随着远程办公、异地运维需求激增,RustDesk远程桌面凭借开源免费、跨平台、可自建服务器的优势,成为替代TeamViewer、ToDesk的首选工具。本文带来2026最新RustDesk服务器搭建全教程,涵盖自建ID中继服务器、API后台部署、Nginx安全反代完整流程,手把手教学,新手也能轻松上手,实现数据私有化、低延迟远程控制。
一、什么是RustDesk?(新手必看)
RustDesk是一款采用Rust语言开发的开源跨平台远程桌面软件,支持Windows、Android、Linux、Mac等全系统,核心优势的是支持自建服务器,无需依赖第三方平台中转,实现数据完全自控,彻底解决远程控制中隐私泄露、设备数量限制、画质卡顿等痛点,广泛应用于个人远程办公、企业异地运维、家庭设备控制等场景。
二、自建RustDesk服务器的核心优势(为什么要自建?)
相比使用官方服务器或其他远程工具,自建RustDesk服务器优势显著,适配各类用户需求:
1. 数据私有化部署:所有远程控制数据仅在自身服务器流转,杜绝第三方窃取,保障隐私与数据安全,适合企业、敏感办公场景;
2. 无任何限制:无设备数量、连接时长、画质清晰度限制,支持多设备同时在线,满足企业批量运维、个人多设备管理需求;
3. 低延迟更流畅:支持P2P直连,减少中转环节,远程操作无卡顿、无延迟,实测2C2G配置即可满足日常远程办公需求;
4. 可拓展性强:可结合API后台实现账号统一管理、权限分配,搭配Nginx反代提升安全性,适配不同规模使用场景。
三、RustDesk服务器环境要求(2026最新适配)
搭建前需确认服务器满足以下条件,避免搭建失败,新手建议直接按照推荐配置选择:
核心要求:必须拥有公网IP(无公网IP无法实现异地远程连接);
推荐配置:2核2G及以上(多设备同时连接建议4核4G);
带宽要求:5Mbps及以上(带宽越高,远程画质越清晰、延迟越低);
系统支持:CentOS、Debian、Ubuntu(本文以CentOS为例,其他系统操作一致);
实测验证:2C2G服务器+5M带宽,远程办公、文件传输流畅无压力,满足个人及小型企业使用。
四、RustDesk服务器安装流程详解(核心步骤,零失败)
全程命令行操作,每一步均标注注意事项,新手可直接复制命令执行,重点关注端口配置与进程守护,避免服务异常退出。
1. 安装Node.js与npm(API后台依赖)
API后台运行需依赖Node.js环境,建议安装16+版本,确保兼容性,命令如下:
yum -y install nodejs npm
安装完成后,验证版本(确保Node.js≥16):
node -v
npm -v
⚠️ 注意:若版本过低,需升级Node.js,避免后续API后台启动失败。
2. 安装PM2进程管理器(核心守护工具)
PM2用于守护hbbs(ID服务器)、hbbr(中继服务器)、rustdesk-api(API后台)进程,防止进程异常退出,确保服务器稳定运行,安装及常用命令如下:
npm install pm2 -g
常用PM2命令(必记,后续频繁使用):
pm2 start hbbs # 启动ID服务器进程
pm2 restart hbbs # 重启ID服务器进程
pm2 delete hbbs # 停止并删除ID服务器进程
pm2 logs hbbs # 查看ID服务器运行日志(排查错误)
pm2 startup # 设置PM2开机自启
pm2 save # 保存当前PM2进程配置
3. 安装RustDesk Server(核心服务,ID+中继服务器)
RustDesk服务端核心包含两个组件:hbbs(ID服务器,负责设备注册与ID映射)、hbbr(中继服务器,负责数据中转),安装步骤如下:
3.1 解压安装包并生成密钥(关键步骤)
先将RustDesk Server安装包上传至服务器,执行解压与密钥生成命令:
unzip rustdesk-server-linux-amd64.zip
mv amd64 rustdesk-server
cd /usr/local/rustdesk-server # 切换至安装目录
./hbbs -k "" # 生成密钥(空密钥,客户端配置需用到公钥)
生成后会出现两个密钥文件,其中id_ed25519.pub(公钥)需保存,后续客户端配置必须用到:
id_ed25519(私钥,无需泄露)
id_ed25519.pub(公钥,客户端配置用)
查看公钥命令(复制保存,后续备用):
cat id_ed25519.pub
3.2 启动hbbs(ID服务器)
执行以下命令启动ID服务器,启用“必须登录”模式,提升安全性:
pm2 start ./hbbs -- --must-login Y
3.3 启动hbbr(中继服务器)
中继服务器负责数据中转,确保异地设备正常连接,启动命令:
pm2 start ./hbbr
端口说明(必看,防火墙需放行)
hbbs(ID服务器)端口配置(部分端口为必须放行,否则无法正常使用):
| 端口 | 协议 | 作用 | 是否必须 |
|---|---|---|---|
| 21115 | TCP | 设备注册 | 必须 |
| 21116 | TCP | ID映射 | 必须 |
| 21116 | UDP | NAT穿透 | 推荐 |
| 21118 | TCP | Web支持 | 可选 |
hbbr(中继服务器)端口配置:
| 端口 | 协议 | 作用 |
|---|---|---|
| 21117 | TCP | 中继主通道 |
| 21119 | TCP | 备用中继 |
⚠️ 防火墙放行命令(必执行,否则设备无法连接):
放行TCP端口:
