Files
doc.rustdesk.com/content/self-host/rustdesk-server-pro/faq/_index.ja.md
rustdesk 56cfd26e35 seo/geo
2026-03-20 18:42:55 +08:00

32 KiB
Raw Blame History

title, description, keywords, weight
title description keywords weight
FAQ RustDesk Server Proのインストール、設定、ライセンス、トラブルシューティング、移行に関するよくある質問。一般的なセットアップの問題、SSL設定、データベース管理、アップグレード手順の回答を得る。
rustdesk server pro faq
rustdesk pro ヘルプ
rustdesk インストールヘルプ
rustdesk トラブルシューティング
rustdesk サーバー設定
rustdesk ライセンス問題
rustdesk ssl設定
rustdesk 移行ガイド
rustdesk pro サポート
rustdesk サーバー質問
600

クイックアンサー

この FAQ は、インストール、アップグレード、ライセンス、メール設定、その他の RustDesk Server Pro 管理作業について、すばやく答えを確認したいときに使います。本番環境で変更する前に、該当トピックが分かったら専用ガイドへ移動してください。

重要なポイント

  • インストールや移行: インストールガイドを使います
  • Docker 展開: Docker ページを使います
  • ライセンス関連: ライセンスページを使います
  • SSO や ID 連携: OIDC ページを使います
  • クライアント展開: クライアント展開ページを使います

シンプルインストールスクリプトでインストールするには?

  1. https://rustdesk.com/pricing.htmlからライセンスを取得し、詳細についてはライセンスページを確認してください。
  2. VPS、ベアメタル、またはLinux VMを起動します。
  3. DNSとSSLを使用したい場合は、rustdesk.yourdomain.comのようなDNS名を作成します。
  4. このページ
  5. Linuxターミナルにコマンドをコピーペーストします。
  6. インストールを案内するプロンプトに従います。
  7. インストールが完了したらhttps://rustdesk.yourdomain.comまたはhttp://youripaddress:21114にアクセスします。
  8. ユーザー名adminとパスワードtest1234でログインします。
  9. ステップ1で購入したライセンスコードを入力します。

RustDesk Server オープンソースからRustDesk Server Proに変換するには

  1. https://rustdesk.com/pricing.htmlからライセンスを取得し、詳細についてはライセンスページを確認してください。
  2. TCPポート21114を開放します。
  3. RustDesk Serverにログインします。
  4. まだDNSを使用しておらず、SSLを使用したい場合は、rustdesk.yourdomain.comのようなDNS名を作成します。
  5. このページ
  6. Linuxターミナルにコマンドをコピーペーストします。
  7. インストールを案内するプロンプトに従います。
  8. インストールが完了したらhttps://rustdesk.yourdomain.comまたはhttp://youripaddress:21114にアクセスします。
  9. ユーザー名adminとパスワードtest1234でログインします。
  10. ステップ1で購入したライセンスコードを入力します。

RustDesk Server Proの新バージョンが出ました。アップグレードするには

まずデータファイルsqlite3ファイルなどをバックアップすることをお勧めします、https://github.com/rustdesk/rustdesk-server-pro/discussions/184#discussioncomment-8013375

  • スクリプト(install.sh)でインストールした場合

update.shを実行してください。

  • Docker Compose

sudo docker compose down
sudo docker compose pull 
sudo docker compose up -d
  • Docker

sudo docker ps
sudo docker stop <CONTAINER ID>
sudo docker rm <CONTAINER ID>
sudo docker rmi <IMAGE ID>
sudo docker run ..... # 以前にインストールしたのと同じ

スクリプトでインストールしました。サービスを開始・停止するには?

サービスはsystemdを使用するため、sudo systemctl stop|start|restart rustdesk-hbbs|rustdesk-hbbr例:sudo systemctl restart rustdesk-hbbsで開始・停止できます。

スクリプトでインストールしました。Linuxログを表示するには

ログは/var/log/rustdesk-serverに保存されています。tail /var/log/rustdesk-server/hbbs.logまたはtail /var/log/rustdesk-server/hbbs.errorで表示できます。

スクリプトでインストールしました。RustDeskサービスのステータスを確認するには

ステータスを確認するにはsudo systemctl status rustdesk-hbbs|rustdesk-hbbr例:sudo systemctl status rustdesk-hbbs

管理者パスワードを変更するには?

