连接设置与 VPN
自动重连、保活、端口转发、跳板机和 VPN 设置
连接设置与 VPN
MTerm 提供对连接行为的精细控制,从自动重连到保活间隔。本指南涵盖每项连接设置、端口转发、跳板机配置以及访问防火墙后服务器的 VPN 选项。
连接设置
这些设置控制 MTerm 如何管理你的 SSH 连接,特别是后台运行和重连方面。所有设置均可按主机或全局在设置中配置。
| 设置 | 默认值 | 说明 |
|---|---|---|
| 自动重连 | 开启 | 从后台返回 MTerm 时自动重连。如果不开启,每次切换应用后都需要手动重连。 |
| 最大重试次数 | 10 | 放弃前的最大重连尝试次数。如果服务器暂时不可达,MTerm 会持续尝试直到达到此限制。 |
| 重试间隔 | 3 秒 | 两次重连尝试之间的等待时间。较短的间隔重连更快但会在服务器上产生更多连接尝试。 |
| 保活 | 30 秒 | MTerm 向服务器发送保活 ping 的频率。防止防火墙和 NAT 设备关闭空闲连接。如果你的连接在空闲后断开,请尝试降低此值。 |
| Shell 重启阈值 | 300 秒 | 如果应用在后台超过此时间,shell 会话将重启而非恢复。避免使用过时的 shell 状态。 |
| 后台断开 | 关闭 | 启用后,MTerm 在应用进入后台时断开 TCP 连接。你可以配置断开前的延迟。当你确定要离开一段时间时,这可以节省服务器资源和电量。 |
| Shell 退出行为 | 自动关闭 | 远程 shell 退出时的行为(例如你输入 exit 或服务器断开连接)。选项:自动关闭(立即关闭标签页)、确认(询问是否关闭)或 保持打开(保留标签页显示退出状态)。 |
不同场景的推荐设置
不稳定的 Wi-Fi(咖啡馆、会议):
- 自动重连:开启
- 最大重试次数:20
- 保活:15 秒
- 考虑使用 Mosh 代替 SSH 以获得更好的稳定性
稳定网络(家庭/办公室):
- 默认设置即可
- 保活可增加到 60 秒以减少不必要的流量
节省电量:
- 后台断开:开启,延迟 30 秒
- Shell 重启阈值:30 秒
端口转发
端口转发让你将远程服务器上的服务当作本地服务访问,或将本地服务暴露给远程网络。
本地端口转发(-L)
本地端口转发在你的设备上监听端口,并将流量隧道传输到远程服务器可访问的目标。
示例: 你的远程服务器在 5432 端口运行 PostgreSQL 数据库,但只接受本地连接。设置本地端口转发:
- 本地端口:5432
- 远程主机:localhost
- 远程端口:5432
现在你 iPad 上的任何应用都可以连接到 localhost:5432 来访问服务器上的数据库。
常见用途:
- 访问服务器上运行的 Web 应用(转发 3000、8080 等端口)
- 连接数据库(PostgreSQL、MySQL、Redis)
- 访问仅监听 localhost 的管理面板
远程端口转发(-R)
远程端口转发在远程服务器上监听端口,并将流量隧道传输回你的设备(或你设备可访问的主机)。
示例: 你想将 Mac 上运行的本地开发服务器(通过本地网络从 iPad 可访问)暴露给远程服务器:
- 远程端口:8080
- 本地主机:192.168.1.100
- 本地端口:3000
现在远程服务器上的进程可以访问 localhost:8080 来连接你的本地开发服务器。
端口转发管理
- 按主机保存 — 端口转发存储为主机配置的一部分,每次连接时都已就绪
- 自动重连 — 如果隧道断开,MTerm 自动重新建立
- 独立控制 — 可单独启动和停止每个端口转发
- 状态跟踪 — 每个转发显示当前状态:活跃、已停止、正在启动、错误或正在重连
跳板机(堡垒机)
许多生产环境要求通过堡垒机(也称跳板机)连接,而不是直接连接到目标机器。MTerm 透明地处理这一过程。
工作原理
当你为连接配置跳板机时,MTerm 会:
- 与跳板机建立 SSH 连接
- 通过跳板机创建到目标服务器的隧道
- 通过隧道与目标服务器建立第二个 SSH 连接
从你的角度来看,这是无缝的 — 你点击主机即可连接。跳板机配置保存为主机配置的一部分。
通过跳板机的认证
MTerm 支持通过跳板机的 RSA-SHA256 认证。这意味着已禁用旧版 SHA-1 签名的现代 SSH 服务器,即使通过堡垒机访问也能正确工作。
配置
在主机设置中:
- 启用”跳板机”
- 输入跳板机的主机名、端口、用户名和认证凭据
- 目标主机设置保持不变
VPN 设置
当你的服务器位于防火墙后或在私有网络中时,你需要 VPN 从 iPad 或 iPhone 访问它们。MTerm 与任何提供网络层访问的 VPN 兼容,以下是两个最流行的选项:
Tailscale
Tailscale 是将你的设备连接到服务器的最简单方式。它在所有设备之间创建安全的网状网络,无需配置防火墙。
设置:
- 在服务器和 iPad/iPhone 上安装 Tailscale
- 在两台设备上使用相同的账户登录
- 你的服务器获得 Tailscale IP(例如
100.x.x.x) - 在 MTerm 中,使用 Tailscale IP 作为主机名
Tailscale 自动处理 NAT 穿透、密钥管理和防火墙规则。如果你不确定使用哪种 VPN,从 Tailscale 开始。
WireGuard
WireGuard 是一种轻量级、高性能的 VPN 协议。如果你更喜欢自托管 VPN 基础设施并希望对配置有最大控制权,它是理想选择。
相比 Tailscale 的优势:
- 无需第三方账户
- 完全控制网络配置
- 更低的开销(WireGuard 内置于 Linux 内核)
- 可配置为仅路由特定子网
设置:
- 在服务器上安装 WireGuard 并配置为 VPN 服务器
- 在 iPad/iPhone 上安装 WireGuard 应用
- 导入或创建客户端配置
- 连接 VPN
- 在 MTerm 中,使用服务器的私有网络 IP 作为主机名
其他 VPN 选项
MTerm 与任何在操作系统层面提供网络连接的 VPN 兼容,包括:
- OpenVPN
- IPsec/IKEv2
- 企业 VPN 解决方案(Cisco AnyConnect、GlobalProtect 等)
只要 VPN 为你的设备提供了到服务器 IP 地址的路由,MTerm 的 SSH 连接就能通过它工作。