23 KiB
title, weight
| title | weight |
|---|---|
| FAQ | 600 |
シンプルインストールスクリプトでインストールするには?
- https://rustdesk.com/pricing.htmlからライセンスを取得し、詳細についてはライセンスページを確認してください。
- VPS、ベアメタル、またはLinux VMを起動します。
- DNSとSSLを使用したい場合は、
rustdesk.yourdomain.comのようなDNS名を作成します。 - このページ。
- Linuxターミナルにコマンドをコピー&ペーストします。
- インストールを案内するプロンプトに従います。
- インストールが完了したら
https://rustdesk.yourdomain.comまたはhttp://youripaddress:21114にアクセスします。 - ユーザー名
adminとパスワードtest1234でログインします。 - ステップ1で購入したライセンスコードを入力します。
RustDesk Server オープンソースからRustDesk Server Proに変換するには?
- https://rustdesk.com/pricing.htmlからライセンスを取得し、詳細についてはライセンスページを確認してください。
- TCPポート21114を開放します。
- RustDesk Serverにログインします。
- まだDNSを使用しておらず、SSLを使用したい場合は、
rustdesk.yourdomain.comのようなDNS名を作成します。 - このページ。
- Linuxターミナルにコマンドをコピー&ペーストします。
- インストールを案内するプロンプトに従います。
- インストールが完了したら
https://rustdesk.yourdomain.comまたはhttp://youripaddress:21114にアクセスします。 - ユーザー名
adminとパスワードtest1234でログインします。 - ステップ1で購入したライセンスコードを入力します。
RustDesk Server Proの新バージョンが出ました。アップグレードするには?
まずデータファイル(sqlite3ファイルなど)をバックアップすることをお勧めします、https://github.com/rustdesk/rustdesk-server-pro/discussions/184#discussioncomment-8013375。
-
スクリプト(
install.sh)でインストールした場合
update.shを実行してください。
-
Docker Compose
sudo docker compose down
sudo docker compose pull
sudo docker compose up -d
-
Docker
sudo docker ps
sudo docker stop <CONTAINER ID>
sudo docker rm <CONTAINER ID>
sudo docker rmi <IMAGE ID>
sudo docker run ..... # 以前にインストールしたのと同じ
スクリプトでインストールしました。サービスを開始・停止するには?
サービスはsystemdを使用するため、sudo systemctl stop|start|restart rustdesk-hbbs|rustdesk-hbbr例:sudo systemctl restart rustdesk-hbbsで開始・停止できます。
スクリプトでインストールしました。Linuxログを表示するには?
ログは/var/log/rustdesk-serverに保存されています。tail /var/log/rustdesk-server/hbbs.logまたはtail /var/log/rustdesk-server/hbbs.errorで表示できます。
スクリプトでインストールしました。RustDeskサービスのステータスを確認するには?
ステータスを確認するにはsudo systemctl status rustdesk-hbbs|rustdesk-hbbr例:sudo systemctl status rustdesk-hbbs。
管理者パスワードを変更するには?
https://rustdesk.yourdomain.comまたはhttp://youripaddress:21114にアクセスします。- ユーザー名
adminとパスワードtest1234でログインします。 - 右上角の
adminをクリックします。 設定をクリックします。- 提供されたボックスに新しいパスワードを入力します。
ライセンスを新しいサーバーに移動するには?
こちらをご覧ください。
VPSからメールが機能しません
多くのVPSプロバイダーはポート465と25をブロックしています。
簡単な確認方法はtelnetを使用することです。Linuxターミナルでテストするにはtelnet your.mailserver.com 25と入力します。WindowsではPowerShellでTest-NetConnection -ComputerName your.mailserver.com -Port 25を使用します。
PowerShellなどを使用してRustDeskをデプロイできますか?
もちろんです。デプロイを支援するスクリプトをこちらで見つけることができます。
バグレポートを提出するには?
GitHub経由で提出してください。
セルフホスティングなのに無料でオープンソースではないのはなぜ?
- RustDeskは多くの人々にとってフルタイムの仕事となり、彼らには生活、妻、仕事、子供があり、これらすべてに注意とお金が必要です!
- 私たちは今後数年間ここにいて、素晴らしい進歩を続けたいと思っています。
- オープンソース版は引き続きオープンソースであり、AGPLライセンスに従った開発を他の人々に奨励します。
異なるグループのデバイスに接続できません。なぜですか?
