeigt haben, wie leistungsstark die NSA ist, und neue Verfahren wurden eingeführt. ZOC unterstützt die gesamte Liste möglicher Verschlüsselungen, angefangen von aes256-ctr bis hin zu den alten Varianten wie aes256-cbc und arcfour (diese alten Methoden sind notwendig, um eine Verbindung zu älteren Servern herzustellen, die schon seit längerer Zeit keine Updates mehr erfahren haben).

Port-Weiterleitung

Ein wichtiger Teil des Secure-Shell-Protokolls ist die Funktion der Port-Weiterleitung. Diese Funktionalität erlaubt es dem Anwender, eine Verbindung vom Client-Computer zum Server-Netzwerk herzustellen, die dann auch von anderen Programmen verwendet werden kann, und deren Verbindungsdaten dann ebenfalls verschlüsselt sind. Ein häufiger Begriff für diese Funktion ist Tunnel.

Programme und Protokolle, die keine eigene Datenverschlüsselung besitzen (z.B. FTP oder RSH) können sich mit dem Port eines Tunnels am Clientcomputer verbinden, und der SSH-Client überträgt die Daten dann durch eine verschlüsselte SSH-Verbindung zum gewünschten Ziel (und zurück).

Ein Benutzer kann z.B. eine Port-Weiterleitung (auch SSH-Tunnel genannt) auf dem Client einrichten, der auf Client-Port 5514 hört und allen anfallenden Datenverkehr zu einer Adresse eines älteren Geräte am Remote-Netzwerk sendet, der nur ein unverschlüsseltes RSH-Protokoll unterstützt.

Der Benutzer kann dann den unverschlüsselten RSH-Client verwenden, diesen lokal auf Port 5514 verbinden und wird auf diese Weise über den Secure-Shell-Client zum RSH-Server am Remote-Netzwerk verbunden. Ein normaler RSH-Client kann seine Daten nicht verschüsseln, aber der SSH-Client verschlüsselt die Daten vor dem Versand durch den SSH-Tunnel zum Rechner auf der anderen Seite (und zurück), und erzeugt damit letzlich eine verschlüsselte RSH-Verbindung.

Dynamische Port-Weiterleitung

Die normale Port-Weiterleitungs-Funktion erfordert, dass der Client einen Port für beide Seiten einer Verbindung einrichtet, bevor diese aufgebaut werden kann. Das bedeutet eine eingeschränkte Flexibilität, und einen administrativen Aufwand, da für jedes mögliche Ziel ein separater SSH-Tunnel eingerichtet werden muss.

Dieses Problem kann durch eine weitere Fähigkeit von Secure Shell, der dynamischen Port-Weiterleitung, umgangen werden. Bei der dynamischen Port-Weiterleitung richtet der Client einen Anfangs-Port ein (wie bei einer normalen Port-Weiterleitung auch), aber die Software, die sich später mit diesem Port verbindet, kann dem Client mitteilen, welche Gegenstelle und Port als Ziel erreicht werden sollen. Dies funktioniert auf eine ähnliche Weise wie bei SOCKS Proxys.

Der SSH-Client leitet dann die Verbindungsanforderung an den Secure-Shell-Server weiter, der dann die tatsächliche Verbindung zum Zielrechner aufbaut. Auf diese Weise kann der SSH-Client, z.B. für eine FTP-Software, die nicht verschlüsseln kann, einen verschlüsselten Kanal bereitstellen und so Zugriff auf einen entfernten FTP-Server in verschlüsselter Form ermöglichen.

spacer

DOWNLOAD
ZOC für Windows (32-Bit)
spacer