  1. https://rustdesk.yourdomain.comまたはhttp://youripaddress:21114にアクセスします。
  2. ユーザー名adminとパスワードtest1234でログインします。
  3. 右上角のadminをクリックします。
  4. 設定をクリックします。
  5. 提供されたボックスに新しいパスワードを入力します。

ライセンスを新しいサーバーに移動するには?

こちらをご覧ください。

VPSからメールが機能しません

多くのVPSプロバイダーはポート465と25をブロックしています。

簡単な確認方法はtelnetを使用することです。Linuxターミナルでテストするにはtelnet your.mailserver.com 25と入力します。WindowsではPowerShellでTest-NetConnection -ComputerName your.mailserver.com -Port 25を使用します。

PowerShellなどを使用してRustDeskをデプロイできますか

もちろんです。デプロイを支援するスクリプトをこちらで見つけることができます。

バグレポートを提出するには?

GitHub経由で提出してください。

セルフホスティングなのに無料でオープンソースではないのはなぜ?

  1. RustDeskは多くの人々にとってフルタイムの仕事となり、彼らには生活、妻、仕事、子供があり、これらすべてに注意とお金が必要です
  2. 私たちは今後数年間ここにいて、素晴らしい進歩を続けたいと思っています。
  3. オープンソース版は引き続きオープンソースであり、AGPLライセンスに従った開発を他の人々に奨励します。

異なるグループのデバイスに接続できません。なぜですか?

これは簡単に解決できます。グループ間アクセスを許可する必要があります。

  1. 新しいグループを追加します。
  2. 編集をクリックします。
  3. アクセスしたい関連グループを選択します(対応するグループに自動的に追加されます)。

設定を自動的に取得するには?

設定は自動的に生成されます。

  1. GitHubから最新のクライアントをダウンロードします。
  2. WebコンソールのメインページでWindows EXEをクリックします。
  3. ホストとAPI設定と異なる場合を入力します。
  4. 送信をクリックします。
  5. AndroidでQRコードをスキャンし、生成されたものにexeをリネームします。

RustDesk Server Proのホスティングサービスを提供していますか

営業チームにお問い合わせください。

ビデオ設定ガイドを見ることができる場所はありますか?

はい!YouTubeチャンネルがあります。

ログ/デバイス名が空なのはなぜですか?

制御されるデバイスでAPIが正しく設定されていることを確認してください、https://github.com/rustdesk/rustdesk-server-pro/issues/21#issuecomment-1637935750

RustDesk Server Proをアンインストールするには

以下のコマンドを実行します:

sudo systemctl stop rustdesk-hbbs.service
sudo systemctl disable rustdesk-hbbs.service
sudo systemctl stop rustdesk-hbbr.service
sudo systemctl disable rustdesk-hbbr.service
sudo systemctl daemon-reload
sudo rm /etc/systemd/system/rustdesk-hbbs.service
sudo rm etc/systemd/system/rustdesk-hbbr.service
sudo rm /usr/bin/hbbs
sudo rm /usr/bin/hbbr
sudo rm -rf /var/lib/rustdesk-server/
sudo rm -rf /var/log/rustdesk-server/

Webコンソールのデバイスリストからデバイスを削除するには

無効にしてから削除が利用可能になります。

PowerShellでRustDeskを更新するには

$ErrorActionPreference= 'silentlycontinue'
$rdver = ((Get-ItemProperty  "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\RustDesk\").Version)
if ($rdver -eq "1.2.6")
{
    Write-Output "RustDesk $rdver is the newest version."
    Exit
}
if (!(Test-Path C:\Temp))
{
    New-Item -ItemType Directory -Force -Path C:\Temp > null
}
cd C:\Temp
Invoke-WebRequest "https://github.com/rustdesk/rustdesk/releases/download/1.2.6/rustdesk-1.2.6-x86_64.exe" -Outfile "rustdesk.exe"
Start-Process .\rustdesk.exe --silent-install -wait

Key mismatchエラー

正しいキーでクライアントを設定してください。

Failed to connect to relay serverエラー

hbbrが実行されていることを確認してください。hbbrについての詳細情報はこちらで見つけることができます。

管理者アカウントのMFAをリセット

https://github.com/rustdesk/rustdesk/discussions/6576

Webコンソール用にHTTPSを手動設定

1. ドメイン名を購入し、サーバーのIPアドレスに解決する。

  • GoDaddy、Namecheap、Namesiloなどのドメインレジストラからドメイン名を購入します。
  • 以下のいずれかを使用してドメイン名をサーバーのIPアドレスに解決します

