RustDesk远程桌面服务器搭建教程(2026最新)|自建ID中继服务器+API后台+Nginx安全反代完整指南

RustDesk远程桌面服务器搭建教程(2026最新)|自建ID中继服务器+API后台+Nginx安全反代完整指南

随着远程办公、异地运维需求激增,RustDesk远程桌面凭借开源免费、跨平台、可自建服务器的优势,成为替代TeamViewer、ToDesk的首选工具。本文带来2026最新RustDesk服务器搭建全教程,涵盖自建ID中继服务器、API后台部署、Nginx安全反代完整流程,手把手教学,新手也能轻松上手,实现数据私有化、低延迟远程控制。

一、什么是RustDesk?(新手必看)

RustDesk是一款采用Rust语言开发的开源跨平台远程桌面软件,支持Windows、Android、Linux、Mac等全系统,核心优势的是支持自建服务器,无需依赖第三方平台中转,实现数据完全自控,彻底解决远程控制中隐私泄露、设备数量限制、画质卡顿等痛点,广泛应用于个人远程办公、企业异地运维、家庭设备控制等场景。

二、自建RustDesk服务器的核心优势(为什么要自建?)

相比使用官方服务器或其他远程工具,自建RustDesk服务器优势显著,适配各类用户需求:

1. 数据私有化部署:所有远程控制数据仅在自身服务器流转,杜绝第三方窃取,保障隐私与数据安全,适合企业、敏感办公场景;

2. 无任何限制:无设备数量、连接时长、画质清晰度限制,支持多设备同时在线,满足企业批量运维、个人多设备管理需求;

3. 低延迟更流畅:支持P2P直连,减少中转环节,远程操作无卡顿、无延迟,实测2C2G配置即可满足日常远程办公需求;

4. 可拓展性强:可结合API后台实现账号统一管理、权限分配,搭配Nginx反代提升安全性,适配不同规模使用场景。

三、RustDesk服务器环境要求(2026最新适配)

搭建前需确认服务器满足以下条件,避免搭建失败,新手建议直接按照推荐配置选择:

核心要求:必须拥有公网IP(无公网IP无法实现异地远程连接);

推荐配置:2核2G及以上(多设备同时连接建议4核4G);

带宽要求:5Mbps及以上(带宽越高,远程画质越清晰、延迟越低);

系统支持:CentOS、Debian、Ubuntu(本文以CentOS为例,其他系统操作一致);

实测验证:2C2G服务器+5M带宽,远程办公、文件传输流畅无压力,满足个人及小型企业使用。

四、RustDesk服务器安装流程详解(核心步骤,零失败)

全程命令行操作,每一步均标注注意事项,新手可直接复制命令执行,重点关注端口配置与进程守护,避免服务异常退出。

1. 安装Node.js与npm(API后台依赖)

API后台运行需依赖Node.js环境,建议安装16+版本,确保兼容性,命令如下:

yum -y install nodejs npm

安装完成后,验证版本(确保Node.js≥16):

node -v
npm -v

⚠️ 注意:若版本过低,需升级Node.js,避免后续API后台启动失败。

2. 安装PM2进程管理器(核心守护工具)

PM2用于守护hbbs(ID服务器)、hbbr(中继服务器)、rustdesk-api(API后台)进程,防止进程异常退出,确保服务器稳定运行,安装及常用命令如下:

npm install pm2 -g

常用PM2命令(必记,后续频繁使用):

pm2 start hbbs # 启动ID服务器进程
pm2 restart hbbs # 重启ID服务器进程
pm2 delete hbbs # 停止并删除ID服务器进程
pm2 logs hbbs # 查看ID服务器运行日志(排查错误)
pm2 startup # 设置PM2开机自启
pm2 save # 保存当前PM2进程配置

3. 安装RustDesk Server(核心服务,ID+中继服务器)

RustDesk服务端核心包含两个组件:hbbs(ID服务器,负责设备注册与ID映射)、hbbr(中继服务器,负责数据中转),安装步骤如下:

3.1 解压安装包并生成密钥(关键步骤)

先将RustDesk Server安装包上传至服务器,执行解压与密钥生成命令:

unzip rustdesk-server-linux-amd64.zip
mv amd64 rustdesk-server
cd /usr/local/rustdesk-server # 切换至安装目录
./hbbs -k "" # 生成密钥(空密钥,客户端配置需用到公钥)

生成后会出现两个密钥文件,其中id_ed25519.pub(公钥)需保存,后续客户端配置必须用到:

id_ed25519(私钥,无需泄露)

id_ed25519.pub(公钥,客户端配置用)

查看公钥命令(复制保存,后续备用):

cat id_ed25519.pub

3.2 启动hbbs(ID服务器)

执行以下命令启动ID服务器,启用“必须登录”模式,提升安全性:

pm2 start ./hbbs -- --must-login Y

3.3 启动hbbr(中继服务器)

中继服务器负责数据中转,确保异地设备正常连接,启动命令:

pm2 start ./hbbr

端口说明(必看,防火墙需放行)

hbbs(ID服务器)端口配置(部分端口为必须放行,否则无法正常使用):

端口协议作用是否必须
21115TCP设备注册必须
21116TCPID映射必须
21116UDPNAT穿透推荐
21118TCPWeb支持可选

hbbr(中继服务器)端口配置:

端口协议作用
21117TCP中继主通道
21119TCP备用中继

⚠️ 防火墙放行命令(必执行,否则设备无法连接):

放行TCP端口:

firewall-cmd --permanent --add-port=21115/tcp --add-port=21116/tcp --add-port=21117/tcp

放行UDP端口:

firewall-cmd --permanent --add-port=21116/udp

刷新防火墙:

firewall-cmd --reload

五、安装RustDesk API后台管理系统(2026最新适配)

API后台用于统一管理远程设备、账号权限,查看连接日志,以下是详细安装与配置步骤,重点注意配置文件修改,避免出现链接报错(如“URL拼写可能存在错误,请检查”)。

5.1 解压并运行API后台

将rustdesk-api安装包上传至服务器,执行解压与启动命令:

tar -zxvf rustdesk-api-linux-amd64.tar.gz
mv release/ rustdesk-api
cd rustdesk-api
chmod +x apimain # 赋予执行权限
pm2 start ./apimain # 启动API后台进程

API后台默认端口:21114(后续将通过Nginx反代,不直接暴露该端口,避免安全风险)

5.2 修改配置文件(关键,避免链接报错)

配置文件路径:./conf/config.yaml,需修改以下参数,确保与ID服务器、中继服务器关联正常,避免出现“URL拼写错误”等报错:

id-server: "127.0.0.1:21116" # 关联本地ID服务器端口
relay-server: "127.0.0.1:21117" # 关联本地中继服务器端口
api-server: "http://127.0.0.1:21114" # API后台本地访问地址(无需修改,确保端口正确)
key-file: "/usr/local/rustdesk-server/id_ed25519.pub" # 关联之前生成的公钥路径(需与实际路径一致)

⚠️ 注意:若配置文件路径或端口错误,会导致API后台无法连接ID服务器,出现链接报错,建议仔细核对路径与端口。

5.3 获取管理员密码并访问后台

启动API后台后,执行以下命令查看管理员初始密码(关键,用于登录后台):

pm2 logs apimain

获取密码后,暂不直接访问http://127.0.0.1:21114(本地地址,异地无法访问,且直接暴露端口有安全风险),后续通过Nginx反代后访问更安全。

六、客户端配置(Windows/Android通用,2026最新)

服务器搭建完成后,需在客户端配置关联服务器,才能实现远程连接,步骤简单,全系统通用:

1. 下载RustDesk客户端(官网或正规渠道下载,适配对应系统);

2. 打开客户端,点击【网络】选项,填写以下参数(均为服务器相关信息):

ID服务器:服务器公网IP(核心,不可填写127.0.0.1,否则无法异地连接)

中继服务器:服务器公网IP

API服务器:http://服务器公网IP(通过Nginx反代后,无需加端口)

Key:之前保存的服务器公钥(id_ed25519.pub文件内容,复制完整粘贴)

3. 推荐启用安全设置(提升远程控制安全性):

访问密码:设置远程连接密码,防止非法访问;

双因素认证:开启后登录需验证,进一步保障安全;

必须登录模式:与服务器“--must-login Y”对应,确保只有授权账号可连接。

配置完成后,即可通过客户端搜索设备,实现低延迟远程控制。

七、安全优化方案(强烈推荐,2026最新)

服务器搭建完成后,需进行安全优化,避免端口暴露、非法访问等风险,重点优化21114端口(API后台端口),推荐以下3种方案,优先选择Nginx反代:

1. 不直接暴露21114端口(基础安全)

关闭防火墙21114端口,禁止外部直接访问API后台,避免恶意攻击:

firewall-cmd --permanent --remove-port=21114/tcp
firewall-cmd --reload

2. 使用Nginx反向代理(推荐,安全+便捷)

通过Nginx反代API后台,隐藏21114端口,同时禁止后台非法访问,核心配置如下(复制即可使用):

location /api/ {
proxy_pass http://127.0.0.1:21114; # 转发至API后台本地端口
}
# 禁止直接访问后台管理页面,提升安全性
location /_admin/ {
return 404; # 非法访问返回404
}

配置完成后,通过“http://服务器IP/api/”即可访问API后台,无需暴露21114端口,规避安全风险。

3. SSH隧道访问后台(高级安全,适合敏感场景)

若需更高安全性,可通过SSH隧道仅允许本地访问API后台,命令如下:

ssh -L 21114:127.0.0.1:21114 root@服务器IP

执行命令后,仅本地可通过http://127.0.0.1:21114访问API后台,外部无法访问,安全性拉满。

八、常见问题排查(新手必看,避免踩坑)

1. 客户端无法连接服务器:检查服务器公网IP是否正确、防火墙端口是否放行、客户端Key是否填写正确;

2. API后台无法访问/出现链接报错:核对config.yaml配置文件路径、端口是否正确,重启API后台进程(pm2 restart apimain);

3. 进程频繁退出:确保PM2已设置开机自启,查看进程日志(pm2 logs 进程名)排查错误;

4. 远程控制卡顿:检查服务器带宽是否达标,启用P2P直连模式,关闭不必要的后台进程。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
嘀哩 抢沙发

请登录后发表评论

    暂无评论内容