firewall-cmd --permanent --add-port=21115/tcp --add-port=21116/tcp --add-port=21117/tcp
放行UDP端口:
firewall-cmd --permanent --add-port=21116/udp
刷新防火墙:
firewall-cmd --reload
五、安装RustDesk API后台管理系统(2026最新适配)
API后台用于统一管理远程设备、账号权限,查看连接日志,以下是详细安装与配置步骤,重点注意配置文件修改,避免出现链接报错(如“URL拼写可能存在错误,请检查”)。
5.1 解压并运行API后台
将rustdesk-api安装包上传至服务器,执行解压与启动命令:
tar -zxvf rustdesk-api-linux-amd64.tar.gz
mv release/ rustdesk-api
cd rustdesk-api
chmod +x apimain # 赋予执行权限
pm2 start ./apimain # 启动API后台进程
API后台默认端口:21114(后续将通过Nginx反代,不直接暴露该端口,避免安全风险)
5.2 修改配置文件(关键,避免链接报错)
配置文件路径:./conf/config.yaml,需修改以下参数,确保与ID服务器、中继服务器关联正常,避免出现“URL拼写错误”等报错:
id-server: "127.0.0.1:21116" # 关联本地ID服务器端口
relay-server: "127.0.0.1:21117" # 关联本地中继服务器端口
api-server: "http://127.0.0.1:21114" # API后台本地访问地址(无需修改,确保端口正确)
key-file: "/usr/local/rustdesk-server/id_ed25519.pub" # 关联之前生成的公钥路径(需与实际路径一致)
⚠️ 注意:若配置文件路径或端口错误,会导致API后台无法连接ID服务器,出现链接报错,建议仔细核对路径与端口。
5.3 获取管理员密码并访问后台
启动API后台后,执行以下命令查看管理员初始密码(关键,用于登录后台):
pm2 logs apimain
获取密码后,暂不直接访问http://127.0.0.1:21114(本地地址,异地无法访问,且直接暴露端口有安全风险),后续通过Nginx反代后访问更安全。
六、客户端配置(Windows/Android通用,2026最新)
服务器搭建完成后,需在客户端配置关联服务器,才能实现远程连接,步骤简单,全系统通用:
1. 下载RustDesk客户端(官网或正规渠道下载,适配对应系统);
2. 打开客户端,点击【网络】选项,填写以下参数(均为服务器相关信息):
ID服务器:服务器公网IP(核心,不可填写127.0.0.1,否则无法异地连接)
中继服务器:服务器公网IP
API服务器:http://服务器公网IP(通过Nginx反代后,无需加端口)
Key:之前保存的服务器公钥(id_ed25519.pub文件内容,复制完整粘贴)
3. 推荐启用安全设置(提升远程控制安全性):
访问密码:设置远程连接密码,防止非法访问;
双因素认证:开启后登录需验证,进一步保障安全;
必须登录模式:与服务器“--must-login Y”对应,确保只有授权账号可连接。
配置完成后,即可通过客户端搜索设备,实现低延迟远程控制。
七、安全优化方案(强烈推荐,2026最新)
服务器搭建完成后,需进行安全优化,避免端口暴露、非法访问等风险,重点优化21114端口(API后台端口),推荐以下3种方案,优先选择Nginx反代:
1. 不直接暴露21114端口(基础安全)
关闭防火墙21114端口,禁止外部直接访问API后台,避免恶意攻击:
firewall-cmd --permanent --remove-port=21114/tcp
firewall-cmd --reload
2. 使用Nginx反向代理(推荐,安全+便捷)
通过Nginx反代API后台,隐藏21114端口,同时禁止后台非法访问,核心配置如下(复制即可使用):
location /api/ {
proxy_pass http://127.0.0.1:21114; # 转发至API后台本地端口
}
# 禁止直接访问后台管理页面,提升安全性
location /_admin/ {
return 404; # 非法访问返回404
}
配置完成后,通过“http://服务器IP/api/”即可访问API后台,无需暴露21114端口,规避安全风险。
3. SSH隧道访问后台(高级安全,适合敏感场景)
若需更高安全性,可通过SSH隧道仅允许本地访问API后台,命令如下:
ssh -L 21114:127.0.0.1:21114 root@服务器IP
执行命令后,仅本地可通过http://127.0.0.1:21114访问API后台,外部无法访问,安全性拉满。
八、常见问题排查(新手必看,避免踩坑)
1. 客户端无法连接服务器:检查服务器公网IP是否正确、防火墙端口是否放行、客户端Key是否填写正确;
2. API后台无法访问/出现链接报错:核对config.yaml配置文件路径、端口是否正确,重启API后台进程(pm2 restart apimain);
3. 进程频繁退出:确保PM2已设置开机自启,查看进程日志(pm2 logs 进程名)排查错误;
4. 远程控制卡顿:检查服务器带宽是否达标,启用P2P直连模式,关闭不必要的后台进程。
版权保护声明
尊重原创,保护知识产权
















暂无评论内容