これは簡単に解決できます。グループ間アクセスを許可する必要があります。
- 新しいグループを追加します。
編集をクリックします。- アクセスしたい関連グループを選択します(対応するグループに自動的に追加されます)。
設定を自動的に取得するには?
設定は自動的に生成されます。
- GitHubから最新のクライアントをダウンロードします。
- Webコンソールのメインページで
Windows EXEをクリックします。 - ホストとAPI(設定と異なる場合)を入力します。
送信をクリックします。- AndroidでQRコードをスキャンし、生成されたものにexeをリネームします。
RustDesk Server Proのホスティングサービスを提供していますか?
営業チームにお問い合わせください。
ビデオ設定ガイドを見ることができる場所はありますか?
はい!YouTubeチャンネルがあります。
ログ/デバイス名が空なのはなぜですか?
制御されるデバイスでAPIが正しく設定されていることを確認してください、https://github.com/rustdesk/rustdesk-server-pro/issues/21#issuecomment-1637935750。
RustDesk Server Proをアンインストールするには?
以下のコマンドを実行します:
sudo systemctl stop rustdesk-hbbs.service
sudo systemctl disable rustdesk-hbbs.service
sudo systemctl stop rustdesk-hbbr.service
sudo systemctl disable rustdesk-hbbr.service
sudo systemctl daemon-reload
sudo rm /etc/systemd/system/rustdesk-hbbs.service
sudo rm etc/systemd/system/rustdesk-hbbr.service
sudo rm /usr/bin/hbbs
sudo rm /usr/bin/hbbr
sudo rm -rf /var/lib/rustdesk-server/
sudo rm -rf /var/log/rustdesk-server/
Webコンソールのデバイスリストからデバイスを削除するには?
無効にしてから削除が利用可能になります。
PowerShellでRustDeskを更新するには?
$ErrorActionPreference= 'silentlycontinue'
$rdver = ((Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\RustDesk\").Version)
if ($rdver -eq "1.2.6")
{
Write-Output "RustDesk $rdver is the newest version."
Exit
}
if (!(Test-Path C:\Temp))
{
New-Item -ItemType Directory -Force -Path C:\Temp > null
}
cd C:\Temp
Invoke-WebRequest "https://github.com/rustdesk/rustdesk/releases/download/1.2.6/rustdesk-1.2.6-x86_64.exe" -Outfile "rustdesk.exe"
Start-Process .\rustdesk.exe --silent-install -wait
Key mismatchエラー
正しいキーでクライアントを設定してください。
Failed to connect to relay serverエラー
hbbrが実行されていることを確認してください。hbbrについての詳細情報はこちらで見つけることができます。
管理者アカウントのMFAをリセット
https://github.com/rustdesk/rustdesk/discussions/6576
Webコンソール用にHTTPSを手動設定
1. ドメイン名を購入し、サーバーのIPアドレスに解決する。
- GoDaddy、Namecheap、Namesiloなどのドメインレジストラからドメイン名を購入します。
- 以下のいずれかを使用してドメイン名をサーバーのIPアドレスに解決します:
- ドメインレジストラのコントロールパネル(推奨)
- DNSプロバイダー
例えば、Namesiloからexample.comというドメイン名を購入し、サーバーのIPアドレスが123.123.123.123の場合、rustdesk.example.comサブドメインをHTTPSウェブコンソールアドレスとして使用したいとします。linkを開き、ツールチップManage dns for the domainのボタンをクリックし、ホスト名rustdeskとサーバーのIPアドレスでAレコードを追加する必要があります。

- DNSが有効になるまでには時間がかかります。https://www.whatsmydns.net でドメイン名がサーバーのIPアドレスに解決されたかどうかを確認してください。ステップ6は正しい解決結果に依存します。以下の手順では、
<YOUR_DOMAIN>をあなたのサブドメインに置き換えてください。例:rustdesk.example.com。
2. Nginxをインストール
- Debian/Ubuntu:
sudo apt-get install nginx - Fedora/CentOS:
sudo dnf install nginxまたはsudo yum install nginx - Arch:
sudo pacman -S install nginx - openSUSE:
sudo zypper install nginx - Gentoo:
sudo emerge -av nginx - Appine:
sudo apk add --no-cache nginx
nginx -hを実行して、正常にインストールされたかどうかを確認します。
3. Certbotをインストール
- 方法1:
snapがインストールされている場合、sudo snap install certbot --classicを実行します。 - 方法2:代わりに
python3-certbot-nginxを使用します。例:Ubuntuの場合sudo apt-get install python3-certbot-nginx。 - 方法3:上記の2つの方法が失敗した場合、
certbot-nginxをインストールしてみます。例:CentOS 7の場合sudo yum install certbot-nginx。
certbot -hを実行して、正常にインストールされたかどうかを確認します。
4. Nginxを設定
2つの方法があります:
/etc/nginx/sites-availableと/etc/nginx/sites-enabledディレクトリが存在する場合、次のコマンドの<YOUR_DOMAIN>をあなたのドメイン名に置き換えて実行します。