例えば、Namesiloからexample.comというドメイン名を購入し、サーバーのIPアドレスが123.123.123.123の場合、rustdesk.example.comサブドメインをHTTPSウェブコンソールアドレスとして使用したいとします。linkを開き、ツールチップManage dns for the domainのボタンをクリックし、ホスト名rustdeskとサーバーのIPアドレスでAレコードを追加する必要があります。

  • DNSが有効になるまでには時間がかかります。https://www.whatsmydns.net でドメイン名がサーバーのIPアドレスに解決されたかどうかを確認してください。ステップ6は正しい解決結果に依存します。以下の手順では、YOUR_DOMAINをあなたのサブドメインに置き換えてください。例:rustdesk.example.com

2. Nginxをインストール

  • Debian/Ubuntu: sudo apt-get install nginx
  • Fedora/CentOS: sudo dnf install nginx または sudo yum install nginx
  • Arch: sudo pacman -S install nginx
  • openSUSE: sudo zypper install nginx
  • Gentoo: sudo emerge -av nginx
  • Appine: sudo apk add --no-cache nginx

nginx -hを実行して、正常にインストールされたかどうかを確認します。

3. Certbotをインストール

  • 方法1snapがインストールされている場合、sudo snap install certbot --classicを実行します。
  • 方法2代わりにpython3-certbot-nginxを使用します。例Ubuntuの場合sudo apt-get install python3-certbot-nginx
  • 方法3上記の2つの方法が失敗した場合、certbot-nginxをインストールしてみます。例CentOS 7の場合sudo yum install certbot-nginx

certbot -hを実行して、正常にインストールされたかどうかを確認します。

4. Nginxを設定

2つの方法があります

  • /etc/nginx/sites-available/etc/nginx/sites-enabledディレクトリが存在する場合、次のコマンドのYOUR_DOMAINをあなたのドメイン名に置き換えて実行します。
cat > /etc/nginx/sites-available/rustdesk.conf << EOF
server {
    server_name YOUR_DOMAIN;
    location / {
        proxy_set_header        X-Real-IP       \$remote_addr;
        proxy_set_header        X-Forwarded-For \$proxy_add_x_forwarded_for;
        proxy_pass http://127.0.0.1:21114/;
    }
}
EOF

その後、sudo ln -s /etc/nginx/sites-available/rustdesk.conf /etc/nginx/sites-enabled/rustdesk.confを実行します。

cat /etc/nginx/sites-available/rustdesk.confを実行して、内容が正しいことを確認します。

  • /etc/nginx/sites-available/etc/nginx/sites-enabledディレクトリが存在せず、/etc/nginx/conf.dディレクトリが存在する場合、次のコマンドのYOUR_DOMAINをあなたのドメイン名に置き換えて実行します。
cat > /etc/nginx/conf.d/rustdesk.conf << EOF
server {
    server_name YOUR_DOMAIN;
    location / {
        proxy_set_header        X-Real-IP       \$remote_addr;
        proxy_set_header        X-Forwarded-For \$proxy_add_x_forwarded_for;
        proxy_pass http://127.0.0.1:21114/;
    }
}
EOF

cat /etc/nginx/conf.d/rustdesk.confを実行して、内容が正しいことを確認します。

5. ドメインのファイアウォールルールを有効にする

次のコマンドを実行します:

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw --force enable
sudo ufw --force reload

6. SSL証明書を生成

$YOUR_DOMAINをあなたのドメイン名に置き換えて、次を実行します sudo certbot --nginx --cert-name $YOUR_DOMAIN --key-type ecdsa --renew-by-default --no-eff-email --agree-tos --server https://acme-v02.api.letsencrypt.org/directory -d $YOUR_DOMAIN

Enter email address (used for urgent renewal and security notices)というプロンプトが表示されたら、メールアドレスを入力します。

最終的に、rustdesk.confの内容は次のようになるはずです:

server {
    server_name YOUR_DOMAIN;
    location / {
        proxy_set_header        X-Real-IP       $remote_addr;
        proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_pass http://127.0.0.1:21114/;
    }

    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/YOUR_DOMAIN/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/YOUR_DOMAIN/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

server {
    if ($host = YOUR_DOMAIN) {
        return 301 https://$host$request_uri;
    } # managed by Certbot

    server_name YOUR_DOMAIN;
    listen 80;
    return 404; # managed by Certbot
}

よくあるエラー:

  • コンソールにSuccessfully deployed certificate for YOUR_DOMAIN to /etc/nginx/.../defaultと表示されるが、Successfully deployed certificate for YOUR_DOMAIN to /etc/nginx/.../rustdesk.confではない。

