Guide

連線設定與 VPN

自動重新連線、保活、連接埠轉發、跳板機和 VPN 設定

連線設定與 VPN

MTerm 提供對連線行為的精細控制,從自動重新連線到保活間隔。本指南涵蓋每項連線設定、連接埠轉發、跳板機設定以及存取防火牆後伺服器的 VPN 選項。


連線設定

這些設定控制 MTerm 如何管理你的 SSH 連線,特別是背景執行和重新連線方面。所有設定均可按主機或全域在設定中配置。

設定預設值說明
自動重新連線開啟從背景返回 MTerm 時自動重新連線。如果不開啟,每次切換應用程式後都需要手動重新連線。
最大重試次數10放棄前的最大重新連線嘗試次數。如果伺服器暫時不可達,MTerm 會持續嘗試直到達到此限制。
重試間隔3 秒兩次重新連線嘗試之間的等待時間。較短的間隔重新連線更快但會在伺服器上產生更多連線嘗試。
保活30 秒MTerm 向伺服器傳送保活 ping 的頻率。防止防火牆和 NAT 裝置關閉閒置連線。如果你的連線在閒置後中斷,請嘗試降低此值。
Shell 重新啟動閾值300 秒如果應用程式在背景超過此時間,shell 工作階段將重新啟動而非恢復。避免使用過時的 shell 狀態。
背景中斷關閉啟用後,MTerm 在應用程式進入背景時中斷 TCP 連線。你可以設定中斷前的延遲。當你確定要離開一段時間時,這可以節省伺服器資源和電量。
Shell 結束行為自動關閉遠端 shell 結束時的行為(例如你輸入 exit 或伺服器中斷連線)。選項:自動關閉(立即關閉分頁)、確認(詢問是否關閉)或 保持開啟(保留分頁顯示結束狀態)。

不同情境的建議設定

不穩定的 Wi-Fi(咖啡廳、會議):

  • 自動重新連線:開啟
  • 最大重試次數:20
  • 保活:15 秒
  • 考慮使用 Mosh 代替 SSH 以獲得更好的穩定性

穩定網路(家庭/辦公室):

  • 預設設定即可
  • 保活可增加到 60 秒以減少不必要的流量

節省電量:

  • 背景中斷:開啟,延遲 30 秒
  • Shell 重新啟動閾值:30 秒

連接埠轉發

連接埠轉發讓你將遠端伺服器上的服務當作本機服務存取,或將本機服務暴露給遠端網路。

本地連接埠轉發(-L)

本地連接埠轉發在你的裝置上監聽連接埠,並將流量通道傳輸到遠端伺服器可存取的目標。

範例: 你的遠端伺服器在 5432 連接埠執行 PostgreSQL 資料庫,但只接受本機連線。設定本地連接埠轉發:

  • 本地連接埠:5432
  • 遠端主機:localhost
  • 遠端連接埠:5432

現在你 iPad 上的任何應用程式都可以連線到 localhost:5432 來存取伺服器上的資料庫。

常見用途:

  • 存取伺服器上執行的 Web 應用程式(轉發 3000、8080 等連接埠)
  • 連線資料庫(PostgreSQL、MySQL、Redis)
  • 存取僅監聽 localhost 的管理面板

遠端連接埠轉發(-R)

遠端連接埠轉發在遠端伺服器上監聽連接埠,並將流量通道傳輸回你的裝置(或你裝置可存取的主機)。

範例: 你想將 Mac 上執行的本機開發伺服器(透過本機網路從 iPad 可存取)暴露給遠端伺服器:

  • 遠端連接埠:8080
  • 本機主機:192.168.1.100
  • 本機連接埠:3000

現在遠端伺服器上的程序可以存取 localhost:8080 來連線你的本機開發伺服器。

連接埠轉發管理

  • 按主機儲存 — 連接埠轉發儲存為主機設定的一部分,每次連線時都已就緒
  • 自動重新連線 — 如果通道中斷,MTerm 自動重新建立
  • 獨立控制 — 可單獨啟動和停止每個連接埠轉發
  • 狀態追蹤 — 每個轉發顯示目前狀態:活躍、已停止、正在啟動、錯誤或正在重新連線

跳板機(堡壘機)

許多正式環境要求透過堡壘機(也稱跳板機)連線,而不是直接連線到目標機器。MTerm 透明地處理這一過程。

運作方式

當你為連線設定跳板機時,MTerm 會:

  1. 與跳板機建立 SSH 連線
  2. 透過跳板機建立到目標伺服器的通道
  3. 透過通道與目標伺服器建立第二個 SSH 連線

從你的角度來看,這是無縫的 — 你點擊主機即可連線。跳板機設定儲存為主機設定的一部分。

透過跳板機的認證

MTerm 支援透過跳板機的 RSA-SHA256 認證。這意味著已停用舊版 SHA-1 簽章的現代 SSH 伺服器,即使透過堡壘機存取也能正確運作。

設定

在主機設定中:

  1. 啟用「跳板機」
  2. 輸入跳板機的主機名稱、連接埠、使用者名稱和認證憑證
  3. 目標主機設定保持不變

VPN 設定

當你的伺服器位於防火牆後或在私有網路中時,你需要 VPN 從 iPad 或 iPhone 存取它們。MTerm 與任何提供網路層存取的 VPN 相容,以下是兩個最流行的選項:

Tailscale

Tailscale 是將你的裝置連線到伺服器的最簡單方式。它在所有裝置之間建立安全的網狀網路,無需設定防火牆。

設定:

  1. 在伺服器和 iPad/iPhone 上安裝 Tailscale
  2. 在兩台裝置上使用相同的帳號登入
  3. 你的伺服器獲得 Tailscale IP(例如 100.x.x.x
  4. 在 MTerm 中,使用 Tailscale IP 作為主機名稱

Tailscale 自動處理 NAT 穿透、金鑰管理和防火牆規則。如果你不確定使用哪種 VPN,從 Tailscale 開始。

WireGuard

WireGuard 是一種輕量級、高效能的 VPN 協定。如果你更喜歡自行託管 VPN 基礎設施並希望對設定有最大控制權,它是理想選擇。

相比 Tailscale 的優勢:

  • 無需第三方帳號
  • 完全控制網路設定
  • 更低的開銷(WireGuard 內建於 Linux 核心)
  • 可設定為僅路由特定子網路

設定:

  1. 在伺服器上安裝 WireGuard 並設定為 VPN 伺服器
  2. 在 iPad/iPhone 上安裝 WireGuard 應用程式
  3. 匯入或建立用戶端設定
  4. 連線 VPN
  5. 在 MTerm 中,使用伺服器的私有網路 IP 作為主機名稱

其他 VPN 選項

MTerm 與任何在作業系統層面提供網路連線的 VPN 相容,包括:

  • OpenVPN
  • IPsec/IKEv2
  • 企業 VPN 解決方案(Cisco AnyConnect、GlobalProtect 等)

只要 VPN 為你的裝置提供了到伺服器 IP 位址的路由,MTerm 的 SSH 連線就能透過它運作。