cat > /etc/nginx/sites-available/rustdesk.conf << EOF
server {
server_name <YOUR_DOMAIN>;
location / {
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:21114/;
}
}
EOF
その後、sudo ln -s /etc/nginx/sites-available/rustdesk.conf /etc/nginx/sites-enabled/rustdesk.confを実行します。
cat /etc/nginx/sites-available/rustdesk.confを実行して、内容が正しいことを確認します。
/etc/nginx/sites-availableと/etc/nginx/sites-enabledディレクトリが存在せず、/etc/nginx/conf.dディレクトリが存在する場合、次のコマンドの<YOUR_DOMAIN>をあなたのドメイン名に置き換えて実行します。
cat > /etc/nginx/conf.d/rustdesk.conf << EOF
server {
server_name <YOUR_DOMAIN>;
location / {
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:21114/;
}
}
EOF
cat /etc/nginx/conf.d/rustdesk.confを実行して、内容が正しいことを確認します。
5. ドメインのファイアウォールルールを有効にする
次のコマンドを実行します:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw --force enable
sudo ufw --force reload
6. SSL証明書を生成
$YOUR_DOMAINをあなたのドメイン名に置き換えて、次を実行します
sudo certbot --nginx --cert-name $YOUR_DOMAIN --key-type ecdsa --renew-by-default --no-eff-email --agree-tos --server https://acme-v02.api.letsencrypt.org/directory -d $YOUR_DOMAIN。
Enter email address (used for urgent renewal and security notices)というプロンプトが表示されたら、メールアドレスを入力します。
最終的に、rustdesk.confの内容は次のようになるはずです:
server {
server_name <YOUR_DOMAIN>;
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:21114/;
}
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/<YOUR_DOMAIN>/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/<YOUR_DOMAIN>/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = <YOUR_DOMAIN>) {
return 301 https://$host$request_uri;
} # managed by Certbot
server_name <YOUR_DOMAIN>;
listen 80;
return 404; # managed by Certbot
}
よくあるエラー:
- コンソールに
Successfully deployed certificate for <YOUR_DOMAIN> to /etc/nginx/.../defaultと表示されるが、Successfully deployed certificate for <YOUR_DOMAIN> to /etc/nginx/.../rustdesk.confではない。
理由はCertbotがrustdesk.confファイルを見つけられないことかもしれません。次のいずれかの解決策を試してください:
- ステップ5の結果を確認し、
sudo service nginx restartを実行します。 <YOUR_DOMAIN>を含むserver{...}のサーバー設定をrustdesk.confにコピーし、location{...}を以下の内容に変更します。
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:21114/;
}
too many certificates (5) already issued for this exact set of domains in the last 168 hours
解決策:DNSに別のドメイン名を追加し、<YOUR_DOMAIN>をそれに変更します。例:rustdesk2.example.com。その後、ステップ1、4、6を繰り返します。
Error getting validation data
解決策:ファイアウォールが原因の可能性があります。https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#firewall を参照してください。
注意:rustdesk.confを手動で変更した場合は、sudo service nginx restartを実行してください。
7. ウェブページにログイン
- ブラウザで
https://<YOUR_DOMAIN>を開き、デフォルトのユーザー名「admin」とパスワード「test1234」を使用してログインし、パスワードを自分のものに変更します。
8. すべてのプラットフォームで安全な通信を有効にするために、IDサーバーとリレーサーバーにWebSocket Secure(WSS)サポートを追加する。
/etc/nginx/.../rustdesk.confファイルの最初のserverセクションに以下の設定を追加し、Nginxサービスを再起動します。
ウェブクライアントはhttps://<YOUR_DOMAIN>/web経由でアクセスできます。カスタムクライアントは、詳細オプションでallow-websocket=Yを設定することでWebSocketを使用できます。WebSocketが有効になったカスタムクライアントを使用する場合、TCP/UDPを使用せず、リレー経由でのみ接続できます(直接IP接続を除く)。このWebSocket対応クライアントのみを使用する場合、サーバーはポート21114から21119を閉じて、ポート443のみを開いたままにすることができます。
location /ws/id {
proxy_pass http://127.0.0.1:21118;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_read_timeout 120s;
