服务器连接命令是远程管理服务器的核心工具,通过命令行操作可高效执行系统管理、文件传输、服务配置等任务,不同操作系统使用的连接命令存在差异,本文将详细讲解Linux/Unix与Windows系统下的常用连接命令,包括语法、参数及注意事项。

Linux/Unix系统下的连接命令
Linux/Unix系统主要使用SSH(Secure Shell)协议进行远程连接,该协议通过加密传输保障数据安全,支持密钥认证和密码认证两种方式。
基础语法
SSH命令的基本格式为:ssh [选项] [用户名]@[服务器IP]。
- 常用选项:
-p:指定端口号,默认为22(如-p 2222使用2222端口);-i:指定私钥文件路径(如-i ~/.ssh/id_rsa使用密钥认证);-v:显示详细连接过程,用于调试(如-v可查看握手、认证步骤);-C:启用数据压缩,适合网络环境较差的场景。
示例
- 密码认证连接:
ssh admin@192.168.1.100,输入用户密码后进入服务器; - 密钥认证连接:
ssh -i ~/.ssh/server_key root@203.0.113.5 -p 2222,通过指定私钥文件连接,无需输入密码; - 带端口转发连接:
ssh -L 8080:localhost:80 admin@192.168.1.100,将本地8080端口流量转发至服务器的80端口。
Windows系统下的连接命令
Windows系统早期常使用Telnet,但因明文传输存在安全风险,现推荐使用PowerShell(支持SSH)或第三方工具(如PuTTY)。

Telnet命令(传统但不推荐)
语法:telnet [服务器IP] [端口号]。
- 示例:
telnet 192.168.1.100 23,连接至服务器的23端口(默认Telnet端口),连接后需手动输入用户名和密码。 - 注意:Telnet数据未加密,仅在封闭网络或临时测试中使用,生产环境禁用。
PowerShell(推荐)
需先安装OpenSSH客户端(Windows 10/11默认支持):
- 安装模块(若未预装):
Install-Module -Name OpenSSH -Force; - 建立连接:
ssh user@192.168.1.100 -p 22,语法与Linux一致,支持密钥和密码认证; - 会话管理:
Enter-PSSession -ComputerName 192.168.1.100 -Credential (Get-Credential),通过交互式输入凭证建立PowerShell远程会话。
常用连接命令对比
| 操作系统 | 命令 | 用途 | 常用参数 | 示例 |
|---|---|---|---|---|
| Linux/Unix | ssh | 安全远程连接 | -p(端口), -i(密钥), -v(调试) |
ssh -i ~/.ssh/key root@192.168.1.1 |
| Windows | telnet | 基础远程连接(不安全) | 无(需手动输入) | telnet 192.168.1.1 23 |
| Windows | PowerShell (SSH) | 安全远程连接 | -ComputerName, -Username, -Port |
ssh admin@192.168.1.1 -p 2222 |
注意事项
- 端口与防火墙:确保服务器开放对应端口(SSH默认22,Telnet默认23),并检查防火墙规则(Linux用
firewall-cmd --add-port=22/tcp,Windows用“高级安全防火墙”添加入站规则); - 认证方式:优先使用密钥认证(通过
ssh-keygen生成密钥对,将公钥上传至服务器~/.ssh/authorized_keys),避免密码泄露; - 安全风险:避免在公共网络使用Telnet,SSH密钥文件需设置权限(
chmod 600 ~/.ssh/id_rsa防止他人读取); - 连接超时:若长时间无操作会断开,可通过
ServerAliveInterval保持会话(如ssh -o ServerAliveInterval=60 user@host,每60秒发送一次心跳包)。
相关问答FAQs
Q1: SSH连接时提示“Permission denied (publickey,password)”怎么办?
A: 通常由认证失败导致,排查步骤:① 确认用户名正确;② 若用密钥认证,检查私钥文件路径(-i参数)或是否将公钥添加至服务器~/.ssh/authorized_keys(权限需为600);③ 若用密码,确认服务器未禁用密码登录(检查/etc/ssh/sshd_config中PasswordAuthentication yes,并重启SSH服务systemctl restart sshd)。

Q2: 如何限制服务器只允许特定IP通过SSH连接?
A: 以Linux为例,编辑SSH配置文件/etc/ssh/sshd_config,添加AllowUsers root@192.168.1.100(仅允许root从该IP连接)或AllowHosts 203.0.113.0/24(允许该网段),保存后执行systemctl restart sshd重启服务,Windows可通过防火墙“高级安全设置”→“入站规则”→“新建规则”,选择“特定本地端口”,添加允许的IP地址范围。
原创文章,发布者:酷番叔,转转请注明出处:https://cloud.kd.cn/ask/31857.html