Guide

连接设置与 VPN

自动重连、保活、端口转发、跳板机和 VPN 设置

连接设置与 VPN

MTerm 提供对连接行为的精细控制,从自动重连到保活间隔。本指南涵盖每项连接设置、端口转发、跳板机配置以及访问防火墙后服务器的 VPN 选项。


连接设置

这些设置控制 MTerm 如何管理你的 SSH 连接,特别是后台运行和重连方面。所有设置均可按主机或全局在设置中配置。

设置默认值说明
自动重连开启从后台返回 MTerm 时自动重连。如果不开启,每次切换应用后都需要手动重连。
最大重试次数10放弃前的最大重连尝试次数。如果服务器暂时不可达,MTerm 会持续尝试直到达到此限制。
重试间隔3 秒两次重连尝试之间的等待时间。较短的间隔重连更快但会在服务器上产生更多连接尝试。
保活30 秒MTerm 向服务器发送保活 ping 的频率。防止防火墙和 NAT 设备关闭空闲连接。如果你的连接在空闲后断开,请尝试降低此值。
Shell 重启阈值300 秒如果应用在后台超过此时间,shell 会话将重启而非恢复。避免使用过时的 shell 状态。
后台断开关闭启用后,MTerm 在应用进入后台时断开 TCP 连接。你可以配置断开前的延迟。当你确定要离开一段时间时,这可以节省服务器资源和电量。
Shell 退出行为自动关闭远程 shell 退出时的行为(例如你输入 exit 或服务器断开连接)。选项:自动关闭(立即关闭标签页)、确认(询问是否关闭)或 保持打开(保留标签页显示退出状态)。

不同场景的推荐设置

不稳定的 Wi-Fi(咖啡馆、会议):

  • 自动重连:开启
  • 最大重试次数:20
  • 保活:15 秒
  • 考虑使用 Mosh 代替 SSH 以获得更好的稳定性

稳定网络(家庭/办公室):

  • 默认设置即可
  • 保活可增加到 60 秒以减少不必要的流量

节省电量:

  • 后台断开:开启,延迟 30 秒
  • Shell 重启阈值:30 秒

端口转发

端口转发让你将远程服务器上的服务当作本地服务访问,或将本地服务暴露给远程网络。

本地端口转发(-L)

本地端口转发在你的设备上监听端口,并将流量隧道传输到远程服务器可访问的目标。

示例: 你的远程服务器在 5432 端口运行 PostgreSQL 数据库,但只接受本地连接。设置本地端口转发:

  • 本地端口:5432
  • 远程主机:localhost
  • 远程端口:5432

现在你 iPad 上的任何应用都可以连接到 localhost:5432 来访问服务器上的数据库。

常见用途:

  • 访问服务器上运行的 Web 应用(转发 3000、8080 等端口)
  • 连接数据库(PostgreSQL、MySQL、Redis)
  • 访问仅监听 localhost 的管理面板

远程端口转发(-R)

远程端口转发在远程服务器上监听端口,并将流量隧道传输回你的设备(或你设备可访问的主机)。

示例: 你想将 Mac 上运行的本地开发服务器(通过本地网络从 iPad 可访问)暴露给远程服务器:

  • 远程端口:8080
  • 本地主机:192.168.1.100
  • 本地端口:3000

现在远程服务器上的进程可以访问 localhost:8080 来连接你的本地开发服务器。

端口转发管理

  • 按主机保存 — 端口转发存储为主机配置的一部分,每次连接时都已就绪
  • 自动重连 — 如果隧道断开,MTerm 自动重新建立
  • 独立控制 — 可单独启动和停止每个端口转发
  • 状态跟踪 — 每个转发显示当前状态:活跃、已停止、正在启动、错误或正在重连

跳板机(堡垒机)

许多生产环境要求通过堡垒机(也称跳板机)连接,而不是直接连接到目标机器。MTerm 透明地处理这一过程。

工作原理

当你为连接配置跳板机时,MTerm 会:

  1. 与跳板机建立 SSH 连接
  2. 通过跳板机创建到目标服务器的隧道
  3. 通过隧道与目标服务器建立第二个 SSH 连接

从你的角度来看,这是无缝的 — 你点击主机即可连接。跳板机配置保存为主机配置的一部分。

通过跳板机的认证

MTerm 支持通过跳板机的 RSA-SHA256 认证。这意味着已禁用旧版 SHA-1 签名的现代 SSH 服务器,即使通过堡垒机访问也能正确工作。

配置

在主机设置中:

  1. 启用”跳板机”
  2. 输入跳板机的主机名、端口、用户名和认证凭据
  3. 目标主机设置保持不变

VPN 设置

当你的服务器位于防火墙后或在私有网络中时,你需要 VPN 从 iPad 或 iPhone 访问它们。MTerm 与任何提供网络层访问的 VPN 兼容,以下是两个最流行的选项:

Tailscale

Tailscale 是将你的设备连接到服务器的最简单方式。它在所有设备之间创建安全的网状网络,无需配置防火墙。

设置:

  1. 在服务器和 iPad/iPhone 上安装 Tailscale
  2. 在两台设备上使用相同的账户登录
  3. 你的服务器获得 Tailscale IP(例如 100.x.x.x
  4. 在 MTerm 中,使用 Tailscale IP 作为主机名

Tailscale 自动处理 NAT 穿透、密钥管理和防火墙规则。如果你不确定使用哪种 VPN,从 Tailscale 开始。

WireGuard

WireGuard 是一种轻量级、高性能的 VPN 协议。如果你更喜欢自托管 VPN 基础设施并希望对配置有最大控制权,它是理想选择。

相比 Tailscale 的优势:

  • 无需第三方账户
  • 完全控制网络配置
  • 更低的开销(WireGuard 内置于 Linux 内核)
  • 可配置为仅路由特定子网

设置:

  1. 在服务器上安装 WireGuard 并配置为 VPN 服务器
  2. 在 iPad/iPhone 上安装 WireGuard 应用
  3. 导入或创建客户端配置
  4. 连接 VPN
  5. 在 MTerm 中,使用服务器的私有网络 IP 作为主机名

其他 VPN 选项

MTerm 与任何在操作系统层面提供网络连接的 VPN 兼容,包括:

  • OpenVPN
  • IPsec/IKEv2
  • 企业 VPN 解决方案(Cisco AnyConnect、GlobalProtect 等)

只要 VPN 为你的设备提供了到服务器 IP 地址的路由,MTerm 的 SSH 连接就能通过它工作。