Verbindungseinstellungen & VPN
Auto-Reconnect, Keep-Alive, Port Forwarding, Jump Hosts und VPN-Setup
Verbindungseinstellungen & VPN
MTerm bietet feinkörnige Kontrolle über das Verbindungsverhalten, von automatischer Wiederverbindung bis hin zu Keep-Alive-Intervallen. Dieser Leitfaden behandelt jede Verbindungseinstellung, Port Forwarding, Jump-Host-Konfiguration und VPN-Optionen zum Erreichen von Servern hinter Firewalls.
Verbindungseinstellungen
Diese Einstellungen steuern, wie MTerm deine SSH-Verbindung verwaltet, insbesondere im Zusammenhang mit dem Wechsel in den Hintergrund und der Wiederverbindung. Alle sind pro Host oder global in den Einstellungen konfigurierbar.
| Einstellung | Standard | Beschreibung |
|---|---|---|
| Auto-Reconnect | AN | Automatisch wiederverbinden, wenn du aus dem Hintergrund zu MTerm zurückkehrst. Ohne dies müsstest du dich jedes Mal manuell wiederverbinden, wenn du Apps wechselst. |
| Max. Versuche | 10 | Maximale Anzahl von Wiederverbindungsversuchen, bevor aufgegeben wird. Wenn der Server vorübergehend nicht erreichbar ist, versucht MTerm es bis zu diesem Limit weiter. |
| Wiederholungsintervall | 3 Sekunden | Wartezeit zwischen Wiederverbindungsversuchen. Ein kürzeres Intervall verbindet schneller, erzeugt aber mehr Verbindungsversuche auf dem Server. |
| Keep-Alive | 30 Sekunden | Wie oft MTerm einen Keep-Alive-Ping an den Server sendet. Das verhindert, dass Firewalls und NAT-Geräte Idle-Verbindungen schließen. Wenn deine Verbindungen nach Inaktivität abbrechen, versuche diesen Wert zu reduzieren. |
| Shell-Neustart-Schwelle | 300 Sekunden | Wenn die App länger als diesen Zeitraum im Hintergrund war, wird die Shell-Sitzung neu gestartet statt fortgesetzt. Das vermeidet Probleme mit veraltetem Shell-Zustand. |
| Hintergrund-Trennung | AUS | Wenn aktiviert, trennt MTerm die TCP-Verbindung, wenn die App in den Hintergrund wechselt. Du kannst eine Verzögerung vor der Trennung konfigurieren. Das spart Server-Ressourcen und Akku, wenn du weißt, dass du eine Weile weg sein wirst. |
| Shell-Beendigungsverhalten | Auto-Schließen | Was passiert, wenn die Remote-Shell beendet wird (z.B. du tippst exit oder der Server trennt die Verbindung). Optionen: Auto-Schließen (Tab sofort schließen), Bestätigen (fragen, ob geschlossen werden soll), oder Offen lassen (Tab offen lassen mit dem Exit-Status). |
Empfohlene Einstellungen für verschiedene Szenarien
Instabiles WLAN (Café, Konferenz):
- Auto-Reconnect: AN
- Max. Versuche: 20
- Keep-Alive: 15 Sekunden
- Erwäge Mosh statt SSH für noch bessere Stabilität
Stabiles Netzwerk (Zuhause/Büro):
- Standardeinstellungen funktionieren gut
- Keep-Alive kann auf 60 Sekunden erhöht werden, um unnötigen Traffic zu reduzieren
Akkuschonung:
- Hintergrund-Trennung: AN mit 30 Sekunden Verzögerung
- Shell-Neustart-Schwelle: 30 Sekunden
Port Forwarding
Port Forwarding ermöglicht es dir, auf Dienste auf deinem Remote-Server zuzugreifen, als würden sie lokal laufen, oder lokale Dienste dem Remote-Netzwerk zugänglich zu machen.
Local Port Forward (-L)
Ein Local Port Forward lauscht auf einem Port auf deinem Gerät und tunnelt den Traffic zu einem Ziel, das vom Remote-Server erreichbar ist.
Beispiel: Dein Remote-Server betreibt eine PostgreSQL-Datenbank auf Port 5432, die nur lokale Verbindungen akzeptiert. Richte einen Local Port Forward ein:
- Lokaler Port: 5432
- Remote-Host: localhost
- Remote-Port: 5432
Jetzt kann jede App auf deinem iPad sich mit localhost:5432 verbinden und die Datenbank auf deinem Server erreichen.
Häufige Anwendungen:
- Zugriff auf Webanwendungen, die auf dem Server laufen (Port 3000, 8080, etc. weiterleiten)
- Verbindung zu Datenbanken (PostgreSQL, MySQL, Redis)
- Zugriff auf Admin-Panels, die nur auf localhost lauschen
Remote Port Forward (-R)
Ein Remote Port Forward lauscht auf einem Port auf dem Remote-Server und tunnelt den Traffic zurück zu deinem Gerät (oder einem Host, der von deinem Gerät erreichbar ist).