理由はCertbotがrustdesk.confファイルを見つけられないことかもしれません。次のいずれかの解決策を試してください:

  • ステップ5の結果を確認し、sudo service nginx restartを実行します。
  • YOUR_DOMAINを含むserver{...}のサーバー設定をrustdesk.confにコピーし、location{...}を以下の内容に変更します。
location / {
    proxy_set_header        X-Real-IP       $remote_addr;
    proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_pass http://127.0.0.1:21114/;
}
  • too many certificates (5) already issued for this exact set of domains in the last 168 hours

解決策DNSに別のドメイン名を追加し、YOUR_DOMAINをそれに変更します。例:rustdesk2.example.com。その後、ステップ1、4、6を繰り返します。

  • Error getting validation data

解決策:ファイアウォールが原因の可能性があります。https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#firewall を参照してください。

注意:rustdesk.confを手動で変更した場合は、sudo service nginx restartを実行してください。

7. ウェブページにログイン

  • ブラウザでhttps://YOUR_DOMAINを開き、デフォルトのユーザー名「admin」とパスワード「test1234」を使用してログインし、パスワードを自分のものに変更します。

8. すべてのプラットフォームで安全な通信を有効にするために、IDサーバーとリレーサーバーにWebSocket SecureWSSサポートを追加する。

/etc/nginx/.../rustdesk.confファイルの最初のserverセクションに以下の設定を追加し、Nginxサービスを再起動します。 ウェブクライアントはhttps://YOUR_DOMAIN/web経由でアクセスできます。カスタムクライアントは、詳細オプションでallow-websocket=Yを設定することでWebSocketを使用できます。WebSocketが有効になったカスタムクライアントを使用する場合、TCP/UDPを使用せず、リレー経由でのみ接続できます直接IP接続を除く。このWebSocket対応クライアントのみを使用する場合、サーバーはポート21114から21119を閉じて、ポート443のみを開いたままにすることができます。

    location /ws/id {
        proxy_pass http://127.0.0.1:21118;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "Upgrade";
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_read_timeout 120s;
    }

    location /ws/relay {
        proxy_pass http://127.0.0.1:21119;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "Upgrade";
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_read_timeout 120s;
    }

完全な設定は

server {
    server_name YOUR_DOMAIN;
    location / {
        proxy_set_header        X-Real-IP       $remote_addr;
        proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_pass http://127.0.0.1:21114/;
    }

    location /ws/id {
        proxy_pass http://127.0.0.1:21118;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "Upgrade";
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_read_timeout 120s;
    }

    location /ws/relay {
        proxy_pass http://127.0.0.1:21119;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "Upgrade";
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_read_timeout 120s;
    }

    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/YOUR_DOMAIN/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/YOUR_DOMAIN/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

server {
    if ($host = YOUR_DOMAIN) {
        return 301 https://$host$request_uri;
    } # managed by Certbot

    server_name YOUR_DOMAIN;
    listen 80;
    return 404; # managed by Certbot
}

{{% notice note %}} 以前にウェブクライアント用にデプロイしていて、すべてのプラットフォームで使用したい場合は、proxy_read_timeoutを追加する必要があります。 {{% /notice %}}

9. RustDeskの公開ウェブクライアントhttps://rustdesk.com/webを使用する場合のCORSバイパス

ブラウザのCORS制限をバイパスするには、/etc/nginx/.../rustdesk.conflocation /セクションに以下を追加する必要があります。独自のウェブクライアントを使用している場合は、このステップをスキップしてください。

        if ($http_origin ~* (https?://(www\.)?rustdesk\.com)) {
            add_header 'Access-Control-Allow-Origin' "$http_origin" always;
            add_header 'Access-Control-Allow-Methods' 'GET, POST, PUT, DELETE, PATCH, OPTIONS' always;
            add_header 'Access-Control-Allow-Headers' 'Origin, Content-Type, Accept, Authorization' always;
            add_header 'Access-Control-Allow-Credentials' 'true' always;
        }

        if ($request_method = 'OPTIONS') {
            add_header 'Access-Control-Allow-Origin' "$http_origin" always;
            add_header 'Access-Control-Allow-Methods' 'GET, POST, PUT, DELETE, PATCH, OPTIONS' always;
            add_header 'Access-Control-Allow-Headers' 'Origin, Content-Type, Accept, Authorization' always;
            add_header 'Access-Control-Allow-Credentials' 'true' always;
            add_header 'Content-Length' 0;
            add_header 'Content-Type' 'text/plain charset=UTF-8';
            return 204;
        }

