連線設定與 VPN
自動重新連線、保活、連接埠轉發、跳板機和 VPN 設定
連線設定與 VPN
MTerm 提供對連線行為的精細控制,從自動重新連線到保活間隔。本指南涵蓋每項連線設定、連接埠轉發、跳板機設定以及存取防火牆後伺服器的 VPN 選項。
連線設定
這些設定控制 MTerm 如何管理你的 SSH 連線,特別是背景執行和重新連線方面。所有設定均可按主機或全域在設定中配置。
| 設定 | 預設值 | 說明 |
|---|---|---|
| 自動重新連線 | 開啟 | 從背景返回 MTerm 時自動重新連線。如果不開啟,每次切換應用程式後都需要手動重新連線。 |
| 最大重試次數 | 10 | 放棄前的最大重新連線嘗試次數。如果伺服器暫時不可達,MTerm 會持續嘗試直到達到此限制。 |
| 重試間隔 | 3 秒 | 兩次重新連線嘗試之間的等待時間。較短的間隔重新連線更快但會在伺服器上產生更多連線嘗試。 |
| 保活 | 30 秒 | MTerm 向伺服器傳送保活 ping 的頻率。防止防火牆和 NAT 裝置關閉閒置連線。如果你的連線在閒置後中斷,請嘗試降低此值。 |
| Shell 重新啟動閾值 | 300 秒 | 如果應用程式在背景超過此時間,shell 工作階段將重新啟動而非恢復。避免使用過時的 shell 狀態。 |
| 背景中斷 | 關閉 | 啟用後,MTerm 在應用程式進入背景時中斷 TCP 連線。你可以設定中斷前的延遲。當你確定要離開一段時間時,這可以節省伺服器資源和電量。 |
| Shell 結束行為 | 自動關閉 | 遠端 shell 結束時的行為(例如你輸入 exit 或伺服器中斷連線)。選項:自動關閉(立即關閉分頁)、確認(詢問是否關閉)或 保持開啟(保留分頁顯示結束狀態)。 |
不同情境的建議設定
不穩定的 Wi-Fi(咖啡廳、會議):
- 自動重新連線:開啟
- 最大重試次數:20
- 保活:15 秒
- 考慮使用 Mosh 代替 SSH 以獲得更好的穩定性
穩定網路(家庭/辦公室):
- 預設設定即可
- 保活可增加到 60 秒以減少不必要的流量
節省電量:
- 背景中斷:開啟,延遲 30 秒
- Shell 重新啟動閾值:30 秒
連接埠轉發
連接埠轉發讓你將遠端伺服器上的服務當作本機服務存取,或將本機服務暴露給遠端網路。
本地連接埠轉發(-L)
本地連接埠轉發在你的裝置上監聽連接埠,並將流量通道傳輸到遠端伺服器可存取的目標。
範例: 你的遠端伺服器在 5432 連接埠執行 PostgreSQL 資料庫,但只接受本機連線。設定本地連接埠轉發:
- 本地連接埠:5432
- 遠端主機:localhost
- 遠端連接埠:5432
現在你 iPad 上的任何應用程式都可以連線到 localhost:5432 來存取伺服器上的資料庫。
常見用途:
- 存取伺服器上執行的 Web 應用程式(轉發 3000、8080 等連接埠)
- 連線資料庫(PostgreSQL、MySQL、Redis)
- 存取僅監聽 localhost 的管理面板
遠端連接埠轉發(-R)
遠端連接埠轉發在遠端伺服器上監聽連接埠,並將流量通道傳輸回你的裝置(或你裝置可存取的主機)。
範例: 你想將 Mac 上執行的本機開發伺服器(透過本機網路從 iPad 可存取)暴露給遠端伺服器:
- 遠端連接埠:8080
- 本機主機:192.168.1.100
- 本機連接埠:3000
現在遠端伺服器上的程序可以存取 localhost:8080 來連線你的本機開發伺服器。
連接埠轉發管理
- 按主機儲存 — 連接埠轉發儲存為主機設定的一部分,每次連線時都已就緒
- 自動重新連線 — 如果通道中斷,MTerm 自動重新建立
- 獨立控制 — 可單獨啟動和停止每個連接埠轉發
- 狀態追蹤 — 每個轉發顯示目前狀態:活躍、已停止、正在啟動、錯誤或正在重新連線
跳板機(堡壘機)
許多正式環境要求透過堡壘機(也稱跳板機)連線,而不是直接連線到目標機器。MTerm 透明地處理這一過程。
運作方式
當你為連線設定跳板機時,MTerm 會:
- 與跳板機建立 SSH 連線
- 透過跳板機建立到目標伺服器的通道
- 透過通道與目標伺服器建立第二個 SSH 連線
從你的角度來看,這是無縫的 — 你點擊主機即可連線。跳板機設定儲存為主機設定的一部分。
透過跳板機的認證
MTerm 支援透過跳板機的 RSA-SHA256 認證。這意味著已停用舊版 SHA-1 簽章的現代 SSH 伺服器,即使透過堡壘機存取也能正確運作。
設定
在主機設定中:
- 啟用「跳板機」
- 輸入跳板機的主機名稱、連接埠、使用者名稱和認證憑證
- 目標主機設定保持不變
VPN 設定
當你的伺服器位於防火牆後或在私有網路中時,你需要 VPN 從 iPad 或 iPhone 存取它們。MTerm 與任何提供網路層存取的 VPN 相容,以下是兩個最流行的選項:
Tailscale
Tailscale 是將你的裝置連線到伺服器的最簡單方式。它在所有裝置之間建立安全的網狀網路,無需設定防火牆。
設定:
- 在伺服器和 iPad/iPhone 上安裝 Tailscale
- 在兩台裝置上使用相同的帳號登入
- 你的伺服器獲得 Tailscale IP(例如
100.x.x.x) - 在 MTerm 中,使用 Tailscale IP 作為主機名稱
Tailscale 自動處理 NAT 穿透、金鑰管理和防火牆規則。如果你不確定使用哪種 VPN,從 Tailscale 開始。
WireGuard
WireGuard 是一種輕量級、高效能的 VPN 協定。如果你更喜歡自行託管 VPN 基礎設施並希望對設定有最大控制權,它是理想選擇。
相比 Tailscale 的優勢:
- 無需第三方帳號
- 完全控制網路設定
- 更低的開銷(WireGuard 內建於 Linux 核心)
- 可設定為僅路由特定子網路
設定:
- 在伺服器上安裝 WireGuard 並設定為 VPN 伺服器
- 在 iPad/iPhone 上安裝 WireGuard 應用程式
- 匯入或建立用戶端設定
- 連線 VPN
- 在 MTerm 中,使用伺服器的私有網路 IP 作為主機名稱
其他 VPN 選項
MTerm 與任何在作業系統層面提供網路連線的 VPN 相容,包括:
- OpenVPN
- IPsec/IKEv2
- 企業 VPN 解決方案(Cisco AnyConnect、GlobalProtect 等)
只要 VPN 為你的裝置提供了到伺服器 IP 位址的路由,MTerm 的 SSH 連線就能透過它運作。