}
location /ws/relay {
proxy_pass http://127.0.0.1:21119;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_read_timeout 120s;
}
完全な設定は
server {
server_name <YOUR_DOMAIN>;
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:21114/;
}
location /ws/id {
proxy_pass http://127.0.0.1:21118;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_read_timeout 120s;
}
location /ws/relay {
proxy_pass http://127.0.0.1:21119;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_read_timeout 120s;
}
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/<YOUR_DOMAIN>/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/<YOUR_DOMAIN>/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = <YOUR_DOMAIN>) {
return 301 https://$host$request_uri;
} # managed by Certbot
server_name <YOUR_DOMAIN>;
listen 80;
return 404; # managed by Certbot
}
{{% notice note %}}
以前にウェブクライアント用にデプロイしていて、すべてのプラットフォームで使用したい場合は、proxy_read_timeoutを追加する必要があります。
{{% /notice %}}
9. RustDeskの公開ウェブクライアントhttps://rustdesk.com/webを使用する場合のCORSバイパス
ブラウザのCORS制限をバイパスするには、/etc/nginx/.../rustdesk.confのlocation /セクションに以下を追加する必要があります。独自のウェブクライアントを使用している場合は、このステップをスキップしてください。
if ($http_origin ~* (https?://(www\.)?rustdesk\.com)) {
add_header 'Access-Control-Allow-Origin' "$http_origin" always;
add_header 'Access-Control-Allow-Methods' 'GET, POST, PUT, DELETE, PATCH, OPTIONS' always;
add_header 'Access-Control-Allow-Headers' 'Origin, Content-Type, Accept, Authorization' always;
add_header 'Access-Control-Allow-Credentials' 'true' always;
}
if ($request_method = 'OPTIONS') {
add_header 'Access-Control-Allow-Origin' "$http_origin" always;
add_header 'Access-Control-Allow-Methods' 'GET, POST, PUT, DELETE, PATCH, OPTIONS' always;
add_header 'Access-Control-Allow-Headers' 'Origin, Content-Type, Accept, Authorization' always;
add_header 'Access-Control-Allow-Credentials' 'true' always;
add_header 'Content-Length' 0;
add_header 'Content-Type' 'text/plain charset=UTF-8';
return 204;
}
SELinux
インストール時にWaiting for RustDesk Relay service to become active...が表示される場合、SELinuxが原因の可能性があります:
sudo semanage fcontext -a -t NetworkManager_dispatcher_exec_t 'hbbs'
sudo semanage fcontext -a -t NetworkManager_dispatcher_exec_t 'hbbr'
sudo restorecon -v '/usr/bin/hbbs'
sudo restorecon -v '/usr/bin/hbbr'
ファイアウォール
クラウドファイアウォール
AWS/Azure/Google/DigitalOceanクラウドで実行している場合、クラウドベンダーのダッシュボードでUDP(21116)とTCP(21114-21119)の受信ポートを開いてください。
オンプレミスサーバーファイアウォール
sudo firewall-cmd --permanent --add-port=21115/tcp
sudo firewall-cmd --permanent --add-port=21116/tcp
sudo firewall-cmd --permanent --add-port=21117/tcp
sudo firewall-cmd --permanent --add-port=21118/tcp
sudo firewall-cmd --permanent --add-port=21119/tcp
sudo firewall-cmd --permanent --add-port=21116/udp
sudo firewall-cmd --reload
Webコンソールで管理者パスワードを変更後、ログインできません。パスワードをリセットする簡単な方法はありますか?
rustdesk-utilsがインストールされていることを確認してください。ない場合はこちらで入手できます。- コマンドは
rustdesk-utils set_password username passwordです。成功するとDoneと表示されます。
DockerコンテナにルートCA証明書を追加(SMTP、OIDCなどのTLS障害用)
https://github.com/rustdesk/rustdesk-server-pro/issues/99#issuecomment-2235014703