iTerm 2 如何让 session 一直不掉线呢, win 下的 xshell 如果不主动关闭就一直有效的,而 iTerm 2 如果一会不操作, 就会失效, 然后就不能再操作了。
1
kungfuchicken 2016-11-05 23:38:01 +08:00 via Android 2
编辑或创建~/.ssh/config
增加 Host * ServerAliveInterval 300 ServerAliveCountMax 3 300 是发给服务端心跳的间隔,单位是秒,根据你自己的服务器情况设置 3 是最多发送的次数,如果想一直保持连接,本项目可以不写 |
2
wwwjfy 2016-11-06 00:14:42 +08:00 1
mosh
|
3
yangxin0 2016-11-06 00:21:38 +08:00 via iPhone 1
tmux
|
4
awanabe 2016-11-06 00:25:06 +08:00 2
在 profile->session 里面倒数第二个 when Idle , send ASCII code every seconds
就不会断线了 p.s 2,3 楼会不会好好回答问题 |
5
introom 2016-11-06 08:13:44 +08:00 via Android 1
mosh 加 tmux 是正解。
|
6
tinybaby365 2016-11-06 08:15:19 +08:00 via iPhone 1
@wwwjfy 这是 UDP 的,内网使用很赞!外网怕安全问题,不敢用。
|
8
livc 2016-11-06 08:20:44 +08:00 via iPhone
profile 里可以设置隔多久发一个 ASCII 码什么的
|
9
cxbig 2016-11-06 08:51:01 +08:00 via iPhone 1
远程 ssh 还是在 remote 上跑 tmux 比较好,断了连回去东西都还在
很多极端情况延长心跳间隔没啥作用 |
11
wwwjfy 2016-11-06 10:20:09 +08:00
@livc 确实,只能加 tmux
@jiangfengbing UDP 和安全有什么关系,只是传输协议 Q: What is Mosh's security track record so far? Mosh 1.0 was released in March 2012. As of the release of Mosh 1.2.6 in August 2016, as far as the developers are aware: - In the last four years, no security vulnerabilities of any kind (major or minor) have been reported in Mosh. - No major security vulnerabilities have ever been reported in Mosh. We define major security vulnerabilities to include privilege escalation, remote code execution, denial-of-service by a third party, etc. - Two denial-of-service issues were discovered and fixed in releases in 2012. One issue allowed a mosh-server to cause the mosh-client to spend excess CPU (CVE-2012-2385, fixed in Mosh 1.2.1, released May 2012). Another issue allowed the server host to cause the mosh-client to send UDP datagrams to an incorrect address, foiling its attempt to connect (fixed in Mosh 1.2.2, released July 2012). |
12
hst001 2016-11-06 13:20:06 +08:00
我的 iTerm 2 好像没出现过这问题,也没配置过
|
13
ETiV 2016-11-06 14:26:41 +08:00 via iPhone
我倒是想知道如何强制开启 session restore
cmd q 退出是不能 restore 的 但是系统重启的退出,再开机是有的 |
14
tinybaby365 2016-11-06 14:59:11 +08:00 via iPhone
@wwwjfy 每个连接除了默认的 22 外都需要一个额外的端口开放,动态分配的端口范围是 60000-61000 。有多少公司的运维愿意这么干。
|
15
wwwjfy 2016-11-06 15:13:25 +08:00 1
@jiangfengbing
- 这是事实 - 和 UDP 没关系 - 运维不愿意没办法,但实际上 TCP 22 和 UDP 60000 在安全性上没什么差别, mosh 也可以指定某一个端口。当然多一个端口多一点风险,就看方便性和安全性的取舍了。 |
16
2owe 2016-11-07 00:15:34 +08:00 via iPhone 1
用阿里云确实碰到过频繁掉线的问题,后来用 ssh 方式加 ServerAliveInterval 选项,好了一些,偶尔掉线。
再后来在服务器用了 tmux ,就不怕掉线了。 再后来发现了 mosh ,随用随连。 再后来,学会配 ssh config 和 ssh public-key ,登录更方便了。 再后来,在 iterm 里设置了快捷键,输入登录服务器那一串,登录服务器变成了按三个键。 再后来,我写了篇博客: http://blog.hit1024.com/post/2016-10-30 |
20
2owe 2020-12-08 15:53:57 +08:00
|