Beispiel: Du möchtest einen lokalen Entwicklungsserver, der auf deinem Mac läuft (von deinem iPad über das lokale Netzwerk erreichbar), deinem Remote-Server zugänglich machen:
- Remote-Port: 8080
- Lokaler Host: 192.168.1.100
- Lokaler Port: 3000
Jetzt können Prozesse auf dem Remote-Server auf localhost:8080 zugreifen, um deinen lokalen Entwicklungsserver zu erreichen.
Port Forward Verwaltung
- Pro Host gespeichert — Port Forwards werden als Teil der Host-Konfiguration gespeichert, sodass sie bei jeder Verbindung bereit sind
- Auto-Reconnect — Wenn der Tunnel abbricht, stellt MTerm ihn automatisch wieder her
- Individuelle Steuerung — Starte und stoppe jeden Port Forward unabhängig
- Status-Tracking — Jeder Forward zeigt seinen aktuellen Status: Aktiv, Gestoppt, Startend, Fehler oder Wiederverbindung
Jump Hosts (Bastion-Server)
Viele Produktionsumgebungen erfordern eine Verbindung über einen Bastion-Server (auch Jump Host genannt), anstatt sich direkt mit dem Zielrechner zu verbinden. MTerm behandelt das transparent.
Wie es funktioniert
Wenn du einen Jump Host für eine Verbindung konfigurierst, macht MTerm Folgendes:
- Baut eine SSH-Verbindung zum Jump Host auf
- Erstellt einen Tunnel durch den Jump Host zum Zielserver
- Baut eine zweite SSH-Verbindung zum Zielserver durch den Tunnel auf
Aus deiner Perspektive ist das nahtlos — du tippst auf den Host und bist verbunden. Die Jump-Host-Konfiguration wird als Teil des Host-Profils gespeichert.
Authentifizierung über Jump Hosts
MTerm unterstützt RSA-SHA256-Authentifizierung über Jump Hosts. Das bedeutet, dass moderne SSH-Server, die Legacy-SHA-1-Signaturen deaktiviert haben, auch beim Zugriff über einen Bastion-Server korrekt funktionieren.
Konfiguration
In den Host-Einstellungen:
- “Jump Host” aktivieren
- Hostname, Port, Benutzername und Authentifizierungsdaten des Jump Hosts eingeben
- Die Zielhost-Einstellungen bleiben wie gewohnt
VPN-Setup
Wenn deine Server hinter einer Firewall oder in einem privaten Netzwerk sind, brauchst du ein VPN, um sie von deinem iPad oder iPhone aus zu erreichen. MTerm funktioniert mit jedem VPN, das Netzwerkzugang auf OS-Ebene bietet, aber hier sind die zwei beliebtesten Optionen:
Tailscale
Tailscale ist der einfachste Weg, deine Geräte mit deinen Servern zu verbinden. Es erstellt ein sicheres Mesh-Netzwerk zwischen all deinen Geräten ohne Firewall-Konfiguration.
Setup:
- Installiere Tailscale auf deinem Server und deinem iPad/iPhone
- Melde dich mit dem gleichen Account auf beiden Geräten an
- Dein Server bekommt eine Tailscale-IP (z.B.
100.x.x.x) - In MTerm verwende die Tailscale-IP als Hostname
Tailscale übernimmt NAT-Traversal, Schlüsselverwaltung und Firewall-Regeln automatisch. Wenn du nicht sicher bist, welches VPN du verwenden sollst, starte mit Tailscale.
WireGuard
WireGuard ist ein leichtgewichtiges, hochperformantes VPN-Protokoll. Es ist ideal, wenn du deine VPN-Infrastruktur selbst hosten möchtest und maximale Kontrolle über die Konfiguration haben willst.
Vorteile gegenüber Tailscale:
- Kein Drittanbieter-Account erforderlich
- Volle Kontrolle über die Netzwerkkonfiguration
- Geringerer Overhead (WireGuard ist in den Linux-Kernel integriert)
- Kann so konfiguriert werden, dass nur bestimmte Subnetze geroutet werden
Setup:
- Installiere WireGuard auf deinem Server und konfiguriere ihn als VPN-Server
- Installiere die WireGuard-App auf deinem iPad/iPhone
- Importiere oder erstelle eine Client-Konfiguration
- Verbinde dich mit dem VPN
- In MTerm verwende die private Netzwerk-IP des Servers als Hostname
Andere VPN-Optionen
MTerm funktioniert mit jedem VPN, das Netzwerkkonnektivität auf OS-Ebene bietet, einschließlich:
- OpenVPN
- IPsec/IKEv2
- Unternehmens-VPN-Lösungen (Cisco AnyConnect, GlobalProtect, etc.)
Solange das VPN deinem Gerät eine Route zur IP-Adresse des Servers gibt, funktionieren MTerms SSH-Verbindungen darüber.