SELinux

インストール時にWaiting for RustDesk Relay service to become active...が表示される場合、SELinuxが原因の可能性があります

sudo semanage fcontext -a -t NetworkManager_dispatcher_exec_t 'hbbs'
sudo semanage fcontext -a -t NetworkManager_dispatcher_exec_t 'hbbr'
sudo restorecon -v '/usr/bin/hbbs'
sudo restorecon -v '/usr/bin/hbbr'

ファイアウォール

クラウドファイアウォール

AWS/Azure/Google/DigitalOceanクラウドで実行している場合、クラウドベンダーのダッシュボードでUDP21116とTCP21114-21119の受信ポートを開いてください。

オンプレミスサーバーファイアウォール

sudo firewall-cmd --permanent --add-port=21115/tcp
sudo firewall-cmd --permanent --add-port=21116/tcp
sudo firewall-cmd --permanent --add-port=21117/tcp
sudo firewall-cmd --permanent --add-port=21118/tcp
sudo firewall-cmd --permanent --add-port=21119/tcp
sudo firewall-cmd --permanent --add-port=21116/udp
sudo firewall-cmd --reload

Webコンソールで管理者パスワードを変更後、ログインできません。パスワードをリセットする簡単な方法はありますか

  1. rustdesk-utilsがインストールされていることを確認してください。ない場合はこちらで入手できます。
  2. コマンドはrustdesk-utils set_password username passwordです。成功するとDoneと表示されます。

DockerコンテナにルートCA証明書を追加SMTP、OIDCなどのTLS障害用

https://github.com/rustdesk/rustdesk-server-pro/issues/99#issuecomment-2235014703

RustDesk Server Proの新バージョンが出ました。アップグレードするには

まずデータファイルsqlite3ファイルなどをバックアップすることをお勧めします、https://github.com/rustdesk/rustdesk-server-pro/discussions/184#discussioncomment-8013375

  • スクリプト(install.sh)でインストールした場合

update.shを実行してください。

  • Docker Compose

sudo docker compose down
sudo docker compose pull 
sudo docker compose up -d

しかし、これはあなたのdockerバージョンに依存します。詳細な議論については、こちらを確認してください。

  • Docker

sudo docker ps
## マニュアルに従っている場合は、<CONTAINER NAME>も使用できます。例:`hbbs`と`hbbr`。
sudo docker stop <CONTAINER ID>
sudo docker rm <CONTAINER ID>
sudo docker rmi <IMAGE ID>
sudo docker run ..... # 以前にインストールしたのと同じ

例:

root@hz:~# sudo docker ps
CONTAINER ID   IMAGE                          COMMAND   CREATED          STATUS                         PORTS     NAMES
30822972c220   rustdesk/rustdesk-server-pro   "hbbr"    10 seconds ago   Restarting (1) 2 seconds ago             hbbr
0f3a6f185be3   rustdesk/rustdesk-server-pro   "hbbs"    15 seconds ago   Up 14 seconds                            hbbs
root@hz:~# sudo docker kill hbbr hbbs
hbbr
hbbs
root@hz:~# sudo docker ps
CONTAINER ID   IMAGE     COMMAND   CREATED   STATUS    PORTS     NAMES
root@hz:~# sudo docker rm hbbr hbbs
hbbr
hbbs
root@hz:~# sudo docker rmi rustdesk/rustdesk-server-pro
Untagged: rustdesk/rustdesk-server-pro:latest
Untagged: rustdesk/rustdesk-server-pro@sha256:401b8344323addf777622d0463bd7b964dd18a01599e42e20d8b3818dae71ad2
Deleted: sha256:a3d9d43a3d1dd84b10c39fe0abf7767b18a87819ff0981443ce9e9a52604c889
Deleted: sha256:65ae79ecc0f8b1c8a21085d04af7c8d8f368dd5ad844982d4c7b3ac1f38ba33a
Deleted: sha256:9274a824aef10f2ef106d8f85fbd1905037169cf610951f63dc5109dae4b0825
Deleted: sha256:aa89ac8b57a49f49f041c01b9c0f016060e611cf282e3fda281bc6bebbabaf3f
Deleted: sha256:4af9839016f72586a46f915cae8a5ccf3380ba88a2f79532692d3b1d7020387e
Deleted: sha256:e900a7ffc2fc14fa432cc04823740dcbb78c0aa3508abbbe287ce8b274541ada
Deleted: sha256:503eeab76c11e8316a2a450ef0790d31c5af203309e9c5b44d1bf8a601e6e587
Deleted: sha256:825683356e7dbfcbaabcbf469c9aeb34d36ebeab0308170432b9553e28203116
Deleted: sha256:24a48d4af45bab05d8712fe22abec5761a7781283500e32e34bdff5798c09399
root@hz:~# sudo docker images
REPOSITORY         TAG       IMAGE ID       CREATED        SIZE
rustdesk/makepkg   latest    86a981e2e18f   2 months ago   2.23GB
root@hz:~# sudo docker run --name hbbs -v ./data:/root -td --net=host --restart unless-stopped rustdesk/rustdesk-server-pro hbbs
Unable to find image 'rustdesk/rustdesk-server-pro:latest' locally
latest: Pulling from rustdesk/rustdesk-server-pro
4ce000a43472: Pull complete
1543f88421d3: Pull complete
9b209c1f5a8d: Pull complete
d717f548a400: Pull complete
1e60b98f5660: Pull complete
a86960d9bced: Pull complete
acb361c4bbf6: Pull complete
4f4fb700ef54: Pull complete
Digest: sha256:401b8344323addf777622d0463bd7b964dd18a01599e42e20d8b3818dae71ad2
Status: Downloaded newer image for rustdesk/rustdesk-server-pro:latest
0cc5387efa8d2099c0d8bc657b10ed153a6b642cd7bbcc56a6c82790a6e49b04
root@hz:~# sudo docker run --name hbbr -v ./data:/root -td --net=host --restart unless-stopped rustdesk/rustdesk-server-pro hbbr
4eb9da2dc460810547f6371a1c40a9294750960ef2dbd84168079e267e8f371a
root@hz:~# sudo docker ps
CONTAINER ID   IMAGE                          COMMAND   CREATED         STATUS                                  PORTS     NAMES
4eb9da2dc460   rustdesk/rustdesk-server-pro   "hbbr"    5 seconds ago   Restarting (1) Less than a second ago             hbbr
0cc5387efa8d   rustdesk/rustdesk-server-pro   "hbbs"    8 seconds ago   Up 7 seconds                                      hbbs
root@hz:~# sudo docker images
REPOSITORY                     TAG       IMAGE ID       CREATED        SIZE
rustdesk/rustdesk-server-pro   latest    a3d9d43a3d1d   5 days ago     193MB
rustdesk/makepkg               latest    86a981e2e18f   2 months ago   2.23GB

詳細については、こちらを確認してください。

あなたのメールサーバーはポート25を使用していない可能性があります。正しいポートを使用していることを確認してください。

あなたのhbbrhbbsと同じマシンで実行されていない場合、または複数のリレーサーバーがある場合、またはデフォルトポート21117で実行していない場合は、hbbsに明示的に伝える必要があります。こちらを確認してください。

また、rustdesk-utilsで使用できる次のその他のコマンドがあります:genkeypairvalidatekeypair [public key] [secret key]doctor [rustdesk-server]reset_email_verificationreset_2fa_verification

https://github.com/rustdesk/rustdesk-server-pro/discussions/183

RustDeskはufwでファイアウォールを設定します。CentOS 9のような一部のディストリビューションでは動作しない可能性があります。firewall-cmdを試すことができます:

IPを使用する場合

sudo firewall-cmd --permanent --add-port=21114/tcp

DNS/ドメインを使用する場合:

sudo firewall-cmd --permanent --add-port=80/tcp
sudo firewall-cmd --permanent --add-port=443/tcp

上記の後、sudo firewall-cmd --reloadを実行してファイアウォールをリロードします。

ウェブコンソールで管理者パスワードを変更した後、ログインできません。パスワードをリセットする簡単な方法はありますか?

  1. rustdesk-utilsがインストールされていることを確認してください。インストールされていない場合は、こちらから入手できます。また、データベースがある場所、つまり/var/lib/rustdesk-serverからコマンドを実行する必要があります。
  2. コマンドはrustdesk-utils set_password username passwordです。動作すればDoneと表示されます。

また、rustdesk-utilsで使用できる以下のコマンドもあります:genkeypairvalidatekeypair [public key] [secret key]doctor [rustdesk-server]reset_email_verificationreset_2fa_verification

https://github.com/rustdesk/rustdesk-server-pro/discussions/183

DockerコンテナにルートCA証明書を追加するSMTP、OIDCなどでのTLS失敗の場合

https://github.com/rustdesk/rustdesk-server-pro/issues/99#issuecomment-2235014703